專利名稱:信息泄露防止裝置和方法及其程序的制作方法
技術領域:
本發(fā)明涉及信息泄露防止裝置和方法及其程序,并且特別涉及用于防止信息從在 終端創(chuàng)建的文件泄露的信息泄露防止裝置和方法及其程序,所述防止信息泄露的功能是通 過下述方式實現的,即在使應用程序和該應用程序的用戶成對之后對該文件進行加密,使 得除用來創(chuàng)建該文件的應用程序之外的任何應用程序都不能獲得該文件,甚至對已經創(chuàng)建 過該文件的用戶而言都不能利用。
背景技術:
近年來,存儲在諸如PC(個人計算機)之類的終端中的文件或文件中的信息的泄 露由于感染病毒而不斷增加。為了防止文件的這種泄露,有效的是恰當地設置用于存取文 件的權限,以及以設置的訪問權限為基礎恰當地控制通過應用程序存取文件。在NPL 1中披露了以訪問權限的設置和訪問權限為基礎的訪問控制技術中的一 種。NPL 1規(guī)定了自主訪問控制和強制訪問控制。根據自主訪問控制,資源的所有者為訪問用戶的每個屬性設置訪問權限。OS (操作 系統)以設置的訪問權限為基礎控制訪問用戶對所述資源的存取。自主訪問控制的一個例子是Linux中的文件的訪問控制。在Linux中,文件的所 有者為用戶(訪問用戶)的每個屬性(所有者、組或所有人)設置文件的訪問權限(讀取、 寫入或執(zhí)行)。因此,文件的訪問權限的設置取決于文件的所有者;需要為每個文件進行所 述設置。因此,不保證為所有的文件都設置了合適的訪問權限。同時,在沒有與諸如自主訪問控制之類的訪問控制相關的規(guī)則的環(huán)境中,信息可 能由于病毒而從文件中泄露。原因是由于訪問控制是根據自主訪問控制在每個用戶的基礎 上進行的,當病毒以用戶權限運行時,可以從由用戶創(chuàng)建的文件中獲得信息。根據強制訪問控制,系統管理員根據安全等級將訪問用戶和資源分類成級別。隨 后,系統管理員為每個安全等級設置訪問用戶可以訪問的資源以及所述資源的訪問權限。 所述設置稱為安全策略。OS基于安全策略控制訪問用戶對資源的訪問。當安全策略被恰當地設置時,即使 在病毒運行時,也能夠防止重要的文件或文件中的信息泄露,這是因為可以訪問的資源受 限制。強制訪問控制的一個例子是SELinux(安全增強式(Security-Enhanced)Linux) 中的文件的訪問控制。由SELinux中的管理員描述的是關于允許訪問用戶(應用程序)對 資源(例如,文件)具有什么類型的訪問(例如,讀取或寫入)的訪問控制規(guī)則。SELinux基于訪問控制規(guī)則控制應用程序對文件的訪問,允許由管理員對資源的 訪問權限的設置進行集中控制。然而,需要描述訪問用戶、資源和訪問之間的關系,作為訪 問控制規(guī)則。當訪問用戶的數量、資源類型和訪問類型增加時,訪問控制規(guī)則變得更復雜。如上所述,根據自主訪問控制,管理訪問權限比強制訪問控制更容易。然而,不能 保證為所有的文件設置了合適的訪問權限。因此,當裝置感染病毒等時,很容易發(fā)生信息泄Mo
同時,根據強制訪問控制,當感染病毒時,難以發(fā)生信息泄露。然而,創(chuàng)建訪問控制 規(guī)則的方式復雜。當用戶數量、應用程序(應用軟件)的數量、資源類型和訪問類型增加或 減少時,需要進行維護。因此,存在采用加密密鑰加密文件和采用解密密鑰解密被加密的文件的技術(例 如 PTL 1 至 4)。{文獻列表}{專利文獻}{PTL 1}JP-A-2006-262450{PTL 2}JP-A-2007-108883{PTL 3}JP-A-02-004037{PTL 4}JP-A-09-134311{非專利文獻}{NPL 1}訪問控制類型-DAC, MAC 和 RBAC (http //itpro. nikkeibp. co. jp/ article/COLUMN/20060526/239136/)
發(fā)明內容
要解決的技術問題然而,PTL 1的技術是用來從下述信息中產生密鑰設備唯一的且不能由用戶改 變的信息,如型號名稱;以及可以由用戶改變的信息,如管理員信息。上述技術的問題是由 于在每次加密或解密信息時產生密鑰,僅可以應用為加密和解密使用同一密鑰的公用加密 技術。根據PTL 2的技術,訪問權限ID被發(fā)送至訪問管理服務器,采用從訪問管理服務 器接收到的加密密鑰來加密文件,并將加密文件存儲在預定區(qū)域中。問題是僅可以使用采 用預先存儲的密鑰來加密文件的方法。PTL 3的技術僅僅是用于基于從分組中獲知的用戶標識符來檢查文件的訪問權限。PTL 4的技術是用來根據從介質中讀出的介質ID產生私人密鑰;使用私人密鑰對 從介質讀出的許可信息進行解碼;產生數據解密密鑰;以及采用數據解密密鑰對從介質讀 取的被加密的數據進行解密,以產生原始數據。這種技術使得被加密的數據能夠保持秘密。 PTL 4的技術存在的問題是諸如密鑰生成之類的訪問控制復雜。本發(fā)明是在考慮到上述問題的基礎上實現的。本發(fā)明的目標是提供一種信息泄露 防止裝置和方法及其程序,其防止由于病毒導致的文件中的信息泄露,而不需要像強制訪 問控制等情況中那樣的訪問控制規(guī)則。技術方案為了解決上述問題,根據本發(fā)明,一種信息泄露防止裝置的特征在于,包括數據 處理裝置,其為多個用戶中的每一個執(zhí)行多個應用程序;文件存儲裝置,其存儲與所述應用 程序的執(zhí)行相關聯的文件;和密鑰存儲裝置,其存儲用于對所述文件的數據進行加密和解 密的加密密鑰和解密密鑰的組合,所述數據處理裝置包括執(zhí)行檢測單元,其采用訪問標識符為啟動所述應用程序的每個用戶檢測所述應用程序的執(zhí)行,所述訪問標識符是用于識別 所述應用程序的標識符和用于識別啟動所述應用程序的用戶的標識符的組合;密鑰確認單 元,其確認對所述訪問標識符唯一的加密密鑰和解密密鑰的組合是否在密鑰存儲裝置中; 密鑰生成單元,當密鑰確認單元對所述訪問標識符唯一的加密密鑰和解密密鑰的組合不在 密鑰存儲裝置中時,所述密鑰生成單元生成對所述訪問標識符唯一的加密密鑰和解密密 鑰,并將所述訪問標識符以及加密密鑰和解密密鑰的組合作為關鍵字元(key element)存 儲在密鑰存儲裝置中;訪問檢測單元,其為每個用戶檢測所述應用程序對所述文件的訪問; 和加密/解密單元,其 從密鑰存儲裝置獲取對所述訪問標識符唯一的加密密鑰和解密密 鑰,并采用所獲取的加密密鑰和解密密鑰的組合對數據進行加密和解密。為了解決上述問題,根據本發(fā)明,提供了一種系統的信息泄露防止方法,該系統包 括為多個用戶中的每一個執(zhí)行多個應用程序的數據處理裝置、存儲與所述應用程序的執(zhí)行 相關聯的文件的文件存儲裝置、以及存儲用于對所述文件的數據進行加密和解密的加密密 鑰和解密密鑰的組合的密鑰存儲裝置,該方法的特征在于包括下述步驟執(zhí)行檢測步驟,其 采用訪問標識符為啟動所述應用程序的每個用戶檢測所述應用程序的執(zhí)行,所述訪問標識 符是用于識別所述應用程序的標識符和用于識別啟動所述應用程序的用戶的標識符的組 合;密鑰確認步驟,其確認對所述訪問標識符唯一的加密密鑰和解密密鑰的組合是否在密 鑰存儲裝置中;密鑰生成步驟,當密鑰確認步驟確認對所述訪問標識符唯一的加密密鑰和 解密密鑰的組合不在密鑰存儲裝置中時,所述密鑰生成步驟生成對所述訪問標識符唯一的 加密密鑰和解密密鑰,并將所述訪問標識符以及加密密鑰和解密密鑰的組合作為關鍵字元 存儲在密鑰存儲裝置中;訪問檢測步驟,其為每個用戶檢測所述應用程序對所述文件的訪 問;從密鑰存儲裝置獲取對所述訪問標識符唯一的加密密鑰和解密密鑰的組合的步驟;以 及加密/解密步驟,其采用所獲取的加密密鑰和解密密鑰的組合對數據進行加密和解密。為了解決上述問題,根據本發(fā)明,提供了一種系統的信息泄露防止程序,該系統包 括為多個用戶中的每一個執(zhí)行多個應用程序的數據處理裝置、存儲與所述應用程序的執(zhí)行 相關聯的文件的文件存儲裝置、以及存儲用于對所述文件的數據進行加密和解密的加密密 鑰和解密密鑰的組合的密鑰存儲裝置,該程序的特征在于,使計算機執(zhí)行下述過程執(zhí)行檢 測過程,其采用訪問標識符為啟動所述應用程序的每個用戶檢測所述應用程序的執(zhí)行,所 述訪問標識符是用于識別所述應用程序的標識符和用于識別啟動所述應用程序的用戶的 標識符的組合;密鑰確認過程,其確認對所述訪問標識符唯一的加密密鑰和解密密鑰的組 合是否在密鑰存儲裝置中;密鑰生成過程,當密鑰確認過程對所述訪問標識符唯一的加密 密鑰和解密密鑰的組合不在密鑰存儲裝置中時,生成對所述訪問標識符唯一的加密密鑰和 解密密鑰的組合,并將所述訪問標識符以及加密密鑰和解密密鑰的組合作為關鍵字元存儲 在密鑰存儲裝置中;訪問檢測過程,其為每個用戶檢測所述應用程序對所述文件的訪問; 從密鑰存儲裝置獲取對所述訪問標識符唯一的加密密鑰和解密密鑰的組合的過程;以及加 密/解密過程,其采用所獲取的加密密鑰和解密密鑰的組合對數據進行加密和解密。有益效果根據本發(fā)明,采用訪問標識符為每個用戶檢測應用程序的執(zhí)行,所述訪問標識符 是用于識別應用程序的標識符和用于識別啟動該應用程序的用戶的標識符的組合。當對訪 問標識符唯一的加密密鑰和解密密鑰的組合不在密鑰存儲裝置中時,產生對訪問標識符唯一的加密密鑰和解密密鑰。為每個用戶檢測由應用程序對文件的訪問。采用對訪問標識符 唯一的加密密鑰和解密密鑰對數據進行加密和解密。因此,能夠獲得防止由病毒引起的文 件中的信息泄露的信息泄露防止裝置和方法及其程序,而不需要像強制訪問控制的情況中 那樣的訪問控制規(guī)則。
圖1為示出采用根據本發(fā)明的第一示例性實施方式的信息泄露防止裝置的終端 的配置的框圖。圖2為圖示圖1中示出的執(zhí)行檢測單元的操作的流程圖。圖3為圖示圖1中示出的密鑰確認單元的操作的流程圖。圖4為圖示圖1中示出的密鑰生成單元的操作的流程圖。圖5為圖示圖1中示出的訪問檢測單元的操作的流程圖。圖6為圖示圖1中示出的加密/解密單元的操作的流程圖。圖7為圖示采用圖1中示出的信息泄露防止裝置的終端的特定示例的框圖。圖8為示出采用根據本發(fā)明的第二示例性實施方式的信息泄露防止裝置的終端 的配置的框圖。圖9為圖示圖8中示出的訪問檢測單元的操作的流程圖。圖10為圖示圖8中示出的標識符添加單元的操作的流程圖。圖11為圖示采用圖8中示出的信息泄露防止裝置的終端的特定示例的框圖。
具體實施例方式接下來參照附圖描述根據本發(fā)明的示例性實施方式的信息泄露防止裝置和方法 及其程序。第一示例性實施方式圖1為示出采用根據本發(fā)明的第一示例性實施方式的信息泄露防止裝置的終端 的配置的框圖。在圖1中,本示例性實施方式的信息泄露防止裝置安裝在終端50中。終端 50包括數據處理裝置10、密鑰存儲裝置20、文件存儲裝置30和多個應用程序(應用軟件)1至N。數據處理裝置10為多個用戶中的每一個執(zhí)行多個應用程序1至N。根據本示例性 實施方式,數據處理裝置10包括執(zhí)行檢測單元101、密鑰確認單元102、密鑰生成單元103、 訪問檢測單元104和加密/解密單元105。執(zhí)行檢測單元101檢測由訪問標識符指示的應用程序的執(zhí)行,隨后將訪問標識符 發(fā)送至密鑰確認單元102。順便提及,訪問標識符是用于識別用戶的標識符和用于識別應用 程序的標識符的組合。識別用戶的標識符可以是用戶ID ;用于識別應用程序的標識符可以 是應用程序的執(zhí)行文件名。在從執(zhí)行檢測單元101接收到訪問標識符之后,密鑰確認單元102確認在密鑰存 儲裝置20中是否存在包括訪問標識符的關鍵字元。如果不存在關鍵字元,則密鑰確認單元 102將從執(zhí)行檢測單元101接收到的訪問標識符發(fā)送至密鑰生成單元103。順便提及,關鍵 字元是訪問標識符和密鑰的組合;所述密鑰是用于加密數據的加密密鑰和用于解密被加密的數據的解密密鑰的組合。在從密鑰確認單元102接收到訪問標識符之后,密鑰生成單元103生成對訪問標 識符唯一的密鑰,并將由訪問標識符和所產生的密鑰構成的關鍵字元存儲在密鑰存儲裝置 20中。當檢測到數據寫入文件時,訪問檢測單元104將寫入標識符發(fā)送至加密/解密單 元105。當檢測到從文件讀取數據時,訪問檢測單元104將讀取標識符發(fā)送至加密/解密單 元105。順便提及,寫入標識符是對寫入發(fā)出指示的訪問標識符、文件標識符和將要寫入的 數據的組合。讀取標識符是對讀取發(fā)出指示的訪問標識符和文件標識符的組合。文件的文 件名可以用作文件標識符。在從訪問檢測單元104接收到寫入標識符之后,加密/解密單元105在密鑰存儲 裝置20中搜索具有包括在寫入標識符中的訪問標識符的關鍵字元。加密/解密單元105 從作為搜索結果而提取出的關鍵字元中獲取加密密鑰。在采用加密密鑰對寫入數據進行加 密之后,加密/解密單元105將被加密的數據寫入在文件存儲裝置30上由文件標識符指示 的文件。
在從訪問檢測單元104接收到讀取標識符之后,加密/解密單元105在密鑰存儲 裝置20中搜索具有包括在讀取標識符中的訪問標識符的關鍵字元。加密/解密單元105 從作為搜索結果而提取出的關鍵字元中獲取解密密鑰。在使用解密密鑰對從文件存儲裝置 30上由文件標識符指示的文件讀出的數據進行解密之后,加密/解密單元105將被解密的 數據發(fā)送至由訪問標識符指示的應用程序。密鑰存儲裝置20存儲上述關鍵字元。文件存儲裝置30存儲由應用程序產生的文件。接下來參照圖1至6詳細描述根據本示例性實施方式的信息泄露防止裝置的整個 操作。順便提及,假設在密鑰存儲裝置20中沒有寄存任何關鍵字元。圖2為圖示圖1中示出的執(zhí)行檢測單元101的操作的流程圖。假設用戶A(未示 出)啟動應用程序M(KMSN)。由用戶A和應用程序M構成的訪問標識符由訪問標識符 α (未示出)表示。在檢測到應用程序M被執(zhí)行(步驟S101)之后,執(zhí)行檢測單元101將訪問標識符 α發(fā)送至密鑰確認單元102 (步驟S102)。圖3為圖示圖1中示出的密鑰確認單元102的操作的流程圖。如圖4所示,在接 收到訪問標識符α (步驟S201)之后,密鑰確認單元102確認在密鑰存儲裝置20中是否存 在包括該訪問標識符α的關鍵字元(步驟S202)。如上所述,在密鑰存儲裝置20中沒有存儲關鍵字元。因此,密鑰確認單元102將 訪問標識符α發(fā)送至密鑰生成單元103 (步驟S203)。同時,如果在步驟S202中在密鑰存儲裝置20中存儲有關鍵字元(是),則密鑰確 認單元102結束圖3的過程,而不將訪問標識符α發(fā)送至密鑰生成單元103。圖4為圖示圖1中圖示的密鑰生成單元103的操作的流程圖。如圖4所示,在從 密鑰確認單元102接收到訪問標識符α (步驟S301)之后,密鑰生成單元103生成對訪問 標識符α唯一的密鑰α 1 (是加密密鑰α 2和解密密鑰α 3的組合)(步驟S302),并生成 由訪問標識符α和密鑰α 1組成的關鍵字元α 4(步驟S303)。隨后密鑰生成單元103將關鍵字元α 4存儲在密鑰存儲裝置20中(步驟S304)。
接下來參照圖5和6描述應用程序M將要將數據1 (未示出)寫入具有文件標識 符1(未示出)的文件1(未示出)中的示例。圖5為圖1中示出的訪問檢測單元104的操 作的流程圖。圖6為圖示圖1中示出的加密/解密單元105的操作的流程圖。在圖5的步驟S401中,在檢測到數據寫入文件1中(是)之后,訪問檢測單元104 將由訪問標識符α、文件標識符1和數據1組成的寫入標識符1 (未示出)發(fā)送至加密/解 密單元105(步驟S402)。如圖6所示,在接收到寫入標識符1 (步驟S501)之后,加密/解密單元105在密 鑰存儲裝置20中搜索包含訪問標識符α的關鍵字元α 4,并從關鍵字元α 4獲取加密密鑰 α 2 (步驟 S502)。而且,在采用獲取的加密密鑰α 2對數據1進行加密之后,加密/解密單元105將 被加密的數據1寫入文件存儲裝置30上的文件1 (步驟S503)。接下來參照圖5和6描述應用程序M將要從具有文件標識符1的文件1中讀取數 據2(未示出)的示例。在圖5的步驟S401中,當未檢測到數據寫入文件1 (否)時,在步驟S403中,訪問 檢測單元104確認是否檢測到數據被讀出。當檢測到數據被讀出(是)時,訪問檢測單元 104將由訪問標識符α和文件標識符1組成的讀取標識符1 (未示出)發(fā)送至加密/解密 單元105 (步驟S404)。順便提及,當在步驟S403中沒有檢測到數據被讀出(否)時,訪問檢測單元104 結束圖6的過程,而不將寫入或讀取標識符發(fā)送至加密/解密單元105。當在圖6的步驟S501中沒有接收到寫入標識符(否)時,加密/解密單元105確 認是否已經在步驟S504中接收到讀取標識符1。當已經接收到讀取標識符1(是)時,加密 /解密單元105在密鑰存儲裝置20中搜索包含訪問標識符α的關鍵字元α 4,并從關鍵字 元α 4中獲取解密密鑰α 3 (步驟S505)。隨后,加密/解密單元105使用解密密鑰α 3對從文件存儲裝置30上的文件1中 讀取的數據2進行解密,并將解密數據2發(fā)送至應用程序Μ(步驟S506)。順便提及,當在步驟S504中沒有接收到讀取標識符(否)時,加密/解密單元105 結束圖6的過程,而不加密或解密數據。接下來參照圖7描述采用圖1中示出的根據本示例性實施方式的信息泄露防止裝 置的終端的特定示例。作為一個例子,圖1中示出的終端50應用于圖7中示出的PC(個人計算機)51。 PC 51包括用作數據處理裝置并通過程序控制運行的CPU(中央處理單元)11 ;用作密鑰存 儲裝置并且是可擦寫非易失性存儲器的閃速存儲器21 ;用作文件存儲裝置的HDD(硬盤驅 動器)31 ;以及作為多個應用程序中的一部分的郵遞器41和TOB服務器42。在圖7中示出的例子中,CPU 11用作執(zhí)行檢測單元111、密鑰確認單元112、密鑰 生成單元113、訪問檢測單元114和加密/解密單元115。用作單元111和115中的每一個 以使CPU 11運行的程序作為信息泄露防止程序存儲在存儲裝置(未示出)中PC 51內部 的程序將要存儲在該存儲裝置中。假設由用戶A和郵遞器41組成的訪問標識符是AID1。而且,假設在閃速存儲器21中未存儲關鍵字元,并假設文件名用作文件標識符。假設用戶A已經啟動郵遞器41。在檢測到郵遞器41已經啟動之后,執(zhí)行檢測單元 111將AIDl發(fā)送至密鑰確認單元112。在接收到AIDl之后,密鑰確認單元112確認在閃速存儲器21中是否存在包含 AIDl的關鍵字元。由于在閃速存儲器21中沒有關鍵字元,所以密鑰確認單元112將AIDl 發(fā)送至密鑰生成單元113。在接收到AIDl之后,密鑰生成單元113生成對AIDl唯一的且由加密密鑰1和解密 密鑰1組成的KEYl。