説明

情報処理システム

【課題】サーバシステムがクライアント装置からの送信要求に適切に対応することが可能な情報処理システムを提供すること。
【解決手段】情報処理システム200は、クライアント装置210とサーバシステム220とを備える。クライアント装置は、機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行する。クライアント装置は、実行中のアプリケーションプログラムにより、機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、をサーバシステムへ送信する。サーバシステムは、クライアント装置から、送信要求及び機密プロセス情報を受信した場合、受信した送信要求に応じて、記憶されている機密情報をクライアント装置へ送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、機密情報を記憶するサーバ装置と、サーバ装置から受信した機密情報に基づく処理を行うクライアント装置と、を備える情報処理システムに関する。
【背景技術】
【0002】
アプリケーションプログラムを、通常プロセス、又は、機密プロセスとして実行可能な情報処理装置が知られている。
【0003】
この種の情報処理装置の一つとして特許文献1に記載の装置は、アプリケーションプログラムを機密プロセスとして実行した場合において、その機密プロセスにより、データの記憶を要求する書込要求が生成されたとき、記憶装置のうちの機密領域にデータを記憶させる。一方、この情報処理装置は、アプリケーションプログラムを通常プロセスとして実行した場合において、その通常プロセスにより書込要求が生成されたとき、記憶装置のうちの、機密領域と異なる通常領域に、データを記憶させる。
【0004】
【特許文献1】特開2006−127127号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところで、サーバシステムが記憶している機密情報をそのサーバシステムから受信し、受信した機密情報に基づいて処理を行うクライアント装置に、上記情報処理装置を適用する場合を想定する。この場合、クライアント装置は、機密情報の送信を要求する送信要求をサーバシステムへ送信する。そして、サーバシステムは、送信要求を受信すると、受信した送信要求に応じて、記憶している機密情報をクライアント装置へ送信する。
【0006】
しかしながら、上記情報処理装置を適用した情報処理システムにおいて、サーバシステムは、クライアント装置へ機密情報を送信した場合に、その機密情報が機密プロセス及び通常プロセスのいずれのプロセスにより使用されるかを認識することができない。即ち、上記情報処理装置を適用した情報処理システムにおいては、サーバシステムが、クライアント装置からの送信要求に適切に対応することができないという問題があった。
【0007】
このため、本発明の目的は、上述した課題である「サーバシステムが、クライアント装置からの送信要求に適切に対応することができないこと」を解決することが可能な情報処理システムを提供することにある。
【課題を解決するための手段】
【0008】
かかる目的を達成するため本発明の一形態である情報処理システムは、サーバシステムとクライアント装置とを含むシステムである。
【0009】
更に、上記クライアント装置は、
機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行するとともに、当該実行中のアプリケーションプログラムにより、上記機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、を上記サーバシステムへ送信する機密プロセス実行手段を備える。
【0010】
加えて、上記サーバシステムは、
上記機密情報を記憶する機密情報記憶手段と、
上記クライアント装置から、上記送信要求及び上記機密プロセス情報を受信した場合、当該受信した送信要求に応じて上記記憶されている機密情報を当該クライアント装置へ送信する機密情報送信手段と、
を備える。
【0011】
また、本発明の他の形態であるサーバシステムは、
機密情報を記憶する機密情報記憶手段と、
上記機密情報の送信を要求する送信要求、及び、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報を受信した場合、当該受信した送信要求に応じて上記記憶されている機密情報を送信する機密情報送信手段と、
を備える。
【0012】
また、本発明の他の形態であるクライアント装置は、
機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行するとともに、当該実行中のアプリケーションプログラムにより、上記機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、を送信する機密プロセス実行手段を備える。
【0013】
また、本発明の他の形態である情報処理方法は、
機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行する工程と、当該実行中のアプリケーションプログラムにより、上記機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、を送信する工程と、を含む機密プロセス実行工程と、
上記送信要求及び上記機密プロセス情報を受信した場合、当該受信した送信要求に応じて、記憶されている上記機密情報を送信する機密情報送信工程と、
を含む。
【0014】
また、本発明の他の形態であるサーバ装置用プログラムは、
サーバ装置に、
記憶装置に記憶されている機密情報の送信を要求する送信要求、及び、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報を受信した場合、当該受信した送信要求に応じて当該記憶されている機密情報を送信する機密情報送信手段を実現させるためのプログラムである。
【0015】
また、本発明の他の形態であるクライアント装置用プログラムは、
クライアント装置に、
機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行するとともに、実行中の上記アプリケーションプログラムにより、上記機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、を送信する機密プロセス実行手段を実現させるためのプログラムである。
【発明の効果】
【0016】
本発明は、以上のように構成されることにより、サーバシステムがクライアント装置からの送信要求に適切に対応することができる。
【発明を実施するための最良の形態】
【0017】
本発明の一形態である情報処理システムは、サーバシステムとクライアント装置とを含むシステムである。
【0018】
更に、上記クライアント装置は、
機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行するとともに、当該実行中のアプリケーションプログラムにより、上記機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、を上記サーバシステムへ送信する機密プロセス実行手段を備える。
【0019】
加えて、上記サーバシステムは、
上記機密情報を記憶する機密情報記憶手段と、
上記クライアント装置から、上記送信要求及び上記機密プロセス情報を受信した場合、当該受信した送信要求に応じて上記記憶されている機密情報を当該クライアント装置へ送信する機密情報送信手段と、
を備える。
【0020】
これによれば、アプリケーションプログラムを変更することなく、クライアント装置からサーバシステムへ機密プロセス情報を送信することができる。そして、サーバシステムは、機密プロセス情報と送信要求とを受信した場合に、クライアント装置へ機密情報を送信する。この結果、サーバシステムがクライアント装置からの送信要求に適切に対応することができる。例えば、機密プロセスによって送信要求が生成された場合にのみサーバシステムからクライアント装置へ機密情報を送信することができる。
【0021】
この場合、上記機密プロセス実行手段は、
上記機密プロセスとして実行されているアプリケーションプログラムにより、データの記憶を要求する書込要求が生成された場合、記憶装置のうちの機密領域にそのデータを記憶させるとともに、当該機密プロセスが終了する時に当該機密領域に記憶されているデータを消去するように構成されることが好適である。
【0022】
これによれば、機密プロセスが終了した後に、機密情報、及び/又は、機密情報に基づいて生成されたデータが記憶装置に記憶されている状態が継続することを防止することができる。この結果、機密情報、及び/又は、機密情報に基づいて生成されたデータが、クライアント装置から漏洩することを防止することができる。
【0023】
この場合、
上記機密プロセス実行手段は、上記機密プロセス情報として認証情報を送信するように構成され、
上記サーバシステムは、
上記クライアント装置により送信された認証情報を受信した場合、当該受信した認証情報が正当な情報であるか否かを判定する認証処理を行う認証処理手段を備え、
上記機密情報送信手段は、上記認証処理手段により上記受信された認証情報が正当な情報であると判定された場合に、当該認証情報を送信してきたクライアント装置により送信された送信要求に応じて上記記憶されている機密情報を当該クライアント装置へ送信するように構成されることが好適である。
【0024】
これによれば、サーバシステムは、正当な情報である認証情報を送信してきたクライアント装置へ機密情報を送信する。従って、不正に送信要求を送信してきたクライアント装置へサーバシステムが機密情報を送信することを防止することができる。この結果、不正なクライアント装置に機密情報が漏洩することを防止することができる。
【0025】
この場合、上記機密プロセス実行手段は、上記送信要求を送信する毎に異なる情報を上記認証情報として送信するように構成されることが好適である。
【0026】
これによれば、ある認証情報が不正なクライアント装置によって取得された場合であっても、そのクライアント装置が不正に機密情報を取得することを防止することができる。この結果、不正なクライアント装置に機密情報が漏洩することを防止することができる。
【0027】
この場合、
上記機密プロセス実行手段は、認証情報を生成する基礎となる認証基礎情報に基づいて上記認証情報を生成するように構成され、
上記認証処理手段は、上記認証基礎情報に基づいて認証基準情報を生成し、当該生成した認証基準情報と、上記受信した認証情報と、が一致している場合に当該認証情報が正当な情報であると判定するように構成されることが好適である。
【0028】
この場合、
上記機密プロセス実行手段は、上記認証基礎情報を上記サーバシステムへ送信するように構成され、
上記認証処理手段は、上記認証基礎情報を上記クライアント装置から受信するように構成されることが好適である。
【0029】
この場合、
上記機密プロセス実行手段は、上記認証基礎情報と、上記送信要求を送信した回数を表す送信回数情報と、に基づいて上記認証情報を生成するように構成され、
上記認証処理手段は、上記認証基礎情報と、上記送信要求を受信した回数を表す受信回数情報と、に基づいて上記認証基準情報を生成するように構成されることが好適である。
【0030】
この場合、
上記機密プロセス実行手段は、上記送信要求の送信に先立って、当該送信要求を送信するために使用する通信プロトコルを特定するためのプロトコル特定情報を上記サーバシステムへ送信するように構成され、
上記機密情報送信手段は、上記クライアント装置から上記プロトコル特定情報を受信した場合、当該受信したプロトコル特定情報により特定される通信プロトコルに従って送信された上記送信要求に応じて上記機密情報を当該クライアント装置へ送信するように構成されることが好適である。
【0031】
この場合、
上記機密プロセス実行手段は、上記認証基礎情報、及び、上記プロトコル特定情報のうちの少なくとも1つを、SIP(Session Initiation Protocol)に従って上記サーバシステムへ送信するように構成されることが好適である。
【0032】
また、本発明の他の形態であるサーバシステムは、
機密情報を記憶する機密情報記憶手段と、
上記機密情報の送信を要求する送信要求、及び、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報を受信した場合、当該受信した送信要求に応じて上記記憶されている機密情報を送信する機密情報送信手段と、
を備える。
【0033】
この場合、上記サーバシステムは、
上記機密プロセス情報としての認証情報を受信した場合、当該受信した認証情報が正当な情報であるか否かを判定する認証処理を行う認証処理手段を備え、
上記機密情報送信手段は、上記認証処理手段により上記受信された認証情報が正当な情報であると判定された場合に、上記受信された送信要求に応じて上記記憶されている機密情報を送信するように構成されることが好適である。
【0034】
また、本発明の他の形態であるクライアント装置は、
機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行するとともに、当該実行中のアプリケーションプログラムにより、上記機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、を送信する機密プロセス実行手段を備える。
【0035】
この場合、
上記機密プロセス実行手段は、上記機密プロセスとして実行されているアプリケーションプログラムにより、データの記憶を要求する書込要求が生成された場合、記憶装置のうちの機密領域にそのデータを記憶させるとともに、当該機密プロセスが終了する時に当該機密領域に記憶されているデータを消去するように構成されることが好適である。
【0036】
この場合、上記機密プロセス実行手段は、上記機密プロセス情報として認証情報を送信するように構成されることが好適である。
【0037】
また、本発明の他の形態である情報処理方法は、
機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行する工程と、当該実行中のアプリケーションプログラムにより、上記機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、を送信する工程と、を含む機密プロセス実行工程と、
上記送信要求及び上記機密プロセス情報を受信した場合、当該受信した送信要求に応じて、記憶されている上記機密情報を送信する機密情報送信工程と、
を含む。
【0038】
この場合、上記機密プロセス実行工程は、
上記機密プロセスとして実行されているアプリケーションプログラムにより、データの記憶を要求する書込要求が生成された場合、記憶装置のうちの機密領域にそのデータを記憶させる書込処理工程と、
上記機密プロセスが終了する時に上記機密領域に記憶されているデータを消去する消去処理工程と、
を含むことが好適である。
【0039】
この場合、
上記機密プロセス実行工程は、上記機密プロセス情報として認証情報を送信するように構成され、
上記情報処理方法は、上記認証情報を受信した場合、当該受信した認証情報が正当な情報であるか否かを判定する認証処理を行う認証処理工程を含み、
上記機密情報送信工程は、上記認証処理工程にて上記受信された認証情報が正当な情報であると判定された場合に、上記受信された送信要求に応じて上記記憶されている機密情報を送信するように構成されることが好適である。
【0040】
また、本発明の他の形態であるサーバ装置用プログラムは、
サーバ装置に、
記憶装置に記憶されている機密情報の送信を要求する送信要求、及び、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報を受信した場合、当該受信した送信要求に応じて当該記憶されている機密情報を送信する機密情報送信手段を実現させるためのプログラムである。
【0041】
この場合、上記サーバ装置用プログラムは、
上記サーバ装置に、更に、
上記機密プロセス情報としての認証情報を受信した場合、当該受信した認証情報が正当な情報であるか否かを判定する認証処理を行う認証処理手段を実現させるとともに、
上記機密情報送信手段は、上記認証処理手段により上記受信された認証情報が正当な情報であると判定された場合に、上記受信された送信要求に応じて上記記憶されている機密情報を送信するように構成されることが好適である。
【0042】
また、本発明の他の形態であるクライアント装置用プログラムは、
