JP4410185B2 - 情報処理装置及びその方法、プログラム - Google Patents
情報処理装置及びその方法、プログラム Download PDFInfo
- Publication number
- JP4410185B2 JP4410185B2 JP2005310340A JP2005310340A JP4410185B2 JP 4410185 B2 JP4410185 B2 JP 4410185B2 JP 2005310340 A JP2005310340 A JP 2005310340A JP 2005310340 A JP2005310340 A JP 2005310340A JP 4410185 B2 JP4410185 B2 JP 4410185B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- information
- electronic information
- restriction
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
電子情報提供側の情報処理装置においては、電子情報に対する操作を制限するよう電子情報をプロテクション化する情報処理装置であって、
対象の電子情報にアクセス可能なコンピュータと、対象の電子情報およびプロテクション化電子情報を格納するメモリもしくはハードディスクなどの記憶媒体と、電子情報を提供するための手段としてフロッピー(登録商標)ディスクドライブなどの外部メディア装置もしくは通信回線等を備える。
受け取ったプロテクション化電子情報にアクセス可能であり対象の電子情報が利用可能なコンピュータと、プロテクション化電子情報および対象の電子情報を一時的に格納するメモリもしくはハードディスクなどの記憶媒体と、電子情報の利用内容に応じてディスプレイ、プリンタ、キーボード等の入出力装置と、プロテクション化電子情報を受け取るための手段としてフロッピー(登録商標)ディスクドライブなどの外部メディア装置もしくは通信回線等を備える。
電子情報を読み込み記憶する記憶手段と、
前記電子情報に対する操作を制限する内容を定義した制限属性情報を、該電子情報に付加する第1付加手段と、
前記電子情報に対する操作を監視し制御する制限プログラムを、該電子情報に付加する第2付加手段と、
前記第1及び第2付加手段によって前記制限属性情報及び前記制限プログラムが付加された前記電子情報をまとめて実行可能形式データに変換して出力する出力手段と
を備える。
電子情報に対する操作を制限する内容を定義した制限属性情報及び電子情報に対する操作を監視し制御する制限プログラムが付加された電子情報を含む実行可能形式データを起動する起動手段と、
前記制限プログラムから、前記電子情報に対する操作を監視及び制御する制限ルーチン部を読み込み起動する読込手段と、
前記制限属性情報から、前記電子情報を操作するための対象アプリケーションを取得する取得手段と、
前記取得手段で取得したアプリケーションを起動するアプリケーション起動手段と、
前記アプリケーション起動手段によるアプリケーションの起動が成功したかどうかを判定する判定手段と、
前記判定手段の判定の結果、前記アプリケーションの起動が失敗した場合は、前記実行可能形式データの起動を終了する終了手段と、
前記判定手段の判定の結果、前記アプリケーションの起動が成功した場合は、前記電子情報を復元し該アプリケーションからの操作が可能な状態にする操作手段と、
前記操作手段によって復元した電子情報を前記アプリケーション起動手段で起動したアプリケーションに渡す処理手段と
を備える。
前記アプリケーション起動手段で起動したアプリケーションが終了した場合に、前記読込手段で起動した制限ルーチン部を終了し、抹消する第2抹消手段と
を備える。
情報処理装置上の電子情報の操作を制限するために、前記情報処理装置において前記電子情報を変換する情報処理方法であって、
電子情報を読み込み、前記情報処理装置内の記憶媒体に記憶する記憶工程と、
前記電子情報に対する操作を制限する内容を定義した制限属性情報を、該電子情報に付加する第1付加工程と、
前記電子情報に対する操作を監視し制御する制限プログラムを、該電子情報に付加する第2付加工程と、
前記第1及び第2付加工程によって前記制限属性情報及び前記制限プログラムが付加された前記電子情報をまとめて実行可能形式データに変換して出力する出力工程と
を備える。
情報処理装置において、実行可能形式データを処理する情報処理方法であって、
電子情報に対する操作を制限する内容を定義した制限属性情報及び電子情報に対する操作を監視し制御する制限プログラムが付加された電子情報を含む実行可能形式データを起動する起動工程と、
前記制限プログラムから、前記電子情報に対する操作を監視及び制御する制限ルーチン部を記憶媒体に読み込み起動する読込工程と、
前記制限属性情報から、前記電子情報を操作するための対象アプリケーションを取得する取得工程と、
前記取得工程で取得したアプリケーションを起動するアプリケーション起動工程と、
前記アプリケーション起動工程によるアプリケーションの起動が成功したかどうかを判定する判定工程と、
前記判定工程の判定の結果、前記アプリケーションの起動が失敗した場合は、前記実行可能形式データの起動を終了する終了工程と、
前記判定工程の判定の結果、前記アプリケーションの起動が成功した場合は、前記電子情報を復元し該アプリケーションからの操作が可能な状態にする操作工程と、
前記操作工程によって復元した電子情報を前記アプリケーション起動工程で起動したアプリケーションに渡す処理工程と
を備える。
前記アプリケーション起動工程で起動したアプリケーションが終了した場合に、前記読込工程で起動した制限ルーチン部を終了し、抹消する第2抹消工程と
を備える。
第1端末と第2端末とが通信網を介して相互に接続されて構成される情報処理システムであって、
前記第1端末は、
電子情報を読み込み記憶する記憶手段と、
前記電子情報に対する操作を制限する内容を定義した制限属性情報を、該電子情報に付加する第1付加手段と、
前記電子情報に対する操作を監視し制御する制限プログラムを該電子情報に付加する第2付加手段と、
前記第1及び第2付加手段によって前記制限属性情報及び前記制限プログラムが付加された前記電子情報をまとめて実行可能形式データに変換して出力する出力手段と、
前記実行可能形式データを、前記第2端末に送信する送信手段とを備え、
前記第2端末は、前記実行可能形式データを、前記第1端末より受信する受信手段と、
前記実行可能形式データを起動する起動手段と、
前記制限プログラムから、前記電子情報に対する操作を監視及び制御する制限ルーチン部を読み込み起動する読込手段と、
前記制限属性情報から、前記電子情報を操作するための対象アプリケーションを取得する取得手段と、
前記取得手段で取得したアプリケーションを起動するアプリケーション起動手段と、
前記アプリケーション起動手段によるアプリケーションの起動が成功したかどうかを判定する判定手段と、
前記判定手段の判定の結果、前記アプリケーションの起動が失敗した場合は、前記実行可能形式データの起動を終了する終了手段と、
前記判定手段の判定の結果、前記アプリケーションの起動が成功した場合は、前記電子情報を復元し該アプリケーションからの操作が可能な状態にする操作手段と、
前記操作手段で復元した電子情報を前記アプリケーション起動手段で起動したアプリケーションに渡す処理手段と
を備える。
情報処理装置上の電子情報の操作を制限するために、前記電子情報を変換する情報処理をコンピュータに実行させるためのプログラムであって、
電子情報を読み込み、前記情報処理装置内の記憶媒体に記憶する記憶工程と、
前記電子情報に対する操作を制限する内容を定義した制限属性情報を、該電子情報に付加する第1付加工程と、
前記電子情報に対する操作を監視し制御する制限プログラムを、該電子情報に付加する第2付加工程と、
前記第1及び第2付加工程によって前記制限属性情報及び前記制限プログラムが付加された前記電子情報をまとめて実行可能形式データに変換して出力する出力工程と
をコンピュータに実行させることを特徴とする。
電子情報に対する操作を制限する内容を定義した制限属性情報及び電子情報に対する操作を監視し制御する制限プログラムが付加された電子情報を含む実行可能形式データを起動する起動工程と、
前記制限プログラムから、前記電子情報に対する操作を監視及び制御する制限ルーチン部を記憶媒体に読み込み起動する読込工程と、
前記制限属性情報から、前記電子情報を操作するための対象アプリケーションを取得する取得工程と、
前記取得工程で取得したアプリケーションを起動するアプリケーション起動工程と、
前記アプリケーション起動工程によるアプリケーションの起動が成功したかどうかを判定する判定工程と、
前記判定工程の判定の結果、前記アプリケーションの起動が失敗した場合は、前記実行可能形式データの起動を終了する終了工程と、
前記判定工程の判定の結果、前記アプリケーションの起動が成功した場合は、前記電子情報を復元し該アプリケーションからの操作が可能な状態にする操作工程と、
前記操作工程によって復元した電子情報を前記アプリケーション起動工程で起動したアプリケーションに渡す処理工程と
をコンピュータに実行させることを特徴とする。
前記アプリケーション起動工程で起動したアプリケーションが終了した場合に、前記読込工程で起動した制限ルーチン部を終了し、抹消する第2抹消工程と
を更にコンピュータに実行させることを特徴とする。
以下、本発明の実施の形態を図面により詳細に説明する。
このリソース管理プログラム203は、リソースアクセス要求を出すアプリケーション2021や画面キャプチャーなどのOS機能操作2022を備える一般的なアプリケーションからなるユーザ環境202と汎用OS201との間に位置し、汎用OS201およびユーザ環境202が提供するリソースに対する要求を監視するようになっている。
CreateFileA
CreateFileW
OpenFile
_lopen
_lcreat
GetOpenFileNameA
GetOpenFileNameW
GetSaveFileNameA
GetSaveFileNameW
(2)ファイルクローズAPI
CloseHandle
_lclose
(3)ファイルコピー/移動API
CopyFileA
CopyFileW
MoveFileA
MoveFileW
MoveFileExA
MoveFileExW
DeleteFileA
DeleteFileW
DragQueryFileA
DragQueryFileW
UNIX(登録商標)の場合、監視/制御するAPIとしては次のものがある。
open
creat
(2)ファイルクローズAPI
close
(3)ファイルコピー/移動API
rename
このようなAPIの監視によってファイルへの複製処理を禁止する場合、具体的な方法として3つの方法がある。
アプリケーションが、複製権限のないファイルをオープンし保持している間(ファイルをクローズするまでの期間)、そのアプリケーションが別のファイルを作成することを拒否する。
アプリケーションが、複製権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するか、複製権限のあるファイルをオープンするまで、そのアプリケーションが別のファイルを作成することを拒否する。
アプリケーションが、複製権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するまで、そのアプリケーションが別のファイルを作成することを拒否する。
(1)デバイスオープンAPI
CreateDCA
CreateDCW
(2)デバイスクローズAPI
ReleaseDC
ClosePrinter
(3)プリンタ選択/APL処理API
OpenPrinterA
OpenPrinterW
GetPrinterA
GetPrinterW
SetPrinterA
SetPrinterW
SendMessageA
SendMessageW
PostMessageA
PostMessageW
UNIX(登録商標)の場合
(1)デバイスオープンAPI
open
(2)デバイス制御API
ioctrl
(3)デバイスクローズAPI
close
このようなAPIの監視によって印刷処理を禁止する場合、具体的な方法として3つの方法がある。
アプリケーションが、印刷権限のないファイルをオープンし保持している間(ファイルをクローズするまでの期間)、そのアプリケーションのプリンタ選択、およびプリンタデバイスのオープンを拒否する。
アプリケーションが、印刷権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するか、印刷権限のあるファイルをオープンするまで、そのアプリケーションのプリンタ選択、およびプリンタデバイスのオープンを拒否する。
アプリケーションが、印刷権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するまで、そのアプリケーションのプリンタ選択、およびプリンタデバイスのオープンを拒否する。
(1)デバイスオープンAPI
CreateFileA
CreateFileW
OpenFile
_lopen
_lcreat
(2)デバイスクローズAPI
CloseHandle
_lclose
UNIX(登録商標)の場合
(1)デバイスオープンAPI
open
(2)デバイス制御API
ioctrl
(3)デバイスクローズAPI
close
例えば、このようなAPIの監視によって印刷を禁止する場合、具体的な方法として次の方法がある。
アクセス権限管理テーブル2035にて、特定の条件のもとに特定外部装置の使用を禁止されている場合、その外部装置の利用を以下の方法で拒否する。その外部装置のデバイス名をもってデバイスオープンAPI要求があった場合、アクセス禁止エラー、もしくは外部装置が存在しないというエラーを返すことで要求を拒否する。
(1)複写/埋め込みAPI
OpenClipboard
SetClipboardData
GetClipboardData
GetOpenClipboardWindow
OleCreate
OleCreateEx
OleCreateFromFile
OleCreateFromFileEx
OleCreateFromData
OleCreateFromDataEx
OleCreateLink
OleCreateLinkEx
OleCreateLinkFromData
OleCreateLinkFromDataEx
OleCreateLinkToFile
OleCreateLinkToFileEx
CloseClipboard
このようなAPIの監視によって複写処理を禁止する場合、具体的な方法として4つの方法がある。
アプリケーションが、複写権限のないファイルをオープンし保持している間(ファイルをクローズするまでの期間)、そのアプリケーションが複写/埋め込みオブジェクトの形式でデータを登録する際に、拒否もしくは空データを登録する。
アプリケーションが、複写権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するか、複写権限のあるファイルをオープンするまで、そのアプリケーションが複写/埋め込みオブジェクトの形式でデータを登録する際に、拒否もしくは空データを登録する。
アプリケーションが、複写権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するまで、そのアプリケーションが複写/埋め込みオブジェクトの形式でデータを登録する際に、拒否もしくは空データを登録する。
複写権限のないファイルを取り込む処理を行なう際に、オブジェクトの登録もしくはそのオブジェクトの取得APIにおいて、アクセス違反のエラーを返すか、空データを登録あるいは取得することで、処理要求を拒否する。
WSAStartup
accept
bind
connect
gethostbyname
gethostbyaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
gethostname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
WSASend
WSASendTo
WSAAsyncSelect
WSAAsyncGetHostByAddr
WSAAsyncGetHostByName
WSAAsyncGetProtoByNumber
WSAAsyncGetProtoByName
WSAAsyncGetServByPort
WSAAsyncGetServByName
WSACancelAsyncRequest
WSASetBlockingHook
WSAUnhookBlockingHook
WSACleanup
closesocket
shutdown
UNIX(登録商標)の場合
accept
bind
connect
gethostbyname
gethostbyaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
gethostname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
closesocket
shutdown
このようなAPIの監視によって使用中のアプリケーションから外部へのデータ出力を禁止する場合、具体的な方法として3つの方法がある。
アプリケーションが、外部出力権限のないファイルをオープンし保持している間(ファイルをクローズするまでの期間)、そのアプリケーションからの接続要求や送信要求を、アクセス違反もしくはタイムアウトなどのエラーで拒否する。
アプリケーションが、出力権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するか、出力権限のあるファイルをオープンするまで、そのアプリケーションの接続要求や送信要求を、アクセス違反もしくはタイムアウトなどのエラーで拒否する。
アプリケーションが、出力権限のないファイルを一度でもオープンした場合、そのアプリケーションが終了するまで、そのアプリケーションの接続要求や送信要求を、アクセス違反もしくはタイムアウトなどのエラーで拒否する。
GetWindowDC
WindowFromDC
GetDC
GetDCEX
GetDesktopWindow
GetDeviceCaps
CreateDCA
CreateDCW
(2)イメージ取得API
BitBlt
StretchBlt
(3)デバイスクローズAPI
DeleteDC
ReleaseDC
このようなAPIの監視によって画面イメージを取得することを禁止する場合、具体的な方法として3つの方法がある。
現在画面上に表示されているウインドウを所有しているアプリケーションが、画面イメージ取得権限のないファイルを保持している場合、画面全体のイメージ取得を拒否する。画面全体のイメージ取得処理の有無は、画面全体を管理しているウインドウ(Windowsの場合はデスクトップウインドウ)の状態を監視することで行なう。WindowsにおけるDirectDrawなど、画面全体のイメージを取得するAPIが存在すれば、同様に拒否する。
現在画面上に表示されているウインドウを所有しているアプリケーションが、画面イメージ取得権限のないファイルを保持している場合、そのウインドウのイメージ取得を拒否する。ウインドウが画面上に表示されているかは、ウインドウの状態を監視することで行なう。
画面イメージを取得する領域が判断できる場合は、<方法1>における条件を、取得領域が対象となるウインドウと重なる時とし、以降は<方法1>と同様にして画面の一部のイメージ取得を拒否する。また、領域が判断できない時は、<方法1>と同様にして画面全体のイメージ取得を拒否する。
CreateFileA
CreateFileW
OpenFile
_lopen
_lcreat
(2)ファイルクローズAPI
CloseHandle
_lclose
(3)プロセス管理API
WinExec
CreateProcessA
CreateProcessW
ExitProcess
UNIX(登録商標)の場合
(1)ファイルオープンAPI
open
(2)ファイルクローズAPI
close
このようなAPIの監視によって利用アプリケーションを限定する場合、具体的な方法として次の方法がある。
<方法>
アプリケーションがファイルをオープンする際、そのファイルの権限をチェックし、許可されたアプリケーションでない場合はアクセス違反エラーを返すことで、オープン要求を拒否する。
SetFileTime
(2)システム日時の変更API
SetSystemTime
SetSystemTimeAdjustment
このようなAPIの監視によってOSにおける特定の機能の利用を禁止する場合、具体的な方法として次の方法がある。
特定の条件下で禁止されているAPIが発行された際に、アクセス違反エラーを返すか、実際の処理を行なわずにダミー処理を施し、正常リターンすることで、禁止されているAPI(OS機能)を拒否する。
OpenProcess
CreateProcess
CloseHandle
(2)メモリ操作API
ReadProcessMemory
WriteProcessMemory
ReadProcessMemoryVlm
WriteProcessMemoryVlm
このようなAPIの監視によってプロセス内メモリの参照または変更を禁止する印刷を禁止する場合、具体的な方法として次の方法がある。
アクセスが禁止されているアプリケーションのプロセス内メモリにおいて、メモリ操作APIが要求された際に、アクセス違反エラーを返す。
(1)通信API
WSAStartup
accept
bind
connect
gethostbyname
gethostbyaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
gethostname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
WSASend
WSASendTo
WSAAsyncSelect
WSAAsyncGetHostByAddr
WSAAsyncGetHostByName
WSAAsyncGetProtoByNumber
WSAAsyncGetProtoByName
WSAAsyncGetServByPort
WSAAsyncGetServByName
WSACancelAsyncRequest
WSASetBlockingHook
WSAUnhookBlockingHook
WSACleanup
closesocket
shutdown
(2)その他、前述のファイル、印刷、外部装置への操作を禁止する場合のAPI
UNIX(登録商標)の場合
(1)
accept
bind
connect
gethostbyname
gethostbyaddr
getprotobyname
getprotobynumber
getservbyname
getservbyport
getpeername
getsockname
gethostname
getsockopt
setsockopt
recv
recvfrom
socket
select
send
sendto
closesocket
shutdown
(2)その他、前述のファイル、印刷、外部装置への操作を禁止する場合のAPI
このような通信APIを監視し、印刷や保存や外部装置への出力を禁止する方法として、次の方法がある。
図10は本発明による第2実施形態のシステム構成を示す図である。
ファイル13には、クライアントによって作られた創作物、サーバ11が提供するH.Hサイト(ハミングヘッズサイト)、サーバ11から提供される各種の情報が格納されている。この情報とは、文章、図、絵、音声、静止画、動画等を含む。
実施形態1、2では、リソース管理プログラム203が事前にサーバやクライアントに搭載された環境で、本発明のセキュリティ環境を提供するものであった。しかしながら、このリソース管理プログラム203が事前に搭載されていないサーバやクライアントでは、本発明のセキュリティ環境を実現することができない。そこで、第3実施形態では、リソース管理プログラム203が事前に搭載されていないサーバやクライアントに対し、本発明のセキュリティ環境を実現するための構成について説明する。
第4実施形態は、第1〜第3実施形態の適用例について説明する。特に、第4実施形態では、イントーネット等の広域な通信環境に第1〜第3実施形態を適用した例である。図18は第4実施形態を示すシステム構成図である。
通信ネットワーク15は公衆網であり、インターネットIP、電話網PSTN、XDSL網、デジタル網ISDN、B−ISDN、ATM、モバイル網、衛星網等を使用している。
31は公式のWebサイトであり、例えば、NTTドコモ社のiモードサイトがある。32はモバイル無線網のアンテナであり、第4実施形態では、iモードサイトに接続している。もちろんPHS、他のPDC(Personal Degital Cellar)も使用できる。特に、IMT2000は高速なので動画の伝送に優れている。
第5実施形態は、第1〜第3実施形態の別の適用例について説明する。特に、第5実施形態では、企業内のイントラネットに第1〜第3実施形態を適用した例である。
第6実施形態は、第1〜第3実施形態のさらに別の適用例について説明する。特に、第6実施形態では、SOHO等のエンドユーザ環境に第1〜第3実施形態を適用した例である。
102 ネットワーク
201 汎用OS
203 リソース管理プログラム
601 履歴管理プログラム
602 履歴DB
603 通報プログラム
2031 API監視コントローラ
2032 APL監視コントローラ
2033 アクセス制御コントローラ
2034 OS監視コントローラ
2035 アクセス権限管理テーブル
11 H.Hサーバ
12 アクセス権限管理テーブル
13 ファイル
14 履歴ファイル
15 通信ネットワーク
16 外部装置ドライバソフト
17 汎用OS
18 API1(Application Program Interface 1)
19 SCM(Security Control Manegement)
20 API2(Application Program Interface 2)
21 APL(Application Program Logic)
22 外部装置インターフェース
23 画面端末装置、TV、PDA、大画面付多機能電話機
24 プリンタ
25 Fax/コピー機
26 公衆網通信インターフェース
27 通信ライン
28 クライアント
31 公式Webサイト
32 無線基地局
33 H.Hサイト
34 データベースサイト
35 Webキャスト
36 金融機関
37 Webモール
38 コンビニ、街角ターミナル
39 学校、研究機関
40 企業、工場、オフィス
41 家庭、在宅就業
42、78 携帯情報端末機器、携帯電話機、PDA
43 ユーザ、クライアント
44 車載移動端末機器
45、74 ホームサーバ
46、72 ホームルータ
51 ルータ
52 Webサーバ
53 ファイアウォール
54 LAN(Local Area Network)
55 H.Hサーバ
56 データベース
57、58、58mn PC、サーバ
59、75 多機能電話機
60 Fax、プリンタ、コピー機
61 携帯情報端末機器
62 携帯電話機
63 ノートPC
64 構内無線アンテナ
65 構内移動車載端末機器
66、67 接続線
71 ホーム無線アンテナ
76 TV
77 音響機器
310 電子情報を提供する側の情報処理装置
311 電子情報を受け取る側の情報処理装置
312 通信ネットワーク
3100、3110 コンピュータ
3101 電子情報
3102、3113 取り外し可能ディスクドライブ
3103、3112 ハードディスクドライブ
3104、3117 外部インターフェース
3111 プロテクション化電子情報
3114 入力部
3115 出力部
3116 ディスプレイ
320 プロテクション化電子情報
321 制限プログラム
322 制限属性情報
323 元電子情報
3210 展開ルーチン部
3211 制限ルーチン部
3220 対象アプリケーション情報
32211 制限操作情報1
3221N 制限操作情報N
32221 制限条件情報1
3222N 制限条件情報N
350、360 電子情報提供側
3501 一般的な文書ファイル
3502、3602 プロテクション化の処理
3503 プロテクション化文書ファイル
351 メールやFTP等による情報提供方法
352 FD等の記憶媒体を利用した情報提供方法
353 ネットワークにて共有
354、363 電子情報利用者側
3601 画像、音楽、動画等のマルチメディア情報ファイル
3603 プロテクション化マルチメディア情報
361 Webページにて公開
362 携帯用端末へのサービス
Claims (19)
- 実行可能形式データを処理する情報処理装置であって、
電子情報に対する操作を制限する内容を定義した制限属性情報及び電子情報に対する操作を監視し制御する制限プログラムが付加された電子情報を含む実行可能形式データを起動する起動手段と、
前記制限プログラムから、前記電子情報に対する操作を監視及び制御する制限ルーチン部を読み込み起動する読込手段と、
前記制限属性情報に基づいて、前記電子情報を操作するために起動すべきアプリケーションを特定する特定手段と、
前記特定手段で特定したアプリケーションを起動するアプリケーション起動手段と、
前記アプリケーション起動手段によるアプリケーションの起動が成功したかどうかを判定する判定手段と、
前記判定手段の判定の結果、前記アプリケーションの起動が失敗した場合は、前記実行可能形式データの起動を終了する終了手段と、
前記判定手段の判定の結果、前記アプリケーションの起動が成功した場合は、前記制限ルーチン部の制御下で、該アプリケーションが生成する表示画面において閲覧可能な状態にするために、前記実行可能形式データから前記電子情報を抜き出して該電子情報を復元する復元手段と、
前記復元手段によって復元した電子情報を前記アプリケーション起動手段で起動したアプリケーションに渡す処理手段と
を備えることを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置が処理する実行可能形式データを生成する情報処理装置であって、
前記電子情報を読み込み記憶する記憶手段と、
前記制限属性情報を、該電子情報に付加する第1付加手段と、
前記制限プログラムを、該電子情報に付加する第2付加手段と、
前記第1及び第2付加手段によって前記制限属性情報及び前記制限プログラムが付加された前記電子情報をまとめて前記実行可能形式データに変換して出力する出力手段と
を備えることを特徴とする情報処理装置。 - 前記特定手段は、
前記制限属性情報にアプリケーションを特定するアプリケーション情報が含まれる場合、そのアプリケーション情報が示すアプリケーションを前記起動すべきアプリケーションとして特定する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記特定手段は、
前記制限属性情報にアプリケーションを特定するアプリケーション情報が含まれない場合、前記電子情報の拡張子に基づいて自動認識することで、前記起動すべきアプリケーションを特定する
ことを特徴とする請求項1または3に記載の情報処理装置。 - 前記制限属性情報に電子情報に対する利用を限定する制限条件が指定されていて、かつ現在の利用環境が該制限条件に合致する場合、前記終了手段は、前記実行可能形式データの起動を終了する
ことを特徴とする請求項1、3及び4のいずれか1項に記載の情報処理装置。 - 前記アプリケーション起動手段で起動したアプリケーションが前記復元した電子情報を解放した場合に、該復元した電子情報を抹消する第1抹消手段と、
前記アプリケーション起動手段で起動したアプリケーションが終了した場合に、前記読込手段で起動した制限ルーチン部を終了し、抹消する第2抹消手段と
を備えることを特徴とする請求項1及び3乃至5のいずれか1項に記載の情報処理装置。 - 情報処理装置において、実行可能形式データを処理する情報処理方法であって、
電子情報に対する操作を制限する内容を定義した制限属性情報及び電子情報に対する操作を監視し制御する制限プログラムが付加された電子情報を含む実行可能形式データを起動する起動工程と、
前記制限プログラムから、前記電子情報に対する操作を監視及び制御する制限ルーチン部を記憶媒体に読み込み起動する読込工程と、
前記制限属性情報に基づいて、前記電子情報を操作するために起動すべきアプリケーションを特定する特定工程と、
前記特定工程で特定したアプリケーションを起動するアプリケーション起動工程と、
前記アプリケーション起動工程によるアプリケーションの起動が成功したかどうかを判定する判定工程と、
前記判定工程の判定の結果、前記アプリケーションの起動が失敗した場合は、前記実行可能形式データの起動を終了する終了工程と、
前記判定工程の判定の結果、前記アプリケーションの起動が成功した場合は、前記制限ルーチン部の制御下で、該アプリケーションが生成する表示画面において閲覧可能な状態にするために、前記実行可能形式データから前記電子情報を抜き出して該電子情報を復元する復元工程と、
前記復元工程によって復元した電子情報を前記アプリケーション起動手段で起動したアプリケーションに渡す処理工程と
を備えることを特徴とする情報処理方法。 - 請求項7に記載の情報処理方法が処理する実行可能形式データを生成する情報処理方法であって、
前記電子情報を読み込み、前記情報処理装置内の記憶媒体に記憶する記憶工程と、
前記制限属性情報を、該電子情報に付加する第1付加工程と、
前記制限プログラムを、該電子情報に付加する第2付加工程と、
前記第1及び第2付加工程によって前記制限属性情報及び前記制限プログラムが付加された前記電子情報をまとめて前記実行可能形式データに変換して出力する出力工程と
を備えることを特徴とする情報処理方法。 - 前記特定工程は、
前記制限属性情報にアプリケーションを特定するアプリケーション情報が含まれる場合、そのアプリケーション情報が示すアプリケーションを前記起動すべきアプリケーションとして特定する
ことを特徴とする請求項7に記載の情報処理方法。 - 前記特定工程は、
前記制限属性情報にアプリケーションを特定するアプリケーション情報が含まれない場合、前記電子情報の拡張子に基づいて自動認識することで、前記起動すべきアプリケーションを特定する
ことを特徴とする請求項7または9に記載の情報処理方法。 - 前記制限属性情報に電子情報に対する利用を限定する制限条件が指定されていて、かつ現在の利用環境が該制限条件に合致する場合、前記終了工程は、前記実行可能形式データの起動を終了する
ことを特徴とする請求項7、9及び10のいずれか1項に記載の情報処理方法。 - 前記アプリケーション起動工程で起動したアプリケーションが前記復元した電子情報を解放した場合に、該復元した電子情報を抹消する第1抹消工程と、
前記アプリケーション起動工程で起動したアプリケーションが終了した場合に、前記読込工程で起動した制限ルーチン部を終了し、抹消する第2抹消工程と
を備えることを特徴とする請求項7及び9乃至11のいずれか1項に記載の情報処理方法。 - 第1端末と第2端末とが通信網を介して相互に接続されて構成される情報処理システムであって、
前記第1端末は、
電子情報を読み込み記憶する記憶手段と、
前記電子情報に対する操作を制限する内容を定義した制限属性情報を、該電子情報に付加する第1付加手段と、
前記電子情報に対する操作を監視し制御する制限プログラムを該電子情報に付加する第2付加手段と、
前記第1及び第2付加手段によって前記制限属性情報及び前記制限プログラムが付加された前記電子情報をまとめて実行可能形式データに変換して出力する出力手段と、
前記実行可能形式データを、前記第2端末に送信する送信手段とを備え、
前記第2端末は、
前記実行可能形式データを、前記第1端末より受信する受信手段と、
前記実行可能形式データを起動する起動手段と、
前記制限プログラムから、前記電子情報に対する操作を監視及び制御する制限ルーチン部を読み込み起動する読込手段と、
前記制限属性情報に基づいて、前記電子情報を操作するために起動すべきアプリケーションを特定する特定手段と、
前記特定手段で特定したアプリケーションを起動するアプリケーション起動手段と、
前記アプリケーション起動手段によるアプリケーションの起動が成功したかどうかを判定する判定手段と、
前記判定手段の判定の結果、前記アプリケーションの起動が失敗した場合は、前記実行可能形式データの起動を終了する終了手段と、
前記判定手段の判定の結果、前記アプリケーションの起動が成功した場合は、前記制限ルーチン部の制御下で、該アプリケーションが生成する表示画面において閲覧可能な状態にするために、前記実行可能形式データから前記電子情報を抜き出して該電子情報を復元する復元手段と、
前記復元手段によって復元した電子情報を前記アプリケーション起動手段で起動したアプリケーションに渡す処理手段と
を備えることを特徴とする情報処理システム。 - 実行可能形式データの処理をコンピュータに実行させるためのプログラムであって、
電子情報に対する操作を制限する内容を定義した制限属性情報及び電子情報に対する操作を監視し制御する制限プログラムが付加された電子情報を含む実行可能形式データを起動する起動工程と、
前記制限プログラムから、前記電子情報に対する操作を監視及び制御する制限ルーチン部を記憶媒体に読み込み起動する読込工程と、
前記制限属性情報に基づいて、前記電子情報を操作するために起動すべきアプリケーションを特定する特定工程と、
前記特定工程で特定したアプリケーションを起動するアプリケーション起動工程と、
前記アプリケーション起動工程によるアプリケーションの起動が成功したかどうかを判定する判定工程と、
前記判定工程の判定の結果、前記アプリケーションの起動が失敗した場合は、前記実行可能形式データの起動を終了する終了工程と、
前記判定工程の判定の結果、前記アプリケーションの起動が成功した場合は、前記制限ルーチン部の制御下で、該アプリケーションが生成する表示画面において閲覧可能な状態にするために、前記実行可能形式データから前記電子情報を抜き出して該電子情報を復元する復元工程と、
前記復元工程によって復元した電子情報を前記アプリケーション起動手段で起動したアプリケーションに渡す処理工程と
をコンピュータに実行させることを特徴とするプログラム。 - 請求項14に記載のプログラムが処理する実行可能形式データの生成をコンピュータに実行させるためのプログラムであって、
前記電子情報を読み込み、前記情報処理装置内の記憶媒体に記憶する記憶工程と、
前記制限属性情報を、該電子情報に付加する第1付加工程と、
前記制限プログラムを、該電子情報に付加する第2付加工程と、
前記第1及び第2付加工程によって前記制限属性情報及び前記制限プログラムが付加された前記電子情報をまとめて前記実行可能形式データに変換して出力する出力工程と
をコンピュータに実行させることを特徴とするプログラム。 - 前記特定工程は、
前記制限属性情報にアプリケーションを特定するアプリケーション情報が含まれる場合、そのアプリケーション情報が示すアプリケーションを前記起動すべきアプリケーションとして特定する
ことをコンピュータに実行させることを特徴とする請求項14に記載のプログラム。 - 前記特定工程は、
前記制限属性情報にアプリケーションを特定するアプリケーション情報が含まれない場合、前記電子情報の拡張子に基づいて自動認識することで、前記起動すべきアプリケーションを特定する
ことをコンピュータに実行させることを特徴とする請求項14または16に記載のプログラム。 - 前記制限属性情報に電子情報に対する操作を制限する制限条件が指定されていて、かつ現在の利用環境が該制限条件に合致する場合、前記特定工程は、前記実行可能形式データの起動を終了する
ことを特徴とする請求項14、16及び17のいずれか1項に記載のプログラム。 - 前記アプリケーション起動工程で起動したアプリケーションが前記復元した電子情報を解放した場合に、該復元した電子情報を抹消する第1抹消工程と、
前記アプリケーション起動工程で起動したアプリケーションが終了した場合に、前記読込工程で起動した制限ルーチン部を終了し、抹消する第2抹消工程と
を更にコンピュータに実行させることを特徴とする請求項14、16乃至18のいずれか1項に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005310340A JP4410185B2 (ja) | 2000-11-20 | 2005-10-25 | 情報処理装置及びその方法、プログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000352113 | 2000-11-20 | ||
JP2001161403 | 2001-04-23 | ||
JP2001190445 | 2001-05-22 | ||
JP2005310340A JP4410185B2 (ja) | 2000-11-20 | 2005-10-25 | 情報処理装置及びその方法、プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001322437A Division JP2003044297A (ja) | 2000-11-20 | 2001-10-19 | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006092566A JP2006092566A (ja) | 2006-04-06 |
JP4410185B2 true JP4410185B2 (ja) | 2010-02-03 |
Family
ID=36233410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005310340A Expired - Lifetime JP4410185B2 (ja) | 2000-11-20 | 2005-10-25 | 情報処理装置及びその方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4410185B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5396314B2 (ja) * | 2010-03-10 | 2014-01-22 | 株式会社日立製作所 | 不正操作検知システム及び不正操作検知方法 |
JP7124539B2 (ja) * | 2018-08-07 | 2022-08-24 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
CN114519563B (zh) * | 2022-01-21 | 2023-04-25 | 南京数之信市场研究有限公司 | 居家养老日间服务信息管理方法 |
-
2005
- 2005-10-25 JP JP2005310340A patent/JP4410185B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2006092566A (ja) | 2006-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003044297A (ja) | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム | |
US9838432B2 (en) | System and method for automatic data protection in a computer network | |
US8533860B1 (en) | Personalized digital media access system—PDMAS part II | |
US8275709B2 (en) | Digital rights management of content when content is a future live event | |
US8887308B2 (en) | Digital cloud access (PDMAS part III) | |
CA2709944C (en) | System and method for securing data | |
US8402555B2 (en) | Personalized digital media access system (PDMAS) | |
US6006332A (en) | Rights management system for digital media | |
JP4768741B2 (ja) | 少なくとも1つの保護されたコンテンツアイテムの使用権限を有効にする方法、装置、及びコンピュータプログラム製品 | |
US20100185868A1 (en) | Personilized digital media access system | |
JP5226199B2 (ja) | 情報処理装置及びその方法、プログラム | |
JP2009521763A (ja) | コンピュータセッション管理装置およびシステム | |
JP2005506627A (ja) | コンテンツ配布アプリケーションでのディジタル権利管理の方法およびシステム | |
JP3735724B1 (ja) | 電子ファイル管理システムおよび電子ファイル管理プログラム | |
JPWO2008099738A1 (ja) | 電子情報の履歴を管理するための情報処理装置 | |
JP4410185B2 (ja) | 情報処理装置及びその方法、プログラム | |
KR101952139B1 (ko) | 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법 | |
JP5249376B2 (ja) | 情報処理装置及びその方法、プログラム | |
CN101243469A (zh) | 从第一平台到第二平台的数字许可证迁移 | |
KR101516717B1 (ko) | 외부 협업 보안 시스템 | |
JP4138854B1 (ja) | 外部装置管理システム | |
JP3690685B1 (ja) | 電子ファイル管理システムおよび電子ファイル管理プログラム | |
JP3840580B1 (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム | |
JP4343621B2 (ja) | ファイル管理システム、ファイル生成装置、ファイル取得装置、認証装置およびプログラム | |
US20220171881A1 (en) | Digital file forensic accounting and management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091016 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091112 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151120 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |