JPWO2007061119A1 - 情報の不正な取得を防止するシステムおよびその方法 - Google Patents

情報の不正な取得を防止するシステムおよびその方法 Download PDF

Info

Publication number
JPWO2007061119A1
JPWO2007061119A1 JP2007546537A JP2007546537A JPWO2007061119A1 JP WO2007061119 A1 JPWO2007061119 A1 JP WO2007061119A1 JP 2007546537 A JP2007546537 A JP 2007546537A JP 2007546537 A JP2007546537 A JP 2007546537A JP WO2007061119 A1 JPWO2007061119 A1 JP WO2007061119A1
Authority
JP
Japan
Prior art keywords
output
data
application program
client device
shared area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007546537A
Other languages
English (en)
Other versions
JP4793882B2 (ja
Inventor
実裕 古市
実裕 古市
佑 大谷
佑 大谷
正名 村瀬
正名 村瀬
由里子 澤谷
由里子 澤谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2007546537A priority Critical patent/JP4793882B2/ja
Publication of JPWO2007061119A1 publication Critical patent/JPWO2007061119A1/ja
Application granted granted Critical
Publication of JP4793882B2 publication Critical patent/JP4793882B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

【課題】利用者の利便性を低下させずにサーバ装置からの情報漏洩を防止する。【解決手段】アプリケーション・プログラムを動作させるサーバ装置と、サーバ装置と通信して利用者にアプリケーション・プログラムを利用させるクライアント装置とを備えたシステムを提供する。サーバ装置は、共有領域に対してアプリケーション・プログラムからデータを出力させる処理である出力処理を検出する出力検出部と、出力処理の検出に応じ、アプリケーション・プログラムから出力させた出力データに代えて、正規のクライアント装置が出力データを取得する取得方法を示す指示情報を、共有領域に記憶させる出力制御部とを有する。クライアント装置は、共有領域からデータを読み出す処理である読出処理を検出する読出検出部と、読出処理の検出に応じ、指示情報を共有領域から読み出して、指示情報により指定された取得方法により、出力データを取得する読出制御部とを有する。

Description

本発明は、情報の不正な取得を防止するシステムおよびその方法に関する。特に、本発明は、不正なクライアント装置によって、サーバ装置から情報を取得することを防止するシステムおよびその方法に関する。
近年、情報の漏洩を防止する技術として、Server−Based Computing(以下、SBCと呼ぶ)が注目されている。SBCにおいては、サーバ装置によってアプリケーション・プログラムを動作させ、クライアント装置ではその出力を画面に表示し、または、利用者の入力をサーバ装置に送信する。従って、アプリケーション・プログラムの実行に必要なデータや実行結果はサーバ装置のみに記憶され、クライアント装置には記憶されない。このため、クライアント装置を通じた機密情報の不正な持ち出しを防止することができる。
情報の漏洩防止を徹底するためには、クライアント装置は、独自の記憶装置を搭載していない方が好ましく、入力デバイスと表示装置のみを備えた専用端末(Thin Clientと呼ばれる)であるべきである。しかしながら、パーソナル・コンピュータなどと比べて専用端末は普及しておらず、このため、専用端末の導入には費用や手間がかかるという問題がある。また、クライアント装置に独自の記憶装置を搭載させておけば、機密情報を使用しないアプリケーション・プログラムはクライアント装置で動作させることができるので、サーバ装置の負荷を軽減できる。このため、現状では、パーソナル・コンピュータなどがSBCのクライアント装置として用いられる場合が多い。
マイクロソフト社「ターミナル サービス」http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ja/library/ServerHelp/7c464857-fe19-4cdf-a39b-dac3ff9b6b7c.mspx シトリックス社 「メタフレーム・プレゼンテーション・サーバの仕組み」http://www.citrix.co.jp/products/mps/construction.html
しかしながら、クライアント装置が独自の記憶装置を搭載している場合には、サーバ装置で用いられる機密情報がクライアント装置の記憶装置にコピーされ、不正に持ち出される恐れがある。例えば、ウィンドウズ・ターミナル・サーバ(非特許文献1を参照。)などにおいては、利用者の利便性を向上させるために、サーバ装置およびクライアント装置の間で仮想的に情報を共有するためのクリップボードの機能が提供されている。この機能を用いれば、サーバ装置からデータ(画面の表示イメージではなく、文字列データや数値データなどの編集可能なデータ)を、クリップボードに出力させることができ、また、それをクライアント装置の記憶装置にコピーさせることができる。
また、ウィンドウズ・ターミナル・サーバやシトリックス社のメタフレーム(非特許文献2を参照。)などにおいては、クライアント装置のMACアドレスやIPアドレスによってアクセスを制限する機能が設けられている。しかしながら、IPアドレスやMACアドレスを偽装された場合には、不正なクライアント装置からのアクセスを許可してしまう場合がある。また、この機能によっては、クライアント装置からのアクセスをその種類によらず一律に禁止することはできるが、特定の種類のアクセスのみを禁止することは出来ない。例えば、あるクライアント装置に対し、情報の閲覧のみを許可し、情報の持ち出しを禁止するなどの制御はできない。
そこで本発明は、上記の課題を解決することのできるシステム、方法、プログラム、サーバ装置、および、クライアント装置を提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
上記課題を解決するために、本発明の実施形態においては、アプリケーション・プログラムを動作させるサーバ装置と、利用者の指示に基づきサーバ装置と通信して利用者にアプリケーション・プログラムを利用させるクライアント装置とを備えたシステムであって、サーバ装置は、サーバ装置およびクライアント装置によって情報を共有するための共有領域に対してアプリケーション・プログラムからデータを出力させる処理である出力処理を検出する出力検出部と、出力処理の検出に応じ、アプリケーション・プログラムから出力させた出力データに代えて、正規のクライアント装置が出力データを取得する取得方法を示す指示情報を、共有領域に記憶させる出力制御部とを有し、クライアント装置は、共有領域からデータを読み出す処理である読出処理を検出する読出検出部と、読出処理の検出に応じ、指示情報を共有領域から読み出して、指示情報により指定された取得方法により、出力データを取得する読出制御部とを有するシステムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、サーバ装置からの情報の漏洩を効果的に防止することができる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、情報処理システム10の全体構成を示す。情報処理システム10は、サーバ装置200と、クライアント装置300とを有する。サーバ装置200は、利用者のためにアプリケーション・プログラムを動作させ、その表示画面を、画面の表示イメージとしてクライアント装置300に提供する。クライアント装置300は、利用者の指示に基づきサーバ装置200と通信してそのアプリケーション・プログラムを利用者に利用させる。具体的には、クライアント装置300が有する表示装置305は、クライアント装置300上で動作するアプリケーション・プログラムの表示画面であるアプリケーション・ウィンドウ315のみならず、サーバ装置200上で動作するアプリケーション・プログラムの表示画面であるアプリケーション・ウィンドウ215を表示する。そして、クライアント装置300は、アプリケーション・ウィンドウ315に対して受け付けた入力は自ら処理し、アプリケーション・ウィンドウ215に対して受け付けた入力はその指示内容をサーバ装置200に送ってサーバ装置200において処理させる。
本図に示す情報処理システム10は、SBC(Server Based Computing)と呼ばれており、サーバ装置200内のデータをクライアント装置300に送信する必要が無く、画面の表示データのみを送信すればよいことから、情報の漏洩防止に効果的であると考えられている。一方で、SBCにおいても利用者の利便性を高めるべく、サーバ装置200およびクライアント装置300で情報を共有するためのクリップボードの機能が提案されている。この機能によれば、サーバ装置200は、アプリケーション・ウィンドウ215に対して利用者からデータコピー指示を受け付けた場合に、サーバ装置200内のデータを仮想的なクリップボードに書き込む。そして、クライアント装置300は、アプリケーション・ウィンドウ315に対して利用者からデータペースト指示を受け付けた場合に、そのクリップボードからデータを読み出してクライアント装置300において利用可能な状態とする。
このようなクリップボードの機能は、サーバ装置200からのデータの読出を可能とし、データの不正な持ち出しに利用されてしまう恐れがある。本実施の形態に係る情報処理システム10は、SBCにおいてこのような不正に利用される恐れのある各種の機能を、正当なクライアント装置のみに利用可能として、情報の漏洩を効果的に防止することを目的とする。この目的を達成するための機能については第1実施例において説明する。更に、画面の表示イメージさえもクライアント装置300において保存できないように制御する機能について、第2実施例および第3実施例において説明する。
図2は、第1実施例における情報処理システム10の機能構成を示す。情報処理システム10は、サーバ装置200と、クライアント装置300とを有する。サーバ装置200は、情報処理装置として機能するための各種のハードウェアを有する。図2の説明では、これらのハードウェアのうちCPU1000およびRAM1020を用いて、サーバ装置200上で動作するプログラムについて説明する。同様に、クライアント装置300は、CPU1000およびRAM1020を有し、これらを用いて、クライアント装置300上で動作するプログラムについて説明する。
サーバ装置200は、アプリケーション・プログラム210と、モニター・プログラム220と、オペレーティング・システム230とを動作させる。クライアント装置300は、アプリケーション・プログラム310と、モニター・プログラム320と、オペレーティング・システム330とを動作させる。ここで、オペレーティング・システム230およびオペレーティング・システム330は、いわゆるカーネルと呼ばれる、オペレーティングシステムの基本機能を提供するプログラムのみならず、アプリケーション・プログラムに各種の機能を提供するサービス・プログラムや、アプリケーション・プログラムの動作を支援する各種のミドルウェアをも含む。
サーバ装置200は、サーバ装置200で動作するアプリケーション・プログラム210、および、クライアント装置300で動作するアプリケーション・プログラム310によって情報を共有するための共有領域240を、RAM1020内に有する。また、クライアント装置300は、アプリケーション・プログラム210およびアプリケーション・プログラム310によって情報を共有するための共有領域340を、RAM1020内に有する。即ち例えば、共有領域240および共有領域340は、オペレーティング・システム230およびオペレーティング・システム330内のサービス・プログラムによって、情報を共有するための仮想的な領域として管理されている。より具体的には、共有領域240に書き込まれたデータは直ちにクライアント装置300に送信されて共有領域340に書き込まれる。同様に、共有領域340に書き込まれたデータは直ちにサーバ装置200に送信されて共有領域240に書き込まれる。
更に、サーバ装置200は、サーバ装置200によってアクセス可能かつクライアント装置300によってアクセス不能な局所領域250をRAM1020内に有する。なお、以上に示す共有領域240、局所領域250、および、共有領域340は、RAM1020のみならず、ハードディスクドライブなどの各種の記録媒体によって実現されてもよい。
