专利名称:用于管理电子信息的履历的信息处理装置的制作方法
技术领域:
本发明涉及一种信息处理装置,对作成信息并成为电子信息而在邮 件等中添加并进行转送,或者对加工、编辑了源电子信息的电子信息进 行利用保管并再转送时的电子信息的履历进行管理控制。
背景技术:
近年,个人电脑(以下称为PC )、移动电话、PDA ( personal digital assistant:个人数字助理)、互联网等渗透到社会的各个角落,因而信息 通信装置的利用日趋扩大。在这样的社会形势下,个人信息、企业法人 的机密信息的泄露发展成新的社会问题。此外不断有加工或篡改、冒充 第三方制作的信息的行为。
数字化、高度信息化社会的发展虽然给我们人类带来了极大的好 处,然而另一方面被恶用的情况也增多,被某些有坏主意的人利用进行
犯罪行为的案例也日趋增加。目前的状况是,这样的使用计算机信息通 信的犯罪难于取締。
另外,开始地面波数字高保真电视播放,也开始了被称为"地面数 字广播"的服务。任何人都可以从互联网开设电台。用移动电话接受地 面数字广播电波来享受电视播放。也可以用车载导航系统或便携式笔记 本电脑、DVD播放器来欣赏。可以欣赏地面波播放数字高保真电视, 享受新闻广播、天气预报、棒球实况转播、足球等体育节目、电影。
然而,即使在这些具有公共性的播送中,也存在电子信息的篡改、 冒充横行的危险。在该例中, 一旦信息泄露则损失将大到不可估量的程 度。甚至对个人隐私、企业法人的信息带来巨大的损失。
以往,这样的电子信息数据的管理,是在企业法人内雇佣管理监督 者进行服务器的管理。在OS (基本软件)内设置检查功能使第三方不 能访问本公司和个人信息,而附加专用的访问管理工具。然而,在用邮件转送各种数据、信息时,对于在接收方被进行了怎 样的篡改而再利用,或是否覆盖源信息,或抽出其中特定的部分,将信 息、数据再利用而转送给第三方的情况却完全不得而知。
位于发送方的信息的管理,虽然在某种程度上是可能的,然而对于 利用邮件或其他手段带出的电子信息的管理却是困难的。根据下述专利 文献记载的保护化电子信息的技术,虽然按照发送方设定的条件能够对 接收侧的电子信息的操作进行控制,然而发送侧却不可能知道在接收侧 进行了怎样的操作,或者是否准备进行。
专利文献l: JP特开2002-288087号公才艮 专利文献2: JP特开2003-044297号>^才艮
作为要解决的问题之一,是要在转送发送源电子信息时能够进行源 信息的管理。发送源可以进行向邮件添加附件、印刷、文件的转送、 文件复制、阅览、复制到剪贴板、复制到软盘(注册商标)(FD)、另 存、粘贴到对象物、画面的捕捉、数据、信息的特定部分的抽出、篡改、 覆盖、向第三方转送等履历的把握。
然而,在上述以往的技术中, 一旦利用某种手段从发送源,将电子 信息带出,则不能管理或者阻止上述行为。因为文件的移动、转送能够 以多种形式执行。
发明内容
本发明的目的在于,作成在处于不能确保安全的环境下也可知源电 子信息的履历的文件构造。当发送源的源信息的转送目的地进行阅览、 复制、印刷、信息的特定部分的抽出、向第三方再转送等时,其操作履 历被记录在电子信息中,如果该电子信息被返回至发送源,则发送源就 能够看到该履历。另外,转送目的地的操作也被记录在发送源的源信息 履历存储器中并每次更新,因而能够把握源信息处于怎样的状态,或是 否被进行了加工的情况。
即使在公司内的环境中,也能够与电子信息的实体直接联系,来确 认何时、谁、进行了访问等的信息。根据本发明的第一观点, 一种信息处理装置,其特征在于,具备 存储单元,其存储电子信息及表示与上述电子信息的处理相关的限制的 限制信息;执行使用上述存储的电子信息的应用程序的单元;对与满足 由上述限制信息表示的限制、并且上述所执行的应用程序所访问的上述 电子信息相关的操作系统的应用程序设计接口 ( API)进行捕捉的单元; 履历模块,其在上述电子信息中设置,用于存储与包括上述捕捉的API 的上述电子信息相关的履历数据。
根据本发明的第二观点,是在第一观点的基础上,信息处理装置的 特征在于,还具备向进行上述电子信息安全管理的外部其他的信息处理 装置发送上述履历数据的单元。
图l是表示控制化电子信息的形式的图。
图2是表示控制程序的功能的图。
图3是表示控制属性的例子的图。
图4是表示控制条件的例子的图。
图5是表示履历数据的例子的图。
图6A是表示文件转送和履历的顺序的图。
图6B是表示保存于数据库的履历数据的图。
图7是表示利用控制程序或者控制化电子文件作成程序来捕捉API 的过程的图。
图8是表示第二实施方式的系统构成图。
图9是表示第三实施方式的系统构成图。
图IO是表示第四实施方式的系统构成图。
图11是表示第五实施方式的流程图,是表示附加文件的限制条件 的步骤的图。图12是表示阅览、关闭文件的步骤的例子的流程图。 图13是表示履历管理步骤的例子的流程图。 图14是表示状态迁移的图。
具体实施例方式
(发明的概要)
在本发明的信息处理装置中,在发送源的电子信息的构成方面具有 特点。在数据、文档等源电子信息13中设置头模块12。图l所示的头 模块12至少由三个部分构成。即,展开程序(exec ) 121、控制程序(CP ) 122、限制信息123。还设置履历模块(phm) 14。
以下,将具有这样的构成的执行形式的电子信息称为控制化电子信 息11。通过源电子信息13和限制信息123、履历模块14加密来提高控 制化电子信息11的安全性。
另外,控制程序122如图2所示,具有控制功能122a,其监视应 用程序、记录履历,优选按照图3所示的限制属性123a来控制操作; 控制化电子信息作成功能122b,其对控制化电子信息11执行后所编辑 的源电子信息13nl ~ 13nm和记录于履历模块14的履历数据进行保存, 并再次作成控制化电子信息11;并优选具有通知功能122c,其将履历 数据发送到发送源。在限制信息123中包括与源电子信息名等源电子 信息13相关的基础信息、指定打开源电子信息13的应用程序16的应 用信息、可阅览履历数据的用户和条件、表示履历的通知对象的履历信 息、优选图3所示的限制属性123a、优选图4所示的限制条件123b。 在根据源电子信息名的后缀等确定应用程序16时,也可以省略应用信 息。
