TWI421723B - 資訊處理系統、方法、紀錄媒體、以及伺服器系統、客戶端裝置 - Google Patents
資訊處理系統、方法、紀錄媒體、以及伺服器系統、客戶端裝置 Download PDFInfo
- Publication number
- TWI421723B TWI421723B TW098136485A TW98136485A TWI421723B TW I421723 B TWI421723 B TW I421723B TW 098136485 A TW098136485 A TW 098136485A TW 98136485 A TW98136485 A TW 98136485A TW I421723 B TWI421723 B TW I421723B
- Authority
- TW
- Taiwan
- Prior art keywords
- information
- confidential
- authentication
- request
- client device
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
Description
本發明根據2008年10月30日所提出申請之日本特願2008-279488之專利申請案而主張之優先權,該專利申請案中所揭示之所有內容均視為已包含於本說明書中。
本發明係關於一種資訊處理系統,包含:伺服器裝置,以記憶機密資訊;及客戶端裝置,根據自伺服器裝置所接收到的機密資訊進行處理。
已知一種資訊處理裝置,可作為一般步驟或機密步驟執行應用程式。
在作為此種資訊處理裝置其中之一,記載於專利文獻1之裝置作為機密步驟執行應用程式之情形下,藉由該機密步驟產生要求記憶資料之寫入要求時,將資料記憶於記憶裝置中機密區域內。另一方面,在此資訊處理裝置作為一般步驟執行應用程式之情形下,藉由該一般步驟產生寫入要求時,則將資料記憶於記憶裝置中與機密區域不同之一般區域內。
【專利文獻1】日本特開2006-127127號公報
又,假定適用上述資訊處理裝置於自伺服器系統接收該伺服器系統所記憶之機密資訊,根據已接收到的機密資訊進行處理之客戶端裝置之情形。此時,客戶端裝置向伺服器系統發送要求發送機密資訊之發送要求。又,伺服器系統一旦接收到發送要求,即因應接收到的發送要求向客戶端裝置發送所記憶之機密資訊。
然而,適用上述資訊處理裝置之資訊處理系統中,伺服器系統向客戶端裝置發送機密資訊時,並無法認知到可藉由機密步驟及一般步驟中的哪一步驟使用該機密資訊。亦即在適用上述資訊處理裝置之資訊處理系統中,有伺服器系統無法適當對應來自客戶端裝置之發送要求之問題。
因此,本發明之目的在於提供一種資訊處理系統,可解決「伺服器系統無法適當對應來自客戶端裝置之發送要求」之上述課題。
為達成相關之目的,係本發明一形態之資訊處理系統係包含伺服器系統與客戶端裝置之系統。
且上述客戶端裝置包含機密步驟執行機構,作為用以根據機密資訊進行處理之機密步驟執行應用程式,並在因該執行中之應用程式而產生要求發送上述機密資訊之發送要求時,向上述伺服器系統發送該發送要求,與表示產生該發送要求之步驟係機密步驟之機密步驟資訊。
除此之外,上述伺服器系統亦包含:機密資訊記憶機構,用以記憶上述機密資訊;及機密資訊發送機構,在自上述客戶端裝置接收到上述發送要求及上述機密步驟資訊時,因應該接收到的發送要求向該客戶端裝置發送上述已記憶之機密資訊。
且係本發明另一形態之伺服器系統包含:機密資訊記憶機構,記憶機密資訊;及機密資訊發送機構,在接收到要求發送上述機密資訊之發送要求,及表示產生該發送要求之步驟係機密步驟之機密步驟資訊時,因應該接收到的發送要求發送上述已記憶之機密資訊。
且係本發明另一形態之客戶端裝置包含機密步驟執行機構,作為用以根據機密資訊進行處理之機密步驟執行應用程式,並在因該執行中之應用程式而產生要求發送上述機密資訊之發送要求時,發送該發送要求,與表示產生該發送要求之步驟係機密步驟之機密步驟資訊。
且係本發明另一形態之資訊處理方法作為用以根據機密資訊進行處理之機密步驟執行應用程式,並在因該執行中之應用程式而產生要求發送上述機密資訊之發送要求時,發送該發送要求,與表示產生該發送要求之步驟係機密步驟之機密步驟資訊,在接收到上述發送要求及上述機密步驟資訊時,因應該接收到的發送要求,發送已記憶之上述機密資訊。
且係本發明另一形態之記錄媒體記錄有用以使伺服器裝置實現機密資訊發送機構之程式,在接收到要求發送由記憶裝置所記憶之機密資訊之發送要求,及表示產生該發送要求之步驟係機密步驟之機密步驟資訊時,因應該接收到的發送要求發送該已記憶之機密資訊。
且係本發明又一形態之記錄媒體記錄有用以使客戶端裝置實現機密步驟執行機構之程式,作為用以根據機密資訊進行處理之機密步驟執行應用程式,並在因執行中之上述應用程式而產生要求發送上述機密資訊之發送要求時,發送該發送要求,與表示產生該發送要求之步驟係機密步驟之機密步驟資訊。
本發明如以上所構成,藉此伺服器系統可適當對應來自客戶端裝置之發送要求。
以下參照圖1~圖16並同時說明關於依本發明之資訊處理系統、伺服器系統、客戶端裝置、資訊處理方法及記錄媒體之各實施形態。
如圖1所示,依第1實施形態之資訊處理系統1包含客戶端裝置10與構成伺服器系統之伺服器裝置20。客戶端裝置10及伺服器裝置20經由通信迴路(於本例中為內部網路)NW相互連接而可通信。
客戶端裝置10係個人電腦。客戶端裝置10包含未圖示之中央處理裝置(CPU;Central Processing Unit)、記憶裝置(記憶體及硬碟驅動裝置(HDD))、輸入裝置及輸出裝置。
輸出裝置包含顯示器。輸出裝置根據自CPU所輸出之影像資訊將由文字及圖形等所構成之影像顯示在顯示器上。輸入裝置包含鍵盤及滑鼠。客戶端裝置10可經由鍵盤及滑鼠,根據使用者之操作輸入資訊。
客戶端裝置10中,CPU執行由記憶裝置所記憶之程式,藉此可實現後述之功能。
伺服器裝置20與客戶端裝置10相同,包含末圖示之CPU及記憶裝置。伺服器裝置20與客戶端裝置10相同,可藉由CPU執行由記憶裝置所記憶之程式,以實現後述之功能。
圖2係顯示如上述所構成之資訊處理系統1功能之方塊圖。藉由客戶端裝置10之CPU執行後述以示於圖8及圖10之流程圖所表示之程式等,且伺服器裝置20之CPU執行後述以示於圖9及圖11之流程圖所表示之程式等,可實現該功能。
此客戶端裝置10之功能如圖2所示,包含作為一般步驟P1執行由記憶裝置所記憶之應用程式之功能。藉由作為一般步驟P1所執行之應用程式,產生要求記憶資料之寫入要求時,客戶端裝置10將該資料記憶於記憶裝置中之一般區域M1。
且客戶端裝置10之功能包含作為機密步驟P2執行由記憶裝置所記憶之應用程式之功能。藉由作為機密步驟P2所執行之應用程式,產生要求記憶資料之寫入要求時,客戶端裝置10將該資料記憶於記憶裝置中與一般區域M1不同之機密區域M2。
更具體而言,客戶端裝置10之功能包含機密步驟執行部(機密步驟執行機構)11。機密步驟執行部11包含通信協議確定部12、SIP通信部13、認證資訊產生部14與通信處理部15。
機密步驟執行部11接收由使用者輸入之執行指示。執行指示包含用以確定應用程式之應用程式確定資訊,係指示執行該應用程式之宗旨之資訊。
接收到執行指示時,機密步驟執行部11作為機密步驟P2執行藉由該執行指示所確定之應用程式。
且藉由作為機密步驟P2執行之應用程式,產生要求記憶資料之寫入要求時,機密步驟執行部11將該資料記憶於記憶裝置中之機密區域M2。又,機密步驟P2結束時,機密步驟執行部11清除記憶於機密區域M2之資料。