図3は、第1実施例のモニター・プログラム220によって実現される各機能の構成を示す。モニター・プログラム220によって、CPU1000は、出力検出部260と、出力制御部270と、認証部280として機能する。出力検出部260は、アプリケーション・プログラム210から共有領域240に対してデータを出力させる処理である出力処理を検出する。具体的には、出力検出部260は、アプリケーション・プログラム210からオペレーティング・システム230に対する所定のAPI(Application Programming Interface)の呼び出しを、出力処理として検出する。このAPIによって呼び出されるのは、共有領域240に対してデータを出力する機能を実現するために、オペレーティング・システム230によって提供されるサービス・プログラムである。
出力制御部270は、出力処理の検出に応じ、アプリケーション・プログラム210から出力させた出力データに代えて、正規のクライアント装置300がその出力データを取得する取得方法を示す指示情報を、共有領域240に記憶させる。具体的には、出力制御部270は、検出されたAPIの呼び出しの引数パラメータなどを変更することにより、オペレーティング・システム230の機能によって共有領域240に記憶される出力データを指示情報に変更する。この指示情報には、クライアント装置300が正当なクライアント装置であると認証するための認証データが含まれていてもよい。また、出力制御部270は、局所領域250に出力データを記憶させる。また、出力制御部270は、不正アクセスを検出した場合には、局所領域250から出力データを削除してもよい。認証部280は、出力データの取得要求に対応付けて認証データをクライアント装置300内の読出制御部370から受け付ける。これに応じ、認証部280は、この認証データに基づいてクライアント装置300を認証する。認証に成功したことを条件に、認証部280は、出力データを局所領域250から読み出してクライアント装置300に送信する。
図4は、第1実施例のモニター・プログラム320によって実現される各機能の構成を示す。モニター・プログラム320は、CPU1000を、読出検出部360と、読出制御部370として機能させる。読出検出部360は、共有領域240からデータを読み出す処理である読出処理を検出する。具体的には、読出検出部360は、アプリケーション・プログラム310からオペレーティング・システム330に対する所定のAPIの呼び出しを、読出処理として検出する。読出制御部370は、この読出処理の検出に応じ、指示情報を共有領域340から読み出して、この指示情報により指定された取得方法により、出力データをサーバ装置200から取得する。例えば、読出制御部370は、指示情報によって指定されたIPアドレスによりサーバ装置200を特定し、サーバ装置200に対して出力データの取得要求を送信してもよい。これに加えて、読出制御部370は、クライアント装置300を正規のクライアント装置であると認証させるための認証データをサーバ装置200に送信してもよい。
図5は、第1実施例の共有領域240のデータ構造の一例を示す。共有領域240に記憶された指示情報は、既に述べたように、クライアント装置300によって出力データを取得するための取得方法を示す。この指示情報は、具体的には、サーバ装置200のIPアドレス、サーバ装置200の局所領域250から出力データを取得するためにアクセスするべきポート番号、および、クライアント装置300を正当なクライアント装置として認証させるためのパスワードを含む。この指示情報によれば、読出制御部370は、この指示情報に基づいてサーバ装置200にアクセスし、クライアント装置300を正規のクライアント装置として認証させ、出力データを取得することができる。
図6は、第1実施例の共有領域240のデータ構造の他の例を示す。この例において、共有領域240は、指示情報のみならず出力データ自体を更に記憶する。即ち、この例における出力制御部270は、出力データを局所領域250に記憶させるのではなく、正規のクライアント装置によって復元可能な形式に出力データを変換して共有領域240に記憶させる。図6の例では、出力制御部270は、出力データを暗号化させ、更に、この出力データを複数の分割データ(分割データ1〜n)に分割して共有領域240内に分散して記憶させる。
また、出力制御部270は、変換されたこの出力データを復元する方法を示す復元情報を指示情報として共有領域240に記憶させる。この復元情報は、暗号化された出力データを復号化する復号鍵と、複数の分割データから出力データを復元するための情報とを含む。更に、この指示情報は、共有領域240に記憶されているデータが、出力データではなく指示情報である旨を示す識別子を含む。これにより、この識別子の意味を解釈できないクライアント装置は、共有領域240からデータを読み出しても出力データを復元することができない。一方で、正当なクライアント装置は、共有領域240に出力データ自体が記憶されていても、指示情報が記憶されていても、識別子によって適切に処理を振り分けて、もとの出力データを正しく復元することができる。
なお、出力データが暗号化されている場合であっても、出力制御部270は、復元情報として復号鍵を共有領域240に記憶してなくてもよい。この場合には、クライアント装置300は、クライアント装置300のRAM1020などに予め記憶している復号鍵によって、この出力データを復号する。即ち、この復号鍵は、共有領域240を用いずに、予めサーバ装置200からクライアント装置300に送信されていてもよい。
以下、第1実施例を応用した3つの応用例について、その処理の流れを述べる。
図7は、第1実施例の第1応用例における処理の流れを示す。第1応用例は、SBCの機能として提供されるクリップボードによる情報漏洩の防止を目的とする。サーバ装置200は、アプリケーション・プログラム210によって表示されたデータを共有領域240に出力させるデータコピー指示の入力を受け付ける(S700)。このデータコピー指示は、表示装置305におけるアプリケーション・ウィンドウ215に対して入力され、通信ネットワークを介してサーバ装置200に送信されてもよい。そして、出力検出部260は、このデータコピー指示に応じたデータコピー処理を出力処理として検出する(S710)。オペレーティング・システム230がウィンドウズ(登録商標)の場合、具体的には、出力検出部260は、SetClipboardDataというAPIの呼び出しを出力処理として検出してもよい。
このデータコピー処理は、アプリケーション・プログラム210によって表示されたデータを、表示イメージとは異なる内部処理データとして共有領域240に出力させる指示である。内部処理データとは、具体的には、表示された文字の形状を示すイメージデータではなく、文字列を構成する文字の識別子を配列したテキストデータなどである。このような内部処理データは、表示イメージと比較して再利用が容易であり、不当なクライアント装置によって持ち出されると悪用され易い。
このため、出力制御部270は、データコピー処理によって出力される出力データそのものではなく、その取得方法を指示する指示情報を共有領域240に記憶させる(S720)。そして、出力制御部270は、この出力データを局所領域250に記憶させ、または、この出力データを変換して共有領域240に記憶させる(S730)。これにより、正当でないクライアント装置には、指示情報を出力データとして読み出させ、元の出力データを正しく取得させないようにすることができる。
アプリケーション・プログラム310は、内部処理データを共有領域340から読み出して、クライアント装置300のアプリケーション・プログラム310から編集可能な状態に管理するデータペースト指示を、利用者から受け付ける(S740)。読出検出部360は、このデータペースト指示に対応するデータペースト処理を、読出処理として検出する(S750)。オペレーティング・システム330がウィンドウズ(登録商標)の場合、具体的には、読出検出部360は、GetClipboardDataというAPIの呼び出しを読出処理として検出してもよい。読出処理の検出に応じ、読出制御部370は、共有領域340からデータを読み出す(S760)。
読出制御部370は、読み出したこのデータに、このデータが指示情報である旨を示す識別子が含まれることを条件に、指示情報によって指示される取得方法によって出力データを取得する(S770)。例えば、読出制御部370は、指示情報として読み出した復号鍵によって、暗号化された出力データを復号化してもよいし、指示情報として読み出した復元情報に基づいて、複数の分割データを結合してもよい。これにより、出力データはアプリケーション・プログラム310によって利用可能とすることができ、正当なクライアント装置によってサーバ装置から適切に情報を取得させることができる。
以上、第1応用例によれば、不当なクライアント装置に仮想クリップボードを利用させないようにし、サーバ装置200内のデータが編集可能な形式で漏洩することを防止できる。
図8は、第1実施例の第2応用例における処理の流れを示す。SBCにおいては、サーバ装置200内の情報をクライアント装置300に接続されたプリンタによって印刷させる機能が提供される。即ち第2応用例においては、共有領域240は、情報をプリンタに印刷させる印刷コマンドを記憶するための領域(いわゆる、印刷キューや、プリンタ・スプールと呼ばれる記憶領域)となる。この領域中の印刷コマンドも、クリップボードと同様に、SBCの機能によって共有領域340と同期される。そして、共有領域340に記憶された印刷コマンドは、クライアント装置300に接続されたプリンタに送られて印刷処理に用いられる。第2応用例は、このような印刷機能による情報漏洩の防止を目的とする。
アプリケーション・プログラム210は、印刷指示の入力を受ける(S800)。この印刷指示は、例えばクライアント装置300において、利用者からアプリケーション・ウィンドウ215に対して入力される指示である。出力検出部260は、所定の印刷コマンドを共有領域240に出力する処理を出力処理として検出する(S810)。この印刷コマンドは、アプリケーション・プログラム210によって表示されたデータを、クライアント装置300からアクセス可能なプリンタに印刷させるためのコマンドである。出力処理の検出に応じ、出力制御部270は、この印刷コマンドとは異なり、この印刷コマンドの取得方法を示す指示情報を含むダミーコマンドを、印刷キューである共有領域240に出力する(S820)。そして、出力制御部270は、印刷コマンドを局所領域250に記憶させ、または、印刷コマンドを分割して共有領域240に記憶させる(S830)。印刷コマンドを分割する場合には、複数の仮想印刷キューを予め設けておき、それらのそれぞれに、分割した印刷コマンドのそれぞれを出力してもよい。
なお、S820において、ダミーコマンドは、サーバ装置200から出力された出力データは含んでいないが、印刷コマンドとしての書式には準拠していることが望ましい。これにより、クライアント装置300において、コマンドを読み取るためのプログラムとして、従来の印刷用プログラムを用いることができ、プログラム開発のコストを削減できる。
クライアント装置300において、アプリケーション・プログラム310は、印刷指示の入力を受ける(S840)。読出検出部360は、所定の印刷コマンドを共有領域340から読み出す処理を、前述の読出処理として検出する(S850)。この印刷コマンドは、アプリケーション・プログラム210によって表示されたデータを、クライアント装置300からアクセス可能なプリンタに印刷させるためのコマンドである。読出処理の検出に応じ、読出制御部370は、ダミーコマンドを共有領域340から読み出す(S860)。そして、読出制御部370は、このダミーコマンドに含まれる指示情報によって指示される取得方法によって、印刷コマンドを取得し、アプリケーション・プログラム310によって利用可能とする(S870)。
以上、第2応用例によれば、不当なクライアント装置にプリント機能を利用させないようにし、サーバ装置200内のデータの印刷による情報漏洩を防止できる。
図9は、第1実施例の第3応用例における処理の流れを示す。第3応用例は、ファイルシステムの一部を複数の情報処理装置で共有する機能による、情報の漏洩を防止することを目的とする。第3応用例において、共有領域240および共有領域340は、クライアント装置300のファイルシステム(FS)によって管理された記憶領域であって、サーバ装置200によってアクセス可能とするためにクライアント装置300のファイルシステムの一部としてマウントされた領域である。以下、この領域を共有FSと呼ぶ。
アプリケーション・プログラム210は、ファイルシステムに対するファイルの書込み指示を受け付ける(S900)。この指示は、このファイルシステムに新たにファイルを作成する指示のみならず、既にこのファイルシステムに記憶されたファイルを変更する指示を含む。そして、出力検出部260は、アプリケーション・プログラム210からサーバ装置200のFSに対する書き込み対象のパスが、この共有FSであることを条件に、このファイルシステムに対する書き込みを出力処理として検出する(S910)。
出力処理の検出に応じ、出力制御部270は、新たに作成・更新するファイルに代えて、このファイルの取得方法を指示する指示情報を、この共有FSに書き込む(S920)。そして、出力制御部270は、このファイルを局所領域250に書き込む(S930)。
クライアント装置300において、アプリケーション・プログラム310は、ファイルシステムからファイルを読み出す指示の入力を受け付ける(S940)。そして、読出検出部360は、共有FSにおいて読出の対象となるファイルが、指示情報を記憶したファイルであることを条件に、この読出を前述の読出処理として検出する(S950)。読出処理の検出に応じ、読出制御部370は、出力データを記憶した通常のファイルの取得方法を指示する指示情報を、共有FSのこのファイルから読み出す(S960)。そして、読出制御部370は、指示されたこの取得方法によって、局所領域250からこのファイルを読み出す(S970)。これにより、このファイルは、アプリケーション・プログラム310によって利用可能に管理される。
以上、第3応用例によれば、不当なクライアント装置にファイルシステムの共有機能を利用させないようにし、サーバ装置200内のデータの漏洩を防止できる。
図10は、第2実施例における情報処理システム10の全体構成を示す。第2実施例は、サーバ装置200に記憶されたデータを、テキストデータなどの利用し易い形態のみならず、画面の表示イメージとしても漏洩させないことを目的とする。第2実施例における情報処理システム10は、第1実施例と同様に、サーバ装置200と、クライアント装置300とを有する。サーバ装置200は、アプリケーション・プログラム210と、モニター・プログラム220と、オペレーティング・システム230とを、CPU1000において動作させる。更に、サーバ装置200は、RAM1020内に、局所領域250を有する。クライアント装置300は、アプリケーション・プログラム310と、モニター・プログラム320と、オペレーティング・システム330とを動作させ、表示装置305を有する。実施例1と同様に、クライアント装置300は、アプリケーション・プログラム210の出力を表示装置305において画面に表示する。
図11は、第2実施例のモニター・プログラム220によって実現される各機能の構成を示す。モニター・プログラム220は、CPU1000を、出力検出部260と、出力制御部270と、認証部280として機能させる。出力検出部260は、アプリケーション・プログラム210によって、クライアント装置300の画面に表示する表示データをクライアント装置300に出力する処理である出力処理を検出する。この出力処理は、具体的には、アプリケーション・プログラム210によるオペレーティング・システム230に対するAPI呼び出しである。出力制御部270は、この出力処理の検出に応じ、アプリケーション・プログラム210によって表示される表示データを予め定められたマスク・パターンによってマスクしたスクランブル・パターンを生成する。例えば、マスク・パターンとは、所定の乱数に基づくランダム・パターンであり、スクランブル・パターンは、表示データの各画素データとランダム・パターンの各画素データとの排他的論理和を配列したパターンである。
そして、出力制御部270は、このマスク・パターンを局所領域250に記憶させる。また、出力制御部270は、この表示データに代えて、このスクランブル・パターンをクライアント装置300に送り、表示装置305において表示させる。スクランブル・パターンを送信して表示させる処理は、従来公知の技術によって実現される。例えば、RDPやICAと呼ばれる通信プロトコルによれば、画面の表示イメージを情報処理装置間で送受信できる。認証部280は、クライアント装置300から受けた、画面の表示要求に応じ、マスク・パターンを局所領域250から読み出してクライアント装置300に送る。
図12は、第2実施例のモニター・プログラム320によって実現される各機能の構成を示す。モニター・プログラム320は、CPU1000を、表示検出部380と、表示制御部390として機能させる。表示検出部380は、サーバ装置200から受けた表示データ(この例の場合はスクランブル・パターン)を表示する表示処理を検出する。そして、表示制御部390は、表示処理の検出に応じ、画面の表示要求をサーバ装置200に送信し、マスク・パターンをサーバ装置200から取得する。そして、表示制御部390は、このマスク・パターンによってスクランブル・パターンを元の表示データに復元して表示する。例えば、表示制御部390は、このマスク・パターンの各画素データと、スクランブル・パターンの各画素データとの排他的論理和を配列したパターンを、元の表示データとして表示してもよい。この排他的論理和演算は、ある表示オブジェクトを他の表示オブジェクトを透過させて重ねて表示するために設けられた、Zオーダー上位のバッファに、画素データを入力することによって実現されてもよい。
以上、第2実施例によれば、マスク・パターンの重ねあわせ処理を行わないクライアント装置においては、正常な画面を表示できなくすることで、表示イメージの不当な持ち出しを防止できる。
図13は、第3実施例における情報処理システム10の全体構成を示す。第3実施例の目的は、第2実施例の目的と同様である。即ち、第3実施例は、サーバ装置200に記憶されたデータを、テキストデータなどの利用し易い形態のみならず、画面の表示イメージとしても漏洩させないことを目的とする。これに加えて、第3実施例は、正常なクライアント装置に対して、モニター・プログラム320のようなプログラムを実行させることを不要とし、既に普及している情報処理システムとの親和性を高めることを目的とする。具体的には、従来のオペレーティング・システムは、画面の表示イメージを記憶装置内に保存する機能(いわゆる、「PrintScreen」などと呼ばれる)を有している。この機能を利用すれば、クライアント装置300に表示された画面の表示イメージは、たとえそれがサーバ装置の指示によるものであっても、クライアント装置300の記憶装置を通じて不正に持ち出されるおそれがある。第3実施例は、PrintScreenなどの機能によっては取得できないように画面を表示することで、情報の漏洩を防止することを目的とする。
情報処理システム10は、サーバ装置200と、クライアント装置300とを有する。サーバ装置200は、CPU1000によって、アプリケーション・プログラム210と、モニター・プログラム220と、オペレーティング・システム230とを動作させる。クライアント装置300は、CPU1000によって、アプリケーション・プログラム310と、オペレーティング・システム330とを動作させる。クライアント装置300は、モニター・プログラム320を動作させなくてもよい。また、クライアント装置300は、表示装置305と、グラフィック制御部400と、ダイレクト・ドロー制御部410と、RAMDAC420とを有する。グラフィック制御部400は、サーバ装置200から受信した表示データを、表示装置に送信可能な信号に変換してビデオ・ラムのオンスクリーンバッファ(主画面用のバッファ)に記憶させる。また、ダイレクト・ドロー制御部410は、サーバ装置200から受信した表示データを、グラフィック制御部400によらずビデオ・ラムのオフスクリーンバッファ(オーバーレイ画面用のバッファ)に記憶させる。なお、グラフィック制御部400、および、ダイレクト・ドロー制御部410の各機能は、グラフィックスチップによって実現されてもよいし、それらの機能の一部はソフトウェアによって実現されてもよい。RAMDAC420は、ビデオ・ラム上の表示データを表示装置305に転送する。また、RAMDAC420は、本発明に係る合成処理部として機能する。即ち、RAMDAC420は、オンスクリーンバッファに記憶された表示データと、オフスクリーンバッファに記憶された表示データとを合成して表示装置305に転送することで、表示装置305における表示を実現する。
図14は、第3実施例のモニター・プログラム220によって実現される各機能の構成を示す。モニター・プログラム220は、CPU1000を、出力検出部420と、出力制御部430として機能させる。出力検出部420は、アプリケーション・プログラム210によって、クライアント装置300の画面に表示する表示データをグラフィックチップ400に出力する処理である出力処理を検出する。この出力処理の検出に応じ、その表示データを表示装置305に送信可能な信号に変換する。そして、出力制御部430は、グラフィックチップ400に出力される表示データに代えて、変換されたこの信号データを、ダイレクト・ドロー制御部410に送信する。この場合、出力制御部430は、この表示データとは無関係な表示データ(例えば、ダミーの表示データと呼ぶ)を、グラフィックチップ400に出力してもよい。
この結果、グラフィックチップ400によってはダミーの表示データに基づく画面が表示され、ダイレクト・ドロー制御部410によっては、正常な表示画面が表示される。従来のPrintScreenなどの機能は、オペレーティング・システムの管理下にある表示画面を対象とするものであるから、この機能によってはダミーの表示データのみが取得され、正常な表示画面は取得されない。このように、第3実施例によれば、モニター・プログラム320のような特別なプログラムを用いずに、画面の表示データの漏洩を防止することができる。
図15は、以上の各実施例において、サーバ装置200またはクライアント装置300として機能する情報処理装置500のハードウェア構成の一例を示す。情報処理装置500は、ホストコントローラ1082により相互に接続されるCPU1000、RAM1020、及びグラフィックコントローラ1075を有するCPU周辺部と、入出力コントローラ1084によりホストコントローラ1082に接続される通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を有する入出力部と、入出力コントローラ1084に接続されるBIOS1010、フレキシブルディスクドライブ1050、及び入出力チップ1070を有するレガシー入出力部とを備える。
ホストコントローラ1082は、RAM1020と、高い転送レートでRAM1020をアクセスするCPU1000及びグラフィックコントローラ1075とを接続する。CPU1000は、BIOS1010及びRAM1020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィックコントローラ1075は、CPU1000等がRAM1020内に設けたフレームバッファ上に生成する画像データを取得し、表示装置1080上に表示させる。これに代えて、グラフィックコントローラ1075は、CPU1000等が生成する画像データを格納するフレームバッファを、内部に含んでもよい。本図における表示装置1080は、例えば、図1に示す表示装置305として機能する。また、本図に示すグラフィックコントローラ1075は、例えば、図13に示すグラフィックチップ400として機能する。
入出力コントローラ1084は、ホストコントローラ1082と、比較的高速な入出力装置である通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を接続する。通信インターフェイス1030は、ネットワークを介して外部の装置と通信する。ハードディスクドライブ1040は、情報処理装置500が使用するプログラム及びデータを格納する。CD−ROMドライブ1060は、CD−ROM1095からプログラム又はデータを読み取り、RAM1020又はハードディスクドライブ1040に提供する。
また、入出力コントローラ1084には、BIOS1010と、フレキシブルディスクドライブ1050や入出力チップ1070等の比較的低速な入出力装置とが接続される。BIOS1010は、情報処理装置500の起動時にCPU1000が実行するブートプログラムや、情報処理装置500のハードウェアに依存するプログラム等を格納する。フレキシブルディスクドライブ1050は、フレキシブルディスク1090からプログラム又はデータを読み取り、入出力チップ1070を介してRAM1020またはハードディスクドライブ1040に提供する。入出力チップ1070は、フレキシブルディスク1090や、例えばパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して各種の入出力装置を接続する。
情報処理装置500に提供されるプログラムは、フレキシブルディスク1090、CD−ROM1095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、入出力チップ1070及び/又は入出力コントローラ1084を介して
、記録媒体から読み出され情報処理装置500にインストールされて実行される。プログラムが情報処理装置500等に働きかけて行わせる動作は、図1から図14において説明したサーバ装置200またはクライアント装置300における動作と同一であるから、説明を省略する。
以上に示したプログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク1090、CD−ROM1095の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムを情報処理装置500に提供してもよい。
図16は、複数の情報処理装置に対し、サーバ装置200の機能、および、クライアント装置300の機能のそれぞれを実装する処理の流れを示す。図16では、図15に図示した情報処理装置500などを複数設置し、これら複数の情報処理装置500に対して、第1実施例などに示したサーバ装置200の機能と、クライアント装置300の機能とを実装する方法について説明する。なお、これらの情報処理装置には、オペレーティング・システムやアプリケーション・プログラムが既にインストールされており、これらの情報処理装置は通信回線によって接続されているものとする。
サービス・エンジニアは、モニター・プログラム220を第1の情報処理装置500にインストールする(S1600)。即ち、サービス・エンジニアは、この情報処理装置に、出力検出部260の機能、出力制御部270の機能、および、認証部280の機能のうち少なくとも一部を実装する。次に、サービス・エンジニアは、モニター・プログラム320を第2の情報処理装置500にインストールする(S1610)。即ち、サービス・エンジニアは、この情報処理装置に、読出検出部360の機能、および、読出制御部370の機能のうち少なくとも一部を実装する。
以上の処理により、サービス・エンジニアは、通常の複数の情報処理装置から構成されるシステムを、本実施例に係る情報処理システム10として機能させることができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
図1は、情報処理システム10の全体構成を示す。 図2は、第1実施例における情報処理システム10の機能構成を示す。 図3は、第1実施例のモニター・プログラム220によって実現される各機能の構成を示す。 図4は、第1実施例のモニター・プログラム320によって実現される各機能の構成を示す。 図5は、第1実施例の共有領域240のデータ構造の一例を示す。 図6は、第1実施例の共有領域240のデータ構造の他の例を示す。 図7は、第1実施例の第1応用例における処理の流れを示す。 図8は、第1実施例の第2応用例における処理の流れを示す。 図9は、第1実施例の第3応用例における処理の流れを示す。 図10は、第2実施例における情報処理システム10の全体構成を示す。 図11は、第2実施例のモニター・プログラム220によって実現される各機能の構成を示す。 図12は、第2実施例のモニター・プログラム320によって実現される各機能の構成を示す。 図13は、第3実施例における情報処理システム10の全体構成を示す。 図14は、第3実施例のモニター・プログラム220によって実現される各機能の構成を示す。 図15は、以上の各実施例において、サーバ装置200またはクライアント装置300として機能する情報処理装置500のハードウェア構成の一例を示す。 図16は、複数の情報処理装置に対し、サーバ装置200の機能、および、クライアント装置300の機能のそれぞれを実装する処理の流れを示す。
符号の説明
10 情報処理システム
200 サーバ装置
210 アプリケーション・プログラム
215 アプリケーション・ウィンドウ
220 モニター・プログラム
230 オペレーティング・システム
240 共有領域
250 局所領域
260 出力検出部
270 出力制御部
280 認証部
300 クライアント装置
305 表示装置
310 アプリケーション・プログラム
315 アプリケーション・ウィンドウ
320 モニター・プログラム
330 オペレーティング・システム
340 共有領域
360 読出検出部
370 読出制御部
380 表示検出部
390 表示制御部
400 グラフィックチップ
410 ダイレクト・ドロー制御部
420 出力検出部
430 出力制御部
500 情報処理装置

Claims (17)

  1. アプリケーション・プログラムを動作させるサーバ装置と、利用者の指示に基づき前記サーバ装置と通信して前記利用者に前記アプリケーション・プログラムを利用させるクライアント装置とを備えたシステムであって、
    前記サーバ装置は、
    前記サーバ装置および前記クライアント装置によって情報を共有するための共有領域に対して前記アプリケーション・プログラムからデータを出力させる処理である出力処理を検出する出力検出部と、
    前記出力処理の検出に応じ、前記アプリケーション・プログラムから出力させた出力データに代えて、正規の前記クライアント装置が前記出力データを取得する取得方法を示す指示情報を、前記共有領域に記憶させる出力制御部と
    を有し、
    前記クライアント装置は、
    前記共有領域からデータを読み出す処理である読出処理を検出する読出検出部と、
    前記読出処理の検出に応じ、前記指示情報を前記共有領域から読み出して、前記指示情報により指定された前記取得方法により、前記出力データを取得する読出制御部と
    を有するシステム。
  2. 前記出力制御部は、前記出力処理の検出に応じ、正規の前記クライアント装置であると認証するための認証データを、前記指示情報として前記共有領域に記憶させ、更に、
    前記サーバ装置によってアクセス可能かつ前記クライアント装置によってアクセス不能な局所領域に前記出力データを記憶させ、
    前記読出制御部は、前記読出処理の検出に応じ、前記指示情報として読み出した前記認証データを、前記出力データの取得要求に対応付けて前記サーバ装置に送信し、
    前記サーバ装置は、前記読出制御部から前記取得要求および前記認証データを受けたことに応じ、前記認証データに基づいて前記クライアント装置を認証し、認証に成功したことを条件に、前記出力データを前記局所領域から読み出して前記クライアント装置に送信する認証部を更に有する
    請求項1に記載のシステム。
  3. 前記出力制御部は、前記出力処理の検出に応じ、正規の前記クライアント装置によって復元可能な形式に前記出力データを変換して前記共有領域に記憶させ、更に、
    変換された前記出力データを復元する方法を示す復元情報を前記指示情報として前記共有領域に記憶させ、
    前記読出制御部は、前記読出処理の検出に応じ、前記指示情報として読み出した前記復元情報に基づいて、変換された前記出力データを復元する
    請求項1に記載のシステム。
  4. 前記出力制御部は、前記出力処理の検出に応じ、前記出力データを暗号化して前記共有領域に記憶させ、更に、暗号化された前記出力データを復号化する復号鍵を前記復元情報として前記共有領域に記憶させ、
    前記読出制御部は、前記読出処理の検出に応じ、前記指示情報として読み出した前記復号鍵によって、暗号化された前記出力データを復号化する
    請求項3に記載のシステム。
  5. 前記出力制御部は、前記出力処理の検出に応じ、前記出力データを複数の分割データに分割して前記共有領域に記憶させ、更に、前記複数の分割データから前記出力データを復元する情報を示す前記復元情報を前記共有領域に記憶させ、
    前記読出制御部は、前記読出処理の検出に応じ、前記指示情報として読み出した前記復元情報に基づいて、前記複数の分割データを前記共有領域から読み出して結合することにより前記出力データを復元する
    請求項3に記載のシステム。
  6. 前記出力制御部は、前記出力処理の検出に応じ、前記出力データではなく前記指示情報である旨を示す識別子を含めて、前記指示情報を前記共有領域に記憶させ、
    前記読出制御部は、前記読出処理の検出に応じ、前記共有領域から読み出されるデータが前記識別子を含むことを条件に、前記指示情報に基づいて前記出力データを取得する
    請求項3に記載のシステム。
  7. 前記サーバ装置は、前記アプリケーション・プログラムの表示画面を、画面の表示イメージとして前記クライアント装置に提供する装置であり、
    前記出力検出部は、前記アプリケーション・プログラムによって表示されたデータを、前記表示イメージとは異なる内部処理データとして前記共有領域に出力させる、データコピー処理を、前記出力処理として検出し、
    前記読出検出部は、前記内部処理データを読み出して、前記クライアント装置のアプリケーション・プログラムから編集可能な状態に管理するデータペースト処理を、前記読出処理として検出する
    請求項1に記載のシステム。
  8. 前記共有領域は、情報をプリンタに印刷させる印刷コマンドを記憶するための領域であり、
    前記出力検出部は、前記アプリケーション・プログラムによって表示されたデータを、前記クライアント装置からアクセス可能なプリンタに印刷させるために、印刷コマンドを前記共有領域に出力する処理を、前記出力処理として検出し、
    前記読出検出部は、前記アプリケーション・プログラムによって表示されたデータを、前記クライアント装置からアクセス可能なプリンタに印刷させるために、印刷コマンドを前記共有領域から読み出す処理を、前記読出処理として検出する
    請求項1に記載のシステム。
  9. 前記共有領域は、前記クライアント装置のファイルシステムによって管理された記憶領域であって、前記サーバ装置によってアクセス可能とするために前記サーバ装置のファイルシステムの一部としてマウントされた領域であり、
    前記出力検出部は、前記アプリケーション・プログラムから前記サーバ装置の前記ファイルシステムに対する書き込み対象のパスが前記共有領域であることを条件に、当該ファイルシステムに対する書き込みを前記出力処理として検出し、
    前記読出検出部は、前記クライアント装置のファイルシステムに対するアクセスを、前記読出処理として検出する
    請求項1に記載のシステム。
  10. アプリケーション・プログラムを動作させるサーバ装置と、前記アプリケーション・プログラムの出力を画面に表示するクライアント装置とを備えたシステムであって、
    前記サーバ装置は、
    前記アプリケーション・プログラムによって、前記クライアント装置の画面に表示する表示データを前記クライアント装置に出力する処理である出力処理を検出する出力検出部と、
    前記出力処理の検出に応じ、前記アプリケーション・プログラムによって表示される表示データに代えて、当該表示データを予め定められたマスク・パターンによってマスクしたスクランブル・パターンを、前記クライアント装置に出力する出力制御部と
    を有し、
    前記クライアント装置は、
    前記サーバ装置から受けた表示データを表示する表示処理を検出する表示検出部と、
    前記表示処理の検出に応じ、前記マスク・パターンを前記サーバ装置から取得して、前記マスク・パターンによって前記スクランブル・パターンを元の表示データに復元して表示する表示制御部と
    を有するシステム。
  11. アプリケーション・プログラムを動作させるサーバ装置と、前記アプリケーション・プログラムの出力を画面に表示するクライアント装置とを備えたシステムであって、
    前記クライアント装置は、
    前記サーバ装置から受信した表示データを、表示装置に送信可能な信号に変換してビデオ・ラムのオンスクリーンバッファに記憶させるグラフィック制御部と、
    前記サーバ装置から受信した表示データを、前記ビデオ・ラムのオフスクリーンバッファに記憶させるダイレクト・ドロー制御部と、
    前記オンスクリーンバッファおよび前記オフスクリーンバッファに記憶された表示データを合成して表示装置に出力する合成処理部と
    を有し、
    前記サーバ装置は、
    前記アプリケーション・プログラムによって、前記クライアント装置の画面に表示する表示データを前記グラフィックチップに出力する処理である出力処理を検出する出力検出部と、
    前記出力処理の検出に応じ、前記グラフィックチップに出力される表示データに代えて、当該表示データを前記表示装置に送信可能な信号に変換して前記ダイレクト・ドロー制御部に送信する出力制御部と
    を有するシステム。
  12. アプリケーション・プログラムを動作させるサーバ装置と、利用者の指示に基づき前記サーバ装置と通信して前記利用者に前記アプリケーション・プログラムを利用させるクライアント装置とを備えたシステムにおけるサーバ装置であって、
    前記サーバ装置および前記クライアント装置によって情報を共有するための共有領域に対して前記アプリケーション・プログラムからデータを出力させる処理である出力処理を検出する出力検出部と、
    前記出力処理の検出に応じ、前記アプリケーション・プログラムから出力させた出力データに代えて、正規の前記クライアント装置が前記出力データを取得する取得方法を示す指示情報を、前記共有領域に記憶させる出力制御部と
    を備えるサーバ装置。
  13. アプリケーション・プログラムを動作させるサーバ装置と、利用者の指示に基づき前記サーバ装置と通信して前記利用者に前記アプリケーション・プログラムを利用させるクライアント装置とを備えたシステムにおけるクライアント装置であって、
    前記サーバ装置および前記クライアント装置によって情報を共有するための共有領域からデータを読み出す処理である読出処理を検出する読出検出部と、
    前記読出処理の検出に応じ、正規の前記クライアント装置が前記サーバ装置の出力データを取得する取得方法を示す指示情報を、前記共有領域から読み出して、前記指示情報により指定された前記取得方法により、前記出力データを取得する読出制御部と
    を備えるクライアント装置。
  14. アプリケーション・プログラムを動作させるサーバ装置と、利用者の指示に基づき前記サーバ装置と通信して前記利用者に前記アプリケーション・プログラムを利用させるクライアント装置とを備えたシステムにおいて、データの送受信を制御する方法であって、
    前記サーバ装置において、
    前記サーバ装置および前記クライアント装置によって情報を共有するための共有領域に対して前記アプリケーション・プログラムからデータを出力させる処理である出力処理を検出するステップと、
    前記出力処理の検出に応じ、前記アプリケーション・プログラムから出力させた出力データに代えて、正規の前記クライアント装置が前記出力データを取得する取得方法を示す指示情報を、前記共有領域に記憶させるステップと、
    前記クライアント装置において、
    前記共有領域からデータを読み出す処理である読出処理を検出するステップと、
    前記読出処理の検出に応じ、前記指示情報を前記共有領域から読み出して、前記指示情報により指定された前記取得方法により、前記出力データを取得するステップと
    を有する方法。
  15. アプリケーション・プログラムを動作させるサーバ装置と、利用者の指示に基づき前記サーバ装置と通信して前記利用者に前記アプリケーション・プログラムを利用させるクライアント装置とを備えたシステムにおけるサーバ装置として、情報処理装置を機能させるプログラムであって、
    前記情報処理装置を、
    前記サーバ装置および前記クライアント装置によって情報を共有するための共有領域に対して前記アプリケーション・プログラムからデータを出力させる処理である出力処理を検出する出力検出部と、
    前記出力処理の検出に応じ、前記アプリケーション・プログラムから出力させた出力データに代えて、正規の前記クライアント装置が前記出力データを取得する取得方法を示す指示情報を、前記共有領域に記憶させる出力制御部と
    して機能させるプログラム。
  16. アプリケーション・プログラムを動作させるサーバ装置と、利用者の指示に基づき前記サーバ装置と通信して前記利用者に前記アプリケーション・プログラムを利用させるクライアント装置とを備えたシステムにおけるクライアント装置として、情報処理装置を機能させるプログラムであって、
    前記情報処理装置を、
    前記サーバ装置および前記クライアント装置によって情報を共有するための共有領域からデータを読み出す処理である読出処理を検出する読出検出部と、
    前記読出処理の検出に応じ、正規の前記クライアント装置が前記サーバ装置の出力データを取得する取得方法を示す指示情報を、前記共有領域から読み出して、前記指示情報により指定された前記取得方法により、前記出力データを取得する読出制御部と
    して機能させるプログラム。
  17. アプリケーション・プログラムを動作させるサーバ装置の機能と、利用者の指示に基づき前記サーバ装置と通信して前記利用者に前記アプリケーション・プログラムを利用させるクライアント装置の機能とを、複数の情報処理装置のそれぞれに実装する方法であって、
    第1の前記情報処理装置に対し、
    前記サーバ装置および前記クライアント装置によって情報を共有するための共有領域に対して前記アプリケーション・プログラムからデータを出力させる処理である出力処理を検出する機能と、
    前記出力処理の検出に応じ、前記アプリケーション・プログラムから出力させた出力データに代えて、正規の前記クライアント装置が前記出力データを取得する取得方法を示す指示情報を、前記共有領域に記憶させる機能と
    の少なくとも一部を実装するステップと、
    第2の前記情報処理装置に対し、
    前記共有領域からデータを読み出す処理である読出処理を検出する機能と、
    前記読出処理の検出に応じ、前記指示情報を前記共有領域から読み出して、前記指示情報により指定された前記取得方法により、前記出力データを取得する機能と
    の少なくとも一部を実装するステップと
    を備える方法。
JP2007546537A 2005-11-28 2006-11-28 情報の不正な取得を防止するシステムおよびその方法 Active JP4793882B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007546537A JP4793882B2 (ja) 2005-11-28 2006-11-28 情報の不正な取得を防止するシステムおよびその方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005341712 2005-11-28
JP2005341712 2005-11-28
JP2007546537A JP4793882B2 (ja) 2005-11-28 2006-11-28 情報の不正な取得を防止するシステムおよびその方法
PCT/JP2006/323748 WO2007061119A1 (ja) 2005-11-28 2006-11-28 情報の不正な取得を防止するシステムおよびその方法

Publications (2)

Publication Number Publication Date
JPWO2007061119A1 true JPWO2007061119A1 (ja) 2009-05-07
JP4793882B2 JP4793882B2 (ja) 2011-10-12

Family

ID=38067339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007546537A Active JP4793882B2 (ja) 2005-11-28 2006-11-28 情報の不正な取得を防止するシステムおよびその方法

Country Status (8)

Country Link
US (2) US8380937B2 (ja)
EP (1) EP1962223B1 (ja)
JP (1) JP4793882B2 (ja)
CN (1) CN101305378B (ja)
CA (1) CA2634185C (ja)
IL (1) IL191799A (ja)
TW (1) TWI405094B (ja)
WO (1) WO2007061119A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009139990A (ja) 2007-12-03 2009-06-25 Internatl Business Mach Corp <Ibm> 情報の不正取得を防止する技術
JP2009205294A (ja) * 2008-02-26 2009-09-10 Hitachi Ltd 情報記憶システム
TWI423116B (zh) * 2008-06-06 2014-01-11 Hon Hai Prec Ind Co Ltd 集群式列印系統及方法
JP5040859B2 (ja) * 2008-08-28 2012-10-03 富士通株式会社 情報漏洩防止プログラムおよび情報漏洩防止方法
KR100928467B1 (ko) * 2009-02-02 2009-11-25 주식회사 파수닷컴 클립보드 보안 시스템 및 방법
EP2413257B1 (en) 2010-07-26 2017-04-26 Sony DADC Austria AG Method for replacing an illegitimate copy of a software program with legitimate copy and corresponding system
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9143529B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Modifying pre-existing mobile applications to implement enterprise security policies
US9202281B2 (en) * 2012-03-17 2015-12-01 Sony Corporation Integrated interactive segmentation with spatial constraint for digital image analysis
CA2773095C (en) * 2012-03-27 2014-12-02 Yin Sheng Zhang Computer with flexible operating system
US8745755B2 (en) 2012-10-12 2014-06-03 Citrix Systems, Inc. Controlling device access to enterprise resources in an orchestration framework for connected devices
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
CN104854561B (zh) 2012-10-16 2018-05-11 思杰系统有限公司 用于应用程序管理框架的应用程序封装
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
EP3264307A1 (en) * 2016-06-29 2018-01-03 Nagravision SA On demand code decryption
JP6922583B2 (ja) * 2017-09-15 2021-08-18 オムロン株式会社 情報処理装置、情報処理方法、および、情報処理プログラム
US10761831B2 (en) * 2018-08-17 2020-09-01 Vehicle Service Group, Llc Lift system authentication module
CN109492439A (zh) * 2018-09-29 2019-03-19 南昌与德通讯技术有限公司 信息保护方法、终端设备和计算机可读存储介质
JP2021150764A (ja) * 2020-03-18 2021-09-27 セイコーエプソン株式会社 端末装置、端末装置の通信設定方法、及び、プログラム
CN111782424A (zh) * 2020-07-03 2020-10-16 厦门美图之家科技有限公司 数据处理方法和装置、电子设备及存储介质

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2595779B2 (ja) 1990-07-10 1997-04-02 日本電気株式会社 面発光レーザ及びその製造方法
JPH05327121A (ja) 1992-05-20 1993-12-10 Nec Corp 面出射形半導体レーザ
DE69519314T2 (de) * 1994-03-04 2001-04-26 Canon Kk Datenverarbeitungsverfahren und ein das Verfahren verwendendes System
US6058378A (en) * 1995-02-22 2000-05-02 Citibank, N.A. Electronic delivery system and method for integrating global financial services
JPH09307564A (ja) * 1996-05-16 1997-11-28 Casio Comput Co Ltd 双方向通信システム
US6594765B2 (en) * 1998-09-29 2003-07-15 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
US6959389B1 (en) * 2000-08-16 2005-10-25 International Business Machines Corporation Secure entry of a user-identifier in a publicly positioned device
JP2002176226A (ja) * 2000-09-22 2002-06-21 Toshiba Corp 光素子およびその製造方法
US7313825B2 (en) * 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
JP2002189943A (ja) * 2000-12-20 2002-07-05 Nec Corp 情報提供システム、接続制御サーバ、接続・課金方法及び記録媒体
JP2002245267A (ja) * 2001-02-20 2002-08-30 Konica Corp プリントシステム、プリンタクライアント、サービス側システム
JP2002359434A (ja) 2001-03-29 2002-12-13 Ricoh Co Ltd 面発光レーザ素子および該面発光レーザ素子を用いた面発光レーザアレイ
US20030085922A1 (en) * 2001-04-13 2003-05-08 Songxiang Wei Sharing DirectDraw applications using application based screen sampling
US20050076304A1 (en) * 2002-04-02 2005-04-07 Intervideo, Inc. Method and system for remote playback of a DVD
US7142200B2 (en) * 2002-05-22 2006-11-28 Hitachi Displays, Ltd. Display device and driving method thereof
CN100565479C (zh) * 2003-01-20 2009-12-02 富士通株式会社 复制防止装置以及复制防止方法
JP2005165554A (ja) * 2003-12-01 2005-06-23 Sangikyou:Kk 携帯型記憶媒体を用いたパソコン制御システム及びその記憶媒体
DE10353546B4 (de) 2003-11-14 2007-03-08 Universität Kassel Leitfähige Haltepfosten in luftspaltbasierenden, optoelektronischen Bauelementen und Herstellungsverfahren
JP2005165777A (ja) * 2003-12-03 2005-06-23 Canon Inc 情報処理装置、情報処理方法及びプログラム
JP4068587B2 (ja) 2004-03-29 2008-03-26 埼玉日本電気株式会社 携帯型無線通信端末装置
JP4870414B2 (ja) * 2005-03-31 2012-02-08 株式会社リコー データ処理システム、データ処理装置、データ処理方法及びプログラム
TW200535746A (en) * 2005-07-22 2005-11-01 Univ Chang Gung A method for protecting information integrity
CN101512490B (zh) * 2006-01-17 2013-11-20 基达罗(以色列)有限公司 在网络化环境中保护数据安全
JP5327121B2 (ja) 2010-03-30 2013-10-30 株式会社デンソー 車載無線通信システム

Also Published As

Publication number Publication date
US20100071034A1 (en) 2010-03-18
IL191799A0 (en) 2009-09-22
EP1962223B1 (en) 2012-02-22
EP1962223A1 (en) 2008-08-27
US8380937B2 (en) 2013-02-19
CA2634185C (en) 2015-09-22
CN101305378A (zh) 2008-11-12
US8881298B2 (en) 2014-11-04
US20130031354A1 (en) 2013-01-31
WO2007061119A1 (ja) 2007-05-31
CN101305378B (zh) 2010-12-08
TW200739383A (en) 2007-10-16
TWI405094B (zh) 2013-08-11
IL191799A (en) 2015-06-30
CA2634185A1 (en) 2007-05-31
JP4793882B2 (ja) 2011-10-12
EP1962223A4 (en) 2009-04-22

Similar Documents

Publication Publication Date Title
JP4793882B2 (ja) 情報の不正な取得を防止するシステムおよびその方法
JP4804565B2 (ja) セキュア・ビデオ・カード方法およびシステム
US7206940B2 (en) Methods and systems providing per pixel security and functionality
US8738929B2 (en) Auxiliary functionality for pixel data
KR101109361B1 (ko) 고 확실성 실행 환경을 갖는 시스템 내의 신뢰되는에이전트에 안전한 입출력을 제공하는 방법
KR100994990B1 (ko) 인터넷뱅킹정보 보안 방법 및 이를 수행하는 컴퓨터 장치
KR100989895B1 (ko) 결제정보 보안 방법 및 이를 수행하는 컴퓨터 장치
KR20100111013A (ko) 사용자정보 보안 기능을 갖는 컴퓨터 장치
KR20040000348A (ko) 비디오 카드 출력을 보호하기 위한 시스템 및 방법
KR100994989B1 (ko) 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치
CN116263689A (zh) 计算机设备和应用于计算机设备的管控装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110530

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20110530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20110713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110721

R150 Certificate of patent or registration of utility model

Ref document number: 4793882

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3