TWI405094B - 防止未授權獲取資訊之系統及其方法 - Google Patents

防止未授權獲取資訊之系統及其方法 Download PDF

Info

Publication number
TWI405094B
TWI405094B TW095141361A TW95141361A TWI405094B TW I405094 B TWI405094 B TW I405094B TW 095141361 A TW095141361 A TW 095141361A TW 95141361 A TW95141361 A TW 95141361A TW I405094 B TWI405094 B TW I405094B
Authority
TW
Taiwan
Prior art keywords
output
data
area
processing
information
Prior art date
Application number
TW095141361A
Other languages
English (en)
Other versions
TW200739383A (en
Inventor
Sanehiro Furuichi
Tasuku Otani
Masana Murase
Yuriko Sawatani
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of TW200739383A publication Critical patent/TW200739383A/zh
Application granted granted Critical
Publication of TWI405094B publication Critical patent/TWI405094B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

防止未授權獲取資訊之系統及其方法
本發明係關於一種用於防止未授權獲取資訊之系統及其方法。本發明尤其係關於一種用於防止未授權客戶端設備自伺服器設備獲取資訊之系統及其方法。
近年來,基於伺服器之計算(下文將稱作SBC)作為用於防止資訊洩漏之技術已引起注意。在SBC中,伺服器設備執行一應用程式,同時客戶端設備在螢幕上顯示來自伺服器設備之輸出或將使用者之輸入傳輸至伺服器設備。因此,執行應用程式所需之資料及執行結果僅儲存於伺服器設備中,而不儲存於客戶端設備中。以此方式,可防止經由客戶端設備未授權獲取機密資訊。
為了徹底防止資訊洩漏,較佳客戶端設備中不具有其自身儲存裝置,且客戶端設備應為僅具備輸入裝置及顯示區之專屬終端機(稱作瘦客戶端)。然而,與個人電腦相比,此等專屬終端機未普及,且因此,存在專屬終端機之引入需要花費時間及金錢之問題。另外,若客戶端設備中包括其自身儲存裝置,則可在客戶端設備中操作不使用機密資訊之應用程式,進而有可能減少伺服器設備上之負載。為此,在當前情形下,存在個人電腦或其類似物用作SBC之客戶端設備之許多情況。
然而,只要客戶端設備中包括其自身儲存裝置,便存在伺服器設備中所使用之機密資訊可能被複製至客戶端設備 之儲存裝置中且被非法取出之風險。舉例而言,在Windows終端機伺服器(涉及Microsoft公司,"終端機服務",http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ja/library/ServerHelp/7c464857-fel9-4cdf-a39b-dac3ff9b6b7c.mspx)或其類似物中,為了增強使用者便利性,提供一種用於使伺服器設備與客戶端設備能夠以虛擬方式共用資訊之剪輯板功能。藉助於此功能,可將來自伺服器設備之資料(不是所顯示之螢幕影像而是諸如字串資料或數值資料之可編輯資料)輸出至剪輯板中且接著將該資料複製至客戶端設備之儲存裝置中。
另一方面,在Windows終端機伺服器、Citrix Systems Inc.之MetaFrame(涉及Citrix Systems Inc.,"MetaFrame Presentation Server之機制",http://www.citrix.co.jp/products/mps/construction.html)或其類似物中,提供一種限制根據客戶端設備之MAC位址及IP位址來存取之功能。然而,存在一種情況,其中當冒充IP位址及MAC位址時允許來自未授權客戶端設備之存取。另外,在利用此功能之情況下,可一律禁止來自客戶端設備之存取而不管存取種類如何,而不可能僅禁止一特定種類之存取。舉例而言,此功能不可控制一特定客戶端設備使得僅允許其讀取資訊,但同時禁止取出資訊。
本發明之一目標係提供一種能夠解決上述問題之系統、方法、程式、伺服器設備及客戶端設備。藉由申請專利範 圍範疇中之獨立項中所描述之特徵的組合達成此目標。另外,附屬項界定本發明中更有利之實例。
為了解決上述問題,在本發明之一實施例中提供一種系統,該系統包括:一伺服器設備,其執行一應用程式;及一客戶端設備,其藉由基於一使用者之指令與伺服器設備通信而使該使用者能夠利用該應用程式。在此系統中,伺服器設備包括:一輸出偵測區,其用於偵測輸出處理,該輸出處理為將來自應用程式之資料輸出至共用區域中之處理,該共用區域用於使資訊在伺服器設備與客戶端設備之間共用;及一輸出控制區,其用於回應於對輸出處理之偵測,將指令資訊儲存於共用區域中,而不是將自應用程式輸出之輸出資料儲存於共用區域中,指令資訊規定一獲取方法,經授權客戶端設備藉由該方法獲取輸出資料。此外,在此系統中,客戶端設備包括:一讀取偵測區,其用於偵測讀取處理,該讀取處理為自共用區域讀取資料之處理;及一讀取控制區,其回應於對讀取處理之偵測而自共用區域讀取指令資訊,且藉由指令資訊所規定之獲取方法來獲取輸出資料。
應注意,本發明之以上概要並非列出本發明之所有必要特徵,且由此等特徵之群所組成之任何次組合亦可視作本發明。
將藉由使用下文本發明之實施例描述本發明,然而,以下實施例不限制申請專利範圍範疇中所描述之本發明。此 外,未必是此情況:實施例中所描述之特徵之所有組合對本發明的解決方法皆必要。
圖1展示資訊處理系統10之整個組態。資訊處理系統10包括一伺服器設備200及一客戶端設備300。伺服器設備200為使用者執行一應用程式,且為客戶端設備300提供一顯示螢幕作為螢幕之顯示影像。客戶端設備300藉由基於一使用者之指令與伺服器設備200通信而允許該使用者能夠使用應用程式。更確切地說,客戶端設備300中所包括之顯示區305不僅顯示應用程式視窗315(其為在客戶端設備300中操作之應用程式之顯示螢幕),而且顯示應用程式視窗215(其為在伺服器設備200中操作之應用程式之顯示螢幕)。客戶端設備300獨立處理一自應用程式視窗315接收之輸入。相反,客戶端設備300將一自應用程式視窗215接收之輸入傳輸至伺服器設備200且使伺服器設備200處理該輸入。
圖1中所展示之資訊處理系統10稱作SBC(基於伺服器之計算)。在資訊處理系統10中,不必將伺服器設備200中所儲存之資料傳輸至客戶端設備300,而僅傳輸顯示螢幕資料係足夠的。因此,認為資訊處理系統10有效地防止資訊洩漏。另一方面,亦已為SBC提議用於使伺服器設備200與客戶端設備300共用資訊之剪輯板功能,從而增強使用者之便利性。當經由應用程式視窗215自使用者接收一複製資料之指令時,此功能使得伺服器設備200可能將伺服器設備200中所儲存之資料寫入虛擬剪輯板中。另外,當 經由應用程式視窗315自使用者接收一黏貼資料之指令時,客戶端設備300自剪輯板讀出資料,且使資料可供客戶端設備300使用。
上述剪輯板功能使能夠自伺服器設備200讀出資料且進而有可能用於未授權獲取資料。根據本發明之實施例之資訊處理系統10之目標係藉由使各種功能僅對經授權客戶端設備為可用的而有效防止資訊洩漏,其中如上所述,該等各種功能可能不當用於SBC中。將在實施例之第一實例中描述用於達成此目標之功能。此外,將在實施例之第二實例及第三實例中描述用於控制以便禁止使用者將螢幕上(甚至)一顯示影像儲存於客戶端設備300中的功能。
圖2展示第一實例中資訊處理系統10之功能組態。資訊處理系統10包括伺服器設備200及客戶端設備300。伺服器設備200具有使伺服器設備200充當資訊處理設備所需之各種的硬體。圖2展示藉由使用上述種類硬體中之CPU 1000及隨機存取記憶體(RAM)1020而於伺服器設備200中操作之程式。類似地,客戶端設備300包括另一CPU 1000及另一RAM 1020。圖2亦展示藉由使用以上硬體而於客戶端設備300中操作之程式。
伺服器設備200執行一應用程式210、一監視器程式220及一作業系統230。客戶端設備300執行一應用程式310、一監視器程式320及一作業系統330。此處,作業系統230與作業系統330之每一者均不僅包括用於提供作業系統之基本功能之所謂核心的程式,而且包括用於為應用程式提 供各種功能之服務程式及提供用於支援應用程式操作之各種中間體。
伺服器設備200在RAM 1020中包括一共用區域240。共用區域240用於共用於伺服器設備200中操作之應用程式210與於客戶端設備300中操作之應用程式310之間資訊。同時,客戶端設備300在RAM 1020中包括一共用區域340。共用區域340用於共用應用程式210與310之間資訊。亦即,例如,將共用區域240及340作為分別供作業系統230及330中之服務程式共用資訊之虛擬區而管理。更確切地說,寫入共用區域240中之資料立即傳輸至客戶端設備300,且接著,寫入共用區域340。同樣地,寫入共用區域340之資料立即傳輸至伺服器設備200,且接著寫入共用區域240。
伺服器設備200在RAM 1020中進一步包括一局部區域250。可自伺服器設備200存取局部區域250而不可自客戶端設備300存取。注意,在上文已呈現之共用區域240、局部區域250及共用區域340不僅可藉由各別RAM 1020來實施,而且可藉由諸如硬式磁碟驅動機之各種記錄媒體來實施。
圖3展示第一實例之監視器程式220所實現之功能每一者的組態。監視器程式220使CPU 1000充當一輸出偵測區260、一輸出控制區270及一鑑認區280。輸出偵測區260偵測輸出處理,該輸出處理為將來自應用程式210之資料輸出至共用區域240中之處理。具體言之,輸出偵測區260將 自應用程式210至作業系統230之預定API(應用程式設計介面)呼叫偵測為輸出處理。此API呼叫所呼叫的係作業系統230所提供之服務程式,從而實現一將資料輸出至共用區域240中之功能。
回應於對輸出處理之偵測,輸出控制區270將指令資訊儲存於共用區域240中,而不是將自應用程式210輸出之輸出資料儲存於共用區域240中。此處,指令資訊規定一獲取方法,經授權客戶端設備300藉由該方法獲取輸出資料。具體言之,藉由使用作業系統230之功能,輸出控制區270藉由改變所偵測API呼叫之引數參數及其類似物將共用區域240中所儲存之輸出資料修改成指令資訊。此指令資訊可包括鑑認資料,該鑑認資料用於將客戶端設備300鑑認為經授權客戶端設備。另外,輸出控制區270將輸出資料儲存於局部區域250中。此外,在偵測到未授權存取的情況下,輸出控制區270可自局部區域250刪除輸出資料。鑑認區280自客戶端設備300中之讀取控制區370接收鑑別資料以及用於獲取輸出資料之請求。回應於此,鑑認區280基於此鑑認資料鑑認客戶端設備300。只要鑑認成功,鑑認區280便自局部區域250讀取輸出資料且將該輸出資料傳輸至客戶端設備300。
圖4展示第一實例之監視器程式320所實現之功能每一者的組態。監視器程式320使CPU 1000充當一讀取偵測區360及一讀取控制區370。讀取偵測區360偵測讀取處理,該讀取處理為自共用區域340讀取資料之處理。具體言之,讀 取偵測區360將自應用程式310至作業系統330之預定API呼叫偵測為讀取處理。回應於對此讀取處理之偵測,讀取控制區370自共用區域340讀取指令資訊,且接著以指令資訊所規定之獲取方法自伺服器設備200獲取輸出資料。舉例而言,讀取控制區370可基於指令資訊所規定之IP位址來識別伺服器設備200,且將用於獲取輸出資料之請求傳輸至伺服器設備200。除此之外,讀取控制區370可將用於將客戶端設備300鑑認為經授權客戶端設備之鑑認資料傳輸至伺服器設備200。
圖5展示第一實例之共用區域240之資料結構的實例。如上所述,儲存於共用區域240中之指令資訊規定一獲取方法,客戶端設備300藉由該方法獲取輸出資料。此指令資訊特定包括:伺服器設備200之IP位址;為了自伺服器設備200之局部區域250獲取輸出資料待存取之埠號;及一用於將客戶端設備300鑑認為經授權客戶端設備之通行碼。此指令資訊使讀取控制區370可能基於此指令資訊存取伺服器設備200,使客戶端設備300可能被鑑認為經授權設備,且使輸出資料可能被獲取。
圖6展示第一實例之共用區域240之資料結構之另一實例。在此實例中,共用區域240自身不僅儲存指令資訊而且儲存輸出資料。更確切地說,此實例中之輸出控制區270不將輸出資料儲存於局部區域250中,而是將藉由將輸出資料轉換成可在經授權客戶端設備中恢復之形式之資料而獲得的資料儲存於共用區域240中。在圖6之實例中,藉 助於輸出控制區270,經加密之輸出資料被劃分成複數個經劃分資料(劃分資料1至n),且以分散方式儲存於共用區域240中。
另外,輸出控制區270可將恢復資訊儲存於共用區域240中作為指令資訊。恢復資訊規定解密此經轉換輸出資料之方法。此恢復資訊包括用於解密經加密之輸出資料之解密密鑰,及用於將複數個經劃分資料恢復成輸出資料之資訊。此外,此指令資訊包括一識別符,其指示共用區域240中所儲存之資料不是輸出資料而是指令資訊。因此,即使不能解譯此識別符涵義之客戶端設備可自共用區域240讀取任何資料,客戶端設備仍不能恢復輸出資料。另一方面,在輸出資料自身儲存於共用區域240中或指令資訊儲存於共用區域240中之情況下,經授權客戶端設備可基於識別符,藉由適當地分配處理而充分地恢復原始輸出資料。
注意,即使在加密輸出資料之情況下,輸出控制區270仍不可將解密密鑰作為恢復資訊儲存於共用區域240中。在此情況下,客戶端設備300藉由使用客戶端設備300之RAM 1020或類似物中預先所儲存之解密密鑰來解密此輸出資料。亦即,此解密密鑰可預先自伺服器設備200傳輸至客戶端設備300而無需使用共用區域240。
下文中,將對應用第一實例之三個應用實例之處理流程提供描述。
圖7展示第一實例之第一應用實例之處理流程。第一應 用實例之一目標係防止經由提供作為SBC之功能之剪輯板洩漏資訊。伺服器設備200接收資料複製指令之輸入,其使應用程式210所顯示之資料輸出至共用區域240中(S700)。此資料複製指令可輸入至顯示區305中之應用程式視窗215中,且經由通信網路傳輸至伺服器設備200。接著,輸出偵測區260回應於此資料複製指令將資料複製處理偵測為輸出處理(S710)。在作業系統230為Windows(註冊商標)的情況下,輸出偵測區260可特定將API呼叫(其為"SetClipboardData")偵測為輸出處理。
此資料複製處理為一指令,該指令用於將應用程式210所顯示之資料輸出至共用區域240中作為不同於經顯示資料影像之內部處理資料。更確切地說,內部處理資料不是展示經顯示字母之形狀之影像資料,而是配置了構成字串之字母之識別符的本文資料。與經顯示影像相比,此內部處理資料相對易於重新使用,且當資料被未授權客戶端設備取出時,此內部處理資料更可能被誤用。
為此,輸出控制區270在共用區域240中儲存規定獲取方法之指令資訊而不是在其中儲存資料複製處理自身所輸出之輸出資料(S720)。另外,輸出控制區270將此輸出資料儲存於局部區域250中,或將藉由轉換此輸出資料而獲得之資料儲存於共用區域240中(S730)。因此,使未授權客戶端設備將指令資訊作為輸出資料讀取,且因此禁止未授權客戶端設備正確獲取原始輸出資料變得可能。
應用程式310自共用區域340讀取內部處理資料且自使用 者接收資料黏貼指令(S740)。回應於該資料黏貼指令,控制資料以便可自客戶端設備300之應用程式310編輯。回應於此資料黏貼指令,讀取偵測區360將資料黏貼處理偵測為讀取處理(S750)。在作業系統330為Windows(註冊商標)之情況下,輸出偵測區260可特定將API呼叫(其為"GetClipboardData")偵測為讀取處理。回應於對讀取處理之偵測,讀取控制區370自共用區域340讀取資料(S760)。
只要此讀取資料包括一指示此資料為指令資訊之識別符,讀取控制區370便以指令資訊所規定之獲取方法獲取輸出資料(S770)。舉例而言,讀取控制區370可藉由被作為指令資訊讀取之解密密鑰來解密經加密之輸出資料,或可基於被作為指令資訊讀取之恢復資訊將複數個經劃分資料彼此連接。此使應用程式310可用輸出資料且使經授權客戶端設備自伺服器設備充分獲取資訊。
如上文所提及,在第一應用實例情況下,可禁止未授權客戶端設備使用虛擬剪輯板,藉以,防止伺服器設備200中之資料以可編輯形式洩漏。
圖8展示第一實例之第二應用實例之處理流程。在SBC中,藉由將印表機連接至客戶端設備300,提供一種列印伺服器設備200中之資訊的功能。亦即,在所應用之第二實例中,共用區域240為用於儲存一列印命令以使印表機列印資訊之區域(一儲存區域,其稱作所謂的列印佇列或印表機排存)。藉助如在具有剪輯板之情況中的SBC功能,此區中之列印命令亦與共用區域340同步。接著,儲存於 共用區域340中之列印命令傳輸至連接至客戶端設備300之印表機,進而被用於列印處理。所應用第二實例之目標係防止藉由使用上述之列印功能引起資訊洩漏。
應用程式210接收一列印指令之一輸入(S800)。在客戶端設備300中,此列印指令為(例如)藉由使用者輸入至應用程式視窗215中之指令。輸出偵測區260將預定列印命令輸出至共用區域240之處理偵測為輸出處理(S810)。此列印命令為用於使可自客戶端設備300存取印表機以列印應用程式210所顯示之資料的命令。回應於對輸出處理之偵測,輸出控制區270將虛擬命令輸出至共用區域240(其為列印佇列)(S820)。虛擬命令不同於列印命令,且其包括規定獲取列印命令之方法的指令資訊。接著,輸出控制區270將列印命令儲存於局部區域250中或劃分列印命令以儲存於共用區域240中(S830)。在劃分列印命令之情況下,可預先提供複數個虛擬列印佇列,且經劃分之列印命令片(piece)可分別輸出至虛擬列印佇列中。
此處,在S820中,虛擬命令無需包括自伺服器設備200輸出之輸出資料,但是虛擬命令需要遵守列印命令格式。因此,習知列印程式可用作用於讀取客戶端設備300中之命令之程式,藉以,可減少程式研發之成本。
在客戶端設備300中,應用程式310接收列印指令之輸入(S840)。讀取偵測區360將自共用區域340讀取預定列印命令之處理偵測為上述讀取處理(S850)。此列印命令為用於使可自客戶端設備300存取印表機以列印應用程式210所顯 示之資料的命令。回應於對讀取處理之偵測,讀取控制區370自共用區域340讀取虛擬命令(S860)。接著,讀取控制區370以虛擬命令中所包括之指令資訊所規定之獲取方法來獲取列印命令,且使應用程式310可用列印命令(S870)。
如上文所描述,在第二應用實例情況下,禁止未授權客戶端設備使用列印功能,藉以,防止藉由使用伺服器設備200中所儲存之列印資料所引起的資訊洩漏。
圖9展示第一實例之第三應用實例之處理流程。第三應用實例之目標係防止藉由使用在複數個資訊處理設備中共用檔案系統之一部分的功能所引起之資訊洩漏。在第三應用實例中,共用區域240及340為客戶端設備300之檔案系統(FS)所管理之區域,且其安裝為客戶端設備300之檔案系統之部分使得伺服器設備200可存取該等區域。在下文中,此等區域之每一者皆稱作共用FS。
應用程式210將檔案之寫入指令接收於檔案系統中(S900)。寫入指令包括不僅用於在檔案系統中新產生檔案而且用於改變檔案系統中已儲存之檔案的指令。接著,只要目標路徑(其指明用於藉由應用程式210寫入伺服器設備200之FS中)為共用FS,輸出偵測區260便將寫入此檔案系統偵測為輸出處理(S910)。
回應於對輸出處理之偵測,輸出控制區270將規定獲取此檔案之方法的指令資訊而不是新產生或經更新之檔案寫入此共用FS(S920)。接著,輸出控制區270將此檔案寫入 局部區域250(S930)。
在客戶端設備300中,應用程式310接收一指令之輸入,其用於自檔案系統讀取一檔案(S940)。接著,只要作為用於在共用FS中讀出之目標之檔案為儲存指令資訊之檔案,讀取偵測區360便將此讀取偵測為上述讀取處理(S950)。回應於對讀取處理之偵測,讀取控制區370自共用FS中之此檔案讀取規定獲取一檔案(其中儲存正常輸出資料)之方法之指令資訊(S960)。接著,讀取控制區370以此規定獲取方法自局部區域250讀取此檔案(S970)。因此,此檔案經管理以便可用於應用程式310。
如上文所描述,根據第三應用實例,禁止未授權客戶端設備使用共用檔案系統之功能,藉以,防止伺服器設備200中之資料洩漏。
圖10展示第二實例中資訊處理系統10之整個組態。第二實例之一目標係防止伺服器設備200中所儲存之資料不僅以易於使用形式(諸如本文資料形式)洩漏而且以顯示螢幕影像形式洩漏。如第一實例之情況一樣,第二實例中之資訊處理系統10包括伺服器設備200及客戶端設備300。伺服器設備200藉由使用CPU 1000來執行一應用程式210、一監視器程式220及一作業系統230。此外,伺服器設備200在RAM 1020中包括一局部區域250。客戶端設備300執行一應用程式310、一監視器程式320及一作業系統330,且包括一顯示區305。如第一實例之情況一樣,客戶端設備300在顯示區305中之螢幕上顯示應用程式210之輸出。
圖11展示第二實例之監視器程式220所實現之功能每一者的組態。監視器程式220使CPU 1000充當輸出偵測區260、輸出控制區270及鑑認區280。藉由使用應用程式210,輸出偵測區260偵測輸出處理,該輸出處理為將待顯示於客戶端設備300之螢幕上之顯示資料輸出至客戶端設備300之處理。具體言之,此輸出處理為自應用程式210至作業系統230之API呼叫。回應於對此輸出處理之偵測,輸出控制區270藉由以預定遮罩型樣遮罩待由應用程式210顯示之顯示資料來產生攪拌型樣。舉例而言,遮罩型樣為基於預定隨機數之隨機型樣。同時,攪拌型樣為一其中排列了顯示資料之每一片像素資料與隨機型樣之每一片像素資料的每一互斥或的型樣。
另外,輸出控制區270將此遮罩型樣儲存於局部區域250中。此外,輸出控制區270將此攪拌型樣傳輸至客戶端設備300而不是傳輸此顯示資料,以便使顯示區305顯示此攪拌型樣。藉由習知已知的技術可實現對傳輸攪拌型樣及使攪拌型樣顯示的處理。舉例而言,在通信協定各自分別稱作RDP及ICA之情況下,可在資訊處理設備之間傳輸且接收顯示螢幕影像。回應於自客戶端設備300接收之螢幕顯示請求,鑑認區280自局部區域250讀取遮罩型樣且將該遮罩型樣傳輸至客戶端設備300。
圖12展示第二實例之監視器程式320所實現之功能每一者的組態。監視器程式320使CPU 1000充當顯示偵測區380及顯示控制區390。顯示偵測區380偵測顯示自伺服器設備 200接收之顯示資料(在此實例之情況下為攪拌型樣)的顯示處理。另外,回應於對顯示處理之偵測,顯示控制區390將螢幕顯示請求傳輸至伺服器設備200,且自伺服器設備200獲取遮罩型樣。此外,顯示控制區390藉由使用遮罩型樣自攪拌型樣恢復原始顯示資料以便顯示原始顯示資料。舉例而言,顯示控制區390可將一型樣(其中排列了遮罩型樣之每一片像素資料與攪拌型樣之每一片像素資料的每一互斥或)顯示為原始顯示資料。可藉由將像素資料以Z序(其經提供以用於以透明重疊另一顯示目標之方式顯示特定顯示目標)輸入至較高緩衝區(higher buffer)中可實現此互斥或運算。
如上文所描述,在第二實例之情況下,禁止不對遮罩型樣執行重疊處理之客戶端設備顯示正常螢幕影像,藉以,防止顯示資料被非法取出。
圖13展示第三實例之資訊處理系統10之整個組態。第三實例之一目標與第二實例之目標相同。亦即,第三實例旨在防止伺服器設備200中所儲存之資料不僅以易於使用形式(諸如本文資料形式)洩漏而且以螢幕顯示影像形式洩漏。除此之外,第三實例進一步旨在藉由使經授權客戶端設備不必執行諸如監視器程式320之程式來增強與已普及資訊處理系統之相容性。具體言之,習知作業系統具有一將顯示螢幕影像儲存於儲存裝置)中之功能(稱作所謂的"PrintScreen"或其類似物。藉由使用此功能,即使影像藉由按照來自伺服器設備之指令而顯示,客戶端設備300中 所顯示之顯示螢幕影像仍具有經由客戶端設備300之儲存裝置被非法取出之風險。第三實例旨在藉由以不能藉由諸如"PrintScreen"之功能獲取螢幕之方式顯示螢幕,來防止資訊洩漏。
資訊處理系統10包括伺服器設備200及客戶端設備300。伺服器設備200藉由使用CPU 1000執行應用程式210、監視器程式220及作業系統230。客戶端設備300藉由使用CPU 1000執行應用程式310及作業系統330。客戶端設備300無需執行監視器程式320。另外,客戶端設備300包括一顯示區305、一圖形控制區400、一DirectDraw控制區410及一RAMDAC 420。圖形控制區400將自伺服器設備200接收之顯示資料轉換成可傳輸至顯示區之信號,且將信號儲存於視訊RAM之螢幕上緩衝區(on-screen buffer;其為用於主螢幕之緩衝區)中。此外,在不依賴圖形控制區400之情況下,DirectDraw控制區410將自伺服器設備200接收之顯示資料儲存於視訊RAM之螢幕外緩衝區(off-screen buffer;其為用於重疊螢幕之緩衝區)中。注意,藉由圖形晶片可實施圖形控制區400及DirectDraw控制區410功能之每一者,且藉由軟體可實施彼等功能之一部分。RAMDAC 420將位於視訊RAM上之顯示資料傳送至顯示區305。另外,在本發明之第三實例中,RAMDAC 420充當合成處理區。亦即,藉由合成螢幕上緩衝區中所儲存之顯示資料與螢幕外緩衝區中所儲存之顯示資料且藉由將所合成之顯示資料傳送至顯示區305,RAMDAC 420在顯示區305中實現顯示。
圖14展示第三實例之監視器程式220所實現之功能每一者之組態。監視器程式220使CPU 1000充當輸出偵測區420及輸出控制區430。藉由應用程式210,輸出偵測區420偵測輸出處理,該輸出處理為將客戶端設備300之螢幕上所顯示之顯示資料輸出至圖形晶片400中的處理。回應於對此輸出處理之偵測,顯示資料轉換成可傳輸至顯示區305之信號。另外,輸出控制區430將此經轉換信號資料傳輸至DirectDraw控制區410,而不是傳輸輸出至圖形晶片400之顯示資料。在此情況下,輸出控制區430可將與前述顯示資料無關之顯示資料(稱作(例如)虛擬顯示資料)輸出至圖形晶片400中。
結果,基於虛擬顯示資料之螢幕藉由圖形晶片400而顯示,同時正常顯示螢幕藉由DirectDraw控制區410而顯示。因為諸如"PrintScreen"之習知功能在作業系統的控制下的目標為顯示螢幕,所以在此等功能下,僅獲取虛擬顯示資料且不獲取正常顯示螢幕。因此,根據第三實例,在無需使用諸如監視器程式320之特殊程式的情況下,可防止顯示螢幕資料之洩漏。
圖15展示充當上述實例每一者中之伺服器設備200或客戶端設備300之資訊處理設備500之硬體組態的實例。資訊處理設備500包括:CPU周邊裝置區,其具有CPU 1000、RAM 1020及圖形控制器1075,該三者藉由主機控制器1082而相互連接;I/O區,其具有通信介面(IF)1030、硬式磁碟驅動機1040及CD-ROM驅動機1060,該三者經由I/O控 制器1084而連接至主機控制器1082;及傳統I/O區,其具有BIOS 1010、軟式磁碟機1050及I/O晶片1070,該三者連接至I/O控制器1084。
主機控制器1082將RAM 1020相互連接至CPU 1000及圖形控制器1075,CPU 1000及圖形控制器1075以高傳送率存取RAM 1020。CPU 1000基於BIOS 1010及RAM 1020中所儲存之程式來操作以便控制每一區。圖形控制器1075獲取提供於RAM 1020之框緩衝區上之由CPU 1000或其類似物產生的影像資料。因此,圖形控制器1075使影像資料顯示於顯示區1080上。若非如此,圖形控制器1075可包括將CPU 1000或其類似物所產生之影像資料儲存於其中之框緩衝區。圖15中之顯示區1080充當(例如)圖1中所展示之顯示區305。另外,圖15中之圖形控制器1075充當(例如)圖13中所展示之圖形晶片400。
I/O控制器1084將主機控制器1082連接至通信介面1030、硬式磁碟驅動機1040及CD-ROM驅動機1060,此三者為相對高速I/O裝置。通信介面1030經由網路與外部裝置通信。硬式磁碟驅動機1040儲存資訊處理設備500所使用之程式及資料。CD-ROM驅動機1060自CD-ROM 1095讀取程式或資料,且將程式或資料提供至RAM 1020或硬式磁碟驅動機1040。
此外,BIOS 1010以及諸如軟式磁碟機1050及I/O晶片1070之相對低速I/O裝置連接至I/O控制器1084。BIOS 1010儲存當資訊處理設備500開始時CPU 1000所執行之啟 動程式、依賴資訊處理設備500之硬體之其他程式及其類似物。軟式磁碟機1050自軟式磁碟1090讀取程式或資料且經由I/O晶片1070將程式或資料提供至RAM 1020或硬式磁碟驅動機1040。軟式磁碟1090及各種I/O裝置連接至I/O晶片1070,且後面的I/O裝置分別經由(例如)並列埠、串列埠、鍵盤埠、滑鼠埠及其類似物連接至I/O晶片1070。
使用者為資訊處理設備500提供一儲存於諸如軟式磁碟1090、CD-ROM 1095或IC卡之記錄媒體中之程式。自記錄媒體讀取程式,且接著經由I/O晶片1070及/或I/O控制器1084將程式安裝於資訊處理設備500中以便在其中執行。此處省略對操作(程式使資訊處理設備500執行之操作)之描述,因為此等操作與參看圖1至圖14已描述之伺服器設備200或客戶端設備300中操作的一致。
上述程式可儲存於外部記錄媒體中。除軟式磁碟1090及CD-ROM 1095之外,可將光學記錄媒體(諸如DVD或PD)、磁光記錄媒體(諸如MD)、帶媒體、半導體記憶體(諸如IC卡)或其類似物用作記錄媒體。另外,亦可將諸如硬碟、RAM或其類似物之記錄裝置用作記錄媒體,該等記錄裝置提供於連接至私有通信網路或網際網路之伺服器系統中以便經由網路將程式提供至資訊處理設備500。
圖16展示用於在複數個資訊處理設備中分別實施伺服器設備200之功能及客戶端設備300之功能的處理流程。參看圖16,將描述在安裝圖15中所說明之複數個資訊處理設備500之後,對分別在複數個資訊處理設備500中實施伺服器 設備200之功能與客戶端設備300之功能(已在第一實例或其類似物中描述該等功能)的方法。注意,將在假如作業系統及應用程式早已安裝於此等資訊處理設備中且此等資訊處理設備經由通信線路彼此連接的情況下,提供描述。
服務工程師將監視器程式220安裝於第一資訊處理設備500中(S1600)。亦即,服務工程師在此資訊處理設備中實施輸出偵測區260之功能、輸出控制區270之功能與鑑認區280之功能之至少任何一者。接著,服務工程師將監視器程式320安裝於第二資訊處理設備500中(S1610)。亦即,服務工程師在此資訊處理設備中實施讀取偵測區360之功能與讀取控制區370之功能之至少任何一者。
藉由上述處理,服務工程師可使由複數個正常資訊處理設備組成之系統充當上述實施例之資訊處理系統10。
根據本發明,可有效防止自伺服器設備之資訊洩漏。
雖然上文已藉由使用實施例描述本發明,但是本發明之技術範疇不限於以上實施例所描述之範疇。熟習此項技術者將明白可將各種改變或修改添加至以上實施例。自申請專利範圍範疇中之描述可明白,經如此改變或修改之實施例亦可包括於本發明之技術範疇中。
10‧‧‧資訊處理系統
200‧‧‧伺服器設備
210‧‧‧應用程式
215‧‧‧應用程式視窗
220‧‧‧監視器程式
230‧‧‧作業系統
240‧‧‧共用區域
250‧‧‧局部區域
260‧‧‧輸出偵測區
270‧‧‧輸出控制區
280‧‧‧鑑認區
300‧‧‧客戶端設備
305‧‧‧顯示區
310‧‧‧應用程式
315‧‧‧應用程式視窗
320‧‧‧監視器程式
330‧‧‧作業系統
340‧‧‧共用區域
360‧‧‧讀取偵測區
370‧‧‧讀取控制區
380‧‧‧顯示偵測區
390‧‧‧顯示控制區
400‧‧‧圖形控制區
410‧‧‧DirectDraw控制區
420‧‧‧RAMDAC/輸出偵測區
430‧‧‧輸出控制區
500‧‧‧資訊處理設備
1000‧‧‧CPU
1010‧‧‧BIOS
1020‧‧‧RAM
1030‧‧‧通信介面
1040‧‧‧硬式磁碟驅動機
1050‧‧‧軟式磁碟機
1060‧‧‧CD-ROM驅動機
1070‧‧‧I/O晶片
1075‧‧‧圖形控制器
1080‧‧‧顯示區
1082‧‧‧主機控制器
1084‧‧‧I/O控制器
1090‧‧‧軟式磁碟
1095‧‧‧CD-ROM
圖1展示一資訊處理系統10之整個組態。
圖2展示第一實例中資訊處理系統10之功能組態。
圖3展示第一實例之監視器程式220所實現之功能每一者的組態。
圖4展示第一實例之監視器程式320所實現之功能每一者的組態。
圖5展示第一實例之共用區域240之資料結構的實例。
圖6展示第一實例之共用區域240之資料結構的另一實例。
圖7展示第一實例之第一應用實例之處理流程。
圖8展示第一實例之第二應用實例之處理流程。
圖9展示第一實例之第三應用實例之處理流程。
圖10展示第二實例之資訊處理系統10之整個組態。
圖11展示第二實例之監視器程式220所實現之功能每一者的組態。
圖12展示第二實例之監視器程式320所實現之功能每一者的組態。
圖13展示第三實例中資訊處理系統10之整個組態。
圖14展示第三實例之監視器程式220所實現之功能每一者的組態。
圖15展示充當以上實例中之伺服器設備200或客戶端設備300之資訊處理設備500之硬體組態的實例。
圖16展示用於分別將伺服器裝置200之功能及客戶端裝置300之功能實施於複數個資訊處理裝置中的處理流程。

Claims (17)

  1. 一種資訊處理系統,其包括一執行一應用程式之伺服器設備及一藉由基於一使用者之一指令與該伺服器設備通信而使該使用者能夠利用該應用程式的客戶端設備,該系統中之該伺服器設備包含:一輸出偵測區,其用於偵測輸出處理,該輸出處理為將來自該應用程式之資料輸出至一共用區域中之處理,其中該共用區域使資訊在該伺服器設備與該客戶端設備之間共用;及一輸出控制區,其用於回應於對該輸出處理之該偵測,將指令資訊儲存於該共用區域中,而不是將自該應用程式輸出之該輸出資料儲存於該共用區域中,該指令資訊規定一獲取方法,而一經授權客戶端設備藉由該方法獲取該輸出資料,且該系統中之該客戶端設備包含:一讀取偵測區,其用於偵測讀取處理,該讀取處理為自該共用區域讀取資料之處理;及一讀取控制區,其回應於對該讀取處理之該偵測而自該共用區域讀取該指令資訊,且其藉由該指令資訊所規定之該獲取方法來獲取該輸出資料。
  2. 如請求項1之系統,其中:回應於對該輸出處理之該偵測,該輸出控制區將用於鑑認該經授權客戶端設備之鑑認資料儲存於該共用區域中,且此外,將該輸出資料儲存於一局部區域中,其中 可自該伺服器設備存取該局部區域且不可自該客戶端設備存取該局部區域,且回應於對該讀取處理之該偵測,該讀取控制區將該鑑認資料及一輸出資料獲取請求傳輸至該伺服器設備,該鑑認資料被讀作該指令資訊,該伺服器設備進一步包含一鑑認區,當接收到該獲取請求及該鑑認資料時,該鑑認區基於該鑑認資料來鑑認該客戶端設備,且只要該鑑認成功,該鑑認區便自該局部區域讀取該輸出資料,以將該輸出資料傳輸至該客戶端設備。
  3. 如請求項1之系統,其中:回應於對該輸出處理之該偵測,該輸出控制區將該輸出資料轉換成一可由該經授權客戶端設備恢復之形式的資料,將該經轉換輸出資料儲存於該共用區域中,此外,將規定一將該經轉換輸出資料恢復成正常輸出資料之方法的恢復資訊作為該指令資訊儲存於該共用區域中;且回應於對該讀取處理之該偵測,該讀取控制區基於被讀作該指令資訊之該恢復資訊來恢復該經轉換輸出資料。
  4. 如請求項3之系統,其中:回應於對該輸出處理之該偵測,該輸出控制區加密該輸出資料,將該經加密之輸出資料儲存於該共用區域中,此外,將一用於解密該經加密之輸出資料之解密密 鑰作為該恢復資訊儲存於該共用區域中;且回應於對該讀取處理之該偵測,該讀取控制區藉由使用被讀作該指令資訊之該解密密鑰來解密該經加密之輸出資料。
  5. 如請求項3之系統,其中:回應於對該輸出處理之該偵測,該輸出控制區將該輸出資料劃分成複數個經劃分資料,將該經劃分輸出資料儲存於該共用區域中,此外,將規定用於將該複數個經劃分資料恢復成該正常輸出資料之資訊之該恢復資訊儲存於該共用區域中;且回應於對該讀取處理之該偵測,該讀取控制區基於被讀作該指令資訊之該恢復資訊,藉由自該共用區域讀取該複數個經劃分資料並藉由將該複數個經劃分資料彼此連接,來恢復該經劃分輸出資料。
  6. 如請求項3之系統,其中:回應於對該輸出處理之該偵測,該輸出控制區將包括一規定資料不是該輸出資料而是該指令資訊之識別符的該指令資訊儲存於該共用區域中;且回應於對該讀取處理之該偵測,只要該識別符包括於自該共用區域所讀取之資料中,該讀取控制區便基於該指令資訊獲取該輸出資料。
  7. 如請求項1之系統,其中:該伺服器設備為一將一包含該應用程式之視窗影像的顯示螢幕影像提供至該客戶端設備的設備; 該輸出偵測區將資料複製處理偵測為該輸出處理,在該資料複製處理中,將該應用程式所顯示之資料輸出至該共用區域中作為不同於該顯示螢幕影像之內部處理資料;及該讀取偵測區將資料黏貼處理偵測為該讀取處理,在該資料黏貼處理中,讀取並管理該內部處理資料以便可自該客戶端設備之一應用程式編輯該內部處理資料。
  8. 如請求項1之系統,其中:該共用區域為一用於儲存一列印命令之區域,該列印命令使一印表機列印資訊;該輸出偵測區將其中列印命令被輸出至該共用區域使得該應用程式所顯示之資料可由一可自該客戶端設備存取之印表機來列印的處理偵測為該輸出處理;及該讀取偵測區將自該共用區域讀取該列印命令使得該應用程式所顯示之該資料可由可自該客戶端設備存取之該印表機列印的處理偵測為該讀取處理。
  9. 如請求項1之系統,其中:該共用區域為一由該客戶端設備之一檔案系統管理之儲存區域,及一經安裝以作為該伺服器設備之一檔案系統之一部分以便可自該伺服器設備存取的區域;只要指明用於藉由該應用程式寫入該伺服器設備之該檔案系統中之一目標路徑為該共用區域,該輸出偵測區便將寫入該檔案系統偵測為該輸出處理;且該讀取偵測區將一自該客戶端設備對該檔案系統之存 取偵測為該讀取處理。
  10. 一種資訊處理系統,其包括一執行一應用程式之伺服器設備,及一藉由基於一使用者之一指令與該伺服器設備通信而使該使用者能夠利用該應用程式的客戶端設備,該系統中之該伺服器設備包含:一輸出偵測區,其用於偵測輸出處理,該輸出處理為將待由該應用程式顯示於該客戶端設備之一螢幕上之顯示資料輸出至該客戶端設備之處理;及一輸出控制區,其用於將一攪拌型樣輸出至該客戶端設備中,而不是輸出待由該應用程式顯示之該顯示資料,該攪拌型樣係藉由以一預定遮罩型樣遮罩該顯示資料而獲得,且該系統中之該客戶端設備包含:一顯示偵測區,其用於偵測顯示接收自該伺服器設備之該顯示資料的顯示處理;及一顯示控制區,其回應於對該顯示處理之該偵測,而自該伺服器設備獲取該遮罩型樣,且在藉由使用該遮罩型樣恢復該攪拌型樣之後,顯示該原始顯示資料。
  11. 一種資訊處理系統,其包括一執行一應用程式之伺服器設備及一藉由基於一使用者之一指令與該伺服器設備通信而使該使用者能夠利用該應用程式的客戶端設備,該系統中之該客戶端設備包含:一圖形控制區,其中自該伺服器設備接收之顯示資 料經轉換成可傳輸至一顯示裝置之信號,且該圖形控制區將該等信號儲存於一視訊隨機存取記憶體(RAM)之一螢幕上緩衝區中;一DirectDraw控制區,其用於將自該伺服器設備接收之顯示資料儲存於該視訊RAM之一螢幕外緩衝區中;及一合成處理區,其用於合成分別儲存於該螢幕上緩衝區中之及該螢幕外緩衝區中之該顯示資料,且用於將該經合成顯示資料輸出至該顯示裝置中,且該系統中之該伺服器設備包含:一輸出偵測區,其用於偵測輸出處理,該輸出處理為將待由該應用程式顯示於該客戶端設備之一螢幕上之顯示資料輸出至一圖形晶片中之處理;及一輸出控制區,其回應於對該輸出處理之該偵測,將該顯示資料轉換成可傳輸至該顯示裝置之信號,且將該等信號傳輸至該DirectDraw控制區,而不是傳輸輸出至該圖形晶片中之該顯示資料。
  12. 一種在一系統中之伺服器設備,該系統包括執行一應用程式之該伺服器設備及一藉由基於一使用者之一指令與該伺服器設備通信而使該使用者能夠利用該應用程式的客戶端設備,該伺服器設備包含:一輸出偵測區,其用於偵測輸出處理,該輸出處理為將來自該應用程式之資料輸出至一共用區域中之處理,其中該共用區域用於使資訊在該伺服器設備與該客戶端 設備之間共用;及一輸出控制區,其用於回應於對該輸出處理之該偵測,將指令資訊儲存於該共用區域中,而不是將自該應用程式輸出之該輸出資料儲存於該共用區域中,該指令資訊規定一獲取方法,而一經授權客戶端設備藉由該方法獲取該輸出資料。
  13. 一種在一系統中之客戶端設備,該系統包括一執行一應用程式之伺服器設備及一藉由基於一使用者之一指令與該伺服器設備通信而使該使用者能夠利用該應用程式的該客戶端設備,該客戶端設備包含:一讀取偵測區,其用於偵測讀取處理,該讀取處理為自一共用區域讀取資料之處理,其中該共用區域用於使資訊在該伺服器設備與該客戶端設備之間共用;及一讀取控制區,其回應於對該讀取處理之該偵測,而自該共用區域讀取該指令資訊,其中該指令資訊規定一獲取方法,一經授權客戶端設備藉由該方法自該伺服器設備獲取輸出資料,且該讀取控制區藉由該指令資訊所規定之該獲取方法來獲取該輸出資料。
  14. 一種在一系統中控制資料之傳輸及接收之方法,該系統包括一執行一應用程式之伺服器設備及一藉由基於一使用者之一指令與該伺服器設備通信而使該使用者能夠利用該應用程式的客戶端設備,該方法包含以下步驟:在該伺服器設備中,偵測輸出處理,該輸出處理為將來自該應用程式之資料輸出至一共用區域中之處理,其 中該共用區域用於使資訊在該伺服器設備與該客戶端設備之間共用;在該伺服器設備中,回應於對該輸出處理之該偵測,將指令資訊儲存於該共用區域中,而不是將自該應用程式輸出之該輸出資料儲存於該共用區域中,該指令資訊規定一獲取方法,一經授權客戶端設備藉由該方法獲取該輸出資料;在該客戶端設備中,偵測讀取處理,該讀取處理為自該共用區域讀取資料之處理;及在該客戶端設備中,回應於對該讀取處理之該偵測而自該共用區域讀取該指令資訊,且藉由該指令資訊所規定之該獲取方法來獲取該輸出資料。
  15. 一種用於使一資訊處理設備充當一系統中之一伺服器設備之電腦程式產品,該系統包括執行一應用程式之該伺服器設備及一藉由基於一使用者之一指令與該伺服器設備通信而使該使用者能夠利用該應用程式的客戶端設備,該電腦程式產品用於使該資訊處理設備充當:一輸出偵測區,其用於偵測輸出處理,該輸出處理為將來自該應用程式之資料輸出至一共用區域中之處理,其中該共用區域用於使資訊在該伺服器設備與該客戶端設備之間共用;及一輸出控制區,其用於回應於對該輸出處理之該偵測,將指令資訊儲存於該共用區域中,而不是將自該應用程式輸出之該輸出資料儲存於該共用區域中,該指令 資訊規定一獲取方法,而一經授權客戶端設備藉由該方法獲取該輸出資料。
  16. 一種用於使一資訊處理設備充當一系統中之一客戶端設備之電腦程式產品,該系統包括一執行一應用程式之伺服器設備及藉由基於一使用者之一指令與該伺服器設備通信而使該使用者能夠利用該應用程式的該客戶端設備,該電腦程式產品用於使該資訊處理設備充當:一讀取偵測區,其用於偵測讀取處理,該讀取處理為自該共用區域讀取資料之處理,其中該共用區域用於使資訊在該伺服器設備與該客戶端設備之間共用;及一讀取控制區,其回應於對該讀取處理之該偵測而自該共用區域讀取該指令資訊,其中該指令資訊規定一獲取方法,而一經授權客戶端設備藉由該方法自該伺服器設備獲取輸出資料,且該讀取控制區藉由該指令資訊所規定之該獲取方法來獲取該輸出資料。
  17. 一種在複數個資訊處理設備中實施一伺服器設備之一功能及一客戶端設備之一功能之方法,其中該伺服器設備執行一應用程式,且該客戶端設備藉由基於一使用者之一指令與該伺服器設備通信而使該使用者能夠利用該應用程式,該方法包含以下步驟:在一第一資訊處理設備中,實施以下功能之至少任一者:一用於偵測輸出處理之功能,該輸出處理為將來自該應用程式之資料輸出處理至一共用區域中之處理,其中該共用區域用於使資訊在該伺服器設備與該客戶端設 備之間共用;及一用於回應於對該輸出處理之該偵測之功能,其將指令資訊儲存於該共用區域中,而不是將自該應用程式輸出之該輸出資料儲存於該共用區域中,該指令資訊規定一獲取方法,而一經授權客戶端設備藉由該方法獲取該輸出資料;及在一第二資訊處理設備中,實施以下功能之至少任何一者:一用於偵測讀取處理之功能,該讀取處理為自該共用區域讀取資料之處理;及一用於回應於對該讀取處理之該偵測而自該共用區域讀取該指令資訊,且藉由該指令資訊所規定之該獲取方法獲取該輸出資料之功能。
TW095141361A 2005-11-28 2006-11-08 防止未授權獲取資訊之系統及其方法 TWI405094B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005341712 2005-11-28

Publications (2)

Publication Number Publication Date
TW200739383A TW200739383A (en) 2007-10-16
TWI405094B true TWI405094B (zh) 2013-08-11

Family

ID=38067339

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095141361A TWI405094B (zh) 2005-11-28 2006-11-08 防止未授權獲取資訊之系統及其方法

Country Status (8)

Country Link
US (2) US8380937B2 (zh)
EP (1) EP1962223B1 (zh)
JP (1) JP4793882B2 (zh)
CN (1) CN101305378B (zh)
CA (1) CA2634185C (zh)
IL (1) IL191799A (zh)
TW (1) TWI405094B (zh)
WO (1) WO2007061119A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009139990A (ja) 2007-12-03 2009-06-25 Internatl Business Mach Corp <Ibm> 情報の不正取得を防止する技術
JP2009205294A (ja) * 2008-02-26 2009-09-10 Hitachi Ltd 情報記憶システム
TWI423116B (zh) * 2008-06-06 2014-01-11 Hon Hai Prec Ind Co Ltd 集群式列印系統及方法
JP5040859B2 (ja) * 2008-08-28 2012-10-03 富士通株式会社 情報漏洩防止プログラムおよび情報漏洩防止方法
KR100928467B1 (ko) * 2009-02-02 2009-11-25 주식회사 파수닷컴 클립보드 보안 시스템 및 방법
EP2413257B1 (en) 2010-07-26 2017-04-26 Sony DADC Austria AG Method for replacing an illegitimate copy of a software program with legitimate copy and corresponding system
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US9202281B2 (en) * 2012-03-17 2015-12-01 Sony Corporation Integrated interactive segmentation with spatial constraint for digital image analysis
CA2773095C (en) * 2012-03-27 2014-12-02 Yin Sheng Zhang Computer with flexible operating system
US9053340B2 (en) * 2012-10-12 2015-06-09 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
WO2014062804A1 (en) 2012-10-16 2014-04-24 Citrix Systems, Inc. Application wrapping for application management framework
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
EP3264307A1 (en) * 2016-06-29 2018-01-03 Nagravision SA On demand code decryption
JP6922583B2 (ja) * 2017-09-15 2021-08-18 オムロン株式会社 情報処理装置、情報処理方法、および、情報処理プログラム
US10761831B2 (en) * 2018-08-17 2020-09-01 Vehicle Service Group, Llc Lift system authentication module
CN109492439A (zh) * 2018-09-29 2019-03-19 南昌与德通讯技术有限公司 信息保护方法、终端设备和计算机可读存储介质
JP2021150764A (ja) * 2020-03-18 2021-09-27 セイコーエプソン株式会社 端末装置、端末装置の通信設定方法、及び、プログラム
CN111782424B (zh) * 2020-07-03 2024-05-03 厦门美图之家科技有限公司 数据处理方法和装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5890140A (en) * 1995-02-22 1999-03-30 Citibank, N.A. System for communicating with an electronic delivery system that integrates global financial services
US6594765B2 (en) * 1998-09-29 2003-07-15 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
TW200535746A (en) * 2005-07-22 2005-11-01 Univ Chang Gung A method for protecting information integrity

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2595779B2 (ja) 1990-07-10 1997-04-02 日本電気株式会社 面発光レーザ及びその製造方法
JPH05327121A (ja) 1992-05-20 1993-12-10 Nec Corp 面出射形半導体レーザ
DE69519314T2 (de) * 1994-03-04 2001-04-26 Canon Kk Datenverarbeitungsverfahren und ein das Verfahren verwendendes System
JPH09307564A (ja) * 1996-05-16 1997-11-28 Casio Comput Co Ltd 双方向通信システム
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
US6959389B1 (en) * 2000-08-16 2005-10-25 International Business Machines Corporation Secure entry of a user-identifier in a publicly positioned device
JP2002176226A (ja) * 2000-09-22 2002-06-21 Toshiba Corp 光素子およびその製造方法
US7313825B2 (en) 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
JP2002189943A (ja) * 2000-12-20 2002-07-05 Nec Corp 情報提供システム、接続制御サーバ、接続・課金方法及び記録媒体
JP2002245267A (ja) * 2001-02-20 2002-08-30 Konica Corp プリントシステム、プリンタクライアント、サービス側システム
JP2002359434A (ja) 2001-03-29 2002-12-13 Ricoh Co Ltd 面発光レーザ素子および該面発光レーザ素子を用いた面発光レーザアレイ
US20030085922A1 (en) * 2001-04-13 2003-05-08 Songxiang Wei Sharing DirectDraw applications using application based screen sampling
US20050076304A1 (en) * 2002-04-02 2005-04-07 Intervideo, Inc. Method and system for remote playback of a DVD
US7142200B2 (en) * 2002-05-22 2006-11-28 Hitachi Displays, Ltd. Display device and driving method thereof
WO2004066156A1 (ja) * 2003-01-20 2004-08-05 Fujitsu Limited 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム
JP2005165554A (ja) * 2003-12-01 2005-06-23 Sangikyou:Kk 携帯型記憶媒体を用いたパソコン制御システム及びその記憶媒体
DE10353546B4 (de) 2003-11-14 2007-03-08 Universität Kassel Leitfähige Haltepfosten in luftspaltbasierenden, optoelektronischen Bauelementen und Herstellungsverfahren
JP2005165777A (ja) * 2003-12-03 2005-06-23 Canon Inc 情報処理装置、情報処理方法及びプログラム
JP4068587B2 (ja) 2004-03-29 2008-03-26 埼玉日本電気株式会社 携帯型無線通信端末装置
JP4870414B2 (ja) * 2005-03-31 2012-02-08 株式会社リコー データ処理システム、データ処理装置、データ処理方法及びプログラム
KR20080085210A (ko) * 2006-01-17 2008-09-23 카이다로 (이스라엘) 리미티드 네트워크 환경에서의 데이터 보안
JP5327121B2 (ja) 2010-03-30 2013-10-30 株式会社デンソー 車載無線通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5890140A (en) * 1995-02-22 1999-03-30 Citibank, N.A. System for communicating with an electronic delivery system that integrates global financial services
US6594765B2 (en) * 1998-09-29 2003-07-15 Softvault Systems, Inc. Method and system for embedded, automated, component-level control of computer systems and other complex systems
TW200535746A (en) * 2005-07-22 2005-11-01 Univ Chang Gung A method for protecting information integrity

Also Published As

Publication number Publication date
IL191799A0 (en) 2009-09-22
EP1962223A4 (en) 2009-04-22
TW200739383A (en) 2007-10-16
IL191799A (en) 2015-06-30
US20100071034A1 (en) 2010-03-18
JPWO2007061119A1 (ja) 2009-05-07
US8881298B2 (en) 2014-11-04
WO2007061119A1 (ja) 2007-05-31
EP1962223A1 (en) 2008-08-27
CA2634185C (en) 2015-09-22
CA2634185A1 (en) 2007-05-31
CN101305378A (zh) 2008-11-12
JP4793882B2 (ja) 2011-10-12
US8380937B2 (en) 2013-02-19
EP1962223B1 (en) 2012-02-22
CN101305378B (zh) 2010-12-08
US20130031354A1 (en) 2013-01-31

Similar Documents

Publication Publication Date Title
TWI405094B (zh) 防止未授權獲取資訊之系統及其方法
US8738929B2 (en) Auxiliary functionality for pixel data
US7206940B2 (en) Methods and systems providing per pixel security and functionality
CN101228571B (zh) 安全硬件桌面缓冲区合成
US8601280B2 (en) Application executing apparatus and application execution method
KR101109361B1 (ko) 고 확실성 실행 환경을 갖는 시스템 내의 신뢰되는에이전트에 안전한 입출력을 제공하는 방법
JP2003289500A (ja) セキュア・ビデオ・カード方法およびシステム
US20070106902A1 (en) Image processing apparatus, image managing method, document managing apparatus, and document managing method
JP2005323362A (ja) 電子文書のセキュリティを高めるためのコンピュータネットワークにおける方法及びシステム
US9141784B2 (en) Printing control program, information processing apparatus, printing system, and printing apparatus
JP2009193118A (ja) 情報処理装置及び印刷システム
KR101146180B1 (ko) 사용자정보 보안 기능을 갖는 컴퓨터 장치
KR100989895B1 (ko) 결제정보 보안 방법 및 이를 수행하는 컴퓨터 장치
KR100994990B1 (ko) 인터넷뱅킹정보 보안 방법 및 이를 수행하는 컴퓨터 장치
KR101057474B1 (ko) 화면 해킹에 의한 사용자 정보 유출 방지 방법
KR100994989B1 (ko) 사용자정보 보안 방법 및 이를 수행하는 컴퓨터 장치
KR20040000348A (ko) 비디오 카드 출력을 보호하기 위한 시스템 및 방법
CN117131533A (zh) 打开文件的方法和电子设备
JP2005335281A (ja) プライベートプリント機能を有する周辺装置およびプライベートプリント方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees