亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

數(shù)據(jù)分發(fā)裝置、數(shù)據(jù)分發(fā)系統(tǒng)、客戶端裝置、數(shù)據(jù)分發(fā)方法、數(shù)據(jù)接收方法、程序及記錄介質的制作方法

文檔序號:6361764閱讀:247來源:國知局
專利名稱:數(shù)據(jù)分發(fā)裝置、數(shù)據(jù)分發(fā)系統(tǒng)、客戶端裝置、數(shù)據(jù)分發(fā)方法、數(shù)據(jù)接收方法、程序及記錄介質的制作方法
技術領域
本發(fā)明涉及信息泄露的應對技術,更具體而言,涉及用于防止從數(shù)據(jù)分發(fā)目的地發(fā)生的信息泄露的數(shù)據(jù)分發(fā)裝置、數(shù)據(jù)分發(fā)系統(tǒng)、客戶端裝置、數(shù)據(jù)分發(fā)方法、數(shù)據(jù)接收方法、程序及記錄介質。
背景技術
近年來,伴隨著公司內(nèi)外的設計協(xié)作以及OME (Original EquipmentManufacturing:原始設備制造商)的全球化,開發(fā)、生產(chǎn)基地的海外擴張日益盛行。另外,由于云計算的普及,基地之間、訂購者與承包者之間的地理距離縮短,經(jīng)由網(wǎng)絡的技術數(shù)據(jù)的流通日漸活躍。與之相伴,重要技術數(shù)據(jù)的不正當外泄的風險飛躍上升,數(shù)據(jù)安全策略、可追蹤確保的重要性提高。尤其在向分包者及再分包者的訂購作業(yè)頻繁發(fā)生的制造業(yè)中,防止從承包者側發(fā)生設計、制造數(shù)據(jù)的二次泄露成為重大課題。雖然一部分的業(yè)務能夠通過云服務進行外部委托,但三維 CAD (Computer Aided Design)、NC 加工(Numerical Control machining)、醫(yī)療領域等需要在本地終端進行處理的業(yè)務仍殘留較多,從而必須允許機密數(shù)據(jù)保存在承包者側的本地終端上的情況也較多。關于保存于承包者側的本地終端中的機密數(shù)據(jù),通常情況下,由于脫離了訂購者的管理,所以期望采取用于防止機密數(shù)據(jù)被不正當利用或外泄的技術手段。尤其期望在合同期滿后,保存于承包者側的本地終端中的機密數(shù)據(jù)無法被利用。作為上述那樣的技術手段,例如日本特開2009-26046號公報(專利文獻I)涉及如下技術:過濾對存儲器以及輸入輸出接口的設備驅動器發(fā)送的讀入命令或寫入命令,從而限制對存儲設備的訪問。專利文獻I還公開了防止數(shù)據(jù)二次外泄的方法,其特征在于,以防止數(shù)據(jù)從數(shù)據(jù)分發(fā)目的地的組織向第三方的二次外泄為目的,從由用于通過數(shù)據(jù)的分發(fā)目的地計算機所具有的虛擬化手段構筑與非分發(fā)數(shù)據(jù)的執(zhí)行環(huán)境隔離的分發(fā)數(shù)據(jù)處理專用的執(zhí)行環(huán)境的操作系統(tǒng)及應用程序構成的分發(fā)數(shù)據(jù)處理專用的執(zhí)行環(huán)境構筑鏡像文件,執(zhí)行操作系統(tǒng)及應用程序的安裝,通過該分發(fā)目的地計算機所具有的虛擬化手段構筑與非分發(fā)數(shù)據(jù)的執(zhí)行環(huán)境隔離的分發(fā)數(shù)據(jù)處理專用的執(zhí)行環(huán)境。日本特開2009-86840號公報(專利文獻2)同樣地公開了一種信息處理裝置,其特征在于,具有由數(shù)據(jù)管理用的操作系統(tǒng)及規(guī)定的應用程序構成的管理者用環(huán)境,所述操作系統(tǒng)以通過信息處理裝置所具有的虛擬化手段來與用戶所訪問的操作系統(tǒng)環(huán)境隔離的方式構筑,用戶所訪問的操作系統(tǒng)環(huán)境具有以如下方法操作應用程序的手段,所述方法為:將鍵盤等的輸入信息發(fā)送到管理用環(huán)境,作為其應答,從管理用環(huán)境接收顯示畫面的信息。作為商用的DRM(Digital Rights Management)產(chǎn)品,也提供了在應用程序內(nèi)部安裝有訪問控制功能的軟件應用程序。例如,Microsoft (注冊商標)公司的RMS(RightsManagement Services)(非專利文獻I)及Adobe (注冊商標)公司的LiveCycle (注冊商標)Rights Management ES2 (非專利文獻2)是應用程序本身用于解釋按文件而規(guī)定的編輯權限以及打印權限等安全策略并用于限制閱覽、編輯、復制、打印等各種操作的技術。現(xiàn)有技術文獻專利文獻專利文獻1:日本特開2009-26046號公報專利文獻2:日本特開2009-86840號公報非專利文獻非專利文獻1:“Windows Rights Management Services”、 [online]、 [2010年9 月 10 日檢索]、互聯(lián)網(wǎng)〈URL ;http://www.microsoft.com/windowsserver2003/techno1gies/rightsmgmt/default.mspx>非專利文獻2:“Adobe LiveCycle Rights Management ES2”、 [online]、[2010 年9 月 10 日檢索]、互聯(lián)網(wǎng)〈URL ;http://www.adobe, com/products/livecycle/rightsmanagement/>

發(fā)明內(nèi)容
但是,在上述專利文獻I及專利文獻2公開的現(xiàn)有技術中,需要使分發(fā)目的地計算機具有用于構筑與通常的執(zhí)行環(huán)境隔離的分發(fā)數(shù)據(jù)處理專用的執(zhí)行環(huán)境的虛擬化手段,從而能夠利用的環(huán)境受到限制?;蛘?,為了在分發(fā)目的地計算機中構筑與通常的執(zhí)行環(huán)境隔離的分發(fā)數(shù)據(jù)處理專用的執(zhí)行環(huán)境,需要安裝操作系統(tǒng)及應用程序,從而使分發(fā)目的地增加負擔。而且,通常情況下,操作者不僅對分發(fā)數(shù)據(jù)進行處理,還同時進行郵件接發(fā)以及網(wǎng)頁瀏覽等較多的作業(yè),在利用了虛擬化技術的構成中,無法忽略虛擬OS之間的頻繁往來的繁瑣性。另外,像上述非專利文獻I及非專利文獻2所公開的技術那樣,關于在應用程序內(nèi)部安裝訪問控制功能的技術,遺憾的是,由于能夠保護的應用程序被限定,所以能夠利用的數(shù)據(jù)的種類被限定。因此,只要所有業(yè)務應用程序不對應,就無法總括地管理業(yè)務整體。本發(fā)明是鑒于上述現(xiàn)有技術的問題點而研發(fā)的,本發(fā)明的目的在于提供一種數(shù)據(jù)分發(fā)裝置及數(shù)據(jù)分發(fā)系統(tǒng),以對分發(fā)數(shù)據(jù)捆綁有執(zhí)行訪問控制的適當?shù)脑L問控制機構的分發(fā)數(shù)據(jù)包的方式進行數(shù)據(jù)分發(fā),由此,能夠控制各種數(shù)據(jù)的信息流,進而,不對分發(fā)目的地的使用環(huán)境施加限制以及導致過大的作業(yè)負擔就能夠防止從分發(fā)目的地發(fā)生的信息泄露。本發(fā)明的其他目的在于提供從上述數(shù)據(jù)分發(fā)裝置接收分發(fā)數(shù)據(jù)包的客戶端裝置、上述數(shù)據(jù)分發(fā)裝置或數(shù)據(jù)分發(fā)系統(tǒng)所執(zhí)行的數(shù)據(jù)分發(fā)方法、上述客戶端裝置所執(zhí)行的數(shù)據(jù)接收方法、用于實現(xiàn)上述數(shù)據(jù)分發(fā)裝置或數(shù)據(jù)分發(fā)系統(tǒng)的程序、以及存儲上述程序的記錄介質。本發(fā)明是鑒于上述現(xiàn)有技術的不方便之處而研發(fā)的,本發(fā)明提供具有以下特征的、用于提供分發(fā)數(shù)據(jù)包的數(shù)據(jù)分發(fā)裝置和由多個計算機構成的數(shù)據(jù)分發(fā)系統(tǒng)。本發(fā)明的數(shù)據(jù)分發(fā)裝置或數(shù)據(jù)分發(fā)系統(tǒng)具有程序存儲部,其與客戶端的環(huán)境相對應地存儲用于在該客戶端上實現(xiàn)訪問控制機構和展開部的訪問控制實施程序,所述訪問控制機構根據(jù)所分配的策略來控制基于進程向資源的訪問,所述展開部在被保護的存儲區(qū)域中展開包含于分發(fā)數(shù)據(jù)包的分發(fā)數(shù)據(jù)。本數(shù)據(jù)分發(fā)裝置或數(shù)據(jù)分發(fā)系統(tǒng)對請求分發(fā)數(shù)據(jù)的接收的請求源客戶端的環(huán)境進行檢測,讀取成為分發(fā)對象的分發(fā)數(shù)據(jù)和對該分發(fā)數(shù)據(jù)指定的安全策略,將包含上述分發(fā)數(shù)據(jù)、上述安全策略、和與上述請求源客戶端的環(huán)境相對應的訪問控制實施程序的分發(fā)數(shù)據(jù)包發(fā)送到請求源客戶端。而且,根據(jù)本發(fā)明,能夠提供接收上述分發(fā)數(shù)據(jù)包的客戶端裝置。本客戶端裝置具有:對上述數(shù)據(jù)分發(fā)裝置發(fā)送分發(fā)數(shù)據(jù)的接收請求的請求發(fā)送部、和用于發(fā)送記載有該客戶端裝置的環(huán)境的環(huán)境信息的環(huán)境信息發(fā)送部。另外,在本發(fā)明中,能夠提供上述數(shù)據(jù)分發(fā)裝置或數(shù)據(jù)分發(fā)系統(tǒng)所執(zhí)行的數(shù)據(jù)分發(fā)方法、上述客戶端裝置所執(zhí)行的數(shù)據(jù)接收方法,用于實現(xiàn)上述數(shù)據(jù)分發(fā)裝置或數(shù)據(jù)分發(fā)系統(tǒng)的程序、以及存儲上述程序的記錄介質。發(fā)明效果根據(jù)上述構成,分發(fā)數(shù)據(jù)的注冊者能夠在對分發(fā)目的地的作業(yè)環(huán)境分派規(guī)定的安全策略后,將該分發(fā)數(shù)據(jù)交付到分發(fā)目的地。分發(fā)數(shù)據(jù)保存在分發(fā)目的地的本地環(huán)境中,但對于存在于本地環(huán)境的分發(fā)數(shù)據(jù),由上述訪問控制機構根據(jù)安全策略來控制基于運行進程向資源的訪問,從而限制存在于本地環(huán)境的分發(fā)數(shù)據(jù)能夠流通的范圍。由此,例如能夠防止向客戶企業(yè)提供正式信息后數(shù)據(jù)的意外外泄所導致的信息泄露、即所謂的二次泄露。而且,根據(jù)上述構成,不需要對分發(fā)目的地進行繁瑣的特殊的控制軟件的強制導入及設定,從而能夠適用于各種數(shù)據(jù)、各種應用程序。


圖1是包含本發(fā)明的第I實施方式的數(shù)據(jù)分發(fā)服務器的數(shù)據(jù)處理系統(tǒng)的概略圖。圖2是在本發(fā)明的第I實施方式的數(shù)據(jù)分發(fā)服務器中實現(xiàn)的功能框圖。圖3是例示了本發(fā)明的第I實施方式所使用的安全策略的數(shù)據(jù)構造的圖。圖4是例示了本發(fā)明的第I實施方式所使用的安全策略中的一部分的數(shù)據(jù)構造的圖。圖5是表示本發(fā)明的第I實施方式的數(shù)據(jù)分發(fā)服務器中的數(shù)據(jù)包注冊部所執(zhí)行的數(shù)據(jù)包注冊處理的流程圖。圖6是表示本發(fā)明的第I實施方式的數(shù)據(jù)分發(fā)服務器中的數(shù)據(jù)包分發(fā)部所執(zhí)行的數(shù)據(jù)包分發(fā)處理的流程圖。圖7是在本發(fā)明的第I實施方式中分發(fā)到客戶端裝置中的分發(fā)數(shù)據(jù)包的詳細的功能框圖。圖8是表示本發(fā)明的第I實施方式的客戶端裝置所執(zhí)行的訪問控制實施處理的流程圖。圖9是本發(fā)明的第I實施方式的在啟動有訪問控制模塊的客戶端裝置上實現(xiàn)的功能框圖。圖10是表示在圖1所示的數(shù)據(jù)處理系統(tǒng)中,在訂購者、一次承包者及二次承包者之間進行的業(yè)務的流程圖。圖11是在本發(fā)明的第2實施方式的數(shù)據(jù)分發(fā)服務器中實現(xiàn)的功能框圖。圖12是在本發(fā)明的第2實施方式中分發(fā)到客戶端裝置中的分發(fā)數(shù)據(jù)包的詳細的功能框圖。圖13是表示本發(fā)明的第2實施方式的客戶端裝置所執(zhí)行的訪問控制實施處理的 流程圖。
具體實施例方式以下,使用實施方式說明本發(fā)明,但本發(fā)明不限定于后述的實施方式。在以下說明的實施方式中,作為數(shù)據(jù)分發(fā)裝置,以安裝有將成為分發(fā)對象的數(shù)據(jù)(以下稱作分發(fā)數(shù)據(jù))數(shù)據(jù)包化來進行分發(fā)的服務器功能的數(shù)據(jù)分發(fā)服務器為一例進行說明。圖1表示包含本發(fā)明的第I實施方式的數(shù)據(jù)分發(fā)服務器的數(shù)據(jù)處理系統(tǒng)的概略圖。本數(shù)據(jù)處理系統(tǒng)10包含安裝有將數(shù)據(jù)數(shù)據(jù)包化來進行分發(fā)的服務器功能的數(shù)據(jù)分發(fā)服務器20、和經(jīng)由網(wǎng)絡12與上述數(shù)據(jù)分發(fā)服務器20連接的一個以上的客戶端裝置30。網(wǎng)絡12沒有特別限定,例如包含基于TCP/IP及以太網(wǎng)(注冊商標)的LAN(Local AreaNetwork)、VPN (Virtual Private Network)、以及使用專用線的 WAN (Wide Area Network) >互聯(lián)網(wǎng)。作為例示,圖1所示的數(shù)據(jù)處理系統(tǒng)10作為業(yè)務系統(tǒng)而構成,用于經(jīng)由數(shù)據(jù)分發(fā)服務器20在客戶端裝置30之間進行數(shù)據(jù)交換并在各客戶端裝置30中進行本地作業(yè),與此同時,執(zhí)行整體業(yè)務。在圖1中,作為客戶端裝置30,示出有對使用了分發(fā)數(shù)據(jù)的業(yè)務進行訂購的訂購者所使用的訂購者終端30a、一次承包者終端30b、二次承包者終端30c。一次承包者終端30b是根據(jù)訂購者的委托、使用分發(fā)數(shù)據(jù)來執(zhí)行負責業(yè)務的一次承包者所使用的終端。另一方面,二次承包者終端30c是從根據(jù)訂購者的委托來執(zhí)行負責業(yè)務的一次承包者進一步承包其負責業(yè)務的部分業(yè)務的二次承包者所使用的終端??蛻舳搜b置30大體作為塔式、臺式、筆記本式或平板式的個人計算機、工作站、上網(wǎng)本、PDA (Personal Data Assistance)等通用計算機而構成。更具體而言,客戶端裝置30具有:單核處理器或多核處理器等中央運算裝置(CPU)、高速緩沖存儲器、RAM、網(wǎng)絡接口卡(NIC)、存儲設備等,在Windows (注冊商標)、UNIX(注冊商標)、Linux (注冊商標)、MacOS(注冊商標)、AIX(注冊商標)等合適的OS的控制下工作。在本實施方式中,優(yōu)選客戶端裝置30搭載有基于提供視窗系統(tǒng)等臺式環(huán)境的圖形用戶界面(以下參照為GUI)的OS。另外,本實施方式的客戶端裝置30安裝有在上述OS上工作的網(wǎng)頁瀏覽器。數(shù)據(jù)分發(fā)服務器20大體作為個人計算機、工作站、機架式或刀片式服務器、中檔計算機(middle-range computer)、主機(mainframe)等通用計算機而構成。更具體而言,數(shù)據(jù)分發(fā)服務器20具有:單核或多核處理器等CPU、高速緩沖存儲器、RAM、NIC、存儲設備等,在Windows (注冊商標)、UNIX (注冊商標)、Linux (注冊商標)等合適的操作系統(tǒng)(以下參照為OS)的控制下工作。上述數(shù)據(jù)分發(fā)服務器20在從上述訂購者終端30a接收到訂購業(yè)務所需要的數(shù)據(jù)的注冊請求時,能夠以將該業(yè)務所需要的數(shù)據(jù)分發(fā)至訂購者的方式注冊。另一方面,當從承包訂購業(yè)務的承包者所操作的一次承包者終端30b或二次承包者終端30c接收到數(shù)據(jù)的接收請求時,數(shù)據(jù)分發(fā)服務器20在進行適當?shù)挠脩粽J證后,將上述業(yè)務所需要的數(shù)據(jù)分發(fā)到終端。同樣地,當一次承包者向二次承包者訂購負責業(yè)務的一部分時,數(shù)據(jù)分發(fā)服務器20能夠從一次承包者終端30b接收分發(fā)數(shù)據(jù)或對分發(fā)數(shù)據(jù)加工而生成的二次數(shù)據(jù)的一部分或全部,從而分發(fā)到二次承包者終端30c。本實施方式的數(shù)據(jù)分發(fā)服務器20安裝有作為例如網(wǎng)絡應用程序的、接收并分發(fā)上述那樣的數(shù)據(jù)的功能。
成為分發(fā)對象的分發(fā)數(shù)據(jù)沒有特別限定,除文字處理軟件、電子表格、制圖、演示、數(shù)據(jù)庫管理系統(tǒng)所使用的各種文件以外,還包含DTP (Desktop Publishing)、數(shù)值分析軟件、CAD、NC加工、CT(計算機斷層掃描)、MRI (核磁共振成像法)等各種應用程序所使用的各種文件、以及文本文件、文檔文件、音頻文件、視頻文件等通用格式的文件等。另外,分發(fā)數(shù)據(jù)還可以是包含從與數(shù)據(jù)分發(fā)服務器20連接的數(shù)據(jù)庫通過規(guī)定的查詢而提取的查詢結果的文件。數(shù)據(jù)分發(fā)服務器20應對于來自客戶端裝置30的分發(fā)數(shù)據(jù)的接收請求,使分發(fā)數(shù)據(jù)數(shù)據(jù)包化而分發(fā)到請求源客戶端裝置30。當分發(fā)數(shù)據(jù)直接作為文件而分發(fā)到客戶端裝置30時,通常能夠獨立且自由地流通。因此,在分發(fā)數(shù)據(jù)包含機密信息的情況下,即使能夠實施加密,也不能說是數(shù)據(jù)安全對策方面所期望的。因此,在本實施方式中,關于數(shù)據(jù)分發(fā)服務器20的詳細情況在后敘述,其將根據(jù)規(guī)定的安全策略來執(zhí)行訪問控制的訪問控制機構捆綁在分發(fā)數(shù)據(jù)包中而進行分發(fā)。在本實施方式中,與分發(fā)數(shù)據(jù)捆綁的訪問控制機構配置在OS與應用程序的中間級別,能夠根據(jù)用戶上下文靈活地實施進程單位、用戶單位及文件單位的極細粒度的訪問控制。本實施方式的訪問控制機構例如能夠禁止未許可的數(shù)據(jù)的保存、打印、經(jīng)由數(shù)據(jù)作業(yè)中的剪貼板所進行的進程間的復制粘貼及基于截屏鍵進行的屏幕復制等對資源的訪問。以下,進一步詳細說明本發(fā)明的實施方式的使用了捆綁有訪問控制機構的分發(fā)數(shù)據(jù)包的數(shù)據(jù)分發(fā)處理。圖2表示在本發(fā)明的第I實施方式的數(shù)據(jù)分發(fā)服務器中實現(xiàn)的功能框。圖2所示的數(shù)據(jù)分發(fā)服務器20的功能框100包含:數(shù)據(jù)包注冊部110,在適用規(guī)定的安全策略的狀態(tài)下以能夠分發(fā)的方式對分發(fā)數(shù)據(jù)進行注冊;注冊者用數(shù)據(jù)庫120,存儲被注冊者注冊的安全策略122及分發(fā)數(shù)據(jù)124。在此,將注冊分發(fā)數(shù)據(jù)側的使用者參照為“注冊者”,將接收所注冊的分發(fā)數(shù)據(jù)側的使用者參照為“接收者”,以下,說明注冊者和接收者二者之間的數(shù)據(jù)分發(fā)處理。也就是說,圖1所說明的訂購者、一次承包者及二次承包者可分別成為注冊者或接收者。另外,在以下的說明中,只要沒有特別說明,則數(shù)據(jù)處理系統(tǒng)10的使用者已使用各自操作的客戶端裝置30登錄到該數(shù)據(jù)處理系統(tǒng)10并通過了規(guī)定的用戶認證。注冊者用數(shù)據(jù)庫120構成了本實施方式的數(shù)據(jù)存儲部,并提供用于供可成為注冊者的使用者對分發(fā)數(shù)據(jù)進行注冊的存儲區(qū)域。注冊者用數(shù)據(jù)庫120例如對各使用者分別準備數(shù)據(jù)庫。注冊者側的客戶端裝置30 (以下,參照為注冊者終端30A)對數(shù)據(jù)分發(fā)服務器20發(fā)送分發(fā)數(shù)據(jù)的數(shù)據(jù)包注冊請求。該數(shù)據(jù)包注冊請求能夠包含分發(fā)數(shù)據(jù)、對該分發(fā)數(shù)據(jù)指定的安全策略(以下,將注冊者所指定的安全策略參照為注冊者指定策略)、和記載被允許分發(fā)該分發(fā)數(shù)據(jù)的分發(fā)目的地的分發(fā)目的地信息。分發(fā)數(shù)據(jù)例如經(jīng)由注冊者終端30A的網(wǎng)頁瀏覽器而被指定上傳,并被從注冊者終端30A的本地存儲區(qū)域讀取而向數(shù)據(jù)分發(fā)服務器20發(fā)送。