通信協議確定部12如圖3所示,記憶通信協議表於記憶裝置,該通信協議表中下列者相對應:應用程式確定資訊(例如「AP1」、「AP2」、「AP3」);與協議確定資訊,用以將藉由該應用程式確定資訊確定之應用程式為進行通信而使用之通信協議加以確定。
通信協議係例如CIFS(Common Internet File System)及HTTP(HyperText Transfer Protocol)等。
通信協議確定部12取得下列者:應用程式確定資訊,包含於上述所接收到的執行指示中;與協議確定資訊,於通信協議表中相對應。
SIP通信部13按照SIP(Session Initiation Protocol)確立與伺服器裝置20之間之通信期。又,SIP藉由IETF(Internet Engineering Task Force)由RFC(Request for Comments)3261等所限定。SIP通信部13包含SIP代理功能。
SIP通信部13經由已確立之通信期向伺服器裝置20發送藉由通信協議確定部12所取得之協議確定資訊。
如此,客戶端裝置10早於發送要求之發送,向伺服器裝置20發送用以將為發送發送要求而使用之通信協議加以確定之協議確定資訊。發送要求包含用以確定機密資訊之資訊,係顯示要求發送該機密資訊之宗旨之資訊。
且機密步驟執行部11如圖4所示,記憶使用者認證用表於記憶裝置,該使用者認證用表中下列者相對應:使用者辨識資訊,用以辨識使用者(使用者ID,例如「U1」、「U2」等);與密碼資訊,作為密碼顯示文字列(例如「nueGEh&7」、「%2dty0@u」等)。又,機密步驟執行部11接收由使用者所輸入之使用者辨識資訊(使用者ID)及密碼資訊。
又,機密步驟執行部11進行使用者認證處理,以判斷與接收到的使用者辨識資訊及密碼資訊相同之使用者辨識資訊及密碼資訊於使用者認證用表中是否相對應(亦即使用者是否係正確之使用者)。
藉由機密步驟執行部11判斷使用者係正確之使用者時,SIP通信部13經由上述已確立之通信期向伺服器裝置20發送上述已接收到的使用者辨識資訊。伺服器裝置20如後述,取得與該使用者辨識資訊相對應之密碼資訊,以作為係產生認證資訊之基礎之認證基礎資訊。亦即可以說客戶端裝置10實質上向伺服器裝置20發送認證基礎資訊。
藉由機密步驟執行部11判斷使用者係正確之使用者時,認證資訊產生部14如圖5所示,取得上述已接收到的密碼資訊,以作為係產生認證資訊之基礎之認證基礎資訊。又,認證資訊產生部14根據已取得之認證基礎資訊與發送次數資訊產生認證資訊。
於本例中,認證資訊產生部14按照藉由IETF由RFC4226所限定之方式(An HMAC(Hashed Message Authentication Codekey)-Based One-Time Password Algorithm)產生認證資訊。亦即本例中之認證資訊係亦稱為一次性密碼之資訊。認證資訊產生部14作為此方式中之秘密鑰匙使用認證基礎資訊,並作為計數器值使用發送次數資訊。又,認證資訊產生部14亦可按照其他方式產生認證資訊。
在此,發送次數資訊係顯示藉由機密步驟P2所產生之發送要求向伺服器裝置20發送之次數之資訊。發送次數資訊藉由通信處理部15產生之。亦即客戶端裝置10作為認證資訊產生每當發送發送要求即不同之資訊。
藉由認證資訊產生部14所產生之認證資訊根據顯示「0」之發送次數資訊產生時,SIP通信部13經由上述已確立之通信期向伺服器裝置20發送該認證資訊。
藉由作為機密步驟P2執行中之應用程式,產生要求發送機密資訊之發送要求時,通信處理部15向伺服器裝置20發送下列者:發送要求;機密步驟資訊,顯示產生發送要求之步驟係機密步驟;及使用者辨識資訊,藉由機密步驟執行部11接收。此時,通信處理部15使用與上述應用程式使用之通信協議相同之通信協議。且於本例中,機密步驟資訊係藉由認證資訊產生部14所產生之認證資訊。
且通信處理部15每當發送發送要求即更新發送次數資訊,俾發送次數資訊表示之次數恰增加1。通信處理部15向機密步驟P2傳達自伺服器裝置20接收到的機密資訊。又,機密步驟P2亦可不經由通信處理部15而直接自伺服器裝置20接收機密資訊。
於本例中,通信處理部15係安裝作為機密步驟P2掌握通信事像時所執行之鉤接攔截模組。又,通信處理部15亦可作為機密步驟P2為進行通信而使用之通信驅動器而安裝。
另一方面,伺服器裝置20之功能包含:機密資訊記憶部(機密資訊記憶機構、機密資訊記憶處理機構、機密資訊記憶處理步驟)21;SIP通信部22;認證處理部(認證處理機構)23;及機密資訊發送部(機密資訊發送機構)24。
機密資訊記憶部21記憶機密資訊於伺服器裝置20之記憶裝置。
SIP通信部22按照SIP確立與客戶端裝置10之間之通信期。SIP通信部22經由已確立之通信期接收由客戶端裝置10所發送之資訊。SIP通信部22包含SIP伺服器功能及SIP代理功能。又,伺服器裝置20以外之伺服器裝置亦可具有SIP伺服器功能,SIP通信部22不具有SIP伺服器功能。
認證處理部23包含認證基準資訊產生部25與認證資訊比較部26。認證處理部23將與記憶於客戶端裝置10之記憶裝置之使用者認證用表相同之使用者認證用表記憶於伺服器裝置20之記憶裝置。
藉由SIP通信部22接收到使用者辨識資訊、協議確定資訊及認證資訊時,認證處理部23作為認證基礎資訊取得該使用者辨識資訊與在使用者認證用表中相對應之密碼資訊。又,認證基準資訊產生部25按照與認證資訊產生部14相同之方式,根據已取得之認證基礎資訊與顯示「0」之接收次數資訊產生認證基準資訊。
又,認證資訊比較部26判斷藉由SIP通信部22所接收到的認證資訊,與藉由認證基準資訊產生部25所產生之認證基準資訊是否一致。接著,藉由認證資訊比較部26判斷認證資訊與認證基準資訊一致時,如圖6所示,認證處理部23重新追加資訊於記憶於伺服器裝置20之記憶裝置之接收次數表。
具體而言,認證處理部23追加資訊,該資訊中下列者相對應:使用者辨識資訊,藉由SIP通信部22所接收;裝置確定資訊,用以確定發送該使用者辨識資訊而來之客戶端裝置10(於本例中為顯示客戶端裝置10之IP(Internet Protocol)位址之資訊);及接收次數資訊,作為初始值顯示「0」。
且認證處理部23使上述裝置確定資訊與藉由SIP通信部22所接收到的協議確定資訊相對應並記憶於記憶裝置。認證處理部23切斷來自藉由所記憶之裝置確定資訊而確定之客戶端裝置10,且按照藉由與該裝置確定資訊相對應而被記憶之協議確定資訊所確定之通信協議以外之通信協議之通信。
且認證處理部23如圖7所示,自客戶端裝置10接收發送要求、使用者辨識資訊及認證資訊。認證處理部23一旦自客戶端裝置10接收到發送要求,即更新接收到的使用者辨識資訊,及用以確定發送該發送要求而來之客戶端裝置10之裝置確定資訊,與於接收次數表中相對應之接收次數資訊,俾該接收次數資訊顯示之次數恰增加1。
又,認證處理部23作為認證基礎資訊取得上述接收到的使用者辨識資訊與使用者認證用表中相對應之密碼資訊。且認證基準資訊產生部25按照與認證資訊產生部14相同之方式,根據已取得之認證基礎資訊與上述已更新之接收次數資訊產生認證基準資訊。
又,認證資訊比較部26進行認證處理,以判斷藉由認證處理部23接收到的認證資訊,與藉由認證基準資訊產生部25產生之認證基準資訊是否一致。又,認證資訊與認證基準資訊一致時,認證資訊比較部26判斷接收到的認證資訊係正確之資訊。
藉由認證資訊比較部26判斷上述接收到的認證資訊係正確之資訊時,機密資訊發送部24因應上述接收到的發送要求,向客戶端裝置10發送記憶於機密資訊記憶部21之機密資訊。於本例中,機密資訊發送部24具有按照CIFS發送機密資訊之功能(作為檔案伺服器之功能),與按照HTTP發送機密資訊之功能(作為網路伺服器之功能)。