假設加密密鑰1和解密密鑰1分別為秘密密鑰1和公開密鑰(public key) 1。密鑰生成單元113在閃速存儲器21中存儲由AIDl和KEYl組成的關鍵字元1。假設郵遞器41將要將數據1寫入HDD31上名字為〃 /mail/mailOl “的文件1。在檢測到數據寫入文件1之后,訪問檢測單元114將由AIDU “ /mail/mailOl “ 和數據1組成的寫入標識符WIDl發(fā)送至加密/解密單元115。在接收到WIDl之后,加密/解密單元115在閃速存儲器21中搜索包含AIDl的關 鍵字元1,并從關鍵字元1獲取秘密密鑰1。在采用獲取的秘密密鑰1對數據1進行加密之 后,加密/解密單元115將加密的數據1寫入HDD 31上的文件1。假設郵遞器41從HDD 31上的文件1中讀取數據2。在檢測到從文件1讀出數據之后,訪問檢測單元114將由AID 1和〃 /mail/ mailOl"組成的讀取標識符RID 1發(fā)送至加密/解密單元115。在接收到RIDl之后,加密/解密單元115在閃速存儲器21中搜索包含AIDl的關 鍵字元1,并從關鍵字元1獲取公開密鑰1。在從文件1中讀取被加密的數據2之后,加密 /解密單元115采用公開密鑰1對數據2進行解密,并將解密的數據2發(fā)送至郵遞器41。假設用戶A啟動TOB服務器42。在這種情況中,假設由用戶A和TOB服務器42組 成的訪問標識符為AID2。在檢測到WEB服務器42已經啟動之后,執(zhí)行檢測單元111將AID2發(fā)送至密鑰確 認單元112。在接收到AID2之后,密鑰確認單元112確認閃速存儲器21中是否存在包含AID2 的關鍵字元。由于在閃速存儲器21不存在包含AID2的關鍵字元,密鑰確認單元112將AID2 發(fā)送至密鑰生成單元113。在接收到AID2之后,密鑰生成單元113產生對AID2唯一的且由加密密鑰2和解 密密鑰2組成的KEY2。假設加密密鑰2和解密密鑰2分別是秘密密鑰2和公開密鑰2。密 鑰生成單元113將由AID2和KEY2組成的關鍵字元2存儲在閃速存儲器21中。假設WEB服務器42將要從HDD31上的文件1讀取數據3。在檢測到數據3從文件1中讀出時,訪問檢測單元114將由AID2和"/mail/ mailOl"組成的讀取標識符RID2發(fā)送至加密/解密單元115。在接收到RID2之后,加密/解密單元115在閃速存儲器21中搜索包含AID2的關 鍵字元2,并從關鍵字元2獲取公開密鑰2。在從文件2讀出被加密的數據3之后,加密/ 解密單元115試圖采用公開密鑰2對數據3進行解密。由于數據3是采用秘密密鑰1加密 的,所以采用公開密鑰2的解密失敗。因此,被加密的數據3被不加改變地發(fā)送至TOB服務 器42。
如上所述,根據本示例性實施方式,將要寫入文件的數據采用由用戶和應用程序 的組合確定的唯一的加密密鑰進行加密。因此,即使文件泄露,也不用擔心該文件中的數據 被讀出。而且,只有用戶和應用程序的組合可以對被加密的數據進行解密。因此,即使所述 設備感染以用戶權限運行的病毒,病毒也不可能對該文件中的數據進行解密。因此,能夠防 止文件中的數據泄露。而且,文件中的數據采用由用戶和應用程序的組合確定的唯一的加密密鑰進行加 密。被加密的數據僅可以由寫數據的用戶和應用程序的組合進行解密。因此,能夠在不控 制應用程序對文件的訪問的情況下防止數據泄露。因此,不需要訪問控制規(guī)則。而且,用于對文件中的數據進行加密和解密的密鑰以所述密鑰由用戶和應用程序 的組合唯一地確定的方式自動生成。因此,沒有必要預先準備加密密鑰和解密密鑰。即使 當用戶或應用程序的數量增加時,也沒有必要進行維護。第二示例性實施方式接下來將參照附圖詳細描述本發(fā)明的第二示例性實施方式。圖8為圖示采用根據 本示例性實施方式的信息泄露防止裝置的終端的結構的框圖。參照圖8,根據本示例性實施方式,除了第一示例性實施方式的部件之外,設置新 的標識符添加單元106,以將對文件的創(chuàng)建發(fā)出指示的訪問標識符添加至該文件。而且,提供本示例性實施方式的訪問檢測單元107,代替訪問檢測單元104。在檢測到文件創(chuàng)建之后,訪問檢測單元107將對文件的創(chuàng)建發(fā)出指示的訪問標識 符和文件標識符發(fā)送至標識符添加單元106。在檢測到數據寫入該文件中之后,訪問檢測單元107檢查對數據的寫入發(fā)出指示 的訪問標識符是否添加至由文件標識符表示的文件。當訪問標識符添加至該文件時,訪問 檢測單元107將寫入標識符發(fā)送至加密/解密單元105。當訪問標識符未添加至該文件時, 訪問檢測單元107向由訪問標識符指示的應用程序返回錯誤標識符。在檢測到數據從該文件讀出之后,訪問檢測單元107檢查對數據的讀取發(fā)出指示 的訪問標識符是否添加至由該文件標識符表示的文件。當訪問標識符添加至該文件時,訪 問檢測單元107將讀取標識符發(fā)送至加密/解密單元105。如果訪問標識符未添加至該文 件,則訪問檢測單元107向由訪問標識符指示的應用程序返回錯誤標識符。接下來參照圖8、9和10詳細描述本示例性實施方式的總體操作。圖9為圖示圖8 中示出的訪問檢測單元107的操作的流程圖。圖10為圖示圖8中示出的標識符添加單元 106的操作的流程圖。順便提及,除了標識符添加單元106和訪問檢測單元107之外,本示例性實施方式 的總體操作與第一示例性實施方式的總體操作相同,因此在此將不再詳細描述。假設由用戶A(未示出)和應用程序M(1彡M彡N)組成的訪問標識符被當作訪問 標識符α。而且假設由用戶A啟動的應用程序M試圖創(chuàng)建具有文件標識符2 (未示出)的 文件2。如圖9所示,在檢測到文件2創(chuàng)建(步驟S601)之后,訪問檢測單元107將文件 標識符2和對文件2的創(chuàng)建發(fā)出指示的訪問標識符α發(fā)送至標識符添加單元106 (步驟 S602)。如圖10所示,在從訪問檢測單元107接收到訪問標識符α (步驟S701)之后,標
15識符添加單元106將訪問標識符α添加至具有文件標識符2的文件2 (步驟S702)。假設應用程序M將要將數據寫入文件2。當在圖9的步驟S601中未檢測到文件的創(chuàng)建(否)時,訪問檢測單元107確認在 步驟S603中是否檢測到數據寫入文件2。當檢測到數據寫入文件2(是)時,訪問檢測單元 107檢查訪問標識符α是否添加至文件2 (步驟S604)。由于訪問標識符α被添加至文件2,訪問檢測單元107將由訪問標識符α、文件 標識符2和寫入數據2 (未示出)組成的寫入標識符2 (未示出)發(fā)送至加密/解密單元 105 (步驟 S605)。同時,當在步驟S604中訪問標識符未添加至該文件時,訪問檢測單元107向應用 程序M返回錯誤標識符(步驟S609)。當在圖9的步驟S606中未檢測到數據被寫入該文件(否)時,訪問檢測單元107 確認是否檢測到數據從文件2中讀出。當檢測到數據從文件2讀出(是)時,訪問檢測單 元107檢查訪問標識符α是否添加至文件2 (步驟S607)。由于訪問標識符α被添加至文件2,訪問檢測單元107將由訪問標識符α和文件 標識符2組成的讀取標識符2 (未示出)發(fā)送至加密/解密單元105 (步驟S608)。同時,當在步驟S607中未添加訪問標識符時,訪問檢測單元107向應用程序M返 回錯誤標識符(步驟S609)。順便提及,當在步驟S606中未檢測到數據從該文件讀出(否)時,訪問檢測單元 107結束圖9的進程。接下來參照圖11描述采用在圖8和1中示出的根據本示例性實施方式的信息泄 露防止裝置的終端50的特定示例。作為一個例子,圖8中示出的終端50應用于圖11中示出的PDA(個人數字助 理)52。PDA 52包括用作數據處理裝置并通過程序控制運行的CPU(中央處理單元)12;用 作密鑰存儲裝置并且是可擦寫非易失性存儲器的閃速存儲器(1)22 ;用作文件存儲裝置的 閃速存儲器(2)23 ;以及作為多個應用程序的一部分的地址簿45和病毒46。在圖11中示出的例子中,CPU 12用作執(zhí)行檢測單元121、密鑰確認單元122、密鑰 生成單元123、訪問檢測單元127,加密/解密單元125和標識符添加單元126。用作單元 121至126中的每一個單元以使CPU 11運行的程序作為信息泄露防止程序存儲在存儲裝置 (未示出)中PDA 52內的程序將要存儲在存儲裝置中。假設由用戶A和地址簿45構成的訪問標識符為AID1。而且,假設具有AIDl和由 對AIDl唯一的加密密鑰1和解密密鑰1組成的KEYl的關鍵字元1存儲在閃速存儲器(1) 22 中。在這種情況中,共用密鑰1用作加密密鑰1和解密密鑰1(即,加密密鑰1 =解密密鑰 1)。而且,假設閃速存儲器(2)23的文件系統具有其中文件被鏈接至訪問標識符且文 件名用作文件標識符的區(qū)域。假設用戶A已經啟動地址簿45。在檢測到地址簿45已經啟動之后,執(zhí)行檢測單元 121將AIDl發(fā)送至密鑰確認單元122。在接收到AIDl之后,密鑰確認單元122確認閃速存儲器(1)22中是否存在包含 AIDl的關鍵字元。由于關鍵字元1存儲在閃速存儲器(1)22中,所以密鑰確認單元122不
16將AIDl發(fā)送至密鑰生成單元123。假設地址簿45試圖創(chuàng)建名字為“/addr/addrOl “的文件1。在檢測到文件1創(chuàng)建之后,訪問檢測單元127將〃 /addr/addrOl"和對文件1的 創(chuàng)建發(fā)出指示的AIDl發(fā)送至標識符添加單元126。標識符添加單元126將AIDl添加至名字為〃 /addr/addrOl 〃的文件1 (文件1和 AIDl在閃速存儲器(2)23的文件系統上相互鏈接)。假設通訊錄45將要將數據1寫入閃速存儲器(2)23上的名字為〃 /addr/ addrOl"的文件1。在檢測到數據寫入文件1之后,訪問檢測單元127檢查AIDl是否添加至文件1。 由于AIDl添加至文件1,訪問檢測單元127將由AIDl和〃 /addr/addrOl “組成的寫入標 識符WIDl發(fā)送至加密/解密單元125。在接收到WIDl之后,加密/解密單元125在閃速存儲器(1) 22中搜索包含AIDl 的關鍵字元1,并從關鍵字元1獲取共用密鑰1。在采用獲取的共用密鑰1對數據1進行加 密之后,加密/解密單元125將被加密的數據1寫入閃速存儲器(2)23上的文件1。假設病毒46已經以用戶A的權限啟動。在這種情況中,假設由用戶A和病毒46 組成的訪問標識符為AID2。在檢測到病毒已經啟動之后,執(zhí)行檢測單元121將AID2傳遞至密鑰確認單元122。在接收到AID2之后,密鑰確認單元122試圖從閃速存儲器(1)22獲取包含AID2 的關鍵字元。由于在閃速存儲器中未存儲任何包含AID2的關鍵字元,密鑰確認單元122將 AID2發(fā)送至密鑰生成單元123。在接收到AID2之后,密鑰生成單元123生成由對AID2唯一的加密密鑰2和解密 密鑰2組成的KEY2。在這種情況中,共用密鑰2用作加密密鑰2和解密密鑰2。密鑰生成 單元123將由AID2和KEY2組成的關鍵字元2存儲在閃速存儲器(1)22中。假設病毒46將要從閃速存儲器(2)23上的文件1中讀取數據2。在檢測到數據從文件1中被讀出之后,訪問檢測單元127檢查AID2是否添加至文 件1。由于AID2未添加至文件1,訪問檢測單元127向病毒46返回錯誤標識符。如上所述,根據本示例性實施方式,除了第一示例性實施方式的效果之外,只有已 經創(chuàng)建該文件的用戶和應用程序的組合能夠訪問該文件。因此,能夠防止文件中的數據被 其它用戶和應用程序的組合篡改。如果在數據從該文件讀出時不能進行解密,則拒絕讀出訪問。因此,應用程序不能 讀取未被解密的無意義的數據。結果,改進了這種設備(諸如本示例性實施方式的PDA)的 性能。在上述示例性實施方式中的每一種的信息泄露防止裝置中,接下來的是用作用于 描述的例子閃速存儲器和HDD,其分別用作密鑰存儲裝置和文件存儲裝置;郵遞器和TOB 服務器,或地址簿和病毒,其用作應用程序;以及PC或PDA,其用作終端。然而,密鑰存儲裝 置、文件存儲裝置、應用程序和終端不限于上述例子,可以是其它。順便提及,上述示例性實施方式中的每一種的信息泄露防止裝置可以由硬件、軟 件或這二者的組合實現。然而,硬件或軟件結構不限于具體的形式??梢詰萌魏涡问?,只 要存在如上所述的數據處理裝置、文件存儲裝置和密鑰存儲裝置,并且可以實現數據處理裝置的各個單元的功能。例如,可以應用下面的結構具有用于數據處理裝置的各個單元的 功能的獨立的、單獨的電路和部件(軟件模塊等)的結構;以及其中多種功能集成到一個電 路或部件中的結構。數據處理裝置的各個單元的功能由程序代碼實現時,所述程序代碼和用于存儲所 述程序代碼的記錄介質落入本發(fā)明的保護范圍之內。在這種情況中,當各個單元的功能由 程序代碼以及諸如操作系統(OS)之類的其它軟件程序實現時,還包括軟件程序的程序代碼。以上已經參照示例性的實施方式描述了本發(fā)明。然而,本發(fā)明不限于上述示例性 實施方式。本領域技術人員應當明了,在不偏離本發(fā)明的范圍的條件下,可以在本發(fā)明的配 置和細節(jié)方面進行多種修改。本申請要求于2008年4月10日遞交的日本專利申請No. 2008-102428的優(yōu)先權, 通過引用將其全部內容結合于此。工業(yè)實用性本發(fā)明可以適用于信息泄露防止裝置和方法及其程序,其為用戶和應用程序的每 個組合生成唯一的加密密鑰和解密密鑰,為用戶和應用程序的每個組合對將要記錄在文件 中的數據進行加密,避免其它用戶和應用程序的組合訪問所述文件,并防止記錄在所述文 件中的數據泄露。本發(fā)明還可以適用于使用信息泄露防止裝置的諸如PC和PDA之類的終
端。
附圖標記列表
1至N,M 應用程序
10數據處理裝置
11,12 =CPU
20密鑰存儲裝置
21閃速存儲器
22閃速存儲器(1)
23閃速存儲器(2)
30文件存儲裝置
31HDD
41郵遞器
42WEB服務器
45地址簿
46病毒
50終端
51PC
52PDA
101執(zhí)行檢測單元
102密鑰確認單元
103密鑰生成單元
104,107 訪問檢測單元
105加密/解密單元
106標識符添加單元
111執(zhí)行檢測單元
112密鑰確認單元
113密鑰生成單元
114訪問檢測單元
115加密/解密單元
121執(zhí)行檢測單元
122密鑰確認單元
123密鑰生成單元
125加密/解密單元
126標識符添加單元
127訪問檢測單元
權利要求
一種信息泄露防止裝置,包括數據處理裝置,所述數據處理裝置為多個用戶中的每一個執(zhí)行多個應用程序;文件存儲裝置,所述文件存儲裝置存儲與所述應用程序的執(zhí)行相關聯的文件;和密鑰存儲裝置,所述密鑰存儲裝置存儲用于對所述文件的數據進行加密和解密的加密密鑰和解密密鑰的組合,所述數據處理裝置包括執(zhí)行檢測單元,所述執(zhí)行檢測單元采用訪問標識符為啟動所述應用程序的每個用戶檢測所述應用程序的執(zhí)行,所述訪問標識符是用于識別所述應用程序的標識符和用于識別啟動所述應用程序的用戶的標識符的組合;密鑰確認單元,所述密鑰確認單元確認對所述訪問標識符唯一的加密密鑰和解密密鑰的組合是否在密鑰存儲裝置中;密鑰生成單元,當密鑰確認單元確認對所述訪問標識符唯一的加密密鑰和解密密鑰的組合不在密鑰存儲裝置中時,所述密鑰生成單元生成對所述訪問標識符唯一的加密密鑰和解密密鑰,并將所述訪問標識符以及加密密鑰和解密密鑰的組合作為關鍵字元存儲在密鑰存儲裝置中;訪問檢測單元,所述訪問檢測單元為每個用戶檢測所述應用程序對所述文件的訪問;和加密/解密單元,所述加密/解密單元從密鑰存儲裝置獲取對所述訪問標識符唯一的加密密鑰和解密密鑰的組合,并采用所獲取的加密密鑰和解密密鑰的組合對數據進行加密和解密。
2.根據權利要求1所述的信息泄露防止裝置,其中執(zhí)行檢測單元將檢測到的訪問標識符發(fā)送至密鑰確認單元;并且 密鑰確認單元確認包含接收到的訪問標識符的所述關鍵字元是否在密鑰存儲裝置中。
3.根據權利要求1或2所述的信息泄露防止裝置,其中當包含從執(zhí)行檢測單元接收到的訪問標識符的關鍵字元不在密鑰存儲裝置中時,密鑰 確認單元將所述訪問標識符發(fā)送至密鑰生成單元;并且密鑰生成單元生成對所接收到的訪問標識符唯一的加密密鑰和解密密鑰的組合,并將 訪問標識符以及加密密鑰和解密密鑰的組合作為關鍵字元存儲在密鑰存儲裝置中。
4.根據權利要求1至3中任一項所述的信息泄露防止裝置,其中在檢測到所述應用程序將數據寫入到所述文件中之后,訪問檢測單元將由所述訪問 標識符、所述文件的文件標識符和將要寫入的數據組成的寫入標識符發(fā)送至加密/解密單 元;并且加密/解密單元在密鑰存儲裝置中搜索包括在接收到的寫入標識符中的所述訪問標 識符,從通過搜索提取出的關鍵字元中獲取加密密鑰,并將采用獲取的加密密鑰加密的數 據寫入所述文件。
5.根據權利要求1至4中任一項所述的信息泄露防止裝置,其中在檢測到所述應用程序從所述文件中讀出數據之后,訪問檢測單元將由所述訪問標識 符和所述文件的文件標識符組成的讀取標識符發(fā)送至加密/解密單元;并且加密/解密單元在密鑰存儲裝置中搜索包括在接收到的讀取標識符中的所述訪問標識符,從通過搜索提取出的關鍵字元中獲取解密密鑰,采用獲取的解密密鑰對從所述文件 讀取的數據進行解密,并將所述數據發(fā)送至所述應用程序。
6.根據權利要求1至5中任一項所述的信息泄露防止裝置,其中加密密鑰和解密密鑰中的每一個是秘密密鑰或公開密鑰,或者加密密鑰和解密密鑰是 共用密鑰。
7.根據權利要求4或5所述的信息泄露防止裝置,其中文件標識符是所述文件的完整路徑名。
8.根據權利要求1至5中任一項所述的信息泄露防止裝置,其中所述訪問標識符包含所述應用程序的執(zhí)行文件名,作為用于識別所述應用程序的標 識符;和用戶ID,作為用于識別用戶的標識符。
9.根據權利要求1至3中任一項所述的信息泄露防止裝置,其中數據處理裝置還包括將所述訪問標識符添加至文件的標識符添加單元。
10.根據權利要求9所述的信息泄露防止裝置,其中在檢測到所述應用程序創(chuàng)建文件之后,訪問檢測單元將所述訪問標識符和所述文件的 文件標識符發(fā)送至標識符添加單元;并且標識符添加單元將接收到的訪問標識符添加至具有接收到的文件標識符的文件。
11.根據權利要求9或10所述的信息泄露防止裝置,其中在檢測到所述應用程序將數據寫入到所述文件之后,訪問檢測單元檢查所述訪問標識 符是否添加至所述文件,并且當所述訪問標識符被添加至所述文件之后,將由所述訪問標 識符、文件標識符和要寫入的數據組成的寫入標識符發(fā)送至加密/解密單元,而在所述訪 問標識符未被添加至所述文件時,向所述應用程序返回錯誤標識符;并且加密/解密單元在密鑰存儲裝置中搜索包括在接收到的寫入標識符中的所述訪問標 識符,從通過搜索提取出的關鍵字元獲取加密密鑰,并將采用獲取的加密密鑰加密的所述 數據寫入所述文件。
12.根據權利要求9至11中任一項所述的信息泄露防止裝置,其中在檢測到所述應用程序從所述文件中讀出數據之后,訪問檢測單元檢查所述訪問標識 符是否被添加至所述文件,并且在所述訪問標識符被添加至所述文件時,將由所述訪問標 識符和文件標識符組成的讀取標識符傳遞至加密/解密單元,而當所述訪問標識符未被添 加至所述文件時,向所述應用程序發(fā)送錯誤標識符;并且加密/解密單元在密鑰存儲裝置中搜索包括在接收到的讀取標識符中的所述訪問標 識符,從通過搜索提取出的關鍵字元中獲取解密密鑰,采用獲取的解密密鑰對從所述文件 讀取的數據進行解密,并將所述數據發(fā)送至所述應用程序。
13.根據權利要求11或12所述的信息泄露防止裝置,其中加密密鑰和解密密鑰中的每一個是秘密密鑰或公開密鑰,或者加密密鑰和解密密鑰是 共用密鑰。
14.根據權利要求10至12中任一項所述的信息泄露防止裝置,其中文件標識符是所述文件的完整路徑名。
15.根據權利要求9至12中任一項所述的信息泄露防止裝置,其中所述訪問標識符包含所述應用程序的執(zhí)行文件名,作為用于識別所述應用程序的標識符;和用戶ID,作為用于識別用戶的標識符。
16.一種系統的信息泄露防止方法,該系統包括為多個用戶中的每一個執(zhí)行多個應用 程序的數據處理裝置、存儲與所述應用程序的執(zhí)行相關聯的文件的文件存儲裝置、以及存 儲用于對所述文件的數據進行加密和解密的加密密鑰和解密密鑰的組合的密鑰存儲裝置, 該方法包括下述步驟執(zhí)行檢測步驟,所述執(zhí)行檢測步驟采用訪問標識符為啟動所述應用程序的每個用戶檢 測所述應用程序的執(zhí)行,所述訪問標識符是用于識別所述應用程序的標識符和用于識別啟 動所述應用程序的用戶的標識符的組合;密鑰確認步驟,所述密鑰確認步驟確認對所述訪問標識符唯一的加密密鑰和解密密鑰 的組合是否在密鑰存儲裝置中;密鑰生成步驟,當密鑰確認單元確認對所述訪問標識符唯一的加密密鑰和解密密鑰的 組合不在密鑰存儲裝置中時,所述密鑰生成步驟生成對所述訪問標識符唯一的加密密鑰和 解密密鑰的組合,并將所述訪問標識符以及加密密鑰和解密密鑰的組合作為關鍵字元存儲 在密鑰存儲裝置中;訪問檢測步驟,所述訪問檢測步驟為每個用戶檢測所述應用程序對所述文件的訪問;從密鑰存儲裝置獲取對所述訪問標識符唯一的加密密鑰和解密密鑰的組合的步驟;以及加密/解密步驟,所述加密/解密步驟采用所獲取的加密密鑰和解密密鑰的組合對數 據進行加密和解密。
17.根據權利要求16所述的信息泄露防止方法,其中在檢測到所述應用程序將數據寫入到所述文件中之后,訪問檢測步驟將由所述訪問 標識符、所述文件的文件標識符和將要寫入的數據組成的寫入標識符發(fā)送至加密/解密單 元;并且加密/解密步驟在密鑰存儲裝置中搜索包括在所述寫入標識符中的所述訪問標識符, 從通過搜索提取出的關鍵字元中獲取加密密鑰,并將采用獲取的加密密鑰加密的數據寫入 所述文件。
18.根據權利要求16或17所述的信息泄露防止方法,其中在檢測到所述應用程序從所述文件中讀出數據之后,訪問檢測步驟將由所述訪問標識 符和所述文件的文件標識符組成的讀取標識符發(fā)送至加密/解密步驟;并且加密/解密步驟在密鑰存儲裝置中搜索包括在接收到的讀取標識符中的所述訪問標 識符,從通過搜索提取出的關鍵字元中獲取解密密鑰,采用獲取的解密密鑰對從所述文件 讀取的數據進行解密,并將所述數據發(fā)送至所述應用程序。
19.根據權利要求16至18中任一項所述的信息泄露防止方法,其中加密密鑰和解密密鑰中的每一個是秘密密鑰或公開密鑰,或者加密密鑰和解密密鑰是 共用密鑰。
20.根據權利要求17或18所述的信息泄露防止方法,其中文件標識符是所述文件的完整路徑名。
21.根據權利要求16至18中任一項所述的信息泄露防止方法,其中所述訪問標識符包含所述應用程序的執(zhí)行文件名,作為用于識別所述應用程序的標識符;和用戶ID,作為用于識別用戶的標識符。
22.根據權利要求16所述的信息泄露防止方法,還包括標識符添加步驟,所述標識符添加步驟將所述訪問標識符添加至所述文件,其中訪問檢測步驟,所述訪問檢測步驟在檢測到所述應用程序創(chuàng)建文件之后,將所述訪問 標識符和所述文件的文件標識符發(fā)送至所述標識符添加步驟;并且所述標識符添加步驟將所述訪問標識符添加至具有文件標識符的文件。
23.根據權利要求22所述的信息泄露防止方法,其中在檢測到所述應用程序將數據寫入到所述文件之后,所述訪問檢測步驟檢查所述訪問 標識符是否添加至所述文件,并且當所述訪問標識符被添加至所述文件時,將由所述訪問 標識符、文件標識符和要寫入的數據組成的寫入標識符發(fā)送至加密/解密步驟,而當所述 訪問標識符未被添加至所述文件時,向所述應用程序返回錯誤標識符;并且所述加密/解密步驟在密鑰存儲裝置中搜索包括在寫入標識符中的所述訪問標識符, 從通過搜索提取出的關鍵字元獲取加密密鑰,并將采用獲取的加密密鑰加密的所述數據寫 入所述文件。
24.根據權利要求22或23所述的信息泄露防止方法,其中在檢測到所述應用程序從所述文件中讀出數據之后,所述訪問檢測步驟檢查所述訪問 標識符是否添加至所述文件,并且在所述訪問標識符被添加至所述文件時,將由所述訪問 標識符和文件標識符組成的讀取標識符發(fā)送至加密/解密步驟,而當所述訪問標識符未被 添加至所述文件時,向所述應用程序發(fā)送錯誤標識符;并且加密/解密步驟在密鑰存儲裝置中搜索包括在讀取標識符中的所述訪問標識符,從通 過搜索提取出的關鍵字元中獲取解密密鑰,采用獲取的解密密鑰對從所述文件讀取的數據 進行解密,并將所述數據發(fā)送至所述應用程序。
25.根據權利要求23或24所述的信息泄露防止方法,其中加密密鑰和解密密鑰中的每一個是秘密密鑰或公開密鑰,或者加密密鑰和解密密鑰是 共用密鑰。
26.根據權利要求22至24中任一項所述的信息泄露防止方法,其中所述文件標識符是所述文件的完整路徑名。
27.根據權利要求22至24中任一項所述的信息泄露防止方法,其中所述訪問標識符包含所述應用程序的執(zhí)行文件名,作為用于識別所述應用程序的標 識符;和用戶ID,作為用于識別用戶的標識符。
28.—種系統的信息泄露防止程序,該系統包括為多個用戶中的每一個執(zhí)行多個應用 程序的數據處理裝置、存儲與所述應用程序的執(zhí)行相關聯的文件的文件存儲裝置、以及存 儲用于對所述文件的數據進行加密和解密的加密密鑰和解密密鑰的組合的密鑰存儲裝置, 該程序使計算機執(zhí)行下述過程執(zhí)行檢測過程,所述執(zhí)行檢測過程采用訪問標識符為啟動所述應用程序的每個用戶檢 測所述應用程序的執(zhí)行,所述訪問標識符是用于識別所述應用程序的標識符和用于識別啟 動所述應用程序的用戶的標識符的組合;密鑰確認過程,所述密鑰確認過程確認對所述訪問標識符唯一的加密密鑰和解密密鑰 的組合是否在密鑰存儲裝置中;密鑰生成過程,當密鑰確認過程對所述訪問標識符唯一的加密密鑰和解密密鑰的組合 不在密鑰存儲裝置中時,所述密鑰生成過程生成對所述訪問標識符唯一的加密密鑰和解密 密鑰的組合,并將所述訪問標識符以及加密密鑰和解密密鑰的組合作為關鍵字元存儲在密 鑰存儲裝置中;訪問檢測過程,所述訪問檢測過程為每個用戶檢測所述應用程序對所述文件的訪問; 從密鑰存儲裝置獲取對所述訪問標識符唯一的加密密鑰和解密密鑰的組合的過程;以及加密/解密過程,所述加密/解密過程采用所獲取的加密密鑰和解密密鑰的組合對數 據進行加密和解密。
29.根據權利要求28所述的信息泄露防止程序,其中在檢測到所述應用程序將數據寫入到所述文件中之后,訪問檢測過程將由所述訪問 標識符、所述文件的文件標識符和將要寫入的數據組成的寫入標識符發(fā)送至加密/解密過 程;并且加密/解密過程在密鑰存儲裝置中搜索包括在所述寫入標識符中的所述訪問標識符, 從通過搜索提取出的關鍵字元中獲取加密密鑰,并將采用獲取的加密密鑰加密的數據寫入 所述文件。
30.根據權利要求28或29所述的信息泄露防止程序,其中在檢測到所述應用程序從所述文件中讀出數據之后,所述訪問檢測過程將由所述訪問 標識符和所述文件的文件標識符組成的讀取標識符發(fā)送至所述加密/解密過程;并且加密/解密過程在密鑰存儲裝置中搜索包括在接收到的讀取標識符中的所述訪問標 識符,從通過搜索提取出的關鍵字元中獲取解密密鑰,采用獲取的解密密鑰對從所述文件 讀取的數據進行解密,并將所述數據發(fā)送至所述應用程序。
31.根據權利要求28至30中任一項所述的信息泄露防止程序,其中,加密密鑰和解密密鑰中的每一個是秘密密鑰或公開密鑰,或者加密密鑰和解密密鑰是 共用密鑰。
32.根據權利要求29或30所述的信息泄露防止程序,其中所述文件標識符是所述文件的完整路徑名。
33.根據權利要求28至30中任一項所述的信息泄露防止程序,其中所述訪問標識符包含所述應用程序的執(zhí)行文件名,作為用于識別所述應用程序的標 識符;和用戶ID,作為用于識別用戶的標識符。
34.根據權利要求28所述的信息泄露防止程序,還使計算機執(zhí)行以下過程標識符添加過程,在檢測到所述應用程序創(chuàng)建文件之后,從獲取所述訪問標識符和文 件的文件標識符的所述訪問檢測過程獲取所述訪問標識符和文件標識符,并將所述訪問標 識符添加至具有所述文件標識符的文件。
35.根據權利要求34所述的信息泄露防止程序,其中在檢測到所述應用程序將數據寫入到所述文件之后,所述訪問檢測過程檢查所述訪問 標識符是否被添加至所述文件,并且在所述訪問標識符被添加至所述文件時,將由所述訪 問標識符、文件標識符和要寫入的數據組成的寫入標識符發(fā)送至加密/解密過程,而當所 述訪問標識符未被添加至所述文件時,向所述應用程序返回錯誤標識符;并且加密/解密過程在密鑰存儲裝置中搜索包括在寫入標識符中的所述訪問標識符,從通 過搜索提取出的關鍵字元獲取加密密鑰,并將采用獲取的加密密鑰加密的所述數據寫入所 述文件。
36.根據權利要求34或35所述的信息泄露防止程序,其中在檢測到所述應用程序從所述文件中讀出數據之后,所述訪問檢測過程檢查所述訪問 標識符是否被添加至所述文件,并且在所述訪問標識符被添加至所述文件時,將由所述訪 問標識符和文件標識符組成的讀取標識符發(fā)送至所述加密/解密過程,而當所述訪問標識 符未被添加至所述文件時,向所述應用程序返回錯誤標識符;并且所述加密/解密過程在密鑰存儲裝置搜索包括在讀取標識符中的所述訪問標識符,從 通過搜索提取出的關鍵字元中獲取解密密鑰,采用獲取的解密密鑰對從所述文件讀取的數 據進行解密,并將所述數據發(fā)送至所述應用程序。
37.根據權利要求35或36所述的信息泄露防止程序,其中加密密鑰和解密密鑰中的每一個是秘密密鑰或公開密鑰,或者加密密鑰和解密密鑰是 共用密鑰。
38.根據權利要求34至36中任一項所述的信息泄露防止程序,其中文件標識符是所述文件的完整路徑名。
39.根據權利要求34至36中任一項所述的信息泄露防止程序,其中所述訪問標識符包含所述應用程序的執(zhí)行文件名,作為用于識別所述應用程序的標 識符;和用戶ID,作為用于識別用戶的標識符。
40.一種終端,包括權利要求1至15中任一項所述的信息泄露防止裝置。
全文摘要
提供了一種信息泄露防止裝置,其在沒有訪問控制規(guī)則的條件下防止文件中的信息泄露。該信息泄露防止裝置包括數據處理裝置、文件存儲裝置和密鑰存儲裝置。數據處理裝置包括執(zhí)行檢測單元,其采用訪問標識符為啟動應用程序的每個用戶檢測應用程序的執(zhí)行,訪問標識符是用于識別應用程序的標識符和用于識別啟動應用程序的用戶的標識符的組合;密鑰確認單元,其確認對訪問標識符唯一的加密密鑰和解密密鑰的組合是否在密鑰存儲裝置中;密鑰生成單元,其生成對訪問標識符唯一的加密密鑰和解密密鑰,并將訪問標識符以及加密密鑰和解密密鑰的組合作為關鍵字元存儲在密鑰存儲裝置中;訪問檢測單元,其為每個用戶檢測應用程序對文件的訪問;和加密/解密單元,從密鑰存儲裝置獲取對訪問標識符唯一的加密密鑰和解密密鑰,并采用加密密鑰和解密密鑰的組合對數據進行加密和解密。
文檔編號G06F12/00GK101971186SQ200980108718
公開日2011年2月9日 申請日期2009年4月10日 優(yōu)先權日2008年4月10日
發(fā)明者朝倉義晴 申請人:日本電氣株式會社