安全策略同樣地經(jīng)由網(wǎng)頁瀏覽器而被輸入各項目,所輸入的各項目的值例如作為XML (extensible Markup Language)文件而構成,并向數(shù)據(jù)分發(fā)服務器20發(fā)送。用于設定上傳表單以及安全策略的GUI例如被提供為注冊者終端30A的網(wǎng)頁瀏覽器能夠解釋的網(wǎng)頁,其中,上傳表單用于對上述分發(fā)數(shù)據(jù)進行上傳指示。關于數(shù)據(jù)包注冊部110,更具體而言,包含接受數(shù)據(jù)包注冊請求的數(shù)據(jù)包注冊請求接受部112、數(shù)據(jù)及策略獲取部114和注冊處理部116。數(shù)據(jù)及策略獲取部114用于獲取與數(shù)據(jù)包注冊請求相關的分發(fā)數(shù)據(jù)、注冊者指定策略及分發(fā)目的地信息。另外,在與數(shù)據(jù)包注冊請求相關的分發(fā)數(shù)據(jù)為其他分發(fā)數(shù)據(jù)的二次數(shù)據(jù)(在此,是指對該分發(fā)數(shù)據(jù)加工而生成的數(shù)據(jù))的情況下,數(shù)據(jù)及策略獲取部114能夠獲取對原分發(fā)數(shù)據(jù)指定的策略并歸并成注冊者指定策略。注冊處理部116將所獲取的分發(fā)數(shù)據(jù)124、登錄者指定策略122及分發(fā)目的地信息存儲在上述登錄者用數(shù)據(jù)庫120中,從而能夠分發(fā)地對分發(fā)數(shù)據(jù)進行注冊。此外,在說明的實施方式中,由于分發(fā)數(shù)據(jù)、注冊者指定策略及分發(fā)目的地信息一起從注冊者終端30A向數(shù)據(jù)分發(fā)服務器20發(fā)送,所以數(shù)據(jù)及策略獲取部114根據(jù)例如HTTP協(xié)議接收從注冊者終端30A發(fā)送的這些數(shù)據(jù)。但是,分發(fā)數(shù)據(jù)、注冊者指定策略及分發(fā)目的地的指定方法沒有特別限定。在其他實施方式中,也可以構成為,預先將分發(fā)數(shù)據(jù)、注冊者指定策略及分發(fā)目的地或其中的任一方保存在數(shù)據(jù)分發(fā)服務器20側,并將用于識別分發(fā)數(shù)據(jù)、注冊者指定策略或分發(fā)目的地信息的標識符從注冊者終端30A傳送到數(shù)據(jù)分發(fā)服務器20。該情況下,數(shù)據(jù)及策略獲取部114從數(shù)據(jù)分發(fā)服務器20能夠訪問的存儲區(qū)域讀取標識符所識別的數(shù)據(jù)。而且,在其他實施方式中,還可以構成為,將分發(fā)數(shù)據(jù)、注冊者指定策略及分發(fā)目的地信息或其中的任一方作為網(wǎng)絡上的資源而準備,并將保存有分發(fā)數(shù)據(jù)、注冊者指定策略或分發(fā)目的地信息的URI (Universal Resource Identifier)從注冊者終端30A傳送到數(shù)據(jù)分發(fā)服務器20。該情況下,數(shù)據(jù)及策略獲取部114從URI所識別的資源中獲取這些數(shù)據(jù)。安全策略用于對捆綁在數(shù)據(jù)包中的分發(fā)數(shù)據(jù)規(guī)定計算機內(nèi)的進程之間及計算機之間或其中的一方的信息流控制。在此,信息流控制是指對信息能夠在特定的計算機內(nèi)的進程之間及相互連接的計算機之間流通的區(qū)域進行限制。舉例說明安全策略,其用于規(guī)定如下情況的禁止或許可:分發(fā)數(shù)據(jù)或其二次數(shù)據(jù)的讀取、該數(shù)據(jù)向可移動介質的保存、該數(shù)據(jù)向本地驅動器的未受保護的存儲區(qū)域的保存、該數(shù)據(jù)的打印、在該數(shù)據(jù)打開的狀態(tài)下經(jīng)由剪貼板進行的進程之間的復制粘貼、該數(shù)據(jù)的窗口在活動狀態(tài)下經(jīng)由剪貼板進行的屏幕復制等。圖3及圖4是例示了本發(fā)明的第I實施方式所使用的安全策略的數(shù)據(jù)構造的圖。安全策略的格式?jīng)]有特別限定,但圖3例示了以XML形式記載的安全策略。圖3中,"Rule(Groupl) ”所示的Rule標簽之間的部分表示一組策略,在圖3的例子中,記載有對于“記事本”的策略。在Subjects標簽之間,通過Subject標簽指定要應用策略的主體(進程)。在圖3的例子中,進程“notepad, exe”被指定為主體。在Resources標簽之間,通過Resource標簽而記載有關于上述主體(進程)對資源的訪問的策略。在圖3的例子中,記載有分別禁止通過進程“not印ad.exe”對資源“剪貼板”的訪問“寫入”、對資源“打印機”的訪問“打印指令”、對資源“可移動介質”的訪問“寫入”的內(nèi)容。在Obligations標簽之間通過Resource標簽而記載有在進程結束時或進程運行中被分派的義務。圖4例示了以XML形式記載的其他安全策略中的一部分的數(shù)據(jù)構造。在圖4的(A)所示的例子中,記載有對于文件管理器(Windows (注冊商標)資源管理器)的策略,并且進程“explorer, exe”被指定為主體。圖4中,“ % LDMR00T% ”表示后述的用于將數(shù)據(jù)包展開的被保護的文件夾(以下稱作保護文件夾),在Resources標簽之間通過Resource標簽而記載有禁止通過進程“explorer, exe”向資源“保護文件夾”的所有(*.*)訪問“寫入及讀取”的內(nèi)容。此外,在其他例子中,也能夠是對保護文件夾內(nèi)的具有特定的擴展名的文件、以特定的文件為對象的訪問進行控制的記載。在圖4的(B)所示的例子中,記載有關于所有的任意進程之間的復制粘貼的策略。在Subjects標簽之間通過AnySubject標簽而記載有對于任意進程的策略,在Resources標簽之間通過Resource標簽而記載有禁止通過任意進程讀取其他進程寫入的剪貼板的內(nèi)容的讀取。另外,在Obligations標簽之間,通過Resource標簽指定剪貼板,通過Obligation標簽而被分派結束時清除剪貼板的義務。此外,作為在進程結束時或進程運行中被分派的義務,除此以外還存在強制記錄操作日志等。通過圖3及圖4例示那樣的安全策略,能夠控制通過在客戶端裝置30上工作的進程向資源的訪問。其結果為,能夠控制進程之間的數(shù)據(jù)流通,而且,能夠控制數(shù)據(jù)經(jīng)由可移動介質、未受保護的文件夾、FTP (File Transfer Protocol)等其他進程從該客戶端裝置向外部的計算機流通。除此以外,對于網(wǎng)頁瀏覽器的進程,通過在安全策略內(nèi)記載分發(fā)數(shù)據(jù)及其二次數(shù)據(jù)中的能夠從分發(fā)目的地向數(shù)據(jù)分發(fā)服務器20再注冊的范圍,還能夠控制數(shù)據(jù)經(jīng)由該數(shù)據(jù)分發(fā)系統(tǒng)直接向分發(fā)目的地流通以后向外部計算機的流通。此外,圖3及圖4所示的安全策略例示了 Windows (注冊商標)用的安全策略,但對于其他OS也能夠同樣地記載。分發(fā)目的地信息包含用于確定被許可為分發(fā)數(shù)據(jù)的分發(fā)目的地的客戶端裝置30或使用者的信息。分發(fā)目的地信息例如能夠包含:用于識別被許可分發(fā)的使用者的用戶ID、用于識別被許可分發(fā)的客戶端終端的客戶端ID、用于識別被許可分發(fā)的使用者或客戶端的群的群ID、唯一地標注在被許可分發(fā)的客戶端裝置30上的固有標識符(OS序列號、設備UUID(Universally Unique IDentifier)、設備序列號等)、分配到被許可分發(fā)的客戶端裝置30的IP地址、分配到被許可分發(fā)的客戶端裝置30的NIC的MAC地址、分配到被許可分發(fā)的客戶端群的IP地址的范圍、或它們的組合。再次參照圖2,當分發(fā)數(shù)據(jù)、注冊者指定策略及分發(fā)目的地信息被注冊到注冊者用數(shù)據(jù)庫120中后,該分發(fā)數(shù)據(jù)的分發(fā)數(shù)據(jù)包成為能夠分發(fā)的狀態(tài)。數(shù)據(jù)分發(fā)服務器20的功能塊100還包含:實施模塊數(shù)據(jù)庫130,存儲捆綁在分發(fā)數(shù)據(jù)包中的訪問控制實施模塊(以下,有時稱作實施模塊)、和數(shù)據(jù)包分發(fā)部140,將以能夠分發(fā)的方式被注冊的分發(fā)數(shù)據(jù)與訪問控制實施模塊捆綁并生成數(shù)據(jù)包以分發(fā)。訪問控制實施模塊是用于在客戶端裝置上實現(xiàn)后述的訪問控制機構、并在客戶端裝置上實施按照上述安全策略的訪問控制的程序,取決于OS的種類。因此,實施模塊數(shù)據(jù)庫130按OS的種類存儲上述訪問控制實施模塊。作為特定OS用的訪問控制實施模塊,例如,分別準備有Windows (注冊商標)用132、Linux (注冊商標)用134、MAC OS (注冊商標)用136、AIX(注冊商標)用138的訪問控制實施模塊。此外,實施模塊數(shù)據(jù)庫130構成了本實施方式的程序存儲部。接收者側的客戶端裝置30 (以下,參照為接收者終端30B)對數(shù)據(jù)分發(fā)服務器20進行訪問,并將數(shù)據(jù)包接收請求與用于識別所期望的分發(fā)數(shù)據(jù)的分發(fā)數(shù)據(jù)ID—起發(fā)送。在此,分發(fā)數(shù)據(jù)ID能夠通過例如電子郵件等其他手段從注冊者側向接收者側發(fā)送,使用者通過點擊電子郵件中的通往用于下載分發(fā)數(shù)據(jù)的網(wǎng)頁的直接鏈接,能夠對數(shù)據(jù)分發(fā)服務器20發(fā)送包含所期望的分發(fā)數(shù)據(jù)的ID在內(nèi)的數(shù)據(jù)包接收請求?;蛘?,分發(fā)數(shù)據(jù)ID能夠包含于將該使用者能夠接收的分發(fā)數(shù)據(jù)一覽顯示的網(wǎng)頁中而向接收者側發(fā)送,在該情況下,使用者通過從一覽顯示的分發(fā)數(shù)據(jù)中選擇所期望的分發(fā)數(shù)據(jù),能夠對數(shù)據(jù)分發(fā)服務器20發(fā)送包含所期望的分發(fā)數(shù)據(jù)ID在內(nèi)的數(shù)據(jù)包接收請求。關于數(shù)據(jù)包分發(fā)部140,更具體而言,包含:接受數(shù)據(jù)包接收請求的數(shù)據(jù)包接收請求接受部142、環(huán)境檢測部144、適用策略決定部146、數(shù)據(jù)包化處理部148、和發(fā)送處理部150。環(huán)境檢測部144用于獲取記載有請求源接收者終端30B所使用的OS的種類等的環(huán)境信息并對接收者終端30B的環(huán)境進行檢測。在此,接收者終端30B的環(huán)境是指,包含構成接收者終端30B的OS的種類在內(nèi)的信息,進一步廣義地解釋,是指包含OS、瀏覽器、應用程序等軟件及驅動器等硬件的組合、和各自的構成狀態(tài)以及設定的總體。接收者終端30B所使用的OS例如能夠通過在HTTP請求中報告的用戶代理的識別名來簡單地判斷。另外,為了檢測OS的種類以外的詳細環(huán)境,還能夠向接收者終端30B提供小應用程序(applet)等程序,并經(jīng)由該程序來獲取環(huán)境信息,其中,上述小應用程序(applet)等程序獲得用戶的許可后收集客戶端裝置30的系統(tǒng)信息并向數(shù)據(jù)分發(fā)服務器20發(fā)送。該情況下,環(huán)境檢測部144從接收者終端30B獲取記載有接收者終端30B的系統(tǒng)信息的環(huán)境信息。作為上述系統(tǒng)信息,能夠包含:計算機名、OS序列號、設備UUID、設備序列號等用于識別客戶端的信息;安裝系統(tǒng)而得到的卷以及其他卷的驅動器號、Windows (注冊商標)目錄、系統(tǒng)目錄、程序目錄等驅動器構成;主要文件夾的加密屬性;本地打印機名等本地的資源信息等。用于識別客戶端的信息例如能夠使用于對授予分發(fā)許可的客戶端進行限制的情況以及對能夠展開分發(fā)數(shù)據(jù)包的設備進行限制的情況。驅動器構成能夠在確定要建立用于展開分發(fā)數(shù)據(jù)的保護文件夾的路徑時使用,加密屬性能夠在建立保護文件夾的情況下,判斷是否需要對保護文件夾內(nèi)的文件另行實施加密時使用。適用策略確定部146對注冊者用數(shù)據(jù)庫120內(nèi)的注冊者指定策略進行適當修正以使其與上述環(huán)境檢測部144所檢測出的接收者終端30B的環(huán)境相適合,從而確定實際捆綁在分發(fā)數(shù)據(jù)包內(nèi)的安全策略(以下,稱作接收者適用策略)。作為這樣的用于與接收者終端30B的環(huán)境相適合的修正,能夠列舉用于將上述分發(fā)數(shù)據(jù)展開的文件夾的路徑、進程的文件名、OS特有的策略的修正。例如,文件管理器在Windows (注冊商標)中為Windows (注冊商標)資源管理器,但在Mac OS(注冊商標)中為Finder、在UNIX(注冊商標)、Linux(注冊商標)中為Dolphin、Natilus,因此,能夠根據(jù)OS的種類對與適用策略的進程相關的信息進行修正。數(shù)據(jù)包化處理部148獲取注冊者用數(shù)據(jù)庫120內(nèi)的分發(fā)數(shù)據(jù)、適用策略確定部146所確定的接收者適用策略、和與實施模塊數(shù)據(jù)庫130內(nèi)的環(huán)境相適合的訪問控制實施模塊,優(yōu)選在至少對分發(fā)數(shù)據(jù)加密后,生成將其數(shù)據(jù)包化而成的分發(fā)數(shù)據(jù)。分發(fā)數(shù)據(jù)包160作為捆綁有分發(fā)數(shù)據(jù)162、接收者適用策略164及訪問控制實施模塊166的例如執(zhí)行形式的文件而被提供。發(fā)送處理部150對分發(fā)數(shù)據(jù)的接收請求源的接收者終端30B發(fā)送上述生成的分發(fā)數(shù)據(jù)包160。
分發(fā)數(shù)據(jù)包內(nèi)的分發(fā)數(shù)據(jù)的加密所使用的密鑰能夠使用例如接收者終端30B的個人證書的公共密鑰。但是,密鑰沒有特別限定,在本實施方式中,也能夠使用在數(shù)據(jù)分發(fā)服務器20與接收者終端30B之間預先或事后交換的公用密鑰。另外,作為加密方式,沒有特別限定,能夠采用各種公用密鑰加密方式、公開密鑰加密方式。另外,在說明的實施方式中,說明了在數(shù)據(jù)分發(fā)服務器20中在進行數(shù)據(jù)包化時對分發(fā)數(shù)據(jù)加密的內(nèi)容,但在其他實施方式中,也能夠事先在注冊者終端30A側對分發(fā)數(shù)據(jù)本身進行加密。該情況下也是同樣地,能夠使用接收者終端30B的公開密鑰、以及在注冊者終端30A與接收者終端30B之間預先或事后交換的公用密鑰。圖2所示的數(shù)據(jù)分發(fā)服務器20的功能框100通過從HDD等計算機可讀的記錄介質讀取程序、在存儲器上展開程序并執(zhí)行程序、對各硬件資源進行動作控制而實現(xiàn)。以下,參照圖5及圖6,進一步詳細說明與數(shù)據(jù)包注冊請求及數(shù)據(jù)包接收請求對應的處理。圖5是表示本發(fā)明的第I實施方式的數(shù)據(jù)分發(fā)服務器中的數(shù)據(jù)包注冊部所執(zhí)行的數(shù)據(jù)包注冊處理的流程圖。圖5所示的處理響應從客戶端裝置30向數(shù)據(jù)分發(fā)服務器20發(fā)送的數(shù)據(jù)包注冊請求而從步驟SlOO開始。在步驟SlOl中,數(shù)據(jù)包注冊部110接受從客戶端裝置30發(fā)送的數(shù)據(jù)包注冊請求。在步驟S102中,數(shù)據(jù)包注冊部110獲取與請求相關的分發(fā)數(shù)據(jù)、注冊者指定策略及分發(fā)目的地信息。在步驟S103中,數(shù)據(jù)包注冊部110判斷是否存在要沿用的策略。在此,在明確了與請求相關的分發(fā)數(shù)據(jù)是其他分發(fā)數(shù)據(jù)的二次數(shù)據(jù)的情況下,判斷成存在要沿用的策略。在步驟S103中,在判斷成存在要沿用的策略的情況(是)下,使處理進入到步驟S104。在步驟S104中,數(shù)據(jù)包注冊部110獲取對作為母數(shù)據(jù)的分發(fā)數(shù)據(jù)指定的安全策略,并歸并成與該注冊請求相關的注冊者指定策略,從而使處理進入到步驟S105。另一方面,在步驟S103中,在判斷成不存在要沿用的策略的情況(否)下,使處理直接進入到步驟S105。在步驟S105中,數(shù)據(jù)包注冊部110將分發(fā)數(shù)據(jù)、注冊者指定策略及分發(fā)目的地信息存儲到注冊者用數(shù)據(jù)庫120中,以能夠分發(fā)的方式對分發(fā)數(shù)據(jù)包進行注冊。在步驟S106中,數(shù)據(jù)包注冊部110對數(shù)據(jù)包注冊請求進行確認回復,并通知數(shù)據(jù)包注冊處理成功結束的內(nèi)容。圖6是表示本發(fā)明的第I實施方式的數(shù)據(jù)分發(fā)服務器中的數(shù)據(jù)包分發(fā)部所執(zhí)行的數(shù)據(jù)包分發(fā)處理的流程圖。圖6所示的處理響應從客戶端裝置30向數(shù)據(jù)分發(fā)服務器20發(fā)送的數(shù)據(jù)包接收請求而從步驟S200開始。在步驟S201中,數(shù)據(jù)包分發(fā)部140從客戶端裝置30接受數(shù)據(jù)包注冊請求。在步驟S202中,數(shù)據(jù)包分發(fā)部140從客戶端裝置30獲取包含OS的種類、驅動器信息等的環(huán)境信息,并對客戶端裝置30的環(huán)境進行檢測。在步驟S203中,數(shù)據(jù)包分發(fā)部140參照與接收請求相關的分發(fā)數(shù)據(jù)所關聯(lián)的注冊者用數(shù)據(jù)庫120內(nèi)的分發(fā)目的地信息,判斷是否能夠允許向請求源進行分發(fā)。在步驟S203中,在判斷成不允許向請求源進行分發(fā)的情況(否)下,使處理向步驟S207分支來結束本處理。在此,排除來自與分發(fā)目的地信息內(nèi)的被允許分發(fā)的條件不一致的使用者或客戶端的請求。另一方面,在步驟S203中,在判斷成能夠允許向請求源進行分發(fā)的情況(是)下,使處理進入到步驟S204。在步驟S204中,數(shù)據(jù)包分發(fā)部140獲取與接收請求相關的分發(fā)數(shù)據(jù)所關聯(lián)的注冊者指定策略,根據(jù)上述環(huán)境信息,從實施模塊數(shù)據(jù)庫130所存儲的一個以上的訪問控制實施模塊中確定與接收請求源的環(huán)境對應的訪問控制實施模塊,并且與接收請求源的環(huán)境對應地對注冊者指定策略進行適當修正,從而確定接收者適用策略。在步驟S205中,數(shù)據(jù)包分發(fā)部140獲取與接收請求相關的分發(fā)數(shù)據(jù),在加密后,使所確定的實施模塊、加密后的分發(fā)數(shù)據(jù)、和所確定的接收者適用策略數(shù)據(jù)包化,從而生成分發(fā)數(shù)據(jù)包。在步驟S206中,數(shù)據(jù)包分發(fā)部140對接收請求源的客戶端裝置30發(fā)送上述生成的分發(fā)數(shù)據(jù)包,從而在步驟S207中結束本處理。以下,說明接收了分發(fā)數(shù)據(jù)包的客戶端側的處理。圖7是表示在本發(fā)明的第I實施方式中分發(fā)到客戶端裝置中的分發(fā)數(shù)據(jù)包的詳細的功能框圖。圖7所示的分發(fā)數(shù)據(jù)包包含:分發(fā)數(shù)據(jù)162、接收者適用策略164、和訪問控制實施模塊166。關于實施模塊166,更具體而言,包含用于在客戶端裝置30上實現(xiàn)訪問控制機構注入部170、保護區(qū)域建立部172、數(shù)據(jù)展開部174、再數(shù)據(jù)包化部176、保護區(qū)域刪除部178、和訪問控制機構190的程序代碼。訪問控制機構190作為對由在客戶端裝置30上工作的進程進行的API (Application Programming Interface)調用進行監(jiān)視并施加訪問控制的程序庫而構成。這樣的程序庫可參照為動態(tài)鏈接庫(DLL)、公用庫、共享庫等。為了使訪問控制機構190發(fā)揮功能,訪問控制機構注入部170向在客戶端裝置30上工作的各進程注入訪問控制機構190。該注入到進程中的訪問控制機構190以后對進程的主要API調用進行監(jiān)視,并根據(jù)在接收者適用策略中記載的進程單位的策略來控制由該進程進行的向資源的訪問。保護區(qū)域建立部172在客戶端裝置30的本地驅動器上建立用于展開分發(fā)數(shù)據(jù)的存儲區(qū)域(以下稱作保護區(qū)域)。在此,保護區(qū)域是指,通過加密而被保護、且以排除未經(jīng)許可的訪問的方式被保護的存儲區(qū)域。該保護區(qū)域原則上禁止訪問,通過僅許可在該訪問控制實施模塊166的進程及接收者適用策略內(nèi)被例外地許可的進程的方法來許可訪問。保護區(qū)域例如作為對其下屬的子文件夾適用相同保護的保護文件夾而被安裝。數(shù)據(jù)展開部174對在分發(fā)數(shù)據(jù)包160內(nèi)被打包的分發(fā)數(shù)據(jù)162進行譯碼,并將其在上述建立的被保護的存儲區(qū)域中展開,從而能夠實現(xiàn)由上述被許可的進程進行的訪問。此外,關于譯碼時所使用的密鑰,在對密鑰使用公開密鑰的情況下,能夠使用接收者終端30B的個人證書的密鑰,在使用公用密鑰的情況下,能夠使用在注冊者終端30A與接收者終端30B之間或數(shù)據(jù)分發(fā)服務器20與接收者終端30B之間預先或事后交換的密鑰。再數(shù)據(jù)包化部176在本地作業(yè)結束時對保護區(qū)域內(nèi)的本地數(shù)據(jù)加密并進行再數(shù)據(jù)包化。保護區(qū)域刪除部178在本地作業(yè)結束時,并在再數(shù)據(jù)包化結束后,清除上述保護區(qū)域內(nèi)的本地數(shù)據(jù),并刪除該保護區(qū)域自身。優(yōu)選的是,保護區(qū)域刪除部178能夠用隨機值來覆蓋該保護區(qū)域內(nèi)的本地數(shù)據(jù)而將其完全清除。由此,在該訪問控制實施模塊166的進程結束后,能夠從客戶端裝置30的本地驅動器內(nèi)清除機密性高的被展開的數(shù)據(jù)的痕跡。圖8是表示本發(fā)明的第I實施方式的客戶端裝置所執(zhí)行的訪問控制實施處理的流程圖。此外,以下,以Windows(注冊商標)環(huán)境中的處理為例進行說明,但在其他OS中也能夠通過相同的處理來進行。圖8所示的處理響應分發(fā)數(shù)據(jù)包160(數(shù)據(jù)包內(nèi)的訪問控制實施模塊166)在客戶端裝置30上的啟動而從步驟S300開始。在步驟S301中,訪問控制實施模塊166在臨時文件夾內(nèi)展開用于安裝訪問控制機構190的DLL。在步驟S302中,實施模塊166在客戶端裝置30上列出運行中的進程,并對所有進程注入該訪問控制機構190的DLL(DLL Injection)。由此,被注入的訪問控制機構190的DLL開始對由各進程進行的主要API調用的監(jiān)視,從而實施上述的進程單位的訪問控制。在步驟S303中,訪問控制實施模塊166建立保護區(qū)域(保護文件夾)。在步驟S304中,實施模塊166在保護區(qū)域內(nèi)展開分發(fā)數(shù)據(jù)包160內(nèi)的分發(fā)數(shù)據(jù)162,并啟動用于處理分發(fā)數(shù)據(jù)的應用程序,在步驟S305中,使該步驟S305循環(huán)直至結束條件成立(否的期間)。能夠對分發(fā)數(shù)據(jù)包160指定用于編輯數(shù)據(jù)包內(nèi)的分發(fā)數(shù)據(jù)162的應用程序軟件,在這些應用程序的運行中,上述訪問控制機構190工作,并通過上述的進程單位的訪問控制來防止信息泄露。另一方面,在上述啟動的應用程序全部結束的情況下,判斷成結束條件成立。在步驟S305中,在判斷成結束條件成立的情況(是)下,使處理進入到步驟S306,訪問控制實施模塊166將保護區(qū)域內(nèi)的本地數(shù)據(jù)再數(shù)據(jù)包化,在步驟S307中,清除保護區(qū)域內(nèi)的本地數(shù)據(jù)并刪除該保護區(qū)域,在步驟S308中結束本進程。此外,在上述實施方式中,說明了將保護區(qū)域內(nèi)的本地數(shù)據(jù)再打包的內(nèi)容,但在讀取專用的分發(fā)數(shù)據(jù)等的情況下,也可以不進行再數(shù)據(jù)包化而僅刪除展開數(shù)據(jù)。以下,參照圖9說明訪問控制機構190的工作。圖9是表示本發(fā)明的第I實施方式的在啟動了訪問控制模塊的客戶端裝置上實現(xiàn)的功能框圖。此外,以下,以Windows (注冊商標)環(huán)境中的功能塊為例進行說明。如圖9所示,通過訪問控制實施模塊166的工作,向在客戶端裝置30上工作的各應用程序等的進程210注入訪問控制機構190的DLL。訪問控制機構190的DLL對進程的主要API調用進行監(jiān)視,并根據(jù)上述策略對向文件夾192、打印194、剪貼板196等低級別資源的訪問進行控制。另外,在安全策略內(nèi)記載有用于規(guī)定對于分發(fā)數(shù)據(jù)包內(nèi)的數(shù)據(jù)的分發(fā)目的地以后的信息流控制的策略(例如,能夠再訂購的數(shù)據(jù)的范圍)的情況下,訪問控制機構190的DLL能夠使用對上述的API調用進行監(jiān)視的結構,根據(jù)該策略,控制能否允許使上述保護區(qū)域內(nèi)的分發(fā)數(shù)據(jù)或者其二次數(shù)據(jù)的一部分或全部作為分發(fā)數(shù)據(jù)的注冊請求。能否允許上述注冊請求能夠根據(jù)允許或拒絕由瀏覽器進行的上傳操作來控制。作為用于規(guī)定上述能夠再訂購的數(shù)據(jù)的范圍的安全策略,例如,能夠包含原則上禁止由瀏覽器進行的上傳操作,并且對符合規(guī)定條件的上傳目的地URL例外地允許讀取分發(fā)數(shù)據(jù)或者其二次數(shù)據(jù)的一部分或全部的內(nèi)容的記載。作為上述主要的API,在Windows (注冊商標)環(huán)境下,包含于操作系統(tǒng)200所具有的⑶ 132.dll、User32.dll、Kernel32.dll 等 DLL202a 202c,例如,能夠列舉 CreateFile、DeleteFile、CopyFiIe>StartDoc>SetClipboardData、GetClipboardData、CreateProcess等Win32API函數(shù)。另外,訪問控制機構190也能夠對特定的COM (Component Object Model)接口 204的方法調用進行監(jiān)視來控制向高級別資源的訪問。包含在分發(fā)數(shù)據(jù)包160中的接收者適用策略164作為策略管理表230而在存儲器上展開,訪問控制機構190的DLL —邊參照策略管理表230 —邊實施訪問控制。例如,應用程序210調用DLL202的API來訪問保護區(qū)域220內(nèi)的數(shù)據(jù)222,但訪問控制機構190根據(jù)策略管理表內(nèi)的條目(entry)來確定是否使該API調用通過。也能夠使策略管理表為靜態(tài)數(shù)據(jù),但為了將窗口以及進程的狀態(tài)實時地反映到策略上,優(yōu)選設置對API及COM的調用歷史以及從OS向應用程序的通知消息進行反饋的管理機構(未圖示),并根據(jù)用戶的作業(yè)狀況動態(tài)地更新策略管理表230。例如,在禁止屏幕復制的情況下,能否在屏幕上觀察到顯示了應用程序要保護的文件的窗口這一方面變得重要。因此,為了判斷窗口的活動狀態(tài)以及可視狀態(tài),上述管理機構對WM-Create等窗口信息進行監(jiān)視,根據(jù)窗口類名以及標題名、窗口屬性等信息,判斷顯示有哪個文件、哪個文件在活動,并作為事件來進行檢測,從而能夠動態(tài)地更新存儲器上的策略管理表230。此外,關于上述那樣的與GUI的上下文相應的動態(tài)訪問控制機構,更具體而言,能夠參照古市實裕、工藤道治、“適于基于GUI的計算機的訪問控制策略管理方法的提案”、信息處理學會論文雜志、Vol.49、N0.9、PP.1-11 (2008年9月)。此外,上述的訪問控制機構190是基于以主要API及COM接口為對象的Binary Interception,但在UNIX (注冊商標)、MAC OS (注冊商標)等Windows (注冊商標)以外的OS環(huán)境下也能夠同樣地適用。以下,參照圖10,說明本實施方式的數(shù)據(jù)分發(fā)服務器20所提供的數(shù)據(jù)分發(fā)功能的使用狀態(tài)。圖10是表示在參照圖1所說明的數(shù)據(jù)處理系統(tǒng)10中,在訂購者、一次承包者及二次承包者之間進行的業(yè)務的流程圖。首先,訂購者終端30a作為注冊者終端,對數(shù)據(jù)分發(fā)服務器20發(fā)送以規(guī)定的一次承包者為分發(fā)目的地的數(shù)據(jù)包注冊請求。數(shù)據(jù)分發(fā)服務器20從訂購者終端30a接收分發(fā)目的地信息、承包者用數(shù)據(jù)、承包者用策略并存儲到訂購者用數(shù)據(jù)庫120A中。由此,承包者用數(shù)據(jù)以能夠分發(fā)的方式被注冊。另一方面,一次承包者終端30b作為接收者終端,對數(shù)據(jù)分發(fā)服務器20發(fā)送承包者用數(shù)據(jù)的數(shù)據(jù)包接收請求。作為對接收請求的應答,數(shù)據(jù)分發(fā)服務器20對一次承包者終端30b發(fā)送包含承包者用數(shù)據(jù)、承包者用策略及實施模塊的一次承包者用分發(fā)數(shù)據(jù)包160A。然后,在一次承包者終端30b中,展開一次承包者用分發(fā)數(shù)據(jù)包160A內(nèi)的承包者用數(shù)據(jù),在訪問控制機構的控制下,進行以承包者用數(shù)據(jù)為對象的本地作業(yè)。在將由一次承包者終端30b側承包的業(yè)務的一部分進一步向分包商訂購的情況下,一次承包者終端30b作為注冊者終端,對數(shù)據(jù)分發(fā)服務器20發(fā)送保護區(qū)域內(nèi)的上述承包者用數(shù)據(jù)中的被許可的至少一部分數(shù)據(jù)(以下,稱作二次承包者用數(shù)據(jù))、和附加地適用于一次承包者向二次承包者交付的數(shù)據(jù)的附加策略,并發(fā)送以規(guī)定的二次承包者為分發(fā)目的地的數(shù)據(jù)包注冊請求。該情況下,作為起源的承包者用數(shù)據(jù)的注冊者指定策略被沿用、構成了二次承包者用策略??蓮囊淮纬邪呦蚨纬邪咴儆嗁彽臄?shù)據(jù)能夠記載在原始的訂購者側所指定的承包者用策略中。例如,上述承包者策略能夠包含將以用于進行再訂購的上傳目的地URL為對象的上述能夠再訂購的文件的讀取例外地許可的內(nèi)容的記載。像這樣,在本實施方式中,訂購者能夠設定一次承包者以后的信息流控制。承包了一次承包者的部分業(yè)務的二次承包者終端30c作為接收者終端,對數(shù)據(jù)分發(fā)服務器20發(fā)送二次承包者用數(shù)據(jù)的數(shù)據(jù)包接收請求,獲取包含二次承包者用數(shù)據(jù)、二次承包者用策略及實施模塊的二次承包者用分發(fā)數(shù)據(jù)包160B,并進行以二次承包者用數(shù)據(jù)為對象的本地作業(yè)。以后,在存在需要將作業(yè)后的數(shù)據(jù)返還到訂購源的情況下,二次承包者終端30c作為接收者終端,對數(shù)據(jù)分發(fā)服務器20發(fā)送作業(yè)結束后進行再數(shù)據(jù)包化而得到的分發(fā)數(shù)據(jù)包,并且向一次承包者發(fā)送數(shù)據(jù)包的返還請求。一次承包者終端30b作為注冊者終端,從數(shù)據(jù)分發(fā)服務器20接收從二次承包者返還的分發(fā)數(shù)據(jù)包。同樣地,一次承包者終端30b作為接收者終端,對數(shù)據(jù)分發(fā)服務器20發(fā)送向訂購者的數(shù)據(jù)包的返還請求。訂購者終端30a作為注冊者終端,從數(shù)據(jù)分發(fā)服務器20接收從一次承包者返還的分發(fā)數(shù)據(jù)包。根據(jù)上述的本發(fā)明的第I實施方式,分發(fā)數(shù)據(jù)的注冊者能夠在對分發(fā)目的地的作業(yè)環(huán)境分派規(guī)定的安全策略后,將該分發(fā)數(shù)據(jù)交付到分發(fā)目的地。分發(fā)數(shù)據(jù)保存在分發(fā)目的地的本地環(huán)境中,但對于存在于本地環(huán)境的分發(fā)數(shù)據(jù),能夠通過上述的訪問控制機構,根據(jù)安全策略來限制由運行進程進行的向資源的訪問,從而限制其能夠流通的范圍。由此,能夠防止例如在向客戶企業(yè)提供正式信息后的數(shù)據(jù)的意外外泄所導致的信息泄露、所謂的二次泄露。另外,還能夠在本地環(huán)境中的作業(yè)結束后,從本地環(huán)境中清除分發(fā)數(shù)據(jù),或將分發(fā)數(shù)據(jù)清除后返還。而且,數(shù)據(jù)分發(fā)服務器20對分發(fā)目的地的環(huán)境進行檢測,并捆綁適當?shù)脑L問控制實施模塊來分發(fā)數(shù)據(jù)包,因此,注冊者不必擔心數(shù)據(jù)的打包方法,從而能夠謀求作業(yè)效率的提高。另外,根據(jù)上述實施方式,不需要對分發(fā)目的地進行繁瑣的特殊的控制軟件的強制導入及設定。而且,由于上述的訪問控制實施模塊采用了通過向運行進程注入程序庫來實現(xiàn)訪問控制的手法,所以原則上能夠適用于各種數(shù)據(jù)、各種應用程序。而且,在上述的實施方式中,由于也能夠對分發(fā)數(shù)據(jù)的分發(fā)目的地以后的信息流控制分派規(guī)定的安全策略,所以,例如,能夠在原始的訂購者側對能夠再訂購的數(shù)據(jù)的范圍施加限制,從而能夠良好地防止從再分包者以及再分包者的分包者發(fā)生的信息泄露。期望使保存于承包者側的本地終端中的機密信息尤其是在契約期滿后被清除或無法使用。以下,說明對分發(fā)數(shù)據(jù)包設定有效期限、在經(jīng)過有效期限后使分發(fā)數(shù)據(jù)包內(nèi)的分發(fā)數(shù)據(jù)無法使用的第2實施方式。此外,由于第2實施方式的數(shù)據(jù)分發(fā)服務器20具有與第I實施方式相同的構成,所以,以下,以與第I實施方式的不同點為中心進行說明。另外,對與第I實施方式具有相同功能的功能部標注相同的附圖標記。圖11表示在本發(fā)明的第2實施方式的數(shù)據(jù)分發(fā)服務器中實現(xiàn)的功能框圖。圖11所示的數(shù)據(jù)分發(fā)服務器20的功能塊100包含數(shù)據(jù)包注冊部110和注冊者用數(shù)據(jù)庫120。注冊者終端30A對數(shù)據(jù)分發(fā)服務器20發(fā)送分發(fā)數(shù)據(jù)的數(shù)據(jù)包注冊請求。在該數(shù)據(jù)包注冊請求中,不僅包含分發(fā)數(shù)據(jù)、注冊者指定策略及分發(fā)目的地信息,還包含對分發(fā)數(shù)據(jù)設定的有效期限。有效期限與安全策略同樣地經(jīng)由網(wǎng)頁瀏覽器而被輸入,所輸入的各項目的值例如與安全策略同時地向數(shù)據(jù)分發(fā)服務器20發(fā)送。用于設定上述有效期限的GUI例如以能夠被注冊者終端30A的網(wǎng)頁瀏覽器解釋的方式作為網(wǎng)頁而被提供。數(shù)據(jù)包注冊部110接收注冊者終端30A所發(fā)送的數(shù)據(jù)包注冊請求,獲取與請求相關的分發(fā)數(shù)據(jù)、注冊者指定策略、分發(fā)目的地信息及有效期限,并獲取要適當沿用的策略。本實施方式的數(shù)據(jù)包注冊部110還獲取該分發(fā)數(shù)據(jù)包的加密所使用的密鑰。該密鑰沒有特別限定,能夠由數(shù)據(jù)分發(fā)服務器20生成,或者,也可以與上述數(shù)據(jù)包注冊請求一起從注冊者終端30A被發(fā)送。數(shù)據(jù)包注冊部110對密鑰設定有效期限,并將分發(fā)目的地信息、注冊者指定策略122、分發(fā)數(shù)據(jù)124及帶有期限的密鑰126存儲到注冊者用數(shù)據(jù)庫120中,從而以能夠分發(fā)的方式對分發(fā)數(shù)據(jù)進行注冊。數(shù)據(jù)分發(fā)服務器20的功能塊110還包含實施模塊數(shù)據(jù)庫130和數(shù)據(jù)包分發(fā)部140。關于本實施方式的數(shù)據(jù)包分發(fā)部140,更具體而言,包含數(shù)據(jù)包接收請求接受部142、環(huán)境檢測部144、適用策略確定部146、數(shù)據(jù)包化處理部148和發(fā)送處理部150,還包含密鑰分發(fā)部152。數(shù)據(jù)包化處理部148在至少對分發(fā)數(shù)據(jù)加密后,生成將加密后的分發(fā)數(shù)據(jù)、接收者適用策略、訪問控制實施模塊數(shù)據(jù)包化而得到的分發(fā)數(shù)據(jù)。發(fā)送處理部150對分發(fā)數(shù)據(jù)的接收請求源的接收者終端30B發(fā)送上述生成的分發(fā)數(shù)據(jù)包160。密鑰分發(fā)部152響應來自在接收者終端30B上啟動的訪問控制實施模塊166的密鑰獲取請求,從注冊者用數(shù)據(jù)庫120讀取對應的帶有期限的密鑰,若沒有過期,則提供至接收者終端30B。過期后,停止密鑰的提供。以下,說明第2實施方式中的接收了分發(fā)數(shù)據(jù)包的客戶端側的處理。圖12是表示在本發(fā)明的第2實施方式中分發(fā)到客戶端裝置中的分發(fā)數(shù)據(jù)包的詳細的功能框圖。圖12所示的分發(fā)數(shù)據(jù)包與第I實施方式同樣地,包含訪問控制實施模塊166、分發(fā)數(shù)據(jù)162、和接收者適用策略164。第2實施方式的實施模塊166包含在客戶端裝置30上實現(xiàn)訪問控制機構注入部170、保護區(qū)域建立部172、數(shù)據(jù)展開部174、再數(shù)據(jù)包化部176、保護區(qū)域刪除部178、訪問控制機構190、以及密鑰獲取部180及展開數(shù)據(jù)刪除部182的程序代碼。密鑰獲取部180是與數(shù)據(jù)分發(fā)服務器20進行通信來獲取帶有期限的密鑰的功能部。數(shù)據(jù)展開部174通過上述獲取的密鑰對分發(fā)數(shù)據(jù)包160內(nèi)的分發(fā)數(shù)據(jù)進行譯碼,并將其在上述建立的保護區(qū)域中展開。展開數(shù)據(jù)刪除部182定期或不定期地刪除在上述保護區(qū)域內(nèi)展開的數(shù)據(jù)。與該展開數(shù)據(jù)的刪除連動地、密鑰獲取部180再次從數(shù)據(jù)分發(fā)服務器20獲取帶有期限的密鑰,數(shù)據(jù)展開部174再次通過上述獲取的密鑰對分發(fā)數(shù)據(jù)包160內(nèi)的數(shù)據(jù)進行譯碼,并將其在保護區(qū)域中展開。此外,上述密鑰獲取部180、數(shù)據(jù)展開部174、以及展開數(shù)據(jù)刪除部182構成了本實施方式的失效處理部。圖13是表示本發(fā)明的第2實施方式的客戶端裝置所執(zhí)行的訪問控制實施處理的流程圖。圖13所示的處理響應分發(fā)數(shù)據(jù)包160 (實施模塊166)在客戶端裝置30上的啟動而從步驟S400開始。在步驟S401中,實施模塊166在臨時文件夾內(nèi)展開用于安裝訪問控制機構190的DLL,在步驟S402中,在客戶端裝置30上列出運行中的進程,并對所有進程注入該訪問控制機構190的DLL。在步驟S403中,實施模塊166建立保護區(qū)域,在步驟S404中,與數(shù)據(jù)分發(fā)服務器20進行通信來嘗試獲取帶有期限的密鑰。在步驟S405中,實施模塊166判斷密鑰的獲取是否成功。在步驟S405中,在判斷成密鑰的獲取失敗的情況(否)下,使處理向步驟S412分支來結束本進程。另一方面,在步驟S405中,在判斷成密鑰的獲取成功的情況(是)下,使處理向步驟S406分支。在步驟S406中,實施模塊166在保護區(qū)域內(nèi)展開分發(fā)數(shù)據(jù)包160內(nèi)的分發(fā)數(shù)據(jù)162,并啟動應用程序。在步驟S407中,實施模塊166判斷例如是否經(jīng)過了規(guī)定期間。在步驟S407中,在判斷成尚未經(jīng)過規(guī)定期間的情況(否)下,使處理進入到步驟S409,重復向步驟S407的循環(huán)直至結束條件成立(步驟S409中否的期間)。另一方面,在步驟S407中,在判斷成經(jīng)過規(guī)定期間的情況(是)下,使處理進入到步驟S408。在步驟S408中,實施模塊166暫且刪除保護區(qū)域內(nèi)的數(shù)據(jù),并使處理向步驟S404循環(huán)。另一方面,在步驟S409中,在判斷成結束條件成立的情況(是)下,使處理進入到步驟S410,實施模塊166將保護區(qū)域內(nèi)的數(shù)據(jù)再數(shù)據(jù)包化,在步驟S411中,刪除保護區(qū)域,在步驟S412中結束本進程。通過上述的步驟S404 步驟S409的循環(huán),能夠定期反復進行保護區(qū)域內(nèi)的數(shù)據(jù)的刪除、密鑰的再獲取及再展開,在密鑰的有效期過期的時刻無法獲取密鑰,因此,期滿后,無法利用分發(fā)數(shù)據(jù)包內(nèi)的數(shù)據(jù)。此外,在上述的第2實施方式中,說明了將展開的數(shù)據(jù)刪除的內(nèi)容,但在能夠重寫的分發(fā)數(shù)據(jù)的情況下,也可以取代上述數(shù)據(jù)的刪除,而構成為,將保護區(qū)域內(nèi)的現(xiàn)有本地數(shù)據(jù)與分發(fā)數(shù)據(jù)包的分發(fā)時刻的分發(fā)數(shù)據(jù)的差分保留(saving)在其他存儲區(qū)域。根據(jù)上述的第2實施方式,能夠對分發(fā)數(shù)據(jù)可使用的情況進行限制。由此,例如,在契約期滿后,無法利用保存于承包者的本地終端中的機密數(shù)據(jù),能夠防止契約期滿后的不正當利用或外泄。如上所述,根據(jù)上述實施方式,以對分發(fā)數(shù)據(jù)捆綁有執(zhí)行訪問控制的訪問控制機構而成的分發(fā)數(shù)據(jù)包的形式進行數(shù)據(jù)分發(fā),由此,能夠提供一種數(shù)據(jù)分發(fā)裝置及數(shù)據(jù)分發(fā)系統(tǒng),能夠對數(shù)據(jù)的信息流進行控制,進而,不對分發(fā)目的地的利用環(huán)境施加限制以及造成過大的作業(yè)負擔就能夠防止來自分發(fā)目的地的信息泄露。而且,根據(jù)上述實施方式,能夠提供從上述數(shù)據(jù)分發(fā)裝置或數(shù)據(jù)分發(fā)系統(tǒng)接收分發(fā)數(shù)據(jù)包的客戶端裝置、上述數(shù)據(jù)分發(fā)裝置所執(zhí)行的數(shù)據(jù)分發(fā)方法、上述客戶端裝置所執(zhí)行的數(shù)據(jù)接收方法、用于實現(xiàn)上述數(shù)據(jù)分發(fā)裝置的程序、以及存儲上述程序的記錄介質。此外,在上述實施方式中,以作為單一的計算機而構成的數(shù)據(jù)分發(fā)服務器20為例進行了說明,但在其他實施方式中,在由多個計算機構成的計算機系統(tǒng)上能夠采用將上述數(shù)據(jù)分發(fā)功能安裝為云服務的構成。另外,在上述實施方式中,說明了被注冊的分發(fā)數(shù)據(jù)響應來自接收者終端30B的接收請求并作為分發(fā)數(shù)據(jù)包而分發(fā)的內(nèi)容。但是,在制造業(yè)的分包商中,也設想有無法與網(wǎng)絡連接的環(huán)境,因此,有時也優(yōu)選確保經(jīng)由物理記錄介質提供分發(fā)數(shù)據(jù)包的提供方法。因此,在其他實施方式中,在注冊者側,能夠從數(shù)據(jù)分發(fā)服務器20獲取數(shù)據(jù)包化的分發(fā)數(shù)據(jù),并寫出至⑶-R、USB閃存、SD卡等那樣的記錄介質。該情況下,通過將該記錄介質郵寄等,也能夠對所期望的對方目標提供適用了安全策略的分發(fā)數(shù)據(jù)包。該情況下,密鑰只要通過郵寄、口頭或其他手段傳遞即可。而且,上述的實施方式以進行數(shù)據(jù)分發(fā)的數(shù)據(jù)處理系統(tǒng)為例進行了說明,但也能夠安裝為具有進度管理、工程管理、任務管理、工作流程管理等各種功能的協(xié)作系統(tǒng)。而且,在其他實施方式中,還可以安裝為安全地分發(fā)電子文件等的內(nèi)容管理系統(tǒng)。本發(fā)明的上述功能能夠通過用匯編程序、C、C++、Java(注冊商標)、JavaBeans (注冊商標)、Java(注冊商標)Applet、JavaScript (注冊商標)、Perl、Ruby等遺留程序(legacy programming)語言或面向對象程序語言等記載的裝置能夠執(zhí)行的程序來實現(xiàn),并能夠存儲在 ROM、EEPROM、EPROM、閃存、軟盤、CD-ROM、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、藍光光碟、SD卡、MO等裝置可讀的存儲介質中而分發(fā)或傳輸后分發(fā)。至此,使用了特定的實施方式及實施例說明了本發(fā)明,但本發(fā)明不限定于特定的實施方式或實施例,能夠在本領域專業(yè)人員能夠想到的范圍內(nèi)進行變更,如其他實施方式、追加、變更、刪除等,無論何種實施方式,只要起到了本發(fā)明的作用、效果,就包含在本發(fā)明的范圍內(nèi)。附圖標記說明10...數(shù)據(jù)處理系統(tǒng)、12...網(wǎng)絡、20...數(shù)據(jù)分發(fā)服務器、30...客戶端裝置、
100...功能塊、110...數(shù)據(jù)包注冊部、112...注冊請求接受部、114...數(shù)據(jù)及策略獲取部、116...注冊處理、120...注冊者用數(shù)據(jù)庫、122...注冊者指定策略、124...分發(fā)數(shù)據(jù)、
126...帶有期限的密鑰、130...實施模塊數(shù)據(jù)庫、132 138...實施模塊、140...數(shù)據(jù)包分發(fā)部、142...數(shù)據(jù)包接收請求接受部、144...環(huán)境檢測部、146...適用策略確定部、
148...數(shù)據(jù)包化處理部、150...發(fā)送處理部、152...密鑰分發(fā)部、160...分發(fā)數(shù)據(jù)包、
162...分發(fā)數(shù)據(jù)、164...接收者適用策略、166...訪問控制實施模塊、170...訪問控制機構注入部、172...保護區(qū)域建立部、174數(shù)據(jù)展開部、176...再數(shù)據(jù)包化部、178...保護區(qū)域刪除部、180...密鑰獲取部、182...展開數(shù)據(jù)刪除部、190...訪問控制機構、192...文件、194...打印、196...剪貼板、200...0S、202...DLL、204...COM 接口、210...應用進程、
220...保護區(qū)域、222...數(shù)據(jù)、230...策略管理表
權利要求
1.一種數(shù)據(jù)分發(fā)裝置,其特征在于,包含: 程序存儲部,其與客戶端的環(huán)境相對應地存儲用于在該客戶端上實現(xiàn)訪問控制機構和展開部的訪問控制實施程序,所述訪問控制機構根據(jù)所分配的策略來控制基于進程向資源的訪問,所述展開部在被保護的存儲區(qū)域中展開包含于分發(fā)數(shù)據(jù)包的分發(fā)數(shù)據(jù); 數(shù)據(jù)存儲部,其存儲成為分發(fā)對象的分發(fā)數(shù)據(jù)和對所述分發(fā)數(shù)據(jù)指定的安全策略; 環(huán)境檢測部,其對請求所述分發(fā)數(shù)據(jù)的接收的請求源客戶端的環(huán)境進行檢測;和 發(fā)送部,其將包含所述分發(fā)數(shù)據(jù)、所述安全策略、和與所述請求源客戶端的所述環(huán)境相對應的訪問控制實施程序的分發(fā)數(shù)據(jù)包發(fā)送到所述請求源客戶端。
2.如權利要求1所述的數(shù)據(jù)分發(fā)裝置,其特征在于,還包含注冊部,其響應分發(fā)數(shù)據(jù)的注冊請求而將請求注冊的分發(fā)數(shù)據(jù)、對所述分發(fā)數(shù)據(jù)規(guī)定信息流控制的安全策略、和所述分發(fā)數(shù)據(jù)的分發(fā)目的地的信息存儲到所述數(shù)據(jù)存儲部中,并對所述分發(fā)數(shù)據(jù)進行注冊。
3.如權利要求2所述的數(shù)據(jù)分發(fā)裝置,其特征在于,所述訪問控制實施程序包含用于在客戶端上進一步實現(xiàn)區(qū)域刪除部的代碼,在使用所述分發(fā)數(shù)據(jù)的作業(yè)結束時,所述區(qū)域刪除部在所述被保護的存儲區(qū)域內(nèi)進行數(shù)據(jù)清除,并刪除所述被保護的存儲區(qū)域。
4.如權利要求3所述的數(shù)據(jù)分發(fā)裝置,其特征在于, 對所述分發(fā)數(shù)據(jù)指定的所述安全策略包含用于對所述分發(fā)數(shù)據(jù)中的至少一部分規(guī)定所述分發(fā)目的地以后的信息流控制的策略, 所述訪問控制機構根據(jù)所述策略來控制是否允許使所述被保護的存儲區(qū)域內(nèi)的本地數(shù)據(jù)的至少一部分成為分發(fā)數(shù)據(jù)的注冊請求, 所述注冊部響應使所述本地數(shù)據(jù)的至少一部分成為分發(fā)數(shù)據(jù)的注冊請求,使對作為所述本地數(shù)據(jù)的起源的分發(fā)數(shù)據(jù)指定的`策略進行沿用的安全策略、和作為分發(fā)數(shù)據(jù)的所述本地數(shù)據(jù)的至少一部分存儲在所述數(shù)據(jù)存儲部中。
5.如權利要求4所述的數(shù)據(jù)分發(fā)裝置,其特征在于,所述數(shù)據(jù)存儲部進一步使設有有效期限的密鑰與所述分發(fā)數(shù)據(jù)建立關聯(lián)地存儲,所述訪問控制實施程序包含用于在客戶端上進一步實現(xiàn)失效處理部的代碼,在所述密鑰的所述有效期限過期后,所述失效處理部限制對所述分發(fā)數(shù)據(jù)及所述被保護的存儲區(qū)域內(nèi)的本地數(shù)據(jù)的訪問。
6.如權利要求5所述的數(shù)據(jù)分發(fā)裝置,其特征在于,所述失效處理部包含:定期或不定期地刪除所述被保護的存儲區(qū)域內(nèi)的所述本地數(shù)據(jù)、或者定期或不定期地保留所述被保護的存儲區(qū)域內(nèi)的所述本地數(shù)據(jù)與所述分發(fā)數(shù)據(jù)包的所述分發(fā)數(shù)據(jù)的差分的功能部;進行與所述分發(fā)數(shù)據(jù)關聯(lián)的所述密鑰的再獲取的功能部;和使用再獲取的所述密鑰在所述被保護的存儲區(qū)域內(nèi)恢復數(shù)據(jù)的功能部。
7.如權利要求6所述的數(shù)據(jù)分發(fā)裝置,其特征在于,根據(jù)所分配的策略而被控制的基于所述進程向資源的訪問至少包含所述被保護的存儲區(qū)域內(nèi)的所述本地數(shù)據(jù)的讀取、所述本地數(shù)據(jù)向可移動介質的保存、所述本地數(shù)據(jù)向未受保護的存儲區(qū)域的保存、所述本地數(shù)據(jù)的打印、所述本地數(shù)據(jù)的打開狀態(tài)下向剪貼板的復制、所述本地數(shù)據(jù)的打開狀態(tài)下經(jīng)由剪貼板進行的進程之間的復制粘貼、所述本地數(shù)據(jù)的窗口在激活狀態(tài)下的屏幕復制、以及向所述被保護的存儲區(qū)域的寫入中的至少一個。
8.如權利要求1所述的數(shù)據(jù)分發(fā)裝置,其特征在于,所述數(shù)據(jù)存儲部進一步使設有有效期限的密鑰與所述分發(fā)數(shù)據(jù)建立關聯(lián)地存儲,所述訪問控制實施程序包含用于在客戶端上進一步實現(xiàn)失效處理部的代碼,在所述密鑰的所述有效期限過期后,所述失效處理部限制對所述分發(fā)數(shù)據(jù)及所述被保護的存儲區(qū)域內(nèi)的本地數(shù)據(jù)的訪問。
9.如權利要求8所述的數(shù)據(jù)分發(fā)裝置,其特征在于,所述失效處理部包含:定期或不定期地刪除所述被保護的存儲區(qū)域內(nèi)的所述本地數(shù)據(jù)、或者定期或不定期地保留所述被保護的存儲區(qū)域內(nèi)的所述本地數(shù)據(jù)與所述分發(fā)數(shù)據(jù)包的所述分發(fā)數(shù)據(jù)的差分的功能部;進行與所述分發(fā)數(shù)據(jù)關聯(lián)的所述密鑰的再獲取的功能部;和使用再獲取的所述密鑰在所述被保護的存儲區(qū)域內(nèi)恢復數(shù)據(jù)的功能部。
10.如權利要求1所述的數(shù)據(jù)分發(fā)裝置,其特征在于,根據(jù)所分配的策略而被控制的基于所述進程向資源的訪問至少包含所述被保護的存儲區(qū)域內(nèi)的本地數(shù)據(jù)的讀取、所述本地數(shù)據(jù)向可移動介質的保存、所述本地數(shù)據(jù)向未受保護的存儲區(qū)域的保存、所述本地數(shù)據(jù)的打印、所述本地數(shù)據(jù)的打開狀態(tài)下向剪貼板的復制、所述本地數(shù)據(jù)的打開狀態(tài)下經(jīng)由剪貼板進行的進程之間的復制粘貼、所述本地數(shù)據(jù)的窗口在激活狀態(tài)下的屏幕復制、以及向所述被保護的存儲區(qū)域的寫入中的至少一個。
11.如權利要求1所述的數(shù)據(jù)分發(fā)裝置,其特征在于,還包含適用策略確定部,所述適用策略確定部與所述客戶端的所述環(huán)境相應地變更對所述分發(fā)數(shù)據(jù)指定的安全策略,確定包含在所述分發(fā)數(shù)據(jù)包中的適用策略。
12.—種數(shù)據(jù)分發(fā)系統(tǒng),由多個計算機構成,用于提供分發(fā)數(shù)據(jù)包,其特征在于,包含: 程序存儲部,其與客戶端的環(huán)境相對應地存儲用于在該客戶端上實現(xiàn)訪問控制機構和展開部的訪問控制實施程序,所述訪問控制機構根據(jù)所分配的策略來控制基于進程向資源的訪問,所述展開部在被保護的存儲區(qū)域中展開包含于分發(fā)數(shù)據(jù)包的分發(fā)數(shù)據(jù); 數(shù)據(jù)存儲部,其存儲成為分發(fā)對象的分發(fā)數(shù)據(jù)和對所述分發(fā)數(shù)據(jù)指定的安全策略; 環(huán)境檢測部,其對請求所述分發(fā)數(shù)據(jù)的接收的請求源客戶端的環(huán)境進行檢測;和 發(fā)送部,將包含所述分發(fā)數(shù)據(jù)、所述安全策略、和與所述請求源客戶端的所述環(huán)境相對應的訪問控制實施程序的分發(fā)數(shù)據(jù)包發(fā)送到所述請求源客戶端。
13.一種客戶端裝置,經(jīng)由網(wǎng)絡與對分發(fā)數(shù)據(jù)包進行分發(fā)的數(shù)據(jù)分發(fā)裝置連接,其特征在于,包含: 請求發(fā)送部,其對所述數(shù)據(jù)分發(fā)裝置發(fā)送分發(fā)數(shù)據(jù)的接收請求; 環(huán)境信息發(fā)送部,其對所述數(shù)據(jù)分發(fā)裝置發(fā)送記載有所述客戶端裝置的環(huán)境的環(huán)境信息;和 接收部,其從所述數(shù)據(jù)分發(fā)裝置接收包含所述分發(fā)數(shù)據(jù)、對所述分發(fā)數(shù)據(jù)指定的安全策略、和訪問控制實施程序的分發(fā)數(shù)據(jù)包,所述訪問控制實施程序為與所述客戶端裝置的所述環(huán)境相對應的訪問控制實施程序,用于在所述客戶端裝置上實現(xiàn)訪問控制機構和展開部,所述訪問控制機構根據(jù)所述安全策略對基于進程向資源的訪問進行控制,所述展開部在被保護的存儲區(qū)域中展開所述分發(fā)數(shù)據(jù)。
14.一種數(shù)據(jù)分發(fā)方法,被由一個以上的計算機構成的計算機系統(tǒng)執(zhí)行并提供分發(fā)數(shù)據(jù)包,其特征在于,包含以下步驟: 所述計算機系統(tǒng)從客戶端接收分發(fā)數(shù)據(jù)的接收請求的步驟; 所述計算機系統(tǒng)對所述客戶端的環(huán)境進行檢測的步驟; 所述計算機系統(tǒng)讀取成為分發(fā)對象的分發(fā)數(shù)據(jù)、和對所述分發(fā)數(shù)據(jù)指定的安全策略的步驟; 所述計算機系統(tǒng)讀取訪問控制實施程序的步驟,所述訪問控制實施程序為與所述客戶端的所述環(huán)境相對應的訪問控制實施程序,用于在所述客戶端上實現(xiàn)訪問控制機構和展開部,所述訪問控制機構根據(jù)所述安全策略對基于進程向資源的訪問進行控制,所述展開部在被保護的存儲區(qū)域中展開所述分發(fā)數(shù)據(jù);和 所述計算機系統(tǒng)將包含所述分發(fā)數(shù)據(jù)、所述安全策略、和所述訪問控制實施程序的分發(fā)數(shù)據(jù)包發(fā)送到所述客戶端的步驟。
15.如權利要求14所述的數(shù)據(jù)分發(fā)方法,其特征在于,還包含以下步驟:所述計算機系統(tǒng)響應分發(fā)數(shù)據(jù)的注冊請求,存儲被注冊請求的分發(fā)數(shù)據(jù)、用于對所述分發(fā)數(shù)據(jù)規(guī)定信息流控制的安全策略和所述分發(fā)數(shù)據(jù)的分發(fā)目的地的信息,并對所述分發(fā)數(shù)據(jù)進行注冊。
16.如權利要求15所述的數(shù)據(jù)分發(fā)方法,其特征在于, 對所述分發(fā)數(shù)據(jù)指定的所述安全策略包含用于對所述分發(fā)數(shù)據(jù)中的至少一部分規(guī)定所述分發(fā)目的地以后的信息流控制的策略, 所述訪問控制機構根據(jù)所述策略來控制是否允許使所述被保護的存儲區(qū)域內(nèi)的本地數(shù)據(jù)的至少一部分成為分發(fā)數(shù)據(jù)的注冊請求, 所述進行注冊的步驟包含以下子步驟:所述計算機系統(tǒng)響應使所述本地數(shù)據(jù)的至少一部分成為分發(fā)數(shù)據(jù)的注冊請求,使對作為所述本地數(shù)據(jù)的起源的分發(fā)數(shù)據(jù)指定的安全策略沿用于對所述本地數(shù)據(jù)的至少一部分指定的安全策略中。
17.如權利要求16所述的數(shù)據(jù)分發(fā)方法,其特征在于, 所述數(shù)據(jù)分發(fā)方法還包含以下步驟:所述計算機系統(tǒng)響應來自所述客戶端的密鑰獲取請求,讀取與所述分發(fā)數(shù)據(jù)關聯(lián)地存儲的設有有效期限的密鑰,并向所述客戶端發(fā)送所述密鑰,`` 所述訪問控制實施程序具有用于在客戶端上進一步實現(xiàn)失效處理部的代碼,在所述密鑰的所述有效期限過期后,所述失效處理部限制對所述分發(fā)數(shù)據(jù)及所述被保護的存儲區(qū)域內(nèi)的本地數(shù)據(jù)的訪問。
18.一種數(shù)據(jù)接收方法,用于接收分發(fā)數(shù)據(jù),其特征在于,具有以下步驟: 經(jīng)由網(wǎng)絡與數(shù)據(jù)分發(fā)裝置連接的客戶端裝置對所述數(shù)據(jù)分發(fā)裝置發(fā)送所述分發(fā)數(shù)據(jù)的接收請求的步驟,其中,所述數(shù)據(jù)分發(fā)裝置對包含所述分發(fā)數(shù)據(jù)的分發(fā)數(shù)據(jù)包進行分發(fā); 所述客戶端裝置對所述數(shù)據(jù)分發(fā)裝置發(fā)送記載有該客戶端的環(huán)境的環(huán)境信息的步驟; 所述客戶端裝置從所述數(shù)據(jù)分發(fā)裝置接收包含所述分發(fā)數(shù)據(jù)、對所述分發(fā)數(shù)據(jù)指定的安全策略、和訪問控制實施程序的分發(fā)數(shù)據(jù)包的步驟,其中,所述訪問控制實施程序為與所述客戶端裝置的所述環(huán)境相對應的訪問控制實施程序,用于在所述客戶端裝置上實現(xiàn)訪問控制機構和展開部,所述訪問控制機構根據(jù)所述安全策略對基于進程向資源的訪問進行控制,所述展開部在被保護的存儲區(qū)域中展開所述分發(fā)數(shù)據(jù); 所述客戶端裝置啟動所述訪問控制機構的步驟;和 所述客戶端裝置在所述被保護的存儲區(qū)域內(nèi)展開包含于所述分發(fā)數(shù)據(jù)包中的所述分發(fā)數(shù)據(jù)的步驟。
19.一種程序,能夠被計算機執(zhí)行,使由一個以上的計算機構成的計算機系統(tǒng)實現(xiàn): 程序存儲部,其與客戶端的環(huán)境相對應地存儲用于在該客戶端上實現(xiàn)訪問控制機構和展開部的訪問控制實施程序,所述訪問控制機構根據(jù)所分配的策略來控制基于進程向資源的訪問,所述展開部在被保護的存儲區(qū)域中展開包含于分發(fā)數(shù)據(jù)包的分發(fā)數(shù)據(jù); 數(shù)據(jù)存儲部,其存儲成為分 發(fā)對象的分發(fā)數(shù)據(jù)和對所述分發(fā)數(shù)據(jù)指定的安全策略;環(huán)境檢測部,其對請求所述分發(fā)數(shù)據(jù)的接收的請求源客戶端的環(huán)境進行檢測;和發(fā)送部,其將包含所述分發(fā)數(shù)據(jù)、所述安全策略、和與所述請求源客戶端的所述環(huán)境相對應的訪問控制實施程序的分發(fā)數(shù)據(jù)包發(fā)送到所述請求源客戶端。
20.一種記錄介質,計算機可讀地記錄有權利要求19所述的程序。
全文摘要
提供用于防止從數(shù)據(jù)分發(fā)目的地發(fā)生信息泄露的手段。數(shù)據(jù)分發(fā)服務器(20)包含數(shù)據(jù)庫(130),與客戶端的環(huán)境對應地存儲用于在客戶端上實現(xiàn)訪問控制機構和展開部的訪問控制實施模塊(132~138),訪問控制機構根據(jù)分配的策略控制基于程序向資源的訪問,展開部在被保護的存儲區(qū)域展開包含于分發(fā)數(shù)據(jù)包的分發(fā)數(shù)據(jù);數(shù)據(jù)庫(120),存儲分發(fā)數(shù)據(jù)(124)、對分發(fā)數(shù)據(jù)(124)指定的安全策略(122);環(huán)境檢測部(144),檢測請求分發(fā)數(shù)據(jù)的接收的客戶端(30B)的環(huán)境;發(fā)送部(150),發(fā)送包含分發(fā)數(shù)據(jù)(162)、安全策略(164)、與客戶端(30B)的環(huán)境對應的訪問控制實施模塊(166)的分發(fā)數(shù)據(jù)包(160)。
文檔編號G06F21/55GK103109297SQ20118004460
公開日2013年5月15日 申請日期2011年7月1日 優(yōu)先權日2010年9月22日
發(fā)明者古市實裕, 荒津拓, 多田政美 申請人:國際商業(yè)機器公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1