另外,在具有控制程序122的功能的程序被预先安装于计算机的环 境中,控制化电子信息11无需包括展开程序121和控制程序122。此时, 控制化电子信息11不是执行形式。
在电子信息的发送源,设置作成控制化电子信息11的程序。控制化 电子信息作成程序(CFM),通过用户操作来选择数据、文档等源电子信息13,并在其中附加头模块12和履历模块作成控制化电子信息11。 此时还可以进一步附加由用户设定的限制信息123。第二控制化电子信 息作成程序,设于电子信息的发送源,在通过应用程序16作成数据、 文档等源电子信息13时,应用程序16为了作成源电子信息13,而捕捉 对操作系统发行的API (Application Programming Interface: 应用程 序设计接口 ),并对作成的源电子信息13附加头模块12、履历模块14, 不根据用户的选择而强制地作成控制化电子信息11。在利用第二控制化 电子信息作成程序,附加限制信息123的情况下,不根据用户的选择, 来附加管理者等预先规定的限制信息123。
另外,在具有控制程序122的功能的程序被预先安装于计算机的环 境中,在作成上述控制化电子信息ll的过程中,无需在头模块12中附 加展开程序121和控制程序122。
在发送源中还设置从控制化电子信息11读取履历数据的履历数据 读取程序(LR)。履历数据读取程序(LR),读取并显示被记录在所选 择的控制化电子信息11中的履历数据。并且根据用户的指定,读取被 记录于控制化电子信息11中的履历数据写到其他的电子信息中,或作 为通信数据通知管理者等。在读取这些履历数据的过程中,履历数据读 取程序访问履历模块14,在其被加密的情况下,将其解码并读出。
作为履历数据的显示方法,为了简便而考虑有通过用鼠标点击控制 化电子信息ll,从所显示的菜单中选择一个,由此来启动履历数据读取 程序,进行履历数据的显示等的方法。优选为,根据用户的选择和条件 清除控制化电子信息11内的履历数据。另外,只有在用户及其他条件 与控制化电子信息11中控制信息所记载的条件,或者由控制化电子信 息11的外部所指定的条件一致的情况下,才能够进行履历数据的读出。
发送源不用说在接收对象执行作为执行形式的控制化电子信息11 时,由头模块12内的展开程序121进行以下的处理。当执行控制化电 子信息11时,在与图3所示的限制属性123a—致时,将控制程序122 加载于计算机内的RAM,并启动。在与限制属性123a不一致时,结束 控制化电子信息11的执行处理。启动控制信息123的应用信息所指定 的应用程序16。在应用程序16或控制程序122的启动失败时,结束控 制化电子信息11的执行处理。在抽出源电子信息部并被加密的情况下,对其进行恢复并过渡到应用程序16。
应用程序16对源电子信息13的操作,通过应用程序16对操作系 统发行API来实现。控制程序122捕捉该API,将相当的操作履历记录 于存储器或磁盘等存储介质。作为履历数据中所包含的信息的例子,有 操作名、日期和时间、计算机名、用户名、文件夹名等。另外在指定控 制属性123a的情况下,控制程序122通过对由应用程序16发行并捕捉 的API返回错误,或返回虚拟数据来限制操作。
在结束应用程序16,关闭源电子信息13时,控制程序122捕捉用 于关闭从应用程序16发行到操作系统的源电子信息13的API,进行控 制化电子信息作成处理。在控制化电子信息作成处理中,对源电子信息 13附加原来的控制化电子信息11的头模块12,此外将记录于存储介质 的履历数据保存到履历模块(phm) 14中。源电子信息13,可以只作 为应用程序16结束时的新的状态的源电子信息13,也可以在以前的源 电子信息13中追加新的源电子信息13,并将世代不同的源电子信息13 合并保存。另外,优选,控制程序122在履历数据记录时或控制化电子 信息作成处理时,借助通信网将履历数据通知发送源。在实施该履历数 据的自动通知中,从社会道德方面,也期望发送源对接收方,将自动地 通知履历数据的信息预先进行通告。
然后,在具有控制程序122的功能的程序被预先安装于计算机的环 境中,对打开不包括展开程序121及控制程序122的控制化电子信息11 的情况进行说明。在该环境中当应用程序16打开控制化电子信息11时, 如果具有控制程序122功能的程序,从控制化电子信息11中抽出源电 子信息13并加密就恢复并过渡到应用程序16。记录操作履历、或限制 操作的结构与上述相同。结束应用程序16关闭源电子信息13时的控制 化电子信息作成处理,除了在头模块12中不含有展开程序121及控制 程序122的方面以外,与上述是相同的。
在接收侧,具备用于访问电子信息的PC、服务器、硬盘(HDD)、 FD、存储器等存储介质,和用于利用接收的电子信息、文件的显示器、 打印机、传真机(FAX )、数字复印机(MFP: multi function peripheral )、 键盘、鼠标等输出输入装置。在此作为从发送源向接收侧进行电子信息、数据的转送、移动的单
元具备信息通信网。或者i殳置本地LAN (local area network )。信息通 信网包括互联网、移动无线网。进而由国际信息通信网、卫星通信网、 GPS ( global positioning system)连接。
通过以上的信息装置及系统,可知电子信息的发送源在接收方进行 的操作。
根据本发明,通过对源电子信息13附加包括控制程序122和限制 信息123的头模块12和履历模块14,当对电子信息的操作增加限制时, 由于接收侧采用怎样的方法使用了上述电子信息被记录在履历模块14 中,因此如果在发送源管理履历模块14,就能够确保该电子信息、数据 的安全性。