其次,具體描述關於上述資訊處理系統1之作動。
客戶端裝置10之CPU因應由使用者所輸入之起動指示執行圖8中以流程圖顯示之機密步驟執行處理程式。
具體描述即知,CPU一旦開始處理機密步驟執行處理程式,即於步驟805中,至接收到應用程式之執行指示為止待命。
於此狀態中,使用者輸入執行指示。藉此,CPU判斷「Yes」而向步驟810前進,作為機密步驟執行因該執行指示而確定之應用程式(圖12之步驟A1、機密步驟執行步驟一部分)。
接著,CPU按照SIP確立與伺服器裝置20之間之通信期(圖8之步驟815、圖12之步驟A2)。又,CPU取得上述執行指示所包含之應用程式確定資訊與通信協議表中相對應之協議確定資訊。且CPU按照SIP,經由已確立之通信期,向伺服器裝置20發送已取得之協議確定資訊(圖8之步驟820、圖12之步驟A3)。
又,CPU顯示敦促輸入使用者辨識資訊(使用者ID)及密碼資訊之影像於顯示器。又,CPU至接收到使用者辨識資訊及密碼資訊之輸入為止待命(步驟825)。
於此狀態下,使用者輸入使用者辨識資訊及密碼資訊。藉此,CPU判斷「Yes」而向步驟830前進,執行使用者認證處理,以判斷與接收到的使用者辨識資訊及密碼資訊相同之使用者辨識資訊及密碼資訊於使用者認證用表中是否相對應(亦即使用者是否係正確之使用者)(圖12之步驟A4)。
此時假定與使用者認證用表中相對應之使用者辨識資訊及密碼資訊相同之使用者辨識資訊及密碼資訊已由使用者輸入之情形以持續說明。
此時CPU判斷「Yes」而向步驟835前進。又,與由使用者所輸入之使用者辨識資訊及密碼資訊相同之使用者辨識資訊及密碼資訊於使用者認證用表中不相對應時,CPU判斷「No」而回到步驟825。
又,CPU於步驟835中,按照SIP,經由已確立之通信期向伺服器裝置20發送接收到的使用者辨識資訊(圖12之步驟A5)。接著,CPU作為認證基礎資訊取得上述接收到的密碼資訊,根據取得到的認證基礎資訊,與作為初始值顯示「0」之發送次數資訊產生認證資訊(圖8之步驟840、圖12之步驟A6)。且CPU將作為初始值顯示「0」之發送次數資訊記憶於記憶裝置。
又,CPU按照SIP,經由已確立之通信期向伺服器裝置20發送已產生之認證資訊(圖8之步驟845、圖12之步驟A7)。其後,CPU於步驟850中,為執行機密步驟要求處理,執行圖10所示之機密步驟要求處理程式。又,關於機密步驟要求處理程式之處理後述之。
另一方面,伺服器裝置20之CPU僅於伺服器裝置20起動時執行圖9中以流程圖顯示之接收次數資訊記憶處理程式1次。
具體描述即知,CPU一旦開始接收次數資訊記憶處理程式之處理,即於步驟905中,至自客戶端裝置10接收到協議確定資訊、使用者辨識資訊及認證資訊為止待命。
又,伺服器裝置20一旦接收到協議確定資訊、使用者辨識資訊及認證資訊,伺服器裝置20之CPU即判斷「Yes」而向步驟910前進。
又,CPU作為認證基礎資訊取得接收到的使用者辨識資訊與使用者認證用表中相對應之密碼資訊,根據已取得之認證基礎資訊與顯示「0」之接收次數資訊產生認證基準資訊(圖12之步驟B1)。
接著,CPU進行步驟認證處理,以判斷接收到的認證資訊,與所產生之認證基準資訊是否一致(圖9之步驟915、圖12之步驟B2)。
此時假定認證資訊與認證基準資訊一致之情形以持續說明。此時,CPU判斷「Yes」而向步驟920前進。又,認證資訊與認證基準資訊不一致時,CPU判斷「No」而回到步驟905,重複執行步驟905~步驟920之處理。
又,CPU於步驟920中,重新追加資訊於接收次數表(重新記憶於記憶裝置,圖12之步驟B3),該接收次數表中下列者相對應:接收到的使用者辨識資訊;裝置確定資訊,用以確定發送該使用者辨識資訊而來之客戶端裝置10;及接收次數資訊,作為初始值顯示「0」。且CPU使上述裝置確定資訊與接收到的協議確定資訊相對應並記憶於記憶裝置。
又,CPU回到步驟905,重複執行步驟905~步驟920之處理。
其次,說明關於機密步驟要求處理程式之處理。
客戶端裝置10之CPU於步驟1005中,至藉由機密步驟產生處理要求為止待命。在此,處理要求係發送要求、寫入要求或結束要求。發送要求係表示要求發送機密資訊之宗旨之資訊。寫入要求係表示要求記憶資料之宗旨之資訊。結束要求係表示要求結束機密步驟之宗旨之資訊。
此時假定作為機密步驟執行中之應用程式產生發送要求之情形以持續說明。
此時,CPU判斷「Yes」而向步驟1010前進,判斷所產生之處理要求是否係發送要求。
按照上述假設,CPU判斷「Yes」而向步驟1015前進,更新記憶於客戶端裝置10之記憶裝置之發送次數資訊,俾該發送次數資訊顯示之次數恰增加1。
接著,CPU根據於上述步驟825中接收到的作為認證基礎資訊之密碼資訊,與已更新之發送次數資訊產生認證資訊(圖10之步驟1020、圖12之步驟A8)。
又,CPU按照上述應用程式預定為發送發送要求而使用之通信協議,向伺服器裝置20發送上述所產生之發送要求、於上述步驟825中接收到的使用者辨識資訊與所產生之認證資訊(圖10之步驟1025、圖12之步驟A9、機密步驟執行步驟一部分)。
於本例中,發送要求、使用者辨識資訊及認證資訊係作為1個訊息而發送。例如在通信協議係CIFS之情形下,藉由機密步驟P2所產生之發送要求作為用以確定機密資訊之資訊包含路徑資訊「¥¥ServerA¥FolderA¥FileA」時,CPU向伺服器裝置20發送使用者辨識資訊「U2」及認證資訊「1234」中,包含附加於該路徑資訊之路徑資訊「¥¥ServerA¥FolderA¥FileA#U2&1234」之訊息。
又,發送要求、使用者辨識資訊及認證資訊亦可分割為複數之訊息發送之。
又,CPU回到步驟1005,重複執行步驟1005~步驟1025之處理。
另一方面,伺服器裝置20之CPU僅於伺服器裝置20起動時執行圖11中以流程圖顯示之機密資訊發送處理程式1次。
具體描述即知,CPU一旦開始機密資訊發送處理程式之處理,即於步驟1105中,至自客戶端裝置10接收到發送要求、使用者辨識資訊及認證資訊為止待命。
又,伺服器裝置20一旦接收到發送要求、使用者辨識資訊及認證資訊,伺服器裝置20之CPU即判斷「Yes」而向步驟1110前進。又,CPU更新接收到的使用者辨識資訊,及用以確定發送該發送要求而來之客戶端裝置10之裝置確定資訊,與接收次數表中相對應之接收次數資訊,俾該接收次數資訊顯示之次數恰增加1。
接著,CPU作為認證基礎資訊取得上述接收到的使用者辨識資訊與使用者認證用表中相對應之密碼資訊,根據已取得之認證基礎資訊與上述已更新之接收次數資訊產生認證基準資訊(圖11之步驟1115、圖12之步驟B4)。
又,CPU進行步驟認證處理,以判斷接收到的認證資訊與已產生之認證基準資訊是否一致(亦即接收到的認證資訊是否係正確之資訊)(圖11之步驟1120、圖12之步驟B5、認證處理步驟)。
此時假定已接收之認證資訊係正確之資訊之情形以持續說明。此時,CPU判斷「Yes」而向步驟1125前進,因應接收到的發送要求,將記憶於伺服器裝置20之記憶裝置之機密資訊向客戶端裝置10發送(圖12之步驟B6、機密資訊發送步驟)。
又,CPU回到步驟1105,重複執行步驟1105~步驟1125之處理。
又,接收到的認證資訊非正確之資訊時,CPU於步驟1120中判斷「No」而回到步驟1105。
其後,作為機密步驟執行中之應用程式根據自伺服器裝置20接收到的機密資訊產生資料。又,此應用程式產生要求記憶產生之資料之寫入要求。
於此狀態下,客戶端裝置10之CPU前進至步驟1010時,CPU判斷「No」而向步驟1030前進,判斷所產生之處理要求是否係寫入要求。
按照上述假設,CPU判斷「Yes」而向步驟1035前進,將對應寫入要求之資料記憶於客戶端裝置10記憶裝置之機密區域M2(寫入,寫入處理步驟)。又,CPU回到步驟1005。
其次,假定作為機密步驟執行中之應用程式產生結束要求之情形以持續說明。
於此情形下,客戶端裝置10之CPU前進至步驟1030時,CPU判斷「No」而向步驟1040前進,判斷所產生之處理要求是否係結束要求。
按照上述假設,CPU判斷「Yes」而向步驟1045前進,將記憶於機密區域M2之資料自機密區域M2清除(清除處理步驟)。又,CPU結束執行此機密步驟要求處理程式,接著,結束執行機密步驟執行處理程式。
又,所產生之處理要求非發送要求、寫入要求及結束要求中任一者時,CPU於步驟1040中判斷「No」而回到步驟1005。
如以上說明,若依本發明構成資訊處理系統之第1實施形態,即可在不變更應用程式之情形下,自客戶端裝置10向伺服器裝置20發送機密步驟資訊。又,伺服器裝置20接收到機密步驟資訊與發送要求時,向客戶端裝置10發送機密資訊。其結果,伺服器裝置20可適當對應來自客戶端裝置10之發送要求。具體而言,僅於因機密步驟P2產生發送要求時才可自伺服器裝置20向客戶端裝置10發送機密資訊。
且依上述第1實施形態,可防止於機密步驟P2結束後,機密資訊及/或根據機密資訊產生之資料記憶於記憶裝置之狀態持續。其結果,可防止機密資訊及/或根據機密資訊產生之資料自客戶端裝置10洩漏。
除此之外,依上述第1實施形態,伺服器裝置20向發送係正確之資訊之認證資訊而來之客戶端裝置10發送機密資訊。因此,可防止伺服器裝置20向非正確地發送發送要求而來之客戶端裝置發送機密資訊。其結果,可防止機密資訊洩漏給非正確之客戶端裝置。
且依上述第1實施形態,客戶端裝置10作為認證資訊發送每當發送發送要求即不同之資訊。因此,即使在某認證資訊由非正確之客戶端裝置所取得之情形下,亦可防止該客戶端裝置非正確地取得機密資訊。其結果,可防止機密資訊洩漏給非正確之客戶端裝置。
其次,說明關於依本發明第2實施形態之資訊處理系統。相對於依上述第1實施形態之資訊處理系統,依第2實施形態之資訊處理系統在與伺服器裝置20不同之伺服器裝置記憶機密資訊之特點上不同。因此,以下以相關之不同點為中心說明之。
如圖13所示,依第2實施形態之資訊處理系統100包含:與客戶端裝置10相同之客戶端裝置110;與伺服器裝置20相同之伺服器裝置120;檔案伺服器裝置130;及網路伺服器裝置140。又,伺服器裝置120、檔案伺服器裝置130及網路伺服器裝置140構成伺服器系統。
客戶端裝置110、伺服器裝置120、檔案伺服器裝置130及網路伺服器裝置140以可經由通信迴路(於本例中為內部網路)NW通信之方式相互連接。
檔案伺服器裝置130及網路伺服器裝置140分別具有與伺服器裝置120相同之構成。
依第2實施形態之客戶端裝置110之功能不包含通信處理部15而代之以通信處理部16。
藉由作為機密步驟P2執行中之應用程式,產生要求發送檔案伺服器裝置130或網路伺服器裝置140記憶之機密資訊之發送要求時,通信處理部16向伺服器裝置120發送下列者:發送要求;機密步驟資訊,表示產生發送要求之步驟係機密步驟;及使用者辨識資訊,藉由機密步驟執行部11所接收。
於本例中,在通信協議係CIFS之情形下,藉由機密步驟P2產生之發送要求包含路徑資訊「¥¥ServerB¥FolderA¥FileA」,以確定作為記憶於檔案伺服器裝置130(「ServerB」)之機密資訊之檔案(「FolderA¥FileA」)時,通信處理部16附加使用者辨識資訊「U2」及認證資訊「1234」於該路徑資訊,並將表示發送對象之伺服器裝置之部分「ServerB」自檔案伺服器裝置130(「ServerB」)變更為伺服器裝置120(「ServerA」)。又,通信處理部16將包含經變更之路徑資訊「¥¥ServerA¥FolderA¥FileA#U2&1234」之訊息向伺服器裝置120發送。
此時,通信處理部16使用與上述應用程式使用之通信協議相同之通信協議。且於本例中,機密步驟資訊係藉由認證資訊產生部14產生之認證資訊。
且每當發送發送要求,通信處理部16即更新發送次數資訊,俾發送次數資訊表示之次數恰增加1。通信處理部16向機密步驟P2傳達自檔案伺服器裝置130或網路伺服器裝置140接收到的機密資訊。又,機密步驟P2亦可不經由通信處理部16而自檔案伺服器裝置130或網路伺服器裝置140直接接收機密資訊。
且伺服器裝置120之功能不包含機密資訊記憶部21及機密資訊發送部24而代之以發送要求傳送部27。
發送要求傳送部27使通信協議確定資訊,與用以確定係發送要求之傳送對象之伺服器裝置之傳送對象確定資訊(於本例中為表示IP位址之資訊)相對應並記憶於伺服器裝置20之記憶裝置。
藉由認證資訊比較部26判斷接收到的認證資訊係正確之資訊時,發送要求傳送部27取得通信協議確定資訊,以確定為發送接收到的發送要求而使用之通信協議。又,發送要求傳送部27取得與取得之通信協議確定資訊相對應並被記憶之傳送對象確定資訊。
接著,發送要求傳送部27向藉由取得之傳送對象確定資訊所確定之伺服器裝置發送(傳送)上述接收到的發送要求。
於本例中,在通信協議係CIFS之情形下,伺服器裝置120接收之發送要求包含路徑資訊「¥¥ServerA¥FolderA¥FileA #U2&1234」時,伺服器裝置120將包含路徑資訊「¥¥ServerB¥FolderA¥FileA」之訊息向檔案伺服器裝置130發送。
且檔案伺服器裝置130之功能包含機密資訊記憶部31與機密資訊發送部32。機密資訊記憶部31記憶機密資訊於檔案伺服器裝置130之記憶裝置。機密資訊發送部32自伺服器裝置120接收到發送要求時,因應上述接收到的發送要求,將記憶於機密資訊記憶部31之機密資訊向客戶端裝置10發送。
且網路伺服器裝置140亦具有與檔案伺服器裝置130相同之功能。
其次,參照圖15所示之程序圖並同時說明關於如上述構成之資訊處理系統100之作動。
至步驟B5為止,資訊處理系統100與上述第1實施形態相同地作動。又,接收到的認證資訊係正確之資訊時,伺服器裝置120取得通信協議確定資訊,以確定為發送接收到的發送要求而使用之通信協議。又,伺服器裝置120取得與取得之通信協議確定資訊相對應並被記憶之傳送對象確定資訊。
接著,伺服器裝置120向藉由取得之傳送對象確定資訊所確定之伺服器裝置(在此係檔案伺服器裝置130)發送(傳送)上述接收到的發送要求(步驟B7)。
檔案伺服器裝置130一旦自伺服器裝置120接收到發送要求,即因應接收到的發送要求,將記憶於記憶裝置之機密資訊向客戶端裝置10發送(步驟C1)。
依此第2實施形態,亦可使與上述第1實施形態相同之作用及效果奏效。
其次,參照圖16並同時說明關於依本發明第3實施形態之資訊處理系統。
依第3實施形態之資訊處理系統200包含客戶端裝置210與伺服器系統220。
客戶端裝置210之功能包含機密步驟執行部(機密步驟執行機構)211。
機密步驟執行部211作為用以根據機密資訊進行處理之機密步驟執行應用程式。且藉由執行中之應用程式,產生要求發送機密資訊之發送要求時,機密步驟執行部211向伺服器系統220發送該發送要求,與表示產生該發送要求之步驟係機密步驟之機密步驟資訊。
伺服器系統220之功能包含機密資訊記憶部(機密資訊記憶機構)221與機密資訊發送部(機密資訊發送機構)224。
機密資訊記憶部221記憶機密資訊。
自客戶端裝置210接收到發送要求及機密步驟資訊時,機密資訊發送部224因應該接收到的發送要求,將記憶於機密資訊記憶部221之機密資訊向該客戶端裝置210發送。
依此第3實施形態,與上述各實施形態相同,可在不變更應用程式之情形下,自客戶端裝置210向伺服器系統220發送機密步驟資訊。又,伺服器系統220接收到機密步驟資訊與發送要求時,向客戶端裝置210發送機密資訊。其結果,伺服器系統220可適當對應來自客戶端裝置210之發送要求。例如,可僅於因機密步驟產生發送要求時自伺服器系統220向客戶端裝置210發送機密資訊。
此時,上述機密步驟執行機構宜在藉由作為上述機密步驟執行之應用程式,產生要求記憶資料之寫入要求時,記憶該資料於記憶裝置中之機密區域,並在該機密步驟結束時清除記憶於該機密區域之資料。
依此,可防止於機密步驟結束後,機密資訊及/或根據機密資訊產生之資料記憶於記憶裝置之狀態持續。其結果,可防止機密資訊及/或根據機密資訊產生之資料自客戶端裝置洩漏。
此時,上述機密步驟執行機構宜作為上述機密步驟資訊發送認證資訊,上述伺服器系統包含認證處理機構,以進行認證處理,當接收到由上述客戶端裝置所發送之認證資訊時,判斷該接收到的認證資訊是否係正確之資訊,上述機密資訊發送機構藉由上述認證處理機構判斷上述接收到的認證資訊係正確之資訊時,因應藉由發送該認證資訊而來之客戶端裝置所發送之發送要求向該客戶端裝置發送上述所記憶之機密資訊。
依此,伺服器系統向發送係正確之資訊之認證資訊而來之客戶端裝置發送機密資訊。因此,可防止伺服器系統向非正確地發送發送要求而來之客戶端裝置發送機密資訊。其結果,可防止機密資訊洩漏給非正確之客戶端裝置。
此時,上述機密步驟執行機構宜作為上述認證資訊發送每當發送上述發送要求即不同之資訊。
依此,即使在某認證資訊由非正確之客戶端裝置取得之情形下,亦可防止該客戶端裝置非正確地取得機密資訊。其結果,可防止機密資訊洩漏給非正確之客戶端裝置。
此時,上述機密步驟執行機構宜根據係產生認證資訊之基礎之認證基礎資訊產生上述認證資訊,上述認證處理機構根據上述認證基礎資訊產生認證基準資訊,該產生之認證基準資訊與上述接收之認證資訊一致時判斷該認證資訊係正確之資訊。
此時,上述機密步驟執行機構宜向上述伺服器系統發送上述認證基礎資訊,上述認證處理機構自上述客戶端裝置接收上述認證基礎資訊。
此時,上述機密步驟執行機構宜根據上述認證基礎資訊,與表示發送上述發送要求之次數之發送次數資訊產生上述認證資訊,上述認證處理機構根據上述認證基礎資訊,與表示接收到上述發送要求之次數之接收次數資訊產生上述認證基準資訊。
此時,上述機密步驟執行機構宜按照SIP(Session Initiation Protocol)向上述伺服器系統發送上述認證基礎資訊。
此時,上述機密步驟執行機構宜早於上述發送要求之發送,向上述伺服器系統發送協議確定資訊,以確定為發送該發送要求而使用之通信協議,上述機密資訊發送機構於自上述客戶端裝置接收到上述協議確定資訊時,按照藉由該接收到的協議確定資訊所確定之通信協議,因應所發送之上述發送要求,向該客戶端裝置發送上述機密資訊。
此時,上述機密步驟執行機構宜按照SIP(Session Initiation Protocol),向上述伺服器系統發送上述協議確定資訊。
且係本發明另一形態之伺服器系統包含:機密資訊記憶機構,記憶機密資訊;及機密資訊發送機構,接收到要求發送上述機密資訊之發送要求,及表示產生該發送要求之步驟係機密步驟之機密步驟資訊時,因應該接收到的發送要求發送上述所記憶之機密資訊。
此時,上述伺服器系統宜包含認證處理機構,以進行認證處理,於作為上述機密步驟資訊接收到認證資訊時,判斷該接收到的認證資訊是否係正確之資訊,上述機密資訊發送機構於藉由上述認證處理機構判斷上述接收到的認證資訊係正確之資訊時
因應上述接收到的發送要求發送上述所記憶之機密資訊。
且係本發明另一形態之客戶端裝置包含機密步驟執行機構,作為用以根據機密資訊進行處理之機密步驟執行應用程式,並在藉由該執行中之應用程式產生要求發送上述機密資訊之發送要求時,發送該發送要求,與表示產生該發送要求之步驟係機密步驟之機密步驟資訊。
此時,上述機密步驟執行機構宜在藉由作為上述機密步驟執行之應用程式,產生要求記憶資料之寫入要求時,記憶該資料於記憶裝置中之機密區域,並於該機密步驟結束時清除記憶於該機密區域之資料。
此時,上述機密步驟執行機構宜作為上述機密步驟資訊發送認證資訊。
且係本發明另一形態之資訊處理方法於作為用以根據機密資訊進行處理之機密步驟執行應用程式,並藉由該執行中之應用程式,產生要求發送上述機密資訊之發送要求時,發送該發送要求,與表示產生該發送要求之步驟係機密步驟之機密步驟資訊,於接收到上述發送要求及上述機密步驟資訊時,因應該接收到的發送要求,發送所記憶之上述機密資訊。
此時,上述資訊處理方法宜在藉由作為上述機密步驟執行之應用程式,產生要求記憶資料之寫入要求時,記憶該資料於記憶裝置中之機密區域,於上述機密步驟結束時清除記憶於上述機密區域之資料。
此時,上述資訊處理方法宜作為上述機密步驟資訊發送認證資訊,接收到上述認證資訊時,判斷該接收到的認證資訊是否係正確之資訊,判斷上述接收到的認證資訊係正確之資訊時,因應上述接收到的發送要求發送上述所記憶之機密資訊。
且係本發明另一形態之記錄媒體記錄有伺服器裝置用程式,以使伺服器裝置實現機密資訊發送機構,在接收到要求發送記憶於記憶裝置之機密資訊之發送要求,及表示產生該發送要求之步驟係機密步驟之機密步驟資訊時,因應該接收到的發送要求發送該所記憶之機密資訊。
此時,上述記錄媒體宜記錄有伺服器裝置用程式,以使上述伺服器裝置更實現認證處理機構而進行認證處理,於作為上述機密步驟資訊接收到認證資訊時,判斷該接收到的認證資訊是否係正確之資訊,且上述機密資訊發送機構在藉由上述認證處理機構判斷上述接收到的認證資訊係正確之資訊時,因應上述接收到的發送要求發送上述所記憶之機密資訊。
且係本發明另一形態之記錄媒體記錄有客戶端裝置用程式,以使客戶端裝置實現機密步驟執行機構,在作為用以根據機密資訊進行處理之機密步驟執行應用程式,並藉由執行中之上述應用程式,產生要求發送上述機密資訊之發送要求時,發送該發送要求,與表示產生該發送要求之步驟係機密步驟之機密步驟資訊。
此時,上述機密步驟執行機構宜在藉由作為上述機密步驟執行之應用程式,產生要求記憶資料之寫入要求時,記憶該資料於記憶裝置中之機密區域,並於該機密步驟結束時清除記憶於該機密區域之資料。
此時,上述機密步驟執行機構宜作為上述機密步驟資訊發送認證資訊。
即使係具有上述構成之伺服器系統、客戶端裝置、資訊處理方法或記錄媒體之發明,亦因具有與上述資訊處理系統相同之作用,可達成上述本發明之目的。
以上雖已參照上述各實施形態說明本申請案之發明,但本申請案之發明並不由上述實施形態所限定。熟悉該技藝者於本申請案之發明範圍內可針對本申請案之發明構成及詳細內容進行可理解之各種變更。
例如,上述各實施形態中資訊處理系統之各功能雖可藉由CPU執行程式(軟體)而加以實現,但亦可藉由電路等硬體實現之。
且上述各實施形態中程式雖記憶於記憶裝置,但亦可記憶(記錄)於CPU可讀取之記錄媒體。例如,記錄媒體係軟碟、光碟、磁光碟及半導體記憶體等為可移動式之媒體。
且作為上述實施形態其他之變形例,亦可採用上述實施形態及變形例之任意組合。
本發明可適用於包含下列者之資訊處理系統等:伺服器裝置,記憶機密資訊;及客戶端裝置,根據自伺服器裝置接收到的機密資訊進行處理。
NW...通信迴路
P1...一般步驟
M1...一般區域
P2...機密步驟
M2...機密區域
1、100、200...資訊處理系統
10、110、210...客戶端裝置
11、211...機密步驟執行部
12...通信協議確定部
13...SIP通信部
14...認證資訊產生部
15、16...通信處理部
20、120...伺服器裝置
21、31、221...機密資訊記憶部
22...SIP通信部
23...認證處理部
24、32、224...機密資訊發送部
25...認證基準資訊產生部
26...認證資訊比較部
27...發送要求傳送部
130...檔案伺服器裝置
140...網路伺服器裝置
805~1125、A1~A9、B1~B7、C1...步驟
圖1係顯示依本發明第1實施形態之資訊處理系統概略構成圖。
圖2係顯示圖1所示之資訊處理系統功能概略之方塊圖。
圖3係應用程式確定資訊與協議確定資訊相對應之通信協議表。
圖4係使用者辨識資訊與密碼資訊相對應之使用者認證用表。
圖5係概念性顯示認證資訊產生部產生認證資訊之作動之說明圖。
圖6係使用者辨識資訊、裝置確定資訊與接收次數資訊相對應之接收次數表。
圖7係概念性顯示認證處理部進行步驟認證處理之作動之說明圖。
圖8係顯示圖1所示之客戶端裝置之CPU執行之機密步驟執行處理程式之流程圖。
圖9係顯示圖1所示之伺服器裝置之CPU執行之接收次數資訊記憶處理程式之流程圖。
圖10係顯示圖1所示之客戶端裝置之CPU執行之機密步驟要求處理程式之流程圖。
圖11係顯示圖1所示之伺服器裝置之CPU執行之機密資訊發送處理程式之流程圖。
圖12係顯示圖1所示之資訊處理系統作動之程序圖。
圖13係顯示依本發明第2實施形態之資訊處理系統概略構成圖。
圖14係顯示圖13所示之資訊處理系統功能概略之方塊圖。
圖15係顯示圖13所示之資訊處理系統作動之程序圖。
圖16係顯示依本發明第3實施形態之資訊處理系統功能概略之方塊圖。
NW‧‧‧通信迴路
1‧‧‧資訊處理系統
10‧‧‧客戶端裝置
20‧‧‧伺服器裝置
Claims (17)
- 一種資訊處理系統,包含伺服器系統與客戶端裝置,其特徵在於:該客戶端裝置包含機密步驟執行機構,執行作為用以根據機密資訊進行處理之機密步驟的應用程式,並在因該執行中之應用程式而產生要求發送該機密資訊之發送要求時,向該伺服器系統發送該發送要求、及表示產生該發送要求之步驟係機密步驟之機密步驟資訊,且發送認證資訊以作為該機密步驟資訊,每當發送該發送要求時,即發送不同之資訊作為該認證資訊;且該伺服器系統包含:機密資訊記憶機構,用以記憶該機密資訊;機密資訊發送機構,於自該客戶端裝置接收到該發送要求及該機密步驟資訊時,因應該接收到的發送要求向該客戶端裝置發送該記憶之機密資訊;及認證處理機構,用以進行認證處理,在接收到由該客戶端裝置所發送之認證資訊時,判斷該接收到的認證資訊是否係正確之資訊;該機密資訊發送機構在藉由該認證處理機構判斷該接收到的認證資訊係正確之資訊時,因應由發送來該認證資訊來之客戶端裝置所發送之發送要求,向該客戶端裝置發送該記憶之機密資訊。
- 如申請專利範圍第1項之資訊處理系統,其中該機密步驟執行機構在因作為該機密步驟被執行之應用程式而產生要求記憶資料之寫入要求時,將該資料記憶於記憶裝置中之機密區域內,並在該機密步驟結束時清除記憶於該機密區域之資料。
- 如申請專利範圍第1項之資訊處理系統,其中:該機密步驟執行機構根據作為產生認證資訊之基礎的認證基礎資訊,來產生該認證資訊;該認證處理機構根據該認證基礎資訊產生認證基準資訊,在該產生之認證基準資訊與該接收到的認證資訊一致時,判斷該認 證資訊係正確之資訊。
- 如申請專利範圍第3項之資訊處理系統,其中:該機密步驟執行機構向該伺服器系統發送該認證基礎資訊;且該認證處理機構自該客戶端裝置接收該認證基礎資訊。
- 一種資訊處理系統,包含伺服器系統與客戶端裝置,其特徵在於:該客戶端裝置包含機密步驟執行機構,執行作為用以根據機密資訊進行處理之機密步驟的應用程式,並在因該執行中之應用程式而產生要求發送該機密資訊之發送要求時,向該伺服器系統發送該發送要求、及表示產生該發送要求之步驟係機密步驟之機密步驟資訊,且根據作為產生認證資訊之基礎的認證基礎資訊,來產生認證資訊,並發送認證資訊以作為該機密步驟資訊,根據該認證基礎資訊與表示發送該發送要求的次數之發送次數資訊,而產生該認證資訊;且該伺服器系統包含:機密資訊記憶機構,用以記憶該機密資訊;機密資訊發送機構,於自該客戶端裝置接收到該發送要求及該機密步驟資訊時,因應該接收到的發送要求向該客戶端裝置發送該記憶之機密資訊;及認證處理機構,用以進行認證處理,在接收到由該客戶端裝置所發送之認證資訊時,判斷該接收到的認證資訊是否係正確之資訊,且根據該認證基礎資訊產生認證基準資訊,在該產生之認證基準資訊與該接收到的認證資訊一致時,判斷該認證資訊係正確之資訊,根據該認證基礎資訊與表示接收該發送要求的次數之接收次數資訊,而產生該認證基準資訊;該機密資訊發送機構在藉由該認證處理機構判斷該接收到的認證資訊係正確之資訊時,因應由發送來該認證資訊來之客戶端 裝置所發送之發送要求,向該客戶端裝置發送該記憶之機密資訊。
- 如申請專利範圍第4項之資訊處理系統,其中,該機密步驟執行機構按照SIP(Session Initiation Protocol,對話啟動協定),向該伺服器系統發送該認證基礎資訊。
- 如申請專利範圍第1或2項之資訊處理系統,其中:該機密步驟執行機構在發送該發送要求之前,先向該伺服器系統發送用以確定為發送該發送要求而使用之通信協議的協議確定資訊;該機密資訊發送機構在自該客戶端裝置接收到該協議確定資訊時,因應按照藉由該接收到的協議確定資訊所確定之通信協議而發送之該發送要求,向該客戶端裝置發送該機密資訊。
- 如申請專利範圍第7項之資訊處理系統,其中該機密步驟執行機構按照SIP(Session Initiation Protocol)向該伺服器系統發送該協議確定資訊。
- 一種客戶端裝置,包含機密步驟執行機構,執行應用程式以作為用來根據機密資訊進行處理之機密步驟,並在因該執行中之應用程式產生要求發送該機密資訊之發送要求時,發送該發送要求、與表示產生該發送要求之步驟係為機密步驟的機密步驟資訊,並發送作為該機密步驟資訊的認證資訊,每當發送該發送要求時,即發送不同之資訊作為該認證資訊。
- 如申請專利範圍第9項之客戶端裝置,其中,該機密步驟執行機構在因作為該機密步驟執行之應用程式而產生要求記憶資料之寫入要求時,將該資料記憶於記憶裝置中之機密區域內,並在該機密步驟結束時清除記憶於該機密區域之資料。
- 一種客戶端裝置,包含機密步驟執行機構,執行應用程式以作為用來根據機密資訊進行處理之機密步驟,並在因該執行中之應用程式產生要求發送該機密資訊之發送要求時,發送該發送要求、與表示產生該發送要求之步驟係為機密步驟的機密步驟資訊,並發送作為該機密步驟資訊的認證資訊,根據作為產生認證資訊之基礎的認證基礎資訊,來產生該認證資訊,根據該認證基礎資訊產生認證基準資訊,在該產生之認證基準資訊與該接收到的認證資訊一致時,判斷該認證資訊係正確之資訊,根據該認證基礎資訊與表示發送該發送要求的次數之發送次數資訊,而產生該認證資訊,根據該認證基礎資訊與表示接收該發送要求的次數之接收次數資訊,而產生該認證基準資訊。
- 一種資訊處理方法,執行作為用以根據機密資訊進行處理之機密步驟的應用程式,並在因該執行中之應用程式而產生要求發送該機密資訊之發送要求時,發送該發送要求、及表示產生該發送要求之步驟係機密步驟之機密步驟資訊,發送認證資訊以作為該機密步驟資訊;在接收到該發送要求及該機密步驟資訊時,因應該接收到的發送要求,發送記憶之該機密資訊,在接收到該認證資訊時,判斷該接收到的認證資訊是否係正確之資訊;在判斷該接收到的認證資訊係正確之資訊時,因應該接收到的發送要求而發送該記憶之機密資訊,每當發送該發送要求時,即發送不同之資訊作為該認證資訊。
- 如申請專利範圍第12項之資訊處理方法,其中:在因作為該機密步驟執行之應用程式而產生要求記憶資料之寫入要求時,將該資料記憶於記憶裝置中之機密區域內,在該機密步驟結束時,清除記憶於該機密區域之資料。
- 一種資訊處理方法,執行作為用以根據機密資訊進行處理之機密步驟的應用程式,並在因該執行中之應用程式而產生要求發送該機密資訊之發送要求時,發送該發送要求、及表示產生該發送要求之步驟係機密步驟之機密步驟資訊,並發送認證資訊以作為該機密步驟資訊,根據作為產生認證資訊之基礎的認證基礎資訊,來產生該認證資訊,根據該認證基礎資訊產生認證基準資訊,在該產生之認證基準資訊與該接收到的認證資訊一致時,判斷該認證資訊係正確之資訊,根據該認證基礎資訊與表示發送該發送要求的次數之發送次數資訊,而產生該認證資訊,根據該認證基礎資訊與表示接收該發送要求的次數之接收次數資訊,而產生該認證基準資訊;在接收到該發送要求及該機密步驟資訊時,因應該接收到的發送要求,發送記憶之該機密資訊,在接收到該認證資訊時,判斷該接收到的認證資訊是否係正確之資訊;在判斷該接收到的認證資訊係正確之資訊時,因應該接收到的發送要求而發送該記憶之機密資訊。
- 一種記錄媒體,記錄有客戶端裝置用程式,用以於一客戶端裝置實現機密步驟執行機構;該機密步驟執行機構執行應用程式以作為根據機密資訊進行處理用之機密步驟,並在因執行中之該應用程式而產生要求發送該機密資訊之發送要求時,發送該發送要求、與表示產生該發送要求之步驟係為機密步驟的機密步驟資訊,並發送認證資訊作為該機密步驟資訊,每當發送該發送要求時,即發送不同之資訊作為該認證資訊。
- 如申請專利範圍第15項之記錄媒體,其中,記錄有客戶端裝置用程式,以使該機密步驟執行機構在因作為該機密步驟被執行之應用程式而產生要求記憶資料 之寫入要求時,將該資料記憶於記憶裝置中之機密區域內,並在該機密步驟結束時清除記憶於該機密區域之資料。
- 一種記錄媒體,記錄有客戶端裝置用程式,用以於一客戶端裝置實現機密步驟執行機構;該機密步驟執行機構執行應用程式以作為根據機密資訊進行處理用之機密步驟,並在因執行中之該應用程式而產生要求發送該機密資訊之發送要求時,發送該發送要求、與表示產生該發送要求之步驟係為機密步驟的機密步驟資訊,並發送認證資訊作為該機密步驟資訊,根據作為產生認證資訊之基礎的認證基礎資訊,來產生該認證資訊,根據該認證基礎資訊產生認證基準資訊,在該產生之認證基準資訊與該接收到的認證資訊一致時,判斷該認證資訊係正確之資訊,根據該認證基礎資訊與表示發送該發送要求的次數之發送次數資訊,而產生該認證資訊,根據該認證基礎資訊與表示接收該發送要求的次數之接收次數資訊,而產生該認證基準資訊。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008279488A JP2010108237A (ja) | 2008-10-30 | 2008-10-30 | 情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201017466A TW201017466A (en) | 2010-05-01 |
TWI421723B true TWI421723B (zh) | 2014-01-01 |
Family
ID=42133085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW098136485A TWI421723B (zh) | 2008-10-30 | 2009-10-28 | 資訊處理系統、方法、紀錄媒體、以及伺服器系統、客戶端裝置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8276187B2 (zh) |
JP (1) | JP2010108237A (zh) |
TW (1) | TWI421723B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201000288D0 (en) * | 2010-01-11 | 2010-02-24 | Scentrics Information Security | System and method of enforcing a computer policy |
JP2011171983A (ja) * | 2010-02-18 | 2011-09-01 | Sony Corp | 情報処理装置、情報処理方法およびコンピュータ読み取り可能な記録媒体 |
CN102972004B (zh) * | 2010-06-25 | 2016-01-20 | 日本电气株式会社 | 机密信息泄露防止系统、机密信息泄露防止方法和机密信息泄露防止程序 |
WO2015013974A1 (zh) * | 2013-08-02 | 2015-02-05 | 博世尼克资讯股份有限公司 | 许可程序的装置、程序交易装置及其许可程序的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050015594A1 (en) * | 2003-07-17 | 2005-01-20 | International Business Machines Corporation | Method and system for stepping up to certificate-based authentication without breaking an existing SSL session |
US20060053300A1 (en) * | 2004-09-07 | 2006-03-09 | Ntt Docomo, Inc | Relay device, authentication server, and authentication method |
CN101167301A (zh) * | 2005-04-27 | 2008-04-23 | 松下电器产业株式会社 | 机密信息处理用主机及机密信息处理方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001175599A (ja) * | 1999-12-15 | 2001-06-29 | Metro Inc | 認証システム |
JP2002027545A (ja) * | 2000-07-04 | 2002-01-25 | Murata Mach Ltd | 携帯端末装置 |
US8060448B2 (en) * | 2001-05-30 | 2011-11-15 | Jones Thomas C | Late binding tokens |
JP2006048493A (ja) * | 2004-08-06 | 2006-02-16 | Mitsubishi Electric Corp | 所在検索サーバ装置、及び、サービス情報提供システム |
US7822984B2 (en) * | 2004-09-27 | 2010-10-26 | International Business Machines Corporation | Portal system, method and program, and associated user computer and content supplier |
JP4501156B2 (ja) | 2004-10-28 | 2010-07-14 | 日本電気株式会社 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
JP2006343943A (ja) * | 2005-06-08 | 2006-12-21 | Murata Mach Ltd | ファイルサーバ装置及び通信管理サーバ装置 |
US20060282884A1 (en) * | 2005-06-09 | 2006-12-14 | Ori Pomerantz | Method and apparatus for using a proxy to manage confidential information |
JP4161989B2 (ja) * | 2005-07-08 | 2008-10-08 | 沖電気工業株式会社 | ネットワーク監視システム |
JP2007164273A (ja) * | 2005-12-09 | 2007-06-28 | Sharp Corp | 通信装置、通信プログラム、および記録媒体 |
US7581244B2 (en) * | 2006-01-25 | 2009-08-25 | Seiko Epson Corporation | IMX session control and authentication |
JP2007226545A (ja) * | 2006-02-23 | 2007-09-06 | Trinity Security Systems Inc | 情報管理装置、情報管理方法および情報管理プログラム |
JP4654963B2 (ja) * | 2006-04-11 | 2011-03-23 | 日本電気株式会社 | 情報漏洩防止システム、情報漏洩防止方法、プログラムおよび記録媒体 |
AU2008201012A1 (en) * | 2008-03-04 | 2009-09-24 | Whocando Pty Ltd | Process of authenticating a user |
-
2008
- 2008-10-30 JP JP2008279488A patent/JP2010108237A/ja active Pending
-
2009
- 2009-10-05 US US12/573,543 patent/US8276187B2/en active Active
- 2009-10-28 TW TW098136485A patent/TWI421723B/zh not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050015594A1 (en) * | 2003-07-17 | 2005-01-20 | International Business Machines Corporation | Method and system for stepping up to certificate-based authentication without breaking an existing SSL session |
US20060053300A1 (en) * | 2004-09-07 | 2006-03-09 | Ntt Docomo, Inc | Relay device, authentication server, and authentication method |
TWI286895B (en) * | 2004-09-07 | 2007-09-11 | Ntt Docomo Inc | Relay device, authentication server and the method of authentication |
CN101167301A (zh) * | 2005-04-27 | 2008-04-23 | 松下电器产业株式会社 | 机密信息处理用主机及机密信息处理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2010108237A (ja) | 2010-05-13 |
TW201017466A (en) | 2010-05-01 |
US20100115584A1 (en) | 2010-05-06 |
US8276187B2 (en) | 2012-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10958656B2 (en) | Cloud-based device information storage | |
JP5521736B2 (ja) | 通信制御装置、通信制御プログラム及び通信制御システム | |
JP4219965B2 (ja) | ワンタイムidによる認証 | |
US9219714B2 (en) | ID-based encryption and signature method and terminal | |
JP2004304304A (ja) | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム | |
JP6326173B1 (ja) | データ送受信システム及びデータ送受信方法 | |
JP2004007589A (ja) | 文書およびサービスへの安全なアドホックアクセス | |
JP2005269656A (ja) | コンピューティングシステムの効率的かつセキュアな認証 | |
US20050120211A1 (en) | Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium | |
JP2015115893A (ja) | 通信方法、通信プログラム、および中継装置 | |
JP4579597B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
TWI416923B (zh) | 網路服務中之安全資料通信 | |
TWI421723B (zh) | 資訊處理系統、方法、紀錄媒體、以及伺服器系統、客戶端裝置 | |
CN110493272A (zh) | 使用多重密钥的通信方法和通信系统 | |
JP2020120173A (ja) | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム | |
JP6679867B2 (ja) | 通信システム、通信装置、および、コンピュータプログラム | |
JP4725070B2 (ja) | 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機 | |
JP4637612B2 (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
JP4596333B2 (ja) | データ通信方法 | |
JP2009212689A (ja) | 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法 | |
JPH10177523A (ja) | マルチメディア情報システム | |
JP2005354200A (ja) | 情報処理装置 | |
Cisco | Multiple RSA Key Pair Support | |
JP2016115162A (ja) | 認証システム、認証端末装置、登録端末装置、認証方法、及びプログラム | |
JP2009212747A (ja) | 電子署名システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |