JPWO2008099738A1 - 電子情報の履歴を管理するための情報処理装置 - Google Patents

電子情報の履歴を管理するための情報処理装置 Download PDF

Info

Publication number
JPWO2008099738A1
JPWO2008099738A1 JP2008558064A JP2008558064A JPWO2008099738A1 JP WO2008099738 A1 JPWO2008099738 A1 JP WO2008099738A1 JP 2008558064 A JP2008558064 A JP 2008558064A JP 2008558064 A JP2008558064 A JP 2008558064A JP WO2008099738 A1 JPWO2008099738 A1 JP WO2008099738A1
Authority
JP
Japan
Prior art keywords
electronic information
information
history
program
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008558064A
Other languages
English (en)
Inventor
尚之 大江
尚之 大江
貴浩 志摩
貴浩 志摩
齋藤 浩
浩 齋藤
亮 栗田
亮 栗田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HUMMING HEADS Inc
Original Assignee
HUMMING HEADS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HUMMING HEADS Inc filed Critical HUMMING HEADS Inc
Publication of JPWO2008099738A1 publication Critical patent/JPWO2008099738A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

電子情報形式は、源電子情報に加えヘッダモジュールと履歴モジュールを有する。ヘッダモジュールには制御プログラムが組み込まれており、受け取り側で展開される。電子情報に対する受け取り側での操作は、この制御プログラムによって記録され、電子情報を閉じる際に履歴モジュールに書き込まれる。提供側では、本形式の電子情報を作成するプログラム、および本電子情報から履歴データを読み取るプログラムを設ける。このシステムにより、電子情報を提供した時に、受け取り側でその電子情報に対して行われた操作を記録し、提供側でその記録を確認できることができる。

Description

本発明は、情報を作成して電子情報にしてメール等に添付して転送したり、源電子情報を加工、編集した電子情報を利用保管したり再転送する場合の電子情報の履歴を管理制御する情報処理装置に関するものである。
近年、パソコン(以下PCと称する)、携帯電話機、PDA(personal digital assistant)、インターネット網などが社会の隅々まで浸透して、情報通信手段利用は拡大の一途をたどっている。このような社会情勢の中で、個人情報、企業法人の機密情報の漏洩が新たな社会問題に発展してきた。さらに第三者の作った情報を加工したり、改ざんして成りすます行為が後を絶たない。
デジタル化、高度情報化社会の進展は多大な恩恵を我々人類にもたらしたが、一方で悪用される場合も多くなって、悪知恵のある者に利用されて犯罪行為になっているケースは増加の一途である。このようなコンピュータ情報通信を使った犯罪は取り締まりが難しいのが現状である。
又、地上波デジタルハイビジョン放送が開始して「ワンセグ」というサービスも始まった。インターネット網から誰でも放送局を開設する事も可能になった。携帯電話機でワンセグ電波を受けてテレビ放送を楽しめる。カーナビや持ち運び可能なノートパソコン、DVDプレーヤでも鑑賞できる。地上波放送デジタルハイビジョンが鑑賞できて、ニュース放送、天気予報、野球中継、サッカー等のスポーツ、映画が楽しめる。
しかし、これら公共性のある放送においても、電子情報の改ざん、成りすましが横行する危険がある。この例では一度情報漏洩したら被害は、はかり知れない程大きい。個人のプライバシイ、企業法人の情報に至っては甚大な被害をもたらす。
従来、このような電子情報データの管理は、企業法人内に管理監督者をおいてサーバの管理をしていた。第三者によって自社、個人の情報がアクセスされないようにOS(基本ソフト)内にチェック機能を設けたり、専用のアクセス管理ツールを付加していた。
しかし各種データや、情報をメールで転送した場合受信元でどんな改ざんが行われて再利用されたか、又源情報を上書きしたり、その中の特定の部分をとりだして情報、データを再利用して第三者に転送されているか一切わからない。
発信元にある情報の管理は、ある程度可能であるが、メールや他の手段によって持ち出された電子情報の管理は難しかった。下記特許文献に記載のプロテクション化電子情報の技術によれば、受信側での電子情報に対する操作を発信側が設定した条件に従って制御することが可能であるが、受信側でどのような操作が行われたか、あるいは行われようとしたかを発信元が知ることはできなかった。
特開2002−288087 特開2003−044297
解決しようとする問題点の一つは、発信元電子情報を転送した時にも源情報の管理が出来るようにすること。メールへの添付、印刷、ファイルの転送、ファイルコピー、閲覧、クリップボードへのコピー、フロッピー(登録商標)ディスク(FD)へのコピー、別名保存、オブジェクトへの貼り付け、画面のキャプチャ、データ、情報の特定部分の取り出し、改ざん、上書き、第三者への転送等の履歴の把握を発信元が行える事である。
しかし、前記従来技術では一旦発信元から何らかの手段によって、電子情報が持ち出されてしまったら、上記の行為の管理もしくは阻止できなかった。ファイルの移動、転送は多様な形で実行可能であるからである。
本発明の目的は、安全が確保されていない環境下にあっても源電子情報の履歴がわかるようなファイル構造にした事にある。発信元の源情報の転送先が閲覧、コピー、印刷、情報の特定部分の切り出し、第三者に再転送などを行うと、その操作の履歴が電子情報に記録され、その電子情報が発信元に返信されれば発信元がその履歴を見ることができることである。また転送先の操作が発信元の源情報履歴メモリに記録され、都度更新して源情報がどんな状態にあるか、加工されているかを把握する事である。
社内環境においても、電子情報の実体と直接結び付けて、いつ、だれがアクセスしたかなどの情報を確認できるようにすることである。
本発明の第1の観点によれば、電子情報及び前記電子情報の処理に関する制限を示す制限情報を記憶する記憶手段と、前記記憶された電子情報が使用されるアプリケーションプログラムを実行する手段と、前記制限情報によって示される制限を満たし、かつ前記実行されたアプリケーションプログラムからアクセスされた前記電子情報に関するオペレーティングシステムのアプリケーションプログラミングインターフェイス(API)を補足する手段と、前記補足されたAPIを含む前記電子情報に関する履歴データを記憶し、前記電子情報に対して設けられた履歴モジュールとを具備することを特徴とする情報処理装置、である。
本発明の第2の観点によれば、第1の観点において、前記履歴データを前記電子情報のセキュリティ管理を行なう外部の他の情報処理装置に送信する手段をさらに具備することを特徴とする情報処理装置、である。
制御化電子情報の形式を示す図である。 制御プログラムの機能を示す図である。 制御属性の例を示す図である。 制御条件の例を示す図である。 履歴データの例を示す図である。 ファイル転送と履歴の手順を示す図である。 データベースに格納される履歴データを示す図である。 制御プログラムまたは制御化電子ファイル作成プログラムでAPIを捕捉する過程を示した図である。 第2実施形態を示したシステム構成図である。 第3実施形態を示したシステム構成図である。 第4実施形態を示したシステム構成図である。 第5実施形態を示したフロー図であって、ファイルの制限条件を付加する工程を示した図である。 ファイルを閲覧して閉じる工程の例を示すフロー図である。 履歴管理工程の例を示したフロー図である。 状態遷移を示す図である。
<発明の概要>
本発明による情報処理装置では、発信元の電子情報の構成に特徴がある。データ、ドキュメント等の源電子情報13にヘッダモジュール12を設けている。図1に示すヘッダモジュール12は少なくとも3つの部位よりなる。展開プログラム(exec)121、制御プログラム(CP)122,制限情報123である。また、履歴モジュール(phm)14を設ける。
以下、このような構成を有した実行形式の電子情報を制御化電子情報11と呼ぶことにする。源電子情報13や制限情報123、履歴モジュール14は暗号化することによって制御化電子情報11の安全性が高められる。
なお、制御プログラム122は図2に示すように、アプリケーションプログラムを監視し、履歴を記録し、好ましくは図3に示される制限属性123aに従って操作を制御する制御機能122aと、制御化電子情報11の実行後に編集された源電子情報13n1〜13nmや履歴モジュール14に記録された履歴データを格納して再度制御化電子情報11を作成する制御化電子情報作成機能122bと、好ましくは、履歴データを発信元に送信する通知機能122cを有する。制限情報123には、源電子情報名など源電子情報13に関する基礎情報、源電子情報13を開くアプリケーションプログラム16を指定するアプリケーション情報、履歴データを閲覧可能なユーザや条件、履歴の通知先を示した履歴情報、好ましくは図3に示される制限属性123a、好ましくは図4に示される制限条件123bが含まれる。源電子情報名の拡張子などからアプリケーションプログラム16が特定される場合は、アプリケーション情報を省略することもできる。
なお、制御プログラム122の機能を有するプログラムが予め、コンピュータにインストールされている環境においては、制御化電子情報11は展開プログラム121および制御プログラム122を含有する必要はない。この場合、制御化電子情報11は実行形式ではない。
電子情報の発信元に、制御化電子情報11を作成するプログラムを設ける。制御化電子情報作成プログラム(CFM)は、ユーザ操作によりデータ、ドキュメント等の源電子情報13を選択し、これにヘッダモジュール12、履歴モジュールを付加して制御化電子情報11を作成する。このときさらにユーザによって設定された制限情報123が付加されてもよい。第2の制御化電子情報作成プログラムは、電子情報の発信元に設けられ、アプリケーションプログラム16によりデータ、ドキュメント等の源電子情報13が作成される際にアプリケーションプログラム16が源電子情報13を作成するためにオペレーティングシステムに対して発行するAPI(Application Programming Interface)を捕捉し、作成された源電子情報13に対してヘッダモジュール12、履歴モジュール14を付加してユーザの選択によらず強制的に制御化電子情報11を作成する。第2の制御化電子情報作成プログラムによって制限情報123が付加される場合は、ユーザの選択によらず、管理者等が予め定めた制限情報123が付加される。
なお、制御プログラム122の機能を有するプログラムが予め、コンピュータにインストールされている環境においては、上記の制御化電子情報11を作成する過程において、ヘッダモジュール12に展開プログラム121および制御プログラム122を付加する必要はない。
発信元にはさらに制御化電子情報11から履歴データを読み取る履歴データ読み取りプログラム(LR)を設ける。履歴データ読み取りプログラム(LR)は、選択された制御化電子情報11に記録された履歴データを読み取り表示する。またユーザの指定により、制御化電子情報11に記録された履歴データを読み取り他の電子情報に書き出したり、通信データとして管理者等に通知したりする。これらの履歴データ読み取り過程において、履歴データ読み取りプログラムは履歴モジュール14にアクセスし、暗号化されている場合はこれを復号して読み出す。
履歴データの表示方法としては、簡便のため、制御化電子情報11をマウスでクリックすることにより表示されるメニューから1つを選択することにより、履歴データ読み取りプログラムが起動され、履歴データの表示を行うなどの方法が考えられる。好ましくは、ユーザの選択や条件により制御化電子情報11内の履歴データがクリアされる。また履歴データの読み出しが行えるのは、ユーザやその他の条件が制御化電子情報11に制御情報に記載された条件、あるいは制御化電子情報11の外部で指定された条件に合致する場合のみである。
発信元はもとより、受信先にて実行形式である制御化電子情報11を実行すると、ヘッダモジュール12内の展開プログラム121によって以下の処理が行われる。制御化電子情報11が実行されると、図3に示された制限属性123aに合致する場合、制御プログラム122をコンピュータ内のRAMにロードし、起動する。制限属性123aに合致しない場合、制御化電子情報11の実行処理を終了する。制御情報123のアプリケーション情報に指定されたアプリケーションプログラム16を起動する。アプリケーションプログラム16または制御プログラム122の起動が失敗した場合は制御化電子情報11の実行処理を終了する。源電子情報部を抜き出し、暗号化されている場合はこれを復元して、アプリケーションプログラム16に渡す。
アプリケーションプログラム16による源電子情報13に対する操作は、アプリケーションプログラム16がオペレーティングシステムに対してAPIを発行することによって実現されている。制御プログラム122はこのAPIを捕捉して、相当する操作履歴をメモリまたはディスクなどの記憶媒体に記録する。履歴データに含まれる情報の例としては、操作名、日時、コンピュータ名、ユーザ名、フォルダ名などがある。また制御属性123aが指定されている場合は、制御プログラム122はアプリケーションプログラム16から発行され補足したAPIに対してエラーを返したり、ダミーのデータを返したりすることにより操作を制限する。
アプリケーションプログラム16を終了し、源電子情報13を閉じる際は、制御プログラム122はアプリケーションプログラム16からオペレーティングシステムに発行された源電子情報13を閉じるためのAPIを捕捉して、制御化電子情報作成処理を行う。制御化電子情報作成処理においては、源電子情報13に元の制御化電子情報11のヘッダモジュール12を付加し、さらに記憶媒体に記録された履歴データを履歴モジュール(phm)14に格納する。源電子情報13は、アプリケーションプログラム16終了時の新たな状態の源電子情報13のみとしても良いし、以前の源電子情報13に新たな源電子情報13を追加して、世代の異なる源電子情報13を併せて格納することもできる。なお、好ましくは制御プログラム122は履歴データ記録時または制御化電子情報作成処理時において履歴データを通信網を介して発信元に通知する。この履歴データの自動通知の実施においては、社会モラル上、発信元は受信先に対して、履歴データが自動的に通知される旨予め通達しておくことが望まれる。
次に、制御プログラム122の機能を有するプログラムが予め、コンピュータにインストールされている環境において、展開プログラム121および制御プログラム122を含有しない制御化電子情報11を開く場合について説明する。この環境ではアプリケーションプログラム16が制御化電子情報11を開くと、制御プログラム122の機能を有するプログラムは制御化電子情報11から源電子情報13を抜き取り、暗号化されていれば復元して、アプリケーションプログラム16に渡す。操作履歴を記録したり、操作を制限したりする仕組みは上記と同様である。アプリケーションプログラム16を終了し、源電子情報13を閉じる際の制御化電子情報作成処理は、ヘッダモジュール12に展開プログラム121および制御プログラム122を含有しない点を除いては、上記と同様である。
受け取り側においては、電子情報にアクセスするためのPC、サーバ、ハードデスク(HDD)、FD,メモリ等の記憶媒体と、受け取った電子情報、ファイルを利用するためのディスプレイ、プリンタ、ファクシミリ(FAX)、デジタルコピー機(MFP:multi function peripheral)、キーボード、マウス等の入出力装置を備えている。
ここで発信元から受信側に電子情報、データの転送、移動を行う手段として情報通信網を備える。もしくは構内LAN(local area network)を設けている。情報通信網は、インターネット、携帯無線網を含む。さらに国際情報通信網、衛星通信網、GPS(global positioning system)によって接続されている。
以上の情報装置およびシステムにより、電子情報の発信元が受信先で行われた操作について知ることができる。
本発明によると、源電子情報13に制御プログラム122や制限情報123を含むヘッダモジュール12と履歴モジュール14を付加する事によって、電子情報の操作に制限を加えるのと、受け取った側が前記電子情報をどんな方法で使ったか履歴モジュール14に記録されるから、発信元で履歴モジュール14を管理すれば該電子情報、データの安全性の確保ができる。
さらに、受け取り側において実行可能な制御化電子情報11を開いて、源電子情報13の加工等の行為を行った後に該電子情報を閉じたときにヘッダモジュール12と履歴モジュール14は、再設定(制御化電子情報11の再作成)される。したがって該源電子情報13を加工する度にヘッダモジュール12、履歴モジュール14は再設定される。ここでいう受け取り側の該電子情報の加工行為とは、閲覧、保存、印刷、コピー、他の媒体への移動、転送、クリップボード操作などを含む。
発信元の履歴管理データベースでは、発信された電子情報、ファイルの履歴管理が行える。電子情報、データの状態、加工の程度、日時がわかる。さらに日数を決めて電子情報、ファイルが発信されてから特定した月日が経過していれば、自動的に抹消される。
発信元で作成する電子情報に発信者が制限情報123を設定でき、受信側ではその制限情報123は制御化電子情報11の再作成の際に維持されるから、電子情報が受信側から第3者に渡った場合も電子情報の安全性は維持される。
従って、制限情報123と履歴モジュール14を管理すれば、受信側での不正な操作を禁止したりその操作を発信元で確認できるから、機密漏洩の防止、著作権の侵害防止ができるという特徴がある。
また発信元の組織内においても、電子情報に格納された履歴データを閲覧記録として利用することもできる。制御プログラム122の機能を有するプログラムが予め、コンピュータにインストールされている環境においては、展開プログラム121および制御プログラム122を含有しない形式の制御化電子情報11を利用することができる。
<発明の実施の形態>
以下に、本発明の実施形態について図1乃至図14により説明する。
<第1の実施の形態>
図1乃至図7を参照して本発明の具体的な実施形態について説明する。図1は、制御化電子情報11の形式、フォーマットを示したものである。12はヘッダモジュールである。ヘッダモジュール12は展開プログラム121、制御プログラム(以下、CPという)122と制限情報123より成る。ただし、制御プログラム122の機能を有するプログラムが予め、コンピュータにインストールされている環境においては、制御化電子情報11は展開プログラム121および制御プログラム122を含有しない形式としてもよい。
図1において、13は源電子情報、データを示す。図1において源電子情報13は複数(13,13n1,13nm)あることを示している。14は履歴モジュール(以下、phmという)である。
ヘッダモジュール12について説明する。ヘッダモジュール12は先に述べたように、展開プログラム121、制御プログラム122,制限情報123より構成されている。展開プログラム121は、制御化電子情報11を実行すると、先ずこの展開プログラム121が実行される。展開プログラム121は、制限情報123内の制限条件123bと連携しており、これを参照する。
制限条件123bは、この源電子情報13を閲覧できるユーザや環境を特定している。この条件に合致する場合のみ源電子情報13を開ける事ができる。源電子情報13の内容によっては、人の特定を行わない場合もある。例えば、広告物、案内、一般情報に関しては受け取った者は誰でも開ける。
制限条件123bには、パスワード、電子情報の有効期限の規定、即ちいつまで開けるかの年、月、日、時間の期限を設けている。この期間を経過した電子情報は開けないことになる。制限情報123にはさらに源電子情報13の名前や作成元などの基本情報が記載されている。
制限プログラム122は、図2に示すように、アプリケーションプログラム16を監視し、履歴を記録し、好ましくは図3に示される制限属性123aに従って操作を制御する制御機能122aと、制御化電子情報実行後に編集された源電子情報や記録された履歴データを格納して再度制御化電子情報11を作成する制御化電子情報作成機能122bと、好ましくは、履歴データを発信元に送信する通知機能122cを有する。123は制限情報である。13は源電子情報である。
履歴モジュール(phm)14には、履歴データが格納される。履歴データには、源電子情報13を誰が、いつ閲覧、加工したかが暗号(encryption)されて記載されている。この暗号解読(decode)は発信元のサーバまたは履歴データ読み取りプログラムによって明らかにされる。従って、受け取った側は読めない。
制限情報123には、源電子情報名など源電子情報に関する基礎情報、源電子情報を開くアプリケーションプログラム16を指定するアプリケーション情報、履歴データを閲覧可能なユーザや条件、履歴の通知先を示した履歴情報、好ましくは受信側での該電子情報に対する操作を制限するための制限属性123a、好ましくは該電子情報を開く条件を規定した制限条件123bが含まれる。源電子情報名の拡張子などからアプリケーションプログラム16が特定される場合は、アプリケーション情報を省略することもできる。
制限情報123には、好ましくは情報源についての情報が含まれる。源電子情報13の出所、オリジナルか、他のところで上書き、脚色されているかをアクセスした人がわかるようにする。詳細な出所は履歴モジュール14で明確にされているが、履歴モジュール14は暗号化されていることから発信元の管理者しか復号することができない。
図3に制限属性123aの例を示す。制限属性123aはオペレーティングシステムが標準で提供する電子情報へのアクセス権限に加えて、別名保存、印刷、転送、キャプチャ、クリップボード操作などの情報操作を電子情報に対して行うことが可能か否かを指定する属性情報である。
123aaはアクセス者が源電子情報13の別名保存を許可するか否かを示す属性である。例えば、ここにフラグ1が立っていれば別名保存許可である。0であれば閲覧禁止を示す。
123abは印刷の許可、禁止属性である。これもフラグ1、0によってアクセス者を識別選定して許可を出す。123acは電子情報の他への転送の許可、禁止属性である。123adはキャプチャに関する許可、禁止を示す。
123anはその他の属性を示す。例えば、ペーストの許可、ファイルの特定部位の閲覧、転送、移動の許可、禁止等仔細にわたって属性の規定が出来る。源電子情報13の内容によって、選別して属性の定義をここで行う事が可能である。
図4は制限条件123bの例である。制限条件123bは制御化電子情報11を実行して源電子情報13を閲覧できるか否かを規定するための条件であり、条件となる項目としては、ユーザ、ドメイン、メールアドレス、パスワード、日時、期間、コンピュータ名などが考えられる。123baは源電子情報にアクセスできるユーザ、ドメイン、メールアドレスである。ここの指定条件に合致しない場合は、アクセスを拒否される。ただし、源電子情報13は多様な種類があって、先にも述べたように広告宣伝、お知らせ回覧版のような電子情報は、無条件でアクセスできる。
123bbは、パスワードである。発信元が決めたパスワードであって、源電子情報13によってはパスワード無しの場合もある。広告宣伝、お知らせの類の電子情報は勿論パスワードは必要ない。123bcは、ファイル閲覧の有効期限を示す。言わば、源電子情報13の賞味期限である。有効期限から外れた電子情報は利用価値がない事を示している。
123bdは、コンピュータ名、IPアドレスである。指定されたコンピュータ上でのみ該電子情報を開くことができることを示している。
123bnは、その他必要と考えられるファイルの閲覧に必要な条件を付加する。ファイルの内容によって、厳重に管理するものと、先に説明したような広告宣伝のような誰にでも見てもらいたいファイルもある。逆に余計なメール、ファイルは受け取りたくない場合もある。受信拒否の条件も123bnにて設定できる。
図5は、履歴モジュール14に格納される履歴データの例である。履歴データの項目の例としては、コンピュータ名、IPアドレス、操作名、操作日時、フォルダ名、ファイル名、ユーザ名などが考えられる。
ファイルコピー操作などにより、元の制御化電子情報11のコピーが作成された場合は世代情報なども履歴データに含まれる。
同図において、141は、コンピュータ名、IPアドレスである。操作したコンピュータを特定する情報であるコンピュータ名やIPアドレスなどが記録される。ここで言うコンピュータ名とは、アクセス者、使用者が使うコンピュータ端末機器であって、PC,PDA,携帯電話機等を含む。142はアプリケーションプログラム16が発行し制御プログラム122が捕捉したAPIから判断される操作名である。143は日時であって操作を行った日時が記録される。144はフォルダ名、ファイル名であって、操作を行ったフォルダや操作元、操作先のファイル名が記録される。145はユーザ名であり、操作を行ったユーザ名が記録される。
146は、操作時間、転送先、その他の情報が記述される。例えばアクセス、転送先のマシン名、MAC(media access control)アドレス等が記載される。
これらが格納される履歴モジュール14は、暗号化することによって受信側のユーザ、転送者はみることができなくなる。履歴データを発信元の管理者に通知することによって、管理者は該電子情報の行方を追跡できる。オリジナルの電子情報の発信から所定時間経過した電子情報は、言わば賞味期限切れとして全てを抹消することもできる。
発信元によって電子情報を追跡管理する事は、セキュリテイ上からも重要な方策である。機密漏洩管理に役立つ。電子情報は全世界中ネットを介して駆け巡る。その間に多彩な人たちを経由するから、オリジナルから原型をとどめないで変わってしまう事が往々にしてある。
ファイル、ドキュメントなどの電子情報を安全管理上追跡し、一定期間経過した電子情報は抹消した方が安全である。ハッカーのように電子情報に不正侵入して内容を盗聴したり、改ざん、成りすましという電子犯罪が後を絶たない。これらの対策上からも発信元での電子情報の厳重な履歴管理は必要な行為である。
図6A及び図6Bは、ファイルの転送の履歴管理について説明した図である。図6Aはオリジナルファイル11m1から始まって、転送されて11mnまで進んだ事を示す模式図である。図6Aは、源電子情報13の転送の住路を示している。同図において12は先に説明したヘッダモジュールである。
13は源電子情報の内容であって、14は履歴データモジュールである。履歴データモジュール14には、履歴データが格納される。図6Aにおいて履歴データモジュール14は、14m1から14mnまで転送された事を示している。この間電子情報を上書きしたり、削除、追記、転送先が全て記述される。履歴データモジュール14の履歴データを参照することにより、オリジナルとの差異がわかる。
図6Bは、発信元にある電子情報履歴サーバに接続されたデータベースを示す図である。データベース15は履歴モジュール14を記憶し、履歴モジュール14は図に示すように14n1〜14nmまで時系列順に記憶されている。ここでは図示していないオリジナルとの比較もできる。この発信元の管理者は、電子情報の原本、オリジナルと比較して改ざんの程度が大きければ警告を発したり、抹消もできる。
電子情報によっては、原本の電子情報を使用して脚色したり改ざんして使用した場合には、課金して許可する場合もある。これはアーカイブ等のデータを使用して映画を製作したり、インターネット放送ウェブから放送する時にも適用する。使用者にとっても便宜性がある。コマーシャル放送の製作には便利である。
図7は、制御プログラム122が履歴を記録する仕組みを示している。図7において16はアプリケーションプログラム16である。17は制御プログラム122または発信元の制御化電子情報作成時にあっては制御化電子情報作成プログラム(CFM)である。また、制御プログラム122の機能を有するプログラムが予め、コンピュータにインストールされている環境においては、17は制御プログラム122の機能を有するプログラムと考えることができる。18は基本ソフトであるオペレーティングシステムである。
アプリケーションプログラム16による源電子情報13に対する操作は、アプリケーションプログラム16がオペレーティングシステム18に対してAPIを発行することによって実現されている。制御プログラム122はこのAPIを捕捉して、相当する操作履歴をメモリまたはディスクなどの記憶媒体に記録する。また制御属性が指定されている場合は、制御プログラム122はアプリケーションプログラム16から発行され補足したAPIに対してエラーを返したり、ダミーのデータを返したりすることにより操作を制限する。
アプリケーションプログラム16を終了し、源電子情報13を閉じる際は、制御プログラム122はアプリケーションプログラム16からオペレーティングシステム18に発行された源電子情報13を閉じるためのAPIを捕捉して、制御化電子情報作成処理を行う。制御化電子情報作成処理においては、源電子情報13に元の制御化電子情報11のヘッダモジュール12を付加し、さらに記憶媒体に記録された履歴データを履歴モジュール(phm)14に格納する。
源電子情報13は、アプリケーションプログラム16終了時の新たな状態の源電子情報13のみとしても良いし、以前の源電子情報に新たな源電子情報を追加して、世代の異なる源電子情報13を併せて格納することもできる。なお、好ましくは制御プログラム122は履歴データ記録時または制御化電子情報作成処理時において履歴データを通信網を介して発信元に通知する。
制御プログラム122の機能を有するプログラムが予め、コンピュータにインストールされている環境においては、その制御プログラム122の機能を有するプログラムの処理もこれと同様である。
発信元にあって、第2の制御化電子情報作成プログラムは、アプリケーションプログラム16によりデータ、ドキュメント等の源電子情報が作成される際にアプリケーションプログラム16が源電子情報13を作成するためにオペレーティングシステム18に対して発行するAPIを捕捉し、作成された源電子情報に対してヘッダモジュール12、履歴モジュール14を付加してユーザの選択によらず強制的に制御化電子情報11を作成する。第2の制御化電子情報作成プログラムによって制限情報123が付加される場合は、ユーザの選択によらず、管理者等が予め定めた制限情報123が付加される。
<第2の実施の形態>
図8は、本発明の実施の形態の情報処理装置を応用したシステム構成図である。図の構成例は、社会のシステムにおける本案の応用を示したものである。図8において、41はインターネット網等の情報通信網である。42、43、44、45、46はウェブサイトである。
47は情報の発信元である。企業のオフィス或は、情報を提供する拠点、情報提供センターと考えてもよい。42の発信元サイトから54の通信回線で55の回線インタフェースを介して47の構内LAN56に接続される。
LAN56にはPC57,サーバ58が接続されている。このサーバ58は本発明の実施の形態に係る情報の発信管理を行う。59はディスプレイであって情報発信と電子情報ファイルの履歴を見ることができる。60はデータベースであって、電子情報とその発信履歴の管理を行っている
48はアーカイブであって、各種の情報が保存されている。文章、論文、絵画、写真、映画等のライブラリである。47はアーカイブ48とLAN56で接続している。本実施の形態ではアーカイブ48とLANによって情報発信元47と直接接続されている例を示しているが、一般公衆網で接続していても良い。
アーカイブライブラリ48にはPC57,サーバ58があってアーカイブデータベース60aを管理している。データベース60aは、ドキュメント、記録映画、絵画等の芸術物品の情報、データが保存されていて法人、個人が有料、無料で利用できる。映画を作ったり、広告宣伝にもデータを利用する事ができる。知的財産権、著作権等が発生するからここのライブラリを使用する場合には、課金されるのが一般的である。
43は携帯無線会社のウェブサイトであって専用線54を介して無線基地局52と接続している。65は携帯無線電波である。この携帯無線電波65、携帯電話機64はモバイルオフィス(移動体オフィス)を構成する事ができる。モバイルオフィス51、さらに、ウェブキャスト44、インターネット放送局のコンテンツ53を無線電波65によって伝送できる。
44は、インターネット放送局、ウェブ放送局、ウェブキャストであって、53は放送されるコンテンツを示す。近年、放送機材の高機能化、低コストの良い機材が民生用に出回ってきた。特にデジタルハイビジョン用のカムコーダは、家庭用の機材で十分品質の良いビデオカメラが市販されている。
これらの家庭用の機材で映画、放送番組の製作が可能である。アーカイブライブラリ48を使って、個人でも質の高い作品を生み出している。53はこれらの作品を放送している様子を示している。又、これはスポンサー付きのコマーシャル放送であっても良い。
45は企業のサイトであって、通信回線54によって50のオフィス1に接続されている。回線インタフェース55を介してオフィス1の構内LAN56に接続している。図において、ここでは情報発信元47から見れば50は、受信先になる。LAN56には、57のPC57、サーバ58、プリンタ61、FAX62,ディスプレイ59が接続されていて、オフィス作業を行う。
60bはオフィス1のデータベースであって、発信元47から転送されてきた電子情報を格納する。オフィス1においてPC57を使って発信元47から転送されてきた電子情報、ファイルをディスプレイ59によって閲覧したり、PC,FAXから他の企業、オフィスに転送もする。又、プリンタ61によって、印刷したりする事もある。
発信元47から発信された電子情報、ファイルは50のオフィス1のデータベース60bにオリジナルを含めてここで源データを加工したり、他へ転送した履歴は情報発信元47のデータベース60に記録される。当然、オフィス1の履歴をデータベース60bにも記録する。64は携帯電話機、PDAであって67は操作するオフィスワーカを示す。携帯電話機64にて受信した電子情報も発信元47のデータベース60に記録されて、受け手であるオフィス50のデータベース60bにて記録する。
従って、電子情報、ファイルの履歴の管理は送り手と受け手の双方で管理される。携帯端末機64からプリンタ61に情報の出力もできて、かつディスプレイ59に内容を表示して閲覧できる。又、FAX62から回線を通して情報の送付ができる。これらの履歴は、発振元47のデータベース60とオフィス1のデータベース60bに記録して管理する。
51はオフィス2であって、モバイルオフィスである。ワーカ、人67aが携帯端末機64aから操作できる。電子情報の受発信が可能である。発信元47から受信した電子情報、ファイルは携帯電話機64aからゲートウエイ63、無線受信アダプタに送られる。66は携帯端末機64aから発信する微弱電波又は、IrDA(遠赤外線光通信)である。構内は微弱電波、IrDA通信を活用したホットスポットエリアになっている。
ゲートウエイ63はLAN56によって、各種OA機器を接続している。プリンタ61、FAX62,PC57,サーバ58、ディスプレイ59それにデータベース60cである。これらのOA機器は、機能を一まとめにしたMFP(multi function peripheral)をポータブル型にして、モバイルであれば何処へも持ち運び可能であるから利便性は良くなる。
このような構成にしたモバイルオフィス51は、ユビキタス・オフィス(ubiquitous office)ともいう。即ちいつでも、どこでもオフィスワークが可能である。街角、公園、電車等の移動体の中がオフィスになる。電子情報、ファイルの受信、発信記録の履歴は、データベース60cに記録される。
ウェブサイト46は認証センター49のサイトであって、通信回線54によって、回線インタフェース55を介してLAN56に接続する。認証センターは電子稟議書、契約書、電子捺印を管理する。本発明による電子情報の履歴管理方法は、従来の稟議書と同じ効果を生み出せる。
稟議書は複数人の協議の結果、複数人の捺印で決裁される。本発明による履歴を管理すれば、電子捺印、電子署名をこの認証センター54で管理する。契約書、企業、法人等の決裁の履歴管理ができる。
認証センター49は、PC57,管理用のサーバ58、その他必要な図示していないOA機器、ディスプレイを備えている。60dは認証センターのデータベースであって、各種の電子捺印、署名、契約書の類の履歴を管理する。
データベース60dは、改ざん、上書き、盗聴、成りすまし防止のために暗号を使って記録される。認証センターと契約を結んだ企業、法人、個人は図示していない解読キーがあって、これによってデータベース60dに保管されている書類、電子印鑑、署名を見ることができる。
電子印鑑、電子署名は法人、個人ともに認証センター49に予め登録しておく。稟議、捺印が必要な時に、図示していない暗号キーによって、データベース60dから取り出して、電子文書に署名する。この電子文書を稟議する人、法人、企業に転送して承認をとる。この稟議書、文書はデータベース60dに保管して管理される。
従って、本発明による履歴管理方法を使えば、発信元47の電子文書に電子捺印、電子署名して決裁、稟議書ができる。電子文書の履歴は発振元47のデータベース60が管理して、電子印鑑、電子署名は認証センター49のデータベース60dに保管される。
図8に示す社会構成が実現できれば、ペーパレスのオフィスワーク可能であって効率のよいオフィスワークが達成できる。ホワイトカラーの生産性が向上できて、環境を破壊する紙公害を排除することもできて、まさに一挙両得である。
<第3の実施の形態>
図9は、第3実施形態を示したシステム構成図である。発信元のシステム構成を示す。第2実施形態における図8の送信元47の詳細について説明するための図である。図9において、71はシステムバスであって、72は演算制御プロッセッサである。73は本システム全体を制御する基本ソフト、OS(operating system)である。
74はプログラムメモリであるROMで、75はRAMである。76はメモリであって72のCPUの演算データを一時蓄えたり、必要に応じて使用する書き換え可能なメモリである。システムバス71に接続している700は制御化電子情報11から履歴データを読み出す履歴データ読み取りプログラムLR(Log Reader)と称する情報処理部位である。
履歴データ読み取りプログラム700は、選択された制御化電子情報11に記録された履歴データを読み取り表示する。またユーザの指定により、制御化電子情報11に記録された履歴データを読み取り他の電子情報に書き出したり、通信データとして管理者等に通知したりする。その電子情報は78のI/O1を介してデータベース79に蓄えられる。データベース79は図9のデータベース60と同じである。履歴データの表示方法としては、簡便のため、制御化電子情報11をマウスでクリックすることにより表示されるメニューから一を選択することにより、履歴データ読み取りプログラム700が起動され、履歴データの表示を行うなどの方法が考えられる。好ましくは、ユーザの選択や条件により制御化電子情報11内の履歴データがクリアされる。
701は制御化電子情報作成プログラムCFM(Control File Maker)である。CFMは、ユーザ操作によりデータ、ドキュメント等の源電子情報を選択し、これにヘッダモジュール、履歴モジュール14を付加して制御化電子情報11を作成する。このときさらにユーザによって設定された制限情報123が付加されてもよい。第2の制御化電子情報作成プログラムは、アプリケーションプログラム16によりデータ、ドキュメント等の源電子情報が作成される際にアプリケーションプログラム16が源電子情報を作成するためにオペレーティングシステムに対して発行するAPIを捕捉し、作成された源電子情報に対してヘッダモジュール、履歴モジュール14を付加してユーザの選択によらず強制的に制御化電子情報11を作成する。第2の制御化電子情報作成プログラムによって制限情報123が付加される場合は、ユーザの選択によらず、管理者等が予め定めた制限情報123が付加される。
702は制御プログラム122の機能を有するプログラム(CPP)である。プログラム702がインストールされている環境においては、CFM701によってヘッダモジュールに展開プログラム121と制御プログラム122を含有しない形式の制御化電子情報11を作成してもよい。CFM701は、制御プログラム122の機能を有するプログラムが予めインストールされている環境向けにヘッダモジュールに展開プログラム121と制御プログラム122を含有しない形式の制御化電子情報11を作成し、制御プログラム122の機能を有するプログラムが予めインストールされていない環境向けにヘッダモジュールに展開プログラム121と制御プログラム122を含有する形式の制御化電子情報11を作成するようにして、運用することもできる。
ヘッダ、履歴が電子情報に付加されていることは、膨大な情報の検索においても有利である。検索者は図8の発信元47か、認証センター49の許可をとってヘッダにある番号、或はキーワードを参照すれば目的の情報、データを探す事ができるから利便性はよい。
図9においてアプリケーションプログラム80、APLであってユーザによって作られたり、又は他から入手したプログラムを加工して自分の使い勝手の良い、自社の製品に見合ったプログラムに加工したり編集したりする。
81はI/O2であってLAN82に接続している機器のインタフェースである。57はPCであって、58はサーバである。83はディスプレイで84はキーボード、マウスの類のデータ入力装置である。
85はハードデスクであって、ここで使用するデータ、ユーザによって製作した情報、プログラムを蓄える。86はプリンタ、コピー機であって87はファクシミリである。FAX87はG3,IPFAX,G4FAXの種類が目的に応じて使われる。
87は内部に回線インタフェース部があるからここからインターネット89、情報通信網にアクセスできる。88は外部の情報通信網との回線インタフェースである。
このようにして管理すれば、電子情報だけでなく普通のドキュメント、手書き情報も問題なく、本発明による方法で履歴の管理をデータベースに追記できる。従って、情報の機密漏洩、保全管理に多大な効果を発揮する。
<第4の実施の形態>
本実施形態は、第3実施形態にて説明した情報の受け手である図8に示した50のオフィス1の詳細である。図10において50は普通の企業のオフィスを想定したものである。オフィスは構内LAN56によって各種OA機器に接続している。
オフィス作業はパソコン、PCを使うのが普通である。従ってPCは数多くある。図において91〜91nmは、PCである。92は制御プログラム(CP)である。制御プログラム92は、前に説明したとおり、制御化電子情報11を実行した際に展開、起動されるものである。制御プログラム92は、アプリケーションプログラム93による源電子情報に対する操作の際に発行されるAPIを捕捉して、相当する操作履歴をメモリまたはディスクなどの記憶媒体に記録する。また制御属性が指定されている場合は、制御プログラム92はアプリケーションプログラム93から発行され補足したAPIに対してエラーを返したり、ダミーのデータを返したりすることにより操作を制限する。
アプリケーションプログラム93を終了し、源電子情報を閉じる際は、制御プログラム92はアプリケーションプログラム93からオペレーティングシステムに発行された源電子情報を閉じるためのAPIを捕捉して、制御化電子情報作成処理を行う。制御化電子情報作成処理においては、源電子情報に元の制御化電子情報11のヘッダモジュールを付加し、さらに記憶媒体に記録された履歴データを履歴モジュール(phm)14に格納する。なお、好ましくは制御プログラム92は履歴データ記録時または制御化電子情報作成処理時において履歴データを通信網を介して発信元に通知する。
95は制御プログラム92によって記録された履歴データである。93はアプリケーションであって、このオフィスにて使うプログラムである。94は記憶媒体であるハードデスクである。
97はFAXであって、前記説明したようにFAX自体通信回線とのインタフェース機能がある。したがって、ここを経由して各種の情報の入出力ができる。
96は回線とのインタフェース部である。オフィス50への情報の入出力は、97のFAX以外全てここを経由する。制御プログラム92から電子情報の発信元へ履歴情報を通知する場合は、インタフェース96を通じて行う。45は本オフィスのサイトであって41は公衆情報通信網である。
99は携帯電話機、携帯情報機器、PDAなどの携帯端末機である。携帯端末機99は50のオフィスワーカが社外で活動する時に、有効なモバイル機器である。社外、街中、他の企業、法人で携帯端末機99を使用した場合、携帯無線会社の電波を使用する。ここでは、電波65によって携帯電話会社の基地局52から、情報通信網41を介して企業のオフィス50に発信される。
携帯端末機99はオフィス50にある機器をあたかも、目前にあるように使用できる。携帯端末機99にて受け取ったり、発信した電子情報、ファイルの表示、印刷、記憶媒体への蓄積が可能である。又、オフィス50から情報を取り出すこともできる。このような時には、制御プログラム92を通過して履歴が管理される。管理されると言う事は、本ファイル、情報をどんな風に使ったか履歴を更新、追記される。
以上情報の受け手であるオフィスについて説明したが、情報受信元は全て発信元の図9の履歴データ読み取りプログラム700,I/O78,データベース79にて履歴の管理が行われて、受けての方でも制御プログラム92、履歴データ95で管理する。これは、構内、屋外においても同様に管理できるという特徴がある。
<第5の実施の形態>
図11乃至図15は本発明による実施形態の例をフロー図と状態遷移図で説明したものである。図11は、前記第1実施形態にて説明した制御化電子情報11を作成する過程を説明したフロー図である。
S1201においては、制御電子情報作成プログラムは、源電子情報13であるファイル、情報等を選択、或いは作成する。S1202においては、制御化電子情報作成プログラムは、源電子情報13に対して制限情報123を設定する。先に説明したように制限情報123とは、情報の閲覧、コピー、転送、改ざん、クリップ、ペースト、一部分の使用等々を規定する制限属性123aや制限条件123bなどである。
これら、制限情報123の設定は、ユーザから入力しても良いし、予め定められた制限情報123をメニュー画面などから選択しても良い。
この制限条件123bは、情報の程度によって異なる。高機密(hi-confidential)情報では厳重な制限を付加する。一般的な機密性の低い情報は標準メニューから自動的に付加される。
送付する情報の内容によって機密性の高いものほど制限情報123は多くなる。ウェブキャスト(図8)のウェブサイト44のような場合では、見るだけ許可して、その他の行為は禁止しても良い。映像情報の他の行為は著作権、肖像権等の知的財産権が絡んでくる。従って、コピー等の再利用する場合には課金するとか、手段をこうじて許可する方法もある。
特に指定されない限り標準メニューが付加される。標準メニューが適用されるのは、例えば、低機密性の情報であって公知の可能性の高い情報である。閲覧、コピー、印刷、転送を可とする。しかしこれらの行為は、回数を指定する事もある。例えば、印刷は何枚まで、コピー、移動の回数、移動先等である。
S1203においては、発信する源電子情報(ファイル、情報)にこれらの制限情報123を含むヘッダモジュール12を付加する。S1204においては、履歴データを格納するための履歴モジュール14を源電子情報に対して付加する。強制的に制御化電子情報11を作成する一連の過程は、図7にて説明した第2の制御化電子情報作成プログラムにより行なわれる。
次に、図12のフロー図は受信した電子情報を開いて閉じる一連の行為の例について説明したものである。
展開プログラム121が起動されると(S1300)、展開プログラム121は、その電子情報に対応する制限情報123によって規定される条件を満たすか否かを判断する(S1301)。
S1301において条件を満たさないと判断された場合には、S1300の処理に戻る。S1301において、条件を満たすと判断された場合には、展開プログラム121は、制御化電子情報11の制御プログラム122を記憶装置及びメモリ上に展開するとともに、S1302の処理に進む。
S1302においては、展開プログラム121は、受信した電子情報をこの電子情報に対応するアプリケーションプログラムにより先ず開いて閲覧に供する。S1303では、制御プログラム122が、当該電子情報に対するイベント(上書き、転送など)があるか否かを判断する。具体的には、アプリケーションプログラムからオペレーティングシステムに対して発行されるAPIを補足したか否かにより判断される。
S1303において、電子情報に対するイベントがあると判断された場合、イベントが制限情報123によって規定される条件を満たすか否かの判断が行なわれる(S1304)。
条件を満たさないと判断された場合、当該イベントは制御プログラム122によりキャンセルされる。条件を満たす場合には、当該イベントが、オペレーティングシステム及びイベントを発行したアプリケーションプログラムにより実行される(S1306)。
S1307においては、補足したAPI及びAPIを補足した日時などを含む履歴データを履歴モジュール14に格納する。この履歴データの書き込みのタイミングは、イベントを補足する毎に行なっても良いし、電子情報を閉じるAPIを補足した時点でまとめて書き込んでも良い。また、電子情報が変更されている場合には、当該変更された電子情報を制御化電子情報11に書き込んでも良い。
次に、履歴モジュール14が、当該電子情報の送信元に送信される(S1308)。なお、履歴モジュール14に加えて電子情報が変更されている場合には、当該変更された電子情報も履歴モジュール14と合わせて送信してもよい。
また、履歴モジュール14の送信のタイミングは、イベントを補足する毎に行なっても良いし、電子情報を閉じるAPIを補足した時点でまとめて送っても良い。
電子情報に付加されている制限情報123によって規定される条件によっては、転送できなかったり、転送回数、転送先の制限がある場合もある。履歴データは暗号化して書かれる。上記動作は、制御プログラム122或いは第2の制御化電子情報作成プログラムによって行なわれ、受信者には気付かれない。
例えば、上書きのAPIを補足した場合、受信した電子情報の制限情報123によって規定される制限項目において許可されていれば上書きを実行する。禁止されていれば上書きはキャンセルされる。
制限情報123で規定された以上のことを受信者がすれば、発信元47(図8)より受信者への警告と強制的に電子情報の消去が行われる。所定の規約によってペナルテイが課せられる。
次に図13は、履歴管理に関する例のフロー図である。発信元を始め、本発明によるシステムを採用した電子情報転送のシステムに適用される。S1501は発信元の履歴管理であって、S1502は情報、ファイルを転送した履歴があったことを示す。
S1503は電子情報が何処に転送されているかを転送の履歴データに含まれる転送先情報に基づいて、チェックする。S1504は履歴管理の対象となる電子情報の制限情報によって規定される転送制限条件、禁止項目のチェックをおこなう。転送先で転送先制限条件の範囲が守られているか、どうかをチェックする。
S1505は電子情報の制限情報によって規定される条件の回数、例えば再転送を何回行ったか、コピー、印刷、移動、クリップ、ペースト、キャプチャ等の制限回数が守られているかどうかのチェックを行う。これらの項目が一つでも守られていなければ、S1510において電子情報を利用している端末に警告を発生する。警告を発生しても守られていなければ、発信元の履歴管理を行なう情報処理装置から源電子情報を無効にして抹消する。
S1506はさらに転送電子情報の経過日数を履歴データに含まれる転送日時からカウントする。S1507では経過日時が所定の履歴管理、保管日数が経過しているかどうかチェックして、経過していればS1508にて転送された電子情報の履歴データを履歴台帳から抹消する。即ち転送電子情報の賞味期限切れであって、古くなって管理する必要の無くなった電子情報の転送記録である。
S1510は前記説明したように、条件に違反しているから転送先への警告と、場合によってはオリジナルの電子情報を無効にして抹消する行為をおこなう。S1511はファイルの転送回数のチェックを履歴データに含まれる転送履歴に基づいて、おこなう。S1512において、転送回数が条件以内であるか違反しているかをチェックする。
違反していれば、S1513において転送先に警告を発して電子情報の無効、抹消行為をおこなう。なお、転送先については、履歴データの転送履歴に含まれる。このようにして電子情報の発信元は履歴の管理をおこなう。盗聴、改ざん、上書き、成りすまし行為の防止と予防をおこなう。従って、電子情報は安全に保全される。
図8の49の認証センターのデータベースは、電子印鑑、電子署名、電子稟議書、契約書等の最高機密の書類を管理する記録媒体である。履歴管理は最重要課題であって、頻繁にチェックを繰返して保全に努める。有効期限を過ぎたものは意味がないから、安全上、直ちに抹消する。
49の認証センターに保管されている書類は、機密性と安全性を確保するために重要な電子印鑑、署名等は日数、時間の経過によって自動的に消滅する手段をもたせたほうが得策である。このような手段を頻繁に行った方が好ましい。
図14は本発明による電子情報の履歴管理方法の状態遷移図(transaction)である。図において(a)では、発信元から受信先に電子情報の転送があった。(b)では受信先から発信元に受信の返答がきた。発信元はこの履歴を管理する。
(c)では受信先が電子情報を転送先1に再転送した。(d)では、転送先1から受信したことがオリジナル発信元に返答された。発信元は転送先の履歴の管理をおこなう。(e)では、転送先1から転送先2へ再々転送があった。(f)では、転送先2から受信したことが発信元に返答された。源電子情報の発信元は履歴管理する。
ここでの履歴管理は、転送回数と転送先についてチェックする。電子情報の上書き、改ざん等の制限項目に違反していないかチェックする。禁止事項に違反していれば転送先に警告を発生する。(g),(h),(i)では、再転送先、再々転送先にまで警告を出す。
(j)では第一回の受信先からの応答を確認して、(k)は再転送先、(l)は再々転送先からの応答の確認を行う。これらの応答から履歴の管理をおこなう。応答の無い転送先は所定期間経過後に、源電子情報を無効にして抹消する。このように電子情報の履歴を管理して不正行為を未然に防止できる。
以上説明したように、本発明は電子情報に条件と履歴管理を添付する事によって、電子情報の安全確保と有効期限を厳守することができる。
さらに、オリジナル、源電子情報に一度本発明によるシステムを添付すれば、受信先から第三者に転送されたり、或は再転送、再々転送されてもフォローできるから重要な書類の管理に極めて効果的である。個人情報、機密漏洩の課題の多いデジタル社会において有効な手段、ツールである。
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
本発明によれば、安全が確保されていない環境下にあっても源電子情報の履歴がわかる。

Claims (11)

  1. 電子情報及び前記電子情報の処理に関する制限を示す制限情報を記憶する記憶手段と、
    前記記憶された電子情報が使用されるアプリケーションプログラムを実行する手段と、
    前記制限情報によって示される制限を満たし、かつ前記実行されたアプリケーションプログラムからアクセスされた前記電子情報に関するオペレーティングシステムのアプリケーションプログラミングインターフェイス(API)を補足する手段と、
    前記補足されたAPIを含む前記電子情報に関する履歴データを記憶し、前記電子情報に対して設けられた履歴モジュールと
    を具備することを特徴とする情報処理装置。
  2. 前記履歴データを前記電子情報のセキュリティ管理を行なう外部の他の情報処理装置に送信する手段をさらに具備することを特徴とする請求項1記載の情報処理装置。
  3. 前記アプリケーションプログラムからのアクセスによって変更された電子情報を記憶する手段をさらに具備することを特徴とする請求項1記載の情報処理装置。
  4. 前記履歴データの記憶は、前記実行された電子情報が閉じられる際に行なわれることを特徴とする請求項1記載の情報処理装置。
  5. 前記履歴データは、前記補足されたAPI及びAPIを補足した日時を含むことを特徴とする請求項1記載の情報処理装置。
  6. 前記実行手段及び前記補足手段は制御プログラムにより実現され、
    この制御プログラム、前記電子情報、前記制限情報及び履歴モジュールは1つの制御化電子情報を構成することを特徴とする請求項1記載の情報処理装置。
  7. 前記制御化電子情報は、外部から受信されたものであることを特徴とする請求項6記載の情報処理装置。
  8. 前記制御プログラムは、実行形式で保存されたものであることを特徴とする請求項6記載の情報処理装置。
  9. 電子情報及び前記電子情報の処理に関する制限を示す制限情報を記憶する記憶手段を具備する情報処理装置における電子情報の履歴管理方法において、
    前記記憶された電子情報が使用されるアプリケーションプログラムを実行し、
    前記制限情報によって示される制限を満たし、かつ前記実行されたアプリケーションプログラムからアクセスされた前記電子情報に関するオペレーティングシステムのアプリケーションプログラミングインターフェイス(API)を補足し、
    前記補足されたAPIを含む前記電子情報に関する履歴データを前記電子情報に対して設けられた履歴モジュールに記憶することを特徴とする方法。
  10. 電子情報及び前記電子情報の処理に関する制限を示す制限情報を記憶する記憶手段を具備する情報処理装置において電子情報の履歴管理を行なうプログラムにおいて、
    前記プログラムは、前記情報処理装置に、
    前記記憶された電子情報が使用されるアプリケーションプログラムを実行させ、
    前記制限情報によって示される制限を満たし、かつ前記実行されたアプリケーションプログラムからアクセスされた前記電子情報に関するオペレーティングシステムのアプリケーションプログラミングインターフェイス(API)を補足させ、
    前記補足されたAPIを含む前記電子情報に関する履歴データを前記電子情報に対して設けられた履歴モジュールに記憶させることを特徴とするプログラム。
  11. 電子情報及び前記電子情報の処理に関する制限を示す制限情報を記憶する記憶手段と、
    前記記憶された電子情報が使用されるアプリケーションプログラムを実行する手段と、
    前記制限情報によって示される制限を満たし、かつ前記実行されたアプリケーションプログラムからアクセスされた前記電子情報に関するオペレーティングシステムのアプリケーションプログラミングインターフェイス(API)を補足する手段と、
    前記補足されたAPIを含む前記電子情報に関する履歴データを記憶し、前記電子情報に対して設けられた履歴モジュールと、
    前記履歴データを前記電子情報のセキュリティ管理を行なう外部の他の情報処理装置に送信する手段とを具備する第1の情報処理装置と、
    前記第1の情報処理装置から送信された履歴データを受信し、この受信した履歴データに基づいて、前記電子情報の履歴管理を行なう第2の情報処理装置と
    を具備する電子情報管理システム。
JP2008558064A 2007-02-07 2008-02-06 電子情報の履歴を管理するための情報処理装置 Pending JPWO2008099738A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007056316 2007-02-07
JP2007056316 2007-02-07
PCT/JP2008/051964 WO2008099738A1 (ja) 2007-02-07 2008-02-06 電子情報の履歴を管理するための情報処理装置

Publications (1)

Publication Number Publication Date
JPWO2008099738A1 true JPWO2008099738A1 (ja) 2010-05-27

Family

ID=39689976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008558064A Pending JPWO2008099738A1 (ja) 2007-02-07 2008-02-06 電子情報の履歴を管理するための情報処理装置

Country Status (5)

Country Link
US (1) US20090271580A1 (ja)
EP (1) EP2120177A1 (ja)
JP (1) JPWO2008099738A1 (ja)
CN (1) CN101606165A (ja)
WO (1) WO2008099738A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5023695B2 (ja) * 2006-12-27 2012-09-12 富士通株式会社 電子ファイルシステム、操作装置及びコンピュータプログラム
JP2010238212A (ja) * 2009-03-31 2010-10-21 Intelligent Wave Inc ファイル制御プログラム、ファイル送信プログラム、ファイル送信装置、ファイル制御方法及びファイル送信方法
JP2013182500A (ja) * 2012-03-02 2013-09-12 Kddi Corp Api実行制御装置およびプログラム
US20140173759A1 (en) * 2012-12-17 2014-06-19 Microsoft Corporation Rights-managed code
FR3040810B1 (fr) * 2015-09-07 2017-10-13 Docapost Dps Systeme informatique de gestion securisee d'informations numeriques
US10616228B2 (en) * 2017-11-10 2020-04-07 Adobe Inc. Enhanced permissions for enabling re-purposing of resources while maintaining integrity
JP7190477B2 (ja) * 2020-12-22 2022-12-15 セイコーソリューションズ株式会社 電子文書管理装置、及び電子文書管理プログラム
JP2023031079A (ja) 2021-08-24 2023-03-08 富士通株式会社 データ処理プログラム、データ処理方法およびデータ処理装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005025617A (ja) * 2003-07-04 2005-01-27 Toshiba Corp 履歴情報管理方法及び履歴情報管理装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044297A (ja) 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP2002288087A (ja) 2001-03-23 2002-10-04 Humming Heads Inc 情報処理装置及びその方法、情報処理システム及びその制御方法、プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005025617A (ja) * 2003-07-04 2005-01-27 Toshiba Corp 履歴情報管理方法及び履歴情報管理装置

Also Published As

Publication number Publication date
CN101606165A (zh) 2009-12-16
EP2120177A1 (en) 2009-11-18
WO2008099738A1 (ja) 2008-08-21
US20090271580A1 (en) 2009-10-29

Similar Documents

Publication Publication Date Title
US10839104B2 (en) Obfuscating information related to personally identifiable information (PII)
JPWO2008099738A1 (ja) 電子情報の履歴を管理するための情報処理装置
JP5420710B2 (ja) ライツマネジメント(rightsmanagement)ポリシーに従ってデータをアップデートするための方法
KR101098613B1 (ko) 권리 관리 정책의 동적 적용을 위한 방법
US7054905B1 (en) Replacing an email attachment with an address specifying where the attachment is stored
JP4759513B2 (ja) 動的、分散的および協働的な環境におけるデータオブジェクトの管理
JP2003044297A (ja) コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
JP4584652B2 (ja) 保管ルール管理装置、情報処理装置および保管ルール管理プログラム
JP2015501023A (ja) ウォーターマークを画面上に表示する装置及び方法
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
JP2005539423A (ja) メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム
JP5226199B2 (ja) 情報処理装置及びその方法、プログラム
CN103268452A (zh) 文件处理方法和装置
JP4755737B2 (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
JP4246112B2 (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
Ballou Electronic crime scene investigation: A guide for first responders
JP2004070674A (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
Chandersekaran et al. Assured content delivery in the enterprise
JP3831990B2 (ja) 通信データ監査方法および装置
JP4410185B2 (ja) 情報処理装置及びその方法、プログラム
KR101516717B1 (ko) 외부 협업 보안 시스템
JP5249376B2 (ja) 情報処理装置及びその方法、プログラム
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP7404662B2 (ja) 情報処理装置及びプログラム
JP4652719B2 (ja) ファイルデータ削除プログラム及びファイルデータ削除システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111011