此外,在接收侧打开可执行的控制化电子信息11,在进行了源电子 信息13加工等行为后在关闭了该电子信息时,头模块12和履历模块14, 被再设定(控制化电子信息11的再作成)。因此每次加工该源电子信息 13时,头模块12、履历模块14就被再设定。这里所说的接收侧的该电 子信息的加工行为,包含阅览、保存、打印、复印、向其他介质移动、 转送、剪贴板操作等。
在发送源的履历管理数据库中,进行所发送的电子信息、文件的履 历管理。判明电子信息、数据的状态、加工的程度、日期和时间。进而 决定天数如果发送电子信息、文件后经过了确定的日期后,则自动删除。
发送者能够对发送源作成的电子信息中设定限制信息123,在接收 侧由于其限制信息123在控制化电子信息11再作成时被保持,因此即 使电子信息从接收侧交给第三方的情况下电子信息的安全性也被保持。
因此,如果管理限制信息123和履历模块14,能够禁止接收侧的非 法操作或在发送源确认其操作,因此具有能够防止机密泄漏、防止著作 权的侵害这样的特征。
另外,即使在发送源的组织内,也能够将保存在电子信息中的履历 数据作为阅览记录来利用。在具有控制程序122的功能的程序被预先安 装于计算机的环境中,能够利用不包括展开程序121及控制程序122的形式的控制化电子信息11。 <发明的实施方式>
以下,利用图l至图14对本发明的实施方式进行说明。 <第一实施方式>
参照图l至图7对本发明的具体的实施方式进行说明。图l是表示 控制化电子信息ll的形式、格式的图。12是头模块。头模块12由展开 程序121、控制程序(以下,称为CP) 122和限制信息123构成。其中, 在具有控制程序122的功能的程序被预先安装于计算机的环境中,控制 化电子信息11也可以是不包含展开程序121及控制程序122的形式。
在图1中,13表示源电子信息、数据。在图1中源电子信息13表 示有多个信息(13、 13nl、 13nm)。 14是履历模块(以下,称为phm)。
对头模块12进行说明。头模块12如先前所述,由展开程序121、 控制程序122和限制信息123构成。展开程序121,当执行控制化电子 信息11时,首先执行该展开程序121。展开程序121,与限制信息123 内的限制条件123b协作,并参照其。
限制条件123b,确定能够阅览该源电子信息13的用户和环境。只 在与该条件一致的情况下能够打开源电子信息13。根据源电子信息13 的内容,也有时不进行人的确定。例如,关于广告物、导航、 一般信息, 接收者任何人都可以打开。
在限制条件123b中,设有密码、电子信息的有效期限的规定,即 截止到何时为止打开的年、月、日、小时的期限。过了该期间后的电子 信息不能打开。在限制信息123中还记栽有源电子信息13的姓名和制 作源等基本信息。
如图2所示,限制程序122具有控制功能122a,其监视应用程序 16,记录履历,优选按照图3所示的限制属性123a来控制操作;控制 化电子信息作成功能122b,其对控制化电子信息执行后所编辑的源电 子信息和所记录的履历数据进行保存并再次作成控制化电子信息11;并 优选通知功能122c,其将履历数据发送到发送源。123是限制信息。13是源电子信息。
在履历模块(phm) 14中,保存有履历数据。在履历数据中,加密 记载有谁在何时阅览、加工了源电子信息13。该解密(decode)由发送 源的服务器或者履历数据读取程序明确。因此,接收侧不能读。
在限制信息123中包括与电子信息名源等源电子信息相关的基础 信息、指定打开源电子信息的应用程序16的应用信息、表示能够阅览 履历数据的用户和条件、履历的通知对象的履历信息、优选包含用于对 在接收侧的该电子信息的操作进行限制的限制属性123a、优选包含规定 了打开该电子信息的条件的限制条件123b。在从源电子信息名的后缀 等确定应用程序16的情况下,也可以省略应用程序信息.
在控制信息123中,优选包括针对信息源的信息。为了使访问的人 明白源电子信息13的出处、原件、另外是否在其它地方被覆盖、被改 写。详细的出处是由履历模块14来明确的,然而由于履历模块14被加 密因此只有发送源的管理者能够进行解密。
图3表示限制属性123a的例。限制属性123a,是除了对操作系统 按标准提供的电子信息的访问权限以外,还指定能否对电子信息进行另 存为、打印、转送、捕捉、剪贴板操作等信息操作的属性信息。
123aa是表示是否允许访问者进行源电子信息13的另存为的属性。 例如,在此如果有标记l就允许另存为。如果为0就表示禁止阅览。
123ab是打印的允许、禁止属性。这也根据标记l、 0来识别选定访 问者并给出允许。123ac是对其他电子信息的转送允许、禁止属性。123ad 表示与捕捉相关的允许、禁止。
123an表示其他的属性。例如,可以详细地规定粘贴的允许、文件 的确定部位的阅览、转送、移动的允许、禁止等属性。根据源电子信息 13的内容,进行区分并可以在此进行属性的定义。
图4是限制条件123b的例子。限制条件123b是用于执行控制化电 子信息ll,规定是否能够阅览源电子信息13的条件,作为成为条件的 项目,认为有用户、域、邮件地址、密码、日期和时间、期间、计算机名等。123ba是能够访问源电子信息的用户、域、邮件地址。在与这里 的指定条件不一致的情况下,拒绝访问。然而,源电子信息13有多种 种类,如先前所述的广告宣传、通知布告之类的电子信息,可以无条件 访问。
123bb是密码。是发送源已决定的密码,根据源电子信息13也有没 有密码的情况。广告宣传、通知类的电子信息当然无需密码。123bc表 示文件阅读的有效期限。可以说是源电子信息13的保质期。脱离了有 效期限的电子信息,表示没有利用价值。
123bd是计算机名、IP地址。表示只在被指定的计算机上能够打开 该电子信息。
123bn是对其他被认为必要的文件的阅览附加所需的条件。根据文 件的内容,有严格管理的文件,以及如先前说明那样的广告宣传之类的 想让任何人看的文件。反之也有不想接收多余的邮件、文件的情况。拒 绝接收的条件也可以用123bn来设定。
图5是保存在履历信息模块14中的履历数据的一例。作为履历数 据的项目的例子,考虑有计算机名、IP地址、操作名、操作日期和时间、 文件夹名、文件名、用户名等。
在通过文件复制操作等,作成了原来的控制化电子信息11的副本的 情况下,世代信息等也包含在履历数据中。
在该图中,141是计算机名、IP地址。记录确定操作的计算机的信 息、即计算机名和IP地址等。这里所说的计算机名是指访问者、使用 者使用的计算机终端设备,包括PC、 PDA、移动电话机等。142是根 据应用程序发行、控制程序122捕捉的API所判断的操作名。143是日 期和时间,其记录进行操作的日期和时间。144是文件夹名、文件名, 其记录进行操作的文件夹和操作源、操作对象的文件名。145是用户名, 其记录进行操作的用户名。
146记述有操作时间、转送目的地、其他的信息。例如记载有访问、 转送目的地的设备名、MAC ( media access control:介质访问控制)地 址等。保存这些的履历模块14,通过加密使接收侧的用户、转送者不能看。 通过将履历数据通知发送源的管理者,从而管理者能够追踪该电子信息 的去向。从原始的电子信息发送开始经过了规定时间的电子信息,比如 说作为过了有效期限也可以全部删除。
由发送源追踪管理电子信息从安全性方面也是重要的对策。有助于 机密泄漏管理。电子信息在全世界借助网络而传播。其间由于经由各种 各样的人群,因此往往有不能保留原型而从原件发生了改变的情况。
在安全管理方面对文件名、文档等电子信息进行追踪,删除经过了 一定期间的电子信息的方法是安全的。不断有如黑客那样非法侵入电子 信息并对内容进行窃听、或篡改、冒充这类的电子犯罪。从这些的对策 方面来看在发送源的电子信息的严格的履历管理也是必要的行为。
图6A及图6B是对文件转送的履历管理进行说明的图。图6A是表 示从原始文件llml开始被转送并发展到llmn的情况的示意图。图6A 表示源电子信息13的转送的去路。在该图中12是先前说明的头模块。
13是源电子信息的内容,14是履历数据模块。在履历数据模块14 中保存有履历数据。图6A中履历数据模块14表示从14ml被转送到 14mn。对其间覆盖电子信息、或者削除、追加、转送目的地全部被记 述。通过参照履历数据模块14的履历数据,可知与原始的差异。
图6B是表示与处于发送源的电子信息履历服务器连结的数据库的 图。数据库15存储履历模块14,履历模块14如图所示按照14nl ~ 14nm 的时间序列进行存储。在此可以进行与未图示的原始信息的比较。该发 送源的管理者,与电子信息的原本、原件相比较,如果篡改的程度较大 就发送警告或者也可以删除。
在根据电子信息而使用原本的电子信息进行改写或篡改来使用的 情况下,也有缴费就允许的情况。这在使用大容量外存储器等的数据, 制作电影,或从互联网播放网播放时也适用。对于使用者而言,也具有 方便性。对于商业播放的制作方面很便利。
图7表示控制程序122记录履历的方法。在图7中16是应用程序 16。 17是控制程序122或者在发送源的控制化电子信息作成时是控制化电子信息作成程序(CFM)。另外,在具有控制程序122的功能的程序 被预先安装于计算机的环境中,可以认为17是具有控制程序122的功 能的程序。18是作为基本软件的操作系统。
利用应用程序16对源电子信息13的操作,是通过应用程序16对 操作系统发行API来实现的。控制程序122捕捉该API,并将相当的操 作履历记录于存储器或磁盘等记录介质。另外在指定了控制属性的情况 下,控制程序122通过对由应用程序16发行并进行了捕捉的API返回 错误,或返回虚拟数据来限制操作。
在结束应用程序16、关闭源电子信息13时,控制程序122捕捉用 于关闭从应用程序16发行到操作系统18的源电子信息13的API,进 行控制化电子信息作成处理。在控制化电子信息作成处理中,对源电子 信息13附加原来的控制化电子信息11的头模块12,此外将记录于存储 介质的履历数据保存到履历模块(phm) 14中。
源电子信息13,还可以只作为应用程序16结束时的新的状态的源 电子信息13,也可以在以前的源电子信息13中追加新的源电子信息13, 并将世代不同的源电子信息13合并保存。另外,优选,控制程序122 在履历数据记录时或控制化电子信息作成处理时,借助通信网将履历数 据通知发送源。
在具有控制程序122的功能的程序被预先安装于计算机的环境中, 具有该控制程序122的功能的程序的处理也与此相同。
位于发送源的第二控制化电子信息作成程序,在利用应用程序16 作成数据、文档等源电子信息时,捕捉应用程序16为了作成源电子信 息13对操作系统18发行的API,并对作成的源电子信息附加头模块12、 履历模块14,不根据用户的选择而强制地作成控制化电子信息11。在 利用第二控制化电子信息作成程序,附加限制信息123的情况下,不根 据用户的选择,而附加管理者等预先规定的限制信息123。
<第二实施方式>
图8是应用了本发明的实施方式的信息处理装置的系统构成图。图 的构成例,是表示在社会上的系统中应用本发明的例子。在图8中,41是互联网等信息通信网。42、 43、 44、 45、 46是网站。
47是信息的发送源。也可以认为是企业的办公室、提供信息的地点、 信息提供中心。从42的发送源地址利用54的通信线路经由55的线路 接口而与47的本地LAN56连接。
在LAN56上连接有PC57、服务器58。该服务器58进行本发明的 实施方式涉及的信息的发送管理。59是显示器能够看到信息发送和电子 信息文件的履历。60是数据库,进行电子信息及其发送履历的管理。
48是大容量外存储器,保存有各种信息。是文章、论文、绘画、 照片、电影等的库。47利用LAN56与大容量外存储器48连接。在本 实施方式中表示了大容量外存储器48借助LAN与信息发送源47直接 连接的例子,然而也可以利用一般的公共网来连接。
在大容量外存储器库48中有PC57、服务器58,用于管理大容量外 存储器数据库60a。数据库60a保存有文档、记录电影、绘画等艺术品 的信息、数据,法人、个人可以缴费或免费利用。可以制作电影、或在 广告宣传中也可以利用数据。由于知识产权、著作权等产生,在使用这 里的库时, 一般是缴费的。
43是移动无线公司的网站,借助专用线54与无线基站52连接。65 是移动无线电波。该移动无线电波65、移动电话64可以构成移动办7> 室(移动体办公室)。移动办公室51,还能够经由无线电波65来传送网 络播放44、互联网电台的内容53。
44是互联网电台、网页电台、网络广播,53表示所播放的内容。 近年来,播放器材中的高功能化、低成本化出色的器材对消费者上市了 。 特别是数字高保真用的便携式摄像机,作为家庭用的器材出售有品质十 分优良的摄像机。
利用这些家庭用的器材能够进行电影、播放节目的制作。使用大容 量外存储器库48,即使是个人也能够创造出品质较高的作品。53表示 播放这些作品的状态。另外,这也可以是有出资者的广告节目。
45是企业的网站,通过通信线路54与50的办公室l连接。经由线路接口 55与办公室1的本地LAN56连接。在图中,在此如果从信息发 送源47观察则50为接收方。在LAN56上连接有57的PC57、服务器 58、打印机61、 FAX62、显示器59,进行办乂>作业。
60b是办公室1的数据库,保存从发送源47转送来的电子信息。在 办公室1中使用PC57并通过显示器59阅览从发送源47转送来的电子 信息、文件,或者还从PC、 FAX向其他企业、办公室转送。另外,也 有时通过打印机61进行打印。
从发送源47发送的电子信息、文件,在50的办公室1的数据库60b 中包括原件,在此对源数据进行加工、或向他处进行转送的履历,被记 录到信息发送源47的数据库60。当然,也将办公室1的履历记录于数 据库60b。 64是移动电话、PDA, 67表示进行操作的办公人员。利用 移动电话64接收的电子信息也被记录到发送源47的数据库60,并由作 为接收方的办公室50的数据库60b进行记录。
因此,电子信息、文件的履历管理由发送方和接收方双方管理。也 能够从移动终端机64向打印机61进行信息的输出,并且能够在显示器 59上显示并阅览内容。另外,可以从FAX通过线路进行信息的发送。 这些履历在发送源47的数据库60和办公室1的数据库60b中记录并进 行管理。
51是办公室2,是移动办公室。工作人员、人67a可以由移动终端 机64a进行操作。能够接收发送电子信息。从发送源47接收到的电子 信息、文件,从移动电话64a被发送到网关63、无线接收适配器。66 是从移动终端机64a发送的微弱电波,或者IrDA (远红外线光通信)。 本地为有效地利用微弱电波、IrDA通信的热点区。
网关63通过LAN56连接各种OA设备。是打印机61 、 FAX62、 PC57、 服务器58、显示器59以及数据库60c。这些OAi殳备,将功能集中的 MFP ( multi function peripheral:多功能数码复合一体机)作成便携式, 如果可移动就还可以移动到任何地方因此便利性较好。
这样构成的移动办公室51,也称为全方位办爿>室(ubiquitous office)。即任何时候、任何地点都能够办7〉。街口、 7>园、电车等移动体中成为办公室。电子信息、文件的接收、发送记录的履历,被记录于
数据库60c。
网站46是i人证中心49的网页,通过通信线路54,经由线路接口 55与LAN56连接。认证中心管理电子书面请示书、合同、电子签名。 本发明的电子信息的履历管理方法产生与以往的书面请示书同样的效 果。
书面请示书由多人协议的结果、多人盖章而审批。如果对本发明的 履历进行管理,就由该认证中心54管理电子盖章、电子签名。能够进 行合同、企业、法人等的审批的履历管理。
认证中心49,具备PC57、管理用服务器58、其他必要的未图示 的OA设备、显示器。60d是认证中心的数据库,管理各种电子盖章、 签名、合同之类的履历。
数据库60d,为了防止篡改、覆盖、窃听、冒充而使用密码来记录。 与认证中心締结合同的企业、法人、个人,持有未图示的解密密钥,由 此能够看到被保管在数据库60d中的文件、电子印章、签名。
法人、个人均可以在认证中心49预先注册电子印章、电子签名。 在需要书面请示、盖章时,通过未图示的解密密钥,从数据库60d中取 出,并在电子文件上签名。转送给对该电子文件书面请示的人、法人、 企业以获得承认。该书面请示书、文件在数据库60d中来保管管理。
因此,如果使用本发明的履历管理方法,就能够在发送源47的电 子文件上进行电子盖章、电子签名而做出审批、批准书面请示书。电子 文件的履历被发送源47的数据库60管理,电子印章、电子签名被保管 于认证中心49的数据库60d中。
如果能够实现图8所示的社会构成,则无纸件办公工作成为可能, 从而能够实现高效率的办公工作。能够提高白领阶层的生产性,也可以 排除破坏环境的纸公害,真正是一举两得。
<第三实施方式>
图9是表示第三实施方式的系统构成图。表示发送源的系统构成。是用于对第二实施方式的图8的发送源47的详细情况进行"^兌明的图。 在图9中,71是系统路径,72是运算控制处理器。73是控制本系统全 体的基本软件、OS (叩erating system:操作系统)。
74是作为程序存储器的ROM, 75是RAM。 76是存储器、暂时储 存72的CPU的运算数据,或者根据需要使用的可重写的存储器。与系 统路径71连接的700,是从控制化电子信息11中读出履历数据的称为 履历数据读取程序LR ( Log Reader:日志阅读器)的信息处理部位。
履历数据读取程序700,对记录在所选择的控制化电子信息11中的 履历数据进行读取显示。另外根据用户的指定,读取记录于控制化电子 信息11的履历数据,并写入其他的电子信息,或作为通信数据通知管 理者等。该电子信息通过78的I/Ol而被存储于数据库79。数据库79 与图9的数据库60相同。作为履历数据的显示方法,为了方便,可以 考虑从通过用鼠标点击控制化电子信息11所显示的菜单中选择一个, 来启动履历数据读取程序700,进行履历数据的显示等的方法。优选, 根据用户的选择和条件,来清除控制化电子信息ll内的履历数据。
701是控制化电子信息作成程序CFM ( Control File Maker )。 CFM 由用户操作选择数据、文档等源电子信息,并对此附加头模块、履历模 块14来作成控制化电子化信息11。此时还可以附加由用户设定的限制 信息123。第二控制化电子信息作成程序,在利用应用程序16作成数据、 文档等源电子信息时,应用程序16为了作成源电子信息而捕捉对操作 系统发行的API,并对作成的源电子信息附加头模块、履历模块14,不 根据用户的选择而强制地作成控制化电子信息11。在利用第二控制化电 子信息作成程序附加限制信息123时,不根据用户的选择,附加被管理 者等预先设定的限制信息123。
702是具有控制程序122的功能的程序(CPP)。在安装有程序702 的环境中,可以由CFM701作成在头模块中不包括展开程序121和控制 程序122的形式的控制化电子信息11。 CFM701,面向预先安装具有控 制程序122功能的程序的环境,作成头模块中不包括展开程序121和控 制程序122的形式的控制化电子信息ll,也能够运用于面向预先未安装 具有控制程序122功能的程序的环境,作成在头模块中包括展开程序 121和控制程序122的形式的控制化电子信息11。头、履历被附加于电子信息,在庞大的信息的检索中也是有利的。
检索者如果取得图8的发送源47、或认证中心49的允许,并参照位于 头中的号码或关键词,就能够寻找目的信息、数据,因此便利性较好。
图9中应用程序80是APL,由用户作成,或者加工从他处获得的 程序,将其加工编辑成自己使用方便、与本公司的产品相称的程序。
81是1/02,是与LAN82连接的设备的接口。 57是PC, 58是服务 器。83是显示器,84是键盘、鼠标之类的数据输入装置。
85是硬盘,存储在此使用的数据、由用户制作的信息、程序。86 是打印机、复印机,87是传真机。FAX87根据目的而使用G3、 IPFAX、 G4FAX等种类。
由于87在内部具有线路接口部,因此能够从这里访问互联网89 及信息通信网。88是与外部信息通信网的线路接口。
如果这样进行管理,则不仅是电子信息,即便是普通的文档、手 写信息也没问题,利用本发明的方法可以将履历的管理补充到数据库 中。因此,对信息的机密泄露、维护管理发挥巨大的效果。
<第四实施方式>
本实施方式是在第三实施方式中说明的信息接收方、即图8所示的 50的办公室1的详细情况。在图10中,50是假想了普通的企业的办公 室的。办>^室通过本地LAN56与各种OA设备连接。
办公作业使用计算机、PC是普遍的。因此,PC数量很多。在图 中91 91nm是PC。 92是控制程序(CP )。如先前说明的那样,控制 程序92是在执行控制化电子信息11时被展开、启动的程序。控制程序 92,捕捉应用程序93对源电子信息的操作时发行的API,并将相当的 操作履历记录于存储器或磁盘等存储介质。另外在指定了控制属性的情 况下,控制程序92通过对由应用程序93发行捕捉的API,返回错误或 返回虚拟数据来限制操作。
结束应用程序93,关闭源电子信息时,控制程序92捕捉用于关 闭从应用程序93发行到操作系统的源电子信息的API,进行控制化电子信息作成处理。在控制化电子信息作成处理中,对源电子信息附加原 来的控制化电子信息11的头模块,此外将记录于存储介质的履历数据
保存到履历模块(phm) 14中。另外,优选,控制程序92在履历数据 记录时或控制化电子信息作成处理时,借助通信网将履历数据通知发送 源。
95是由控制程序92记录的履历数据。93是应用程序,是在该办 公室中使用的程序。94是作为存储介质的硬盘。
97是传真机,如上述说明的那样,具有与FAX自身通信线路的 接口功能。因此,可以经由此进行各种信息的输入输出。
96是与线路的接口部。向办公室50进行的信息的输入输出,除 了 97传真机以外全部经由于此。在从控制程序92向电子信息的发送源 通知履历信息时,是通过接口 96进行的。45是本办公室的网站,41是 公共信息通信网。
99是移动电话、移动信息设备、PDA等移动终端机。移动终端机 99是50的办公人员在外出活动时有效的移动设备。在公司外、街上、 其他企业、法人使用移动终端机99时,使用移动无线公司的电波。在 此,通过电波65从移动电话公司的基站52,经由信息通信网41被发送 到企业的办>^室50。
移动终端机99犹如位于办公室50中的设备,能够在眼前使用。 用移动终端机99接收、或发送的电子信息,可以进行文件显示、印刷、 存储于存储介质。另外,也可以从办公室50中取出信息。这时,通过 控制程序92来管理履历。所谓管理是指将本文件、信息怎样地使用来 更新、捕捉履历。
虽然对作为以上信息的接收方的办公室进行了说明,然而信息接 收方利用全部发送源的图9的履历数据读取程序700、 1/078、数据库 79进行履历管理,接收方也利用控制程序92、履历数据95进行管理。 这点具有可以在区域内、屋外都同样地能够管理的特征。
<第五实施方式>图11至图15是用流程图和状态迁移图说明本发明的实施方式的例 子的图。图11是说明作成利用上述第一实施方式说明的控制化电子信 息11的过程的流程图。
在S1201中,控制电子信息作成程序,选择或作成作为源电子信 息13的文件、信息等。在S1202中,控制化电子信息作成程序,对源 电子信息13设定限制信息123。如先前说明的那样限制信息123是指, 规定信息的阅览、复印、转送、篡改、点击、粘贴、部分使用等的限制 属性123a和限制条件123b等。
这些限制信息123的设定,可以由用户输入,也可以从菜单画面 等中选择被预先设定的限制信息123。
该限制条件123b ,根据信息的程度而不同。在高机密 (hi-confidential)信息中附加严格的限制。 一般的机密性低的信息从标 准菜单自动附加。
根据发送的信息的内容,机密性越高的内容限制信息123越多。 如在网络播放(图8)的网站44的情况下,也可以只允许观看,而禁止 其他的行为。影像信息的其他的行为会涉及到著作权、肖像权等知识产 权。因此,也有在复印等再利用时缴费或采取手段而允许的方法。
只要没有特殊指定就附加标准菜单。适用标准菜单的信息,例如 是低机密性的信息、公知的可能性高的信息。可以阅览、复印、打印、 转送。然而这些行为,也有时指定次数。例如,最多打印几张、复印、 移动的次数、移动目的地等。
在S1203中,对发送的源电子信息(文件、信息)附加包括这些 限制信息123的头模块12。在S1204中,对源电子信息附加用于保存 履历数据的履历模块14。强制地作成控制化电子信息11的一系列的过 程,是通过图7中说明的第二控制化电子信息作成程序进行的。
接下来,图12的流程图是对接收到的电子信息进行打开、关闭的 一系列行为的例子进行说明的图。
当启动展开程序121时(S1300),展开程序121,对是否满足由与该电子信息对应的限制信息123规定的条件进行判断(S1301 )。
在S1301中被判断为不满足条件时,返回S1300的处理。在S1301 中被判断为满足条件时,展开程序121,在存储装置及存储器上展开控 制化电子信息11的控制程序122,并且进到S1302的处理。
在S1302中,展开程序121,利用与该电子信息对应的应用程序 首先打开接收到的电子信息供阅览。在S1303中,控制程序122,判断 是否存在针对该电子信息的事件(覆盖、转送等)。具体而言,通过是 否捕捉从应用程序对操作系统发行的API来进行判断。
在S1303中,在判断为存在针对电子信息的事件时,对事件是否 满足由限制信息123规定的条件进行判断(S1304 )。
在被判断为不满足条件时,则该事件被控制程序122取消。在满 足条件时,该事件由操作系统及发行了事件的应用程序来执行(S1306 )。
在S1307中,将包括捕捉的API和捕捉到API的日期和时间等的 履历数据,保存于履历模块14。写入该履历数据的时刻,可以在每次捕 捉事件时进行,也可以在捕捉关闭电子信息的API的时间点集中写入。 另外,在变更了电子信息的情况下,也可以将该变更的电子信息写入控 制化电子信息11。
然后,履历模块14,被发送到该电子信息的发送源(S1308)。另 外,除了履历模块14以外在变更了电子信息的情况下,也可以将该变 更过的电子信息与履历模块14 一起发送。
另外,履历模块14的发送时刻,可以在每次捕捉事件时进行,也 可以在捕捉了关闭电子信息的API的时间点集中发送。
根据由电子信息所附加的限制信息123规定的条件,也存在不能 转送、或限制转送次数、转送目的地的情况。履历数据被加密写入。上 述动作,由控制程序122或第二控制化电子信息作成程序进行,而不被 接收者察觉。
例如,在捕捉覆盖的API时,在由接收到的电子信息的限制信息 123规定的限制项目中,如果许可则执行覆盖。如被禁止则取消覆盖。如果接收者进行了限制信息123规定的以外的行为,则从发送源 47 (图8)向接收者进行警告并强制删除电子信息。根据规定的规章处 罚。
接下来,图13是关于履历管理的例子的流程图。以发送源为代表, 适用于采用了本发明的系统的电子信息转送的系统。S1501是发送源的 履历管理,S1502表示存在转送信息、文件的履历。
S1503中基于转送目的地信息进行检查,其中转送目的地信息为 在转送的履历数据中包括电子信息被转送到何处的信息。S1504中对由 成为履历管理对象的电子信息的限制信息所规定的转送限制条件、禁止 项目进行检查。对转送目的地是否遵守转送目的地限制条件的范围进行 检查。
S1505中对由电子信息的限制信息规定的条件的次数,例如对进 行了几次再转送,以及是否遵守复印、打印、移动、点击、粘贴、捕捉 等的限制次数进行检查。在这些项目中即使只有一个未遵守,则在S1510 中向利用电子信息的终端发出警告。如果即使发出警告也不遵守,则由 进行发送源的履历管理的信息处理装置使源电子信息无效并删除。
S1506中根据包括在履历数据中的转送日期和时间,来计算转送 电子信息的经过天数。在S1507中,检查经过日期和时间是否超过了规 定的履历管理、保管天数,如果超过则从履历登记簿中删除在S1508转 送的电子信息的履历数据。即,转送电子信息的有效期结束,而成为旧 的无需管理的电子信息的转送记录。
S1510中,如上述说明的那样,由于违反条件而向转送目的地发 出警告时,根据情况进行使原始的电子信息无效并删除的行动。S1511 基于包括在履历数据中转送履历进行文件的转送次数的检查。在S1512 中,检查转送次数是在条件以内还是违反了条件。
如果违反了条件,则在S1513中向转送目的地发出警告并进行使 电子信息无效、删除的行动。另外,转送目的地包括在履历数据的转送 履历中。这样电子信息的发送源能够进行履历管理。进行窃听、篡改、 覆盖、冒充行为的防止和预防。因此,电子信息被安全地保全。图8的49的认证中心的数据库,是管理电子印章、电子签名、电 子书面请示书、合同等最高机密文件的记录介质。履历管理是最重要的 课题,需频繁地重复检查和努力保全。由于超过有效期限的信息没有意 义,因此出于安全的考虑而立即删除。
由49的认证中心所保管的文件,为了确保机密性和安全性,重要 的电子印章、签名等根据超过的天数、时间,而采取自动消除的手段为 上策。优选,频繁地进行这样的手段。
图14是本发明的电子信息的履历管理方法的状态迁移图 (transaction )。在图中(a)中从发送源向接收方存在电子信息的转送。 (b)中发送源收到了来自接收对象的接收的应答。发送源管理该履历。
在(c)中接收对象将电子信息再转送到转送目的地1。在(d) 中将从转送目的地1接收到信息的情况反应到原件发送源。发送源进行 转送目的地的履历管理。在(e)中从转送目的地1再次转送到转送目 的地2。在(f)中,将从转送目的地2接收到信息的情况反应到原始的 发送源。源电子信息的发送源进行履历管理。
这时的履历管理,对转送次数和转送目的地进行检查。检查是否 违反了电子信息的覆盖、篡改等限制项目。如果违反了禁止事项就向转 送目的地发出警告。在(g)、 (h)、 (i)中,对再转送目的地、 一再转 送目的地发出警告。
在(j)中确认来自第一次接收方的响应,(k)确认来自再转送目 的地的响应、(1)确认来自再一次转送目的地的响应。根据这些响应进 行履历的管理。对于无响应的转送目的地,在经过规定期间后,使源电 子信息无效并删除。这样管理电子信息的履历能够将非法行为防患于未 然。
如以上说明的那样,本发明通过对电子信息附件条件和履历管理, 从而能够确保电子信息的安全并严守有效期限。
此外,如果一旦对原始、源电子信息附加本发明的系统,则即使 从接收方转送到第三方,或者再传送、 一再转送也能够进行追踪,因此 对于重要的文件管理是极为有效的。在个人信息、机密泄露的问题较多的数字社会中是有效的手段和工具。
另外,本申请的发明,不限定于上述各种实施方式,在实施阶段 在不脱离其主旨的范围内,可以进行各种变形。另外,各实施方式也可 以尽可能地进行适宜的组合来实施,在那种情况下能够获得组合的效 果。此外,在上述各实施方式中包括各阶段的发明,通过所公开的多个 构成要件中的适宜的组合,能够提取出各种发明。例如通过在从实施方 式所示的全部构成要件中省略几个构成要件而提取出发明的情况下,在 实施该所提取出的发明时省略部分用公知的惯用技术适宜地进行了补 充。
产业上的可利用性
根据本发明,即使在不能确保安全的环境下,也可以获知电子信 息的履历。
权利要求
1.一种信息处理装置,其特征在于,具备存储单元,其存储电子信息及表示与上述电子信息的处理相关的限制的限制信息;执行使用上述存储的电子信息的应用程序的单元;对与满足由上述限制信息表示的限制、并且上述所执行的应用程序所访问的上述电子信息相关的操作系统的应用程序设计接口(API)进行捕捉的单元;履历模块,其在上述电子信息中设置,用于存储与包括上述捕捉的API的上述电子信息相关的履历数据。
2. 根据权利要求1所述的信息处理装置,其特征在于,还具备向 进行上述电子信息安全管理的外部其他的信息处理装置发送上述履历 数据的单元。
3. 根据权利要求1所述的信息处理装置,其特征在于,还具备对 根据来自上述应用程序的访问而变更的电子信息进行存储的单元。
4. 根据权利要求1所述的信息处理装置,其特征在于,上述履历数据的存储,在上述执行的电子信息被关闭时进行。
5. 根据权利要求1所述的信息处理装置,其特征在于,上述履历 信息包括上述被捕捉的API以及捕捉了 API的日期和时间。
6. 根据权利要求l所述的信息处理装置,其特征在于, 上述执行单元及上述捕捉单元,通过控制程序来实现, 该控制程序、上述电子信息、上述限制信息以及履历模块,构成一个控制化电子信息。
7. 根据权利要求6所述的信息处理装置,其特征在于,上述控制 化电子信息是从外部接收的信息。
8. 根据权利要求6所述的信息处理装置,其特征在于,上述控制 程序是以执行形式被保存的程序。
9. 一种电子信息的履历管理方法,是信息处理装置中的电子信息 的履历管理方法,该信息处理装置具备存储电子信息及表示与上述电子信息的处理相关的限制的限制信息的存储单元,其特征在于, 执行使用上述被存储的电子信息的应用程序,对与满足由上述限制信息表示的限制、并且上述执行的应用程序所访问的上述电子信息相关的操作系统的应用程序设计接口 (API)进行 捕捉,将与包括上述捕捉的API的上述电子信息相关的履历数据,存储于 对上述电子信息设置的履历模块中。
10. —种进行电子信息的履历管理的程序,是在信息处理装置中执 行电子信息的履历管理的程序,该信息处理装置具备存储电子信息及表 示与上述电子信息的处理相关的限制的限制信息的存储单元,其特征在 于,上述程序,使上述信息处理装置 执行使用上述存储的电子信息的应用程序,对与满足由上述限制信息表示的限制、并且上述执行的应用程序所 访问的上述电子信息相关的操作系统的应用程序设计接口 (API)进行 捕捉,将与包括上述捕捉的API的上述电子信息相关的履历数据,存储于 对上述电子信息设置的履历模块中。
11. 一种电子信息管理系统,其特征在于,具备第一信息处理装 置和第二信息处理装置,其中,第一信息处理装置具备存储单元,其存储电子信息及表示与上述电子信息的处理相关的限 制的限制信息;执行使用上述所存储的电子信息的应用程序的单元;对与满足由上述限制信息表示的限制、并且上述所执行的应用程序 中所访问的上述电子信息相关的操作系统的应用程序设计接口 ( API) 进行捕捉的单元;履历模块,其在上述电子信息中设置,用于存储与包括上述捕捉的 API的上述电子信息相关的履历数据;向进行上述电子信息的安全管理的外部的其他的信息处理装置,发 送上述履历数据的单元,上述第二信息处理装置,接收从上述第一信息处理装置发送的履历数 据,并基于该接收的履历数据,进行上述电子信息的履历管理。
全文摘要
一种电子信息形式,除了源电子信息以外还具有头模块和履历模块。在头模块中装入控制程序,并在接收侧展开。对电子信息在接收侧的操作,是由该控制程序记录,并在关闭电子信息时,写入履历模块。在提供侧,设有作成本形式的电子信息的程序,以及从本电子信息中读取履历数据的程序。根据该系统,在提供电子信息时,在接收侧能够记录对该电子信息进行的操作,在提供侧能够确认该记录。
文档编号G06F21/55GK101606165SQ200880004399
公开日2009年12月16日 申请日期2008年2月6日 优先权日2007年2月7日
发明者大江尚之, 志摩贵浩, 斋藤浩, 栗田亮 申请人:哈明头株式会社