クライアント装置に、
機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行するとともに、実行中の上記アプリケーションプログラムにより、上記機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、を送信する機密プロセス実行手段を実現させるためのプログラムである。
【0043】
この場合、上記機密プロセス実行手段は、
上記機密プロセスとして実行されているアプリケーションプログラムにより、データの記憶を要求する書込要求が生成された場合、記憶装置のうちの機密領域にそのデータを記憶させるとともに、当該機密プロセスが終了する時に当該機密領域に記憶されているデータを消去させるように構成されることが好適である。
【0044】
この場合、上記機密プロセス実行手段は、上記機密プロセス情報として認証情報を送信するように構成されることが好適である。
【0045】
上述した構成を有する、サーバシステム、クライアント装置、情報処理方法、サーバ装置用プログラム、又は、クライアント装置用プログラム、の発明であっても、上記情報処理システムと同様の作用を有するために、上述した本発明の目的を達成することができる。
【0046】
以下、本発明に係る、情報処理システム、サーバシステム、クライアント装置、情報処理方法、サーバ装置用プログラム、及び、クライアント装置用プログラム、の各実施形態について図1〜図16を参照しながら説明する。
【0047】
<第1実施形態>
図1に示したように、第1実施形態に係る情報処理システム1は、クライアント装置10と、サーバシステムを構成するサーバ装置20と、を含む。クライアント装置10及びサーバ装置20は、通信回線(本例では、イントラネット)NWを介して、互いに通信可能に接続されている。
【0048】
クライアント装置10は、パーソナル・コンピュータである。クライアント装置10は、図示しない中央処理装置(CPU;Central Processing Unit)、記憶装置(メモリ及びハードディスク駆動装置(HDD))、入力装置及び出力装置を備える。
【0049】
出力装置は、ディスプレイを有する。出力装置は、CPUから出力された画像情報に基づいて、文字及び図形等からなる画像をディスプレイに表示させる。入力装置は、キーボード及びマウスを有する。クライアント装置10は、キーボード及びマウスを介して、ユーザの操作に基づく情報が入力されるように構成されている。
【0050】
クライアント装置10は、記憶装置に記憶されているプログラムをCPUが実行することにより、後述する機能を実現するように構成されている。
【0051】
サーバ装置20は、クライアント装置10と同様に、図示しないCPU及び記憶装置を備える。サーバ装置20は、クライアント装置10と同様に、記憶装置に記憶されているプログラムをCPUが実行することにより、後述する機能を実現するように構成されている。
【0052】
図2は、上記のように構成された情報処理システム1の機能を表すブロック図である。この機能は、クライアント装置10のCPUが後述する図8及び図10に示したフローチャートにより表されるプログラム等を実行するとともに、サーバ装置20のCPUが後述する図9及び図11に示したフローチャートにより表されるプログラム等を実行することにより、実現される。
【0053】
このクライアント装置10の機能は、図2に示したように、記憶装置に記憶されているアプリケーションプログラムを通常プロセスP1として実行する機能を含む。クライアント装置10は、通常プロセスP1として実行されているアプリケーションプログラムにより、データの記憶を要求する書込要求が生成された場合、記憶装置のうちの通常領域M1にそのデータを記憶させる。
【0054】
また、クライアント装置10の機能は、記憶装置に記憶されているアプリケーションプログラムを機密プロセスP2として実行する機能を含む。クライアント装置10は、機密プロセスP2として実行されているアプリケーションプログラムにより、データの記憶を要求する書込要求が生成された場合、記憶装置のうちの通常領域M1と異なる機密領域M2にそのデータを記憶させる。
【0055】
より具体的に述べると、クライアント装置10の機能は、機密プロセス実行部(機密プロセス実行手段)11を含む。機密プロセス実行部11は、通信プロトコル特定部12と、SIP通信部13と、認証情報生成部14と、通信処理部15と、を含む。
【0056】
機密プロセス実行部11は、ユーザにより入力された実行指示を受け付ける。実行指示は、アプリケーションプログラムを特定するためのアプリケーションプログラム特定情報を含み、そのアプリケーションプログラムを実行する旨を指示する情報である。
【0057】
機密プロセス実行部11は、実行指示を受け付けた場合、その実行指示により特定されるアプリケーションプログラムを機密プロセスP2として実行する。
【0058】
また、機密プロセス実行部11は、機密プロセスP2として実行されているアプリケーションプログラムにより、データの記憶を要求する書込要求が生成された場合、記憶装置のうちの機密領域M2にそのデータを記憶させる。そして、機密プロセス実行部11は、機密プロセスP2が終了する時に機密領域M2に記憶されているデータを消去する。
【0059】
通信プロトコル特定部12は、図3に示したように、アプリケーションプログラム特定情報(例えば、「AP1」、「AP2」、「AP3」)と、そのアプリケーションプログラム特定情報により特定されるアプリケーションプログラムが通信を行うために用いる通信プロトコルを特定するためのプロトコル特定情報と、を対応付けた通信プロトコルテーブルを記憶装置に記憶させている。
【0060】
例えば、通信プロトコルは、CIFS(Common Internet File System)、及び、HTTP(HyperText Transfer Protocol)等である。
【0061】
通信プロトコル特定部12は、上記受け付けられた実行指示に含まれるアプリケーションプログラム特定情報と通信プロトコルテーブルにて対応付けられているプロトコル特定情報を取得する。
【0062】
SIP通信部13は、SIP(Session Initiation Protocol)に従って、サーバ装置20との間のセッションを確立する。なお、SIPは、IETF(Internet Engineering Task Force)によるRFC(Request for Comments)3261等に規定されている。SIP通信部13は、SIPエージェント機能を含む。
【0063】
SIP通信部13は、通信プロトコル特定部12により取得されたプロトコル特定情報を、確立されたセッションを介してサーバ装置20へ送信する。
このように、クライアント装置10は、送信要求の送信に先立って、送信要求を送信するために使用する通信プロトコルを特定するためのプロトコル特定情報をサーバ装置20へ送信する。送信要求は、機密情報を特定するための情報を含み、その機密情報の送信を要求する旨を表す情報である。
【0064】
また、機密プロセス実行部11は、図4に示したように、ユーザを識別するためのユーザ識別情報(ユーザID、例えば、「U1」、「U2」等)と、パスワードとしての文字列を表すパスワード情報(例えば、「nueGEh&7」、「%2dty0@u」等)と、を対応付けたユーザ認証用テーブルを記憶装置に記憶させている。そして、機密プロセス実行部11は、ユーザにより入力された、ユーザ識別情報(ユーザID)及びパスワード情報を受け付ける。
【0065】
そして、機密プロセス実行部11は、受け付けたユーザ識別情報及びパスワード情報と同一のユーザ識別情報及びパスワード情報が、ユーザ認証用テーブルにて対応付けられている(即ち、ユーザが正当なユーザである)か否かを判定するユーザ認証処理を行う。
【0066】
SIP通信部13は、機密プロセス実行部11によりユーザが正当なユーザであると判定された場合、上記受け付けられたユーザ識別情報を、上記確立されたセッションを介してサーバ装置20へ送信する。サーバ装置20は、後述するようにそのユーザ識別情報と対応付けられたパスワード情報を、認証情報を生成する基礎となる認証基礎情報として取得する。即ち、クライアント装置10は、実質的に認証基礎情報をサーバ装置20へ送信している、と言うことができる。
【0067】
認証情報生成部14は、機密プロセス実行部11によりユーザが正当なユーザであると判定された場合、図5に示したように、上記受け付けられたパスワード情報を、認証情報を生成する基礎となる認証基礎情報として取得する。そして、認証情報生成部14は、取得した認証基礎情報と、送信回数情報と、に基づいて認証情報を生成する。
【0068】
本例では、認証情報生成部14は、IETFによるRFC4226に規定された方式(An HMAC(Hashed Message Authentication Codekey)−Based One−Time Password Algorithm)に従って、認証情報を生成する。即ち、本例における認証情報は、ワンタイムパスワードとも呼ばれる情報である。認証情報生成部14は、この方式における秘密鍵として認証基礎情報を用いるとともに、カウンタ値として送信回数情報を用いる。なお、認証情報生成部14は、他の方式に従って認証情報を生成してもよい。
【0069】
ここで、送信回数情報は、機密プロセスP2により生成された送信要求がサーバ装置20へ送信された回数を表す情報である。送信回数情報は、通信処理部15により生成される。即ち、クライアント装置10は、送信要求を送信する毎に異なる情報を認証情報として生成する。
【0070】
SIP通信部13は、認証情報生成部14により生成された認証情報が、「0」を表す送信回数情報に基づいて生成された場合、その認証情報を、上記確立されたセッションを介してサーバ装置20へ送信する。
【0071】
通信処理部15は、機密プロセスP2として実行中のアプリケーションプログラムにより、機密情報の送信を要求する送信要求が生成された場合、送信要求と、送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、機密プロセス実行部11により受け付けられたユーザ識別情報と、をサーバ装置20へ送信する。このとき、通信処理部15は、上記アプリケーションプログラムが用いる通信プロトコルと同一の通信プロトコルを用いる。また、本例では、機密プロセス情報は、認証情報生成部14により生成された認証情報である。
【0072】
更に、通信処理部15は、送信要求を送信する毎に、送信回数情報が表す回数が1だけ増加するように送信回数情報を更新する。通信処理部15は、サーバ装置20から受信した機密情報を機密プロセスP2へ伝達する。なお、機密プロセスP2は、通信処理部15を経由することなく、サーバ装置20から機密情報を直接受信するように構成されていてもよい。
【0073】
本例では、通信処理部15は、機密プロセスP2の通信イベントを捕捉した場合に実行されるフックモジュールとして実装されている。なお、通信処理部15は、機密プロセスP2が通信を行うために用いる通信ドライバとして実装されていてもよい。
【0074】
一方、サーバ装置20の機能は、機密情報記憶部(機密情報記憶手段、機密情報記憶処理手段、機密情報記憶処理工程)21と、SIP通信部22と、認証処理部(認証処理手段)23と、機密情報送信部(機密情報送信手段)24と、を含む。
【0075】
機密情報記憶部21は、機密情報をサーバ装置20の記憶装置に記憶させている。
SIP通信部22は、SIPに従って、クライアント装置10との間のセッションを確立する。SIP通信部22は、クライアント装置10により送信された情報を、確立されたセッションを介して受信する。SIP通信部22は、SIPサーバ機能及びSIPエージェント機能を含む。なお、サーバ装置20以外のサーバ装置がSIPサーバ機能を有し、SIP通信部22は、SIPサーバ機能を含まなくてもよい。
【0076】
認証処理部23は、認証基準情報生成部25と、認証情報比較部26と、を含む。認証処理部23は、クライアント装置10の記憶装置に記憶されているユーザ認証用テーブルと同一のユーザ認証用テーブルをサーバ装置20の記憶装置に記憶させている。
【0077】
認証処理部23は、SIP通信部22によりユーザ識別情報、プロトコル特定情報及び認証情報が受信された場合、そのユーザ識別情報とユーザ認証用テーブルにて対応付けられているパスワード情報を認証基礎情報として取得する。そして、認証基準情報生成部25は、認証情報生成部14と同一の方式に従って、取得した認証基礎情報と、「0」を表す受信回数情報と、に基づいて認証基準情報を生成する。
【0078】
そして、認証情報比較部26は、SIP通信部22により受信された認証情報と、認証基準情報生成部25により生成された認証基準情報と、が一致しているか否かを判定する。次いで、認証処理部23は、認証情報比較部26により認証情報と認証基準情報とが一致していると判定された場合、図6に示したように、サーバ装置20の記憶装置に記憶されている受信回数テーブルに新たに情報を追加する。
【0079】
具体的には、認証処理部23は、SIP通信部22により受信されたユーザ識別情報と、そのユーザ識別情報を送信してきたクライアント装置10を特定するための装置特定情報(本例では、クライアント装置10のIP(Internet Protocol)アドレスを表す情報)と、初期値としての「0」を表す受信回数情報と、を対応付けた情報を追加する。
【0080】
更に、認証処理部23は、上記装置特定情報と、SIP通信部22により受信されたプロトコル特定情報と、を対応付けて記憶装置に記憶させる。認証処理部23は、記憶されている装置特定情報により特定されるクライアント装置10からの通信であって、その装置特定情報と対応付けて記憶されているプロトコル特定情報により特定される通信プロトコル以外の通信プロトコルに従った通信を遮断する。
【0081】
また、認証処理部23は、図7に示したように、クライアント装置10から送信要求、ユーザ識別情報及び認証情報を受信する。認証処理部23は、クライアント装置10から送信要求を受信すると、受信したユーザ識別情報、及び、その送信要求を送信してきたクライアント装置10を特定するための装置特定情報と、受信回数テーブルにて対応付けられた受信回数情報を、その受信回数情報が表す回数を1だけ増加させるように更新する。
【0082】
そして、認証処理部23は、上記受信したユーザ識別情報とユーザ認証用テーブルにて対応付けられているパスワード情報を認証基礎情報として取得する。更に、認証基準情報生成部25は、認証情報生成部14と同一の方式に従って、取得した認証基礎情報と、上記更新された受信回数情報と、に基づいて認証基準情報を生成する。
【0083】
そして、認証情報比較部26は、認証処理部23により受信された認証情報と、認証基準情報生成部25により生成された認証基準情報と、が一致しているか否かを判定する認証処理を行う。なお、認証情報比較部26は、認証情報と認証基準情報とが一致している場合に、受信した認証情報が正当な情報であると判定する。
【0084】
機密情報送信部24は、上記受信された認証情報が正当な情報であると認証情報比較部26により判定された場合に、上記受信された送信要求に応じて、機密情報記憶部21に記憶されている機密情報をクライアント装置10へ送信する。本例では、機密情報送信部24は、CIFSに従って機密情報を送信する機能(ファイルサーバとしての機能)と、HTTPに従って機密情報を送信する機能(ウェブサーバとしての機能)と、を含む。
【0085】
次に、上述した情報処理システム1の作動について具体的に述べる。
クライアント装置10のCPUは、図8にフローチャートにより示した機密プロセス実行処理プログラムを、ユーザにより入力された起動指示に応じて実行するようになっている。
【0086】
具体的に述べると、CPUは、機密プロセス実行処理プログラムの処理を開始すると、ステップ805にて、アプリケーションプログラムの実行指示を受け付けるまで待機する。
この状態において、ユーザは、実行指示を入力する。これにより、CPUは、「Yes」と判定してステップ810に進み、その実行指示により特定されるアプリケーションプログラムを機密プロセスとして実行する(図12のステップA1、機密プロセス実行工程の一部)。
【0087】
次いで、CPUは、SIPに従って、サーバ装置20との間のセッションを確立する(図8のステップ815、図12のステップA2)。そして、CPUは、上記実行指示に含まれるアプリケーションプログラム特定情報と通信プロトコルテーブルにて対応付けられているプロトコル特定情報を取得する。更に、CPUは、SIPに従って、取得されたプロトコル特定情報を、確立されたセッションを介してサーバ装置20へ送信する(図8のステップ820、図12のステップA3)。
【0088】
そして、CPUは、ユーザ識別情報(ユーザID)及びパスワード情報の入力を促す画像をディスプレイに表示させる。そして、CPUは、ユーザ識別情報及びパスワード情報の入力を受け付けるまで待機する(ステップ825)。
【0089】
この状態において、ユーザは、ユーザ識別情報及びパスワード情報を入力する。これにより、CPUは、「Yes」と判定してステップ830に進み、受け付けたユーザ識別情報及びパスワード情報と同一のユーザ識別情報及びパスワード情報が、ユーザ認証用テーブルにて対応付けられている(即ち、ユーザが正当なユーザである)か否かを判定するユーザ認証処理を実行する(図12のステップA4)。
【0090】
いま、ユーザ認証用テーブルにて対応付けられたユーザ識別情報及びパスワード情報と同一のユーザ識別情報及びパスワード情報がユーザにより入力された場合を想定して説明を続ける。
【0091】
この場合、CPUは、「Yes」と判定してステップ835に進む。なお、ユーザにより入力されたユーザ識別情報及びパスワード情報と同一のユーザ識別情報及びパスワード情報がユーザ認証用テーブルにて対応付けられていない場合、CPUは、「No」と判定してステップ825へ戻る。
【0092】
そして、CPUは、ステップ835にて、SIPに従って、受け付けられたユーザ識別情報を、確立されたセッションを介してサーバ装置20へ送信する(図12のステップA5)。次いで、CPUは、上記受け付けられたパスワード情報を認証基礎情報として取得し、取得した認証基礎情報と、初期値としての「0」を表す送信回数情報と、に基づいて認証情報を生成する(図8のステップ840、図12のステップA6)。更に、CPUは、初期値としての「0」を表す送信回数情報を記憶装置に記憶させる。
【0093】
そして、CPUは、SIPに従って、生成した認証情報を、確立されたセッションを介してサーバ装置20へ送信する(図8のステップ845、図12のステップA7)。その後、CPUは、ステップ850にて、機密プロセス要求処理を実行するため、図10に示した機密プロセス要求処理プログラムを実行する。なお、機密プロセス要求処理プログラムの処理については後述する。
【0094】
一方、サーバ装置20のCPUは、図9にフローチャートにより示した受信回数情報記憶処理プログラムを、サーバ装置20の起動時に1度だけ実行するようになっている。
【0095】
具体的に述べると、CPUは、受信回数情報記憶処理プログラムの処理を開始すると、ステップ905にて、クライアント装置10から、プロトコル特定情報、ユーザ識別情報及び認証情報を受信するまで待機する。
【0096】
そして、サーバ装置20がプロトコル特定情報、ユーザ識別情報及び認証情報を受信すると、サーバ装置20のCPUは、「Yes」と判定してステップ910へ進む。
【0097】
そして、CPUは、受信したユーザ識別情報とユーザ認証用テーブルにて対応付けられているパスワード情報を認証基礎情報として取得し、取得した認証基礎情報と、「0」を表す受信回数情報と、に基づいて認証基準情報を生成する(図12のステップB1)。
【0098】
次いで、CPUは、受信された認証情報と、生成された認証基準情報と、が一致しているか否かを判定するプロセス認証処理を行う(図9のステップ915、図12のステップB2)。
【0099】
いま、認証情報と認証基準情報とが一致している場合を想定して説明を続ける。この場合、CPUは、「Yes」と判定してステップ920へ進む。なお、認証情報と認証基準情報とが一致していない場合、CPUは、「No」と判定してステップ905へ戻り、ステップ905〜ステップ920の処理を繰り返し実行する。
【0100】
そして、CPUは、ステップ920にて、受信されたユーザ識別情報と、そのユーザ識別情報を送信してきたクライアント装置10を特定するための装置特定情報と、初期値としての「0」を表す受信回数情報と、を対応付けた情報を受信回数テーブルに新たに追加する(新たに記憶装置に記憶させる、図12のステップB3)。更に、CPUは、上記装置特定情報と、受信されたプロトコル特定情報と、を対応付けて記憶装置に記憶させる。
そして、CPUは、ステップ905へ戻り、ステップ905〜ステップ920の処理を繰り返し実行する。
【0101】
次に、機密プロセス要求処理プログラムの処理について説明する。
クライアント装置10のCPUは、ステップ1005にて、機密プロセスにより処理要求が生成されるまで待機する。ここで、処理要求は、送信要求、書込要求、又は、終了要求である。送信要求は、機密情報の送信を要求する旨を表す情報である。書込要求は、データの記憶を要求する旨を表す情報である。終了要求は、機密プロセスの終了を要求する旨を表す情報である。
【0102】
いま、機密プロセスとして実行中のアプリケーションプログラムが送信要求を生成した場合を想定して説明を続ける。
この場合、CPUは、「Yes」と判定してステップ1010に進み、生成された処理要求が送信要求であるか否かを判定する。
【0103】
上記仮定に従えば、CPUは、「Yes」と判定してステップ1015に進み、クライアント装置10の記憶装置に記憶されている送信回数情報を、その送信回数情報が表す回数を1だけ増加させるように更新する。
【0104】
次いで、CPUは、上記ステップ825にて受け付けられた認証基礎情報としてのパスワード情報と、更新された送信回数情報と、に基づいて認証情報を生成する(図10のステップ1020、図12のステップA8)。
【0105】
そして、CPUは、上記生成された送信要求と、上記ステップ825にて受け付けられたユーザ識別情報と、生成された認証情報と、を上記アプリケーションプログラムが送信要求を送信するために用いる予定であった通信プロトコルに従ってサーバ装置20へ送信する(図10のステップ1025、図12のステップA9、機密プロセス実行工程の一部)。
【0106】
本例では、送信要求、ユーザ識別情報及び認証情報は、1つのメッセージとして送信される。例えば、通信プロトコルがCIFSである場合において、機密プロセスP2により生成された送信要求が機密情報を特定するための情報としてパス情報「¥¥ServerA¥FolderA¥FileA」を含む場合、CPUは、ユーザ識別情報「U2」及び認証情報「1234」を、そのパス情報に付加したパス情報「¥¥ServerA¥FolderA¥FileA#U2&1234」を含むメッセージをサーバ装置20へ送信する。
なお、送信要求、ユーザ識別情報及び認証情報は、複数のメッセージに分割されて送信されてもよい。
【0107】
そして、CPUは、ステップ1005へ戻り、ステップ1005〜ステップ1025の処理を繰り返し実行する。
【0108】
一方、サーバ装置20のCPUは、図11にフローチャートにより示した機密情報送信処理プログラムを、サーバ装置20の起動時に1度だけ実行するようになっている。
【0109】
具体的に述べると、CPUは、機密情報送信処理プログラムの処理を開始すると、ステップ1105にて、クライアント装置10から、送信要求、ユーザ識別情報及び認証情報を受信するまで待機する。
【0110】
そして、サーバ装置20が送信要求、ユーザ識別情報及び認証情報を受信すると、サーバ装置20のCPUは、「Yes」と判定してステップ1110へ進む。そして、CPUは、受信したユーザ識別情報、及び、その送信要求を送信してきたクライアント装置10を特定するための装置特定情報と、受信回数テーブルにて対応付けられた受信回数情報を、その受信回数情報が表す回数を1だけ増加させるように更新する。
【0111】
次いで、CPUは、上記受信したユーザ識別情報とユーザ認証用テーブルにて対応付けられているパスワード情報を認証基礎情報として取得し、取得した認証基礎情報と、上記更新された受信回数情報と、に基づいて認証基準情報を生成する(図11のステップ1115、図12のステップB4)。
【0112】
そして、CPUは、受信された認証情報と、生成された認証基準情報と、が一致している(即ち、受信した認証情報が正当な情報である)か否かを判定するプロセス認証処理を行う(図11のステップ1120、図12のステップB5、認証処理工程)。
【0113】
