説明

情報処理装置及びその方法、プログラム

【課題】 OSやプロセスを変更することなく、ファイルや画面以外のコンピュータリソースを含めてアクセス権限のないユーザに対するリソースの操作を制限し、しかも既存環境における禁止または制限事項を拡張することができるコンピュータリソースの制御が可能な情報処理装置及びその方法を提供することにある。
【解決手段】 記コンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する。捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する。判定の結果、アクセス権限があれば当該操作要求通りにオペレーティングシステムに渡し、その結果を要求元プロセスに返す。判定の結果、アクセス権限がなければ当該操作要求を拒否する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータ上のオペレーティングシステムが管理しているコンピュータリソースに対するアクセスを制御する情報処理方法及び装置、プログラムに関するものである。
【背景技術】
【0002】
従来において、パーソナルコンピュータ等のコンピュータにおけるファイルや記憶装置等のリソースにアプリケーションプログラムを介してユーザがアクセスする場合に、アクセス権限のないユーザに情報が解読または盗聴されるのを防ぐために、オペレーティングシステム(以下、OS)内にアクセス権限のチェック機能を設ける方法、あるいは専用のアクセス管理ツールを付加してアクセス権限のチェックを行なう方法が知られている。
【0003】
例えば、Windows(米国マイクロソフト社の登録商標)に代表される汎用のOSにおいては、ファイルの読み取り、書き込み、実行をアクセス権限のないユーザに対しては許可しない機能が備わっている。また、ファイルの削除、アクセス権限の変更、所有権の変更についての権限を設定可能にした汎用OSもある。
【0004】
また、アクセス管理ツールとして、例えば、特許文献1に開示されているように、ファイルの参照と共に複写の可否を登録し、その可否によって参照、複写を制限するものが知られている。詳しくは、表示領域に読み出し制限の属性を付加し、表示画面のキャプチャーを防止するものが知られている。
【特許文献1】特開平7−84852号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
アクセス権限のないユーザに対して情報の持ち出しを全面的に禁止するためには、図9に示すように、メールへの添付、印刷、ファイル移動/ファイルコピー、クリップボードへのコピー、フロッピー(登録商標)ディスクへの別名保存、オブジェクトの貼り付け、画面のキャプチャーなどの機能を制限する必要がある。さらに、ネットワークを通じた情報の持ち出しを制限する必要がある。
【0006】
しかしながら、上記従来技術にあっては、ファイル移動/ファイルコピー及び画面のキャプチャー以外の操作(例えばクリップボードへのコピー)に対して制限することができないという問題がある。もしも、クリップボードへのコピーなどの操作を制限しようとする場合には、OSまたはアプリケーション自体に変更を加えることが必要になり、汎用的な応用ができないという問題がある。
【0007】
本発明の目的は、OSやプロセス(OSの元に稼動しているプログラムであり、アプリケーションやデーモンなど)を変更することなく、ファイルや画面以外のコンピュータリソースを含めてアクセス権限のないユーザに対するリソースの操作を制限し、しかも既存環境における禁止または制限事項を拡張することができるコンピュータリソースの制御が可能な情報処理装置及びその方法を提供することにある。
【課題を解決するための手段】
【0008】
上記の目的を達成するための本発明による情報処理方法は以下の構成を備える。即ち、 コンピュータ上のオペレーティングシステムが管理しているコンピュータリソースに対するアクセスを制御する情報処理方法であって、
前記コンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りにオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
を備える。
【0009】
また、好ましくは、前記捕捉工程は、更に、前記コンピュータリソースに対するプロセス及びオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する。
【0010】
また、好ましくは、前記判定工程は、特定のコンピュータリソースを指定するリソース指定情報、アクセス権限が有効となる条件情報、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を含むアクセス権限管理テーブルを参照して、アクセス権限があるか否かを判定する。
【0011】
また、好ましくは、前記判定工程は、コンピュータリソース内部に記述された、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を参照して、アクセス権限があるか否かを判定する。
【0012】
また、好ましくは、前記判定工程は、アクセス権限が獲得できたか否かをもって、アクセス権限があるか否かを判定する。
【0013】
また、好ましくは、前記アクセス権限情報は、他媒体への移動権限、他媒体へのコピー権限、印刷権限、共有メモリへの読み込み権限、画面キャプチャー権限、使用プロセスの限定権限のうち少なくとも1つを指定する情報を含む。
【0014】
また、好ましくは、前記拒否工程は、要求されたコンピュータリソースにアクセスせずにアクセス違反のエラー通知を要求元プロセスに返す。
【0015】
また、好ましくは、前記拒否工程は、要求されたコンピュータリソースにアクセスせずにアクセス成功の通知を要求元プロセスに返す。
【0016】
また、好ましくは、ダミーのコンピュータリソースへの操作要求に変換してオペレーティングシステムに渡し、その結果を要求元プロセスに返す。
【0017】
後述するプロテクション化電子情報とは、対象の電子情報に対する操作を制御する制限プログラムと、電子情報に対して印刷禁止や複製禁止といった制限する操作の内容を定義した制限属性を、対象の電子情報に付加し、実行可能形式にしたものである。
【0018】
対象の電子情報に対して制限プログラムと制限属性を付加することで元の電子情報を変換する処理をプロテクション化と呼び、プロテクション化した電子情報をプロテクション化電子情報と呼ぶことにする。また、プロテクション化を実現するプログラムをプロテクション化プログラムと呼ぶことにする。
【0019】
また、制限プログラムは、プロテクション化電子情報を元の電子情報として利用可能にするための展開ルーチン部と、電子情報へのアクセスを制御するための制限ルーチン部からなる。
【0020】
さらに、制限属性は、電子情報に対して制限する操作と条件の組を1組以上保持し、必要に応じて、電子情報にアクセスするためのアプリケーション等のプログラムを特定する情報を保持する。
【0021】
ここで、アプリケーションとは、電子情報にアクセスするために使用されるプログラムを指し、例えば、文書ファイルにアクセスするためのワープロソフトや、画像や動画を再生または編集するプログラムなどがそれに相当する。
【0022】
アプリケーションはユーザが必ずしも操作するものとは限らず、一般的にOSもしくはプラットフォームの機能を利用して電子情報にアクセスするプログラムを、総称してここではアプリケーションと呼ぶことにする。
【0023】
また、OS(オペレーティングシステム)にはマイクロソフト社のWindows(登録商標)やアップル社のMacOS、さらに一般的にUNIX(登録商標)と呼ばれるものがあり、携帯端末機などでもOSは稼動している。さらに、ここでいうプラットフォームとは、OSのことを指すこともあるが、より広く、Web情報を閲覧するブラウザソフトなども、電子情報を扱う汎用的な環境を提供し、その上で実行可能な形式のプログラムを実行することができるコンピュータ上の基本プログラムという意味で、プラットフォームに含めることにする。
【発明の効果】
【0024】
本発明によれば、基本的には、ファイル、ネットワーク、記憶装置、表示画面、外部装置等のOSが管理しているコンピュータリソースに対するプロセスまたはOSからの操作要求をコンピュータリソースにアクセスする前に捕捉する。次に、その捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する。判定の結果、アクセス権限があれば当該操作要求通りにOSに渡し、その結果を要求元プロセスに返し、アクセス権限がなければ当該操作要求を拒否するようにする。そのため、OSやプロセス(OSの元に稼動しているプログラムであり、アプリケーションやデーモンなど)を変更することなく、ファイルや画面以外のコンピュータリソースを含めてアクセス権限のないユーザに対するリソースの操作を制限することができる。
【0025】
また、リソース管理プログラムを既存の環境に組み込むだけで、上述したような各種の不正アクセスを制限することができ、既存のアクセス権限の範囲を拡張することが可能になる。
【0026】
また、リソース制御プログラムを既存の環境に組み込むだけで、各種の不正アクセスを制限することができ、従来のアクセス権限の範囲を拡張することが可能になる。
【0027】
さらに、アクセス違反に対応する機能を有していないアプリケーションに対しても対応することができるなどの効果が得られる。
【0028】
さらに、急速に進展しているeビジネスに本発明による権限制限システムを応用すれば、不正アクセスの防止、各種有料コンテンツの配信による課金に効力を発揮する。急激な高齢化社会の到来と伴{共}に在宅就労も重要な課題になってきた。
【0029】
本H.Hシステムの導入によって、安全に企業のドキュメント、データ、情報が家庭内で取り出せて、家庭内作業と成果をWebサイト、企業に送ることも可能になる。
【0030】
また、電子情報に制限プログラム及び制限属性を付加することでプロテクション化し、プロテクション化電子情報を利用することで電子情報への操作を制限することができる。
【0031】
また、制限プログラムは、電子情報を受け取る側のコンピュータ上で実行可能な形式にすることにより、受け取り側の既存の環境にあらかじめ制限プログラム等を組み込む必要がなく、上述したような各種の不正アクセスを制限することができ、既存のアクセス権限の範囲を拡張することが可能になる。
【0032】
さらに、アクセス違反に対応する機能を有していないアプリケーションに対しても対応することができるなどの効果が得られる。
【0033】
例えば、著作権が適用される場合など利用範囲を制限したい電子情報を提供するにあたって、プロテクション化した電子情報を提供することにより、受け取った側での利用範囲を制限できるといった効果が得られる。
【発明を実施するための最良の形態】
【0034】
<第1実施形態>
以下、本発明の実施の形態を図面により詳細に説明する。
【0035】
図1A、図1Bは本発明を実施する環境の一実施の形態を示すハードウェア構成図である。
【0036】
図1Aに示す構成は、スタンドアロン構成におけるコンピュータ101のハード構成を示すものであり、ハードディスクドライブ(HDD)1011を備えたパーソナルコンピュータ(PC)1012、ディスプレイ1013、プリンタ1014、外部にリソースデータを出力することが可能な外部装置1015で構成されている。
【0037】
パーソナルコンピュータ1012には、汎用のOSとアプリケーションが組み込まれており、さらに本発明に係るリソース管理プログラムが組み込まれている。
【0038】
図1Bは、ネットワーク102を利用する場合の構成を示すものであり、図1Aに示したのと同様な構成のコンピュータ101a〜101cがネットワーク102を介して相互に接続されている。
【0039】
このような構成において、一般的に、アプリケーションがOSの管理するリソースにアクセスするには、OSが提供するAPI(Application Program Interface)を利用する。このAPIの利用方法はOSにより確定しており、APIを利用する実行コード部を判別することができる。本発明では、リソースへのアクセスに必要なすべてのAPIを監視する監視ルーチンを設け、アプリケーションがAPIを利用する前に、その実行コード部を変更するか、API処理の入り口を監視ルーチンと置き換えることで、API利用時に監視ルーチンが利用されるようにする。監視ルーチンは、アプリケーションが求めるAPIを処理するか、もしくはAPIの処理をせずに不正命令としてアプリケーションに結果を返す。本発明のリソース管理プログラムによって拡張したアクセス権限の管理は、OSの管理とは別に本プログラムが管理し、アクセス権限の種類別に監視ルーチンを設ける。この方法により、リソースを不正に利用するアプリケーションから、そのアクセスを制限する。
【0040】
図2は、本発明に係るリソース管理プログラム203の構成及びAPI監視/制御の概念を示す図であり、リソース管理プログラム203はAPI監視コントローラ(API監視CTRL)2031、APL(アプリケーション)監視コントローラ(APL監視CTRL)2032、アクセス制御コントローラ(アクセス制御CTRL)2033、OS監視コントローラ(OS監視CTRL)2034から構成されている。
このリソース管理プログラム203は、リソースアクセス要求を出すアプリケーション2021や画面キャプチャーなどのOS機能操作2022を備える一般的なアプリケーションからなるユーザ環境202と汎用OS201との間に位置し、汎用OS201およびユーザ環境202が提供するリソースに対する要求を監視するようになっている。
【0041】
なお、汎用OS201は、OSが管理するリソース2011と、OSがアプリケーション2021に提供しているAPI群2012を備える。
【0042】
本発明に係るリソース管理プログラム203におけるAPI監視CTRL2031は、アクセス制御を行なうのに必要な全てのAPIを監視するモジュールである。また、APL監視CTRL2032は、アプリケーション2021が保持しているリソースを記憶するモジュールである。アクセス制御CTRL2033はリソース2011のアクセスが許可されているかを判断するモジュールであり、アクセス権限管理テーブル2035を備える。また、OS監視CTRL2034は、汎用OS201の機能によってリソースへアクセスする操作を監視するモジュールである。
【0043】
アクセス権限管理テーブル2035は、図3に示すように、リソース指定情報20351、条件20352、n個のアクセス権限情報20353〜2035nをリソース毎に登録可能に構成されている。
【0044】
リソース指定情報20351は、汎用OS201が管理しているリソース2011のうち、特定のものを指定するための情報であり、例えば、ファイルの場合はファイル名やファイルIDなどの情報が登録される。通信データの場合は、ホスト名、ポート番号、IPアドレスなどが登録され、メモリの場合は、そのオブジェクトを示すオブジェクト名、アドレスなどが登録される。また、外部装置の場合は、そのデバイスドライバを示すデバイス名などが登録される。
【0045】
条件20352は、アクセス権限が有効となる条件またはその組み合わせをしめすものであり、例えばユーザ名/ID、グループ名/ID、時刻、使用アプリケーションなどが登録される。
【0046】
アクセス権限情報20353〜2035nは、既存環境で定義されていない拡張したアクセス権限のうち、指定したリソースに付加した権限を示すものであり、例えば他媒体への移動権限、他媒体へのコピー権限、印刷権限、共有メモリへの読み込み権限(Windowsではクリップボードなど)、画面キャプチャー権限、使用アプリケーションの限定(特定アプリケーション以外での使用禁止やメール添付の禁止)などが登録される。
【0047】
なお、一般的に、リソースへのアクセスは複数のAPIによって行われることがあり、その場合はリソース指定情報はOSが管理するID(ハンドルなど)に変換されることがある。その場合、リソース管理プログラム203の内部においては、リソース指定情報とそのIDは同一視するようにしている。
【0048】
このような構成に係るリソース管理プログラム203の処理について、図2の(1)〜(9)(図中の丸数字1〜9に対応)で示す情報伝達手順に従って説明する。
【0049】
(1)アプリケーション2021が発行したAPIによってリソースへのアクセス要求があれば、API監視CTRL2031がその要求を捕捉し、アクセス制御CTRL2033に伝える。
【0050】
(2)アクセス制御CTRL2033は、アクセス権限チェックを行なう際、必要に応じて、アプリケーション2021が保持しているリソースの情報をAPL監視CTRL2032から取得する。
【0051】
(3)アクセスを拒否する条件として2通りあるが、第1の条件A(アクセス拒否A)では、上記(1)のアクセス要求に対して、アクセス権限管理テーブル2035を参照してそのリソースへのアクセス権限チェックを行なう。チェックの結果、権限がない場合、アプリケーション2021が発行したAPIの処理を行なわずに、結果としてアクセス違反のエラーを返す。
【0052】
(4)第2の条件B(アクセス拒否B)では、(1)のアクセス要求に対して、アクセス権限管理テーブル2035を参照してそのリソースへのアクセス権限チェックを行なう。チェックの結果、権限がなく、かつ、アプリケーション2021が発行したAPI{処理}の結果としてエラーを返すことができない場合、アプリケーション2021が要求したリソースへの処理を行なわずに、リソース管理プログラム203が予め用意したダミーのリソースへのアクセス要求に代えて、APIの処理を行なう。
【0053】
その結果、アプリケーション2021は要求に成功したように動作するが、実際には要求したリソースにアクセスできない。
【0054】
(5)アクセス要求(1)に対してアクセス権限チェックを行った結果、権限がある場合、API監視CTRL2031がそのアクセス要求を捕捉し、アプリケーション2021が発行したAPIの処理をそのまま汎用OS201に伝え、その結果をアプリケーション2021に返す。
【0055】
(6)上記(5)の処理によって、APIが成功し、かつ、そのAPIによってアプリケーション2021がリソースを保持する場合は、APL監視CTRL2032に伝える。APL監視CTRL2032はアプリケーション2021と保持しているリソースの対応を登録する。
【0056】
アプリケーション2021がリソースの解放要求APIを発行し、かつそのAPIが成功した場合も、APL監視CTRL2032に伝える。APL監視CTRL2032はアプリケーション2021と保持していたリソースの対応を抹消する。
【0057】
(7)OS標準機能の操作によって、リソースへのアクセス要求があれば、OS監視CTRL2034がそのアクセス要求を捕捉し、アクセス制御CTRL2033に伝える。
【0058】
(8)アクセス要求(7)に対して、アクセス権限管理テーブル2035を参照してそのリソースへのアクセス権限チェックを行なう。チェックの結果、権限がない場合、(7)の操作を無視する。
【0059】
(9)アクセス要求(7)に対して、アクセス権限管理テーブル2035を参照してそのリソースへのアクセス権限チェックを行なう。チェックの結果、権限がある場合、(7)の操作を汎用OS201に伝える。
【0060】
図4は、目的とするリソースに対するアクセス権限がある場合に、そのリソースを解放するまでのアプリケーション2021、リソース管理プログラム203、汎用OS201のやり取りを示したAPIの監視及び制御の第1の基本型(1)のシーケンス図である。
【0061】
この第1の基本型(1)では、アプリケーション2021が発行したAPIによって目的のリソースへのアクセス要求があった場合(ステップ401)、リソース管理プログラム203はアプリケーション2021がそのリソースへのアクセス権限があるかをチェックする(ステップ402)。チェックの結果、アクセス権限がある場合(ステップ403)、汎用OS201にアプリケーション2021が発行したAPIをそのまま伝える。汎用OS201は、OS本来のAPI処理を行なう(ステップ404)。
【0062】
リソース管理プログラム203は、API処理が成功した場合、アプリケーション2021がそのリソースを保持しているという情報を登録する(ステップ405)。そして、汎用OS201からのAPI結果をそのままアプリケーション2021に返す(ステップ406)。これにより、リソースへのアクセス完了となる(ステップ407)。
【0063】
この後、アプリケーション2021から保持しているリソースの解放要求が発行された場合(ステップ408)、リソース管理プログラム203はその解放要求を汎用OS201に伝える。汎用OS201は、OS本来のAPI処理を行なう(ステップ409)。リソース管理プログラム203は、API処理が成功した場合、アプリケーション2021がそのリソースを保持しているという情報を解除する(ステップ410)。そして、汎用OS201からのAPI結果をそのままアプリケーション2021へ返す(ステップ411)。これにより、保持しているリソースの解放完了となる(ステップ412)。
【0064】
図5は、目的とするリソースに対するアクセス権限がなかった場合に、そのアクセスが拒否されるまでのアプリケーション2021、リソース管理プログラム203、汎用OS201のやり取りを示したAPIの監視及び制御の第2の基本型(2)のシーケンス図である。
【0065】
この第2の基本型(2)では、アプリケーション2021が発行したAPIによって目的のリソースへのアクセス要求があった場合(ステップ501)、リソース管理プログラム203はアプリケーション2021がそのリソースへのアクセス権限があるかをチェックする(ステップ502)。チェックの結果、アクセス権限がなかった場合(ステップ503)、アクセス違反エラーをアプリケーション2021に返す(ステップ504)。これにより、リソースへのアクセス処理終了となる(ステップ505)。
【0066】
また、アクセス違反エラーに対応していないアプリケーション2021が発行したAPIによって目的のリソースへのアクセス要求があった場合(ステップ506)、リソース管理プログラム203はアプリケーション2021がそのリソースへのアクセス権限があるかをチェックする(ステップ507)。チェックの結果、アクセス権限がなく、かつ、アプリケーション2021がアクセス違反エラーに対応していない場合(ステップ508)、リソース管理プログラム203が予め用意したダミーのリソースへのアクセス要求に置き換え、汎用OS201に渡す(ステップ509)。
【0067】
汎用OS201は、OS本来のAPI処理を行なう(ステップ510)。リソース管理プログラム203は、汎用OS201からのAPI処理結果をそのままアプリケーション2021へ返す(ステップ511)。この結果、目的のリソースへのアクセス処理終了となるが、ダミーリソースのため、実質的には何も行われない(ステップ512)。
【0068】
本発明は、以上のようにしてアクセス権限のないリソースへのアクセスを制限するものであるが、汎用のOSであるWindowsとUNIXの場合のAPIを例に挙げて説明する。
【0069】
まず、ファイルへの複製処理を禁止する例について説明する。
【0070】
ファイルへの複製処理については、従来、読み込み許可ファイルはファイルのコピーが可能であり、その結果オリジナの複製が複数存在したり、別媒体に転写して持ち出すことが可能であった。本発明では、ファイルコピーを実現するAPIを監視/制御することにより、権限のないファイルのコピーを禁止する。その場合に、Windowsにおいて監視/制御するAPIとして次のものがある。なお、以下で例示するAPIの機能については、各種の文献で公開されているので、その詳細な説明は省略する。
【0071】
(1)ファイルオープン/作成API
CreateFileA
CreateFileW
OpenFile
_lopen
_lcreat
GetOpenFileNameA
GetOpenFileNameW
GetSaveFileNameA
GetSaveFileNameW
(2)ファイルクローズAPI
CloseHandle
_lclose
(3)ファイルコピー/移動API
CopyFileA
CopyFileW
MoveFileA
MoveFileW
MoveFileExA
MoveFileExW
DeleteFileA
DeleteFileW
DragQueryFileA
DragQueryFileW
UNIXの場合、監視/制御するAPIとしては次のものがある。
【0072】
(1)ファイルオープン/作成API
open
creat
(2)ファイルクローズAPI
close
(3)ファイルコピー/移動API
rename
このようなAPIの監視によってファイルへの複製処理を禁止する場合、具体的な方法として3つの方法がある。
【0073】
<方法1>(ファイルオープン中に複製処理を行なうことが判明している場合)
アプリケーションが、複製権限のないファイルをオープンし保持している間(ファイルをクローズするまでの期間)、そのアプリケーションが別のファイルを作成することを拒否する。
【0074】
<方法2>(ファイルクローズ後に複製処理を行なう可能性はあるが、複数ファイルを扱わないことが判明している場合)
アプリケーションが、複製権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するか、複製権限のあるファイルをオープンするまで、そのアプリケーションが別のファイルを作成することを拒否する。
【0075】
<方法3>(ファイルクローズ後に複製処理を行なう可能性があり、複数ファイルを扱う可能性がある場合)
アプリケーションが、複製権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するまで、そのアプリケーションが別のファイルを作成することを拒否する。
【0076】
なお、いずれの方法であっても、別に作成されるファイルによって複製が残ることがないと判明している場合(一時ファイルなどの作成)は拒否しない。
【0077】
次に、特定ファイルまたは全ての印刷を禁止する例について説明する。
【0078】
従来、印刷機能を実装したアプリケーションによって、ファイルの内容を印刷し、外部に持ち出すことは可能であった。本発明では、印刷を実現するAPIを監視/制御することにより、印刷権限のないファイルの印刷を禁止する。また、FAXなどその他の外部装置についても、それぞれの外部装置の選択や制御を実現するAPIを監視/制御することにより、同様に禁止する。その場合に、Windows及びUNIXにおいて監視/制御するAPIとして次のものがある。
【0079】
Windowsの場合
(1)デバイスオープンAPI
CreateDCA
CreateDCW
(2)デバイスクローズAPI
ReleaseDC
ClosePrinter
(3)プリンタ選択/APL処理API
OpenPrinterA
OpenPrinterW
GetPrinterA
GetPrinterW
SetPrinterA
SetPrinterW
SendMessageA
SendMessageW
PostMessageA
PostMessageW
UNIXの場合
(1)デバイスオープンAPI
open
(2)デバイス制御API
ioctrl
(3)デバイスクローズAPI
close
このようなAPIの監視によって印刷処理を禁止する場合、具体的な方法として3つの方法がある。
【0080】
<方法1>(ファイルオープン中に印刷処理可能なことが判明している場合)
アプリケーションが、印刷権限のないファイルをオープンし保持している間(ファイルをクローズするまでの期間)、そのアプリケーションのプリンタ選択、およびプリンタデバイスのオープンを拒否する。
【0081】
<方法2>(ファイルクローズ後に印刷処理を行なう可能性はあるが、複数ファイルを扱わないことが判明している場合)
アプリケーションが、印刷権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するか、印刷権限のあるファイルをオープンするまで、そのアプリケーションのプリンタ選択、およびプリンタデバイスのオープンを拒否する。
【0082】
<方法3>(ファイルクローズ後に印刷処理を行なう可能性があり、複数ファイルを扱う可能性がある場合)
アプリケーションが、印刷権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するまで、そのアプリケーションのプリンタ選択、およびプリンタデバイスのオープンを拒否する。
【0083】
次に、外部装置の利用を禁止する例について説明する。
【0084】
従来、OSに装備されている機能や外部装置そのものに権限を付加することは、一般的にはできなかった。本発明では、監視/制御すべきAPIを限定できる機能の指定や、外部装置利用の指定をすることにより、その利用を禁止する。その場合に、Windows及びUNIXにおいて監視/制御するAPIとして次のものがある。
【0085】
Windowsの場合
(1)デバイスオープンAPI
CreateFileA
CreateFileW
OpenFile
_lopen
_lcreat
(2)デバイスクローズAPI
CloseHandle
_lclose
UNIXの場合
(1)デバイスオープンAPI
open
(2)デバイス制御API
ioctrl
(3)デバイスクローズAPI
close
例えば、このようなAPIの監視によって印刷を禁止する場合、具体的な方法として次の方法がある。
【0086】
<方法>
アクセス権限管理テーブル2035にて、特定の条件のもとに特定外部装置の使用を禁止されている場合、その外部装置の利用を以下の方法で拒否する。その外部装置のデバイス名をもってデバイスオープンAPI要求があった場合、アクセス禁止エラー、もしくは外部装置が存在しないというエラーを返すことで要求を拒否する。
【0087】
次に、ファイル内の一部のデータまたは全ての複写を禁止する例について説明する。
【0088】
従来、アプリケーションによってファイルを画面表示した結果、その内容のすべてまたは一部をOSの機能によって複写することまたはオブジェクトという単位で別ファイルに埋め込むことが可能であった。
【0089】
本発明では、転写や埋め込み機能を実現するAPI(クリップボードのAPI、OLEのAPIなど)を監視/制御することで、複写権限のないデータの流用を禁止する。
【0090】
その場合に、Windowsにおいて監視/制御するAPIとして次のものがある。
【0091】
Windowsの場合
(1)複写/埋め込みAPI
OpenClipboard
SetClipboardData
GetClipboardData
GetOpenClipboardWindow
OleCreate
OleCreateEx
OleCreateFromFile
OleCreateFromFileEx
OleCreateFromData
OleCreateFromDataEx
OleCreateLink
OleCreateLinkEx
OleCreateLinkFromData
OleCreateLinkFromDataEx
OleCreateLinkToFile
OleCreateLinkToFileEx
CloseClipboard
このようなAPIの監視によって複写処理を禁止する場合、具体的な方法として4つの方法がある。
【0092】
<方法1>(ファイルオープン中に複写処理可能なことが判明している場合)
アプリケーションが、複写権限のないファイルをオープンし保持している間(ファイルをクローズするまでの期間)、そのアプリケーションが複写/埋め込みオブジェクトの形式でデータを登録する際に、拒否もしくは空データを登録する。
【0093】
<方法2>(ファイルクローズ後に複写処理を行なう可能性はあるが、複数ファイルを扱わないことが判明している場合)
アプリケーションが、複写権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するか、複写権限のあるファイルをオープンするまで、そのアプリケーションが複写/埋め込みオブジェクトの形式でデータを登録する際に、拒否もしくは空データを登録する。
【0094】
<方法3>(ファイルクローズ後に複写処理を行なう可能性があり、複数ファイルを扱う可能性がある場合)
アプリケーションが、複写権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するまで、そのアプリケーションが複写/埋め込みオブジェクトの形式でデータを登録する際に、拒否もしくは空データを登録する。
【0095】
<方法4>(複写権限のないファイルを埋め込みオブジェクトとして取り込む場合)
複写権限のないファイルを取り込む処理を行なう際に、オブジェクトの登録もしくはそのオブジェクトの取得APIにおいて、アクセス違反のエラーを返すか、空データを登録あるいは取得することで、処理要求を拒否する。
【0096】
次に、ネットワークを介してファイルが外部へ流出することを禁止する例について説明する。
【0097】
従来、ファイルコピー以外に、FTPプログラムのように、ネットワークを介してファイルを外部へ転送することは可能であった。本発明では、ネットワークリソースにアクセスするAPIを監視/制御することで、外部出力権限のないファイルを使用中のアプリケーションから、外部へのファイル内容の出力を禁止する。その場合に、Windows及びUNIXにおいて監視/制御するAPIとして次のものがある。
【0098】
Windowsの場合
WSAStartup
accept
bind
connect
gethostbyname
gethostbyaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
gethostname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
WSASend
WSASendTo
WSAAsyncSelect
WSAAsyncGetHostByAddr
WSAAsyncGetHostByName
WSAAsyncGetProtoByNumber
WSAAsyncGetProtoByName
WSAAsyncGetServByPort
WSAAsyncGetServByName
WSACancelAsyncRequest
WSASetBlockingHook
WSAUnhookBlockingHook
WSACleanup
closesocket
shutdown
UNIXの場合
accept
bind
connect
gethostbyname
gethostbyaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
gethostname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
closesocket
shutdown
このようなAPIの監視によって使用中のアプリケーションから外部へのデータ出力を禁止する場合、具体的な方法として3つの方法がある。
【0099】
<方法1>(ファイルオープン中に出力処理可能なことが判明している場合)
アプリケーションが、外部出力権限のないファイルをオープンし保持している間(ファイルをクローズするまでの期間)、そのアプリケーションからの接続要求や送信要求を、アクセス違反もしくはタイムアウトなどのエラーで拒否する。
【0100】
<方法2>(ファイルクローズ後に出力処理を行なう可能性はあるが、複数ファイルを扱わないことが判明している場合)
アプリケーションが、出力権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するか、出力権限のあるファイルをオープンするまで、そのアプリケーションの接続要求や送信要求を、アクセス違反もしくはタイムアウトなどのエラーで拒否する。
【0101】
<方法3>(ファイルクローズ後に出力処理を行なう可能性があり、複数ファイルを扱う可能性がある場合)
アプリケーションが、出力権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するまで、そのアプリケーションの接続要求や送信要求を、アクセス違反もしくはタイムアウトなどのエラーで拒否する。
【0102】
ただし、その通信によってデータ出力されないことが判明している場合は、拒否しない。
【0103】
次に、ファイルの内容のイメージを取得することを禁止する例について説明する。
【0104】
OSの機能として画面全体や一部、またはウインドウ単位の画面をイメージデータとして取得することが、一般的には可能であり、従来、そのイメージデータを流用、持ち出しすることができた。本発明では、画面内のイメージデータ取得APIを監視/制御することで、イメージデータ取得を禁止する。
【0105】
その場合に、Windowsにおいて監視/制御するAPIとして次のものがある。
【0106】
(1)デバイスオープンAPI
GetWindowDC
WindowFromDC
GetDC
GetDCEX
GetDesktopWindow
GetDeviceCaps
CreateDCA
CreateDCW
(2)イメージ取得API
BitBlt
StretchBlt
(3)デバイスクローズAPI
DeleteDC
ReleaseDC
このようなAPIの監視によって画面イメージを取得することを禁止する場合、具体的な方法として3つの方法がある。
【0107】
<方法1>(画面全体のキャプチャーを拒否する場合)
現在画面上に表示されているウインドウを所有しているアプリケーションが、画面イメージ取得権限のないファイルを保持している場合、画面全体のイメージ取得を拒否する。画面全体のイメージ取得処理の有無は、画面全体を管理しているウインドウ(Windowsの場合はデスクトップウインドウ)の状態を監視することで行なう。WindowsにおけるDirectDrawなど、画面全体のイメージを取得するAPIが存在すれば、同様に拒否する。
【0108】
さらに、ディスプレイデバイスからVRAMイメージを取得するアプリケーションに対しては、それを拒否する。
【0109】
<方法2>(ウインドウの画面イメージ取得を拒否する場合)
現在画面上に表示されているウインドウを所有しているアプリケーションが、画面イメージ取得権限のないファイルを保持している場合、そのウインドウのイメージ取得を拒否する。ウインドウが画面上に表示されているかは、ウインドウの状態を監視することで行なう。
【0110】
また、画面イメージ取得の拒否は、そのウインドウに関連付けられたデバイスコンテキストからのイメージコピーを拒否することで行なう。
【0111】
<方法3>(画面の一部のイメージ取得を拒否する場合)
画面イメージを取得する領域が判断できる場合は、<方法1>における条件を、取得領域が対象となるウインドウと重なる時とし、以降は<方法1>と同様にして画面の一部のイメージ取得を拒否する。また、領域が判断できない時は、<方法1>と同様にして画面全体のイメージ取得を拒否する。
【0112】
次に、ファイル種別毎に利用アプリケーションを限定する例について説明する。
【0113】
従来、アプリケーション利用に制限がないため、参照以外の目的でファイルにアクセス可能であった。本発明では、ファイルごとに利用アプリケーションを限定できる。その場合に、Windowsにおいて監視/制御するAPIとして次のものがある。
【0114】
(1)ファイルオープンAPI
CreateFileA
CreateFileW
OpenFile
_lopen
_lcreat
(2)ファイルクローズAPI
CloseHandle
_lclose
(3)プロセス管理API
WinExec
CreateProcessA
CreateProcessW
ExitProcess
UNIXの場合
(1)ファイルオープンAPI
open
(2)ファイルクローズAPI
close
このようなAPIの監視によって利用アプリケーションを限定する場合、具体的な方法として次の方法がある。
<方法>
アプリケーションがファイルをオープンする際、そのファイルの権限をチェックし、許可されたアプリケーションでない場合はアクセス違反エラーを返すことで、オープン要求を拒否する。
【0115】
次に、OSに装備されている特定の機能の利用を禁止する例について説明する。
【0116】
従来、OSに装備されている機能に権限を付加することは、一般的にはできなかった。本発明では、監視/制御すべきAPIを限定する機能を指定することで、その利用を禁止することができる。例えば、ファイルのタイムスタンプやシステム日時の変更を禁止するなどである。その場合に、Windowsにおいて監視/制御するAPIとして次のものがある。
【0117】
(1)ファイルのタイムスタンプ変更API
SetFileTime
(2)システム日時の変更API
SetSystemTime
SetSystemTimeAdjustment
このようなAPIの監視によってOSにおける特定の機能の利用を禁止する場合、具体的な方法として次の方法がある。
【0118】
<方法>
特定の条件下で禁止されているAPIが発行された際に、アクセス違反エラーを返すか、実際の処理を行なわずにダミー処理を施し、正常リターンすることで、禁止されているAPI(OS機能)を拒否する。
【0119】
次に、プロセス内メモリの参照または変更を禁止する例について説明する。
【0120】
従来、アプリケーションが明示的に拒否しない限り、プロセス内メモリの参照/変更を禁止することができなかった。本発明では、プロセス内メモリの参照/変更APIを監視/制御することで、他のアプリケーションからの参照/変更を禁止することができる。
【0121】
その場合に、Windowsにおいて監視/制御するAPIとして次のものがある。
【0122】
(1)プロセス管理API
OpenProcess
CreateProcess
CloseHandle
(2)メモリ操作API
ReadProcessMemory
WriteProcessMemory
ReadProcessMemoryVlm
WriteProcessMemoryVlm
このようなAPIの監視によってプロセス内メモリの参照または変更を禁止する印刷を禁止する場合、具体的な方法として次の方法がある。
【0123】
<方法>
アクセスが禁止されているアプリケーションのプロセス内メモリにおいて、メモリ操作APIが要求された際に、アクセス違反エラーを返す。
【0124】
次に、ブラウザに表示したWebページの印刷や保存や外部装置への出力を禁止する例について説明する。
【0125】
従来、閲覧や再生のみを許可したWebページでも、実際にはブラウザソフトによって印刷や保存が可能であった。WebページをロードするためのネットワークリソースにアクセスするAPIを監視し、ブラウザが行なう印刷や保存を監視/制御することにより、印刷や保存や外部装置への出力操作を禁止することができる。その場合に、監視/制御するAPIとして次のようなものがある。
【0126】
Windowsの場合
(1)通信API
WSAStartup
accept
bind
connect
gethostbyname
gethostbyaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
gethostname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
WSASend
WSASendTo
WSAAsyncSelect
WSAAsyncGetHostByAddr
WSAAsyncGetHostByName
WSAAsyncGetProtoByNumber
WSAAsyncGetProtoByName
WSAAsyncGetServByPort
WSAAsyncGetServByName
WSACancelAsyncRequest
WSASetBlockingHook
WSAUnhookBlockingHook
WSACleanup
closesocket
shutdown
(2)その他、前述のファイル、印刷、外部装置への操作を禁止する場合のAPI
UNIXの場合
(1)
accept
bind
connect
gethostbyname
gethostbyaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
gethostname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
closesocket
shutdown
(2)その他、前述のファイル、印刷、外部装置への操作を禁止する場合のAPI
このような通信APIを監視し、印刷や保存や外部装置への出力を禁止する方法として、次の方法がある。
【0127】
まず、Webページ内に記述された禁止指定を読み取る。具体的には、httpプロトコルまたは同等のプロトコルのデータを監視し、その中のWebページデータ部分に印刷や保存の禁止指定タグが含まれていれば、そのWebページは印刷や保存が禁止されていると判断する。または、権限の獲得を利用者に求め、獲得できなかった場合に印刷や保存が禁止されていると判断する。しかし、獲得できた場合には、印刷や保存が禁止されていないものと判断する。すなわち、アクセス権限が獲得できたか否かをもって、アクセス権限があるか否かを判定する。
【0128】
印刷や保存や外部装置への出力が禁止されているページを表示しているブラウザが、印刷や保存を行なおうとした場合、前述した印刷やファイルの保存や外部装置への出力を禁止する方法を用いて、それを禁止する。
【0129】
ここで説明したWebページの例は、そのしくみの類似性により、容易にディジタルテレビジョンのコンテンツにおいても利用できるものである。
【0130】
次に、リソース管理プログラムを応用した例を示しておく。
【0131】
図6は、リソース管理プログラム203が管理しているリソースのアクセス状況を履歴管理プログラム601に転送し、履歴管理データベース(DB)602に格納しておき、必要に応じて、図8に示すようなアクセス監視履歴として画面表示する構成を示したものである。通報プログラム603は、不正なアクセスがあった場合にシステム管理者の端末に対し、図7Bで示すような内容の不正アクセス通知画面を送信し、表示させるものである。
【0132】
なお、一般ユーザが不正アクセスを行なった場合には、図7Aで示すような画面表示が行われる。
【0133】
なお、上記の説明においては、アクセス権限管理テーブル2035を参照してアクセス権限の有無を判定するようにしているが、コンピュータリソース内部に記述された、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を参照し、アクセス権限があるか否かを判定するようにすることもできる。
【0134】
また、上記の説明において用いたネットワークリソースとは、通信媒体、デバイス、アクセスポイント、ディジタルテレビジョンのチャンネル、通信データまたはコンテンツなど、OSが管理しているリソースのうちネットワークに関するものである。
【0135】
以上のように、第1実施形態においては、リソース管理プログラム203によって、基本的には、ファイル、ネットワーク、記憶装置、表示画面、外部装置等のOSが管理しているコンピュータリソースに対するプロセスまたはOSからの操作要求をコンピュータリソースにアクセスする前に捕捉し、その捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する。判定の結果、アクセス権限があれば当該操作要求通りにOSに渡し、その結果を要求元プロセスに返す。一方、アクセス権限がなければ当該操作要求を拒否するようにする。これにより、OSやプロセス(OSの元に稼動しているプログラムであり、アプリケーションやデーモンなど)を変更することなく、ファイルや画面以外のコンピュータリソースを含めてアクセス権限のないユーザに対するリソースの操作を制限することができる。
【0136】
また、リソース管理プログラム203を既存の環境に組み込むだけで、上述したような各種の不正アクセスを制限することができ、既存のアクセス権限の範囲を拡張することが可能になる。
【0137】
さらに、要求元のアプリケーションがアクセス違反に対応する機能を有していない場合であっても、ダミーのコンピュータリソースへの操作要求に変換してOSに渡すようにしたため、アクセス違反に対応する機能を有していないアプリケーションに対しても対応することができる。
【0138】
なお、リソース管理プログラム203は、CD−ROM等のディスク型ストレージ、半導体メモリ及び通信ネットワークなどの各種の媒体を通じてコンピュータにインストールまたはロードすることができる。また、プログラム製品単体として、コンピュータユーザに提供することができる。
【0139】
また、第1実施形態で例示したAPIについては、その一例を示しただけであって、OSのバージョンアップなどによって追加された場合でも容易に対応できることは言うまでもない。
【0140】
<第2実施形態>
図10は本発明による第2実施形態のシステム構成を示す図である。
【0141】
図10において、11は、先に説明したセキュリティ環境における本発明のコンピュータアーキテクチャの構造を有するサーバを示している。本構成は、第1実施形態のリソース管理プログラム203によって実現されるハミングヘッズセキュリティ管理システム(H.Hシステム)の全体構成を示すもので、本発明によるコンピュータアーキテクチャのHierarchyを示している。
【0142】
201はOSであり、先に説明したようにWindowsでも、MACでもOSはどれでもよい。本HHシステムは、OSに依存しないのが特徴である。18のAPI1(Application Program Interface 1)は、OS201の中に位置していて、OS201とのインターフェースの役割を果たす。これは、図2のOS201がアプリケーションに提供しているAPI群2012に対応する。また、リソース管理プログラム203に対応するSCM19からの要求に応じて、OS201に指示をおくる。
【0143】
この場合の指示とは、クライアントへの情報の提供の方法に関するものであって、情報を一切拒否したり、閲覧のみ可としたり、コピー、メール、転送等の許可を行なう。
【0144】
19のSCM(Security Control Management)は、図2のリソース管理プログラム203に対応し、本発明の主旨であるH.H(ハミングヘッズ)セキュリティモジュールを示す。これは、OS201、APL21(アプリケーション・ソフトウエア)の処理を監視し、何らかの条件で、APL21によるリソースへのアクセスの許可、不許可を決める。12はアクセス権限管理テーブルであり、図2のアクセス権限管理テーブル2035を拡張したものである。特に、このアクセス権限管理テーブル12では、本システムにどのような形でクライアントがアクセス可能か、を判断する。また、クライアントがアクセスした場合、アクセス権限管理テーブル12の中に人の名、電話番号、あるいはID番号を保持し、それらでアクセスしたクライアントの位置付けと重みを判断する。
【0145】
尚、ここで説明するクライアントとは、サーバ11に対する1つの端末あるいは、その端末を使用する複数ユーザそれぞれあるいはそれらの一部あるいはすべてを示するものである。
【0146】
特に、クライアントの要求をそのまま受け入れるか、条件をつけて許可するかは、アクセス権限管理テーブル12に格納されているクライアントの個人データによって判断する。尚、情報の提供を要求通りクライアントに提供できないが、課金することによって提供できることもある。この場合は、クライアントの個人データに課金の有無に応じてクライアントの要求をそのまま受け入れるか、条件をつけて許可するかの設定を行なっておく。
【0147】
20のAPI2(Application Program Interface 2)は、APL21とSCM19間のAPIとして機能し、クライアントのアクセスを監視していて、アクセスがあればOS201にわたす。また、OS201のコントロール下にある外部装置の監視も行なう。OS201の要求する全てのリソースが対象になる。また、API2(20)は、図6の履歴管理プログラムの機能を有し、必要に応じて履歴ファイル14に、クライアントからのアクセス、要求の履歴を記憶する。
【0148】
21のAPLは、各種のアプリケーションプログラムであって、例えばマイクロソフト社のOffice2000、Word、Excel、Power Pointなどの類である。クライアントは文章、図、あるいは静止画、動画、音声、音楽等の情報の利用・再生をOSのコントロール下で行なう。13はAPL21で作成されたファイルであり、例えば、各種のアプリケーションソフト、クライアントの作成したファイル群である。
【0149】
22は、例えば、SCM19を搭載したサーバ11と、外部装置とを接続するインターフェース(I/F)であり、本例では、通信ネットワーク15、ドライバソフト16を介して外部装置(クライアント28、ユーザの画面23、プリンタ24、Fax/コピー機25)に接続している。
【0150】
又、他のクライアントは通信ネットワーク15を介して、23、24、25、28等の外部装置を用いて情報の提供を受けることが出来る。
【0151】
26は公衆網通信インターフェースであり、27は外部装置接続用のUSB、RS232C、IEEE1394等のシリアル、パラレルのコネクターと接続する通信ラインである。29は外部装置との接続線であって、ドライバソフト16は、外部装置23、24、25、28かサーバ11に内蔵されているのが一般的である。
【0152】
図11は、図10に示した構成において、OS201、外部装置23、24、25、28、ファイル13とSCM19との関係を示した模式図である。
ファイル13には、クライアントによって作られた創作物、サーバ11が提供するH.Hサイト(ハミングヘッズサイト)、サーバ11から提供される各種の情報が格納されている。この情報とは、文章、図、絵、音声、静止画、動画等を含む。
【0153】
SCM19はOS201とAPL21の中間に位置して情報の抽出、使用について、クライアントの動きを監視している。OS201のコントロール下で外部装置23、24、25、28への情報の出力についてクライアントの権限をチェックして、制限をくわえる。制限とは、先に説明したように情報のコピー、電子メールによる転送の許諾権を与えるものである。
【0154】
アクセス権限管理テーブル12には、クライアントの権限情報を格納していて、要求に応じてその都度、照合して外部装置への出力に制限をくわえる。クライアントはあらかじめ個人の情報を登録しておく必要がある。企業、法人、政府機関、自治体等であれば、部長、課長、一般職というように職位によって権限を制限したり、与えたりしてもよい。
【0155】
又、外部の一般人がクライアントとしてアクセス要求する場合もある。その時には、外部に出せる情報であれば無料のものと有料のものとを層別してSCM19が管理しておけばよい。
【0156】
<第3実施形態>
実施形態1、2では、リソース管理プログラム203が事前にサーバやクライアントに搭載された環境で、本発明のセキュリティ環境を提供するものであった。しかしながら、このリソース管理プログラム203が事前に搭載されていないサーバやクライアントでは、本発明のセキュリティ環境を実現することができない。そこで、第3実施形態では、リソース管理プログラム203が事前に搭載されていないサーバやクライアントに対し、本発明のセキュリティ環境を実現するための構成について説明する。
【0157】
図12は第3実施形態を示すシステム構成図である。
【0158】
図12に示す構成は、プロテクション化電子情報を提供する情報処理装置310と電子情報を受け取り利用するための情報処理装置311とプロテクション化電子情報を受け取り側へ送信することが可能な通信回線312からなるシステム構成を示すものである。
【0159】
提供側の情報処理装置310は、ハードディスクドライブ(HDD)3103を備えたコンピュータ(PC)3100、外部にプロテクション化電子情報を出力することが可能な外部装置(例えば、フロッピー(登録商標)ディスクドライブ(FDD))3102で構成され、提供対象の電子情報3101を保持している。また、通信回線312と接続する外部インターフェース(I/F)3104を有している。
【0160】
尚、PC3100は、パーソナルコンピュータやワークステーション等の汎用コンピュータであり、汎用コンピュータが標準的に装備する不図示のキーボードやマウス、ディスプレイ等を有している。
【0161】
一方、受け取り側の情報処理装置311は、ハードディスクドライブ(HDD)3112を備えたコンピュータ(PC)3110、外部からプロテクション化電子情報を読み込むことが可能な外部装置(例えば、フロッピー(登録商標)ディスクドライブ(FDD))3113、ディスプレイ3116、プリンタやFAX、コピー機等の出力部3115、キーボードやマウス等の入力部3114で構成され、外部インターフェース(I/F)3117を介して受け取ったプロテクション化電子情報3111を保持している。また、通信回線312と接続する外部インターフェース(I/F)3117を有している。
【0162】
このようにして、提供側の情報処理装置310と受け取り側の情報処理装置311は、通信回線312を利用してプロテクション化電子情報を含む各種電子情報の受け渡しが可能となっている。
【0163】
PC3100には、汎用のOSまたはプラットフォームが組み込まれており、さらに第3実施形態に係るプロテクション化プログラムが組み込まれている。
【0164】
PC3110には、汎用のOSと受け取った電子情報にアクセスするためのアプリケーションが組み込まれている。
【0165】
提供側では、提供する電子情報3101をプロテクション化プログラムによってプロテクション化し、プロテクション化電子情報を作成する。作成したプロテクション化電子情報を外部装置3102もしくは通信網312を介して受け取り側に渡し、受け取り側の情報処理装置311では、外部装置3113もしくは通信回線312を介してプロテクション化電子情報を受け取る。そして、受け取ったプロテクション化電子情報を実行することで、目的の電子情報を利用可能となるが、その電子情報に対するプロテクション化によって利用範囲は制限される。例えば、印刷操作の禁止や利用ユーザの限定などである。尚、この制限は、第1実施形態のリソース管理プログラム203によって実現されるものである。
【0166】
このように、第3実施形態では、受け取り側に制限操作を定義したプロテクション化電子情報を渡すことによって、提供側は受け取り側の利用範囲を限定した形で電子情報を提供することが可能となる。
【0167】
図13Aは、プロテクション化電子情報の構成を示す図であり、プロテクション化電子情報320は制限プログラム321、制限属性322、制限対象の元電子情報323から構成される。また、図13Bに示すように、制限プログラム321は展開ルーチン部3210と制限ルーチン部3211から構成される。尚、この制限ルーチン部3211は、第1実施形態のリソース管理プログラム203に対応する。
【0168】
さらに、図13Cに示すように、制限属性322は対象アプリケーション情報3220、制限操作情報32211〜3221N、それに対応する制限条件情報32221〜3222Nから構成される。尚、制限操作情報と制限条件情報の組は必要に応じて複数保持することがあり、図ではN組の制限操作情報と制限条件情報の組を保持している状態を示している。
【0169】
制限操作情報としては、アプリケーション、OSまたはプラットフォームに実装されている機能のうち、制限したい機能を指定する。例えば、印刷、編集、表示、画面のイメージ取得、外部装置への保存などである。
【0170】
制限条件としては、操作を制限するための条件を指定する。例えば、利用可能な時間の指定、利用可能なコンピュータの指定、利用可能なユーザやグループの指定、課金条件などである。
【0171】
無条件に特定の操作を制限する場合は、制限条件を省略する。
【0172】
また、対象アプリケーションが自明であるような場合には、対象アプリケーション情報3220は省略されることもある。例えば、Windowsでは対象ファイルの拡張子によってアプリケーションが特定されることがあり、これは対象アプリケーションが自明なケースである。
【0173】
逆に、対象アプリケーションを明示することで、電子情報にアクセスするアプリケーションを限定することが可能となる。
【0174】
制限ルーチン部3211は、対象の電子情報に対する操作を監視及び制御するプログラムコード(第1実施形態のリソース管理プログラム203)が実装されており、その内容および実現方法については、第1実施形態で説明した通りである。
【0175】
図14は第3実施形態におけるプロテクション化電子情報の提供手順を示すフローチャートである。
【0176】
ステップS30で、対象となる電子情報323を読み込み、メモリやハードディスクなどの記憶媒体に記憶する。
【0177】
この時、電子情報323を暗号化した状態で記憶する場合もある。この場合は、プロテクション化した状態では元の電子情報を読み取ることは困難となり、よりセキュリティが向上する。
【0178】
ステップS31で、電子情報323に対して制限する操作およびその条件が定義された制限属性322を、ステップS30で記憶した電子情報323に付加する。また、必要であれば制限属性322に電子情報323を利用するためのアプリケーション情報を含めることもある。アプリケーション情報を含めた場合は、そのアプリケーションを使用してのみ電子情報にアクセス可能となる。
【0179】
ステップS32で、電子情報323へのアクセス制御を実行する制限プログラム321を、S30で記憶した電子情報323に付加する。これによって、プロテクション化電子情報320が生成される。制限プログラム321の内容は、対象の電子情報323に対して指定した制限内容が制御可能であるプログラムコードが実装されていれば十分であるので、対象の電子情報323や制限属性322によって異なるものになっても良い。
【0180】
また、制限プログラム321は、プロテクション化電子情報320を受け取る側のOSやプラットフォームで実行可能である必要があるため、受け取る側の利用環境に応じた実行可能な形式のプログラムコードにする。
【0181】
ステップS33で、プロテクション化電子情報320を出力する。ここで、プロテクション化電子情報320は、ステップS30で記憶した電子情報323にステップS31およびステップS32によって制限属性322および制限プログラム321が付加されたものであり、プロテクション化電子情報320を利用する環境において実行可能な形式にする。
【0182】
図15は第3実施形態のプロテクション化電子情報の利用手順を示すフローチャートである。
【0183】
プロテクション化電子情報320は、利用環境において実行可能な形式になっているが、プロテクション化電子情報320を実行した際の処理は、制限プログラム321中の展開ルーチン部3210にあるプログラムコードによって行われる。このフロー図は、展開ルーチン部の流れを説明するものである。
【0184】
なお、制限プログラム321には、展開ルーチン部3210の他に制限ルーチン部3211が含まれているが、制限ルーチン部3211はアプリケーションからのアクセスを制御するプログラムコード(第1実施形態のリソース管理プログラム203)からなっており、その詳細については、第1実施形態で説明した通りである。
【0185】
ステップS401で、プロテクション化電子情報320を起動する。起動方法は利用環境によって異なるが、例えばOSが実行ファイルとして起動する場合や、WebブラウザがプラグインやJAVAアプレットとして起動する場合がある。
【0186】
ステップS402で、制限プログラム321中に含まれる制限ルーチン部3211をコンピュータ内のRAMにロードし起動する。
【0187】
ステップS403は、プロテクション化電子情報320に含まれている制限属性322を取得する。制限属性322に起動するアプリケーション情報3220が含まれている場合は、そのアプリケーション情報3220を取得し起動すべきアプリケーションを特定する。制限属性322に起動するアプリケーション情報が含まれていない場合は、起動すべきアプリケーションを自動判断によって特定する。
【0188】
自動判断の方法は、例えば電子情報323のタイプや拡張子からOSにて定義されているアプリケーションを取得する方法や、利用環境に応じてアプリケーションを特定する方法がある。
【0189】
また、制限属性322に含まれている制限操作および制限条件を取得し、ステップS402によって起動した制限ルーチン部3211に渡す。
【0190】
ステップS404で、ステップS403によって特定したアプリケーションを起動する。
【0191】
ステップS405で、ステップS403によるアプリケーションの起動が成功したか失敗したかを判断する。アプリケーションの起動が成功した場合は(ステップS403でYes)、ステップS407に進む。そして、ステップS407以降では、ステップS402によって起動した制限ルーチン部3211が、その仕組みにより、アプリケーションのアクセスに対する監視を開始し、これ以降のアプリケーションの操作に対して制御が可能となる。
【0192】
ステップS403によるアプリケーションの起動が失敗した場合は(ステップS404でNo)、プロテクション化電子情報320の実行を終了する。
【0193】
尚、プロテクション化電子情報320の実行を終了する際に、ステップS413において、ステップS402にて起動した制限ルーチン部3211を終了させる場合もある。
【0194】
この制限ルーチン部3211を終了させない時は、以降のプロテクション化電子情報320の起動時に、同一の制限ルーチン部3211を起動させる場合、その起動が速くなるという利点がある。ステップS403によるアプリケーションの起動が失敗した場合にステップS413を実行するか否かは、利用環境に応じて選択すれば良い。
【0195】
一方、アプリケーションの起動が成功した場合、ステップS407で、プロテクション化電子情報320に含まれる元の電子情報323を抜き出し、アプリケーションがアクセス可能な状態に復元する。例えば、アプリケーションがファイルの形式でアクセスするのであれば、ファイル形式に出力する。元の電子情報と同じ形式の情報に復元することで、アプリケーションからのアクセスが可能となる。
【0196】
なお、図14のステップS30において電子情報323を暗号化している場合は、ステップS407にて、その電子情報323の復号も行なう。
【0197】
ステップS408で、ステップS407で復元した電子情報をステップS404で起動したアプリケーションに渡す。
【0198】
ステップS409で、アプリケーションが電子情報323に対して通常のアクセスを行なっている状態となる。ただし、制限ルーチン部3211によってアクセスは制御されているため、制限属性322で定義された制限の範囲でのみ電子情報323が利用できる。すなわち、プロテクション化によって禁止された操作を試みた場合、制限ルーチン部3211によって拒否される。また、課金によって操作が許可される場合もある。
【0199】
ステップS410で、アプリケーションが電子情報320を解放する。一般的にアプリケーションは、電子情報320の使用が終了すると、その使用しなくなった電子情報を解放する。ファイル形式の電子情報の場合は、解放のことをクローズとも呼ぶ。
【0200】
ステップS411で、ステップS410でアプリケーションが電子情報320を解放したことをトリガーにして、ステップS407にて復元した電子情報320を抹消する。
【0201】
ステップS412で、アプリケーションを終了する。
【0202】
ステップS413で、ステップS412のアプリケーション終了をトリガーにして、ステップS402で起動した制限ルーチン部3211を終了およびコンピュータ上から解放する。
【0203】
ステップS411およびステップS413は、プロテクション化電子情報320を起動し、元の電子情報をアプリケーションが利用している間に解放および抹消する処理であるが、これらの処理は省略することもできる。省略した場合も、目的の電子情報に対する操作の制限は可能であるが、これらの処理を行なうことで、元の電子情報の痕跡を残さないという利点がある。また、コンピュータ上のリソースを節約できるという利点もある。
【0204】
次に、第3実施形態の具体例について説明する。
【0205】
図16はファイル形式の電子情報を提供する場合の具体例を示す図である。ここでは、電子情報として、ワープロソフトで利用する文書ファイルを例に挙げている。
【0206】
文書ファイルを提供する側(350)では、制限付きで提供したい文書ファイル(3501)に対して、プロテクション化を行ない(3502)、プロテクション化文書ファイル(3503)を作成し、このプロテクション化文書ファイル(3503)を利用者側に提供することで、文書ファイルに対する利用者側での操作を制限する。
【0207】
提供手段としては、電子メールソフトやFTPソフトといったファイルを転送するためのソフトを利用して提供する方法(351)、フロッピー(登録商標)ディスクやCD−R/RWといった、記録可能かつ取り外し可能な媒体にコピーし提供する方法(352)、LANや公衆回線などのネットワークを用いたリモートファイルシステムを利用して提供する方法(353)などがある。
【0208】
いずれの方法も、プロテクション化文書ファイル3503はファイル形式のまま利用者側に提供される。提供されたプロテクション化文書ファイル3503は利用者側のコンピュータで実行可能な形式をしており、実行することで、電子情報にアクセスするためのワープロソフトが実行され、すでに述べた方法によって、ワープロソフトで対象の電子情報が利用可能となる。しかも、利用中は制限ルーチン部によってワープロソフトのアクセスが制御されており、禁止された操作は拒否される。
【0209】
例えば、閲覧のみ許可するために、印刷、編集または文書の転写を禁止する場合、ワープロソフトが禁止したい機能を備えたものであれば、制限ルーチン部にこれらの制御プログラムコードを含め、制限操作として印刷、編集、転写機能を指定することで実現可能となる。
【0210】
また、利用時間や利用者、利用場所を限定する場合には、制限条件として、それらの条件を指定することで制限可能となる。
【0211】
さらに、課金情報を制限条件に指定することで、利用者が文書ファイルを閲覧する際に、課金することも可能となる。
【0212】
この例は、著作権の対象となる文書ファイルや、特定の人にのみ提供する場合に有効となる例である。
【0213】
図17はファイル形式以外の電子情報を提供する場合の具体例を示す図である。ここでは、電子情報として、画像、音楽、動画等のマルチメディア情報を例に挙げている。
【0214】
マルチメディア情報を提供する側(360)では、制限付きで提供したいマルチメディア情報(3601)に対して、プロテクション化を行ない((3602)、プロテクション化マルチメディア情報(3603)を作成し、このプロテクション化マルチメディア情報(3603)を利用者側に提供することで、マルチメディア情報に対する利用者側での操作を制限する。
【0215】
提供手段としては、Webシステムを利用して提供する方法(361)、携帯電話などの携帯端末機を用いたサービスを利用して提供する方法(362)などがある。
【0216】
いずれの方法も、プロテクション化マルチメディア情報3603は通信網を介して通信データとして利用者側に提供される。提供されたプロテクション化マルチメディア情報3603は利用者側のコンピュータで稼動しているWebブラウザソフトや、携帯端末機のOS上で実行可能な形式をしており、プロテクション化マルチメディア情報3603を実行することで、マルチメディア情報にアクセスするためのマルチメディアソフトが実行され、すでに述べた方法によって、対象の電子情報が利用可能となる。しかも、利用中は制限ルーチン部によってマルチメディアソフトのアクセスが制御されており、禁止された操作は拒否される。
【0217】
ここで、Webブラウザや携帯端末機上で実行可能な形式としては、JAVAアプレットの形式や特定のプラグインにて実行される形式などがある。すなわち、プロテクション化電子情報3603の形式は、利用者側のプラットフォームで実行可能な形式であり、対象のアプリケーションが起動できるものであれば良い。
【0218】
なお、実行可能な形式がファイル形式であれば、プロテクション化文書ファイル3503で説明した方法と同じ方法にて実現される。
【0219】
例えば、閲覧のみ許可するために、印刷、編集またはマルチメディアの転写を禁止する場合、マルチメディアソフトが禁止したい機能を備えたものであれば、制限ルーチン部にこれらの制御プログラムコードを含め、制限操作として印刷、編集、転写機能を指定することで実現可能となる。
【0220】
また、利用時間や利用者、利用場所を限定する場合には、制限条件として、それらの条件を指定することで制限可能となる。
【0221】
さらに、課金情報を制限条件に指定することで、利用者がマルチメディア情報を利用する際に、課金することも可能となる。
【0222】
この例は、ライブ情報などをリアルタイムで提供する場合のようにファイル形式で提供が困難なマルチメディア情報や、Webシステムを利用した不特定多数に対する提供において課金するような場合に有効となる例である。
【0223】
以上説明したように、第3実施形態によれば、プロテクション化電子情報を作成することで、事前にセキュリティが確保されていない環境においても、必要に応じて、所望のセキュリティを確保した環境を提供することができる。
【0224】
以上の第3実施形態で例示したプロテクション化電子情報ついては、その一例を示しただけであって、電子情報の利用環境に合わせた実行可能な形式であれば良く、OSやプラットフォームがバージョンアップなどによって変更された場合でも容易に対応でき、さらに制限プログラムの機能の範囲において、制限する操作を拡張できることは言うまでもない。
【0225】
また、対象となる電子情報も、例に示したもの以外に適用可能な電子情報は多くあり、プロテクション化可能な電子情報であれば同様に制限をかけることが可能であることは言うまでもない。
【0226】
なお、本発明におけるプロテクション化プログラムは、CD−ROM等のディスク型ストレージ、半導体メモリ及び通信ネットワークなどの各種の媒体を通じてコンピュータにインストールまたはロードすることができる。また、プログラム製品単体として、コンピュータユーザに提供することができる。
【0227】
<第4実施形態>
第4実施形態は、第1〜第3実施形態の適用例について説明する。特に、第4実施形態では、イントーネット等の広域な通信環境に第1〜第3実施形態を適用した例である。図18は第4実施形態を示すシステム構成図である。
通信ネットワーク15は公衆網であり、インターネットIP、電話網PSTN、XDSL網、デジタル網ISDN、B−ISDN、ATM、モバイル網、衛星網等を使用している。
31は公式のWebサイトであり、例えば、NTTドコモ社のiモードサイトがある。32はモバイル無線網のアンテナであり、第4実施形態では、iモードサイトに接続している。もちろんPHS、他のPDC(Personal Degital Cellar)も使用できる。特に、IMT2000は高速なので動画の伝送に優れている。
【0228】
33は第2実施形態で説明したサーバ(以下、H.Hサーバ)を有するH.Hサイトであり、各種情報提供を行う。このH.Hサイト33は、先に説明したようにセキュリティを万全にしたシステムであり、クライアントの権限によって制限を設けるものである。H.Hサイトは、第2実施形態で説明したSCM19をインプリメントしたソフトを搭載したサーバを使用している。
【0229】
34はデータベースのサイトであり、各種のビジネス、研究等に必要な情報が格納してあって、H.Hサイト33を介して使用できる。35はWebキャストであり、デジタル放送をH.Hサイトを通して利用できる。36は銀行、クレジット会社等の金融機関のサイトであり、H.Hサイト33を使用して課金された場合、使用料の徴収をおこなう。
【0230】
37はWeb上に設けられたモールであり、H.Hサイト33を通してショッピングができる。購入の支払いは金融機関のサイト36よりおこなう。
【0231】
Web上で商品を買ったり、デジタル放送を見たり聞いたりして、課金が発生したときにはH.Hサイト33を介しているので、利用者であるクライアント、それにサービスの提供者はセキュリティが万全であるから安心して使用できる。
【0232】
38はH.Hサイト33の利用者のための端末機器をコンビニ、街角、広場に設置した例である。図示してないがプリンタ、コピー機等も接続している。39は学校、研究機関を、40は工場、オフィスを示し、それぞれH.Hサイト33の利用者のための端末機器が設定されている。
【0233】
41は一般家庭でのH.Hサイト33の利用者のための端末機器の設置例であり、45は、ホームサーバを示す。近年、在宅で仕事をする人がふえてきた。通信回線の発展の恩恵によるものであって、企業内のデータ、情報を活用する場合、本発明によるセキュリティの効果が発揮する。46はホームルータである。
【0234】
42は携帯情報端末機器であり、モバイル機器ともいう。携帯情報端末機器42の普及は顕著で、特にiモードの発展は急速にたちあがった。CHTMLのブラウザに電子メールを送信することが可能で、これをもってH.Hサイト33にもアクセスできるから利便性はよい。さらに、PalmOSに見られるようにPDA(携帯情報端末機器)の使い勝手もよい。プリンタ、インターネットカメラ、デジタルカメラを搭載したり接続することもできる。
【0235】
43はクライアント(ユーザ)である。図18では、モバイラーとしてクライアント43は場所を問わず、何処ででも仕事ができる。当然H.Hサイト33を利用することで、そのセキュリティである権限制限機能が発揮されるから、図示してない企業のイントラネットも容易に使用できる。
【0236】
44は車載移動体であり、モバイルインターネットによって同様にH.Hサイト33からのサービスを受けることができる。
【0237】
尚、第4実施形態では、H.Hサイト33にH.Hサーバを構成した例を説明したが、Webサイト31上にこのサーバを構成しても良い。また、第3実施形態によるプロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は、例えば、H.Hサイト33やWebサイト31上に構成し、必要に応じて、利用者が利用することになる。
【0238】
<第5実施形態>
第5実施形態は、第1〜第3実施形態の別の適用例について説明する。特に、第5実施形態では、企業内のイントラネットに第1〜第3実施形態を適用した例である。
【0239】
図19は第5実施形態を示すシステム構成図である。
【0240】
尚、図19において、第4実施形態と同じ構成要素については、同じ参照番号を付加し、その詳細については省略する。
【0241】
通信ネットワーク15より回線26を介してルータ51に接続されている。52はWWWサーバであり、53はファイアウォールである。ファイアウォール(F/W)53のには、H.Hサーバ55に接続されている。67はWWWサーバとF/W53を接続する接続線であり、66はF/W53とH.Hサーバ55を接続する接続線である。
【0242】
56はH.Hサーバ55とLAN54で接続されている企業のデータベースである。このデータベース56には、顧客のリスト、営業情報、工場であれば生産、製造の技術情報、設計開発の情報等企業活動に必要な各種のデータ、および情報が格納されていてクライアントである企業の社員は先に説明したような、権限に応じて制限付きで利用できる。これらの情報は、職能階層に応じて利用できる情報とできない情報がある。場合によっては代表権のある役員しか開示できない情報もあって、H.Hサーバ55によって適切な制限下の元で管理することが可能である。
【0243】
企業内LAN54を介して接続される57、58、58mnは、企業内のクライアントPC、サーバである。59は多機能電話機、60はプリンタ、FAX/コピー機である。61は携帯情報端末機器(例えば、PDA)、62は携帯電話機、63はモバイルノートPCを示す。これらの機器は社内、構内モバイル機器として用いる。65は構内移動車載端末を示す。64は企業内、構内モバイル端末機器用のアンテナを示す。
【0244】
本イントラネットは、企業だけでなく法人、研究機関、教育機関でも使用できるのをはじめ、企業外からもアクセスできる。外からの使用の場合はセキュリティを確保しつつ内部の情報を提供するということが可能になる。ゆえに、本発明によるシステムはきわめて有効である。
【0245】
尚、第5実施形態では、イントラネット内にH.Hサーバ55を構成した例を説明したが、H.Hサーバ55が実現するセキュリティ機能を企業LAN54上のクライアントに構成しても良い。また、第3実施形態によるプロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は、例えば、H.Hサーバ55上に構成し、必要に応じて、利用者が利用することになる。
【0246】
<第6実施形態>
第6実施形態は、第1〜第3実施形態のさらに別の適用例について説明する。特に、第6実施形態では、SOHO等のエンドユーザ環境に第1〜第3実施形態を適用した例である。
【0247】
図20は第6実施形態を示すシステム構成図である。
【0248】
尚、図20において、第4実施形態と同じ構成要素については、同じ参照番号を付加し、その詳細については省略する。
【0249】
先に説明したようにITの普及によって、家庭で就労する人が増えてきた。我が国でもすでに6百万人を超えたと言われている。少子高齢化と共にこの傾向は増加の一途にあるといえる。
【0250】
図20において、エンドユーザがいる家41は、ホームルータ72を介して公衆回線26に接続される。ホームルータ72はホームLAN73に接続されている。ホームLAN73は有線LANだけではなく、ブルートース、IrDAを使用した無線LANでもよい。74はPCまたはホームサーバ、75は大画面付きの多機能電話機、76はTV、77は音響AV機器、78は携帯情報端末機器を示す。71はアンテナで公衆無線網との接続を行なう。41は家、家庭を示す。
【0251】
在宅就労は各種の企業情報、機密情報を扱うのでセキュリティの確保は最重要課題である。第6実施形態では、公式Webサイト31からH.Hサイト33を通して情報の授受を行なうから安全である。又、仕事だけでなく娯楽としてのコンテンツをネットワークから配信を受ける環境になってきた。Webキャスト35からTVや音楽の配信を受けて、TV端末76、AV機器77、携帯情報端末機器78で閲覧、鑑賞を行なうことができ、生活を豊かにすることができる。
【0252】
有料娯楽コンテンツの提供をネットワーク上のサイトから受けた場合、料金の支払いが生ずる。この場合、H.Hサイト33を利用することで、例えば、クレジットカード番号を入力して金融機関のサイト36から利用料の自動引き落としが可能になる。この場合、なりすましを防止するために個人認証が必要になる。個人認証の方法は各種提案されているが、ID番号、電話番号のほかに機密度の高い場合は公開鍵を使用するのもよい。なお、ホームサーバ74をH.Hサーバを搭載して安全を確保してもよい。組織に属して家庭で就労する場合、ホームサーバ74は企業から提供されたものを使用して家庭就労するという、条件を設けるのも一つのホームワーキングの方法である。
【0253】
また、第3実施形態によるプロテクション化電子情報を作成するためのプロテクション化プログラムを適用する場合は、例えば、H.Hサイト33やWebサイト31上に構成し、必要に応じて、利用者が利用することになる。
【0254】
次に、第6実施形態におけるセキュリティ確保についての流れ、ユーザ、クライアントに制限と課金を課す流れについて説明する。
【0255】
図21は第6実施形態を実現するためのフローチャートである。
【0256】
尚、図21では、便宜上、H.Hサイト33と、そのH.Hサーバの管理下にあるH.Hサイト33にアクセスするクライアント間の処理として説明するが、通信ネットワーク15上のH.Hサーバとクライアント間の処理で図21の処理が実現されても良い。ステップS81で、クライアントが情報を得るためにH.Hサイト33にアクセスする。ステップS82で、H.Hサイト33で、アクセスしてきたクライアントの個人情報を検索、照合する。
【0257】
ステップS83で、クライアントからの情報の特定を行なう。ここでいう特定とは、機密度の程度と、アクセスしてきたクライアントの職位の階層によって権限の制限を受けるのが特徴である。クライアント、ユーザは組織に所属しているものであれば、職位の階層は自動判別できる。一般からのアクセスも可能であるから提供できる情報と出来ないものを区別する。また、無料で提供できる企業のカタログ類とか宣伝類のほかに有料で頒布できる情報もある。有料でも価値の高いものは、課金の程度を変えて頒布するのを特徴とすれば、本H.Hサイト33はビジネスとして成立する。
【0258】
ステップS84で、H.Hサイト33にアクセスしてきたクライアントからの要求にこたえられるか否かを判定する。
【0259】
ステップ84で、判定の結果、そのクライアントに情報を提供しても良い場合、ステップS85で、OKの返事、表示を出す。次に、ステップS86で、例えば、クライアントが要求情報のコピーと電子メールでの他人への転送を要求する。ステップS87で、クライアントの職責、権限をH.Hサイト33によって判定する。先に説明したが、本発明では個人の権限によって情報の利用を制限するものである。
【0260】
判定の結果、クライアントの要求を了承する場合、ステップS88で、コピーもメール転送もOKである旨をクライアントの画面に表示する。尚、この要求が了承される場合とは、例えば、クライアントが高位な権限をもっているか、要求情報の機密性の低いものであったと判断される。
【0261】
ステップS89で、クライアントがどんな情報、ドキュメントをいつ、コピーしたか、メール転送したかの履歴がH.Hサーバ33に記録される。
【0262】
ステップS90で、H.Hサーバ33での履歴の管理が終了し、要求情報の提供する条件が満たされるので、クライアントへ要求情報を提供する。
【0263】
一方、ステップS84の判定の結果、そのクライアントに情報を提供できない場合、ステップS91で、クライアントへ要求が拒否される旨を通知する。ステップS92で、クライアントは、ID番号として、電話番号、保険証の番号、免許証、年金番号等を入力する。このようなID番号を入力する必要があるクライアントとは、H.Hサイト33に初めてアクセスしてきたクライアントや、H.Hサイト33を利用しない一般のクライアントが想定される。
【0264】
そして、ステップS93で、H.Hサイト33は、入力されたID番号に基づいて、以降の処理の実行の可否を判定する。実行を拒否する場合、処理を終了する。一方、実行を許可する場合、ステップS85に進む。
【0265】
お金を払えば提供を許可する情報であれば、課金の金額をクライアントに知らせる。金額は情報、ドキュメントの機密度、重要度によって価値は変わり、金額も異なる。
【0266】
つまり、ステップS93は、課金を情報公開の条件としない情報であったり、有料の場合はクライアントが必要としない情報であったり、課金金額によってはクライアントが必要とする情報であったりする場合を想定して構成されている。このようにして、入手の許可が可能であれば、ステップS85へ進み、許可できなければ、処理を終了する。
【0267】
一方、ステップ87の判定の結果、クライアントの要求が了承できない場合、ステップS94に進む。ステップS94では、欲しい情報、ドキュメントのコピー、電子メール転送がS87の判定によって不可と判定されているが、クライアントの画面で閲覧することを許可し、そのような表示をクライアントの画面に出力する。このため、閲覧用情報がクライアントに送られるが、H.Hサイト33によってその情報がコントロールされているため、クライアントの画面に情報が表示されていても、その情報のコピーと電子メール{で}の転送はできない。
【0268】
ステップS95で、H.Hサイト33に先に説明したような履歴を管理する。ステップS96で、クライアントの画面に要求のあった情報が表示される。ここで、クライアントによっては、どうしてもコピー、電子メールでの転送をしたい情報もある。そこで、クライアントは、ここであらためてサイト、サーバに許可の要求をだすことが可能である。つまり、ステップS97で、課金による情報の提供を申請する。ここのステップではクライアントの職責、階層は、H.Hサイト33に認知されているから金額の程度によって、許可できる場合もある。
【0269】
課金すれば提供できるとH.Hサイト33が判断した場合、金額を提示する。課金しても提供できないとH.Hサイト33が判断すれば、ステップS98で、この処理はクライアントへの操作拒否の通知画面表示のみで終了する。また、情報、ドキュメントの程度に応じて表示時間に制限を加えてもよい。所定時間内の表示を行って、より長時間見たい場合は課金制度を導入するのも一方法である。
【0270】
この場合、ステップS99、ステップS100で、H.Hサイト33からより長時間の表示と課金の有無をクライアント、ユーザに問い合わせる。H.Hサーバ33とクライアントが了解すれば、ステップS101で画面表示を長時間行なう。
【0271】
H.Hサーバ33の課金とクライアントの了解が得られない場合は、所定時間のみの表示でこの処理は終了する。
【0272】
以上説明したように、第1実施形態ではアクセス権限をOSやそのプロセスを変更しないでクライアントに対して制限して不正行為を防止する例を説明した。また、第2実施形態では、H.Hサーバのシステム構成を説明した。また、第3実施形態では、第1実施形態で実現されるセキュリティ環境を、任意の利用者に提供する構成を説明した。
【0273】
第4実施形態では、通信ネットワーク、特にインターネットを中心にして社会環境で発揮するH.Hサイトのシステム構成を説明した。
【0274】
第5実施形態では、企業内、工場、学校、研究機関、団体等のイントラネットに本H.Hサーバの応用について説明した。さらに、第6実施形態では、ホームオフイス、在宅就労における本H.Hサイトの応用について説明した。
【0275】
なお、図21のフローチャートは、H.Hサーバ、サイトを介して情報、ドキュメントの閲覧、コピー、電子メール転送について説明してあるが、図18で説明したWebキャストからのデジタル放送の配信、各種無料有料コンテンツからの配信による課金システムにも適用することが可能である。
【0276】
尚、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に配給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
【0277】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0278】
プログラムコードを供給するための媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R/RW、DVD−ROM/RAM、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
【0279】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSやプラットフォームなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0280】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0281】
本発明を上記媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
【図面の簡単な説明】
【0282】
【図1A】本発明の実施環境の第1実施形態を示すハードウェア構成図である。
【図1B】本発明の実施環境の第1実施形態を示すハードウェア構成図である。
【図2】本発明の第1実施形態におけるリソース管理プログラムの機能構成及びOSとアプリケーションとの関係を示す図である。
【図3】本発明の第1実施形態におけるアクセス権限管理テーブルのデータ構成例を示す図である。
【図4】本発明の第1実施形態におけるAPIの監視/制御の第1の基本型を示すシーケンス図である。
【図5】本発明の第1実施形態におけるAPIの監視/制御の第2の基本型を示すシーケンス図である。
【図6】本発明の第1実施形態におけるアクセス履歴を記録する機能を示すブロック構成図である。
【図7A】本発明の第1実施形態における不正アクセスを示す画面例を示す図である。
【図7B】本発明の第1実施形態における不正アクセスを通知する画面例を示す図である。
【図8】本発明の第1実施形態におけるアクセス監視履歴の表示画面の例を示す図である。
【図9】アクセス制限対象となるリソースへの実際のアクセス方法の例を示す図である。
【図10】本発明の第2実施形態のH.Hサーバの構成を示す図である。
【図11】本発明の第2実施形態のSCMとOS、ファイル、外部装置との関係を示す図である。
【図12】本発明の第3実施形態を示すハードウェア構成図である。
【図13A】本発明の第3実施形態におけるプロテクション化電子情報の構成を示す図である。
【図13B】本発明の第3実施形態における制限プログラムの構成を示す図である。
【図13C】本発明の第3実施形態における制限属性をの構成を示す図である。
【図14】本発明の第3実施形態におけるプロテクション化電子情報の提供手順を示すフローチャートである。
【図15】本発明の第3実施形態におけるプロテクション化電子情報の利用手順を示すフローチャートである。
【図16】本発明の第3実施形態におけるファイル形式の電子情報を提供する場合の具体例を示す図である。
【図17】本発明の第3実施形態におけるマルチメディア情報を提供する場合の具体例を示す図である。
【図18】本発明の第4実施形態を示すシステム構成図である。
【図19】本発明の第5実施形態を示すシステム構成図である。
【図20】本発明の第6実施形態を示すシステム構成図である。
【図21】ユーザ、クライアントへの制限と課金のプロセスを示すフローチャートである。
【符号の説明】
【0283】
101 コンピュータ
102 ネットワーク
201 汎用OS
203 リソース管理プログラム
601 履歴管理プログラム
602 履歴DB
603 通報プログラム
2031 API監視コントローラ
2032 APL監視コントローラ
2033 アクセス制御コントローラ
2034 OS監視コントローラ
2035 アクセス権限管理テーブル
11 H.Hサーバ
12 アクセス権限管理テーブル
13 ファイル
14 履歴ファイル
15 通信ネットワーク
16 外部装置ドライバソフト
17 汎用OS
18 API1(Application Program Interface 1)
19 SCM(Security Control Manegement)
20 API2(Application Program Interface 2)
21 APL(Application Program Logic)
22 外部装置インターフェース
23 画面端末装置、TV、PDA、大画面付多機能電話機
24 プリンタ
25 Fax/コピー機
26 公衆網通信インターフェース
27 通信ライン
28 クライアント
31 公式Webサイト
32 無線基地局
33 H.Hサイト
34 データベースサイト
35 Webキャスト
36 金融機関
37 Webモール
38 コンビニ、街角ターミナル
39 学校、研究機関
40 企業、工場、オフィス
41 家庭、在宅就業
42、78 携帯情報端末機器、携帯電話機、PDA
43 ユーザ、クライアント
44 車載移動端末機器
45、74 ホームサーバ
46、72 ホームルータ
51 ルータ
52 Webサーバ
53 ファイアウォール
54 LAN(Local Area Network)
55 H.Hサーバ
56 データベース
57、58、58mn PC、サーバ
59、75 多機能電話機
60 Fax、プリンタ、コピー機
61 携帯情報端末機器
62 携帯電話機
63 ノートPC
64 構内無線アンテナ
65 構内移動車載端末機器
66、67 接続線
71 ホーム無線アンテナ
76 TV
77 音響機器
310 電子情報を提供する側の情報処理装置
311 電子情報を受け取る側の情報処理装置
312 通信ネットワーク
3100、3110 コンピュータ
3101 電子情報
3102、3113 取り外し可能ディスクドライブ
3103、3112 ハードディスクドライブ
3104、3117 外部インターフェース
3111 プロテクション化電子情報
3114 入力部
3115 出力部
3116 ディスプレイ
320 プロテクション化電子情報
321 制限プログラム
322 制限属性情報
323 元電子情報
3210 展開ルーチン部
3211 制限ルーチン部
3220 対象アプリケーション情報
32211 制限操作情報1
3221N 制限操作情報N
32221 制限条件情報1
3222N 制限条件情報N
350、360 電子情報提供側
3501 一般的な文書ファイル
3502、3602 プロテクション化の処理
3503 プロテクション化文書ファイル
351 メールやFTP等による情報提供方法
352 FD等の記憶媒体を利用した情報提供方法
353 ネットワークにて共有
354、363 電子情報利用者側
3601 画像、音楽、動画等のマルチメディア情報ファイル
3603 プロテクション化マルチメディア情報
361 Webページにて公開
362 携帯用端末へのサービス

【特許請求の範囲】
【請求項1】
コンピュータ上のオペレーティングシステムが管理しているコンピュータリソースに対するアクセスを制御する情報処理方法であって、
前記コンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りにオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
を備えることを特徴とする情報処理方法。
【請求項2】
前記捕捉工程は、更に、前記コンピュータリソースに対するプロセス及びオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する
ことを特徴とする請求項1に記載の情報処理方法。
【請求項3】
前記判定工程は、特定のコンピュータリソースを指定するリソース指定情報、アクセス権限が有効となる条件情報、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を含むアクセス権限管理テーブルを参照して、アクセス権限があるか否かを判定する
ことを特徴とする請求項1に記載の情報処理方法。
【請求項4】
前記判定工程は、コンピュータリソース内部に記述された、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を参照して、アクセス権限があるか否かを判定する
ことを特徴とする請求項1に記載の情報処理方法。
【請求項5】
前記判定工程は、アクセス権限が獲得できたか否かをもって、アクセス権限があるか否かを判定する
ことを特徴とする請求項1に記載の情報処理方法。
【請求項6】
前記アクセス権限情報は、他媒体への移動権限、他媒体へのコピー権限、印刷権限、共有メモリへの読み込み権限、画面キャプチャー権限、使用プロセスの限定権限のうち少なくとも1つを指定する情報を含む
ことを特徴とする請求項3または請求項4に記載の情報処理方法。
【請求項7】
前記拒否工程は、要求されたコンピュータリソースにアクセスせずにアクセス違反のエラー通知を要求元プロセスに返す
ことを特徴とする請求項1に記載の情報処理方法。
【請求項8】
前記拒否工程は、要求されたコンピュータリソースにアクセスせずにアクセス成功の通知を要求元プロセスに返す
ことを特徴とする請求項1に記載の情報処理方法。
【請求項9】
前記拒否工程は、ダミーのコンピュータリソースへの操作要求に変換してオペレーティングシステムに渡し、その結果を要求元プロセスに返す
ことを特徴とする請求項1に記載の情報処理方法。
【請求項10】
コンピュータ上のオペレーティングシステムが管理しているコンピュータリソースに対するアクセスを制御する情報処理装置であって、
前記コンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉手段と、
前記捕捉手段で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定手段と、
前記判定手段の判定の結果、アクセス権限があれば当該操作要求通りにオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理手段と、
前記判定手段の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否手段と
を備えることを特徴とする情報処理装置。
【請求項11】
前記捕捉手段は、更に、前記コンピュータリソースに対するプロセス及びオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する
ことを特徴とする請求項10に記載の情報処理装置。
【請求項12】
前記判定手段は、特定のコンピュータリソースを指定するリソース指定情報、アクセス権限が有効となる条件情報、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を含むアクセス権限管理テーブルを参照して、アクセス権限があるか否かを判定する
ことを特徴とする請求項10に記載の情報処理装置。
【請求項13】
前記判定手段は、コンピュータリソース内部に記述された、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を参照して、アクセス権限があるか否かを判定する
ことを特徴とする請求項10に記載の情報処理装置。
【請求項14】
前記判定手段は、アクセス権限が獲得できたか否かをもって、アクセス権限があるか否かを判定する
ことを特徴とする請求項10に記載の情報処理装置。
【請求項15】
前記アクセス権限情報は、他媒体への移動権限、他媒体へのコピー権限、印刷権限、共有メモリへの読み込み権限、画面キャプチャー権限、使用プロセスの限定権限のうち少なくとも1つを指定する情報を含む
ことを特徴とする請求項12または請求項13に記載の情報処理装置。
【請求項16】
前記拒否手段は、要求されたコンピュータリソースにアクセスせずにアクセス違反のエラー通知を要求元プロセスに返す
ことを特徴とする請求項10に記載の情報処理装置。
【請求項17】
前記拒否手段は、要求されたコンピュータリソースにアクセスせずにアクセス成功の通知を要求元プロセスに返す
ことを特徴とする請求項10に記載の情報処理装置。
【請求項18】
前記拒否手段は、ダミーのコンピュータリソースへの操作要求に変換してオペレーティングシステムに渡し、その結果を要求元プロセスに返す
ことを特徴とする請求項10に記載の情報処理装置。
【請求項19】
コンピュータ上のコンピュータリソースに対するアクセスを制御する情報処理をコンピュータに実行させるためのプログラムを記憶した記憶媒体であって、
前記コンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りにオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
をコンピュータに実行させるためのプログラムを記憶したことを特徴とする記憶媒体。
【請求項20】
前記捕捉工程は、更に、前記コンピュータリソースに対するプロセス及びオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する
ことを特徴とする請求項19に記載の記憶媒体。
【請求項21】
前記判定工程は、特定のコンピュータリソースを指定するリソース指定情報、アクセス権限が有効となる条件情報、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を含むアクセス権限管理テーブルを参照して、アクセス権限があるか否かを判定する
ことを特徴とする請求項19に記載の記憶媒体。
【請求項22】
前記判定工程は、コンピュータリソース内部に記述された、既存環境で定義されていない拡張したアクセス権限を指定するアクセス権限情報を参照して、アクセス権限があるか否かを判定する
ことを特徴とする請求項19に記載の記憶媒体。
【請求項23】
前記判定工程は、アクセス権限が獲得できたか否かをもって、アクセス権限があるか否かを判定する
ことを特徴とする請求項19に記載の記憶媒体。
【請求項24】
前記アクセス権限情報は、他媒体への移動権限、他媒体へのコピー権限、印刷権限、共有メモリへの読み込み権限、画面キャプチャー権限、使用プロセスの限定権限のうち少なくとも1つを指定する情報を含む
ことを特徴とする請求項21または請求項22に記載の記憶媒体。
【請求項25】
前記拒否工程は、要求されたコンピュータリソースにアクセスせずにアクセス違反のエラー通知を要求元プロセスに返す
ことを特徴とする請求項19に記載の記憶媒体。
【請求項26】
前記拒否工程は、要求されたコンピュータリソースにアクセスせずにアクセス成功の通知を要求元プロセスに返す
ことを特徴とする請求項19に記載の記憶媒体。
【請求項27】
前記拒否工程は、ダミーのコンピュータリソースへの操作要求に変換してオペレーティングシステムに渡し、その結果を要求元プロセスに返す
ことを特徴とする請求項19に記載の記憶媒体。
【請求項28】
コンピュータ上のオペレーティングシステムが管理しているコンピュータリソースに対するアクセスを制御する情報処理をコンピュータに実行させるためのプログラムであって、
前記コンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りにオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
をコンピュータに実行させることを特徴とするプログラム。
【請求項29】
前記捕捉工程は、更に、前記コンピュータリソースに対するプロセス及びオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する
ことを特徴とする請求項28に記載のプログラム。
【請求項30】
前記判定工程の判定の結果、アクセス権限がないと判定され、前記拒否工程によってアクセスを拒否された場合、課金することによってアクセス権限を許可する
ことを特徴とする請求項28に記載のプログラム。
【請求項31】
前記コンピュータリソースは、ウエブキャスト、デジタル放送、音楽配信のコンテンツを含む
ことを特徴とする請求項28に記載のプログラム。
【請求項32】
第1端末と第2端末とが通信網を介して相互に接続されて構成される情報処理システムであって、
前記第1端末は、
前記第2端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉手段とを備え、
前記第2端末は、
前記捕捉手段で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定手段と、
前記判定手段の判定の結果、アクセス権限があれば当該操作要求通りに前記第1端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理手段と、
前記判定手段の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否手段と
を備えることを特徴とする情報処理システム。
【請求項33】
第1端末と第2端末とが通信網を介して相互に接続されて構成される情報処理システムの制御方法であって、
前記第1端末において、前記第2端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記第2端末において、前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りに前記第1端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
を備えることを特徴とする情報処理システムの制御方法。
【請求項34】
第1端末と第2端末とが通信網を介して相互に接続されて構成される情報処理システムの制御をコンピュータに実行させるためのプログラムを記憶した記憶媒体であって、
前記第1端末において、前記第2端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記第2端末において、前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りに前記第1端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
をコンピュータに実行させるためのプログラムを記憶したことを特徴とする記憶媒体。
【請求項35】
第1端末と第2端末とが通信網を介して相互に接続されて構成される情報処理システムの制御をコンピュータに実行させるためのプログラムであって、
前記第1端末において、前記第2端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記第2端末において、前記捕捉工程で捕捉した操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りに前記第1端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
をコンピュータに実行させることを特徴とするプログラム。
【請求項36】
通信網を介して他の端末と接続する情報処理装置であって、
前記他の端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉手段と、
前記操作要求に対する回答を受信する受信手段と
を備えることを特徴とする情報処理装置。
【請求項37】
通信網を介して他の端末と接続する情報処理装置であって、
当該情報処理装置のコンピュータリソースにアクセスする前に、前記他の端末で捕捉された前記コンピュータリソースに対する操作要求によって指定される該コンピュータリソースに対するアクセス権限があるか否かを判定する判定手段と、
前記判定手段の判定の結果、アクセス権限があれば当該操作要求通りに前記他の端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理手段と、
前記判定手段の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否手段と
を備えることを特徴とする情報処理装置。
【請求項38】
通信網を介して他の端末と接続する情報処理装置の情報処理方法であって、
前記他の端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記操作要求に対する回答を受信する受信工程と
を備えることを特徴とする情報処理方法。
【請求項39】
通信網を介して他の端末と接続する情報処理装置の情報処理方法であって、
当該情報処理装置のコンピュータリソースにアクセスする前に、前記他の端末で捕捉された前記コンピュータリソースに対する操作要求によって指定される該コンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りに前記他の端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
を備えることを特徴とする情報処理方法。
【請求項40】
通信網を介して他の端末と接続する情報処理装置における情報処理をコンピュータに実行させるためのプログラムを記憶した記憶媒体であって、
前記他の端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記操作要求に対する回答を受信する受信工程と
をコンピュータに実行させるためのプログラムを記憶したことを特徴とする記憶媒体。
【請求項41】
通信網を介して他の端末と接続する情報処理装置における情報処理をコンピュータに実行させるためのプログラムを記憶した記憶媒体であって、
当該情報処理装置のコンピュータリソースにアクセスする前に、前記他の端末で捕捉された前記コンピュータリソースに対する操作要求によって指定される該コンピュータリソースに対するアクセス権限があるか否かを判定する判定工程のプロと、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りに前記他の端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
をコンピュータに実行させるためのプログラムを記憶したことを特徴とする記憶媒体。
【請求項42】
通信網を介して他の端末と接続する情報処理装置における情報処理をコンピュータに実行させるためのプログラムであって、
前記他の端末のコンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求をコンピュータリソースにアクセスする前に捕捉する捕捉工程と、
前記操作要求に対する回答を受信する受信工程と
をコンピュータに実行させることを特徴とするプログラム。
【請求項43】
通信網を介して他の端末と接続する情報処理装置における情報処理をコンピュータに実行させるためのプログラムであって、
当該情報処理装置のコンピュータリソースにアクセスする前に、前記他の端末で捕捉された前記コンピュータリソースに対する操作要求によって指定される該コンピュータリソースに対するアクセス権限があるか否かを判定する判定工程と、
前記判定工程の判定の結果、アクセス権限があれば当該操作要求通りに前記他の端末のオペレーティングシステムに渡し、その結果を要求元プロセスに返す処理工程と、
前記判定工程の判定の結果、アクセス権限がなければ当該操作要求を拒否する拒否工程と
をコンピュータに実行させることを特徴とするプログラム。

【図1A】
image rotate

【図1B】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7A】
image rotate

【図7B】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13A】
image rotate

【図13B】
image rotate

【図13C】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2007−48310(P2007−48310A)
【公開日】平成19年2月22日(2007.2.22)
【国際特許分類】
【出願番号】特願2006−268814(P2006−268814)
【出願日】平成18年9月29日(2006.9.29)
【分割の表示】特願2001−322437(P2001−322437)の分割
【原出願日】平成13年10月19日(2001.10.19)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVA
【出願人】(500083226)ハミングヘッズ株式会社 (3)
【Fターム(参考)】