《机密信息泄露防止系统、机密信息泄露防止方法和计算机可读记录介质.pdf》由会员分享,可在线阅读,更多相关《机密信息泄露防止系统、机密信息泄露防止方法和计算机可读记录介质.pdf(29页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 104025544 A (43)申请公布日 2014.09.03 C N 1 0 4 0 2 5 5 4 4 A (21)申请号 201280059231.9 (22)申请日 2012.10.04 2011-263621 2011.12.01 JP H04L 29/06(2006.01) (71)申请人 NEC方案创新有限公司 地址日本东京都 (72)发明人竹安宏晃 (74)专利代理机构中科专利商标代理有限责任 公司 11021 代理人潘剑颖 (54) 发明名称 机密信息泄露防止系统、机密信息泄露防止 方法和计算机可读记录介质 (57) 摘要 客户端设备(100)基于。
2、针对应用程序和在服 务器设备(200)中保存的数据设置的安全等级 来确定是否允许访问,并基于使用来自应用程序 的分组数据生成的挑战码来执行与服务器设备 (200)的认证。当该挑战码发送到该服务器设备 (200)时,该服务器设备(200)向该客户端设备 (100)发送预设响应码,并且如果该服务器设备 (200)从该客户端设备(100)接收到响应于该响 应码的设定响应,则许可该客户端设备(100)的 访问。 (30)优先权数据 (85)PCT国际申请进入国家阶段日 2014.05.30 (86)PCT国际申请的申请数据 PCT/JP2012/075781 2012.10.04 (87)PCT国际申。
3、请的公布数据 WO2013/080659 JA 2013.06.06 (51)Int.Cl. 权利要求书2页 说明书16页 附图10页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书2页 说明书16页 附图10页 (10)申请公布号 CN 104025544 A CN 104025544 A 1/2页 2 1.一种用于防止在客户端设备和服务器设备之间泄露机密信息的机密信息泄露防止 系统,包括: 客户端设备,被配置为执行应用程序;以及 服务器设备,被配置为保存供所述应用程序使用的数据, 其中,所述客户端设备基于针对所述应用程序设置的安全等级和提供给所述服务器 设备中保存的。
4、数据的安全等级来确定是否允许所述应用程序的访问,并且如果确定允许访 问,则将使用来自所述应用程序的分组数据生成的挑战码发送到所述服务器设备,并请求 认证,以及 当所述挑战码发送到所述服务器设备时,所述服务器设备向所述客户端设备发送预设 响应码,如果所述服务器设备从所述客户端设备接收到响应于所述响应码的设定响应,则 确定认证成功,此后许可所述客户端设备的访问。 2.根据权利要求1所述的机密信息泄露防止系统, 其中,如果所发送的挑战码满足设定条件,则所述服务器设备发送所述响应码,此后当 从所述客户端设备接收到与所述挑战码相同的代码时,确定认证成功。 3.根据权利要求2所述的机密信息泄露防止系统, 。
5、其中,所述服务器设备使所述客户端设备发送具有不同内容的挑战码多次,并且如果 针对每个挑战码均确定认证成功,则许可所述客户端设备的访问。 4.根据权利要求1至3中任一项所述的机密信息泄露防止系统, 其中,所述服务器设备将访问被许可的客户端设备登记到列表中,并拒绝未在所述列 表中登记的客户端设备的访问。 5.根据权利要求4所述的机密信息泄露防止系统, 其中,当许可所述客户端设备的访问时,所述服务器设备设置许可访问的时间段,将所 设置的时间段登记到所述列表中,此后在经过了所述时间段之后不再许可所述客户端设备 的访问。 6.根据权利要求1至5中任一项所述的机密信息泄露防止系统, 其中,所述客户端设备和。
6、所述服务器设备两者均具有公共密钥, 所述客户端设备发送已经利用所述公共密钥进行加密的所述挑战码,以及 所述服务器设备发送已经利用所述公共密钥进行加密的所述响应码。 7.一种用于防止在执行应用程序的客户端设备和保存供所述应用程序使用的数据的 服务器设备之间泄露机密信息的方法,所述方法包括: 步骤(a):所述客户端设备基于针对所述应用程序设置的安全等级和提供给所述服务 器设备中保存的数据的安全等级来确定是否允许所述应用程序的访问; 步骤(b):如果确定允许访问,则所述客户端设备将使用来自所述应用程序的分组数 据生成的挑战码发送到所述服务器设备,并请求认证; 步骤(c):当所述挑战码发送到所述服务器。
7、设备时,所述服务器设备向所述客户端设 备发送预设响应码,并且如果从所述客户端设备接收到响应于所述响应码的设定响应,则 确定认证成功;以及 步骤(d):如果确定认证成功,则所述服务器设备许可所述客户端设备的访问。 8.一种计算机可读记录介质,所述计算机可读记录介质存储用于由计算机访问服务器 权 利 要 求 书CN 104025544 A 2/2页 3 设备中保存的数据的程序,所述程序包含用于使所述计算机执行以下步骤的命令: 步骤(a):基于针对所述计算机中使用的应用程序设置的安全等级和提供给所述服务 器设备中保存的数据的安全等级来确定是否允许所述应用程序的访问;以及 步骤(b):如果在所述步骤(。
8、a)中确定允许访问,则将使用来自所述应用程序的分组数 据生成的挑战码发送到所述服务器设备,并请求认证。 9.一种存储程序的计算机可读记录介质,所述程序用于由计算机确定是否允许客户端 设备访问供所述客户端设备执行的应用程序使用的数据,所述程序包含用于使所述计算机 执行以下步骤的命令: 步骤(a):如果从所述客户端设备发送了使用来自所述应用程序的分组数据生成的挑 战码以请求认证,则向所述客户端设备发送预设响应码; 步骤(b):如果在执行所述步骤(a)之后从所述客户端设备接收到响应于所述响应码 的设定响应,则确定认证成功;以及 步骤(c):如果在所述步骤(b)中确定认证成功,则许可所述客户端设备的访。
9、问。 权 利 要 求 书CN 104025544 A 1/16页 4 机密信息泄露防止系统、 机密信息泄露防止方法和计算机 可读记录介质 技术领域 0001 本发明涉及机密信息泄露防止系统、机密信息泄露防止方法和存储用于实现所述 机密信息泄露防止系统和所述机密信息泄露防止方法的程序的计算机可读记录介质。 背景技术 0002 例如,在诸如公司或政府部门等的组织中,要承担的责任和组织的组成成员能够 行使的权利根据他/她的职位而不同。因此,需要根据每个组成成员的职位来控制资源的 读写(即对诸如组织所持有的材料或信息源等的资源的访问)。MLS系统(多级安全系统) 被称为用于控制对资源的访问的系统。 0。
10、003 在MLS系统中,将指示机密程度的安全等级指派给访问资源的用户并指派给作为 访问目标的资源。用户进行的对资源的用户访问是根据指派给用户的安全等级和资源的安 全等级控制的。例如,专利文献1公开了用于在客户端和服务器之间进行网络访问时实现 MLS系统的技术。 0004 在专利文献1所公开的系统中,发送侧客户端中的核心控制输入/输出功能、存储 器、处理和执行程序的操作。核心还通过将安全等级和端口号进行组合来创建端口标识符。 端口标识符被插入IP(因特网协议)分组的IP首部的协议区中。在将数据附接到IP首部 之后,将该IP首部发送到接收侧服务器。 0005 接收侧服务器中的接收侧核心从所接收的I。
11、P首部中获取端口标识符,然后提取 安全等级和端口号。如果可以以所提取的安全等级访问与所提取的端口号相对应的端口, 接收侧核心释放端口并根据安全等级实现网络访问。 0006 引用列表 0007 专利文献 0008 专利文献1:JP2000-174807A 发明内容 0009 本发明要解决的问题 0010 如上所述,在专利文献1所公开的系统中,客户端需要将端口标识符插入IP分组 的IP首部中。此外,服务器需要从IP首部中提取端口标识符。因此,为了插入并提取端口 标识符,需要对客户端和服务器的操作系统(OS)进行修改,以便能够发送和接收IP分组。 0011 本发明的示例性目的是解决以上问题并提供在不。
12、需要对操作系统进行修改的条 件下,根据安全等级来控制客户端设备和服务器设备之间的网络访问的机密信息泄露防止 系统、机密信息泄露防止方法和计算机可读记录介质。 0012 用于解决问题的手段 0013 为了实现上述目的,根据本发明的一个方面的机密信息泄露防止系统是用于防止 在客户端设备和服务器设备之间泄露机密信息的机密信息泄露防止系统,包括: 说 明 书CN 104025544 A 2/16页 5 0014 客户端设备,被配置为执行应用程序;以及 0015 服务器设备,被配置为保存供所述应用程序使用的数据, 0016 其中,所述客户端设备基于针对应用程序设置的安全等级和提供给所述服务器设 备中保存。
13、的数据的安全等级来确定是否允许应用程序的访问,并且如果确定允许访问,将 使用来自所述应用程序的分组数据生成的挑战码发送到所述服务器设备,并请求认证,以 及 0017 当所述挑战码发送到所述服务器设备时,所述服务器设备向所述客户端设备发送 预设响应码,如果所述服务器设备从所述客户端设备接收到响应于所述响应码的设定响 应,则确定认证成功,此后许可所述客户端设备的访问。 0018 为了实现上述目的,根据本发明的一个方面的机密信息泄露防止方法是用于防止 在执行应用程序的客户端设备和保存供所述应用程序使用的数据的服务器设备之间泄露 机密信息的方法,所述方法包括: 0019 步骤(a):客户端设备基于针对。
14、应用程序设置的安全等级和提供给服务器设备中 保存的数据的安全等级来确定是否允许应用程序的访问; 0020 步骤(b):如果确定允许访问,则所述客户端设备将使用来自所述应用程序的分 组数据生成的挑战码发送到所述服务器设备,并请求认证; 0021 步骤(c):当所述挑战码发送到所述服务器设备时,所述服务器设备向所述客户 端设备发送预设响应码,并且如果从所述客户端设备接收到响应于所述响应码的设定响 应,则确定认证成功;以及 0022 步骤(d):如果确定认证成功,则所述服务器设备许可所述客户端设备的访问。 0023 此外,为了实现上述目的,根据本发明的一个方面的第一计算机可读记录介质是 存储用于由计。
15、算机访问服务器设备中保存的数据的程序的计算机可读记录介质,所述程序 包含用于使所述计算机执行以下步骤的命令: 0024 步骤(a):基于针对所述计算机中使用的应用程序设置的安全等级和提供给服务 器设备中保存的数据的安全等级来确定是否允许应用程序的访问;以及 0025 步骤(b):如果在步骤(a)中确定允许访问,则将使用来自所述应用程序的分组数 据生成的挑战码发送到所述服务器设备,并请求认证。 0026 此外,为了实现上述目的,根据本发明的一个方面的第二计算机可读记录介质是 存储程序的计算机可读记录介质,所述程序用于由计算机确定是否允许客户端设备访问供 客户端设备执行的应用程序使用的数据,所述程。
16、序包含用于使所述计算机执行以下步骤的 命令: 0027 步骤(a):如果从所述客户端设备发送了使用来自所述应用程序的分组数据生成 的挑战码以请求认证,则向所述客户端设备发送预设响应码; 0028 步骤(b):如果在执行步骤(a)之后从所述客户端设备接收到响应于所述响应码 的设定响应,则确定认证成功;以及 0029 步骤(c):如果在步骤(b)中确定认证成功,则许可所述客户端设备的访问。 0030 发明的效果 0031 如上所述,根据本发明,可以在不需要对操作系统进行修改的条件下,根据安全等 级来控制客户端设备和服务器设备之间的网络访问。 说 明 书CN 104025544 A 3/16页 6 。
17、附图说明 0032 图1是示出了根据本发明实施例1的机密信息泄露防止系统的配置的方框图。 0033 图2是示出了根据本发明实施例1的示例性标签指派列表的示意图。 0034 图3是示出了根据本发明实施例1的示例性认证请求服务器列表的示意图。 0035 图4是示出了根据本发明实施例1的示例性文件夹标签列表的示意图。 0036 图5是示出了根据本发明实施例1的示例性认证客户端列表的示意图。 0037 图6是示出了根据本发明实施例1的整个机密信息泄露防止系统的操作的序列 图。 0038 图7是示出了根据本发明实施例1的示例性可访问性确定准则的示意图。 0039 图8是示出了根据本发明实施例1的机密信息。
18、泄露防止系统中的第一认证处理时 的操作的序列图。 0040 图9是示出了根据本发明实施例1的机密信息泄露防止系统中的第二认证处理时 的操作的序列图。 0041 图10是示出了根据本发明实施例1的机密信息泄露防止系统中的第三认证处理 时的操作的序列图。 0042 图11是示出了根据本发明实施例1中使用的示例性认证服务器列表的示意图。 0043 图12是示出了根据本发明实施例1的另一示例性认证客户端列表的示意图。 0044 图13是示出了根据本发明实施例2的机密信息泄露防止系统的配置的方框图。 0045 图14是示出了实现根据本发明实施例1和2的客户端设备和服务器设备的示例 性计算机的方框图。 具。
19、体实施方式 0046 实施例1 0047 以下将参考图1至图12描述根据本发明实施例1的机密信息泄露防止系统、机密 信息泄露防止方法和程序。 0048 系统配置 0049 首先,将使用图1描述根据实施例1的机密信息泄露防止系统10的配置。图1是 示出了根据本发明实施例1的机密信息泄露防止系统的配置的方框图。 0050 图1中所示的根据本实施例的机密信息泄露防止系统10用于防止在客户端设备 和服务器设备之间泄露机密信息。如图1所示,机密信息泄露防止系统10包括执行应用程 序的客户端设备100和保存供应用程序使用的数据的服务器设备200。客户端设备100和 服务器设备200通过网络501相连。应当。
20、注意的是,尽管在图1的示例中示出了客户端设 备100和服务器设备200,在实施例1中,客户端设备100和服务器设备200的数量不受限 制。 0051 客户端设备100基于针对应用程序设置的安全等级和提供给服务器设备200中保 存的数据的安全等级来确定是否允许应用程序的访问。如果客户端设备100确定允许访 问,则客户端设备100向服务器设备200发送使用来自应用程序的分组数据所生成的挑战 码,并请求认证。 说 明 书CN 104025544 A 4/16页 7 0052 当挑战码被发送到服务器设备200时,服务器设备200向客户端设备100发送预 设响应码。如果服务器设备200从客户端设备100。
21、接收到对响应码的设定响应,则服务器 设备200确定认证成功,此后许可客户端设备100的访问。 0053 因此,在实施例1中,客户端设备100基于针对应用程序设置的安全等级和提供给 数据的安全等级来确定是否允许应用程序的访问。客户端设备100仅在满足关于安全等级 的条件之后执行针对服务器设备200的认证,并且如果认证成功,则服务器设备200在不需 要将标识符等添加到分组的条件下许可客户端设备100的访问。 0054 因此,根据实施例1,可以在不需要对操作系统进行修改的条件下,根据安全等级 来控制客户端设备100和服务器设备200之间的网络访问。 0055 除了图1之外,现在还将使用图2至图5更详。
22、细地描述根据实施例1的机密信息 泄露防止系统10的配置。如图1所示,在本实施例中,客户端设备100经由路由器401连 接到网络501。类似地,服务器设备200也经由路由器403连接到网络501。 0056 在实施例1中,客户端设备100和服务器设备200两者由计算机构成。应当注意 的是,稍后将描述计算机的特定配置。 0057 客户端设备的配置 0058 如图1所示,在实施例1中,客户端设备100包括:客户端程序执行单元101、客户 端通信单元102、标签指派单元104、网络访问控制单元107、服务器信息存储单元108和认 证请求单元109。其中,客户端通信单元102由例如NIC(网络接口卡)进。
23、行配置。 0059 客户端程序执行单元101执行安装在客户端设备100中的应用程序(在下文中被 称为“应用”)。在实施例1中,如图1所示,普通应用105和机密应用106安装在客户端设 备100中。 0060 在实施例1中,基于标签指派单元104指派的标签,所安装的应用被区分为“普通 应用105”和“机密应用106”,稍后将进行描述。例如,被指派“普通标签”的应用被定义为 普通应用105,被指派“机密标签”的应用被定义为机密应用106。应当注意的是,所安装的 应用可以是通常使用的应用,例如编辑器和网络浏览器。 0061 标签指派单元104向每个应用指派指示预设安全等级(例如上述机密等级)的标 签。
24、或普通标签。然后,标签指派单元104将应用和所指派的标签之间的对应关系存储在标 签指派列表704中。 0062 在标签指派单元104指派标签之后,从具有机密标签的应用向具有普通标签的应 用发送和接收信息在客户端设备100中是禁止的。现在将使用图2描述标签指派列表704 的特定示例。 0063 图2是示出了根据本发明实施例1的示例性标签指派列表的示意图。如图2所示, 针对标签指派列表704中的每个进程来登记进程ID和标签的组合。进程ID是用于唯一地 标识正在运行的应用的标识符。在图2的示例中,标签指派列表704具有沿图2中的向下 方向添加和删除组合的列表结构,但列表结构不限于此。 0064 在标。
25、签指派列表704中,可以将除了进程ID之外的标识符(例如应用的完整路 径)登记为用于唯一地标识正在运行的应用的标识符。因此,在标签指派列表704中,可以 针对每个应用而不是针对每个进程来指派标签。 0065 标签不限于字符串“机密”或“普通”,并可以备选地是数值或另一字符串。例如, 说 明 书CN 104025544 A 5/16页 8 标签可以是诸如1或2等的数值,或诸如“机密组1”或“机密组2”等的字符串。标签指派 列表704的列表结构不限于一维列表结构,并可以是使用散列表的结构。 0066 网络访问控制单元107监控普通应用105和机密应用106的网络访问。在任意应 用的网络访问启动之后。
26、,网络访问控制单元107根据指派给该应用的标签和访问目的地文 件夹的标签来确定是否允许访问。 0067 网络访问控制单元107通过基于标签确定是否允许访问来控制网络访问。此时, 网络访问控制单元107从标签指派单元104获取指派给应用的标签。网络访问控制单元 107还从服务器信息存储单元108获取针对访问目的地设置的标签。注意,针对访问目的地 设置的标签是指针对服务器设备200中保存的数据文件夹(205和206)设置的标签,稍后 将进行描述。 0068 网络访问控制单元107具有请求认证的服务器(具体而言,具有认证确定单元209 的服务器)的列表702(在下文中被称为“认证请求服务器列表” )。
27、。图3是示出了根据本 发明实施例1的示例性认证请求服务器列表的示意图。网络访问控制单元107基于图3中 所示的认证请求服务器列表702来确定访问目的地服务器是否需要认证。此外,网络访问 控制单元107保存在认证时的加密中所使用的公共密钥110。 0069 服务器信息存储单元108存储信息(在下文中被称为“文件夹标签列表”)701,信 息701用于标识针对服务器设备200中保存的文件夹(205和206)设置的标签。图4是示 出了根据本发明实施例1的示例性文件夹标签列表的示意图。 0070 如上所述,在网络访问控制单元107指定访问目的地文件夹的名称时,服务器信 息存储单元108搜索图4中所示的文。
28、件夹标签列表,并指定针对所指定的文件夹设置的标 签,并向网络访问控制单元107通知所指定的标签。 0071 认证请求单元109认证网络访问控制单元107安装在客户端设备100中并正常工 作,并将结果发送到服务器设备中的认证确定单元209。将认证结果网络通知防问控制单元 107。 0072 具体而言,如果网络访问控制单元107确定允许应用105或106对服务器设备200 进行访问,则认证请求单元109使用来自应用的分组数据来生成挑战码。然后,认证请求单 元109向服务器设备200发送所生成的挑战码并请求认证。 0073 服务器设备的配置 0074 如图1所示,在实施例1中,服务器设备200包括:。
29、服务器程序执行单元201、认证 确定单元209和服务器通信单元202。其中,服务器通信单元202由例如NIC(网络接口卡) 进行配置。 0075 服务器程序执行单元201执行安装在服务器设备200中的应用(在下文中被称为 “服务器应用”)。在服务器程序执行单元201中,提供了存储普通信息的普通文件夹205和 存储机密信息的机密文件夹206。 0076 在客户端设备100中的认证请求单元109发送挑战码时,认证确定单元209向客 户端设备100发送预设响应码。此时,在实施例1中,认证确定单元209确定所发送的挑战 码是否满足设定条件,并且如果挑战码满足设定条件,则发送响应码。 0077 因此,如。
30、果认证确定单元209从客户端设备100接收到对响应码的设定响应(例 如如果从客户端设备100发送了与挑战码相同的代码),则认证确定单元209确定认证成 说 明 书CN 104025544 A 6/16页 9 功。认证确定单元209可以执行上述认证多次。 0078 认证确定单元209还保存与网络访问控制单元107所保存的公共密钥110相同的 公共密钥210。认证确定单元209使用公共密钥210执行响应码的加密和挑战码的解密。 0079 如果认证确定单元209确定认证成功,则认证确定单元209许可客户端设备100 的访问,并在认证客户端列表703中登记认证确定单元209允许认证的客户端设备100。。
31、图 5是示出了根据本发明实施例1的示例性认证客户端列表的示意图。 0080 如图5所示,如果在本实施例中认证成功,则认证确定单元209在认证客户端列表 703中登记被成功认证的客户端设备100所使用的IP地址(在下文中被称为“客户端IP地 址” )、路由器401使用的端口号和客户端设备100的认证状态。将数值或诸如“已认证”、 “第一次认证”或“第二次认证”等的字符串登记在认证状态的每列中。注意,在图5的示例 中,为了容易理解,将字符串登记在认证状态列中。 0081 此外,认证确定单元209参考认证客户端列表703并监控对服务器应用204的网 络访问。认证确定单元209禁止来自图5中所示的认证。
32、客户端列表中未登记的客户端设备 的访问。 0082 如上所述,对于安装有网络访问控制单元107的客户端设备100,根据客户端设备 中的标签来执行访问控制,并且客户端设备是服务器设备100中认证的对象。另一方面,对 于未安装网络访问控制单元107的客户端设备,不能根据客户端设备中的标签来执行访问 控制,并且服务器设备100相应地不执行认证并禁止所有通信。 0083 系统操作 0084 接下来,将使用图6至10描述根据实施例1的机密信息泄露防止系统10的操作。 注意,在以下描述中,视情况参考图1至5。此外,在实施例1中,通过操作机密信息泄露防 止系统10来实现机密信息泄露防止方法。因此,机密信息泄。
33、露防止系统10的操作的以下 描述将替代根据实施例1的机密信息泄露防止方法的描述。 0085 整体操作 0086 首先,将参考图6描述根据实施例1的整个机密信息泄露防止系统10的操作。图 6是示出了根据本发明实施例1的整个机密信息泄露防止系统的操作的序列图。 0087 首先,在客户端设备100中,客户端程序执行单元101执行普通应用105或机密应 用106,并且所执行的应用启动网络访问(步骤S1)。 0088 网络访问控制单元107监控普通应用105和机密应用106的网络访问。因此,在 执行步骤S1之后,网络访问控制单元107暂停(hook)网络访问(步骤S2)。 0089 接下来,网络访问控制。
34、单元107向标签指派单元104查询正在尝试执行网络访问 的应用的标签(步骤S3)。从而,标签指派单元104搜索标签指派列表704(参见图2)以指 定应用的标签,并向网络访问控制单元107通知所指定的标签(步骤S4)。 0090 接下来,网络访问控制单元107向服务器信息存储单元108查询应用正在尝试访 问的服务器设备200中的文件夹的标签(步骤S5)。从而,服务器信息存储单元108搜索 文件夹标签列表701(参见图4)以指定访问目的地文件夹的标签,并向网络访问控制单元 107通知所指定的标签(步骤S6)。 0091 接下来,在完成应用的标签和访问目的地文件夹的标签的获取之后,网络访问控 制单元。
35、107基于图7中所示的可访问性确定准则来确定访问是否被允许(步骤S7)。图7 说 明 书CN 104025544 A 7/16页 10 是示出了根据本发明实施例1的示例性可访问性确定准则的示意图。 0092 具体而言,如果应用具有机密标签并且访问目的地文件夹也具有机密标签,则网 络访问控制单元107许可访问,如图7所示。如果应用具有普通标签并且访问目的地文件 夹也具有普通标签,则网络访问控制单元107也许可访问,如图7所示。 0093 另一方面,如果应用具有普通标签并且访问目的地文件夹具有机密标签,则网络 访问控制单元107禁止访问,如图7所示。如果应用具有机密标签并且访问目的地文件夹 具有普。
36、通标签,则网络访问控制单元107仅许可读取,如图7所示。 0094 接下来,如果网络访问控制单元107在步骤S7中确定允许访问,则网络访问控制 单元107恢复在步骤S2中停止的网络访问,并启动与服务器设备200的通信(步骤S8)。 具体而言,网络访问控制单元107向认证请求单元109给出用于请求认证的指示。 0095 接下来,在网络访问控制单元107给出认证请求指示之后,认证请求单元109执行 服务器设备200和认证确定单元209之间的认证处理(步骤S9)。在步骤S9中,如果认证 成功,则认证确定单元209获取服务器设备识别的客户端设备100的IP地址和端口号,并 将所获取的IP地址和端口号登。
37、记到认证客户端列表703(见图5)中。注意,稍后将使用图 8描述步骤S9的细节。 0096 如果在步骤S9中认证成功,则服务器设备200中的服务器应用204向客户端设备 100发送指示允许步骤S9中的认证的代码。因此,在客户端程序执行单元101中,应用(105 或106)执行向服务器设备200的第二网络访问(步骤S10)。 0097 接下来,在执行步骤S10之后,认证请求单元109执行服务器设备200和认证确定 单元209之间的第二认证处理(步骤S11)。注意,稍后将使用图9描述步骤S11的细节。 0098 如果在步骤S11中认证成功,则服务器设备200中的服务器应用204向客户端设 备100。
38、发送指示允许步骤S11中的认证的代码。因此,在客户端程序执行单元101中,应用 (105或106)执行向服务器设备200的第三网络访问(步骤S12)。 0099 接下来,在执行步骤S12之后,认证请求单元109执行服务器设备200和认证确定 单元209之间的第三认证处理(步骤S13)。注意,稍后将使用图10描述步骤S13的细节。 如果在步骤13中认证成功,则认证确定单元209在认证客户端列表(见图5)中将客户端 设备100登记为“已以证”。 0100 如果在步骤S13中认证成功,则服务器设备200中的服务器应用204向客户端设 备100发送指示允许步骤S13中的认证的代码。在此情况下,因为访问。
39、被许可,在客户端程 序执行单元101中,应用(105或106)继续向服务器设备200的网络访问(步骤S14)。 0101 接下来,在服务器设备200中,认证确定单元209确认已经认证客户端设备100,并 许可对文件夹的访问(步骤S15)。注意,如果在步骤S9、步骤S11和步骤S13中的任意一 个步骤中认证失败,或如果访问是从未安装网络访问控制单元107的客户端设备接收到, 则服务器设备200禁止从其接收到访问的客户端的访问,因为该客户端设备未在认证客户 端列表(见图5)中登记。 0102 认证处理 0103 接下来,将使用图8至10详细描述执行三次的图6中所示的认证处理(步骤S9、 S11、S。
40、13)。注意,尽管在实施例1中执行认证处理三次,在实施例1中,执行认证处理的次 数不受特别限制。认证处理可以执行一次、两次或四次或更多次。 说 明 书CN 104025544 A 10 8/16页 11 0104 图8是示出了根据本发明实施例1的机密信息泄露防止系统中的第一认证处理时 的操作的序列图。如图8所示,图6中所示的步骤S9由步骤S901至S908构成。 0105 如图8所示,首先,认证请求单元109创建挑战码1,并将挑战码1发送到认证确定 单元209(步骤S901)。在步骤S901中,认证请求单元109使用来自执行网络访问的应用的 分组数据来创建挑战码1。此时,认证请求单元109将用。
41、于标识客户端设备100的标识符添 加到挑战码1。 0106 用于生成挑战码1的分组数据可以是应用被实际调度以发送的数据,或可以是由 应用事先准备用于认证的数据。分组数据还可以是客户端设备中的应用生成的随机数。 0107 此外,在步骤S901中,认证请求单元109使用公共密钥110对所创建的挑战码1 进行加密。在此情况下,视情况设置加密格式,考虑所要求的安全强度、处理速度等。例如, 在采用使用公共密钥的DES128方法的情况下,可以减少对处理速度的影响,但安全强度恶 化。注意,上述加密是针对所有挑战码执行的,以下将进行描述。 0108 接下来,认证确定单元209在接收到从认证请求单元109发送的。
42、挑战码1之后,对 所接收的挑战码1进行解密并存储。然后,认证确定单元209确定挑战码1是否满足设定条 件,例如挑战码1是否是服务器应用204能够辨别的数据。如果确定的结果是挑战码1满 足设定条件,则认证确定单元209生成响应码,并将该响应码发送到认证请求单元109(步 骤S902)。 0109 此外,在步骤S902中,认证确定单元209使用公共密钥210对所生成的响应码进 行加密。在此情况下,视情况设置加密格式,考虑所必需的安全强度、处理速度等。注意,上 述加密是针对所有响应码执行的,以下将进行描述。 0110 此外,响应码可以是例如通过将诸如SHA1等的散列函数应用于公共密钥210和挑 战码。
43、1所获得的散列值。备选地,响应码可以是预设代码。 0111 接下来,认证请求单元109检查所接收的响应码(步骤S903)。例如,如果响应码 是上述散列值,则认证请求单元109使用与用于公共密钥110和挑战码1的散列函数相同 的散列函数来计算散列值,并检查两个散列值是否相互匹配。 0112 然后,如果检查的结果是不存在问题,则认证请求单元109向认证确定单元209 发送挑战码2(步骤S904)。注意,在实施例1中,在步骤S901中发送的挑战码1和在步骤 S904中发送的挑战码2是相同的代码。 0113 接下来,认证确定单元209将在步骤S902中接收的挑战码1和新接收的挑战码2 进行比较,并检查。
44、两个挑战码是否相互匹配(步骤S905)。 0114 如果在步骤S905中的检查的结果是两个挑战码匹配,则作为认证结果,认证确定 单元209将客户端设备100的客户端IP地址和端口号登记到认证客户端列表(见图5)中, 并还在认证状态列中记录“第一”(步骤S906)。 0115 接下来,如果认证成功,认证确定单元209将在步骤S905中所接收的挑战码2发 送到服务器应用204(步骤S907)。 0116 接下来,服务器应用204向客户端设备100发送响应码(步骤S908)。因此,图6 中所示的步骤S9结束。注意,步骤S908中的响应码可以与步骤S902中所使用的响应码相 同,或可以是分别创建的响应。
45、码。 0117 图9是示出了根据本发明实施例1的机密信息泄露防止系统中的第二认证处理时 说 明 书CN 104025544 A 11 9/16页 12 的操作的序列图。如图9所示,图6中所示的步骤S11由步骤S1101至S1108构成。 0118 如图9所示,首先,认证请求单元109创建挑战码3,并将挑战码3发送到认证确定 单元209(步骤S1101)。挑战码3可以是步骤S9中从服务器设备200发送的数据。挑战码 3还可以是由客户端设备中的应用生成的随机数。 0119 接下来,认证确定单元209在接收到从认证请求单元109发送的挑战码3之后,存 储所接收的挑战码3。然后,认证确定单元209确定。
46、挑战码3是否满足设定条件,例如确定 挑战码3是否与步骤S908中发送的响应码相匹配。如果确定的结果是挑战码3满足设定条 件,则认证确定单元209生成响应码,并将该响应码发送到认证请求单元109(步骤S1102)。 注意,在本情况中的响应码还可以是与步骤S902中的响应码类似的响应码。 0120 接下来,认证请求单元109检查所接收的响应码(步骤S1103)。然后,如果检查的 结果是不存在问题,则认证请求单元109向认证确定单元209发送挑战码4(步骤S1104)。 注意,在实施例1中,在步骤S1101中发送的挑战码3和在步骤S1104中发送的挑战码4是 相同的代码。 0121 接下来,认证确定。
47、单元209将在步骤S1102中接收的挑战码4和新接收的挑战码 4进行比较,并检查两个挑战码是否相互匹配(步骤S1105)。 0122 如果在步骤S1105中的检查的结果是两个挑战码匹配,则认证确定单元209将“第 二”记录到认证客户端列表(参见图5)中的对应记录中的认证状态列中(步骤S1106)。 0123 接下来,如果认证成功,认证确定单元209将在步骤S1105中所接收的挑战码4发 送到服务器应用204(步骤S1107)。 0124 接下来,服务器应用204向客户端设备100发送响应码(步骤S1108)。因此,图6 中所示的步骤S11结束。注意,步骤S1108中的响应码可以与步骤S1102。
48、中所使用的响应 码相同,或可以是分别创建的响应码。 0125 图10是示出了根据本发明实施例1的机密信息泄露防止系统中的第三认证处理 时的操作的序列图。如图10所示,图6中所示的步骤S13由步骤S1301至S1308构成。 0126 如图10所示,首先,客户端设备中的认证请求单元109生成挑战码5,并将所生成 的挑战码5发送到认证确定单元209(步骤S1301)。挑战码5可以是例如步骤S11中从服 务器设备200发送的数据。挑战码5还可以是由客户端设备中的应用生成的随机数。 0127 接下来,认证确定单元209在接收到从认证请求单元109发送的挑战码5之后,存 储所接收的挑战码5。然后,认证确。
49、定单元209确定挑战码5是否满足设定条件,例如确定 挑战码5是否与步骤S1108中发送的响应码相匹配。如果确定的结果是挑战码5满足条件, 则认证确定单元209生成响应码,并将该响应码发送到认证请求单元109(步骤S1302)。注 意,在本情况中的响应码还可以是与步骤S902中的响应码类似的响应码。 0128 接下来,认证请求单元109检查所接收的响应码(步骤S1303)。然后,如果检查的 结果是不存在问题,则认证请求单元109向认证确定单元209发送挑战码6(步骤S1304)。 注意,在实施例1中,在步骤S1301中发送的挑战码5和在步骤S1304中发送的挑战码6是 相同的代码。 0129 接下来,认证确定单元209将在步骤S1302中接收的挑战码5和新接收的挑战码 6进行比。