いま、受信した認証情報が正当な情報である場合を想定して説明を続ける。この場合、CPUは、「Yes」と判定してステップ1125に進み、受信された送信要求に応じて、サーバ装置20の記憶装置に記憶されている機密情報をクライアント装置10へ送信する(図12のステップB6、機密情報送信工程)。
【0114】
そして、CPUは、ステップ1105へ戻り、ステップ1105〜ステップ1125の処理を繰り返し実行する。
なお、受信した認証情報が正当な情報でない場合、CPUは、ステップ1120にて「No」と判定してステップ1105へ戻る。
【0115】
その後、機密プロセスとして実行中のアプリケーションプログラムは、サーバ装置20から受信した機密情報に基づいてデータを生成する。そして、このアプリケーションプログラムは、生成したデータの記憶を要求する書込要求を生成する。
【0116】
この状態において、クライアント装置10のCPUがステップ1010に進んだとき、CPUは、「No」と判定してステップ1030に進み、生成された処理要求が書込要求であるか否かを判定する。
【0117】
上記仮定に従えば、CPUは、「Yes」と判定してステップ1035に進み、書込要求に応じたデータをクライアント装置10の記憶装置の機密領域M2に記憶させる(書き込む、書込処理工程)。そして、CPUは、ステップ1005へ戻る。
【0118】
次に、機密プロセスとして実行中のアプリケーションプログラムが終了要求を生成した場合を想定して説明を続ける。
この場合、クライアント装置10のCPUがステップ1030に進んだとき、CPUは、「No」と判定してステップ1040に進み、生成された処理要求が終了要求であるか否かを判定する。
【0119】
上記仮定に従えば、CPUは、「Yes」と判定してステップ1045に進み、機密領域M2に記憶されているデータを機密領域M2から消去する(消去処理工程)。そして、CPUは、この機密プロセス要求処理プログラムの実行を終了し、続いて、機密プロセス実行処理プログラムの実行を終了する。
【0120】
なお、生成された処理要求が送信要求、書込要求及び終了要求のいずれでもない場合、CPUは、ステップ1040にて「No」と判定してステップ1005へ戻る。
【0121】
以上、説明したように、本発明による情報処理システムの第1実施形態によれば、アプリケーションプログラムを変更することなく、クライアント装置10からサーバ装置20へ機密プロセス情報を送信することができる。そして、サーバ装置20は、機密プロセス情報と送信要求とを受信した場合に、クライアント装置10へ機密情報を送信する。この結果、サーバ装置20がクライアント装置10からの送信要求に適切に対応することができる。具体的には、機密プロセスP2によって送信要求が生成された場合にのみサーバ装置20からクライアント装置10へ機密情報を送信することができる。
【0122】
更に、上記第1実施形態によれば、機密プロセスP2が終了した後に、機密情報、及び/又は、機密情報に基づいて生成されたデータが記憶装置に記憶されている状態が継続することを防止することができる。この結果、機密情報、及び/又は、機密情報に基づいて生成されたデータが、クライアント装置10から漏洩することを防止することができる。
【0123】
加えて、上記第1実施形態によれば、サーバ装置20は、正当な情報である認証情報を送信してきたクライアント装置10へ機密情報を送信する。従って、不正に送信要求を送信してきたクライアント装置へサーバ装置20が機密情報を送信することを防止することができる。この結果、不正なクライアント装置に機密情報が漏洩することを防止することができる。
【0124】
更に、上記第1実施形態によれば、クライアント装置10は、送信要求を送信する毎に異なる情報を認証情報として送信するように構成されている。従って、ある認証情報が不正なクライアント装置によって取得された場合であっても、そのクライアント装置が不正に機密情報を取得することを防止することができる。この結果、不正なクライアント装置に機密情報が漏洩することを防止することができる。
【0125】
<第2実施形態>
次に、本発明の第2実施形態に係る情報処理システムについて説明する。第2実施形態に係る情報処理システムは、上記第1実施形態に係る情報処理システムに対して、サーバ装置20と異なるサーバ装置が機密情報を記憶している点において相違している。従って、以下、かかる相違点を中心として説明する。
【0126】
図13に示したように、第2実施形態に係る情報処理システム100は、クライアント装置10と同様のクライアント装置110と、サーバ装置20と同様のサーバ装置120と、ファイルサーバ装置130と、ウェブサーバ装置140と、を備える。なお、サーバ装置120、ファイルサーバ装置130及びウェブサーバ装置140は、サーバシステムを構成している。
【0127】
クライアント装置110、サーバ装置120、ファイルサーバ装置130及びウェブサーバ装置140は、通信回線(本例では、イントラネット)NWを介して、互いに通信可能に接続されている。
【0128】
ファイルサーバ装置130及びウェブサーバ装置140のそれぞれは、サーバ装置120と同様の構成を有している。
【0129】
第2実施形態に係るクライアント装置110の機能は、通信処理部15に代えて、通信処理部16を含む。
【0130】
通信処理部16は、機密プロセスP2として実行中のアプリケーションプログラムにより、ファイルサーバ装置130又はウェブサーバ装置140が記憶している機密情報の送信を要求する送信要求が生成された場合、送信要求と、送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、機密プロセス実行部11により受け付けられたユーザ識別情報と、をサーバ装置120へ送信する。
【0131】
本例では、通信プロトコルがCIFSである場合において、機密プロセスP2により生成された送信要求が、ファイルサーバ装置130(「ServerB」)に記憶されている機密情報としてのファイル(「FolderA¥FileA」)を特定するためのパス情報「¥¥ServerB¥FolderA¥FileA」を含む場合、通信処理部16は、ユーザ識別情報「U2」及び認証情報「1234」を、そのパス情報に付加するとともに、送信先のサーバ装置を表す部分「ServerB」を、ファイルサーバ装置130(「ServerB」)からサーバ装置120(「ServerA」)に変更する。そして、通信処理部16は、変更したパス情報「¥¥ServerA¥FolderA¥FileA#U2&1234」を含むメッセージをサーバ装置120へ送信する。
【0132】
このとき、通信処理部16は、上記アプリケーションプログラムが用いる通信プロトコルと同一の通信プロトコルを用いる。また、本例では、機密プロセス情報は、認証情報生成部14により生成された認証情報である。
【0133】
更に、通信処理部16は、送信要求を送信する毎に、送信回数情報が表す回数が1だけ増加するように送信回数情報を更新する。通信処理部16は、ファイルサーバ装置130又はウェブサーバ装置140から受信した機密情報を機密プロセスP2へ伝達する。なお、機密プロセスP2は、通信処理部16を経由することなく、ファイルサーバ装置130又はウェブサーバ装置140から機密情報を直接受信するように構成されていてもよい。
【0134】
また、サーバ装置120の機能は、機密情報記憶部21及び機密情報送信部24に代えて、送信要求転送部27を含む。
【0135】
送信要求転送部27は、通信プロトコル特定情報と、送信要求の転送先となるサーバ装置を特定するための転送先特定情報(本例では、IPアドレスを表す情報)と、を対応付けてサーバ装置20の記憶装置に記憶させている。
【0136】
送信要求転送部27は、受信された認証情報が正当な情報であると認証情報比較部26により判定された場合、受信された送信要求を送信するために用いられた通信プロトコルを特定するための通信プロトコル特定情報を取得する。そして、送信要求転送部27は、取得した通信プロトコル特定情報と対応付けて記憶されている転送先特定情報を取得する。
【0137】
次いで、送信要求転送部27は、取得した転送先特定情報により特定されるサーバ装置へ、上記受信された送信要求を送信(転送)する。
本例では、通信プロトコルがCIFSである場合において、サーバ装置120が受信した送信要求がパス情報「¥¥ServerA¥FolderA¥FileA#U2&1234」を含む場合、サーバ装置120は、パス情報「¥¥ServerB¥FolderA¥FileA」を含むメッセージをファイルサーバ装置130へ送信する。
【0138】
また、ファイルサーバ装置130の機能は、機密情報記憶部31と、機密情報送信部32と、を含む。機密情報記憶部31は、機密情報をファイルサーバ装置130の記憶装置に記憶させている。機密情報送信部32は、サーバ装置120から送信要求を受信した場合に、上記受信された送信要求に応じて、機密情報記憶部31に記憶されている機密情報をクライアント装置10へ送信する。
また、ウェブサーバ装置140も、ファイルサーバ装置130と同様の機能を有する。
【0139】
次に、上記のように構成された情報処理システム100の作動について図15に示したシーケンス図を参照しながら説明する。
【0140】
情報処理システム100は、ステップB5まで、上記第1実施形態と同様に作動する。そして、そして、サーバ装置120は、受信した認証情報が正当な情報である場合、受信した送信要求を送信するために用いられた通信プロトコルを特定するための通信プロトコル特定情報を取得する。そして、サーバ装置120は、取得した通信プロトコル特定情報と対応付けて記憶されている転送先特定情報を取得する。
【0141】
次いで、サーバ装置120は、取得した転送先特定情報により特定されるサーバ装置(ここでは、ファイルサーバ装置130)へ、上記受信された送信要求を送信(転送)する(ステップB7)。
【0142】
ファイルサーバ装置130は、サーバ装置120から送信要求を受信すると、受信した送信要求に応じて、記憶装置に記憶されている機密情報をクライアント装置10へ送信する(ステップC1)。
【0143】
この第2実施形態によっても、上記第1実施形態と同様の作用及び効果を奏することができる。
【0144】
なお、本発明は上記各実施形態に限定されることはなく、本発明の範囲内において種々の変形例を採用することができる。例えば、上記各実施形態の変形例において、図16に示したように、情報処理システム200は、クライアント装置210と、サーバシステム220と、を含む。
【0145】
クライアント装置210の機能は、機密プロセス実行部211を含む。
機密プロセス実行部211は、機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行する。更に、機密プロセス実行部211は、実行中のアプリケーションプログラムにより、機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、をサーバシステム220へ送信する。
【0146】
サーバシステム220の機能は、機密情報記憶部221と、機密情報送信部224と、を含む。
機密情報記憶部221は、機密情報を記憶する。
機密情報送信部224は、クライアント装置210から、送信要求及び機密プロセス情報を受信した場合、当該受信した送信要求に応じて、機密情報記憶部221に記憶されている機密情報を当該クライアント装置210へ送信する。
【0147】
この変形例によれば、上記各実施形態と同様に、アプリケーションプログラムを変更することなく、クライアント装置210からサーバシステム220へ機密プロセス情報を送信することができる。そして、サーバシステム220は、機密プロセス情報と送信要求とを受信した場合に、クライアント装置210へ機密情報を送信する。この結果、サーバシステム220がクライアント装置210からの送信要求に適切に対応することができる。例えば、機密プロセスによって送信要求が生成された場合にのみサーバシステム220からクライアント装置210へ機密情報を送信することができる。
【0148】
また、上記実施形態の他の変形例として、上述した実施形態及び変形例の任意の組み合わせが採用されてもよい。
【産業上の利用可能性】
【0149】
本発明は、機密情報を記憶するサーバ装置と、サーバ装置から受信した機密情報に基づく処理を行うクライアント装置と、を備える情報処理システム等に適用可能である。
【図面の簡単な説明】
【0150】
【図1】本発明の第1実施形態に係る情報処理システムの概略構成を表す図である。
【図2】図1に示した情報処理システムの機能の概略を表すブロック図である。
【図3】アプリケーションプログラム特定情報とプロトコル特定情報とを対応付けた通信プロトコルテーブルである。
【図4】ユーザ識別情報とパスワード情報とを対応付けたユーザ認証用テーブルである。
【図5】認証情報生成部が認証情報を生成する作動を概念的に示した説明図である。
【図6】ユーザ識別情報と装置特定情報と受信回数情報とを対応付けた受信回数テーブルである。
【図7】認証処理部がプロセス認証処理を行う作動を概念的に示した説明図である。
【図8】図1に示したクライアント装置のCPUが実行する機密プロセス実行処理プログラムを示したフローチャートである。
【図9】図1に示したサーバ装置のCPUが実行する受信回数情報記憶処理プログラムを示したフローチャートである。
【図10】図1に示したクライアント装置のCPUが実行する機密プロセス要求処理プログラムを示したフローチャートである。
【図11】図1に示したサーバ装置のCPUが実行する機密情報送信処理プログラムを示したフローチャートである。
【図12】図1に示した情報処理システムの作動を示したシーケンス図である。
【図13】本発明の第2実施形態に係る情報処理システムの概略構成を表す図である。
【図14】図13に示した情報処理システムの機能の概略を表すブロック図である。
【図15】図13に示した情報処理システムの作動を示したシーケンス図である。
【図16】本発明の各実施形態の変形例に係る情報処理システムの機能の概略を表すブロック図である。
【符号の説明】
【0151】
1 情報処理システム
10 クライアント装置
11 機密プロセス実行部
12 通信プロトコル特定部
13 SIP通信部
14 認証情報生成部
15 通信処理部
16 通信処理部
20 サーバ装置
21 機密情報記憶部
22 SIP通信部
23 認証処理部
24 機密情報送信部
25 認証基準情報生成部
26 認証情報比較部
27 送信要求転送部
31 機密情報記憶部
32 機密情報送信部
100 情報処理システム
110 クライアント装置
120 サーバ装置
130 ファイルサーバ装置
140 ウェブサーバ装置
200 情報処理システム
210 クライアント装置
211 機密プロセス実行部
220 サーバシステム
221 機密情報記憶部
224 機密情報送信部
M1 通常領域
M2 機密領域
P1 通常プロセス
P2 機密プロセス

【特許請求の範囲】
【請求項1】
サーバシステムとクライアント装置とを含む情報処理システムであって、
前記クライアント装置は、
機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行するとともに、当該実行中のアプリケーションプログラムにより、前記機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、を前記サーバシステムへ送信する機密プロセス実行手段を備え、
前記サーバシステムは、
前記機密情報を記憶する機密情報記憶手段と、
前記クライアント装置から、前記送信要求及び前記機密プロセス情報を受信した場合、当該受信した送信要求に応じて前記記憶されている機密情報を当該クライアント装置へ送信する機密情報送信手段と、
を備える情報処理システム。
【請求項2】
請求項1に記載の情報処理システムであって、
前記機密プロセス実行手段は、
前記機密プロセスとして実行されているアプリケーションプログラムにより、データの記憶を要求する書込要求が生成された場合、記憶装置のうちの機密領域にそのデータを記憶させるとともに、当該機密プロセスが終了する時に当該機密領域に記憶されているデータを消去するように構成された情報処理システム。
【請求項3】
請求項1又は請求項2に記載の情報処理システムであって、
前記機密プロセス実行手段は、前記機密プロセス情報として認証情報を送信するように構成され、
前記サーバシステムは、
前記クライアント装置により送信された認証情報を受信した場合、当該受信した認証情報が正当な情報であるか否かを判定する認証処理を行う認証処理手段を備え、
前記機密情報送信手段は、前記認証処理手段により前記受信された認証情報が正当な情報であると判定された場合に、当該認証情報を送信してきたクライアント装置により送信された送信要求に応じて前記記憶されている機密情報を当該クライアント装置へ送信するように構成された情報処理システム。
【請求項4】
請求項3に記載の情報処理システムであって、
前記機密プロセス実行手段は、前記送信要求を送信する毎に異なる情報を前記認証情報として送信するように構成された情報処理システム。
【請求項5】
請求項3又は請求項4に記載の情報処理システムであって、
前記機密プロセス実行手段は、認証情報を生成する基礎となる認証基礎情報に基づいて前記認証情報を生成するように構成され、
前記認証処理手段は、前記認証基礎情報に基づいて認証基準情報を生成し、当該生成した認証基準情報と、前記受信した認証情報と、が一致している場合に当該認証情報が正当な情報であると判定するように構成された情報処理システム。
【請求項6】
請求項5に記載の情報処理システムであって、
前記機密プロセス実行手段は、前記認証基礎情報を前記サーバシステムへ送信するように構成され、
前記認証処理手段は、前記認証基礎情報を前記クライアント装置から受信するように構成された情報処理システム。
【請求項7】
請求項4乃至請求項6のいずれか一項に記載の情報処理システムであって、
前記機密プロセス実行手段は、前記認証基礎情報と、前記送信要求を送信した回数を表す送信回数情報と、に基づいて前記認証情報を生成するように構成され、
前記認証処理手段は、前記認証基礎情報と、前記送信要求を受信した回数を表す受信回数情報と、に基づいて前記認証基準情報を生成するように構成された情報処理システム。
【請求項8】
請求項1乃至請求項7のいずれか一項に記載の情報処理システムであって、
前記機密プロセス実行手段は、前記送信要求の送信に先立って、当該送信要求を送信するために使用する通信プロトコルを特定するためのプロトコル特定情報を前記サーバシステムへ送信するように構成され、
前記機密情報送信手段は、前記クライアント装置から前記プロトコル特定情報を受信した場合、当該受信したプロトコル特定情報により特定される通信プロトコルに従って送信された前記送信要求に応じて前記機密情報を当該クライアント装置へ送信するように構成された情報処理システム。
【請求項9】
請求項1乃至請求項8のいずれか一項に記載の情報処理システムであって、
前記機密プロセス実行手段は、前記認証基礎情報、及び、前記プロトコル特定情報のうちの少なくとも1つを、SIP(Session Initiation Protocol)に従って前記サーバシステムへ送信するように構成された情報処理システム。
【請求項10】
機密情報を記憶する機密情報記憶手段と、
前記機密情報の送信を要求する送信要求、及び、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報を受信した場合、当該受信した送信要求に応じて前記記憶されている機密情報を送信する機密情報送信手段と、
を備えるサーバシステム。
【請求項11】
請求項10に記載のサーバシステムであって、
前記機密プロセス情報としての認証情報を受信した場合、当該受信した認証情報が正当な情報であるか否かを判定する認証処理を行う認証処理手段を備え、
前記機密情報送信手段は、前記認証処理手段により前記受信された認証情報が正当な情報であると判定された場合に、前記受信された送信要求に応じて前記記憶されている機密情報を送信するように構成されたサーバシステム。
【請求項12】
機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行するとともに、当該実行中のアプリケーションプログラムにより、前記機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、を送信する機密プロセス実行手段を備えるクライアント装置。
【請求項13】
請求項12に記載のクライアント装置であって、
前記機密プロセス実行手段は、前記機密プロセスとして実行されているアプリケーションプログラムにより、データの記憶を要求する書込要求が生成された場合、記憶装置のうちの機密領域にそのデータを記憶させるとともに、当該機密プロセスが終了する時に当該機密領域に記憶されているデータを消去するように構成されたクライアント装置。
【請求項14】
請求項12又は請求項13に記載のクライアント装置であって、
前記機密プロセス実行手段は、前記機密プロセス情報として認証情報を送信するように構成されたクライアント装置。
【請求項15】
機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行する工程と、当該実行中のアプリケーションプログラムにより、前記機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、を送信する工程と、を含む機密プロセス実行工程と、
前記送信要求及び前記機密プロセス情報を受信した場合、当該受信した送信要求に応じて、記憶されている前記機密情報を送信する機密情報送信工程と、
を含む情報処理方法。
【請求項16】
請求項15に記載の情報処理方法であって、
前記機密プロセス実行工程は、
前記機密プロセスとして実行されているアプリケーションプログラムにより、データの記憶を要求する書込要求が生成された場合、記憶装置のうちの機密領域にそのデータを記憶させる書込処理工程と、
前記機密プロセスが終了する時に前記機密領域に記憶されているデータを消去する消去処理工程と、
を含む情報処理方法。
【請求項17】
請求項15又は請求項16に記載の情報処理方法であって、
前記機密プロセス実行工程は、前記機密プロセス情報として認証情報を送信するように構成され、
前記情報処理方法は、前記認証情報を受信した場合、当該受信した認証情報が正当な情報であるか否かを判定する認証処理を行う認証処理工程を含み、
前記機密情報送信工程は、前記認証処理工程にて前記受信された認証情報が正当な情報であると判定された場合に、前記受信された送信要求に応じて前記記憶されている機密情報を送信するように構成された情報処理方法。
【請求項18】
サーバ装置に、
記憶装置に記憶されている機密情報の送信を要求する送信要求、及び、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報を受信した場合、当該受信した送信要求に応じて当該記憶されている機密情報を送信する機密情報送信手段を実現させるためのサーバ装置用プログラム。
【請求項19】
請求項18に記載のサーバ装置用プログラムであって、
前記サーバ装置に、更に、
前記機密プロセス情報としての認証情報を受信した場合、当該受信した認証情報が正当な情報であるか否かを判定する認証処理を行う認証処理手段を実現させるとともに、
前記機密情報送信手段は、前記認証処理手段により前記受信された認証情報が正当な情報であると判定された場合に、前記受信された送信要求に応じて前記記憶されている機密情報を送信するように構成されたサーバ装置用プログラム。
【請求項20】
クライアント装置に、
機密情報に基づいて処理を行うための機密プロセスとしてアプリケーションプログラムを実行するとともに、実行中の前記アプリケーションプログラムにより、前記機密情報の送信を要求する送信要求が生成された場合、当該送信要求と、当該送信要求を生成したプロセスが機密プロセスであることを表す機密プロセス情報と、を送信する機密プロセス実行手段を実現させるためのクライアント装置用プログラム。
【請求項21】
請求項20に記載のクライアント装置用プログラムであって、
前記機密プロセス実行手段は、
前記機密プロセスとして実行されているアプリケーションプログラムにより、データの記憶を要求する書込要求が生成された場合、記憶装置のうちの機密領域にそのデータを記憶させるとともに、当該機密プロセスが終了する時に当該機密領域に記憶されているデータを消去させるように構成されたクライアント装置用プログラム。
【請求項22】
請求項20又は請求項21に記載のクライアント装置用プログラムであって、
前記機密プロセス実行手段は、前記機密プロセス情報として認証情報を送信するように構成されたクライアント装置用プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate