JP2011175649A - Information processing apparatus, method, and program - Google Patents

Information processing apparatus, method, and program Download PDF

Info

Publication number
JP2011175649A
JP2011175649A JP2011057067A JP2011057067A JP2011175649A JP 2011175649 A JP2011175649 A JP 2011175649A JP 2011057067 A JP2011057067 A JP 2011057067A JP 2011057067 A JP2011057067 A JP 2011057067A JP 2011175649 A JP2011175649 A JP 2011175649A
Authority
JP
Japan
Prior art keywords
operation request
access
computer resource
determination
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011057067A
Other languages
Japanese (ja)
Other versions
JP5249376B2 (en
Inventor
Naoyuki Oe
尚之 大江
Takahiro Shima
貴浩 志摩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HUMMING HEADS Inc
Original Assignee
HUMMING HEADS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HUMMING HEADS Inc filed Critical HUMMING HEADS Inc
Priority to JP2011057067A priority Critical patent/JP5249376B2/en
Publication of JP2011175649A publication Critical patent/JP2011175649A/en
Application granted granted Critical
Publication of JP5249376B2 publication Critical patent/JP5249376B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To extend a prohibition or limiting item in an existing environment while limiting the operation of resources by a user having no access right, including computer resources other than a file or display screen, without changing an OS or process. <P>SOLUTION: An operation request from a process or OS 201 for computer resource(s) is captured before access to the computer resource. It is determined whether an access right for the computer resource designated by the captured operation request is present (402). If the access right is present as a result of determination, the operation request is transferred to the operating system (403), and a result thereof is returned to the request source process (406). If no access right is present as a result of determination, the operation request is denied. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、コンピュータ上のオペレーティングシステムが管理しているコンピュータリソースに対するアクセスを制御する情報処理方法及び装置、プログラムに関するものである。   The present invention relates to an information processing method, apparatus, and program for controlling access to computer resources managed by an operating system on a computer.

従来において、パーソナルコンピュータ等のコンピュータにおけるファイルや記憶装置等のリソースにアプリケーションプログラムを介してユーザがアクセスする場合に、アクセス権限のないユーザに情報が解読または盗聴されるのを防ぐために、オペレーティングシステム(以下、OS)内にアクセス権限のチェック機能を設ける方法、あるいは専用のアクセス管理ツールを付加してアクセス権限のチェックを行なう方法が知られている。   Conventionally, when a user accesses a resource such as a file or a storage device in a computer such as a personal computer through an application program, an operating system (in order to prevent a user without access authority from decrypting or eavesdropping information) Hereinafter, a method of providing an access authority check function in the OS), or a method of checking access authority by adding a dedicated access management tool is known.

例えば、Windows(米国マイクロソフト社の登録商標)に代表される汎用のOSにおいては、ファイルの読み取り、書き込み、実行をアクセス権限のないユーザに対しては許可しない機能が備わっている。また、ファイルの削除、アクセス権限の変更、所有権の変更についての権限を設定可能にした汎用OSもある。   For example, a general-purpose OS represented by Windows (registered trademark of Microsoft Corporation in the United States) has a function that does not permit a user who does not have access authority to read, write, and execute a file. There is also a general-purpose OS that can set authority for file deletion, access authority change, and ownership change.

また、アクセス管理ツールとして、例えば、特許文献1に開示されているように、ファイルの参照と共に複写の可否を登録し、その可否によって参照、複写を制限するものが知られている。詳しくは、表示領域に読み出し制限の属性を付加し、表示画面のキャプチャーを防止するものが知られている。   As an access management tool, for example, as disclosed in Japanese Patent Application Laid-Open No. H10-260260, a tool that registers whether or not copying is possible with reference to a file and restricts reference and copying depending on whether or not it is possible is known. Specifically, there has been known one that adds a read restriction attribute to a display area to prevent display screen capture.

特開平7−84852号公報Japanese Patent Laid-Open No. 7-84852

アクセス権限のないユーザに対して情報の持ち出しを全面的に禁止するためには、図9に示すように、メールへの添付、印刷、ファイル移動/ファイルコピー、クリップボードへのコピー、フロッピー(登録商標)ディスクへの別名保存、オブジェクトの貼り付け、画面のキャプチャーなどの機能を制限する必要がある。さらに、ネットワークを通じた情報の持ち出しを制限する必要がある。   In order to completely prohibit users who do not have access authority from taking out information, as shown in FIG. 9, attachment to mail, printing, file movement / file copying, copying to clipboard, floppy (registered trademark) ) It is necessary to restrict functions such as saving to disk, pasting objects, and screen capture. In addition, it is necessary to limit the export of information through the network.

しかしながら、上記従来技術にあっては、ファイル移動/ファイルコピー及び画面のキャプチャー以外の操作(例えばクリップボードへのコピー)に対して制限することができないという問題がある。もしも、クリップボードへのコピーなどの操作を制限しようとする場合には、OSまたはアプリケーション自体に変更を加えることが必要になり、汎用的な応用ができないという問題がある。   However, the above-described conventional technique has a problem that it cannot be restricted to operations other than file movement / file copy and screen capture (for example, copy to the clipboard). If it is intended to limit operations such as copying to the clipboard, it is necessary to make changes to the OS or application itself, and there is a problem that general-purpose application cannot be performed.

本発明の目的は、OSやプロセス(OSの元に稼動しているプログラムであり、アプリケーションやデーモンなど)を変更することなく、ファイルや画面以外のコンピュータリソースを含めてアクセス権限のないユーザに対するリソースの操作を制限し、しかも既存環境における禁止または制限事項を拡張することができるコンピュータリソースの制御が可能な情報処理装置及びその方法を提供することにある。   An object of the present invention is to provide resources for users who do not have access authority, including computer resources other than files and screens, without changing the OS and processes (programs running under the OS, such as applications and daemons). It is an object of the present invention to provide an information processing apparatus and method capable of controlling computer resources and restricting the operations of the above, and capable of extending the prohibition or restriction in the existing environment.

上記の目的を達成するための本発明による情報処理方法は以下の構成を備える。即ち、 コンピュータ上のオペレーティングシステムが管理しているコンピュータリソースに対するアクセスを制御する情報処理方法であって、
前記コンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りにオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
を備える。
In order to achieve the above object, an information processing method according to the present invention comprises the following arrangement. That is, an information processing method for controlling access to computer resources managed by an operating system on a computer,
A capture step for capturing a process request for the computer resource or an operation request from an operating system before accessing the computer resource;
A determination step of determining whether or not there is an access right to the computer resource specified by the operation request captured in the capturing step;
As a result of the determination in the determination step, if there is an access right, the processing step is passed to the operating system according to the operation request, and the result is returned to the requesting process;
If the result of determination in the determination step is that there is no access authority, a rejection step of rejecting the operation request is provided.

また、好ましくは、前記捕捉工程は、更に、前記コンピュータリソースに対するプロセス及びオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する。   Preferably, the capturing step further captures a process request for the computer resource and an operation request from an operating system before accessing the computer resource.

また、好ましくは、前記判定工程は、特定のコンピュータリソースを指定するリソース指定情報、アクセス権限が有効となる条件情報、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を含むアクセス権限管理テーブルを参照して、アクセス権限があるか否かを判定する。   Preferably, the determination step includes access including resource specification information for specifying a specific computer resource, condition information for enabling access authority, and access authority information for specifying extended access authority not defined in an existing environment. It is determined whether there is an access authority with reference to the authority management table.

また、好ましくは、前記判定工程は、コンピュータリソース内部に記述された、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を参照して、アクセス権限があるか否かを判定する。   Preferably, the determination step determines whether or not there is an access authority by referring to access authority information that is specified in the computer resource and that specifies an extended access authority that is not defined in the existing environment. .

また、好ましくは、前記判定工程は、アクセス権限が獲得できたか否かをもって、アクセス権限があるか否かを判定する。   Preferably, the determination step determines whether or not there is an access authority based on whether or not the access authority has been acquired.

また、好ましくは、前記アクセス権限情報は、他媒体への移動権限、他媒体へのコピー権限、印刷権限、共有メモリへの読み込み権限、画面キャプチャー権限、使用プロセスの限定権限のうち少なくとも1つを指定する情報を含む。   Preferably, the access authority information includes at least one of a transfer authority to another medium, a copy authority to another medium, a print authority, a read authority to a shared memory, a screen capture authority, and a use process limiting authority. Contains information to specify.

また、好ましくは、前記拒否工程は、要求されたコンピュータリソースにアクセスせずにアクセス違反のエラー通知を要求元プロセスに返す。   Preferably, the rejecting step returns an access violation error notification to the requesting process without accessing the requested computer resource.

また、好ましくは、前記拒否工程は、要求されたコンピュータリソースにアクセスせずにアクセス成功の通知を要求元プロセスに返す。   Preferably, the rejecting step returns a notification of successful access to the requesting process without accessing the requested computer resource.

また、好ましくは、ダミーのコンピュータリソースへの操作要求に変換してオペレーティングシステムに渡し、その結果を要求元プロセスに返す。   Preferably, the request is converted into an operation request for a dummy computer resource, transferred to the operating system, and the result is returned to the request source process.

後述するプロテクション化電子情報とは、対象の電子情報に対する操作を制御する制限プログラムと、電子情報に対して印刷禁止や複製禁止といった制限する操作の内容を定義した制限属性を、対象の電子情報に付加し、実行可能形式にしたものである。   Protection electronic information to be described later includes a restriction program that controls operations on target electronic information, and a restriction attribute that defines details of operations that restrict printing such as printing prohibition and copy prohibition on electronic information. Added to the executable format.

対象の電子情報に対して制限プログラムと制限属性を付加することで元の電子情報を変換する処理をプロテクション化と呼び、プロテクション化した電子情報をプロテクション化電子情報と呼ぶことにする。また、プロテクション化を実現するプログラムをプロテクション化プログラムと呼ぶことにする。   The process of converting the original electronic information by adding a restriction program and restriction attributes to the target electronic information is called protection, and the protected electronic information is called protection electronic information. A program that realizes protection is called a protection program.

また、制限プログラムは、プロテクション化電子情報を元の電子情報として利用可能にするための展開ルーチン部と、電子情報へのアクセスを制御するための制限ルーチン部からなる。   The restriction program includes a development routine part for making the protected electronic information available as original electronic information, and a restriction routine part for controlling access to the electronic information.

さらに、制限属性は、電子情報に対して制限する操作と条件の組を1組以上保持し、必要に応じて、電子情報にアクセスするためのアプリケーション等のプログラムを特定する情報を保持する。   Furthermore, the restriction attribute holds one or more combinations of operations and conditions for restricting electronic information, and holds information for specifying a program such as an application for accessing the electronic information as necessary.

ここで、アプリケーションとは、電子情報にアクセスするために使用されるプログラムを指し、例えば、文書ファイルにアクセスするためのワープロソフトや、画像や動画を再生または編集するプログラムなどがそれに相当する。   Here, the application refers to a program used to access electronic information, and corresponds to, for example, word processing software for accessing a document file, a program for reproducing or editing an image or a moving image, and the like.

アプリケーションはユーザが必ずしも操作するものとは限らず、一般的にOSもしくはプラットフォームの機能を利用して電子情報にアクセスするプログラムを、総称してここではアプリケーションと呼ぶことにする。   An application is not necessarily operated by a user, and generally, programs that access electronic information using functions of an OS or a platform are collectively referred to as an application.

また、OS(オペレーティングシステム)にはマイクロソフト社のWindows(登録商標)やアップル社のMacOS、さらに一般的にUNIX(登録商標)と呼ばれるものがあり、携帯端末機などでもOSは稼動している。さらに、ここでいうプラットフォームとは、OSのことを指すこともあるが、より広く、Web情報を閲覧するブラウザソフトなども、電子情報を扱う汎用的な環境を提供し、その上で実行可能な形式のプログラムを実行することができるコンピュータ上の基本プログラムという意味で、プラットフォームに含めることにする。   In addition, there are OSs (operating systems) called Windows (registered trademark) of Microsoft Corporation, MacOS (Apple), and generally UNIX (registered trademark), and the OS is also operating in portable terminals and the like. Furthermore, the platform mentioned here may refer to the OS, but it is more widely available, and browser software that browses Web information provides a general-purpose environment for handling electronic information, and can be executed on it. In the meaning of a basic program on a computer that can execute a program of a format, it is included in the platform.

本発明によれば、基本的には、ファイル、ネットワーク、記憶装置、表示画面、外部装置等のOSが管理しているコンピュータリソースに対するプロセスまたはOSからの操作要求をコンピュータリソースにアクセスする前に捕捉する。次に、その捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する。判定の結果、アクセス権限があれば当該操作要求通りにOSに渡し、その結果を要求元プロセスに返し、アクセス権限がなければ当該操作要求を拒否するようにする。そのため、OSやプロセス(OSの元に稼動しているプログラムであり、アプリケーションやデーモンなど)を変更することなく、ファイルや画面以外のコンピュータリソースを含めてアクセス権限のないユーザに対するリソースの操作を制限することができる。   According to the present invention, basically, a process for a computer resource managed by the OS such as a file, a network, a storage device, a display screen, and an external device or an operation request from the OS is captured before accessing the computer resource. To do. Next, it is determined whether or not there is an access right to the computer resource designated by the captured operation request. As a result of the determination, if there is access authority, it is passed to the OS as per the operation request, and the result is returned to the request source process. If there is no access authority, the operation request is rejected. Therefore, without changing the OS and processes (programs running under the OS, applications, daemons, etc.), resource operations are restricted for unauthorized users, including computer resources other than files and screens. can do.

また、リソース管理プログラムを既存の環境に組み込むだけで、上述したような各種の不正アクセスを制限することができ、既存のアクセス権限の範囲を拡張することが可能になる。   Also, by incorporating a resource management program into an existing environment, it is possible to restrict various types of unauthorized access as described above, and to extend the range of existing access authorities.

また、リソース制御プログラムを既存の環境に組み込むだけで、各種の不正アクセスを制限することができ、従来のアクセス権限の範囲を拡張することが可能になる。   Also, by incorporating a resource control program into an existing environment, various types of unauthorized access can be restricted, and the range of conventional access authority can be expanded.

さらに、アクセス違反に対応する機能を有していないアプリケーションに対しても対応することができるなどの効果が得られる。   Furthermore, it is possible to obtain an effect that it is possible to cope with an application that does not have a function for dealing with an access violation.

さらに、急速に進展しているeビジネスに本発明による権限制限システムを応用すれば、不正アクセスの防止、各種有料コンテンツの配信による課金に効力を発揮する。急激な高齢化社会の到来と伴{共}に在宅就労も重要な課題になってきた。   Furthermore, if the authority restriction system according to the present invention is applied to e-business that is rapidly progressing, it will be effective in preventing unauthorized access and charging by distributing various paid contents. With the arrival of a rapidly aging society, working at home has become an important issue.

本H.Hシステムの導入によって、安全に企業のドキュメント、データ、情報が家庭内で取り出せて、家庭内作業と成果をWebサイト、企業に送ることも可能になる。   This H. With the introduction of the H system, corporate documents, data, and information can be safely retrieved at home, and home work and results can be sent to Web sites and businesses.

また、電子情報に制限プログラム及び制限属性を付加することでプロテクション化し、プロテクション化電子情報を利用することで電子情報への操作を制限することができる。   Further, it is possible to protect the electronic information by adding a restriction program and a restriction attribute to the electronic information, and it is possible to restrict operations on the electronic information by using the protected electronic information.

また、制限プログラムは、電子情報を受け取る側のコンピュータ上で実行可能な形式にすることにより、受け取り側の既存の環境にあらかじめ制限プログラム等を組み込む必要がなく、上述したような各種の不正アクセスを制限することができ、既存のアクセス権限の範囲を拡張することが可能になる。   In addition, the restriction program can be executed on the computer that receives the electronic information, so that it is not necessary to incorporate the restriction program or the like in the existing environment on the reception side, and various unauthorized access as described above can be performed. It is possible to limit the range of existing access authority.

さらに、アクセス違反に対応する機能を有していないアプリケーションに対しても対応することができるなどの効果が得られる。   Furthermore, it is possible to obtain an effect that it is possible to cope with an application that does not have a function for dealing with an access violation.

例えば、著作権が適用される場合など利用範囲を制限したい電子情報を提供するにあたって、プロテクション化した電子情報を提供することにより、受け取った側での利用範囲を制限できるといった効果が得られる。   For example, when providing electronic information whose use range is to be limited, such as when copyright is applied, providing the protected electronic information can provide an effect of limiting the use range on the receiving side.

本発明の実施環境の第1実施形態を示すハードウェア構成図である。It is a hardware block diagram which shows 1st Embodiment of the implementation environment of this invention. 本発明の実施環境の第1実施形態を示すハードウェア構成図である。It is a hardware block diagram which shows 1st Embodiment of the implementation environment of this invention. 本発明の第1実施形態におけるリソース管理プログラムの機能構成及びOSとアプリケーションとの関係を示す図である。It is a figure which shows the function structure of the resource management program in 1st Embodiment of this invention, and the relationship between OS and an application. 本発明の第1実施形態におけるアクセス権限管理テーブルのデータ構成例を示す図である。It is a figure which shows the data structural example of the access authority management table in 1st Embodiment of this invention. 本発明の第1実施形態におけるAPIの監視/制御の第1の基本型を示すシーケンス図である。It is a sequence diagram which shows the 1st basic type of monitoring / control of API in 1st Embodiment of this invention. 本発明の第1実施形態におけるAPIの監視/制御の第2の基本型を示すシーケンス図である。It is a sequence diagram which shows the 2nd basic type of monitoring / control of API in 1st Embodiment of this invention. 本発明の第1実施形態におけるアクセス履歴を記録する機能を示すブロック構成図である。It is a block block diagram which shows the function which records the access history in 1st Embodiment of this invention. 本発明の第1実施形態における不正アクセスを示す画面例を示す図である。It is a figure which shows the example of a screen which shows the unauthorized access in 1st Embodiment of this invention. 本発明の第1実施形態における不正アクセスを通知する画面例を示す図である。It is a figure which shows the example of a screen which notifies unauthorized access in 1st Embodiment of this invention. 本発明の第1実施形態におけるアクセス監視履歴の表示画面の例を示す図である。It is a figure which shows the example of the display screen of the access monitoring log | history in 1st Embodiment of this invention. アクセス制限対象となるリソースへの実際のアクセス方法の例を示す図である。It is a figure which shows the example of the actual access method to the resource used as access restriction object. 本発明の第2実施形態のH.Hサーバの構成を示す図である。H. of the second embodiment of the present invention. It is a figure which shows the structure of H server. 本発明の第2実施形態のSCMとOS、ファイル、外部装置との関係を示す図である。It is a figure which shows the relationship between SCM of 2nd Embodiment of this invention, OS, a file, and an external device. 本発明の第3実施形態を示すハードウェア構成図である。It is a hardware block diagram which shows 3rd Embodiment of this invention. 本発明の第3実施形態におけるプロテクション化電子情報の構成を示す図である。It is a figure which shows the structure of the protection electronic information in 3rd Embodiment of this invention. 本発明の第3実施形態における制限プログラムの構成を示す図である。It is a figure which shows the structure of the restriction | limiting program in 3rd Embodiment of this invention. 本発明の第3実施形態における制限属性をの構成を示す図である。It is a figure which shows the structure of the restriction | limiting attribute in 3rd Embodiment of this invention. 本発明の第3実施形態におけるプロテクション化電子情報の提供手順を示すフローチャートである。It is a flowchart which shows the provision procedure of the protection electronic information in 3rd Embodiment of this invention. 本発明の第3実施形態におけるプロテクション化電子情報の利用手順を示すフローチャートである。It is a flowchart which shows the utilization procedure of the protection electronic information in 3rd Embodiment of this invention. 本発明の第3実施形態におけるファイル形式の電子情報を提供する場合の具体例を示す図である。It is a figure which shows the specific example in the case of providing the electronic information of the file format in 3rd Embodiment of this invention. 本発明の第3実施形態におけるマルチメディア情報を提供する場合の具体例を示す図である。It is a figure which shows the specific example in the case of providing the multimedia information in 3rd Embodiment of this invention. 本発明の第4実施形態を示すシステム構成図である。It is a system configuration figure showing a 4th embodiment of the present invention. 本発明の第5実施形態を示すシステム構成図である。It is a system configuration figure showing a 5th embodiment of the present invention. 本発明の第6実施形態を示すシステム構成図である。It is a system configuration figure showing a 6th embodiment of the present invention. ユーザ、クライアントへの制限と課金のプロセスを示すフローチャートである。It is a flowchart which shows the restriction | limiting and charging process to a user and a client.

<第1実施形態>
以下、本発明の実施の形態を図面により詳細に説明する。
<First Embodiment>
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1A、図1Bは本発明を実施する環境の一実施の形態を示すハードウェア構成図である。   1A and 1B are hardware configuration diagrams showing an embodiment of an environment for implementing the present invention.

図1Aに示す構成は、スタンドアロン構成におけるコンピュータ101のハード構成を示すものであり、ハードディスクドライブ(HDD)1011を備えたパーソナルコンピュータ(PC)1012、ディスプレイ1013、プリンタ1014、外部にリソースデータを出力することが可能な外部装置1015で構成されている。   The configuration shown in FIG. 1A shows a hardware configuration of the computer 101 in a stand-alone configuration, and outputs resource data to a personal computer (PC) 1012, a display 1013, a printer 1014, and a hard disk drive (HDD) 1011. The external device 1015 can be configured.

パーソナルコンピュータ1012には、汎用のOSとアプリケーションが組み込まれており、さらに本発明に係るリソース管理プログラムが組み込まれている。   The personal computer 1012 incorporates a general-purpose OS and application, and further incorporates a resource management program according to the present invention.

図1Bは、ネットワーク102を利用する場合の構成を示すものであり、図1Aに示したのと同様な構成のコンピュータ101a〜101cがネットワーク102を介して相互に接続されている。   FIG. 1B shows a configuration when the network 102 is used. Computers 101 a to 101 c having the same configuration as that shown in FIG. 1A are connected to each other via the network 102.

このような構成において、一般的に、アプリケーションがOSの管理するリソースにアクセスするには、OSが提供するAPI(Application Program Interface)を利用する。このAPIの利用方法はOSにより確定しており、APIを利用する実行コード部を判別することができる。本発明では、リソースへのアクセスに必要なすべてのAPIを監視する監視ルーチンを設け、アプリケーションがAPIを利用する前に、その実行コード部を変更するか、API処理の入り口を監視ルーチンと置き換えることで、API利用時に監視ルーチンが利用されるようにする。監視ルーチンは、アプリケーションが求めるAPIを処理するか、もしくはAPIの処理をせずに不正命令としてアプリケーションに結果を返す。本発明のリソース管理プログラムによって拡張したアクセス権限の管理は、OSの管理とは別に本プログラムが管理し、アクセス権限の種類別に監視ルーチンを設ける。この方法により、リソースを不正に利用するアプリケーションから、そのアクセスを制限する。   In such a configuration, generally, an application uses an application program interface (API) provided by the OS to access resources managed by the OS. The API usage method is determined by the OS, and the execution code portion using the API can be determined. In the present invention, a monitoring routine for monitoring all APIs necessary for accessing a resource is provided, and before the application uses the API, the execution code part is changed or the entrance of the API processing is replaced with a monitoring routine. Thus, the monitoring routine is used when the API is used. The monitoring routine processes the API requested by the application or returns the result to the application as an illegal instruction without processing the API. Access authority management extended by the resource management program of the present invention is managed by this program separately from OS management, and a monitoring routine is provided for each type of access authority. This method restricts access from applications that illegally use resources.

図2は、本発明に係るリソース管理プログラム203の構成及びAPI監視/制御の概念を示す図であり、リソース管理プログラム203はAPI監視コントローラ(API監視CTRL)2031、APL(アプリケーション)監視コントローラ(APL監視CTRL)2032、アクセス制御コントローラ(アクセス制御CTRL)2033、OS監視コントローラ(OS監視CTRL)2034から構成されている。
このリソース管理プログラム203は、リソースアクセス要求を出すアプリケーション2021や画面キャプチャーなどのOS機能操作2022を備える一般的なアプリケーションからなるユーザ環境202と汎用OS201との間に位置し、汎用OS201およびユーザ環境202が提供するリソースに対する要求を監視するようになっている。
FIG. 2 is a diagram showing the configuration of the resource management program 203 and the concept of API monitoring / control according to the present invention. The resource management program 203 includes an API monitoring controller (API monitoring CTRL) 2031, an APL (application) monitoring controller (APL). (Monitoring CTRL) 2032, access control controller (access control CTRL) 2033, and OS monitoring controller (OS monitoring CTRL) 2034.
This resource management program 203 is located between the general-purpose OS 201 and the general-purpose OS 201 and the general-purpose OS 201, which is located between the general-purpose OS 201 and the general-purpose OS 201, which is a general application having an OS function operation 2022 such as an application 2021 that issues a resource access request. Monitors requests for resources provided by.

なお、汎用OS201は、OSが管理するリソース2011と、OSがアプリケーション2021に提供しているAPI群2012を備える。   The general-purpose OS 201 includes a resource 2011 managed by the OS and an API group 2012 provided by the OS to the application 2021.

本発明に係るリソース管理プログラム203におけるAPI監視CTRL2031は、アクセス制御を行なうのに必要な全てのAPIを監視するモジュールである。また、APL監視CTRL2032は、アプリケーション2021が保持しているリソースを記憶するモジュールである。アクセス制御CTRL2033はリソース2011のアクセスが許可されているかを判断するモジュールであり、アクセス権限管理テーブル2035を備える。また、OS監視CTRL2034は、汎用OS201の機能によってリソースへアクセスする操作を監視するモジュールである。   The API monitoring CTRL 2031 in the resource management program 203 according to the present invention is a module that monitors all APIs necessary for performing access control. The APL monitoring CTRL 2032 is a module that stores resources held by the application 2021. The access control CTRL 2033 is a module that determines whether access to the resource 2011 is permitted, and includes an access authority management table 2035. The OS monitoring CTRL 2034 is a module that monitors an operation for accessing a resource by the function of the general-purpose OS 201.

アクセス権限管理テーブル2035は、図3に示すように、リソース指定情報20351、条件20352、n個のアクセス権限情報20353〜2035nをリソース毎に登録可能に構成されている。   As shown in FIG. 3, the access authority management table 2035 is configured so that resource designation information 20351, conditions 20352, and n pieces of access authority information 20353 to 2035n can be registered for each resource.

リソース指定情報20351は、汎用OS201が管理しているリソース2011のうち、特定のものを指定するための情報であり、例えば、ファイルの場合はファイル名やファイルIDなどの情報が登録される。通信データの場合は、ホスト名、ポート番号、IPアドレスなどが登録され、メモリの場合は、そのオブジェクトを示すオブジェクト名、アドレスなどが登録される。また、外部装置の場合は、そのデバイスドライバを示すデバイス名などが登録される。   The resource designation information 20351 is information for designating a specific resource among the resources 2011 managed by the general-purpose OS 201. For example, in the case of a file, information such as a file name and a file ID is registered. In the case of communication data, a host name, a port number, an IP address, and the like are registered. In the case of memory, an object name and an address indicating the object are registered. In the case of an external device, a device name indicating the device driver is registered.

条件20352は、アクセス権限が有効となる条件またはその組み合わせをしめすものであり、例えばユーザ名/ID、グループ名/ID、時刻、使用アプリケーションなどが登録される。   The condition 20352 indicates a condition for enabling the access authority or a combination thereof. For example, a user name / ID, a group name / ID, a time, an application used, and the like are registered.

アクセス権限情報20353〜2035nは、既存環境で定義されていない拡張したアクセス権限のうち、指定したリソースに付加した権限を示すものであり、例えば他媒体への移動権限、他媒体へのコピー権限、印刷権限、共有メモリへの読み込み権限(Windowsではクリップボードなど)、画面キャプチャー権限、使用アプリケーションの限定(特定アプリケーション以外での使用禁止やメール添付の禁止)などが登録される。   The access authority information 20353 to 2035n indicates the authority added to the specified resource among the extended access authorities not defined in the existing environment. For example, the authority to move to another medium, the authority to copy to another medium, Printing authority, reading authority to the shared memory (such as clipboard in Windows), screen capturing authority, limitation of applications used (prohibition of use other than specific applications and prohibition of mail attachment) are registered.

なお、一般的に、リソースへのアクセスは複数のAPIによって行われることがあり、その場合はリソース指定情報はOSが管理するID(ハンドルなど)に変換されることがある。その場合、リソース管理プログラム203の内部においては、リソース指定情報とそのIDは同一視するようにしている。   In general, access to a resource may be performed by a plurality of APIs. In this case, resource designation information may be converted into an ID (handle or the like) managed by the OS. In that case, in the resource management program 203, the resource designation information and its ID are regarded as the same.

このような構成に係るリソース管理プログラム203の処理について、図2の(1)〜(9)(図中の丸数字1〜9に対応)で示す情報伝達手順に従って説明する。   Processing of the resource management program 203 having such a configuration will be described in accordance with an information transmission procedure indicated by (1) to (9) in FIG. 2 (corresponding to the circled numbers 1 to 9 in the figure).

(1)アプリケーション2021が発行したAPIによってリソースへのアクセス要求があれば、API監視CTRL2031がその要求を捕捉し、アクセス制御CTRL2033に伝える。   (1) If there is an access request to the resource by the API issued by the application 2021, the API monitoring CTRL 2031 captures the request and transmits it to the access control CTRL 2033.

(2)アクセス制御CTRL2033は、アクセス権限チェックを行なう際、必要に応じて、アプリケーション2021が保持しているリソースの情報をAPL監視CTRL2032から取得する。   (2) The access control CTRL 2033 acquires information on resources held by the application 2021 from the APL monitoring CTRL 2032 as necessary when performing an access authority check.

(3)アクセスを拒否する条件として2通りあるが、第1の条件A(アクセス拒否A)では、上記(1)のアクセス要求に対して、アクセス権限管理テーブル2035を参照してそのリソースへのアクセス権限チェックを行なう。チェックの結果、権限がない場合、アプリケーション2021が発行したAPIの処理を行なわずに、結果としてアクセス違反のエラーを返す。   (3) There are two conditions for denying access. In the first condition A (access denial A), the access request in the above (1) is referred to the access authority management table 2035 to access the resource. Check access authority. If there is no authority as a result of the check, the API 202 issued by the application 2021 is not processed and an access violation error is returned as a result.

(4)第2の条件B(アクセス拒否B)では、(1)のアクセス要求に対して、アクセス権限管理テーブル2035を参照してそのリソースへのアクセス権限チェックを行なう。チェックの結果、権限がなく、かつ、アプリケーション2021が発行したAPI{処理}の結果としてエラーを返すことができない場合、アプリケーション2021が要求したリソースへの処理を行なわずに、リソース管理プログラム203が予め用意したダミーのリソースへのアクセス要求に代えて、APIの処理を行なう。   (4) In the second condition B (access denial B), the access authority to the resource is checked with reference to the access authority management table 2035 in response to the access request of (1). As a result of the check, if there is no authority and an error cannot be returned as a result of the API {Processing} issued by the application 2021, the resource management program 203 does not perform the processing for the resource requested by the application 2021 in advance. Instead of the prepared dummy resource access request, API processing is performed.

その結果、アプリケーション2021は要求に成功したように動作するが、実際には要求したリソースにアクセスできない。   As a result, the application 2021 operates as if the request was successful, but cannot actually access the requested resource.

(5)アクセス要求(1)に対してアクセス権限チェックを行った結果、権限がある場合、API監視CTRL2031がそのアクセス要求を捕捉し、アプリケーション2021が発行したAPIの処理をそのまま汎用OS201に伝え、その結果をアプリケーション2021に返す。   (5) As a result of performing the access authority check for the access request (1), if there is an authority, the API monitoring CTRL 2031 captures the access request, and directly notifies the general-purpose OS 201 of the API processing issued by the application 2021, The result is returned to the application 2021.

(6)上記(5)の処理によって、APIが成功し、かつ、そのAPIによってアプリケーション2021がリソースを保持する場合は、APL監視CTRL2032に伝える。APL監視CTRL2032はアプリケーション2021と保持しているリソースの対応を登録する。   (6) If the API is successful by the processing of (5) and the application 2021 holds resources by the API, the APL monitoring CTRL 2032 is notified. The APL monitoring CTRL 2032 registers the correspondence between the application 2021 and the held resource.

アプリケーション2021がリソースの解放要求APIを発行し、かつそのAPIが成功した場合も、APL監視CTRL2032に伝える。APL監視CTRL2032はアプリケーション2021と保持していたリソースの対応を抹消する。   When the application 2021 issues a resource release request API and the API succeeds, the application 2021 also notifies the APL monitoring CTRL 2032. The APL monitoring CTRL 2032 deletes the correspondence between the application 2021 and the held resource.

(7)OS標準機能の操作によって、リソースへのアクセス要求があれば、OS監視CTRL2034がそのアクセス要求を捕捉し、アクセス制御CTRL2033に伝える。   (7) If there is an access request to the resource by operating the OS standard function, the OS monitoring CTRL 2034 captures the access request and transmits it to the access control CTRL 2033.

(8)アクセス要求(7)に対して、アクセス権限管理テーブル2035を参照してそのリソースへのアクセス権限チェックを行なう。チェックの結果、権限がない場合、(7)の操作を無視する。   (8) In response to the access request (7), the access authority management table 2035 is referenced to check the access authority to the resource. If there is no authority as a result of the check, the operation (7) is ignored.

(9)アクセス要求(7)に対して、アクセス権限管理テーブル2035を参照してそのリソースへのアクセス権限チェックを行なう。チェックの結果、権限がある場合、(7)の操作を汎用OS201に伝える。   (9) In response to the access request (7), the access authority management table 2035 is referenced to check the access authority to the resource. As a result of the check, if the user has authority, the operation (7) is transmitted to the general-purpose OS 201.

図4は、目的とするリソースに対するアクセス権限がある場合に、そのリソースを解放するまでのアプリケーション2021、リソース管理プログラム203、汎用OS201のやり取りを示したAPIの監視及び制御の第1の基本型(1)のシーケンス図である。   FIG. 4 shows a first basic type of API monitoring and control indicating the exchange of the application 2021, the resource management program 203, and the general-purpose OS 201 until the resource is released when there is an access right to the target resource ( It is a sequence diagram of 1).

この第1の基本型(1)では、アプリケーション2021が発行したAPIによって目的のリソースへのアクセス要求があった場合(ステップ401)、リソース管理プログラム203はアプリケーション2021がそのリソースへのアクセス権限があるかをチェックする(ステップ402)。チェックの結果、アクセス権限がある場合(ステップ403)、汎用OS201にアプリケーション2021が発行したAPIをそのまま伝える。汎用OS201は、OS本来のAPI処理を行なう(ステップ404)。   In the first basic type (1), when there is an access request to the target resource by the API issued by the application 2021 (step 401), the resource management program 203 has the authority for the application 2021 to access the resource. Is checked (step 402). As a result of the check, if there is access authority (step 403), the API issued by the application 2021 is transmitted to the general-purpose OS 201 as it is. The general-purpose OS 201 performs API processing inherent to the OS (step 404).

リソース管理プログラム203は、API処理が成功した場合、アプリケーション2021がそのリソースを保持しているという情報を登録する(ステップ405)。そして、汎用OS201からのAPI結果をそのままアプリケーション2021に返す(ステップ406)。これにより、リソースへのアクセス完了となる(ステップ407)。   If the API process is successful, the resource management program 203 registers information that the application 2021 holds the resource (step 405). Then, the API result from the general-purpose OS 201 is returned to the application 2021 as it is (step 406). This completes access to the resource (step 407).

この後、アプリケーション2021から保持しているリソースの解放要求が発行された場合(ステップ408)、リソース管理プログラム203はその解放要求を汎用OS201に伝える。汎用OS201は、OS本来のAPI処理を行なう(ステップ409)。リソース管理プログラム203は、API処理が成功した場合、アプリケーション2021がそのリソースを保持しているという情報を解除する(ステップ410)。そして、汎用OS201からのAPI結果をそのままアプリケーション2021へ返す(ステップ411)。これにより、保持しているリソースの解放完了となる(ステップ412)。   Thereafter, when a resource release request held by the application 2021 is issued (step 408), the resource management program 203 transmits the release request to the general-purpose OS 201. The general-purpose OS 201 performs API processing inherent to the OS (step 409). If the API processing is successful, the resource management program 203 releases the information that the application 2021 holds the resource (step 410). Then, the API result from the general-purpose OS 201 is returned to the application 2021 as it is (step 411). As a result, the release of the held resource is completed (step 412).

図5は、目的とするリソースに対するアクセス権限がなかった場合に、そのアクセスが拒否されるまでのアプリケーション2021、リソース管理プログラム203、汎用OS201のやり取りを示したAPIの監視及び制御の第2の基本型(2)のシーケンス図である。   FIG. 5 shows the second basics of API monitoring and control showing the exchange of the application 2021, the resource management program 203, and the general-purpose OS 201 until the access is denied when there is no access right to the target resource. It is a sequence diagram of type (2).

この第2の基本型(2)では、アプリケーション2021が発行したAPIによって目的のリソースへのアクセス要求があった場合(ステップ501)、リソース管理プログラム203はアプリケーション2021がそのリソースへのアクセス権限があるかをチェックする(ステップ502)。チェックの結果、アクセス権限がなかった場合(ステップ503)、アクセス違反エラーをアプリケーション2021に返す(ステップ504)。これにより、リソースへのアクセス処理終了となる(ステップ505)。   In the second basic type (2), when there is an access request to the target resource by the API issued by the application 2021 (step 501), the resource management program 203 has the authority for the application 2021 to access the resource. Is checked (step 502). If there is no access authority as a result of the check (step 503), an access violation error is returned to the application 2021 (step 504). This completes the resource access process (step 505).

また、アクセス違反エラーに対応していないアプリケーション2021が発行したAPIによって目的のリソースへのアクセス要求があった場合(ステップ506)、リソース管理プログラム203はアプリケーション2021がそのリソースへのアクセス権限があるかをチェックする(ステップ507)。チェックの結果、アクセス権限がなく、かつ、アプリケーション2021がアクセス違反エラーに対応していない場合(ステップ508)、リソース管理プログラム203が予め用意したダミーのリソースへのアクセス要求に置き換え、汎用OS201に渡す(ステップ509)。   If there is an access request to the target resource by the API issued by the application 2021 that does not correspond to the access violation error (step 506), the resource management program 203 determines whether the application 2021 has the authority to access the resource. Is checked (step 507). As a result of the check, if there is no access authority and the application 2021 does not support the access violation error (step 508), the resource management program 203 replaces it with a dummy resource access request prepared in advance and passes it to the general-purpose OS 201. (Step 509).

汎用OS201は、OS本来のAPI処理を行なう(ステップ510)。リソース管理プログラム203は、汎用OS201からのAPI処理結果をそのままアプリケーション2021へ返す(ステップ511)。この結果、目的のリソースへのアクセス処理終了となるが、ダミーリソースのため、実質的には何も行われない(ステップ512)。   The general-purpose OS 201 performs API processing inherent to the OS (step 510). The resource management program 203 returns the API processing result from the general-purpose OS 201 to the application 2021 as it is (step 511). As a result, although the access processing to the target resource is completed, nothing is actually performed because of the dummy resource (step 512).

本発明は、以上のようにしてアクセス権限のないリソースへのアクセスを制限するものであるが、汎用のOSであるWindowsとUNIXの場合のAPIを例に挙げて説明する。   The present invention limits access to resources without access authority as described above, but will be described by taking APIs for Windows and UNIX, which are general-purpose OSes, as an example.

まず、ファイルへの複製処理を禁止する例について説明する。   First, an example of prohibiting copy processing to a file will be described.

ファイルへの複製処理については、従来、読み込み許可ファイルはファイルのコピーが可能であり、その結果オリジナの複製が複数存在したり、別媒体に転写して持ち出すことが可能であった。本発明では、ファイルコピーを実現するAPIを監視/制御することにより、権限のないファイルのコピーを禁止する。その場合に、Windowsにおいて監視/制御するAPIとして次のものがある。なお、以下で例示するAPIの機能については、各種の文献で公開されているので、その詳細な説明は省略する。   Regarding the copying process to a file, conventionally, a read-permitted file can be copied, and as a result, a plurality of original copies can exist or can be transferred to another medium and taken out. In the present invention, copying an unauthorized file is prohibited by monitoring / controlling an API that realizes file copying. In that case, there are the following APIs to be monitored / controlled in Windows. Note that the API functions exemplified below are disclosed in various documents, and thus detailed description thereof is omitted.

(1)ファイルオープン/作成API
CreateFileA
CreateFileW
OpenFile
_lopen
_lcreat
GetOpenFileNameA
GetOpenFileNameW
GetSaveFileNameA
GetSaveFileNameW
(2)ファイルクローズAPI
CloseHandle
_lclose
(3)ファイルコピー/移動API
CopyFileA
CopyFileW
MoveFileA
MoveFileW
MoveFileExA
MoveFileExW
DeleteFileA
DeleteFileW
DragQueryFileA
DragQueryFileW
UNIXの場合、監視/制御するAPIとしては次のものがある。
(1) File open / create API
CreateFileA
CreateFileW
OpenFile
_Lopen
_Lcreat
GetOpenFileNameA
GetOpenFileNameW
GetSaveFileNameA
GetSaveFileNameW
(2) File close API
CloseHandle
_Lclose
(3) File copy / move API
CopyFileA
CopyFileW
MoveFileA
MoveFileW
MoveFileExA
MoveFileExW
DeleteFileA
DeleteFileW
DragQueryFileA
DragQueryFileW
In the case of UNIX, the following APIs are monitored / controlled.

(1)ファイルオープン/作成API
open
creat
(2)ファイルクローズAPI
close
(3)ファイルコピー/移動API
rename
このようなAPIの監視によってファイルへの複製処理を禁止する場合、具体的な方法として3つの方法がある。
(1) File open / create API
open
create
(2) File close API
close
(3) File copy / move API
rename
There are three specific methods for prohibiting copy processing to a file by such API monitoring.

<方法1>(ファイルオープン中に複製処理を行なうことが判明している場合)
アプリケーションが、複製権限のないファイルをオープンし保持している間(ファイルをクローズするまでの期間)、そのアプリケーションが別のファイルを作成することを拒否する。
<Method 1> (when it is known that replication processing is performed while the file is open)
While an application is opening and holding a file for which it does not have replication rights (the period until the file is closed), the application refuses to create another file.

<方法2>(ファイルクローズ後に複製処理を行なう可能性はあるが、複数ファイルを扱わないことが判明している場合)
アプリケーションが、複製権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するか、複製権限のあるファイルをオープンするまで、そのアプリケーションが別のファイルを作成することを拒否する。
<Method 2> (If there is a possibility that replication processing is performed after the file is closed, but it is known that multiple files are not handled)
If an application opens a file for which it does not have duplication authority, it refuses to create another file until the application terminates or opens a file with duplication authority.

<方法3>(ファイルクローズ後に複製処理を行なう可能性があり、複数ファイルを扱う可能性がある場合)
アプリケーションが、複製権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するまで、そのアプリケーションが別のファイルを作成することを拒否する。
<Method 3> (If there is a possibility of copying after closing the file, there is a possibility of handling multiple files)
If an application opens a file for which it does not have duplication rights, it refuses to create another file until the application terminates.

なお、いずれの方法であっても、別に作成されるファイルによって複製が残ることがないと判明している場合(一時ファイルなどの作成)は拒否しない。   In any method, when it is determined that a copy is not left by a separately created file (creation of a temporary file or the like), it is not rejected.

次に、特定ファイルまたは全ての印刷を禁止する例について説明する。   Next, an example of prohibiting printing of a specific file or all files will be described.

従来、印刷機能を実装したアプリケーションによって、ファイルの内容を印刷し、外部に持ち出すことは可能であった。本発明では、印刷を実現するAPIを監視/制御することにより、印刷権限のないファイルの印刷を禁止する。また、FAXなどその他の外部装置についても、それぞれの外部装置の選択や制御を実現するAPIを監視/制御することにより、同様に禁止する。その場合に、Windows及びUNIXにおいて監視/制御するAPIとして次のものがある。   Conventionally, it has been possible to print the contents of a file and take it out to the outside by an application having a printing function. In the present invention, by monitoring / controlling an API that realizes printing, printing of a file without print authority is prohibited. Also, other external devices such as FAX are similarly prohibited by monitoring / controlling APIs for realizing selection and control of the respective external devices. In that case, there are the following APIs to be monitored / controlled in Windows and UNIX.

Windowsの場合
(1)デバイスオープンAPI
CreateDCA
CreateDCW
(2)デバイスクローズAPI
ReleaseDC
ClosePrinter
(3)プリンタ選択/APL処理API
OpenPrinterA
OpenPrinterW
GetPrinterA
GetPrinterW
SetPrinterA
SetPrinterW
SendMessageA
SendMessageW
PostMessageA
PostMessageW
UNIXの場合
(1)デバイスオープンAPI
open
(2)デバイス制御API
ioctrl
(3)デバイスクローズAPI
close
このようなAPIの監視によって印刷処理を禁止する場合、具体的な方法として3つの方法がある。
For Windows (1) Device Open API
CreateDCA
CreateDCW
(2) Device close API
ReleaseDC
ClosePrinter
(3) Printer selection / APL processing API
OpenPrinterA
OpenPrinterW
GetPrinterA
GetPrinterW
SetPrinterA
SetPrinterW
SendMessageA
SendMessageW
PostMessageA
PostMessageW
For UNIX (1) Device Open API
open
(2) Device control API
ioctrl
(3) Device close API
close
There are three specific methods for prohibiting print processing by such API monitoring.

<方法1>(ファイルオープン中に印刷処理可能なことが判明している場合)
アプリケーションが、印刷権限のないファイルをオープンし保持している間(ファイルをクローズするまでの期間)、そのアプリケーションのプリンタ選択、およびプリンタデバイスのオープンを拒否する。
<Method 1> (when it is known that print processing is possible while the file is open)
While an application opens and holds a file for which printing authority is not granted (a period until the file is closed), the application refuses to select the printer and open the printer device.

<方法2>(ファイルクローズ後に印刷処理を行なう可能性はあるが、複数ファイルを扱わないことが判明している場合)
アプリケーションが、印刷権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するか、印刷権限のあるファイルをオープンするまで、そのアプリケーションのプリンタ選択、およびプリンタデバイスのオープンを拒否する。
<Method 2> (When there is a possibility that print processing may be performed after the file is closed, but it is known that multiple files are not handled)
If an application opens a file without printing authority even once, the printer selection of the application and the opening of the printer device are refused until the application ends or a file with printing authority is opened.

<方法3>(ファイルクローズ後に印刷処理を行なう可能性があり、複数ファイルを扱う可能性がある場合)
アプリケーションが、印刷権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するまで、そのアプリケーションのプリンタ選択、およびプリンタデバイスのオープンを拒否する。
<Method 3> (When there is a possibility that print processing may be performed after the file is closed and there is a possibility of handling multiple files)
When an application opens a file for which printing authority is not granted, the printer selection of the application and the opening of the printer device are refused until the application ends.

次に、外部装置の利用を禁止する例について説明する。   Next, an example of prohibiting the use of an external device will be described.

従来、OSに装備されている機能や外部装置そのものに権限を付加することは、一般的にはできなかった。本発明では、監視/制御すべきAPIを限定できる機能の指定や、外部装置利用の指定をすることにより、その利用を禁止する。その場合に、Windows及びUNIXにおいて監視/制御するAPIとして次のものがある。   Conventionally, it has not been generally possible to add authority to the functions provided in the OS or the external device itself. In the present invention, the use is prohibited by specifying a function that can limit the API to be monitored / controlled or by specifying the use of an external device. In that case, there are the following APIs to be monitored / controlled in Windows and UNIX.

Windowsの場合
(1)デバイスオープンAPI
CreateFileA
CreateFileW
OpenFile
_lopen
_lcreat
(2)デバイスクローズAPI
CloseHandle
_lclose
UNIXの場合
(1)デバイスオープンAPI
open
(2)デバイス制御API
ioctrl
(3)デバイスクローズAPI
close
例えば、このようなAPIの監視によって印刷を禁止する場合、具体的な方法として次の方法がある。
For Windows (1) Device Open API
CreateFileA
CreateFileW
OpenFile
_Lopen
_Lcreat
(2) Device close API
CloseHandle
_Lclose
For UNIX (1) Device Open API
open
(2) Device control API
ioctrl
(3) Device close API
close
For example, when printing is prohibited by such API monitoring, there are the following methods as specific methods.

<方法>
アクセス権限管理テーブル2035にて、特定の条件のもとに特定外部装置の使用を禁止されている場合、その外部装置の利用を以下の方法で拒否する。その外部装置のデバイス名をもってデバイスオープンAPI要求があった場合、アクセス禁止エラー、もしくは外部装置が存在しないというエラーを返すことで要求を拒否する。
<Method>
When the access authority management table 2035 prohibits the use of a specific external device under specific conditions, the use of the external device is rejected by the following method. When there is a device open API request with the device name of the external device, the request is rejected by returning an access prohibition error or an error indicating that the external device does not exist.

次に、ファイル内の一部のデータまたは全ての複写を禁止する例について説明する。   Next, an example in which a part of data in a file or all copying is prohibited will be described.

従来、アプリケーションによってファイルを画面表示した結果、その内容のすべてまたは一部をOSの機能によって複写することまたはオブジェクトという単位で別ファイルに埋め込むことが可能であった。   Conventionally, as a result of displaying a file on the screen by an application, it has been possible to copy all or part of the content by the function of the OS or to embed it in another file in units of objects.

本発明では、転写や埋め込み機能を実現するAPI(クリップボードのAPI、OLEのAPIなど)を監視/制御することで、複写権限のないデータの流用を禁止する。   In the present invention, the diversion of data without copy authority is prohibited by monitoring / controlling APIs (clipboard API, OLE API, etc.) that realize transfer and embedding functions.

その場合に、Windowsにおいて監視/制御するAPIとして次のものがある。   In that case, there are the following APIs to be monitored / controlled in Windows.

Windowsの場合
(1)複写/埋め込みAPI
OpenClipboard
SetClipboardData
GetClipboardData
GetOpenClipboardWindow
OleCreate
OleCreateEx
OleCreateFromFile
OleCreateFromFileEx
OleCreateFromData
OleCreateFromDataEx
OleCreateLink
OleCreateLinkEx
OleCreateLinkFromData
OleCreateLinkFromDataEx
OleCreateLinkToFile
OleCreateLinkToFileEx
CloseClipboard
このようなAPIの監視によって複写処理を禁止する場合、具体的な方法として4つの方法がある。
For Windows (1) Copy / Embed API
OpenClipboard
SetClipboardData
GetClipboardData
GetOpenClipboardWindow
OleCreate
OleCreateEx
OleCreateFromFile
OleCreateFromFileEx
OleCreateFromData
OleCreateFromDataEx
OleCreateLink
OleCreateLinkEx
OleCreateLinkFromData
OleCreateLinkFromDataEx
OleCreateLinkToFile
OleCreateLinkToFileEx
CloseClipboard
When the copying process is prohibited by such API monitoring, there are four specific methods.

<方法1>(ファイルオープン中に複写処理可能なことが判明している場合)
アプリケーションが、複写権限のないファイルをオープンし保持している間(ファイルをクローズするまでの期間)、そのアプリケーションが複写/埋め込みオブジェクトの形式でデータを登録する際に、拒否もしくは空データを登録する。
<Method 1> (when it is known that copying can be performed while the file is open)
While an application opens and holds a file for which it does not have copy authority (period until the file is closed), when the application registers data in the form of a copy / embedded object, it rejects or registers empty data .

<方法2>(ファイルクローズ後に複写処理を行なう可能性はあるが、複数ファイルを扱わないことが判明している場合)
アプリケーションが、複写権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するか、複写権限のあるファイルをオープンするまで、そのアプリケーションが複写/埋め込みオブジェクトの形式でデータを登録する際に、拒否もしくは空データを登録する。
<Method 2> (If there is a possibility of copying after closing the file, but it is known that multiple files will not be handled)
If an application opens a file that does not have copy authority even once, it will be rejected when the application registers data in the form of a copy / embedded object until the application terminates or a file with copy authority is opened. Or register empty data.

<方法3>(ファイルクローズ後に複写処理を行なう可能性があり、複数ファイルを扱う可能性がある場合)
アプリケーションが、複写権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するまで、そのアプリケーションが複写/埋め込みオブジェクトの形式でデータを登録する際に、拒否もしくは空データを登録する。
<Method 3> (If there is a possibility of copying after closing the file and handling multiple files)
When an application opens a file without copying authority even once, the application registers rejection or empty data when registering data in the form of a copy / embedded object until the application ends.

<方法4>(複写権限のないファイルを埋め込みオブジェクトとして取り込む場合)
複写権限のないファイルを取り込む処理を行なう際に、オブジェクトの登録もしくはそのオブジェクトの取得APIにおいて、アクセス違反のエラーを返すか、空データを登録あるいは取得することで、処理要求を拒否する。
<Method 4> (When importing a file without copy authority as an embedded object)
When performing processing for importing a file for which copying authority is not granted, the processing request is rejected by returning an access violation error or registering or acquiring empty data in the object registration or object acquisition API.

次に、ネットワークを介してファイルが外部へ流出することを禁止する例について説明する。   Next, an example in which a file is prohibited from flowing out via the network will be described.

従来、ファイルコピー以外に、FTPプログラムのように、ネットワークを介してファイルを外部へ転送することは可能であった。本発明では、ネットワークリソースにアクセスするAPIを監視/制御することで、外部出力権限のないファイルを使用中のアプリケーションから、外部へのファイル内容の出力を禁止する。その場合に、Windows及びUNIXにおいて監視/制御するAPIとして次のものがある。   Conventionally, in addition to file copying, it has been possible to transfer a file to the outside via a network like an FTP program. In the present invention, by monitoring / controlling APIs that access network resources, output of file contents to the outside is prohibited from an application that is using a file without external output authority. In that case, there are the following APIs to be monitored / controlled in Windows and UNIX.

Windowsの場合
WSAStartup
accept
bind
connect
gethostbyname
gethostbyaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
gethostname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
WSASend
WSASendTo
WSAAsyncSelect
WSAAsyncGetHostByAddr
WSAAsyncGetHostByName
WSAAsyncGetProtoByNumber
WSAAsyncGetProtoByName
WSAAsyncGetServByPort
WSAAsyncGetServByName
WSACancelAsyncRequest
WSASetBlockingHook
WSAUnhookBlockingHook
WSACleanup
closesocket
shutdown
UNIXの場合
accept
bind
connect
gethostbyname
gethostbyaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
gethostname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
closesocket
shutdown
このようなAPIの監視によって使用中のアプリケーションから外部へのデータ出力を禁止する場合、具体的な方法として3つの方法がある。
For Windows WSAStartup
accept
bind
connect
getbyname
getbydaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
getname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
WSASend
WSASendTo
WSAAsyncSelect
WSAAsyncGetHostByAddr
WSAAsyncGetHostByName
WSAAsyncGetProtoByNumber
WSAAsyncGetProtoByName
WSAAsyncGetServByPort
WSAAsyncGetServByName
WSACancelAsyncRequest
WSASetBlockingHook
WSAUnhookBlockingHook
WSACleanup
closesocket
shoutdown
In case of UNIX, accept
bind
connect
getbyname
getbydaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
getname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
closesocket
shoutdown
There are three specific methods for prohibiting external data output from an application in use by monitoring such an API.

<方法1>(ファイルオープン中に出力処理可能なことが判明している場合)
アプリケーションが、外部出力権限のないファイルをオープンし保持している間(ファイルをクローズするまでの期間)、そのアプリケーションからの接続要求や送信要求を、アクセス違反もしくはタイムアウトなどのエラーで拒否する。
<Method 1> (when it is known that output processing is possible while the file is open)
While an application is opening and holding a file without external output authority (the period until the file is closed), the connection request or transmission request from the application is rejected due to an error such as an access violation or timeout.

<方法2>(ファイルクローズ後に出力処理を行なう可能性はあるが、複数ファイルを扱わないことが判明している場合)
アプリケーションが、出力権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するか、出力権限のあるファイルをオープンするまで、そのアプリケーションの接続要求や送信要求を、アクセス違反もしくはタイムアウトなどのエラーで拒否する。
<Method 2> (When there is a possibility that output processing will be performed after the file is closed, but it is known that multiple files are not handled)
If an application opens a file that does not have output authority even once, the connection request or transmission request of the application will be displayed with an error such as an access violation or timeout until the application terminates or a file with output authority is opened. I refuse.

<方法3>(ファイルクローズ後に出力処理を行なう可能性があり、複数ファイルを扱う可能性がある場合)
アプリケーションが、出力権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するまで、そのアプリケーションの接続要求や送信要求を、アクセス違反もしくはタイムアウトなどのエラーで拒否する。
<Method 3> (When there is a possibility that output processing will be performed after the file is closed and there is a possibility of handling multiple files)
When an application opens a file without output authority even once, it rejects the connection request or transmission request of the application with an error such as an access violation or a timeout until the application ends.

ただし、その通信によってデータ出力されないことが判明している場合は、拒否しない。   However, if it is known that no data is output by the communication, it is not rejected.

次に、ファイルの内容のイメージを取得することを禁止する例について説明する。   Next, an example of prohibiting acquisition of an image of the contents of a file will be described.

OSの機能として画面全体や一部、またはウインドウ単位の画面をイメージデータとして取得することが、一般的には可能であり、従来、そのイメージデータを流用、持ち出しすることができた。本発明では、画面内のイメージデータ取得APIを監視/制御することで、イメージデータ取得を禁止する。   As an OS function, it is generally possible to acquire the entire screen, a part of the screen, or a window unit screen as image data. Conventionally, the image data can be diverted and taken out. In the present invention, image data acquisition is prohibited by monitoring / controlling the image data acquisition API in the screen.

その場合に、Windowsにおいて監視/制御するAPIとして次のものがある。   In that case, there are the following APIs to be monitored / controlled in Windows.

(1)デバイスオープンAPI
GetWindowDC
WindowFromDC
GetDC
GetDCEX
GetDesktopWindow
GetDeviceCaps
CreateDCA
CreateDCW
(2)イメージ取得API
BitBlt
StretchBlt
(3)デバイスクローズAPI
DeleteDC
ReleaseDC
このようなAPIの監視によって画面イメージを取得することを禁止する場合、具体的な方法として3つの方法がある。
(1) Device open API
GetWindowDC
WindowFromDC
GetDC
GetDCEX
GetDesktopWindow
GetDeviceCaps
CreateDCA
CreateDCW
(2) Image acquisition API
BitBlt
StretchBlt
(3) Device close API
DeleteDC
ReleaseDC
There are three specific methods for prohibiting the acquisition of a screen image by such API monitoring.

<方法1>(画面全体のキャプチャーを拒否する場合)
現在画面上に表示されているウインドウを所有しているアプリケーションが、画面イメージ取得権限のないファイルを保持している場合、画面全体のイメージ取得を拒否する。画面全体のイメージ取得処理の有無は、画面全体を管理しているウインドウ(Windowsの場合はデスクトップウインドウ)の状態を監視することで行なう。WindowsにおけるDirectDrawなど、画面全体のイメージを取得するAPIが存在すれば、同様に拒否する。
<Method 1> (When refusing to capture the entire screen)
If the application that owns the window currently displayed on the screen holds a file without screen image acquisition authority, it rejects image acquisition for the entire screen. The presence / absence of the image acquisition processing for the entire screen is performed by monitoring the state of a window (desktop window in the case of Windows) that manages the entire screen. If there is an API that acquires an image of the entire screen, such as DirectDraw in Windows, it is similarly rejected.

さらに、ディスプレイデバイスからVRAMイメージを取得するアプリケーションに対しては、それを拒否する。   Further, it rejects the application that acquires the VRAM image from the display device.

<方法2>(ウインドウの画面イメージ取得を拒否する場合)
現在画面上に表示されているウインドウを所有しているアプリケーションが、画面イメージ取得権限のないファイルを保持している場合、そのウインドウのイメージ取得を拒否する。ウインドウが画面上に表示されているかは、ウインドウの状態を監視することで行なう。
<Method 2> (When refusing to obtain the window screen image)
If the application that owns the window currently displayed on the screen holds a file for which screen image acquisition authority is not granted, the image acquisition for that window is rejected. Whether the window is displayed on the screen is determined by monitoring the state of the window.

また、画面イメージ取得の拒否は、そのウインドウに関連付けられたデバイスコンテキストからのイメージコピーを拒否することで行なう。   The screen image acquisition is rejected by rejecting image copy from the device context associated with the window.

<方法3>(画面の一部のイメージ取得を拒否する場合)
画面イメージを取得する領域が判断できる場合は、<方法1>における条件を、取得領域が対象となるウインドウと重なる時とし、以降は<方法1>と同様にして画面の一部のイメージ取得を拒否する。また、領域が判断できない時は、<方法1>と同様にして画面全体のイメージ取得を拒否する。
<Method 3> (When refusing to acquire part of the screen image)
If the area from which the screen image is to be acquired can be determined, the condition in <Method 1> is the time when the acquisition area overlaps the target window, and thereafter, the acquisition of part of the screen image is performed in the same manner as in <Method 1>. I refuse. When the area cannot be determined, the image acquisition for the entire screen is rejected in the same manner as in <Method 1>.

次に、ファイル種別毎に利用アプリケーションを限定する例について説明する。   Next, an example of limiting the application to be used for each file type will be described.

従来、アプリケーション利用に制限がないため、参照以外の目的でファイルにアクセス可能であった。本発明では、ファイルごとに利用アプリケーションを限定できる。その場合に、Windowsにおいて監視/制御するAPIとして次のものがある。   Conventionally, since there is no restriction on the use of an application, a file can be accessed for purposes other than reference. In the present invention, the use application can be limited for each file. In that case, there are the following APIs to be monitored / controlled in Windows.

(1)ファイルオープンAPI
CreateFileA
CreateFileW
OpenFile
_lopen
_lcreat
(2)ファイルクローズAPI
CloseHandle
_lclose
(3)プロセス管理API
WinExec
CreateProcessA
CreateProcessW
ExitProcess
UNIXの場合
(1)ファイルオープンAPI
open
(2)ファイルクローズAPI
close
このようなAPIの監視によって利用アプリケーションを限定する場合、具体的な方法として次の方法がある。
<方法>
アプリケーションがファイルをオープンする際、そのファイルの権限をチェックし、許可されたアプリケーションでない場合はアクセス違反エラーを返すことで、オープン要求を拒否する。
(1) File open API
CreateFileA
CreateFileW
OpenFile
_Lopen
_Lcreat
(2) File close API
CloseHandle
_Lclose
(3) Process management API
WinExec
CreateProcessA
CreateProcessW
Exit Process
In the case of UNIX (1) File open API
open
(2) File close API
close
When the application to be used is limited by such API monitoring, there are the following methods as specific methods.
<Method>
When an application opens a file, the permission of the file is checked. If the application is not an authorized application, an access violation error is returned and the open request is rejected.

次に、OSに装備されている特定の機能の利用を禁止する例について説明する。   Next, an example of prohibiting the use of a specific function installed in the OS will be described.

従来、OSに装備されている機能に権限を付加することは、一般的にはできなかった。本発明では、監視/制御すべきAPIを限定する機能を指定することで、その利用を禁止することができる。例えば、ファイルのタイムスタンプやシステム日時の変更を禁止するなどである。その場合に、Windowsにおいて監視/制御するAPIとして次のものがある。   Conventionally, it is not generally possible to add authority to functions provided in an OS. In the present invention, the function can be prohibited by specifying a function that limits the API to be monitored / controlled. For example, it is prohibited to change the file time stamp or system date and time. In that case, there are the following APIs to be monitored / controlled in Windows.

(1)ファイルのタイムスタンプ変更API
SetFileTime
(2)システム日時の変更API
SetSystemTime
SetSystemTimeAdjustment
このようなAPIの監視によってOSにおける特定の機能の利用を禁止する場合、具体的な方法として次の方法がある。
(1) API for changing the time stamp of a file
SetFileTime
(2) System date change API
SetSystemTime
SetSystemTimeAdjustment
When the use of a specific function in the OS is prohibited by such API monitoring, there is the following method as a specific method.

<方法>
特定の条件下で禁止されているAPIが発行された際に、アクセス違反エラーを返すか、実際の処理を行なわずにダミー処理を施し、正常リターンすることで、禁止されているAPI(OS機能)を拒否する。
<Method>
When an API that is prohibited under specific conditions is issued, an access violation error is returned, or dummy processing is performed without performing actual processing, and a normal return is performed, thereby prohibiting the API (OS function prohibited). ).

次に、プロセス内メモリの参照または変更を禁止する例について説明する。   Next, an example of prohibiting the reference or change of the in-process memory will be described.

従来、アプリケーションが明示的に拒否しない限り、プロセス内メモリの参照/変更を禁止することができなかった。本発明では、プロセス内メモリの参照/変更APIを監視/制御することで、他のアプリケーションからの参照/変更を禁止することができる。   Conventionally, it has been impossible to prohibit reference / change of in-process memory unless the application explicitly refuses it. In the present invention, by monitoring / controlling the in-process memory reference / change API, reference / change from other applications can be prohibited.

その場合に、Windowsにおいて監視/制御するAPIとして次のものがある。   In that case, there are the following APIs to be monitored / controlled in Windows.

(1)プロセス管理API
OpenProcess
CreateProcess
CloseHandle
(2)メモリ操作API
ReadProcessMemory
WriteProcessMemory
ReadProcessMemoryVlm
WriteProcessMemoryVlm
このようなAPIの監視によってプロセス内メモリの参照または変更を禁止する印刷を禁止する場合、具体的な方法として次の方法がある。
(1) Process management API
Open Process
Create Process
CloseHandle
(2) Memory operation API
ReadProcessMemory
Write ProcessMemory
ReadProcessMemoryVlm
WriteProcessMemoryVlm
In the case of prohibiting printing that prohibits reference or change of the memory in the process by monitoring the API, there is a specific method as follows.

<方法>
アクセスが禁止されているアプリケーションのプロセス内メモリにおいて、メモリ操作APIが要求された際に、アクセス違反エラーを返す。
<Method>
An access violation error is returned when a memory operation API is requested in the in-process memory of an application for which access is prohibited.

次に、ブラウザに表示したWebページの印刷や保存や外部装置への出力を禁止する例について説明する。   Next, an example in which printing and saving of a Web page displayed on the browser and output to an external device are prohibited will be described.

従来、閲覧や再生のみを許可したWebページでも、実際にはブラウザソフトによって印刷や保存が可能であった。WebページをロードするためのネットワークリソースにアクセスするAPIを監視し、ブラウザが行なう印刷や保存を監視/制御することにより、印刷や保存や外部装置への出力操作を禁止することができる。その場合に、監視/制御するAPIとして次のようなものがある。   Conventionally, even Web pages that are only permitted to be browsed and played can actually be printed or saved by browser software. By monitoring an API that accesses a network resource for loading a Web page and monitoring / controlling printing and saving performed by the browser, printing and saving and output operations to an external device can be prohibited. In that case, there are the following APIs to be monitored / controlled.

Windowsの場合
(1)通信API
WSAStartup
accept
bind
connect
gethostbyname
gethostbyaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
gethostname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
WSASend
WSASendTo
WSAAsyncSelect
WSAAsyncGetHostByAddr
WSAAsyncGetHostByName
WSAAsyncGetProtoByNumber
WSAAsyncGetProtoByName
WSAAsyncGetServByPort
WSAAsyncGetServByName
WSACancelAsyncRequest
WSASetBlockingHook
WSAUnhookBlockingHook
WSACleanup
closesocket
shutdown
(2)その他、前述のファイル、印刷、外部装置への操作を禁止する場合のAPI
UNIXの場合
(1)
accept
bind
connect
gethostbyname
gethostbyaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
gethostname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
closesocket
shutdown
(2)その他、前述のファイル、印刷、外部装置への操作を禁止する場合のAPI
このような通信APIを監視し、印刷や保存や外部装置への出力を禁止する方法として、次の方法がある。
In the case of Windows (1) Communication API
WSASStartup
accept
bind
connect
getbyname
getbydaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
getname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
WSASend
WSASendTo
WSAAsyncSelect
WSAAsyncGetHostByAddr
WSAAsyncGetHostByName
WSAAsyncGetProtoByNumber
WSAAsyncGetProtoByName
WSAAsyncGetServByPort
WSAAsyncGetServByName
WSACancelAsyncRequest
WSASetBlockingHook
WSAUnhookBlockingHook
WSACleanup
closesocket
shoutdown
(2) Other APIs for prohibiting operations on the aforementioned file, printing, and external device
In case of UNIX (1)
accept
bind
connect
getbyname
getbydaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
getname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
closesocket
shoutdown
(2) Other APIs for prohibiting operations on the aforementioned file, printing, and external device
As a method for monitoring such a communication API and prohibiting printing, storage, and output to an external device, there are the following methods.

まず、Webページ内に記述された禁止指定を読み取る。具体的には、httpプロトコルまたは同等のプロトコルのデータを監視し、その中のWebページデータ部分に印刷や保存の禁止指定タグが含まれていれば、そのWebページは印刷や保存が禁止されていると判断する。または、権限の獲得を利用者に求め、獲得できなかった場合に印刷や保存が禁止されていると判断する。しかし、獲得できた場合には、印刷や保存が禁止されていないものと判断する。すなわち、アクセス権限が獲得できたか否かをもって、アクセス権限があるか否かを判定する。   First, the prohibition designation described in the web page is read. Specifically, if data of an http protocol or an equivalent protocol is monitored and a web page data portion includes a prohibition tag for printing or saving, printing or saving of the web page is prohibited. Judge that Alternatively, the user is requested to acquire authority, and if the acquisition is not possible, it is determined that printing or storage is prohibited. However, if it can be obtained, it is determined that printing or storage is not prohibited. That is, whether or not there is an access authority is determined based on whether or not the access authority has been acquired.

印刷や保存や外部装置への出力が禁止されているページを表示しているブラウザが、印刷や保存を行なおうとした場合、前述した印刷やファイルの保存や外部装置への出力を禁止する方法を用いて、それを禁止する。   A method of prohibiting the printing, saving of files, and output to an external device described above when a browser displaying a page that is prohibited from printing, saving, or outputting to an external device tries to print or save. And prohibit it.

ここで説明したWebページの例は、そのしくみの類似性により、容易にディジタルテレビジョンのコンテンツにおいても利用できるものである。   The example of the Web page described here can be easily used in the contents of digital television because of the similarity of the mechanism.

次に、リソース管理プログラムを応用した例を示しておく。   Next, an example in which the resource management program is applied will be described.

図6は、リソース管理プログラム203が管理しているリソースのアクセス状況を履歴管理プログラム601に転送し、履歴管理データベース(DB)602に格納しておき、必要に応じて、図8に示すようなアクセス監視履歴として画面表示する構成を示したものである。通報プログラム603は、不正なアクセスがあった場合にシステム管理者の端末に対し、図7Bで示すような内容の不正アクセス通知画面を送信し、表示させるものである。   6 transfers the access status of the resource managed by the resource management program 203 to the history management program 601 and stores it in the history management database (DB) 602, as shown in FIG. It shows a configuration for screen display as an access monitoring history. The report program 603 transmits and displays an unauthorized access notification screen having the contents shown in FIG. 7B to the system administrator's terminal when unauthorized access is made.

なお、一般ユーザが不正アクセスを行なった場合には、図7Aで示すような画面表示が行われる。   When a general user performs unauthorized access, a screen display as shown in FIG. 7A is performed.

なお、上記の説明においては、アクセス権限管理テーブル2035を参照してアクセス権限の有無を判定するようにしているが、コンピュータリソース内部に記述された、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を参照し、アクセス権限があるか否かを判定するようにすることもできる。   In the above description, the access authority management table 2035 is referred to determine whether or not the access authority exists. However, the extended access authority that is described in the computer resource and is not defined in the existing environment is used. It is also possible to determine whether or not there is an access authority by referring to the specified access authority information.

また、上記の説明において用いたネットワークリソースとは、通信媒体、デバイス、アクセスポイント、ディジタルテレビジョンのチャンネル、通信データまたはコンテンツなど、OSが管理しているリソースのうちネットワークに関するものである。   The network resources used in the above description relate to the network among resources managed by the OS, such as communication media, devices, access points, digital television channels, communication data, or contents.

以上のように、第1実施形態においては、リソース管理プログラム203によって、基本的には、ファイル、ネットワーク、記憶装置、表示画面、外部装置等のOSが管理しているコンピュータリソースに対するプロセスまたはOSからの操作要求をコンピュータリソースにアクセスする前に捕捉し、その捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する。判定の結果、アクセス権限があれば当該操作要求通りにOSに渡し、その結果を要求元プロセスに返す。一方、アクセス権限がなければ当該操作要求を拒否するようにする。これにより、OSやプロセス(OSの元に稼動しているプログラムであり、アプリケーションやデーモンなど)を変更することなく、ファイルや画面以外のコンピュータリソースを含めてアクセス権限のないユーザに対するリソースの操作を制限することができる。   As described above, in the first embodiment, the resource management program 203 basically starts from a process or OS for a computer resource managed by an OS such as a file, network, storage device, display screen, or external device. The operation request is captured before accessing the computer resource, and it is determined whether or not there is an access right to the computer resource specified by the captured operation request. As a result of the determination, if there is access authority, it is passed to the OS as requested by the operation, and the result is returned to the request source process. On the other hand, if there is no access authority, the operation request is rejected. This makes it possible to operate resources for users who do not have access authority, including computer resources other than files and screens, without changing the OS or processes (programs running under the OS, such as applications and daemons). Can be limited.

また、リソース管理プログラム203を既存の環境に組み込むだけで、上述したような各種の不正アクセスを制限することができ、既存のアクセス権限の範囲を拡張することが可能になる。   Further, by incorporating the resource management program 203 into an existing environment, various types of unauthorized access as described above can be restricted, and the range of existing access authority can be expanded.

さらに、要求元のアプリケーションがアクセス違反に対応する機能を有していない場合であっても、ダミーのコンピュータリソースへの操作要求に変換してOSに渡すようにしたため、アクセス違反に対応する機能を有していないアプリケーションに対しても対応することができる。   Furthermore, even if the requesting application does not have a function corresponding to an access violation, it is converted into an operation request for a dummy computer resource and passed to the OS, so that a function corresponding to the access violation is provided. It is possible to deal with applications that do not have.

なお、リソース管理プログラム203は、CD−ROM等のディスク型ストレージ、半導体メモリ及び通信ネットワークなどの各種の媒体を通じてコンピュータにインストールまたはロードすることができる。また、プログラム製品単体として、コンピュータユーザに提供することができる。   The resource management program 203 can be installed or loaded on a computer through various media such as a disk storage such as a CD-ROM, a semiconductor memory, and a communication network. Moreover, it can provide to a computer user as a program product single-piece | unit.

また、第1実施形態で例示したAPIについては、その一例を示しただけであって、OSのバージョンアップなどによって追加された場合でも容易に対応できることは言うまでもない。   Further, the API illustrated in the first embodiment is only an example, and it is needless to say that it can be easily handled even when it is added by upgrading the OS.

<第2実施形態>
図10は本発明による第2実施形態のシステム構成を示す図である。
Second Embodiment
FIG. 10 is a diagram showing a system configuration of the second embodiment according to the present invention.

図10において、11は、先に説明したセキュリティ環境における本発明のコンピュータアーキテクチャの構造を有するサーバを示している。本構成は、第1実施形態のリソース管理プログラム203によって実現されるハミングヘッズセキュリティ管理システム(H.Hシステム)の全体構成を示すもので、本発明によるコンピュータアーキテクチャのHierarchyを示している。   In FIG. 10, reference numeral 11 denotes a server having the structure of the computer architecture of the present invention in the security environment described above. This configuration shows the overall configuration of the Hamming Heads security management system (H.H system) realized by the resource management program 203 of the first embodiment, and shows the hierarchy of the computer architecture according to the present invention.

201はOSであり、先に説明したようにWindowsでも、MACでもOSはどれでもよい。本HHシステムは、OSに依存しないのが特徴である。18のAPI1(Application Program Interface 1)は、OS201の中に位置していて、OS201とのインターフェースの役割を果たす。これは、図2のOS201がアプリケーションに提供しているAPI群2012に対応する。また、リソース管理プログラム203に対応するSCM19からの要求に応じて、OS201に指示をおくる。   Reference numeral 201 denotes an OS, which may be any of Windows, MAC, or OS as described above. The feature of this HH system is that it does not depend on the OS. 18 API 1 (Application Program Interface 1) is located in the OS 201 and serves as an interface with the OS 201. This corresponds to the API group 2012 provided to the application by the OS 201 in FIG. Also, an instruction is given to the OS 201 in response to a request from the SCM 19 corresponding to the resource management program 203.

この場合の指示とは、クライアントへの情報の提供の方法に関するものであって、情報を一切拒否したり、閲覧のみ可としたり、コピー、メール、転送等の許可を行なう。   The instruction in this case relates to a method of providing information to the client, and refuses information at all, allows only browsing, and permits copying, mailing, forwarding, and the like.

19のSCM(Security Control Management)は、図2のリソース管理プログラム203に対応し、本発明の主旨であるH.H(ハミングヘッズ)セキュリティモジュールを示す。これは、OS201、APL21(アプリケーション・ソフトウエア)の処理を監視し、何らかの条件で、APL21によるリソースへのアクセスの許可、不許可を決める。12はアクセス権限管理テーブルであり、図2のアクセス権限管理テーブル2035を拡張したものである。特に、このアクセス権限管理テーブル12では、本システムにどのような形でクライアントがアクセス可能か、を判断する。また、クライアントがアクセスした場合、アクセス権限管理テーブル12の中に人の名、電話番号、あるいはID番号を保持し、それらでアクセスしたクライアントの位置付けと重みを判断する。   19 SCM (Security Control Management) corresponds to the resource management program 203 of FIG. 3 shows an H (Humming Heads) security module. This monitors the processing of the OS 201 and APL 21 (application software), and determines permission or non-permission of access to resources by the APL 21 under some condition. Reference numeral 12 denotes an access authority management table, which is an extension of the access authority management table 2035 of FIG. In particular, the access authority management table 12 determines how the client can access the system. Further, when a client accesses, a person's name, telephone number, or ID number is held in the access authority management table 12, and the position and weight of the accessed client are determined.

尚、ここで説明するクライアントとは、サーバ11に対する1つの端末あるいは、その端末を使用する複数ユーザそれぞれあるいはそれらの一部あるいはすべてを示するものである。   Note that the client described here indicates one terminal for the server 11, each of a plurality of users who use the terminal, or a part or all of them.

特に、クライアントの要求をそのまま受け入れるか、条件をつけて許可するかは、アクセス権限管理テーブル12に格納されているクライアントの個人データによって判断する。尚、情報の提供を要求通りクライアントに提供できないが、課金することによって提供できることもある。この場合は、クライアントの個人データに課金の有無に応じてクライアントの要求をそのまま受け入れるか、条件をつけて許可するかの設定を行なっておく。   In particular, whether the client request is accepted as it is or whether it is permitted with a condition is determined based on the client personal data stored in the access authority management table 12. Information cannot be provided to the client as requested, but may be provided by charging. In this case, the client's personal data is set to accept the client's request as it is depending on whether or not there is a charge, or to allow it with a condition.

20のAPI2(Application Program Interface 2)は、APL21とSCM19間のAPIとして機能し、クライアントのアクセスを監視していて、アクセスがあればOS201にわたす。また、OS201のコントロール下にある外部装置の監視も行なう。OS201の要求する全てのリソースが対象になる。また、API2(20)は、図6の履歴管理プログラムの機能を有し、必要に応じて履歴ファイル14に、クライアントからのアクセス、要求の履歴を記憶する。   An API 2 (Application Program Interface 2) 20 functions as an API between the APL 21 and the SCM 19 and monitors the access of the client. If there is an access, it passes to the OS 201. It also monitors external devices under the control of the OS 201. All resources requested by the OS 201 are targeted. The API 2 (20) has the function of the history management program shown in FIG. 6, and stores the history of accesses and requests from clients in the history file 14 as necessary.

21のAPLは、各種のアプリケーションプログラムであって、例えばマイクロソフト社のOffice2000、Word、Excel、Power Pointなどの類である。クライアントは文章、図、あるいは静止画、動画、音声、音楽等の情報の利用・再生をOSのコントロール下で行なう。13はAPL21で作成されたファイルであり、例えば、各種のアプリケーションソフト、クライアントの作成したファイル群である。   The APL 21 is a variety of application programs, such as Office 2000, Word, Excel, Power Point of Microsoft Corporation. The client uses / reproduces text, diagrams, or information such as still images, moving images, sounds, music, etc. under the control of the OS. Reference numeral 13 denotes a file created by the APL 21, for example, a file group created by various application software and clients.

22は、例えば、SCM19を搭載したサーバ11と、外部装置とを接続するインターフェース(I/F)であり、本例では、通信ネットワーク15、ドライバソフト16を介して外部装置(クライアント28、ユーザの画面23、プリンタ24、Fax/コピー機25)に接続している。   Reference numeral 22 denotes, for example, an interface (I / F) for connecting the server 11 having the SCM 19 and an external device. In this example, the external device (client 28, user's user) is connected via the communication network 15 and the driver software 16. Screen 23, printer 24, fax / copier 25).

又、他のクライアントは通信ネットワーク15を介して、23、24、25、28等の外部装置を用いて情報の提供を受けることが出来る。   Other clients can receive information via the communication network 15 using external devices such as 23, 24, 25, and 28.

26は公衆網通信インターフェースであり、27は外部装置接続用のUSB、RS232C、IEEE1394等のシリアル、パラレルのコネクターと接続する通信ラインである。29は外部装置との接続線であって、ドライバソフト16は、外部装置23、24、25、28かサーバ11に内蔵されているのが一般的である。   Reference numeral 26 denotes a public network communication interface. Reference numeral 27 denotes a communication line connected to a serial or parallel connector such as USB, RS232C, IEEE1394, etc. for connecting an external device. Reference numeral 29 denotes a connection line to an external device, and the driver software 16 is generally built in the external device 23, 24, 25, 28 or the server 11.

図11は、図10に示した構成において、OS201、外部装置23、24、25、28、ファイル13とSCM19との関係を示した模式図である。
ファイル13には、クライアントによって作られた創作物、サーバ11が提供するH.Hサイト(ハミングヘッズサイト)、サーバ11から提供される各種の情報が格納されている。この情報とは、文章、図、絵、音声、静止画、動画等を含む。
FIG. 11 is a schematic diagram showing the relationship between the OS 201, the external devices 23, 24, 25, and 28, the file 13, and the SCM 19 in the configuration shown in FIG.
The file 13 includes a creation created by the client, an H.264 provided by the server 11. Various information provided from the H site (Humming Heads site) and the server 11 is stored. This information includes sentences, diagrams, pictures, sounds, still images, moving images, and the like.

SCM19はOS201とAPL21の中間に位置して情報の抽出、使用について、クライアントの動きを監視している。OS201のコントロール下で外部装置23、24、25、28への情報の出力についてクライアントの権限をチェックして、制限をくわえる。制限とは、先に説明したように情報のコピー、電子メールによる転送の許諾権を与えるものである。   The SCM 19 is located between the OS 201 and the APL 21 and monitors the movement of the client regarding the extraction and use of information. Under the control of the OS 201, the authority of the client is checked for the output of information to the external devices 23, 24, 25, and 28, and restrictions are added. As described above, the restriction gives permission to copy information and transfer by electronic mail.

アクセス権限管理テーブル12には、クライアントの権限情報を格納していて、要求に応じてその都度、照合して外部装置への出力に制限をくわえる。クライアントはあらかじめ個人の情報を登録しておく必要がある。企業、法人、政府機関、自治体等であれば、部長、課長、一般職というように職位によって権限を制限したり、与えたりしてもよい。   The access authority management table 12 stores the authority information of the client, and can check the output to the external device by checking each time according to the request. The client needs to register personal information in advance. If it is a company, corporation, government agency, local government, etc., authority may be restricted or given by position, such as general manager, section manager, or general manager.

又、外部の一般人がクライアントとしてアクセス要求する場合もある。その時には、外部に出せる情報であれば無料のものと有料のものとを層別してSCM19が管理しておけばよい。   In addition, an external general person may request access as a client. At that time, as long as the information can be output to the outside, the SCM 19 may manage the free information and the paid information in layers.

<第3実施形態>
実施形態1、2では、リソース管理プログラム203が事前にサーバやクライアントに搭載された環境で、本発明のセキュリティ環境を提供するものであった。しかしながら、このリソース管理プログラム203が事前に搭載されていないサーバやクライアントでは、本発明のセキュリティ環境を実現することができない。そこで、第3実施形態では、リソース管理プログラム203が事前に搭載されていないサーバやクライアントに対し、本発明のセキュリティ環境を実現するための構成について説明する。
<Third Embodiment>
In the first and second embodiments, the security environment of the present invention is provided in an environment in which the resource management program 203 is installed in advance in a server or a client. However, a server or client on which this resource management program 203 is not installed in advance cannot realize the security environment of the present invention. Therefore, in the third embodiment, a configuration for realizing the security environment of the present invention for a server or client on which the resource management program 203 is not installed in advance will be described.

図12は第3実施形態を示すシステム構成図である。   FIG. 12 is a system configuration diagram showing the third embodiment.

図12に示す構成は、プロテクション化電子情報を提供する情報処理装置310と電子情報を受け取り利用するための情報処理装置311とプロテクション化電子情報を受け取り側へ送信することが可能な通信回線312からなるシステム構成を示すものである。   The configuration shown in FIG. 12 includes an information processing device 310 that provides protected electronic information, an information processing device 311 that receives and uses electronic information, and a communication line 312 that can transmit the protected electronic information to the receiving side. It shows a system configuration.

提供側の情報処理装置310は、ハードディスクドライブ(HDD)3103を備えたコンピュータ(PC)3100、外部にプロテクション化電子情報を出力することが可能な外部装置(例えば、フロッピー(登録商標)ディスクドライブ(FDD))3102で構成され、提供対象の電子情報3101を保持している。また、通信回線312と接続する外部インターフェース(I/F)3104を有している。   The information processing apparatus 310 on the providing side includes a computer (PC) 3100 having a hard disk drive (HDD) 3103, and an external apparatus (for example, a floppy (registered trademark) disk drive (for example) that can output protected electronic information to the outside. FDD)) 3102 and holds electronic information 3101 to be provided. In addition, an external interface (I / F) 3104 connected to the communication line 312 is included.

尚、PC3100は、パーソナルコンピュータやワークステーション等の汎用コンピュータであり、汎用コンピュータが標準的に装備する不図示のキーボードやマウス、ディスプレイ等を有している。   The PC 3100 is a general-purpose computer such as a personal computer or a workstation, and includes a keyboard, a mouse, a display, and the like (not shown) that are normally provided in the general-purpose computer.

一方、受け取り側の情報処理装置311は、ハードディスクドライブ(HDD)3112を備えたコンピュータ(PC)3110、外部からプロテクション化電子情報を読み込むことが可能な外部装置(例えば、フロッピー(登録商標)ディスクドライブ(FDD))3113、ディスプレイ3116、プリンタやFAX、コピー機等の出力部3115、キーボードやマウス等の入力部3114で構成され、外部インターフェース(I/F)3117を介して受け取ったプロテクション化電子情報3111を保持している。また、通信回線312と接続する外部インターフェース(I/F)3117を有している。   On the other hand, the information processing apparatus 311 on the receiving side includes a computer (PC) 3110 provided with a hard disk drive (HDD) 3112 and an external apparatus (for example, a floppy (registered trademark) disk drive) that can read protected electronic information from the outside. (FDD)) 3113, display 3116, output unit 3115 such as printer, FAX, copier, etc., input unit 3114 such as keyboard and mouse, etc., and protected electronic information received via external interface (I / F) 3117 3111 is held. In addition, an external interface (I / F) 3117 connected to the communication line 312 is provided.

このようにして、提供側の情報処理装置310と受け取り側の情報処理装置311は、通信回線312を利用してプロテクション化電子情報を含む各種電子情報の受け渡しが可能となっている。   In this way, the information processing apparatus 310 on the providing side and the information processing apparatus 311 on the receiving side can exchange various types of electronic information including protected electronic information using the communication line 312.

PC3100には、汎用のOSまたはプラットフォームが組み込まれており、さらに第3実施形態に係るプロテクション化プログラムが組み込まれている。   The PC 3100 incorporates a general-purpose OS or platform, and further incorporates a protection program according to the third embodiment.

PC3110には、汎用のOSと受け取った電子情報にアクセスするためのアプリケーションが組み込まれている。   The PC 3110 incorporates a general-purpose OS and an application for accessing the received electronic information.

提供側では、提供する電子情報3101をプロテクション化プログラムによってプロテクション化し、プロテクション化電子情報を作成する。作成したプロテクション化電子情報を外部装置3102もしくは通信網312を介して受け取り側に渡し、受け取り側の情報処理装置311では、外部装置3113もしくは通信回線312を介してプロテクション化電子情報を受け取る。そして、受け取ったプロテクション化電子情報を実行することで、目的の電子情報を利用可能となるが、その電子情報に対するプロテクション化によって利用範囲は制限される。例えば、印刷操作の禁止や利用ユーザの限定などである。尚、この制限は、第1実施形態のリソース管理プログラム203によって実現されるものである。   On the providing side, the electronic information 3101 to be provided is protected by a protection program to create the protection electronic information. The created protected electronic information is transferred to the receiving side via the external device 3102 or the communication network 312, and the information processing device 311 on the receiving side receives the protected electronic information via the external device 3113 or the communication line 312. Then, by executing the received protected electronic information, the target electronic information can be used, but the range of use is limited by the protection of the electronic information. For example, the printing operation is prohibited and the user is limited. This restriction is realized by the resource management program 203 of the first embodiment.

このように、第3実施形態では、受け取り側に制限操作を定義したプロテクション化電子情報を渡すことによって、提供側は受け取り側の利用範囲を限定した形で電子情報を提供することが可能となる。   As described above, in the third embodiment, by providing protected electronic information defining a restriction operation to the receiving side, the providing side can provide the electronic information in a form in which the usage range of the receiving side is limited. .

図13Aは、プロテクション化電子情報の構成を示す図であり、プロテクション化電子情報320は制限プログラム321、制限属性322、制限対象の元電子情報323から構成される。また、図13Bに示すように、制限プログラム321は展開ルーチン部3210と制限ルーチン部3211から構成される。尚、この制限ルーチン部3211は、第1実施形態のリソース管理プログラム203に対応する。   FIG. 13A is a diagram showing a configuration of the protection electronic information. The protection electronic information 320 includes a restriction program 321, a restriction attribute 322, and original electronic information 323 to be restricted. Further, as shown in FIG. 13B, the restriction program 321 includes an expansion routine unit 3210 and a restriction routine unit 3211. The restriction routine unit 3211 corresponds to the resource management program 203 of the first embodiment.

さらに、図13Cに示すように、制限属性322は対象アプリケーション情報3220、制限操作情報32211〜3221N、それに対応する制限条件情報32221〜3222Nから構成される。尚、制限操作情報と制限条件情報の組は必要に応じて複数保持することがあり、図ではN組の制限操作情報と制限条件情報の組を保持している状態を示している。   Furthermore, as illustrated in FIG. 13C, the restriction attribute 322 includes target application information 3220, restriction operation information 32111-2221N, and restriction condition information 32221-3222N corresponding thereto. Note that a plurality of sets of restricted operation information and restricted condition information may be held as necessary, and the figure shows a state in which N sets of restricted operation information and restricted condition information are held.

制限操作情報としては、アプリケーション、OSまたはプラットフォームに実装されている機能のうち、制限したい機能を指定する。例えば、印刷、編集、表示、画面のイメージ取得、外部装置への保存などである。   As the restricted operation information, a function to be restricted is designated from among the functions installed in the application, OS, or platform. For example, printing, editing, display, screen image acquisition, saving to an external device, and the like.

制限条件としては、操作を制限するための条件を指定する。例えば、利用可能な時間の指定、利用可能なコンピュータの指定、利用可能なユーザやグループの指定、課金条件などである。   As the restriction condition, a condition for restricting the operation is designated. For example, specification of available time, specification of available computer, specification of available user or group, billing conditions, and the like.

無条件に特定の操作を制限する場合は、制限条件を省略する。   When restricting a specific operation unconditionally, the restriction condition is omitted.

また、対象アプリケーションが自明であるような場合には、対象アプリケーション情報3220は省略されることもある。例えば、Windowsでは対象ファイルの拡張子によってアプリケーションが特定されることがあり、これは対象アプリケーションが自明なケースである。   If the target application is obvious, the target application information 3220 may be omitted. For example, in Windows, an application may be specified by the extension of a target file, which is a case where the target application is obvious.

逆に、対象アプリケーションを明示することで、電子情報にアクセスするアプリケーションを限定することが可能となる。   Conversely, by specifying the target application, it is possible to limit the applications that access the electronic information.

制限ルーチン部3211は、対象の電子情報に対する操作を監視及び制御するプログラムコード(第1実施形態のリソース管理プログラム203)が実装されており、その内容および実現方法については、第1実施形態で説明した通りである。   The restriction routine unit 3211 is implemented with a program code (resource management program 203 of the first embodiment) for monitoring and controlling an operation on the target electronic information, and the contents and implementation method thereof will be described in the first embodiment. That's right.

図14は第3実施形態におけるプロテクション化電子情報の提供手順を示すフローチャートである。   FIG. 14 is a flowchart showing a procedure for providing protected electronic information according to the third embodiment.

ステップS30で、対象となる電子情報323を読み込み、メモリやハードディスクなどの記憶媒体に記憶する。   In step S30, the target electronic information 323 is read and stored in a storage medium such as a memory or a hard disk.

この時、電子情報323を暗号化した状態で記憶する場合もある。この場合は、プロテクション化した状態では元の電子情報を読み取ることは困難となり、よりセキュリティが向上する。   At this time, the electronic information 323 may be stored in an encrypted state. In this case, it becomes difficult to read the original electronic information in the protected state, and the security is further improved.

ステップS31で、電子情報323に対して制限する操作およびその条件が定義された制限属性322を、ステップS30で記憶した電子情報323に付加する。また、必要であれば制限属性322に電子情報323を利用するためのアプリケーション情報を含めることもある。アプリケーション情報を含めた場合は、そのアプリケーションを使用してのみ電子情報にアクセス可能となる。   In step S31, the restriction attribute 322 in which the operation and the conditions for restricting the electronic information 323 are defined is added to the electronic information 323 stored in step S30. If necessary, application information for using the electronic information 323 may be included in the restriction attribute 322. When the application information is included, the electronic information can be accessed only by using the application.

ステップS32で、電子情報323へのアクセス制御を実行する制限プログラム321を、S30で記憶した電子情報323に付加する。これによって、プロテクション化電子情報320が生成される。制限プログラム321の内容は、対象の電子情報323に対して指定した制限内容が制御可能であるプログラムコードが実装されていれば十分であるので、対象の電子情報323や制限属性322によって異なるものになっても良い。   In step S32, a restriction program 321 for executing access control to the electronic information 323 is added to the electronic information 323 stored in S30. As a result, the protected electronic information 320 is generated. The content of the restriction program 321 is sufficient if a program code that can control the restriction content specified for the target electronic information 323 is sufficient, and therefore the content of the restriction program 321 varies depending on the target electronic information 323 and the restriction attribute 322. It may be.

また、制限プログラム321は、プロテクション化電子情報320を受け取る側のOSやプラットフォームで実行可能である必要があるため、受け取る側の利用環境に応じた実行可能な形式のプログラムコードにする。   Further, since the restriction program 321 needs to be executable on the OS or platform on the receiving side of the protected electronic information 320, the restriction program 321 is made into a program code in an executable format according to the usage environment on the receiving side.

ステップS33で、プロテクション化電子情報320を出力する。ここで、プロテクション化電子情報320は、ステップS30で記憶した電子情報323にステップS31およびステップS32によって制限属性322および制限プログラム321が付加されたものであり、プロテクション化電子情報320を利用する環境において実行可能な形式にする。   In step S33, the protection electronic information 320 is output. Here, the protected electronic information 320 is obtained by adding the restriction attribute 322 and the restriction program 321 to the electronic information 323 stored in step S30 in steps S31 and S32, and in an environment in which the protection electronic information 320 is used. Make it executable.

図15は第3実施形態のプロテクション化電子情報の利用手順を示すフローチャートである。   FIG. 15 is a flowchart showing a procedure for using the protected electronic information according to the third embodiment.

プロテクション化電子情報320は、利用環境において実行可能な形式になっているが、プロテクション化電子情報320を実行した際の処理は、制限プログラム321中の展開ルーチン部3210にあるプログラムコードによって行われる。このフロー図は、展開ルーチン部の流れを説明するものである。   The protected electronic information 320 has a format that can be executed in the usage environment, but the processing when the protected electronic information 320 is executed is performed by the program code in the expansion routine unit 3210 in the restriction program 321. This flow chart explains the flow of the development routine section.

なお、制限プログラム321には、展開ルーチン部3210の他に制限ルーチン部3211が含まれているが、制限ルーチン部3211はアプリケーションからのアクセスを制御するプログラムコード(第1実施形態のリソース管理プログラム203)からなっており、その詳細については、第1実施形態で説明した通りである。   The restriction program 321 includes a restriction routine part 3211 in addition to the expansion routine part 3210. The restriction routine part 3211 is a program code for controlling access from an application (the resource management program 203 of the first embodiment). The details are as described in the first embodiment.

ステップS401で、プロテクション化電子情報320を起動する。起動方法は利用環境によって異なるが、例えばOSが実行ファイルとして起動する場合や、WebブラウザがプラグインやJAVAアプレットとして起動する場合がある。   In step S401, the protection electronic information 320 is activated. Although the activation method varies depending on the use environment, for example, the OS may be activated as an executable file, or the Web browser may be activated as a plug-in or JAVA applet.

ステップS402で、制限プログラム321中に含まれる制限ルーチン部3211をコンピュータ内のRAMにロードし起動する。   In step S402, the restriction routine unit 3211 included in the restriction program 321 is loaded into the RAM in the computer and activated.

ステップS403は、プロテクション化電子情報320に含まれている制限属性322を取得する。制限属性322に起動するアプリケーション情報3220が含まれている場合は、そのアプリケーション情報3220を取得し起動すべきアプリケーションを特定する。制限属性322に起動するアプリケーション情報が含まれていない場合は、起動すべきアプリケーションを自動判断によって特定する。   In step S403, the restriction attribute 322 included in the protection electronic information 320 is acquired. When the application information 3220 to be started is included in the restriction attribute 322, the application information 3220 is acquired and the application to be started is specified. If the restriction attribute 322 does not include application information to be activated, the application to be activated is specified by automatic determination.

自動判断の方法は、例えば電子情報323のタイプや拡張子からOSにて定義されているアプリケーションを取得する方法や、利用環境に応じてアプリケーションを特定する方法がある。   The automatic determination method includes, for example, a method of acquiring an application defined by the OS from the type and extension of the electronic information 323, and a method of specifying the application according to the usage environment.

また、制限属性322に含まれている制限操作および制限条件を取得し、ステップS402によって起動した制限ルーチン部3211に渡す。   Further, the restriction operation and the restriction condition included in the restriction attribute 322 are acquired and passed to the restriction routine unit 3211 activated in step S402.

ステップS404で、ステップS403によって特定したアプリケーションを起動する。   In step S404, the application specified in step S403 is activated.

ステップS405で、ステップS403によるアプリケーションの起動が成功したか失敗したかを判断する。アプリケーションの起動が成功した場合は(ステップS403でYes)、ステップS407に進む。そして、ステップS407以降では、ステップS402によって起動した制限ルーチン部3211が、その仕組みにより、アプリケーションのアクセスに対する監視を開始し、これ以降のアプリケーションの操作に対して制御が可能となる。   In step S405, it is determined whether the application activation in step S403 has succeeded or failed. If the application has been successfully activated (Yes in step S403), the process proceeds to step S407. In step S407 and subsequent steps, the restriction routine unit 3211 activated in step S402 starts monitoring the access of the application by the mechanism, and the subsequent operation of the application can be controlled.

ステップS403によるアプリケーションの起動が失敗した場合は(ステップS404でNo)、プロテクション化電子情報320の実行を終了する。   If the activation of the application in step S403 has failed (No in step S404), the execution of the protected electronic information 320 is terminated.

尚、プロテクション化電子情報320の実行を終了する際に、ステップS413において、ステップS402にて起動した制限ルーチン部3211を終了させる場合もある。   When the execution of the protection electronic information 320 is terminated, the restriction routine unit 3211 activated in step S402 may be terminated in step S413.

この制限ルーチン部3211を終了させない時は、以降のプロテクション化電子情報320の起動時に、同一の制限ルーチン部3211を起動させる場合、その起動が速くなるという利点がある。ステップS403によるアプリケーションの起動が失敗した場合にステップS413を実行するか否かは、利用環境に応じて選択すれば良い。   When the restriction routine unit 3211 is not terminated, there is an advantage that when the same restriction routine unit 3211 is activated at the subsequent activation of the protected electronic information 320, the activation becomes faster. Whether or not to execute step S413 when the application activation in step S403 fails may be selected according to the usage environment.

一方、アプリケーションの起動が成功した場合、ステップS407で、プロテクション化電子情報320に含まれる元の電子情報323を抜き出し、アプリケーションがアクセス可能な状態に復元する。例えば、アプリケーションがファイルの形式でアクセスするのであれば、ファイル形式に出力する。元の電子情報と同じ形式の情報に復元することで、アプリケーションからのアクセスが可能となる。   On the other hand, if the activation of the application is successful, in step S407, the original electronic information 323 included in the protected electronic information 320 is extracted and restored to a state accessible by the application. For example, if the application accesses in the file format, it outputs to the file format. By restoring the information in the same format as the original electronic information, access from the application becomes possible.

なお、図14のステップS30において電子情報323を暗号化している場合は、ステップS407にて、その電子情報323の復号も行なう。   If the electronic information 323 is encrypted in step S30 of FIG. 14, the electronic information 323 is also decrypted in step S407.

ステップS408で、ステップS407で復元した電子情報をステップS404で起動したアプリケーションに渡す。   In step S408, the electronic information restored in step S407 is passed to the application started in step S404.

ステップS409で、アプリケーションが電子情報323に対して通常のアクセスを行なっている状態となる。ただし、制限ルーチン部3211によってアクセスは制御されているため、制限属性322で定義された制限の範囲でのみ電子情報323が利用できる。すなわち、プロテクション化によって禁止された操作を試みた場合、制限ルーチン部3211によって拒否される。また、課金によって操作が許可される場合もある。   In step S409, the application is in a normal access to the electronic information 323. However, since access is controlled by the restriction routine unit 3211, the electronic information 323 can be used only within the restriction range defined by the restriction attribute 322. That is, when an operation prohibited by protection is attempted, the restriction routine unit 3211 rejects the operation. In some cases, the operation is permitted by charging.

ステップS410で、アプリケーションが電子情報320を解放する。一般的にアプリケーションは、電子情報320の使用が終了すると、その使用しなくなった電子情報を解放する。ファイル形式の電子情報の場合は、解放のことをクローズとも呼ぶ。   In step S410, the application releases the electronic information 320. Generally, when the use of the electronic information 320 ends, the application releases the electronic information that is no longer used. In the case of electronic information in a file format, releasing is also called closing.

ステップS411で、ステップS410でアプリケーションが電子情報320を解放したことをトリガーにして、ステップS407にて復元した電子情報320を抹消する。   In step S411, triggered by the application releasing the electronic information 320 in step S410, the electronic information 320 restored in step S407 is deleted.

ステップS412で、アプリケーションを終了する。   In step S412, the application is terminated.

ステップS413で、ステップS412のアプリケーション終了をトリガーにして、ステップS402で起動した制限ルーチン部3211を終了およびコンピュータ上から解放する。   In step S413, using the application termination in step S412 as a trigger, the restriction routine unit 3211 activated in step S402 is terminated and released from the computer.

ステップS411およびステップS413は、プロテクション化電子情報320を起動し、元の電子情報をアプリケーションが利用している間に解放および抹消する処理であるが、これらの処理は省略することもできる。省略した場合も、目的の電子情報に対する操作の制限は可能であるが、これらの処理を行なうことで、元の電子情報の痕跡を残さないという利点がある。また、コンピュータ上のリソースを節約できるという利点もある。   Steps S411 and S413 are processes for activating the protected electronic information 320 and releasing and deleting the original electronic information while the application is using it, but these processes can be omitted. Even if omitted, it is possible to restrict the operation of the target electronic information, but performing these processes has an advantage of leaving no trace of the original electronic information. It also has the advantage of saving resources on the computer.

次に、第3実施形態の具体例について説明する。   Next, a specific example of the third embodiment will be described.

図16はファイル形式の電子情報を提供する場合の具体例を示す図である。ここでは、電子情報として、ワープロソフトで利用する文書ファイルを例に挙げている。   FIG. 16 is a diagram showing a specific example in the case of providing electronic information in a file format. Here, as electronic information, a document file used by word processing software is taken as an example.

文書ファイルを提供する側(350)では、制限付きで提供したい文書ファイル(3501)に対して、プロテクション化を行ない(3502)、プロテクション化文書ファイル(3503)を作成し、このプロテクション化文書ファイル(3503)を利用者側に提供することで、文書ファイルに対する利用者側での操作を制限する。   The document file providing side (350) performs protection on the document file (3501) to be provided with restrictions (3502), creates a protection document file (3503), and creates this protection document file (3503). 3503) is provided to the user side, thereby restricting the operation on the user side for the document file.

提供手段としては、電子メールソフトやFTPソフトといったファイルを転送するためのソフトを利用して提供する方法(351)、フロッピー(登録商標)ディスクやCD−R/RWといった、記録可能かつ取り外し可能な媒体にコピーし提供する方法(352)、LANや公衆回線などのネットワークを用いたリモートファイルシステムを利用して提供する方法(353)などがある。   As a providing means, a method (351) for providing using a file transfer software such as e-mail software or FTP software, a floppy (registered trademark) disk or a CD-R / RW recordable and removable. There are a method (352) of copying and providing to a medium, and a method (353) of providing using a remote file system using a network such as a LAN or a public line.

いずれの方法も、プロテクション化文書ファイル3503はファイル形式のまま利用者側に提供される。提供されたプロテクション化文書ファイル3503は利用者側のコンピュータで実行可能な形式をしており、実行することで、電子情報にアクセスするためのワープロソフトが実行され、すでに述べた方法によって、ワープロソフトで対象の電子情報が利用可能となる。しかも、利用中は制限ルーチン部によってワープロソフトのアクセスが制御されており、禁止された操作は拒否される。   In either method, the protected document file 3503 is provided to the user side in the file format. The provided protected document file 3503 has a format that can be executed by the user's computer, and by executing it, word processing software for accessing electronic information is executed. The target electronic information can be used. In addition, during use, access to the word processor software is controlled by the restriction routine unit, and prohibited operations are rejected.

例えば、閲覧のみ許可するために、印刷、編集または文書の転写を禁止する場合、ワープロソフトが禁止したい機能を備えたものであれば、制限ルーチン部にこれらの制御プログラムコードを含め、制限操作として印刷、編集、転写機能を指定することで実現可能となる。   For example, if printing, editing, or document transfer is prohibited in order to allow only browsing, if the word processor software has a function that the word processor software wants to prohibit, include these control program codes in the restriction routine section, This can be realized by specifying the print, edit, and transfer functions.

また、利用時間や利用者、利用場所を限定する場合には、制限条件として、それらの条件を指定することで制限可能となる。   Further, when the usage time, the user, and the usage location are limited, the limitation can be made by specifying those conditions as the limiting conditions.

さらに、課金情報を制限条件に指定することで、利用者が文書ファイルを閲覧する際に、課金することも可能となる。   Furthermore, by specifying the billing information as the restriction condition, it is possible to charge when the user browses the document file.

この例は、著作権の対象となる文書ファイルや、特定の人にのみ提供する場合に有効となる例である。   This example is an example that is effective when a document file to be copyrighted or provided only to a specific person.

図17はファイル形式以外の電子情報を提供する場合の具体例を示す図である。ここでは、電子情報として、画像、音楽、動画等のマルチメディア情報を例に挙げている。   FIG. 17 is a diagram showing a specific example when electronic information other than the file format is provided. Here, multimedia information such as images, music, and moving images is taken as an example of electronic information.

マルチメディア情報を提供する側(360)では、制限付きで提供したいマルチメディア情報(3601)に対して、プロテクション化を行ない((3602)、プロテクション化マルチメディア情報(3603)を作成し、このプロテクション化マルチメディア情報(3603)を利用者側に提供することで、マルチメディア情報に対する利用者側での操作を制限する。   On the multimedia information providing side (360), the multimedia information (3601) to be provided with restrictions is protected ((3602) to create protected multimedia information (3603), and this protection is performed. By providing the converted multimedia information (3603) to the user side, the operation on the user side with respect to the multimedia information is limited.

提供手段としては、Webシステムを利用して提供する方法(361)、携帯電話などの携帯端末機を用いたサービスを利用して提供する方法(362)などがある。   As a providing means, there are a method of providing using a Web system (361), a method of using a service using a mobile terminal such as a mobile phone (362), and the like.

いずれの方法も、プロテクション化マルチメディア情報3603は通信網を介して通信データとして利用者側に提供される。提供されたプロテクション化マルチメディア情報3603は利用者側のコンピュータで稼動しているWebブラウザソフトや、携帯端末機のOS上で実行可能な形式をしており、プロテクション化マルチメディア情報3603を実行することで、マルチメディア情報にアクセスするためのマルチメディアソフトが実行され、すでに述べた方法によって、対象の電子情報が利用可能となる。しかも、利用中は制限ルーチン部によってマルチメディアソフトのアクセスが制御されており、禁止された操作は拒否される。   In either method, the protected multimedia information 3603 is provided to the user side as communication data via a communication network. The provided protected multimedia information 3603 has a format that can be executed on the Web browser software running on the user's computer or the OS of the mobile terminal, and executes the protected multimedia information 3603. Thus, the multimedia software for accessing the multimedia information is executed, and the target electronic information can be used by the method described above. In addition, during use, access to the multimedia software is controlled by the restriction routine unit, and prohibited operations are rejected.

ここで、Webブラウザや携帯端末機上で実行可能な形式としては、JAVAアプレットの形式や特定のプラグインにて実行される形式などがある。すなわち、プロテクション化電子情報3603の形式は、利用者側のプラットフォームで実行可能な形式であり、対象のアプリケーションが起動できるものであれば良い。   Here, examples of a format that can be executed on a Web browser or a mobile terminal include a JAVA applet format and a format that is executed by a specific plug-in. That is, the format of the protected electronic information 3603 may be a format that can be executed on the platform on the user side and can start the target application.

なお、実行可能な形式がファイル形式であれば、プロテクション化文書ファイル3503で説明した方法と同じ方法にて実現される。   If the executable format is a file format, it is realized by the same method as that described for the protected document file 3503.

例えば、閲覧のみ許可するために、印刷、編集またはマルチメディアの転写を禁止する場合、マルチメディアソフトが禁止したい機能を備えたものであれば、制限ルーチン部にこれらの制御プログラムコードを含め、制限操作として印刷、編集、転写機能を指定することで実現可能となる。   For example, when printing, editing, or multimedia transfer is prohibited to allow only browsing, if the multimedia software has a function that it wants to prohibit, include these control program codes in the restriction routine part and restrict it. This can be realized by specifying printing, editing, and transfer functions as operations.

また、利用時間や利用者、利用場所を限定する場合には、制限条件として、それらの条件を指定することで制限可能となる。   Further, when the usage time, the user, and the usage location are limited, the limitation can be made by specifying those conditions as the limiting conditions.

さらに、課金情報を制限条件に指定することで、利用者がマルチメディア情報を利用する際に、課金することも可能となる。   Furthermore, by specifying the billing information as the restriction condition, it is possible to charge when the user uses the multimedia information.

この例は、ライブ情報などをリアルタイムで提供する場合のようにファイル形式で提供が困難なマルチメディア情報や、Webシステムを利用した不特定多数に対する提供において課金するような場合に有効となる例である。   This example is effective when multimedia information that is difficult to provide in a file format, such as when live information is provided in real time, or when billing is provided for an unspecified number of people using a Web system. is there.

以上説明したように、第3実施形態によれば、プロテクション化電子情報を作成することで、事前にセキュリティが確保されていない環境においても、必要に応じて、所望のセキュリティを確保した環境を提供することができる。   As described above, according to the third embodiment, by creating protected electronic information, even in an environment in which security is not secured in advance, an environment in which desired security is secured is provided as necessary. can do.

以上の第3実施形態で例示したプロテクション化電子情報ついては、その一例を示しただけであって、電子情報の利用環境に合わせた実行可能な形式であれば良く、OSやプラットフォームがバージョンアップなどによって変更された場合でも容易に対応でき、さらに制限プログラムの機能の範囲において、制限する操作を拡張できることは言うまでもない。   The protected electronic information exemplified in the above third embodiment is merely an example, and any form that can be executed according to the use environment of the electronic information may be used. Needless to say, even if it is changed, it is possible to easily cope with it, and further, it is possible to extend the operation to be restricted within the scope of the function of the restriction program.

また、対象となる電子情報も、例に示したもの以外に適用可能な電子情報は多くあり、プロテクション化可能な電子情報であれば同様に制限をかけることが可能であることは言うまでもない。   In addition, there are many applicable electronic information items other than those shown in the examples, and it goes without saying that electronic information that can be protected can be similarly limited.

なお、本発明におけるプロテクション化プログラムは、CD−ROM等のディスク型ストレージ、半導体メモリ及び通信ネットワークなどの各種の媒体を通じてコンピュータにインストールまたはロードすることができる。また、プログラム製品単体として、コンピュータユーザに提供することができる。   The protection program according to the present invention can be installed or loaded on a computer through various media such as a disk storage such as a CD-ROM, a semiconductor memory, and a communication network. Moreover, it can provide to a computer user as a program product single-piece | unit.

<第4実施形態>
第4実施形態は、第1〜第3実施形態の適用例について説明する。特に、第4実施形態では、イントーネット等の広域な通信環境に第1〜第3実施形態を適用した例である。図18は第4実施形態を示すシステム構成図である。
通信ネットワーク15は公衆網であり、インターネットIP、電話網PSTN、XDSL網、デジタル網ISDN、B−ISDN、ATM、モバイル網、衛星網等を使用している。
31は公式のWebサイトであり、例えば、NTTドコモ社のiモードサイトがある。32はモバイル無線網のアンテナであり、第4実施形態では、iモードサイトに接続している。もちろんPHS、他のPDC(Personal Degital Cellar)も使用できる。特に、IMT2000は高速なので動画の伝送に優れている。
<Fourth embodiment>
In the fourth embodiment, application examples of the first to third embodiments will be described. In particular, the fourth embodiment is an example in which the first to third embodiments are applied to a wide-area communication environment such as Internet. FIG. 18 is a system configuration diagram showing the fourth embodiment.
The communication network 15 is a public network, and uses the Internet IP, telephone network PSTN, XDSL network, digital network ISDN, B-ISDN, ATM, mobile network, satellite network, and the like.
Reference numeral 31 denotes an official website, for example, an NTT DoCoMo i-mode site. Reference numeral 32 denotes a mobile radio network antenna, which is connected to an i-mode site in the fourth embodiment. Of course, PHS and other PDCs (Personal Digital Cellar) can also be used. In particular, since IMT2000 is high-speed, it is excellent in moving image transmission.

33は第2実施形態で説明したサーバ(以下、H.Hサーバ)を有するH.Hサイトであり、各種情報提供を行う。このH.Hサイト33は、先に説明したようにセキュリティを万全にしたシステムであり、クライアントの権限によって制限を設けるものである。H.Hサイトは、第2実施形態で説明したSCM19をインプリメントしたソフトを搭載したサーバを使用している。   33 is an H.33 having the server (hereinafter, H.H server) described in the second embodiment. It is an H site and provides various information. This H. As described above, the H site 33 is a system with a complete security, and is restricted by the authority of the client. H. The H site uses a server equipped with software that implements the SCM 19 described in the second embodiment.

34はデータベースのサイトであり、各種のビジネス、研究等に必要な情報が格納してあって、H.Hサイト33を介して使用できる。35はWebキャストであり、デジタル放送をH.Hサイトを通して利用できる。36は銀行、クレジット会社等の金融機関のサイトであり、H.Hサイト33を使用して課金された場合、使用料の徴収をおこなう。   34 is a database site that stores information necessary for various businesses and research. It can be used via the H site 33. 35 is a web cast, and digital broadcasting is performed by H.264. Available through H site. 36 is a website of a financial institution such as a bank or a credit company. When the H site 33 is charged, a usage fee is collected.

37はWeb上に設けられたモールであり、H.Hサイト33を通してショッピングができる。購入の支払いは金融機関のサイト36よりおこなう。   37 is a mall provided on the Web. You can shop through H site 33. Payment of purchase is made from the financial institution's site 36.

Web上で商品を買ったり、デジタル放送を見たり聞いたりして、課金が発生したときにはH.Hサイト33を介しているので、利用者であるクライアント、それにサービスの提供者はセキュリティが万全であるから安心して使用できる。   When you are charged for purchasing a product on the Web or watching or listening to a digital broadcast, Since it is via the H site 33, the client who is the user and the provider of the service can use it with peace of mind because the security is perfect.

38はH.Hサイト33の利用者のための端末機器をコンビニ、街角、広場に設置した例である。図示してないがプリンタ、コピー機等も接続している。39は学校、研究機関を、40は工場、オフィスを示し、それぞれH.Hサイト33の利用者のための端末機器が設定されている。   38 is H.38. This is an example in which terminal devices for users of the H site 33 are installed at convenience stores, street corners, and plazas. Although not shown, a printer, a copier, and the like are also connected. 39 indicates a school and research institution, 40 indicates a factory and an office. A terminal device for the user of the H site 33 is set.

41は一般家庭でのH.Hサイト33の利用者のための端末機器の設置例であり、45は、ホームサーバを示す。近年、在宅で仕事をする人がふえてきた。通信回線の発展の恩恵によるものであって、企業内のデータ、情報を活用する場合、本発明によるセキュリティの効果が発揮する。46はホームルータである。   41 is H. This is an installation example of terminal equipment for users of the H site 33, and 45 indicates a home server. In recent years, people working from home have increased. This is due to the development of communication lines, and when data and information in a company are utilized, the security effect of the present invention is exhibited. 46 is a home router.

42は携帯情報端末機器であり、モバイル機器ともいう。携帯情報端末機器42の普及は顕著で、特にiモードの発展は急速にたちあがった。CHTMLのブラウザに電子メールを送信することが可能で、これをもってH.Hサイト33にもアクセスできるから利便性はよい。さらに、PalmOSに見られるようにPDA(携帯情報端末機器)の使い勝手もよい。プリンタ、インターネットカメラ、デジタルカメラを搭載したり接続することもできる。   Reference numeral 42 denotes a portable information terminal device, which is also called a mobile device. The spread of the portable information terminal device 42 is remarkable, and the development of the i-mode has rapidly increased. It is possible to send an e-mail to a CHTML browser. Convenience is good because the H site 33 can also be accessed. Furthermore, as seen in PalmOS, the usability of a PDA (personal digital assistant device) is also good. A printer, Internet camera, or digital camera can be installed or connected.

43はクライアント(ユーザ)である。図18では、モバイラーとしてクライアント43は場所を問わず、何処ででも仕事ができる。当然H.Hサイト33を利用することで、そのセキュリティである権限制限機能が発揮されるから、図示してない企業のイントラネットも容易に使用できる。   Reference numeral 43 denotes a client (user). In FIG. 18, the client 43 can work anywhere as a mobile, regardless of location. Of course H. By using the H site 33, an authority restriction function that is the security of the H site 33 is exhibited. Therefore, a corporate intranet (not shown) can be easily used.

44は車載移動体であり、モバイルインターネットによって同様にH.Hサイト33からのサービスを受けることができる。   44 is a vehicle-mounted mobile body, which is similarly operated by the mobile Internet. The service from the H site 33 can be received.

尚、第4実施形態では、H.Hサイト33にH.Hサーバを構成した例を説明したが、Webサイト31上にこのサーバを構成しても良い。また、第3実施形態によるプロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は、例えば、H.Hサイト33やWebサイト31上に構成し、必要に応じて、利用者が利用することになる。   In the fourth embodiment, H.264 is used. H. Although an example of configuring the H server has been described, this server may be configured on the Web site 31. Further, when applying the protection program for creating the protection electronic information according to the third embodiment, for example, H.264. It is configured on the H site 33 or the Web site 31, and is used by the user as necessary.

<第5実施形態>
第5実施形態は、第1〜第3実施形態の別の適用例について説明する。特に、第5実施形態では、企業内のイントラネットに第1〜第3実施形態を適用した例である。
<Fifth Embodiment>
In the fifth embodiment, another application example of the first to third embodiments will be described. In particular, the fifth embodiment is an example in which the first to third embodiments are applied to an intranet in a company.

図19は第5実施形態を示すシステム構成図である。   FIG. 19 is a system configuration diagram showing the fifth embodiment.

尚、図19において、第4実施形態と同じ構成要素については、同じ参照番号を付加し、その詳細については省略する。   In FIG. 19, the same components as those in the fourth embodiment are denoted by the same reference numerals, and details thereof are omitted.

通信ネットワーク15より回線26を介してルータ51に接続されている。52はWWWサーバであり、53はファイアウォールである。ファイアウォール(F/W)53のには、H.Hサーバ55に接続されている。67はWWWサーバとF/W53を接続する接続線であり、66はF/W53とH.Hサーバ55を接続する接続線である。   The communication network 15 is connected to the router 51 via the line 26. 52 is a WWW server, and 53 is a firewall. The firewall (F / W) 53 includes H.264. The H server 55 is connected. 67 is a connection line for connecting the WWW server and the F / W 53, and 66 is a connection line between the F / W 53 and the H.W. This is a connection line for connecting the H server 55.

56はH.Hサーバ55とLAN54で接続されている企業のデータベースである。このデータベース56には、顧客のリスト、営業情報、工場であれば生産、製造の技術情報、設計開発の情報等企業活動に必要な各種のデータ、および情報が格納されていてクライアントである企業の社員は先に説明したような、権限に応じて制限付きで利用できる。これらの情報は、職能階層に応じて利用できる情報とできない情報がある。場合によっては代表権のある役員しか開示できない情報もあって、H.Hサーバ55によって適切な制限下の元で管理することが可能である。   56 is H.56. This is a database of a company connected to the H server 55 via the LAN 54. This database 56 stores various data and information necessary for corporate activities such as customer lists, sales information, production information for manufacturing, manufacturing and technical information, and design and development information for factories. Employees can use it with restrictions according to their authority as explained above. These types of information include information that can be used and information that cannot be used according to job class. In some cases, there is information that can be disclosed only to officers with representative rights. The H server 55 can be managed under appropriate restrictions.

企業内LAN54を介して接続される57、58、58mnは、企業内のクライアントPC、サーバである。59は多機能電話機、60はプリンタ、FAX/コピー機である。61は携帯情報端末機器(例えば、PDA)、62は携帯電話機、63はモバイルノートPCを示す。これらの機器は社内、構内モバイル機器として用いる。65は構内移動車載端末を示す。64は企業内、構内モバイル端末機器用のアンテナを示す。   57, 58, and 58mn connected via the in-house LAN 54 are client PCs and servers in the company. 59 is a multi-function telephone, 60 is a printer, FAX / copier. 61 is a portable information terminal device (for example, PDA), 62 is a mobile phone, and 63 is a mobile notebook PC. These devices are used as in-house and campus mobile devices. Reference numeral 65 denotes a local mobile in-vehicle terminal. Reference numeral 64 denotes an antenna for in-house or on-premises mobile terminal equipment.

本イントラネットは、企業だけでなく法人、研究機関、教育機関でも使用できるのをはじめ、企業外からもアクセスできる。外からの使用の場合はセキュリティを確保しつつ内部の情報を提供するということが可能になる。ゆえに、本発明によるシステムはきわめて有効である。   This intranet can be used not only by companies but also by corporations, research institutions and educational institutions, and can also be accessed from outside the company. In the case of use from the outside, it is possible to provide internal information while ensuring security. Therefore, the system according to the present invention is very effective.

尚、第5実施形態では、イントラネット内にH.Hサーバ55を構成した例を説明したが、H.Hサーバ55が実現するセキュリティ機能を企業LAN54上のクライアントに構成しても良い。また、第3実施形態によるプロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は、例えば、H.Hサーバ55上に構成し、必要に応じて、利用者が利用することになる。   In the fifth embodiment, H.264 is included in the intranet. The example in which the H server 55 is configured has been described. The security function realized by the H server 55 may be configured in a client on the corporate LAN 54. Further, when applying the protection program for creating the protection electronic information according to the third embodiment, for example, H.264. It is configured on the H server 55 and used by the user as necessary.

<第6実施形態>
第6実施形態は、第1〜第3実施形態のさらに別の適用例について説明する。特に、第6実施形態では、SOHO等のエンドユーザ環境に第1〜第3実施形態を適用した例である。
<Sixth Embodiment>
In the sixth embodiment, still another application example of the first to third embodiments will be described. In particular, the sixth embodiment is an example in which the first to third embodiments are applied to an end user environment such as SOHO.

図20は第6実施形態を示すシステム構成図である。   FIG. 20 is a system configuration diagram showing the sixth embodiment.

尚、図20において、第4実施形態と同じ構成要素については、同じ参照番号を付加し、その詳細については省略する。   In FIG. 20, the same components as those in the fourth embodiment are denoted by the same reference numerals, and the details thereof are omitted.

先に説明したようにITの普及によって、家庭で就労する人が増えてきた。我が国でもすでに6百万人を超えたと言われている。少子高齢化と共にこの傾向は増加の一途にあるといえる。   As explained earlier, the spread of IT has increased the number of people working at home. In Japan, it is said that it has already exceeded 6 million people. It can be said that this trend is increasing with the declining birthrate and aging.

図20において、エンドユーザがいる家41は、ホームルータ72を介して公衆回線26に接続される。ホームルータ72はホームLAN73に接続されている。ホームLAN73は有線LANだけではなく、ブルートース、IrDAを使用した無線LANでもよい。74はPCまたはホームサーバ、75は大画面付きの多機能電話機、76はTV、77は音響AV機器、78は携帯情報端末機器を示す。71はアンテナで公衆無線網との接続を行なう。41は家、家庭を示す。   In FIG. 20, the home 41 where the end user is located is connected to the public line 26 via the home router 72. The home router 72 is connected to the home LAN 73. The home LAN 73 may be not only a wired LAN but also a wireless LAN using Bluetooth and IrDA. 74 is a PC or home server, 75 is a multi-function telephone with a large screen, 76 is a TV, 77 is an audio / video device, and 78 is a portable information terminal device. Reference numeral 71 denotes an antenna for connection to a public wireless network. Reference numeral 41 denotes a home.

在宅就労は各種の企業情報、機密情報を扱うのでセキュリティの確保は最重要課題である。第6実施形態では、公式Webサイト31からH.Hサイト33を通して情報の授受を行なうから安全である。又、仕事だけでなく娯楽としてのコンテンツをネットワークから配信を受ける環境になってきた。Webキャスト35からTVや音楽の配信を受けて、TV端末76、AV機器77、携帯情報端末機器78で閲覧、鑑賞を行なうことができ、生活を豊かにすることができる。   Since working at home handles various types of corporate information and confidential information, ensuring security is the most important issue. In the sixth embodiment, the H.264 official website 31 It is safe because information is exchanged through the H site 33. In addition, it has become an environment where contents for entertainment as well as work are received from the network. By receiving TV and music distribution from the Webcast 35, the TV terminal 76, the AV device 77, and the portable information terminal device 78 can be browsed and watched to enrich the life.

有料娯楽コンテンツの提供をネットワーク上のサイトから受けた場合、料金の支払いが生ずる。この場合、H.Hサイト33を利用することで、例えば、クレジットカード番号を入力して金融機関のサイト36から利用料の自動引き落としが可能になる。この場合、なりすましを防止するために個人認証が必要になる。個人認証の方法は各種提案されているが、ID番号、電話番号のほかに機密度の高い場合は公開鍵を使用するのもよい。なお、ホームサーバ74をH.Hサーバを搭載して安全を確保してもよい。組織に属して家庭で就労する場合、ホームサーバ74は企業から提供されたものを使用して家庭就労するという、条件を設けるのも一つのホームワーキングの方法である。   When paid entertainment content is provided from a site on the network, a fee is charged. In this case, H.C. By using the H site 33, for example, a credit card number can be input, and the usage fee can be automatically withdrawn from the site 36 of the financial institution. In this case, personal authentication is required to prevent spoofing. Various methods of personal authentication have been proposed, but in addition to ID numbers and telephone numbers, public keys may be used when the sensitivity is high. Note that the home server 74 is H.264. An H server may be installed to ensure safety. When working at home belonging to an organization, the home server 74 is also a homeworking method in which a condition is set that the home server 74 uses a thing provided by a company to work at home.

また、第3実施形態によるプロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は、例えば、H.Hサイト33やWebサイト31上に構成し、必要に応じて、利用者が利用することになる。   Further, when applying the protection program for creating the protection electronic information according to the third embodiment, for example, H.264. It is configured on the H site 33 or the Web site 31, and is used by the user as necessary.

次に、第6実施形態におけるセキュリティ確保についての流れ、ユーザ、クライアントに制限と課金を課す流れについて説明する。   Next, a flow for ensuring security in the sixth embodiment and a flow for imposing restrictions and charges on users and clients will be described.

図21は第6実施形態を実現するためのフローチャートである。   FIG. 21 is a flowchart for realizing the sixth embodiment.

尚、図21では、便宜上、H.Hサイト33と、そのH.Hサーバの管理下にあるH.Hサイト33にアクセスするクライアント間の処理として説明するが、通信ネットワーク15上のH.Hサーバとクライアント間の処理で図21の処理が実現されても良い。ステップS81で、クライアントが情報を得るためにH.Hサイト33にアクセスする。ステップS82で、H.Hサイト33で、アクセスしてきたクライアントの個人情報を検索、照合する。   Note that in FIG. H site 33 and its H.33. H. under the control of the H server. Although described as processing between clients accessing the H site 33, H. The processing in FIG. 21 may be realized by processing between the H server and the client. In step S81, H. H site 33 is accessed. In step S82, H.C. At the H site 33, the personal information of the accessing client is searched and verified.

ステップS83で、クライアントからの情報の特定を行なう。ここでいう特定とは、機密度の程度と、アクセスしてきたクライアントの職位の階層によって権限の制限を受けるのが特徴である。クライアント、ユーザは組織に所属しているものであれば、職位の階層は自動判別できる。一般からのアクセスも可能であるから提供できる情報と出来ないものを区別する。また、無料で提供できる企業のカタログ類とか宣伝類のほかに有料で頒布できる情報もある。有料でも価値の高いものは、課金の程度を変えて頒布するのを特徴とすれば、本H.Hサイト33はビジネスとして成立する。   In step S83, information from the client is specified. The specification here is characterized in that the authority is restricted by the level of confidentiality and the rank of the client's job that has been accessed. As long as the client and user belong to the organization, the hierarchy of positions can be automatically identified. The information that can be provided is distinguished from the information that cannot be provided because access from the general public is possible. In addition to company catalogs and advertisements that can be provided free of charge, there is also information that can be distributed for a fee. If it is characterized by distributing high-value items even if there is a charge, this H.264. The H site 33 is established as a business.

ステップS84で、H.Hサイト33にアクセスしてきたクライアントからの要求にこたえられるか否かを判定する。   In step S84, H.I. It is determined whether or not a request from a client accessing the H site 33 can be answered.

ステップ84で、判定の結果、そのクライアントに情報を提供しても良い場合、ステップS85で、OKの返事、表示を出す。次に、ステップS86で、例えば、クライアントが要求情報のコピーと電子メールでの他人への転送を要求する。ステップS87で、クライアントの職責、権限をH.Hサイト33によって判定する。先に説明したが、本発明では個人の権限によって情報の利用を制限するものである。   If it is determined in step 84 that information may be provided to the client, an OK response and display are issued in step S85. Next, in step S86, for example, the client requests a copy of the request information and transfer to another person by e-mail. In step S87, the responsibilities and authority of the client are changed to H.264. The determination is made by the H site 33. As described above, in the present invention, the use of information is restricted by the authority of an individual.

判定の結果、クライアントの要求を了承する場合、ステップS88で、コピーもメール転送もOKである旨をクライアントの画面に表示する。尚、この要求が了承される場合とは、例えば、クライアントが高位な権限をもっているか、要求情報の機密性の低いものであったと判断される。   If the client request is accepted as a result of the determination, in step S88, a message indicating that both copying and mail transfer are OK is displayed on the client screen. Note that the case where the request is approved is determined, for example, that the client has high authority or the request information has low confidentiality.

ステップS89で、クライアントがどんな情報、ドキュメントをいつ、コピーしたか、メール転送したかの履歴がH.Hサーバ33に記録される。   In step S89, a history of what information and documents were copied by the client and when the mail was transferred is H.264. Recorded in the H server 33.

ステップS90で、H.Hサーバ33での履歴の管理が終了し、要求情報の提供する条件が満たされるので、クライアントへ要求情報を提供する。   In step S90, H.C. Since the history management in the H server 33 is completed and the conditions provided by the request information are satisfied, the request information is provided to the client.

一方、ステップS84の判定の結果、そのクライアントに情報を提供できない場合、ステップS91で、クライアントへ要求が拒否される旨を通知する。ステップS92で、クライアントは、ID番号として、電話番号、保険証の番号、免許証、年金番号等を入力する。このようなID番号を入力する必要があるクライアントとは、H.Hサイト33に初めてアクセスしてきたクライアントや、H.Hサイト33を利用しない一般のクライアントが想定される。   On the other hand, if it is determined in step S84 that information cannot be provided to the client, the client is notified that the request is rejected in step S91. In step S92, the client inputs a telephone number, insurance card number, driver's license, pension number, etc. as the ID number. A client that needs to input such an ID number is H.264. Clients that have accessed the H site 33 for the first time, A general client who does not use the H site 33 is assumed.

そして、ステップS93で、H.Hサイト33は、入力されたID番号に基づいて、以降の処理の実行の可否を判定する。実行を拒否する場合、処理を終了する。一方、実行を許可する場合、ステップS85に進む。   Then, in step S93, the H.264. The H site 33 determines whether or not the subsequent processing can be executed based on the input ID number. If the execution is rejected, the process is terminated. On the other hand, when the execution is permitted, the process proceeds to step S85.

お金を払えば提供を許可する情報であれば、課金の金額をクライアントに知らせる。金額は情報、ドキュメントの機密度、重要度によって価値は変わり、金額も異なる。   If it is information that permits provision if payment is made, the client is informed of the amount of billing. The amount of money varies depending on the information, sensitivity of the document, and importance, and the amount varies.

つまり、ステップS93は、課金を情報公開の条件としない情報であったり、有料の場合はクライアントが必要としない情報であったり、課金金額によってはクライアントが必要とする情報であったりする場合を想定して構成されている。このようにして、入手の許可が可能であれば、ステップS85へ進み、許可できなければ、処理を終了する。   In other words, step S93 assumes information that does not use charging as a condition for information disclosure, information that is not required by the client if there is a charge, or information that is required by the client depending on the amount charged. Configured. In this way, if the acquisition can be permitted, the process proceeds to step S85, and if it cannot be permitted, the process ends.

一方、ステップ87の判定の結果、クライアントの要求が了承できない場合、ステップS94に進む。ステップS94では、欲しい情報、ドキュメントのコピー、電子メール転送がS87の判定によって不可と判定されているが、クライアントの画面で閲覧することを許可し、そのような表示をクライアントの画面に出力する。このため、閲覧用情報がクライアントに送られるが、H.Hサイト33によってその情報がコントロールされているため、クライアントの画面に情報が表示されていても、その情報のコピーと電子メール{で}の転送はできない。   On the other hand, if the result of determination in step 87 is that the client's request cannot be accepted, the process proceeds to step S94. In step S94, the desired information, document copy, and e-mail transfer are determined to be impossible by the determination in S87, but browsing on the client screen is permitted, and such display is output to the client screen. For this reason, browsing information is sent to the client. Since the information is controlled by the H site 33, even if the information is displayed on the screen of the client, the information cannot be copied and transferred by e-mail.

ステップS95で、H.Hサイト33に先に説明したような履歴を管理する。ステップS96で、クライアントの画面に要求のあった情報が表示される。ここで、クライアントによっては、どうしてもコピー、電子メールでの転送をしたい情報もある。そこで、クライアントは、ここであらためてサイト、サーバに許可の要求をだすことが可能である。つまり、ステップS97で、課金による情報の提供を申請する。ここのステップではクライアントの職責、階層は、H.Hサイト33に認知されているから金額の程度によって、許可できる場合もある。   In step S95, the H.C. The history as described above is managed in the H site 33. In step S96, the requested information is displayed on the client screen. Here, some clients inevitably have information that they want to copy or transfer by e-mail. Therefore, the client can make a request for permission to the site and the server again here. That is, in step S97, an application for information provision by accounting is applied. In this step, the responsibilities and hierarchy of the client are H.264. Since it is recognized by the H site 33, it may be permitted depending on the amount of money.

課金すれば提供できるとH.Hサイト33が判断した場合、金額を提示する。課金しても提供できないとH.Hサイト33が判断すれば、ステップS98で、この処理はクライアントへの操作拒否の通知画面表示のみで終了する。また、情報、ドキュメントの程度に応じて表示時間に制限を加えてもよい。所定時間内の表示を行って、より長時間見たい場合は課金制度を導入するのも一方法である。   H. can be provided if charged. When the H site 33 determines, the amount is presented. H. can not be provided even if charged. If the H site 33 determines, in step S98, the process is terminated only by displaying a notification screen for rejecting the operation to the client. Further, the display time may be limited according to the degree of information and documents. If you want to display within a predetermined time and want to watch for a longer time, it is also possible to introduce a billing system.

この場合、ステップS99、ステップS100で、H.Hサイト33からより長時間の表示と課金の有無をクライアント、ユーザに問い合わせる。H.Hサーバ33とクライアントが了解すれば、ステップS101で画面表示を長時間行なう。   In this case, in step S99 and step S100, H. H site 33 is inquired of the client and the user about whether or not there is a longer display and billing. H. If the H server 33 and the client agree, the screen display is performed for a long time in step S101.

H.Hサーバ33の課金とクライアントの了解が得られない場合は、所定時間のみの表示でこの処理は終了する。   H. If the H server 33 is not charged and the client does not agree, the process ends with display for a predetermined time only.

以上説明したように、第1実施形態ではアクセス権限をOSやそのプロセスを変更しないでクライアントに対して制限して不正行為を防止する例を説明した。また、第2実施形態では、H.Hサーバのシステム構成を説明した。また、第3実施形態では、第1実施形態で実現されるセキュリティ環境を、任意の利用者に提供する構成を説明した。   As described above, in the first embodiment, an example has been described in which the access authority is restricted to the client without changing the OS or its process to prevent fraud. In the second embodiment, H.264 The system configuration of the H server has been described. In the third embodiment, a configuration has been described in which the security environment realized in the first embodiment is provided to an arbitrary user.

第4実施形態では、通信ネットワーク、特にインターネットを中心にして社会環境で発揮するH.Hサイトのシステム構成を説明した。   In the fourth embodiment, an H.264 network that is used in a social environment centering on a communication network, particularly the Internet. The system configuration of the H site has been described.

第5実施形態では、企業内、工場、学校、研究機関、団体等のイントラネットに本H.Hサーバの応用について説明した。さらに、第6実施形態では、ホームオフイス、在宅就労における本H.Hサイトの応用について説明した。   In the fifth embodiment, the H.264 standard is used on intranets of companies, factories, schools, research institutions, organizations, and the like. The application of the H server has been described. Further, in the sixth embodiment, this H.264 for home office and home work is used. The application of H site was explained.

なお、図21のフローチャートは、H.Hサーバ、サイトを介して情報、ドキュメントの閲覧、コピー、電子メール転送について説明してあるが、図18で説明したWebキャストからのデジタル放送の配信、各種無料有料コンテンツからの配信による課金システムにも適用することが可能である。   Note that the flowchart of FIG. Information, document browsing, copying, and e-mail transfer via the H server and site have been described. However, in the billing system based on the distribution of digital broadcasting from the Webcast and distribution from various free paid contents described in FIG. Can also be applied.

尚、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に配給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。   An object of the present invention is to distribute a storage medium recording software program codes for realizing the functions of the above-described embodiments to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the storage medium. Needless to say, this can also be achieved by reading and executing the program code stored in.

この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。   In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the storage medium storing the program code constitutes the present invention.

プログラムコードを供給するための媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R/RW、DVD−ROM/RAM、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。   As a medium for supplying the program code, for example, floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R / RW, DVD-ROM / RAM, magnetic tape, nonvolatile tape A memory card, ROM, or the like can be used.

また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSやプラットフォームなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program code read out by the computer, not only the functions of the above-described embodiments are realized, but also the OS or platform running on the computer based on the instruction of the program code is actual. It goes without saying that some or all of the processing is performed and the functions of the above-described embodiments are realized by the processing.

さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, after the program code read from the storage medium is written to a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

本発明を上記媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。   When the present invention is applied to the above medium, the storage medium stores program codes corresponding to the flowcharts described above.

101 コンピュータ
102 ネットワーク
201 汎用OS
203 リソース管理プログラム
601 履歴管理プログラム
602 履歴DB
603 通報プログラム
2031 API監視コントローラ
2032 APL監視コントローラ
2033 アクセス制御コントローラ
2034 OS監視コントローラ
2035 アクセス権限管理テーブル
11 H.Hサーバ
12 アクセス権限管理テーブル
13 ファイル
14 履歴ファイル
15 通信ネットワーク
16 外部装置ドライバソフト
17 汎用OS
18 API1(Application Program Interface 1)
19 SCM(Security Control Manegement)
20 API2(Application Program Interface 2)
21 APL(Application Program Logic)
22 外部装置インターフェース
23 画面端末装置、TV、PDA、大画面付多機能電話機
24 プリンタ
25 Fax/コピー機
26 公衆網通信インターフェース
27 通信ライン
28 クライアント
31 公式Webサイト
32 無線基地局
33 H.Hサイト
34 データベースサイト
35 Webキャスト
36 金融機関
37 Webモール
38 コンビニ、街角ターミナル
39 学校、研究機関
40 企業、工場、オフィス
41 家庭、在宅就業
42、78 携帯情報端末機器、携帯電話機、PDA
43 ユーザ、クライアント
44 車載移動端末機器
45、74 ホームサーバ
46、72 ホームルータ
51 ルータ
52 Webサーバ
53 ファイアウォール
54 LAN(Local Area Network)
55 H.Hサーバ
56 データベース
57、58、58mn PC、サーバ
59、75 多機能電話機
60 Fax、プリンタ、コピー機
61 携帯情報端末機器
62 携帯電話機
63 ノートPC
64 構内無線アンテナ
65 構内移動車載端末機器
66、67 接続線
71 ホーム無線アンテナ
76 TV
77 音響機器
310 電子情報を提供する側の情報処理装置
311 電子情報を受け取る側の情報処理装置
312 通信ネットワーク
3100、3110 コンピュータ
3101 電子情報
3102、3113 取り外し可能ディスクドライブ
3103、3112 ハードディスクドライブ
3104、3117 外部インターフェース
3111 プロテクション化電子情報
3114 入力部
3115 出力部
3116 ディスプレイ
320 プロテクション化電子情報
321 制限プログラム
322 制限属性情報
323 元電子情報
3210 展開ルーチン部
3211 制限ルーチン部
3220 対象アプリケーション情報
32211 制限操作情報1
3221N 制限操作情報N
32221 制限条件情報1
3222N 制限条件情報N
350、360 電子情報提供側
3501 一般的な文書ファイル
3502、3602 プロテクション化の処理
3503 プロテクション化文書ファイル
351 メールやFTP等による情報提供方法
352 FD等の記憶媒体を利用した情報提供方法
353 ネットワークにて共有
354、363 電子情報利用者側
3601 画像、音楽、動画等のマルチメディア情報ファイル
3603 プロテクション化マルチメディア情報
361 Webページにて公開
362 携帯用端末へのサービス
101 Computer 102 Network 201 General-purpose OS
203 Resource management program 601 History management program 602 History DB
603 Reporting program 2031 API monitoring controller 2032 APL monitoring controller 2033 Access control controller 2034 OS monitoring controller 2035 Access authority management table 11 H server 12 Access authority management table 13 File 14 History file 15 Communication network 16 External device driver software 17 General-purpose OS
18 API1 (Application Program Interface 1)
19 SCM (Security Control Management)
20 API2 (Application Program Interface 2)
21 APL (Application Program Logic)
22 External Device Interface 23 Screen Terminal Device, TV, PDA, Multi-Function Telephone with Large Screen 24 Printer 25 Fax / Copier 26 Public Network Communication Interface 27 Communication Line 28 Client 31 Official Web Site 32 Wireless Base Station 33 H Site 34 Database Site 35 Web Cast 36 Financial Institution 37 Web Mall 38 Convenience Store, Street Corner Terminal 39 School, Research Institution 40 Company, Factory, Office 41 Home, Work at Home 42, 78 Mobile Information Terminal Equipment, Mobile Phone, PDA
43 users, clients 44 in-vehicle mobile terminal devices 45, 74 home servers 46, 72 home routers 51 routers 52 web servers 53 firewalls 54 LANs (Local Area Network)
55H. H server 56 Database 57, 58, 58 mn PC, server 59, 75 Multi-function telephone 60 Fax, printer, copier 61 Personal digital assistant device 62 Mobile telephone 63 Notebook PC
64 On-site wireless antenna 65 On-site mobile in-vehicle terminal device 66, 67 Connection line 71 Home wireless antenna 76 TV
77 Audio equipment 310 Information processing apparatus 311 that provides electronic information 311 Information processing apparatus that receives electronic information 312 Communication network 3100, 3110 Computer 3101 Electronic information 3102, 3113 Removable disk drive 3103, 3112 Hard disk drive 3104, 3117 External Interface 3111 Protected electronic information 3114 Input unit 3115 Output unit 3116 Display 320 Protected electronic information 321 Restricted program 322 Restricted attribute information 323 Original electronic information 3210 Expansion routine unit 3211 Restricted routine unit 3220 Target application information 32211 Restricted operation information 1
3221N Restricted operation information N
32221 Restriction condition information 1
3222N Restriction condition information N
350, 360 Electronic information providing side 3501 General document file 3502, 3602 Protection processing 3503 Protection document file 351 Information providing method using mail or FTP 352 Information providing method using storage medium such as FD 353 On network Sharing 354, 363 Electronic information user side 3601 Multimedia information file such as image, music, video, etc. 3603 Protection multimedia information 361 Released on web page 362 Service to portable terminal

Claims (43)

コンピュータ上のオペレーティングシステムが管理しているコンピュータリソースに対するアクセスを制御する情報処理方法であって、
前記コンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りにオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
を備えることを特徴とする情報処理方法。
An information processing method for controlling access to computer resources managed by an operating system on a computer,
A capture step for capturing a process request for the computer resource or an operation request from an operating system before accessing the computer resource;
A determination step of determining whether or not there is an access right to the computer resource specified by the operation request captured in the capturing step;
As a result of the determination in the determination step, if there is an access right, the processing step is passed to the operating system according to the operation request, and the result is returned to the requesting process;
And a rejection step of rejecting the operation request if there is no access right as a result of the determination in the determination step.
前記捕捉工程は、更に、前記コンピュータリソースに対するプロセス及びオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する
ことを特徴とする請求項1に記載の情報処理方法。
2. The information processing method according to claim 1, wherein the capturing step further captures a process for the computer resource and an operation request from an operating system before accessing the computer resource.
前記判定工程は、特定のコンピュータリソースを指定するリソース指定情報、アクセス権限が有効となる条件情報、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を含むアクセス権限管理テーブルを参照して、アクセス権限があるか否かを判定する
ことを特徴とする請求項1に記載の情報処理方法。
The determination step refers to an access authority management table including resource specification information for specifying a specific computer resource, condition information for enabling access authority, and access authority information for specifying extended access authority that is not defined in the existing environment. Then, it is determined whether or not there is an access authority.
前記判定工程は、コンピュータリソース内部に記述された、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を参照して、アクセス権限があるか否かを判定する
ことを特徴とする請求項1に記載の情報処理方法。
The determining step refers to access authority information that specifies an extended access authority that is not defined in the existing environment and is described in the computer resource, and determines whether or not there is an access authority. The information processing method according to claim 1.
前記判定工程は、アクセス権限が獲得できたか否かをもって、アクセス権限があるか否かを判定する
ことを特徴とする請求項1に記載の情報処理方法。
The information processing method according to claim 1, wherein the determining step determines whether or not there is an access authority based on whether or not the access authority is acquired.
前記アクセス権限情報は、他媒体への移動権限、他媒体へのコピー権限、印刷権限、共有メモリへの読み込み権限、画面キャプチャー権限、使用プロセスの限定権限のうち少なくとも1つを指定する情報を含む
ことを特徴とする請求項3または請求項4に記載の情報処理方法。
The access authority information includes information specifying at least one of a right to move to another medium, a right to copy to another medium, a print right, a right to read to a shared memory, a screen capture right, and a limited right to use a process. The information processing method according to claim 3 or 4, characterized by the above.
前記拒否工程は、要求されたコンピュータリソースにアクセスせずにアクセス違反のエラー通知を要求元プロセスに返す
ことを特徴とする請求項1に記載の情報処理方法。
The information processing method according to claim 1, wherein the refusal step returns an access violation error notification to the requesting process without accessing the requested computer resource.
前記拒否工程は、要求されたコンピュータリソースにアクセスせずにアクセス成功の通知を要求元プロセスに返す
ことを特徴とする請求項1に記載の情報処理方法。
The information processing method according to claim 1, wherein the refusal step returns a notification of successful access to the requesting process without accessing the requested computer resource.
前記拒否工程は、ダミーのコンピュータリソースへの操作要求に変換してオペレーティングシステムに渡し、その結果を要求元プロセスに返す
ことを特徴とする請求項1に記載の情報処理方法。
The information processing method according to claim 1, wherein the refusal step converts the operation request to a dummy computer resource, passes the operation request to the operating system, and returns the result to the request source process.
コンピュータ上のオペレーティングシステムが管理しているコンピュータリソースに対するアクセスを制御する情報処理装置であって、
前記コンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉手段と、
前記捕捉手段で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定手段と、
前記判定手段の判定の結果、アクセス権限があれば当該操作要求通りにオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理手段と、
前記判定手段の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus that controls access to computer resources managed by an operating system on a computer,
Capturing means for capturing an operation request from a process or operating system for the computer resource before accessing the computer resource;
Determining means for determining whether or not there is an access right to the computer resource designated by the operation request captured by the capturing means;
As a result of the determination by the determination means, if there is access authority, the processing means is passed to the operating system according to the operation request, and the result is returned to the request source process; and
An information processing apparatus, comprising: a rejecting unit that rejects the operation request if there is no access right as a result of the determination by the determining unit.
前記捕捉手段は、更に、前記コンピュータリソースに対するプロセス及びオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する
ことを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus according to claim 10, wherein the capturing unit further captures a process request for the computer resource and an operation request from an operating system before accessing the computer resource.
前記判定手段は、特定のコンピュータリソースを指定するリソース指定情報、アクセス権限が有効となる条件情報、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を含むアクセス権限管理テーブルを参照して、アクセス権限があるか否かを判定する
ことを特徴とする請求項10に記載の情報処理装置。
The determination means refers to an access authority management table including resource specification information for specifying a specific computer resource, condition information for enabling access authority, and access authority information for specifying extended access authority that is not defined in the existing environment. The information processing apparatus according to claim 10, wherein it is determined whether or not there is an access authority.
前記判定手段は、コンピュータリソース内部に記述された、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を参照して、アクセス権限があるか否かを判定する
ことを特徴とする請求項10に記載の情報処理装置。
The determination means refers to access authority information that specifies an extended access authority that is not defined in an existing environment and that is described in a computer resource, and determines whether or not there is an access authority. The information processing apparatus according to claim 10.
前記判定手段は、アクセス権限が獲得できたか否かをもって、アクセス権限があるか否かを判定する
ことを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus according to claim 10, wherein the determination unit determines whether there is an access authority based on whether the access authority is acquired.
前記アクセス権限情報は、他媒体への移動権限、他媒体へのコピー権限、印刷権限、共有メモリへの読み込み権限、画面キャプチャー権限、使用プロセスの限定権限のうち少なくとも1つを指定する情報を含む
ことを特徴とする請求項12または請求項13に記載の情報処理装置。
The access authority information includes information specifying at least one of a right to move to another medium, a right to copy to another medium, a print right, a right to read to a shared memory, a screen capture right, and a limited right to use a process. The information processing apparatus according to claim 12 or 13, characterized by the above.
前記拒否手段は、要求されたコンピュータリソースにアクセスせずにアクセス違反のエラー通知を要求元プロセスに返す
ことを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus according to claim 10, wherein the rejection unit returns an error notification of an access violation to the request source process without accessing the requested computer resource.
前記拒否手段は、要求されたコンピュータリソースにアクセスせずにアクセス成功の通知を要求元プロセスに返す
ことを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus according to claim 10, wherein the rejection unit returns a notification of successful access to the requesting process without accessing the requested computer resource.
前記拒否手段は、ダミーのコンピュータリソースへの操作要求に変換してオペレーティングシステムに渡し、その結果を要求元プロセスに返す
ことを特徴とする請求項10に記載の情報処理装置。
The information processing apparatus according to claim 10, wherein the refusal unit converts the operation request to a dummy computer resource, passes the operation request to the operating system, and returns the result to the request source process.
コンピュータ上のコンピュータリソースに対するアクセスを制御する情報処理をコンピュータに実行させるためのプログラムを記憶した記憶媒体であって、
前記コンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りにオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
をコンピュータに実行させるためのプログラムを記憶したことを特徴とする記憶媒体。
A storage medium storing a program for causing a computer to execute information processing for controlling access to computer resources on the computer,
A capture step for capturing a process request for the computer resource or an operation request from an operating system before accessing the computer resource;
A determination step of determining whether or not there is an access right to the computer resource specified by the operation request captured in the capturing step;
As a result of the determination in the determination step, if there is an access right, the processing step is passed to the operating system according to the operation request, and the result is returned to the requesting process;
A storage medium storing a program for causing a computer to execute a refusal step of refusing the operation request if there is no access right as a result of the determination in the determination step.
前記捕捉工程は、更に、前記コンピュータリソースに対するプロセス及びオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する
ことを特徴とする請求項19に記載の記憶媒体。
The storage medium according to claim 19, wherein the capturing step further captures a process request for the computer resource and an operation request from an operating system before accessing the computer resource.
前記判定工程は、特定のコンピュータリソースを指定するリソース指定情報、アクセス権限が有効となる条件情報、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を含むアクセス権限管理テーブルを参照して、アクセス権限があるか否かを判定する
ことを特徴とする請求項19に記載の記憶媒体。
The determination step refers to an access authority management table including resource specification information for specifying a specific computer resource, condition information for enabling access authority, and access authority information for specifying extended access authority that is not defined in the existing environment. Then, it is determined whether or not there is an access authority.
前記判定工程は、コンピュータリソース内部に記述された、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を参照して、アクセス権限があるか否かを判定する
ことを特徴とする請求項19に記載の記憶媒体。
The determining step refers to access authority information that specifies an extended access authority that is not defined in the existing environment and is described in the computer resource, and determines whether or not there is an access authority. The storage medium according to claim 19.
前記判定工程は、アクセス権限が獲得できたか否かをもって、アクセス権限があるか否かを判定する
ことを特徴とする請求項19に記載の記憶媒体。
20. The storage medium according to claim 19, wherein the determination step determines whether or not there is an access authority based on whether or not the access authority is acquired.
前記アクセス権限情報は、他媒体への移動権限、他媒体へのコピー権限、印刷権限、共有メモリへの読み込み権限、画面キャプチャー権限、使用プロセスの限定権限のうち少なくとも1つを指定する情報を含む
ことを特徴とする請求項21または請求項22に記載の記憶媒体。
The access authority information includes information specifying at least one of a right to move to another medium, a right to copy to another medium, a print right, a right to read to a shared memory, a screen capture right, and a limited right to use a process. The storage medium according to claim 21 or 22, wherein the storage medium is a storage medium.
前記拒否工程は、要求されたコンピュータリソースにアクセスせずにアクセス違反のエラー通知を要求元プロセスに返す
ことを特徴とする請求項19に記載の記憶媒体。
The storage medium according to claim 19, wherein the refusal step returns an access violation error notification to the requesting process without accessing the requested computer resource.
前記拒否工程は、要求されたコンピュータリソースにアクセスせずにアクセス成功の通知を要求元プロセスに返す
ことを特徴とする請求項19に記載の記憶媒体。
The storage medium according to claim 19, wherein the rejecting step returns a notification of successful access to the requesting process without accessing the requested computer resource.
前記拒否工程は、ダミーのコンピュータリソースへの操作要求に変換してオペレーティングシステムに渡し、その結果を要求元プロセスに返す
ことを特徴とする請求項19に記載の記憶媒体。
The storage medium according to claim 19, wherein the refusal step converts the operation request to a dummy computer resource, passes it to the operating system, and returns the result to the requesting process.
コンピュータ上のオペレーティングシステムが管理しているコンピュータリソースに対するアクセスを制御する情報処理をコンピュータに実行させるためのプログラムであって、
前記コンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りにオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
をコンピュータに実行させることを特徴とするプログラム。
A program for causing a computer to execute information processing for controlling access to computer resources managed by an operating system on the computer,
A capture step for capturing a process request for the computer resource or an operation request from an operating system before accessing the computer resource;
A determination step of determining whether or not there is an access right to the computer resource specified by the operation request captured in the capturing step;
As a result of the determination in the determination step, if there is an access right, the processing step is passed to the operating system according to the operation request, and the result is returned to the requesting process;
If the result of determination in the determination step is that there is no access authority, the program causes the computer to execute a rejection step of rejecting the operation request.
前記捕捉工程は、更に、前記コンピュータリソースに対するプロセス及びオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する
ことを特徴とする請求項28に記載のプログラム。
The program according to claim 28, wherein the capturing step further captures a process request for the computer resource and an operation request from an operating system before accessing the computer resource.
前記判定工程の判定の結果、アクセス権限がないと判定され、前記拒否工程によってアクセスを拒否された場合、課金することによってアクセス権限を許可する
ことを特徴とする請求項28に記載のプログラム。
29. The program according to claim 28, wherein, when it is determined that there is no access right as a result of the determination in the determination step and access is denied by the rejection step, the access right is permitted by charging.
前記コンピュータリソースは、ウエブキャスト、デジタル放送、音楽配信のコンテンツを含む
ことを特徴とする請求項28に記載のプログラム。
29. The program according to claim 28, wherein the computer resource includes contents of webcast, digital broadcast, and music distribution.
第1端末と第2端末とが通信網を介して相互に接続されて構成される情報処理システムであって、
前記第1端末は、
前記第2端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉手段とを備え、
前記第2端末は、
前記捕捉手段で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定手段と、
前記判定手段の判定の結果、アクセス権限があれば当該操作要求通りに前記第1端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理手段と、
前記判定手段の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否手段と
を備えることを特徴とする情報処理システム。
An information processing system configured by connecting a first terminal and a second terminal to each other via a communication network,
The first terminal is
Capturing means for capturing an operation request from a process or operating system for the computer resource of the second terminal before accessing the computer resource;
The second terminal is
Determining means for determining whether or not there is an access right to the computer resource designated by the operation request captured by the capturing means;
As a result of the determination by the determination means, if there is an access right, a processing means for passing to the operating system of the first terminal according to the operation request and returning the result to the request source process;
An information processing system comprising: a rejection unit that rejects the operation request if there is no access right as a result of the determination by the determination unit.
第1端末と第2端末とが通信網を介して相互に接続されて構成される情報処理システムの制御方法であって、
前記第1端末において、前記第2端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記第2端末において、前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りに前記第1端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
を備えることを特徴とする情報処理システムの制御方法。
A control method for an information processing system configured by connecting a first terminal and a second terminal to each other via a communication network,
In the first terminal, a capturing step of capturing an operation request from the process or operating system for the computer resource of the second terminal before accessing the computer resource;
In the second terminal, a determination step of determining whether or not there is an access right to the computer resource designated by the operation request captured in the capture step;
As a result of the determination in the determination step, if there is access authority, a processing step of passing the result to the operating system of the first terminal according to the operation request and returning the result to the request source process;
And a rejection step of rejecting the operation request if there is no access right as a result of the determination in the determination step.
第1端末と第2端末とが通信網を介して相互に接続されて構成される情報処理システムの制御をコンピュータに実行させるためのプログラムを記憶した記憶媒体であって、
前記第1端末において、前記第2端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記第2端末において、前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りに前記第1端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
をコンピュータに実行させるためのプログラムを記憶したことを特徴とする記憶媒体。
A storage medium storing a program for causing a computer to execute control of an information processing system configured by connecting a first terminal and a second terminal to each other via a communication network,
In the first terminal, a capturing step of capturing an operation request from the process or operating system for the computer resource of the second terminal before accessing the computer resource;
In the second terminal, a determination step of determining whether or not there is an access right to the computer resource designated by the operation request captured in the capture step;
As a result of the determination in the determination step, if there is access authority, a processing step of passing the result to the operating system of the first terminal according to the operation request and returning the result to the request source process;
A storage medium storing a program for causing a computer to execute a refusal step of refusing the operation request if there is no access right as a result of the determination in the determination step.
第1端末と第2端末とが通信網を介して相互に接続されて構成される情報処理システムの制御をコンピュータに実行させるためのプログラムであって、
前記第1端末において、前記第2端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記第2端末において、前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りに前記第1端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
をコンピュータに実行させることを特徴とするプログラム。
A program for causing a computer to execute control of an information processing system configured by connecting a first terminal and a second terminal to each other via a communication network,
In the first terminal, a capturing step of capturing an operation request from the process or operating system for the computer resource of the second terminal before accessing the computer resource;
In the second terminal, a determination step of determining whether or not there is an access right to the computer resource designated by the operation request captured in the capture step;
As a result of the determination in the determination step, if there is access authority, a processing step of passing the result to the operating system of the first terminal according to the operation request and returning the result to the request source process;
If the result of determination in the determination step is that there is no access authority, the program causes the computer to execute a rejection step of rejecting the operation request.
通信網を介して他の端末と接続する情報処理装置であって、
前記他の端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉手段と、
前記操作要求に対する回答を受信する受信手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus connected to another terminal via a communication network,
Capturing means for capturing an operation request from a process or operating system for a computer resource of the other terminal before accessing the computer resource;
An information processing apparatus comprising: receiving means for receiving an answer to the operation request.
通信網を介して他の端末と接続する情報処理装置であって、
当該情報処理装置のコンピュータリソースにアクセスする前に、前記他の端末で捕捉された前記コンピュータリソースに対する操作要求によって指定される該コンピュータリソースに対するアクセス権限があるか否かを判定する判定手段と、
前記判定手段の判定の結果、アクセス権限があれば当該操作要求通りに前記他の端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理手段と、
前記判定手段の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus connected to another terminal via a communication network,
Determining means for determining whether or not there is an access right to the computer resource designated by an operation request for the computer resource captured by the other terminal before accessing the computer resource of the information processing apparatus;
As a result of the determination by the determination means, if there is an access right, the processing means is passed to the operating system of the other terminal according to the operation request, and the result is returned to the request source process;
An information processing apparatus, comprising: a rejecting unit that rejects the operation request if there is no access right as a result of the determination by the determining unit.
通信網を介して他の端末と接続する情報処理装置の情報処理方法であって、
前記他の端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記操作要求に対する回答を受信する受信工程と
を備えることを特徴とする情報処理方法。
An information processing method of an information processing apparatus connected to another terminal via a communication network,
Capturing a process for the computer resource of the other terminal or an operation request from an operating system before accessing the computer resource;
A receiving step of receiving an answer to the operation request.
通信網を介して他の端末と接続する情報処理装置の情報処理方法であって、
当該情報処理装置のコンピュータリソースにアクセスする前に、前記他の端末で捕捉された前記コンピュータリソースに対する操作要求によって指定される該コンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りに前記他の端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
を備えることを特徴とする情報処理方法。
An information processing method of an information processing apparatus connected to another terminal via a communication network,
A determination step of determining whether or not there is an access right to the computer resource specified by an operation request for the computer resource captured by the other terminal before accessing the computer resource of the information processing apparatus;
As a result of the determination in the determination step, if there is an access right, the operation step is passed to the operating system of the other terminal according to the operation request, and the result is returned to the requesting process,
And a rejection step of rejecting the operation request if there is no access right as a result of the determination in the determination step.
通信網を介して他の端末と接続する情報処理装置における情報処理をコンピュータに実行させるためのプログラムを記憶した記憶媒体であって、
前記他の端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記操作要求に対する回答を受信する受信工程と
をコンピュータに実行させるためのプログラムを記憶したことを特徴とする記憶媒体。
A storage medium storing a program for causing a computer to execute information processing in an information processing apparatus connected to another terminal via a communication network,
Capturing a process for the computer resource of the other terminal or an operation request from an operating system before accessing the computer resource;
A storage medium storing a program for causing a computer to execute a reception step of receiving an answer to the operation request.
通信網を介して他の端末と接続する情報処理装置における情報処理をコンピュータに実行させるためのプログラムを記憶した記憶媒体であって、
当該情報処理装置のコンピュータリソースにアクセスする前に、前記他の端末で捕捉された前記コンピュータリソースに対する操作要求によって指定される該コンピュータリソースに対するアクセス権限があるか否かを判定する判定工程のプロと、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りに前記他の端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
をコンピュータに実行させるためのプログラムを記憶したことを特徴とする記憶媒体。
A storage medium storing a program for causing a computer to execute information processing in an information processing apparatus connected to another terminal via a communication network,
A determination process professional for determining whether or not there is an access right to the computer resource specified by an operation request for the computer resource captured by the other terminal before accessing the computer resource of the information processing apparatus; ,
As a result of the determination in the determination step, if there is an access right, the operation step is passed to the operating system of the other terminal according to the operation request, and the result is returned to the requesting process,
A storage medium storing a program for causing a computer to execute a refusal step of refusing the operation request if there is no access right as a result of the determination in the determination step.
通信網を介して他の端末と接続する情報処理装置における情報処理をコンピュータに実行させるためのプログラムであって、
前記他の端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記操作要求に対する回答を受信する受信工程と
をコンピュータに実行させることを特徴とするプログラム。
A program for causing a computer to execute information processing in an information processing apparatus connected to another terminal via a communication network,
Capturing a process for the computer resource of the other terminal or an operation request from an operating system before accessing the computer resource;
A program for causing a computer to execute a receiving step of receiving an answer to the operation request.
通信網を介して他の端末と接続する情報処理装置における情報処理をコンピュータに実行させるためのプログラムであって、
当該情報処理装置のコンピュータリソースにアクセスする前に、前記他の端末で捕捉された前記コンピュータリソースに対する操作要求によって指定される該コンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りに前記他の端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
をコンピュータに実行させることを特徴とするプログラム。
A program for causing a computer to execute information processing in an information processing apparatus connected to another terminal via a communication network,
A determination step of determining whether or not there is an access right to the computer resource specified by an operation request for the computer resource captured by the other terminal before accessing the computer resource of the information processing apparatus;
As a result of the determination in the determination step, if there is an access right, the operation step is passed to the operating system of the other terminal according to the operation request, and the result is returned to the requesting process,
If the result of determination in the determination step is that there is no access authority, the program causes the computer to execute a rejection step of rejecting the operation request.
JP2011057067A 2000-11-20 2011-03-15 Information processing apparatus and method, and program Expired - Lifetime JP5249376B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011057067A JP5249376B2 (en) 2000-11-20 2011-03-15 Information processing apparatus and method, and program

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2000352113 2000-11-20
JP2000352113 2000-11-20
JP2001161403 2001-04-23
JP2001161403 2001-04-23
JP2001190445 2001-05-22
JP2001190445 2001-05-22
JP2011057067A JP5249376B2 (en) 2000-11-20 2011-03-15 Information processing apparatus and method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006268814A Division JP5226199B2 (en) 2000-11-20 2006-09-29 Information processing apparatus and method, and program

Publications (2)

Publication Number Publication Date
JP2011175649A true JP2011175649A (en) 2011-09-08
JP5249376B2 JP5249376B2 (en) 2013-07-31

Family

ID=44688394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011057067A Expired - Lifetime JP5249376B2 (en) 2000-11-20 2011-03-15 Information processing apparatus and method, and program

Country Status (1)

Country Link
JP (1) JP5249376B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2018158909A1 (en) * 2017-03-02 2019-06-27 三菱電機株式会社 Information processing apparatus and access control program
JP2021089685A (en) * 2019-12-06 2021-06-10 株式会社日立製作所 Security risk-reducing method and system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (en) * 1994-09-16 1996-04-02 Toshiba Corp Device and method for data input/output management
JPH11296336A (en) * 1998-04-13 1999-10-29 Fujitsu Ltd Method for controlling hard copy of document described in hyper text and device therefor and recording medium
JP2000112890A (en) * 1998-09-30 2000-04-21 Mitsubishi Electric Corp Prevention of wrong operation and tracking device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (en) * 1994-09-16 1996-04-02 Toshiba Corp Device and method for data input/output management
JPH11296336A (en) * 1998-04-13 1999-10-29 Fujitsu Ltd Method for controlling hard copy of document described in hyper text and device therefor and recording medium
JP2000112890A (en) * 1998-09-30 2000-04-21 Mitsubishi Electric Corp Prevention of wrong operation and tracking device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND199700137014; Dorin Miller: 'UNIXとMVSのセキュリティ' UNIX MAGAZINE 第12巻第4号, 19970401, p.115-119, 株式会社アスキー *
JPN6012013607; Dorin Miller: 'UNIXとMVSのセキュリティ' UNIX MAGAZINE 第12巻第4号, 19970401, p.115-119, 株式会社アスキー *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2018158909A1 (en) * 2017-03-02 2019-06-27 三菱電機株式会社 Information processing apparatus and access control program
JP2021089685A (en) * 2019-12-06 2021-06-10 株式会社日立製作所 Security risk-reducing method and system
JP7272940B2 (en) 2019-12-06 2023-05-12 株式会社日立製作所 Security risk reduction method and system

Also Published As

Publication number Publication date
JP5249376B2 (en) 2013-07-31

Similar Documents

Publication Publication Date Title
JP2003044297A (en) Information processing method and device controlling computer resource, information processing system, control method therefor, storage medium and program
US9838432B2 (en) System and method for automatic data protection in a computer network
US8275709B2 (en) Digital rights management of content when content is a future live event
US8533860B1 (en) Personalized digital media access system—PDMAS part II
US6006332A (en) Rights management system for digital media
US8887308B2 (en) Digital cloud access (PDMAS part III)
US6968996B2 (en) Protected content distribution system
US8402555B2 (en) Personalized digital media access system (PDMAS)
CA2709944C (en) System and method for securing data
CN101043319B (en) Digital content protective system and method
JP5226199B2 (en) Information processing apparatus and method, and program
US20030079133A1 (en) Method and system for digital rights management in content distribution application
US20100185868A1 (en) Personilized digital media access system
JP3735724B1 (en) Electronic file management system and electronic file management program
JPWO2008099738A1 (en) Information processing apparatus for managing the history of electronic information
JP4410185B2 (en) Information processing apparatus and method, and program
JP5249376B2 (en) Information processing apparatus and method, and program
KR101952139B1 (en) A method for providing digital right management function in gateway server communicated with user terminal
CN101243469A (en) Digital license migration from first platform to second platform
KR101516717B1 (en) The system for securing external collaboration
JP4138854B1 (en) External device management system
Hill et al. Information security: An overview and resource guide for inf
JP3840580B1 (en) Software management system and software management program
JP4343621B2 (en) File management system, file generation device, file acquisition device, authentication device, and program
Prevelakis et al. Controlling the dissemination of electronic documents

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130411

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250