JPH0962627A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JPH0962627A
JPH0962627A JP7214612A JP21461295A JPH0962627A JP H0962627 A JPH0962627 A JP H0962627A JP 7214612 A JP7214612 A JP 7214612A JP 21461295 A JP21461295 A JP 21461295A JP H0962627 A JPH0962627 A JP H0962627A
Authority
JP
Japan
Prior art keywords
information
distribution
unit
history
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7214612A
Other languages
English (en)
Inventor
Kazuo Saito
和雄 齊藤
Juhei Nakagaki
寿平 中垣
Yasuko Toki
康子 東樹
Noriyuki Kamibayashi
憲行 上林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP7214612A priority Critical patent/JPH0962627A/ja
Publication of JPH0962627A publication Critical patent/JPH0962627A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Abstract

(57)【要約】 【課題】 情報の受渡しの検知を可能とし、例えばその
履歴を記録することによって、後から情報の配付履歴を
参照可能としたり、他の処理を行なうことを可能にした
情報処理装置を提供する。 【解決手段】 配付検知部14は、情報配付部13が他
の情報処理装置との間で行なう情報の受渡しを常に監視
している。情報が受け渡された場合は、それを検知し、
検知に関する情報を配付履歴保持部15に履歴として記
録する。配付履歴表示部16は、配付履歴保持部15に
保持されている履歴の内容を、ユーザの要求に従って可
視化して出力する。これによりユーザは後から情報の受
渡しの履歴を参照することができる。情報の受渡し時に
受渡しの可否を判断することで、情報の受取拒否や漏洩
を防止したり、情報の受渡しの検知を契機として、指示
された処理を実行することも可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、外部装置との間、
あるいは利用者間での情報の受渡しが可能な情報処理装
置に関するものである。
【0002】
【従来の技術】昨今のデジタル情報技術の発達や、情報
ハイウェイ構想などにより、あらゆる情報がデジタル化
され、ネットワークを通じて配付・流通される時代が到
来しようとしている。すでにインターネットやパソコン
通信などのネットワークメディアを通じて、文字情報は
もとより、画像、動画、音声、プログラムなどの様々な
情報が流通・配付されはじめている。
【0003】従来の放送のような情報メディアでは、情
報の発信者と受信者が明確に区別されていたが、このよ
うな時代になると、すべての利用者が情報受信者である
と同時に発信者でもあることになる。従って、誰でも気
軽に種々の情報を様々な形態で流通・配付することが可
能になる。
【0004】デジタル化された情報は、複写が容易であ
るという特徴を持つため、利用者同士での複写や再配付
などによって、容易に複数の人の手を介して情報が配付
され、情報の配付・流通の範囲とスピードは加速度的に
高まっていくことになる。
【0005】このようになると、情報が一旦手を離れる
と、誰の手にわたってどう使われるかわからないという
状況が生まれ、個人的な情報が他人によって、無秩序に
外部に持ち出されたり、あるいはウィルスが混入した不
正な情報を受け取ってしまうなどの状態が発生する。そ
のために、ある特定の情報を外部に配付することを未然
に防止したり、あるいは外部からある特定の情報の受取
を拒否するなどの機能が望まれている。
【0006】あるいはまた、自分の使用している装置か
ら、外部にどのような情報が流れていったのか、あるい
は、外部からどのような情報を受け取ったのかを後から
知りたいといった要求が生まれてくる。
【0007】あるいはまた、ある特定の情報、例えば、
稟議書のような決裁して他に転送する必要がある文書な
どの情報を受け取った際には、自動的に決裁を促すよう
に利用者に要求するなど、情報を受け取るあるいは配付
することを契機として、他の処理を行なうことが望まれ
る。
【0008】しかし、従来の装置では、このような要求
を全面的に解決するものはなく、一部の要求を解決する
もののみであった。例えば、特開平2−297288号
公報で述べられている電子文書作成/決裁システムで
は、電子式の認証機能により決裁される電子文書作成/
決裁システムにおいて、決裁の状況を記録することによ
り、文書の決裁状況を追跡することを可能にしている。
【0009】しかしながら、特開平2−297288号
の電子文書作成/決裁システムでは、決裁の際の認証処
理によって作成された認証データを認証ロギングファイ
ルに登録することによって、決裁状況を追跡するので、
決裁を依頼した人が現在の決裁状況を知ることはできる
が、決裁処理を行なわない人の所に文書が配布されたと
してもそのことはわからない。また、決裁文書をこのシ
ステムの送受信機構を用いずに、他人に渡した場合、そ
の情報の配付(この場合は複写)の履歴は記録されず、
後からその情報の配付の事実を知ることはできない。
【0010】特開平5−63728号公報で述べられて
いるオフィス情報処理システムでは、電子メールでやり
とりされる文書に対し、受信者が受信メールに対して行
なえる処理を送信者が指定でき、さらにまた、受信者の
行なった処理の内容を記録することによって、送信者が
送信したメールが受信者によってどのように処理された
のかを送信者が知ることができるものである。
【0011】特開平5−63728号のオフィス情報処
理システムにおいても、受信者が受け取ったメールをど
のように処理したのかを送信者が知ることは可能であ
り、例えば、受け取ったメールを他の人に送信したかど
うかを知ることはできるが、しかし、このシステムを用
いない、例えば、オペレーティングシステムの他の送受
信機能を用いて文書が操作されると、その操作の記録は
まったく取られないことになる。
【0012】例えば、Unixオペレーティングシステ
ムでは、cronコマンドにより、ある特定の時刻を契
機として、ある特定の処理を行なうことを利用者が記述
できるようになっている。このUnixなどのオペレー
ティングシステムでは、時刻を契機として他の処理を起
動するような処理は行なうことができるが、情報の配付
・受取を契機として、他の処理を起動するような処理は
行なうことができない。
【0013】以上説明したように、電子メールや決裁シ
ステムのような特別なシステムを使わないで、さまざま
な種類の情報がさまざまな人の手を経てさまざまな方法
で配付・流通している時に、その情報の配付・受取を検
知し、その履歴を取って後から参照したり、あるいは配
付・受取を契機として他の処理を行なうことは、従来の
技術ではできなかった。
【0014】
【発明が解決しようとする課題】本発明は、上述した事
情に鑑みてなされたもので、情報が特定の方法に依存し
ないで様々な形態で情報の受渡しがなされた時において
も、その情報の受渡しを検知することを可能とし、例え
ば、その履歴を記録することによって、後から情報の配
付履歴を参照可能としたり、他の処理を行なうことを可
能にした情報処理装置を提供することを目的とするもの
である。
【0015】
【課題を解決するための手段】請求項1に記載の発明
は、外部装置との間で情報の受渡しが可能な情報処理装
置において、前記外部装置との間で行なわれる情報の受
渡しを検知する情報受渡検知部を設けたことを特徴とす
るものである。
【0016】請求項2に記載の発明は、複数の利用者間
で情報の受渡しが可能な情報処理装置において、前記利
用者間で行なわれる情報の受渡しを検知する情報受渡検
知部を設けたことを特徴とするものである。
【0017】請求項3に記載の発明は、請求項1または
2に記載の情報処理装置において、さらに、前記情報受
渡検知部で検知した情報の受渡しの履歴を記録する履歴
保持部と、該履歴保持部に記録された履歴を出力する履
歴出力部を有することを特徴とするものである。
【0018】請求項4に記載の発明は、請求項1または
2に記載の情報処理装置において、情報の受渡しが行な
われた際に該情報の属性ごとに起動すべき処理内容が定
義されている処理定義部を有し、前記情報受渡検知部が
情報の受渡しを検知したとき、該情報の属性に従って前
記処理定義部に定義されている処理を起動することを特
徴とするものである。
【0019】請求項5に記載の発明は、請求項1または
2に記載の情報処理装置において、情報の属性ごとに受
渡しの可否を示す情報種を保持する情報種保持部を有
し、前記情報受渡検知部が情報の受渡しを検知したと
き、該情報の属性から前記情報種保持部に保持されてい
る情報種を得て、該情報種が受渡しを禁止している場合
には該情報の受渡しを拒否することを特徴とするもので
ある。
【0020】請求項6に記載の発明は、請求項4または
5に記載の情報処理装置において、前記属性を所定の手
続きにより情報全体から得ることを特徴とするものであ
る。
【0021】請求項7に記載の発明は、請求項1または
2に記載の情報処理装置において、前記情報受渡検知部
を、オペレーティングシステム内の前記外部装置に対し
てアクセスを行なう機能部に外部装置に対する情報の受
渡しを検知する機能を組み込むことによって実現したこ
とを特徴とするものである。
【0022】
【発明の実施の形態】図1は、本発明の情報処理装置の
第1の実施の形態を示す構成図である。図中、1は情報
処理装置、11は情報保持部、12は情報処理部、13
は情報配付部、14は配付検知部、15は配付履歴保持
部、16は配付履歴表示部である。本発明で言う情報処
理装置とは、広い意味で情報の伝達を媒介する装置のこ
とであり、利用者と対話的に情報の処理を行なう、いわ
ゆるワークステーションやパソコンなどの他に、情報の
伝達を専門的に行なうもの、例えば、ネットワークにお
けるゲートウェイあるいは電話機における交換機のよう
な装置も含む。
【0023】情報処理装置1は、従来の情報処理装置が
有していた情報を配付するための情報配付部13や、情
報を保持する情報保持部11、情報を処理する情報処理
部12などに加えて、配付検知部14、配付履歴保持部
15、配付履歴表示部16が付加されている。
【0024】情報保持部11は、情報処理装置1が処理
する情報を蓄えておく。実際には、メモリや磁気ディス
ク装置などの記憶装置で構成される。情報処理部12
は、情報保持部11に蓄えられた情報を処理する。例え
ば、情報処理装置1がワークステーションやパーソナル
コンピュータであるならば、ユーザと対話的に文書を作
成するといった文書作成の処理を行なうなど、各種の処
理を行なう。情報配付部13は、他の情報処理装置との
間の情報の交換(受渡し)を行なう。実際には、ネット
ワークインタフェース、モデムなどから構成され、ネッ
トワークを通じて他の情報処理装置に情報を伝達した
り、他の装置から情報を受け取るなどの処理を行なう。
【0025】配付検知部14は、情報配付部13内に埋
めこまれ、情報配付部13が他の情報処理装置との間で
情報を交換するかどうかを常に監視しており、情報を交
換した場合はその情報の交換を検知し、検知に関する情
報を配付履歴保持部15に履歴として記録する。例え
ば、ネットワークによって他の情報処理装置に接続され
ている場合は、ネットワークインタフェースを監視して
いれば、情報の交換を検知することが可能である。情報
の交換を検知した際には、伝達された情報の識別子、伝
達の相手方の装置やユーザの識別子、配付時刻などの情
報を配付情報として特定する。配付時刻は、各装置に内
蔵されているタイマや時計によって特定する。
【0026】配付履歴保持部15は、配付検知部14に
よって検知された配付情報を履歴として記録する。特に
複雑な技術は不要であり、実際には磁気ディスクなどの
外部記憶装置やメモリなどで構成される。配付履歴表示
部16は、配付履歴保持部15に保持されている履歴の
内容を、ユーザの要求に従って可視化し、ディスプレイ
等の装置に表示する。
【0027】図2は、本発明の情報処理装置の第1の実
施の形態における情報の構成の一例を示す説明図であ
る。情報は、図2に示すように、情報本体とともに、情
報を識別するための情報識別子を保持する情報ラベル部
を有している。情報本体は、本来の意味を持つ情報であ
り、画像やプログラム、テキスト、動画など様々な種類
の内容を持つ。情報ラベル部は、情報を一意に識別する
ための情報識別子を含んでいる。なお、情報識別子は、
他の情報と識別できればどのようなものでもよく、数字
などで表わされるようなIDなどの他、ファイル名など
を用いてもよい。あるいは、情報本体から情報識別子を
計算してもよい。
【0028】この実施の形態の場合は、情報ラベル部を
情報識別子のみを保持する目的で利用しているが、一般
的には、情報ラベル部には、情報に関する属性、例えば
情報作成者、作成年月日、などが格納されてもかまわな
い。情報の利用量に応じて課金するようなシステムで
は、利用料金に関する情報もここに格納される。情報ラ
ベルに格納するものが情報識別子のみであれば、情報ラ
ベル部のような形態をとらず、情報本体に付属させても
よい。いずれにせよ、情報識別子あるいは情報ラベル部
に格納されるような情報は、情報本体と切り離されると
意味を持たなくなるため、流通時には切り離されないよ
うに、例えば、暗号化されるのが一般的である。あるい
はまた、後述するように、情報識別子を用いずに情報識
別子を情報本体から計算する方法を用いてもよい。いず
れにしても、情報を識別できればどのような方法を用い
てもよい。
【0029】図3は、本発明の情報処理装置の第1の実
施の形態を実現するための一例を示すハードウェア構成
図である。図中、31,32はネットワーク、33は端
末装置、34はサーバ、35はゲートウェイ、36はC
PU、37はディスク、38は出力装置、39は入力装
置である。図3に示した例では、ネットワーク31,3
2などの通信手段を介して接続されたワークステーショ
ンやパーソナルコンピュータ等の端末装置33、サーバ
34、あるいはネットワーク同士を接続するゲートウェ
イ35など、何らかの通信手段を介して結ばれた装置群
として構成される。端末装置33は、一般的なワークス
テーションやパーソナルコンピュータで構成され、CP
U36、ディスク37、ディスプレイなどの出力装置3
8、キーボードやマウスなどの入力装置39などで構成
される。また、サーバ34やゲートウェイ35も、一般
的な装置であり、CPU36、ディスク37などで構成
される。情報媒介装置1は、図3に示した装置のすべ
て、あるいは一部に対応づけることができる。
【0030】各情報処理装置は、常時ネットワークに接
続されている必要はなく、必要な時のみ接続されるよう
な構成で十分である。例えば、携帯型のパーソナルコン
ピュータ等は通常は単独で利用され、必要な時に電話回
線やイーサネットなどによってネットワークに接続され
る。この実施の形態でいう情報処理装置とは、図3中の
すべての機器を指す。すべてを対応させる必要はなく、
必要な一部の装置のみを対応させるだけでもよい。
【0031】図1に示した構成のうちの一部についてさ
らに詳述する。上述のように、配付検知部14は情報配
付部13内に埋めこまれる形で実現されている。また、
情報配付部13は、一般的にはオペレーティングシステ
ム内に組み込んで実現することが可能である。図4は、
単純化したオペレーティングシステムの構成の一例を示
す説明図である。
【0032】Unixで代表されるオペレーティングシ
ステムは、単純化すると、図4に示すように、デバイス
ドライバ、システムコール、ライブラリの層からなり、
ハードウェアの上に実現されている。最もハードウェア
に近い層はデバイスドライバであり、デバイスドライバ
はハードウェアを直接コントロールする。デバイスドラ
イバの役割は、それより上位の層に対して、ハードウェ
アの違いを出さないことにある。それより上位の層に
は、デバイスドライバを直接にコントロールするシステ
ムコール(カーネル)が存在する。そして、さらに上位
にライブラリとして、ユーザが利用しやすいようにシス
テムコールの呼出しインタフェースが組まれている。そ
して、最も上位にはアプリケーションが存在し、アプリ
ケーションはライブラリを用いた形で実現されている。
【0033】例えば、あるアプリケーションがハードウ
ェアを制御する場合には、図4の右側に示すように、ア
プリケーションはハードウェアに関連するライブラリを
呼び出し()、ライブラリは関連するシステムコール
を呼び出す()。システムコールは適切なデバイスド
ライバを呼出し()、最終的にデバイスドライバはハ
ードウェアを制御し、命令やデータを引き渡す()。
ハードウェアからの応答が返ってきたら、デバイスドラ
イバはそれを受け取り()、その結果をシステムコー
ルに返す()。システムコールはそれをライブラリに
返し()、ライブラリがアプリケーションに返す
()。
【0034】図5は、オペレーティングシステムと情報
配付部の関係の説明図である。情報配付部13は外部と
の間で情報の受渡しを行なう機能を有しており、それは
ネットワークに接続するハードウェア、それをコントロ
ールするデバイスドライバ、およびシステムコール、ラ
イブラリ群から構成される。すなわち、情報配付部13
(あるいはそれに準ずる機能)は、オペレーティングシ
ステム上では、図5においてハッチングで示したよう
に、各層に分散して構成される。例えば、イーサネット
インタフェースを取り上げてみると、イーサネットイン
タフェースのハードウェア、そのためのデバイスドライ
バ、ネットワーク関連のシステムコール、およびライブ
ラリから成る。
【0035】一方、情報検知部14は情報配付部13の
一部として実現される。情報配付部13のどの部分を監
視するかによって、幾つかの方法が考えられる。ここで
は、ライブラリ内に組み込んで実現する場合について述
べる。システムコールに組み込む場合もほぼ同様にして
実現可能である。
【0036】情報の配付処理を行なうライブラリでは、
アプリケーションに対して一般的には以下のような形式
でデバイスを利用するように提供される。まず、前処理
として、ネットワークインタフェースをオープンし、接
続先のアドレスを設定する。次に、配付処理として、情
報の書き込みや読み出しを行なう。最後に後処理とし
て、インタフェースをクローズして、ライブラリの処理
を終了する。
【0037】図6は、一般的なファイルデスクリプタの
管理テーブルの一例の説明図である。オペレーティング
システムの種類によって実現方法は異なるが、基本的に
はオペレーティングシステム内では、どのインタフェー
スが、いつ、どのようなプログラムによって、使用され
たか(あるいは使用されているか)を、プロセスごとに
ファイルデスクリプタと呼ぶ変数に割り当てる。ファイ
ルデスクリプタは、通常、例えば、図6に示すようなテ
ーブル等によって管理されている。
【0038】図6に示した管理テーブルは、ファイルデ
スクリプタの識別子、対象ファイルあるいは対象デバイ
ス、利用プロセス番号、時刻の4つのフィールドから構
成されている。ファイルデスクリプタの識別子は、単に
ファイルデスクリプタを識別するものであり、この例で
は数字で示されている。対象ファイルあるいは対象デバ
イスは、使用するデバイス名あるいはファイルの場合は
ファイル名が格納される。実際のUnixオペレーティ
ングシステムでは“/dev/nit”,“/dev/
ttya”,“/home/tmp/abc”などが格
納される。利用プロセス番号は、そのファイルデスクリ
プタを使用するプロセス番号である。時刻は、ファイル
デスクリプタが登録された絶対時刻である。あるいは、
ある時点を起点とした秒数等で絶対時間を表現したもの
等でもよい。ここでは説明の単純化のため、ファイルデ
スクリプタはシステム全体で一つのテーブルで管理され
るものとする。
【0039】アプリケーションからライブラリが呼ばれ
ると、ライブラリは前処理において、どのプログラムに
よって何のデバイスを使用するのかという情報を得て、
システムコールに渡し、新たに使用するファイルデスク
リプタを獲得(オープン)する。また、これらの情報を
基に、例えば、図6に示すようなファイルデスクリプタ
の管理テーブルに新たに登録を行なう。
【0040】配付処理では、獲得したファイルデスクリ
プタに対して、書き込む場合には書き込み内容あるいは
内容を格納したバッファへのポインタを引き渡し、読み
出しの場合は読み出した内容を格納するバッファへのポ
インタを引き渡し、書き込みや読み出しの処理を行な
う。
【0041】後処理では、デバイスに対する処理が終了
したので、ファイルデスクリプタを解放(クローズ)
し、そのファイルデスクリプタを管理テーブルから削除
する、などの処理を行なう。
【0042】配付検知部14は、このような情報配付部
13の内部に埋め込まれる形で実現される。配付検知部
14において情報のやりとりが検知できるように、この
実施の形態ではファイルデスクリプタの管理テーブルを
一部変更するとともに、情報の配付処理を行なうライブ
ラリの一部変更によって実現することができる。
【0043】図7は、本発明の情報処理装置の第1の実
施の形態におけるファイルデスクリプタの管理テーブル
の一例の説明図である。図7に示した管理テーブルの例
では、ファイルデスクリプタの識別子、対象ファイルあ
るいは対象デバイス、利用プロセス番号、時刻の4つの
フィールドの他に、対象情報識別子(R)と対象情報識
別子(W)の2つのフィールドを設けている。対象情報
識別子(R)は、このファイルデスクリプタが指し示す
デバイスから情報が読み込まれた時、その情報の情報識
別子を格納するフィールドであり、対象情報識別子
(W)は書き込まれた時にその情報の情報識別子を格納
するフィールドである。例えば、図7の一番目の行の場
合には、1番のファイルデスクリプタについては、プロ
セス番号が1065のプロセスがイーサネットインタフ
ェースに対して、560976−091という識別子の
情報を書き込んだことを意味している。
【0044】このようなファイルデスクリプタの管理テ
ーブルを用い、情報の配付処理を行なうライブラリで
は、配付処理において、新たな情報が読み込みあるいは
書き込まれたら、その情報識別子を該当するファイルデ
スクリプタの対象情報識別子(R)または対象情報識別
子(W)フィールドに追加するという処理を行なう。さ
らに、後処理において、ファイルデスクリプタが解放
(クローズ)された時に、解放が成功した場合のみ、フ
ァイルデスクリプタの対象情報識別子フィールドに書か
れている情報を、配付履歴保持部に書き出すという処理
を行なう。このよな処理を追加することによって、配付
検知部14を実現することが可能である。
【0045】図8は、本発明の情報処理装置の第1の実
施の形態において情報配付部で行なわれる配付処理の一
例を示すフローチャートである。S41において、変数
infoに配付の対象となる情報が、変数modeに
“R”か“W”が、変数fdに対象のファイルデスクリ
プタが、それぞれ格納され、配付処理が開始される。S
42において、変数infoに格納されている情報の情
報識別子を取り出し、それを変数infoidに格納す
る。S43において、変数modeに格納されているモ
ードが“R”か否かを判定し、“R”の場合には読み出
し処理を、“R”でない場合には書き込み処理を行な
う。
【0046】読み出し処理は、S44において、変数f
dに格納されている指定されたファイルデスクリプタに
対応する対象情報識別子(R)のフィールドを参照し、
変数infoidに格納されている情報識別子がなけれ
ば、この情報識別子を追加する。そして、S45におい
て、従来と同様の読み出し処理を行なう。
【0047】書き込み処理は、S46において、変数f
dに格納されている指定されたファイルデスクリプタに
対応する対象情報識別子(W)のフィールドを参照し、
変数infoidに格納されている情報識別子がなけれ
ば、この情報識別子を追加する。そして、S47におい
て、従来と同様の書き込み処理を行なう。
【0048】最後に、S48において、処理の結果を呼
出側へ返し、処理を終了する。このような処理によっ
て、読み出しあるいは書き込みの行なわれた情報の情報
識別子が、ファイルデスクリプタの管理テーブルに記録
されることになる。
【0049】図9は、本発明の情報処理装置の第1の実
施の形態において情報配付部で行なわれる後処理の一例
を示すフローチャートである。S51において、変数f
dに対象のファイルデスクリプタが格納されて、後処理
が開始される。S52において、ファイルデスクリプタ
の管理テーブルに格納されている、変数fd内のファイ
ルデスクリプタに対応する対象情報識別子(R)のフィ
ールド、および、対象情報識別子(W)のフィールドを
参照する。S53において、少なくともどちらかのフィ
ールドに情報識別子が格納されているか否かを判定し、
情報識別子が格納されている場合には、S54の処理を
行なう。
【0050】S54において、変数fd内のファイルデ
スクリプタに対応する管理テーブルのエントリを参照
し、対象情報識別子(R)に格納されていた情報識別子
については、 “対象情報識別子(R)” was read fro
m “対象デバイス” at “時刻” by “利用
プロセス” という履歴を配付履歴保持部15に書き込む。また、対
象情報識別子(W)に格納されていた情報識別子につい
ては、 “対象情報識別子(W)” was written
to “対象デバイス” at “時刻” by “利
用プロセス” という履歴を配付履歴保持部15に書き込む。
【0051】S55において、従来の後処理を行なった
後、S56で処理の結果を呼出側へ返し、処理を終了す
る。このようにして、情報の読み出しまたは書き込みの
履歴が配付履歴保持部15に蓄積されて行くことにな
る。
【0052】図10は、本発明の情報処理装置の第1の
実施の形態において配付履歴保持部に保持される履歴の
一例の説明図である。上述のような履歴を配付履歴保持
部15に記録するほか、例えば、図10に示すように、
テーブルの形式のデータとして記録するようにしてもよ
い。
【0053】この図10に示したテーブルは、上述の表
現と同じ情報を含むものである。図10に示した例で
は、対象情報識別子、配付種別、対象ファイルおよび対
象デバイス、利用プロセス、時刻の5つのフィールドか
ら構成されている。対象情報識別子のフィールドは、フ
ァイルデスクリプタの管理テーブル中の対象情報識別子
(R)および対象情報識別子(W)に格納されていた対
象情報識別子が格納されるフィールドであり、どちらに
格納されていたかによって、配付種別のフィールドに
“Read”または“Write”が格納される。ま
た、対象ファイルおよび対象デバイス、利用プロセス、
時刻の3つのフィールドは、それぞれ対応するファイル
デスクリプタの管理テーブルの各フィールドに格納され
ていた情報が格納される。
【0054】図9に示したような形式、あるいは、図1
0に示すようなテーブルの形式などによって、履歴が配
付履歴保持部15に記録されて行く。そして、ユーザか
ら要求があると、配付履歴表示部16は配付履歴保持部
15に保持されている履歴の内容を、ユーザの要求に従
って可視化し、例えば、ディスプレイ等の装置に出力す
る。
【0055】図11は、本発明の情報処理装置の第1の
実施の形態における配付履歴表示部による表示の一例の
説明図である。図11では、ユーザによって指定された
情報識別子に関する情報をウインドウのように表示した
例である。この例ではウインドウの最上部の「対象情報
識別子」の部分で、知りたい情報識別子を指定すると、
その結果を下部に表示してくれるようになっている。こ
こでは、配付種別、対象デバイス、利用プロセス、時刻
などを表示している。ユーザによる指定は、情報識別子
に限らず、時刻やデバイスを指定してもよいし、あるい
はすべての結果を表形式で表示するようにしてもよい。
ここではディスプレイに表示する例を示したが、当然、
プリンタなど他の出力デバイスに出力するように構成し
てもよい。
【0056】次に、本発明の情報処理装置の第2の実施
の形態について説明する。この第2の実施の形態は、情
報を外部から受け取る際に、その情報があらかじめ登録
された情報の属性(情報の種類、あるいは情報識別子、
情報の作成者など)に一致する場合には、その情報の受
け取りを拒否したり、情報を発信しようとしたらその情
報の送付を禁止するという機能を実現するものである。
【0057】この機能は、例えば、ウィルスの混入した
プログラムが広く出回った時に、その情報を登録してお
けば、受け取らなくて済む。あるいは、企業の機密を守
るために、特定の情報の外部への配付を防止することに
も用いることができる。
【0058】図12は、本発明の情報処理装置の第2の
実施の形態を示す構成図である。図中、図1と同様の部
分には同じ符号を付して説明を省略する。17は配付検
知制御部、18は配付情報種定義部である。配付検知制
御部17は、上述の第1の実施の形態と同様に情報の配
付を検知し、その後、その情報の情報識別子、あるいは
属性を調べ、それが配付情報種定義部に定義されている
ものに一致するか否かをチェックする。もし、該当する
ものが定義されていたら配付処理を中断する。配付検知
制御部17は、第1の実施の形態における配付検知部1
4を変更することで実現可能である。
【0059】配付情報種定義部18は、ユーザによって
受け取りを拒否する(あるいは逆に受け取ることのでき
る)情報の種類、および送付を禁止する(あるいは逆に
送ることのできる)情報の種類を定義し、保持する。こ
の場合、ユーザとは、例えば、システムの管理者のよう
な特権を持ったユーザを指すかもしれない。その場合に
は、一般の利用者が受け取るあるいは送付することので
きない情報種を、管理者が設定することになる。
【0060】図13は、本発明の情報処理装置の第2の
実施の形態における配付情報種定義部の保持内容の一例
の説明図である。図13に示した各行が一つの情報種を
意味している。それぞれの情報種について説明する。1
行目は情報識別子が“560976−091”であるよ
うなすべての情報は、受け取りも送付も禁止される、と
いうことを意味している。“*”はすべての場合にマッ
チングする。2行目は情報の作成日が1993年1月1
日以前の情報は受け取ることを禁止する、という意味で
ある。作成日時の後の“−”は「それより以前」という
ことを意味する。“+”の場合は「それ以降」を意味す
る。配付種別の0は「受け取り」、1は「送付」を意味
している。3行目は“90876”というユーザIDを
持つ者が作成した情報で、作成日が1995年3月26
日以降の情報については受け取りも送付も禁止する、と
いうことを意味している。図13に示した各項目は一例
であって、これらは必須ではないし、もちろん、他の種
々の属性を項目として用いてもよい。
【0061】図14は、ユーザが情報種を定義する際の
表示例の説明図である。図14では、情報種の定義を、
ウインドウ状の表示画面を用いて行なう例を示してい
る。ここでは、図13に示した例に従って、情報識別
子、作成者、作成日時、配付種別の4つの項目が入力で
きるようにしている。図示のように各項目をユーザが指
定することによって、情報種を定義することができる。
図14の例では、情報の作成日が1994年1月1日以
前の情報は送付を禁止する、という意味の情報種を定義
している。
【0062】このような配付情報種定義部18中に定義
された情報種に従い、配付検知制御部17は配付を制御
する。配付検知制御部17は、上述の第1の実施の形態
における配付検知部14と同様に、まず前処理として、
使用するデバイスをオープンしてファイルデスクリプタ
を獲得し、ファイルデスクリプタの管理テーブルへの登
録を行なう。続いて、図15に示す配付処理を行なう。
【0063】図15は、本発明の情報処理装置の第2の
実施の形態における配付検知制御部の配付処理の一例を
示すフローチャートである。S61において、変数in
foに配付の対象となる情報が、変数modeに“R”
か“W”が、変数fdに対象のファイルデスクリプタ
が、それぞれ格納され、配付処理が開始される。S62
において、変数infoに格納されている情報の情報識
別子を取り出し、変数infoidに格納する。また、
S63において、変数infoに格納されている情報の
作成者の属性を取り出し、変数createrに格納す
る。さらに、S64において、変数infoに格納され
ている情報の作成日時の属性を取り出し、変数date
に格納する。
【0064】S65において、変数modeが“R”か
否かを判定し、変数modeが“R”の場合には、S6
6において変数typeに0を代入する。また、変数m
odeが“W”の場合には、S67において変数typ
eに1を代入する。
【0065】S68において、配付情報種定義部18に
変数infoid、変数creater、変数dat
e、変数typeに一致する情報種が存在するか否かを
判定する。存在する場合には、S69において、配付処
理を中断し、処理結果をエラーとして、S71で呼出側
へ処理結果を返す。一致する情報種が定義されていなか
った場合には、S70において、変数modeに従っ
て、通常の読み込みあるいは書き込みの処理を行なう。
そして、S71において、呼出側へ処理結果を返す。
【0066】この第2の実施の形態では履歴を残す必要
はないので、配付検知制御部17における後処理は、従
来と同様、使用したデバイスをクローズし、ファイルデ
スクリプタの管理テーブルのエントリの削除を行ない、
一連の処理を終了する。もし、履歴を残すのであれば、
第1の実施の形態と同様に、配付処理において情報識別
子の管理テーブルへの登録と、後処理において配付履歴
保持部への書き込みを行なうようにすればよい。
【0067】なお、図15に示した配付処理の一例で
は、チェックする情報の属性として、図13に示した情
報識別子、作成日時、作成者、および配付種別を用いて
いる。これらは、配付情報種定義部18に登録されてい
る情報種に応じて、適宜変更可能である。また、配付情
報種定義部18に登録されている情報種に一致した場合
に、配付処理を中断する場合を示しているが、逆に、配
付情報種定義部18に登録されている情報種に一致した
場合のみ、通常の読み込みまたは書き込みを行なうよう
に構成してもよい。さらに、配付情報種定義部18に、
禁止または許可を示す情報を登録しておき、情報種に一
致した場合に禁止するかあるいは許可するかを切り替え
るように構成することも可能である。
【0068】次に、本発明の情報処理装置の第3の実施
の形態について説明する。これまでに述べてきた各実施
の形態では、情報に対して情報ラベル部を設け、情報識
別子を情報ラベル内に保持するようにしている。しか
し、結果的に情報を識別する手段が提供されていればよ
く、例えば、情報全体をある関数に従ってハッシュ関数
を用いて計算し、そのハッシュ値を情報識別子に用いる
という情報識別子計算部を用いて実現してもよい。情報
識別子を明示的に保持しないようにすることで、情報に
対して情報ラベル部を付加する必要がなくなり、情報ラ
ベル部と情報本体とを切り離されないように暗号化する
などの手法が不要になる。
【0069】図16は、本発明の情報処理装置の第3の
実施の形態を示す構成図である。図中、図1と同様の部
分には同じ符号を付して説明を省略する。19は情報識
別子計算部である。ここでは、第1の実施の形態で示し
た情報処理装置に対して、情報識別子計算部19を用い
て実現した場合の構成例を示した。もちろん、他の実施
の形態で示した情報処理装置を含む本発明のすべての構
成において、情報識別子計算部を用いて実現することも
可能である。しかし基本的な実現方法は同じであるの
で、ここでは第1の実施の形態に適用した場合について
のみ説明する。
【0070】なお、この第3の実施の形態の場合には、
情報には情報ラベル部は不要であり、情報は情報本体の
みから構成されていればよい。これは簡単なので、特に
図示していない。
【0071】情報識別子計算部19は、配付検知部14
や配付履歴表示部16から渡された情報本体から情報識
別子を計算し、その値を返す。情報識別子計算部19
は、情報本体の内容から情報識別子を計算するための一
方向性ハッシュ関数を保持している。そして、配付検知
部14や配付履歴表示部16から情報本体を受け取る
と、その情報本体の内容をもとにハッシュ関数を使って
その情報の情報識別子を新たに生成し、その情報識別子
を呼出側に返す。
【0072】一方向性ハッシュ関数は、任意長のビット
列をある長さのビット列に変換する関数である。しか
も、入力するビット列が異なれば出力値が同じになるこ
とは非常に少ないという性質を持つ。一方向性ハッシュ
関数は、暗号理論で多く用いられるが、データをある長
さに圧縮してしかも入力データが異なれば出力値が異な
るという性質は、この実施の形態のように情報の識別に
も用いることができる。例えば、岡本栄司著,「暗号理
論入門」,共立出版株式会社,1993年,pp138
−140には、具体的な一方向性ハッシュ関数の例が数
多く提案されている。その一つとして、SHA(sec
ure hash algorithm)がある。同書
によれば、アメリカ商務省標準局(NIS)が示した一
方向性ハッシュ関数の標準案であるSHAは、任意の長
さ(264ビット未満)のメッセージ(伝達したい情報)
に対して、160ビットをハッシュ値として出力する。
同書では、SHAによるハッシュ化の例として、a,
b,cのASCIIコード 01100001 01100010 0110001
1 からなるメッセージのSHA出力は、32ビットからな
るワード単位では、 0164B8A9 14CD2A5E 74C4F7F
F 082C4D97 F1EDF880 となると述べられている。
【0073】SHAのアルゴリズムは、同書に詳述され
ているが、主に次の3つのステップから構成される。 (1)メッセージをある長さごとに分割するステップ (2)分割されたメッセージごとに、排他的論理和やビ
ットシフト等を組み合せた演算を行なうステップ (3)全ての分割メッセージに対するステップ(2)の
演算結果をもとにハッシュ値を出力するステップ
【0074】この情報識別子計算部19は、図16に示
すように、配付検知部に対して付加される形態で配置さ
れる。情報識別子計算部を設けることによって、主とし
て情報識別子計算部19を呼び出す配付検知部13の処
理内容が変更される。また、配付履歴表示部16におい
て、ユーザが情報識別子を指定するのではなく、情報本
体を指定してその情報に対する履歴を探索するように実
現される場合において、情報識別子計算部19は配付履
歴表示部16からも呼び出される。その両者には、内部
的な処理として、「情報ラベル部から情報識別子の内容
を読み取る」というステップが存在する。例えば、配付
検知部14の処理では、図8のS42において、あるい
は配付検知制御部17の処理では、図15のS62にお
いて、この処理が行なわれている。このステップを、
「情報本体を情報識別子計算部に渡し、返ってきた結果
を情報識別子として用いる」という処理に変更すること
によって、この第3の実施の形態を実現することができ
る。
【0075】次に、本発明の情報処理装置の第4の実施
の形態について説明する。上述の第2の実施の形態にお
いて配付の検知結果を配付の中断処理に用いたが、この
第4の実施の形態では、配付の検知結果に従って、ユー
ザが定義した任意の処理を呼び出せるようにしたもので
ある。Unixオペレーティングシステムなどでは、
“cron”コマンドを用いることにより任意の時刻に
任意の処理を起動するように設定できる。この実施の形
態ではそれと同様に任意の情報種の情報が配付されたこ
とを契機として、任意のコマンドを起動できるようにし
たものである。
【0076】図17は、本発明の情報処理装置の第4の
実施の形態を示す構成図である。図中、図12と同様の
部分には同じ符号を付して説明を省略する。20はユー
ザ定義処理起動部である。ユーザ定義処理起動部20
は、二つの機能を持つ。一つは、情報配付部13で配付
処理が実行されている最中に呼び出された時に、配付処
理が終わった時に起動される処理内容を保持しておく処
理である。もう一つは、配付処理が終わった時に、実際
にユーザによって定義された処理を起動する処理であ
る。
【0077】図18は、本発明の情報処理装置の第4の
実施の形態における配付情報種定義部の保持内容の一例
の説明図である。この実施の形態では、配付情報種定義
部18に保持される情報種として、図13に示したフィ
ールドの他に、起動処理のフィールドが付加されてい
る。この起動処理のフィールドには、特定の条件に一致
した情報が配付された場合に起動する処理が記録され
る。条件は図13で示したものと同じである。
【0078】起動処理のフィールドについて説明する。
1行目および3行目は、それぞれ、“/home/sa
ito/bin/mail−me”,“/home/s
aito/bin/mail−all”で指定されたパ
スに存在するコマンドを起動するという意味である。こ
の記述方法は、Unixオペレーティングシステムのフ
ァイルの指定方法に準じて表記している。ここで指定す
るファイルをシェルスクリプトなどで記述しておけば、
ユーザが自由に内容を定義することができる。
【0079】2行目は少し特殊である。“/usr/b
in/rm{}”の意味は、“{}”が受け取ったある
いは送付されたファイル名にマッチングするようになっ
ている。また、“/usr/bin/rm”はファイル
の削除を行なうコマンドである。従って、2行目全体の
意味は1993年1月1日以前に作成されたファイルを
受け取った時は、該当するファイルを削除しろ、という
ことを意味する。結果的には、上述の第2の実施の形態
と同様、受け取りを拒否することになる。
【0080】配付情報種定義部18は、ユーザが処理を
指定するための機能も持つが、その表示例は図14で示
したものと殆ど変わらない。起動処理の行が増えるだけ
である。そして、図18に示すように、起動処理のフィ
ールドが追加されるだけである。
【0081】配付検知部14は、配付処理を行なう際に
配付を検知し、配付された情報が配付情報種定義部18
に定義されている情報種に一致したら、ユーザ定義処理
部20に起動すべき処理内容を通知しておく。そして、
後処理が終了した後に、再びユーザ定義処理起動部20
を呼び出す。すると、ユーザ定義処理起動部20はさき
に通知されていた処理内容を起動する。
【0082】図19は、本発明の情報処理装置の第4の
実施の形態における配付検知部の配付処理の一例を示す
フローチャートである。このフローチャートにおいて、
S61〜S71の各ステップの処理は、図15と同様で
あるので説明を省略する。S68において、配付情報種
定義部18に定義されている情報種のなかに、変数in
foid、変数creater、変数date、変数t
ypeに一致するものが見つかった場合には、S81に
おいて、見つかった情報種の起動処理のフィールドに記
録されている起動処理の内容を変数procに代入す
る。S82において、変数fdと変数proc、すなわ
ち、ファイルデスクリプタと起動処理内容をユーザ定義
処理起動部20に引き渡す。ファイルデスクリプタを引
き渡す意味は、オペレーティングシステムがマルチプロ
セスで走っている場合のことを考え、他のファイルデス
クリプタに関する後処理が行なわれたのに、異なるファ
イルデスクリプタに関する起動処理を行なわないように
するためである。
【0083】図20は、本発明の情報処理装置の第4の
実施の形態における配付検知部の後処理の一例を示すフ
ローチャートである。S91において、変数fdに対象
のファイルデスクリプタが格納され、起動されると、S
92において、従来と同様の後処理を行なった後、S9
3において、変数fdをユーザ定義処理起動部20に渡
し、呼び出す。その後、S94において、後処理の結果
を呼出側へ返し、処理を終了する。
【0084】図21は、本発明の情報処理装置の第4の
実施の形態におけるユーザ定義処理起動部の処理の一例
を示すフローチャートである。ユーザ定義処理起動部2
0は、配付検知部14における配付処理の途中と後処理
の最後に呼び出される。S101において、変数fdに
対象のファイルデスクリプタが、また、変数procに
起動処理内容が格納されて呼び出されると、まず、S1
02において、配付検知部14のどの処理において呼び
出されたかを判定する。配付検知部14の後処理から呼
び出された場合には、起動処理内容が渡されないので、
変数procはnullとなっている。そのため、この
S102における判定では、変数procがnullか
否かを判定すればよい。
【0085】配付検知部14の配付処理から呼び出され
た場合には、S103において、起動処理登録テーブル
に変数fdと変数procの内容を登録して処理を終了
する。図22は、本発明の情報処理装置の第4の実施の
形態においてユーザ定義処理起動部が保持する起動処理
登録テーブルの一例の説明図である。図21では、起動
処理登録テーブルは、ファイルデスクリプタと起動処理
のフィールドから構成されている。それぞれのフィール
ドには、配付検知部14から渡されたファイルデスクリ
プタおよび起動処理が登録される。
【0086】図21に戻り、配付検知部14の後処理か
ら呼び出された場合には、S104において、起動処理
登録テーブルに登録されているエントリから変数fdに
関するものを探索し、それに対応する起動処理を変数p
rocに格納する。そして、S105においてそのエン
トリを削除し、S106において、変数procに格納
されている起動処理を起動する。
【0087】配付検知部14が、例えば、図19に示す
配付処理のS82においてユーザ定義処理起動部20を
呼び出すと、ユーザ定義処理起動部20は、図21のS
102からS103へ進み、配付検知部14から渡され
るファイルデスクリプタと処理内容を、例えば、図22
に示すような起動処理登録テーブルに登録する。
【0088】さらに配付検知部14の処理が進み、例え
ば、図20に示す後処理のS93においてユーザ定義処
理起動部20を呼び出すと、ユーザ定義処理起動部20
は、図21のS102からS104へ進む。そして、図
22に示すような起動処理登録テーブルから、渡された
ファイルデスクリプタに関するエントリから起動処理を
取り出して、その処理を実行する。
【0089】このようにして、情報の配付を検知した際
に、情報が配付情報種定義部18に定義した条件を満た
す場合に、対応づけて定義されている起動処理を実行す
ることができる。
【0090】上述の説明では、配付検知部14から2回
に分けてユーザ定義処理起動部20が呼び出されるが、
後処理で呼び出されるのみにすることも可能である。こ
の場合には、後処理からユーザ定義処理起動部20を呼
び出す際に、ファイルデスクリプタとともに起動処理を
受け渡すように構成すればよい。
【0091】この第4の実施の形態では、第2の実施の
形態にユーザ定義処理起動部20を追加して構成した
が、これに限らず、第1の実施の形態や第3の実施の形
態に配付情報種定義部18およびユーザ定義処理起動部
20を追加し、各部の処理を変更することによって実現
することも可能である。
【0092】なお、上述の各実施の形態は、配付検知部
14や配付検知制御部17をライブラリ内に組み込んで
実現する場合について述べたが、上述のように、システ
ムコールや、デバイスドライバの部分に組み込んで実現
することも可能である。
【0093】また、上述の各実施の形態では、他の情報
処理装置との間で情報の配付を行なう場合について主に
説明したが、本発明はこれに限らない。例えば、利用者
間で情報の配付を行なうような場合にも、上述の各実施
の形態とまったく同様にして配付を検知し、その検知し
た情報を履歴として保持しておいて出力させたり、配付
の可否を決定したり、配付の検知を契機として処理を起
動するなど、種々の構成を実現することができる。この
場合、図3に示したような複数のコンピュータが接続さ
れた構成の他、1台のコンピュータを複数のユーザで共
同利用している場合であっても、あるいは、複数のユー
ザが1台のコンピュータを適宜利用する場合であっても
よい。また、配付履歴保持部15や、配付情報種定義部
18等が保持する情報は、各ユーザごとに保持してもよ
いし、あるいは、例えば、ユーザ識別子とともに共通し
て保持するように構成してもよい。
【0094】
【発明の効果】以上の説明から明らかなように、本発明
によれば、外部装置との間、あるいは複数の利用者間で
情報の受渡しが行なわれる際に、その情報の受渡しを情
報受渡検知部で検知する。この情報受渡検知部により、
情報の受渡しを常に監視することができる。これによ
り、どのような情報が、いつ誰によって外部へ持ち出さ
れたのか、あるいは外部から入ってきたか、あるいはま
た、ある特定の情報が装置から外部へ配付されたのか、
受け取ったのか等を検知することが可能となる。
【0095】さらに、請求項3に記載の発明によれば、
情報受渡検知部で検知した情報の受渡しの履歴を履歴保
持部に記録しておき、履歴を履歴出力部から出力するこ
とができるので、情報の出入りの記録を後から参照する
ことが可能となる。
【0096】請求項4に記載の発明によれば、情報の属
性ごとに受渡時に起動すべき処理内容が処理定義部に定
義されており、情報受渡検知部が情報の受渡しを検知し
たとき、その情報の属性に従って、処理定義部に定義さ
れている処理を起動し、処理を実行する。これにより、
ある情報が外部に配付されたこと、あるいは、ある情報
を受け取ったことを契機として、他の処理を行なうこと
が可能となる。
【0097】請求項5に記載の発明によれば、情報の属
性ごとに受渡しの可否を示す情報種を情報種保持部に保
持し、情報受渡検知部が情報の受渡しを検知したとき、
その情報の属性から情報種保持部に保持されている情報
種を得て、情報種が受渡しを禁止している場合にはその
情報の受渡しを拒否する。これにより、ある特定の情報
が外部に配付されることを未然に防止し、また、ある特
定の情報を受け取ることを拒否することが可能となる、
等の効果がある。
【0098】なお、請求項4または5における情報の属
性は、請求項6に記載の発明のように、所定の手続きに
より情報全体から得るように構成することが可能であ
る。
【0099】また、請求項1に記載の情報処理装置にお
いて、情報受渡検知部は、請求項7に記載の発明のよう
に、オペレーティングシステム内の前記外部装置に対し
てアクセスを行なう機能部に外部装置に対する情報の受
渡しを検知する機能を組み込むことによって実現するこ
とができる。
【図面の簡単な説明】
【図1】 本発明の情報処理装置の第1の実施の形態を
示す構成図である。
【図2】 本発明の情報処理装置の第1の実施の形態に
おける情報の構成の一例を示す説明図である。
【図3】 本発明の情報処理装置の第1の実施の形態を
実現するための一例を示すハードウェア構成図である。
【図4】 単純化したオペレーティングシステムの構成
の一例を示す説明図である。
【図5】 オペレーティングシステムと情報配付部の関
係の説明図である。
【図6】 一般的なファイルデスクリプタの管理テーブ
ルの一例の説明図である。
【図7】 本発明の情報処理装置の第1の実施の形態に
おけるファイルデスクリプタの管理テーブルの一例の説
明図である。
【図8】 本発明の情報処理装置の第1の実施の形態に
おいて情報配付部で行なわれる配付処理の一例を示すフ
ローチャートである。
【図9】 本発明の情報処理装置の第1の実施の形態に
おいて情報配付部で行なわれる後処理の一例を示すフロ
ーチャートである。
【図10】 本発明の情報処理装置の第1の実施の形態
において配付履歴保持部に保持される履歴の一例の説明
図である。
【図11】 本発明の情報処理装置の第1の実施の形態
における配付履歴表示部による表示の一例の説明図であ
る。
【図12】 本発明の情報処理装置の第2の実施の形態
を示す構成図である。
【図13】 本発明の情報処理装置の第2の実施の形態
における配付情報種定義部の保持内容の一例の説明図で
ある。
【図14】 本発明の情報処理装置の第2の実施の形態
においてユーザが情報種を定義する際の表示例の説明図
である。
【図15】 本発明の情報処理装置の第2の実施の形態
における配付検知制御部の配付処理の一例を示すフロー
チャートである。
【図16】 本発明の情報処理装置の第3の実施の形態
を示す構成図である。
【図17】 本発明の情報処理装置の第4の実施の形態
を示す構成図である。
【図18】 本発明の情報処理装置の第4の実施の形態
における配付情報種定義部の保持内容の一例の説明図で
ある。
【図19】 本発明の情報処理装置の第4の実施の形態
における配付検知部の配付処理の一例を示すフローチャ
ートである。
【図20】 本発明の情報処理装置の第4の実施の形態
における配付検知部の後処理の一例を示すフローチャー
トである。
【図21】 本発明の情報処理装置の第4の実施の形態
におけるユーザ定義処理起動部の処理の一例を示すフロ
ーチャートである。
【図22】 本発明の情報処理装置の第4の実施の形態
においてユーザ定義処理起動部が保持する起動処理登録
テーブルの一例の説明図である。
【符号の説明】
1…情報処理装置、11…情報保持部、12…情報処理
部、13…情報配付部、14…配付検知部、15…配付
履歴保持部、16…配付履歴表示部、17…配付検知制
御部、18…配付情報種定義部、19…情報識別子計算
部、20…ユーザ定義処理起動部、31,32…ネット
ワーク、33…端末装置、34…サーバ、35…ゲート
ウェイ、36…CPU、37…ディスク、38…出力装
置、39…入力装置。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 上林 憲行 神奈川県足柄上郡中井町境430 グリーン テクなかい富士ゼロックス株式会社内

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 外部装置との間で情報の受渡しが可能な
    情報処理装置において、前記外部装置との間で行なわれ
    る情報の受渡しを検知する情報受渡検知部を設けたこと
    を特徴とする情報処理装置。
  2. 【請求項2】 複数の利用者間で情報の受渡しが可能な
    情報処理装置において、前記利用者間で行なわれる情報
    の受渡しを検知する情報受渡検知部を設けたことを特徴
    とする情報処理装置。
  3. 【請求項3】 さらに、前記情報受渡検知部で検知した
    情報の受渡しの履歴を記録する履歴保持部と、該履歴保
    持部に記録された履歴を出力する履歴出力部を有するこ
    とを特徴とする請求項1または2に記載の情報処理装
    置。
  4. 【請求項4】 情報の受渡しが行なわれた際に該情報の
    属性ごとに起動すべき処理内容が定義されている処理定
    義部を有し、前記情報受渡検知部が情報の受渡しを検知
    したとき、該情報の属性に従って前記処理定義部に定義
    されている処理を起動することを特徴とする請求項1ま
    たは2に記載の情報処理装置。
  5. 【請求項5】 情報の属性ごとに受渡しの可否を示す情
    報種を保持する情報種保持部を有し、前記情報受渡検知
    部が情報の受渡しを検知したとき、該情報の属性から前
    記情報種保持部に保持されている情報種を得て、該情報
    種が受渡しを禁止している場合には該情報の受渡しを拒
    否することを特徴とする請求項1または2に記載の情報
    処理装置。
  6. 【請求項6】 前記属性を所定の手続きにより情報全体
    から得ることを特徴とする請求項4または5に記載の情
    報処理装置。
  7. 【請求項7】 前記情報受渡検知部を、オペレーティン
    グシステム内の前記外部装置に対してアクセスを行なう
    機能部に外部装置に対する情報の受渡しを検知する機能
    を組み込むことによって実現したことを特徴とする請求
    項1または2に記載の情報処理装置。
JP7214612A 1995-08-23 1995-08-23 情報処理装置 Pending JPH0962627A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7214612A JPH0962627A (ja) 1995-08-23 1995-08-23 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7214612A JPH0962627A (ja) 1995-08-23 1995-08-23 情報処理装置

Publications (1)

Publication Number Publication Date
JPH0962627A true JPH0962627A (ja) 1997-03-07

Family

ID=16658613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7214612A Pending JPH0962627A (ja) 1995-08-23 1995-08-23 情報処理装置

Country Status (1)

Country Link
JP (1) JPH0962627A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116928A (ja) * 2000-06-16 2002-04-19 Fujitsu Ltd 複数システムの処理情報を記録する記録システム
JP2003524199A (ja) * 2000-01-26 2003-08-12 ディジマーク コーポレイション 接続された音声及び他のメディアオブジェクト
JP2006099592A (ja) * 2004-09-30 2006-04-13 Fujitsu Ltd 記録媒体への書込みログ取得装置、方法およびそのためのプログラム
US7174307B2 (en) 2000-10-19 2007-02-06 Fujitsu Limited Gift mediating method and a computer product
JPWO2006085657A1 (ja) * 2005-02-14 2008-06-26 セイコーエプソン株式会社 外部記録媒体書き込み装置を用いたデータ管理方法およびデータ管理システム
US7398282B2 (en) 2000-06-16 2008-07-08 Fujitsu Limited System for recording process information of a plurality of systems
US8356307B2 (en) 2000-11-20 2013-01-15 Humming Heads Inc. Information processing method, apparatus, and system for controlling computer resources, control method therefor, storage medium, and program
US8843414B2 (en) 2005-02-04 2014-09-23 Ricoh Company, Ltd. Techniques for accessing controlled media objects

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003524199A (ja) * 2000-01-26 2003-08-12 ディジマーク コーポレイション 接続された音声及び他のメディアオブジェクト
JP4829455B2 (ja) * 2000-01-26 2011-12-07 ディジマーク コーポレイション 接続された音声及び他のメディアオブジェクト
JP2002116928A (ja) * 2000-06-16 2002-04-19 Fujitsu Ltd 複数システムの処理情報を記録する記録システム
US7398282B2 (en) 2000-06-16 2008-07-08 Fujitsu Limited System for recording process information of a plurality of systems
US7174307B2 (en) 2000-10-19 2007-02-06 Fujitsu Limited Gift mediating method and a computer product
US8356307B2 (en) 2000-11-20 2013-01-15 Humming Heads Inc. Information processing method, apparatus, and system for controlling computer resources, control method therefor, storage medium, and program
US8504706B2 (en) 2000-11-20 2013-08-06 Humming Heads, Inc. Information processing method, apparatus, and system for controlling computer resources, control method therefor, storage medium, and program
JP2006099592A (ja) * 2004-09-30 2006-04-13 Fujitsu Ltd 記録媒体への書込みログ取得装置、方法およびそのためのプログラム
JP4516816B2 (ja) * 2004-09-30 2010-08-04 富士通株式会社 記録媒体への書込みログ取得装置、方法およびそのためのプログラム
US8843414B2 (en) 2005-02-04 2014-09-23 Ricoh Company, Ltd. Techniques for accessing controlled media objects
JPWO2006085657A1 (ja) * 2005-02-14 2008-06-26 セイコーエプソン株式会社 外部記録媒体書き込み装置を用いたデータ管理方法およびデータ管理システム
JP4665963B2 (ja) * 2005-02-14 2011-04-06 セイコーエプソン株式会社 外部記録媒体書き込み装置を用いたデータ管理方法およびデータ管理システム

Similar Documents

Publication Publication Date Title
US10262150B2 (en) Monitoring digital images
US7197513B2 (en) Distributed image storage architecture
JP4876734B2 (ja) 文書利用管理システム及び方法、文書管理サーバ及びそのプログラム
KR101098613B1 (ko) 권리 관리 정책의 동적 적용을 위한 방법
KR101084768B1 (ko) 사용자가 상기 조직체 내의 선정된 그룹의 구성원인지를 판정하기 위한 방법 및 컴퓨터 판독가능 기록 매체
US7716288B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US7716263B2 (en) Scalable method and system for providing real time indications of currently open documents
US20020152262A1 (en) Method and system for preventing the infringement of intellectual property rights
US7570768B2 (en) Systems, structures, and methods for decrypting encrypted digital content when a rights management server has been decommissioned
US20020152261A1 (en) Method and system for preventing the infringement of intellectual property rights
US20050172124A1 (en) System and method for secure storage, transfer and retrieval of content addressable information
US8234496B1 (en) Image leak prevention using digital watermark
US20050262086A1 (en) Systems and methods for integrity certification and verification
US20150326443A1 (en) Methods and apparatuses for discovery and notification of services
US20060218148A1 (en) Integration of digital asset management with intellectual property management
US7809645B2 (en) Methods and apparatuses for sequestering content
JPH0944432A (ja) 情報処理方法および情報処理装置
US7549062B2 (en) Organization-based content rights management and systems, structures, and methods therefor
US9626456B2 (en) Crowd sourcing for file recognition
JPH06103286A (ja) 構造化文書複製管理方法、構造化文書複製管理装置及び構造化文書複製管理プログラム
JP2009042856A (ja) 文書管理装置、文書管理システム及びプログラム
US20090019051A1 (en) Ubiquitous document routing enforcement
US9928349B2 (en) System and method for controlling the disposition of computer-based objects
JPH0962627A (ja) 情報処理装置
US8856961B2 (en) Processing copyright notice of media file