[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6951768B2 - 情報制御プログラム、情報制御システム、及び情報制御方法 - Google Patents

情報制御プログラム、情報制御システム、及び情報制御方法 Download PDF

Info

Publication number
JP6951768B2
JP6951768B2 JP2018562806A JP2018562806A JP6951768B2 JP 6951768 B2 JP6951768 B2 JP 6951768B2 JP 2018562806 A JP2018562806 A JP 2018562806A JP 2018562806 A JP2018562806 A JP 2018562806A JP 6951768 B2 JP6951768 B2 JP 6951768B2
Authority
JP
Japan
Prior art keywords
information
data file
predetermined
information control
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018562806A
Other languages
English (en)
Other versions
JPWO2018134945A1 (ja
Inventor
美英 宮野
美英 宮野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CREATOR'S HEAD INC.
Original Assignee
CREATOR'S HEAD INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CREATOR'S HEAD INC. filed Critical CREATOR'S HEAD INC.
Publication of JPWO2018134945A1 publication Critical patent/JPWO2018134945A1/ja
Application granted granted Critical
Publication of JP6951768B2 publication Critical patent/JP6951768B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報制御プログラム、情報制御システム、及び情報制御方法に関し、特に、データファイルの情報が漏洩することを防ぐための情報制御プログラム、情報制御システム、及び情報制御方法に関する。
高速処理が可能な情報機器が普及し、ネットワーク設備も普及する中、デジタル情報に対するセキュリティ対策の重要度が増している。組織において、機密情報の一元管理への要求は高まる一方であり、組織で管理するストレージサーバやオンラインストレージサーバのセキュリティについての対策が進められている(例えば、特許文献1)。
特開2016−184911号公報
しかしながら、情報を、閲覧したり、編集したりするためのアプリケーションプログラムの機能は多様化し、複雑化しており、サーバ上でそのようなアプリケーションプログラムを実行することが困難となる場合がある。そのため、サーバ上の情報を閲覧、編集を行うためには、情報をユーザの端末にダウンロードすることが多くなってきている。情報をユーザの端末にダウンロードした状況でのセキュリティ対策に対する要求が高まっている。
また、従来のセキュリティ対策は、アプリケーションプログラム自体や、オペレーティングシステム自体の制御を変更することにより実現するものである。そのため、従前使用していたアプリケーションプログラムをそのまま活用することができなかったり、新たなセキュリティ対策プログラムをインストールする必要があったりする。
本発明は、上記の事情に鑑みてなされたもので、従前使用していたアプリケーションプログラムをそのまま使用することができると共に、新たなセキュリティ対策プログラムをインストールすることなく、データファイルをユーザの端末上で閲覧、編集する際のセキュリティ対策を向上させる
情報制御プログラム、情報制御システム、及び情報制御方法
を提供することを例示的課題とする。
上記の課題を解決するために、本発明は以下の構成を有する。
(1)オペレーティングシステムと当該オペレーティングシステム上で実行可能であってデータファイルを生成すると共に任意の情報格納領域を保存先として保存することが可能なアプリケーションプログラムとの間で送受信される送受信情報に対し、所定の変更を加える機能を有する情報制御プログラムであって、前記所定の変更を加える機能として、所定の暗号鍵を用いた暗号化が実施されていない前記データファイルを保存することを制限する保存制限機能と、前記データファイルの前記保存先を、前記情報格納領域のうち所定領域以外を指定することを制限する保存先制限機能と、前記所定領域に保存された前記データファイルを、前記所定の暗号鍵を用いて復号する復号機能と、を有する情報制御プログラム。
本発明の更なる目的又はその他の特徴は、以下添付図面を参照して説明される好ましい実施の形態によって明らかにされるであろう。
本発明によれば、従前使用していたアプリケーションプログラムをそのまま使用することができると共に、新たなセキュリティ対策プログラムをインストールすることなく、データファイルをユーザの端末上で閲覧、編集する際のセキュリティ対策を向上させる
情報制御プログラム、情報制御システム、及び情報制御方法
を提供することができる。
ユーザ端末11の内部構成を示す模式図 情報制御プログラム2の実装形態を示す模式図 情報制御プログラム2の機能の概要を説明する概念図 情報制御プログラム2の処理を示すフローチャート 情報制御プログラム2の他の処理を示すフローチャート 情報制御プログラム2の更に他の処理を示すフローチャート 情報管理マネージャー41の画面表示例を示す模式図 情報制御システム1の概要を示す概念図 情報管理マネージャー41の他の画面表示例を示す模式図 運用管理マネージャー43の画面表示例を示す模式図 書類配布承認処理の概要を示すフロー図 システム管理マネージャー45の画面表示例を示す模式図 ユーザ端末11の登録処理の概要を示すフロー図 ライセンス認証処理の概要を示すフロー図
[実施形態1]
以下、本発明の情報制御プログラム2の一実施形態である実施形態1について、図面を参照しながら説明する。実施形態1では、アプリケーションプログラム(以下、「アプリ」と記載することがある)3として、文書作成アプリケーションを対象とした情報制御プログラム2について説明する。アプリケーションプログラム3は、文書作成アプリケーションに限定されず、表計算アプリケーション、画像作成アプリケーション、電子メール送受信アプリケーション、ソーシャルネットワーキングサービス(SNS)アプリケーション等、オペレーティングシステム4と連係して実行可能な各種プログラムであってもよい。実施形態1において、アプリ3が文書作成アプリケーションである場合、データファイルは、文書作成アプリケーションが生成する文書ファイル(以下、「ファイル」と記載することがある)51等である。なお、アプリ3を動作させ、制御するためにアプリ3やOS4によって生成される各種設定情報ファイル等は、データファイルには含まれないものとすることができる。アプリ3は、データファイルを生成し、生成したデータファイルを、任意の情報格納領域を保存先として指定して保存する機能を有する。
オペレーティングシステム(以下、「OS」と記載することがある)4としては、アプリ3を実行することが可能なものである限り、制限されない。情報制御プログラム2は、OS4と、アプリ3との間の送受信情報50に対し、所定の変更を加える。情報制御プログラム2は、OS4と、複数のアプリ3との間の送受信情報50に対し、所定の変更を加えることができる。OS4とアプリ3との間で送受信される送受信情報50とは、アプリ3やOS4が、送信したり、受信したりする各種指示や指令等の制御情報53や、データファイル等の情報である。
図1は、ユーザ端末11の内部構成を示す模式図である。ユーザ端末11は、ユーザUが使用するコンピュータ端末であり、表示装置29、入力装置30等を備え、本体内部に記憶装置21、中央処理装置(CPU)22等を備えている。実施形態1においては、所定領域20は、情報格納領域である記憶装置21内に配置されている。所定領域20が配置される場所は、記憶装置21内に限定されず、ユーザ端末11と相互通信可能に接続されたサーバ端末13の記憶装置23内であってもよい。このとき、ユーザ端末11とサーバ端末13とは、SSL(Secure Sockets Layer)等の暗号化手段により秘匿状態で通信可能であることが好ましい。コンピュータ端末としては、ユーザUが使用可能なデスクトップ型、ノート型等のパーソナルコンピュータや、スマートフォン、タブレット端末等のモバイル端末等であってもよい。記憶装置21には、情報制御プログラム2、アプリ3、OS4、情報管理マネージャー41等のプログラムが記憶されている。これらのプログラムをCPU22が実行することにより、CPU22を各種手段として機能させることができる。各種手段としては、例えば、CPU22が情報制御プログラム2を実行することにより、情報取得手段M1、情報変更手段M2、情報送信手段M3、保存制限手段M4、保存先制限手段M5、復号手段M6、複製制限手段M7、画像複製制限手段M8、印刷制限手段M9、通信制限手段M10、確認手段M11等の各種手段としてCPU22を機能させることができる。
図2は、情報制御プログラム2の実装形態を示す模式図である。アプリ3は、OS4と連係して動作し、アプリ3からOS4へ向けて、OS4からアプリ3へ向けて、各種のファイル51や制御情報53を含む送受信情報50が送信されている。送信された送受信情報50は、アプリ3又はOS4が受信する。情報制御プログラム2は、アプリ3とOS4との間で送受信されるファイル51や制御情報53を取得し、監視、制御することができる。このようなプログラムがアプリケーションプログラムとオペレーティングシステムの間に挿入され、その間で送受信される情報を監視、制御する技術は、API(アプリケーション・プログラム・インターフェース)フックや、システムコールフック等と称されることがある。情報制御プログラム2は、上述のように、アプリ3とOS4との間で送受信される送受信情報50を監視、制御するものであるため、従前使用していたアプリ3をそのまま使用できる。また、OS4の各種制御自体には変更を加えるものではないため、情報制御プログラム2はOS4へインストールする必要がない。
以下、情報制御プログラム2がアプリ3とOS4の間に挿入され、その間で送受信される情報を監視し、制御することを、「情報制御プログラム2がアプリ3を制御する」と表現することとする。情報制御プログラム2が有する各種機能については後述する。図2に示す情報管理マネージャー41は、情報制御プログラム2、アプリ3の起動やアプリ3の機能の一部を制御するプログラムであり、OS4と連係して動作するプログラムである。情報管理マネージャー41が有する各種機能についても後述する。
図3は、情報制御プログラム2の機能の概要を説明する概念図である。情報制御プログラム2は、以下に説明するように、アプリ3を制御することができる。なお、図3においては、アプリ3は情報制御プログラム2によって制御されている状態を示している。図3において、他のアプリは情報制御プログラム2によって制御されていない状態を示している。
情報制御プログラム2は、CPU22を、情報取得手段M1、情報変更手段M2と、情報送信手段M3として機能させる。情報取得手段M1は、アプリ3とOS4との間で送受信される送受信情報50であるファイル51や制御情報53を取得する機能を有する。情報変更手段M2は、情報取得手段M1によって取得された送受信情報50に対し、所定の変更を加える機能を有する。情報送信手段M3は、情報変更手段M2によって所定の変更が加えられた送受信情報50を、アプリ3又はOS4へ向けて送信する機能を有する。情報送信手段M3は、アプリ3からOS4へ送信され、情報変更手段M2によって所定の変更が加えられた送受信情報50をOS4へ向けて送信し、OS4からアプリ3へ送信され、情報変更手段M2によって所定の変更が加えられた送受信情報50をアプリ3へ向けてする機能を有する。また、情報送信手段M3は、アプリ3からOS4へ送信され、情報変更手段M2によって所定の変更が加えられた送受信情報50をアプリ3へ向けて返送することもでき、OS4からアプリ3へ送信され、情報変更手段M2によって所定の変更が加えられた送受信情報50をOS4へ向けて返送することもできる。情報変更手段M2が有する、保存制限手段M4、保存先制限手段M5、復号手段M6、複製制限手段M7、画像複製制限手段M8、印刷制限手段M9、通信制限手段M10、確認手段M11が有する各機能について、更に具体的に説明する。
<保存制限手段M4>
保存制限手段M4は、所定の暗号鍵55を用いた暗号化が実施されていないデータファイル(ファイル51)を保存することを制限する機能を有する。すなわち、保存制限手段M4は、所定の暗号鍵55を用いた暗号化が実施されたファイル51に対してのみ保存することを許可する機能を有する。
アプリ3によって生成されたファイル51を保存するために、アプリ3はファイル51を保存する指令を含む制御情報53(保存指令53a)をOS4へ向けて送信する。情報制御プログラム2は、保存指令53aを情報取得手段M1によって取得する。保存指令53aには、ファイル51の属性情報(プロパティ)や、保存先の情報(パス)、暗号鍵の情報等が含まれる。ここで、保存制限手段M4は、保存指令53aに含まれる情報のうち、暗号鍵の情報を強制的に所定の暗号鍵55へと変更する機能を有する。これにより、アプリ3によるファイル51の保存動作において、ファイル51に暗号鍵が設定されなかった場合も、任意の暗号鍵が設定されていた場合も、強制的に所定の暗号鍵55で暗号化されることになる。保存制限手段M4は、所定の暗号鍵55を用いて、ファイル51を暗号化する。なお、暗号化処理は、情報制御プログラム2又はOS4が行うよう構成されていてもよい。
ここで、所定の暗号鍵55は、情報制御プログラム2が実行中にアクセス可能な情報格納領域に記憶された情報であることが好ましい。情報制御プログラム2が実行中にアクセス可能な情報格納領域とは、情報制御プログラム2が、情報制御プログラム2の実行中に、アクセス可能な端末の記憶装置に位置する格納領域である。情報制御プログラム2がアクセス可能な端末としては、情報制御プログラム2及びアプリ3が配置され、ユーザUが使用するユーザ端末11や、ユーザ端末11と相互通信可能に接続されたサーバ端末13等が挙げられる。
所定の暗号鍵55は、情報制御プログラム2や、後述するシステム管理マネージャー45、又は他のプログラムによりランダムに自動的に生成されたものであることが好ましい。所定の暗号鍵55の鍵長は、特に制限されないが、128ビット以上であることが好ましく、256ビット程度であることが更に好ましい。所定の暗号鍵55の暗号化方式も特に制限されないが、例えばAES(Advanced Encryption Standard)方式等を採用することができる。なお、所定の暗号鍵55としては、セキュリティの強度は低下するが、システム管理者やユーザU等が予め任意に設定した文字列とすることもできる。保存制限手段M4は、所定の暗号鍵55を用いてファイル51を暗号化する際、ファイル51のデータの末尾に、所定の暗号鍵55で暗号化されたファイルであるか否かの情報、保存制限手段M4によって暗号化されたファイルであるか否かの情報等を識別情報として付加することができる。
<保存先制限手段M5>
保存先制限手段M5は、ファイル51の保存先を、情報格納領域(記憶装置21)のうち所定領域20以外を指定することを制限する機能を有する。すなわち、保存先制限手段M5は、ファイル51の保存先として、所定領域20が指定されている場合のみ、保存することを許可する機能を有する。保存先制限手段M5は、ファイル51の保存先として、所定領域20が指定されていない場合、エラーメッセージを表示装置29に表示させることができる。これにより、ユーザUに対してエラーを報知することができる。
ここで、所定領域20は、記憶装置21の中に設けられる記憶領域である。記憶装置21は、ユーザUが使用し、OS4及びアプリ3が起動されるユーザ端末11が備える記憶装置21とすることができる。所定領域20は、後述するように、情報管理マネージャー41のユーザインターフェース(UI)により、ファイルフォルダの形式で表示させることができる。
所定領域20に格納されたファイル51は、複製されてもよい。そして、複製されたファイル51は、ユーザ端末11と通信可能に接続された他の端末の記憶装置内へ格納されてもよい。ユーザ端末11と通信可能に接続された他の端末としては、イントラネットやインターネットを介して通信可能に接続されたストレージサーバ等のサーバ端末13等であってもよい。これにより、サーバ端末13の記憶装置23に格納されたファイル51を、複数のユーザU間や、ユーザUが使用する複数のユーザ端末間で共有することができる。共有されるファイル51は、そのファイル51が生成されたユーザ端末11以外の他のユーザ端末において閲覧、編集する場合、ファイル51をサーバ端末13の記憶装置23内から他のユーザ端末の記憶装置内に複製してもよい。以下、ユーザ端末11の記憶装置21とサーバ端末13の記憶装置23との間で、各端末の記憶装置に格納されている情報を同一内容にすることを「同期させる」ということがある。なお、サーバ端末13の記憶装置23や他のユーザ端末の記憶装置に複製されたファイル51は、依然、所定の暗号鍵55によって暗号化されたままであり、所定の暗号鍵55の情報を保有しているユーザ端末においてのみ、復号が可能である。
<復号手段M6>
復号手段M6は、所定領域20に保存されたファイル51を、所定の暗号鍵55を用いて復号する機能を有する。情報制御プログラム2によって送受信情報50が変更されて保存されたファイル51は、所定の暗号鍵55を用いて暗号化処理されており、かつ、所定領域20に保存されている。そのため、このようなファイル51は、復号手段M6により、所定の暗号鍵55を用いて復号することができる。なお、復号手段M6は、ファイル51と共に、ファイル51を復号するための所定の暗号鍵55をアプリ3又はOS4へ向けて送信し、アプリ3又はOS4によって復号処理が実行されてもよい。
<複製制限手段M7>
複製制限手段M7は、ファイル51の情報の一部を複製し、かつ複製したファイル51の情報の一部をアプリ3以外のプログラムが読み込み可能な状態で保存することを制限する機能を有する。すなわち、複製制限手段M7は、ファイル51の情報の一部を複製した場合に、アプリ3のみが読み込み可能な状態で保存することが許可され、アプリ3以外のプログラムが読み込み可能な状態で保存することが制限される。
例えば、ファイル51に格納されている文書を、アプリ3を用いて編集する際に、ファイル51の情報の一部として文書の一部を複製(コピー)し、同文書内の別の場所に複製した文書の一部を貼り付ける(ペースト)ような状況が想定される。このとき、複製された文書の一部は、OS4の機能(コピーアンドペースト機能)により、アプリ3を含む任意のプログラムが読み込み可能な状態で記憶装置21の領域(例えばクリップボード)に保存される場合がある。その場合において、複製制限手段M7は、複製した文書の一部がアプリ3以外の任意のプログラムによって読み取られる状態で保存されることを制限する機能を有する。
具体的には、複製制限手段M7は、他のプログラムによって読み取られないよう文書の一部の情報を暗号化した状態で記憶装置21に保存することができる。ここで「他のプログラム」としては、情報制御プログラム2によって制御されていないプログラムとすることができる。すなわち、情報制御プログラム2によって制御されているプログラム(アプリ3)であれば、それらプログラム(アプリ3)間で文書の一部の複製及び貼り付け(コピーアンドペースト)可能とすることができる。上述の他のプログラムにおいては、暗号化された文書の一部を貼り付けることになるため、当該文書の一部の情報は解読不能である。複製制限手段M7は、暗号化された文書の一部を、他のプログラムにおいて編集中の文書に貼り付けようとする場合、当該他のプログラムへ注意喚起情報を送信し、ユーザに対して上述の文書の一部を貼り付けることができない旨、注意喚起することができる。また、複製制限手段M7は、コピーアンドペースト機能を用いて、文書の一部を複製すること自体、又は記憶装置21に保存すること自体を制限するよう構成することもできる。
<画像複製制限手段M8>
画像複製制限手段M8は、ファイル51の情報に基づいて表示装置29に表示されるファイル51の画像情報を複製することを制限する機能を有する。ここで、ファイル51の情報に基づいて表示装置29に表示されるファイル51の画像情報とは、アプリ3等を実行した際に表示装置29に表示されるファイル51の文書の画像データ等である。そして、そのような画像情報を複製する機能としては、例えば、画面キャプチャー機能が上げられる。画面キャプチャー機能としては、具体的には、プリントスクリーンやスクリーンショット等がある。
画像複製制限手段M8は、ユーザ端末11における画面キャプチャー機能の実行を指令する信号の入力を無効にする機能を有する。具体的には、画像複製制限手段M8は、ユーザ端末11の入力装置30であるキーボードに配置されたプリントスクリーンキー等の押下による入力信号を無効にすることができる。
画像複製制限手段M8は、また、画面キャプチャー機能を有するアプリ3の起動指令信号を監視し、この起動指令信号を取得した場合に、スクリーンセーバーを起動させる機能を有していてもよい。ここで、画面キャプチャー機能を有するアプリ3は、例えば、サーバ端末13の記憶装置23に格納された画面キャプチャー機能を有するアプリのリスト(以下、「画面キャプチャーアプリリスト」という)に登録しておくことができる。画像複製制限手段M8は、画面キャプチャーアプリリストに登録されたアプリの起動指令信号を取得した場合に、スクリーンセーバーを起動させることができる。サーバ端末13に格納された画面キャプチャーアプリリストは、複数のユーザ端末11間で共有することができる。
画像複製制限手段M8は、上述の条件に従ってスクリーンセーバーを起動させることにより、表示装置29にファイル51の画像情報を表示させない。ここで、スクリーンセーバーとは、ファイル51等の画像情報を表示装置29に表示させる代わりに、他の情報(画像等)を表示装置29に表示させる機能である。これにより、ファイル51の画像情報を、画面キャプチャー機能による画像取得から、また、表示装置29の表示画面をカメラ等により撮影することから、守ることができる。
画像複製制限手段M8は、スクリーンセーバーにより表示される情報として、画面キャプチャー機能を有するアプリの終了をユーザUに対して促すメッセージを採用することができる。画像複製制限手段M8は、ユーザUが画面キャプチャー機能を有するアプリを終了させると、スクリーンセーバーを終了させ、元の画像情報を表示させることができる。元の画像情報とは、すなわち、ファイル51の画像情報等である。
情報制御プログラム2によって制御されているプログラム(アプリ3)自体が画面キャプチャー機能を有している場合がある。そのような場合、当該アプリ3が画面キャプチャー指令を送出すると、情報取得手段M1が当該画面キャプチャー指令を取得し、画像複製制限手段M8は、すべての画面キャプチャー指令を制限する。これにより、アプリ3が画面キャプチャー機能を有している場合であっても、画像複製制限手段M8により画面キャプチャー処理を制限することができる。
<印刷制限手段M9>
印刷制限手段M9は、ファイル51の情報を印刷することを制限する機能を有する。すなわち、印刷制限手段M9は、アプリ3やOS4のプリントアウト機能により生成された印刷指令に基づき、ファイル51に含まれる文書の情報等を用紙等に印刷することを制限する機能を有する。
具体的には、情報取得手段M1が、印刷先としてのプリンタの指定情報を含む印刷指令を取得すると、印刷制限手段M9は、印刷先拒否リストを参照する。印刷先拒否リストには、予め、印刷先として許可しないプリンタ等の情報が格納されている。プリンタ等の情報としては、プリンタ名、IP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス等とすることができる。印刷先拒否リストは、複数のユーザ端末11間で共有できるよう、サーバ端末13等に配置することができる。なお、印刷制限手段M9が参照するリストは、印刷先拒否リストではなく、印刷先として許可するプリンタ等の情報が格納された印刷先許可リストであったり、印刷先として指定可能なすべてのプリンタの情報と、各プリンタの印刷先として許可の可否の情報とが関連付けられて格納された印刷先リスト等であったりしてもよい。
印刷制限手段M9は、印刷指令に含まれるプリンタの指定情報と、印刷先拒否リストに格納されているプリンタ等の情報とを照合する。プリンタの指定情報と、印刷先拒否リスト内のプリンタの情報とが一致した場合、印刷制限手段M9は、印刷指令をブロックし、エラー情報を印刷指令の送信元(アプリ3やOS4)へ向けて送信し、ユーザUに対して指定されたプリンタでのプリントアウトが禁止されている旨、警告することができる。
<通信制限手段M10>
情報制御プログラム2は、特定の条件の下、ファイル51の情報をユーザ端末11以外の他の端末へ送信することを制限する通信制限手段M10を有する。通信制限手段M10は、外部送信制限手段M10a、送信先制限手段M10b、又はその両方の手段を有する。
<外部送信制限手段M10a>
外部送信制限手段M10aは、暗号化されていないファイル51を、当該暗号化されていないファイル51が保存されているユーザ端末11とは異なる他の端末へ向けて、ユーザ端末11が備える通信機能を用いて送信することを制限する機能を有する。ここで、暗号化されていないファイル51とは、所定の暗号鍵55を用いて暗号化されていないファイルや、所定の暗号鍵55を用いて暗号化されていたが所定の暗号鍵55を用いて復号された状態のファイル等である。ファイル51が所定の暗号鍵55を用いて暗号化されているか否かは、例えば、ファイル51のデータの末尾に付加された識別情報を確認することで判断することができる。すなわち、暗号化されていないファイルは、所定の暗号鍵55の情報がなくとも解読できる状態にある。ユーザ端末11が備える通信機能としては、例えば、電子メールの場合のSMTP(Simple Mail Transfer Protocol)や、HTTP(Hypertext Transfer Protocol)等のプロトコルを用いた通信機能を挙げることができる。外部送信制限手段M10aは、暗号化されていないファイル51の、ユーザ端末11とは異なる他の端末へ向けての送信指令をブロックすることができる。
<送信先制限手段M10b>
送信先制限手段M10bは、ファイル51を所定の送信先以外の送信先へ送信することを制限する機能を有する。
具体的には、情報取得手段M1が、送信先の指定情報を含む送信指令を取得すると、送信先制限手段M10bは、送信先拒否リストを参照する。送信先拒否リストには、予め、送信先として許可しない送信先の情報が格納されている。送信先の情報としては、電子メールアドレスや、HTTPアドレス、SNS(Social Networking Service)アプリを介した送信の場合は送信相手の識別情報等を挙げることができる。印刷先拒否リストは、複数のユーザ端末11間で共有できるよう、サーバ端末13等に配置することができる。なお、送信先制限手段M10bが参照するリストは、送信先拒否リストではなく、送信先として許可する送信先の情報が格納された送信先許可リストであったり、送信先として指定可能なすべての送信先の情報と、送信先として許可の可否の情報とが関連付けられて格納された送信先リスト等であったりしてもよい。
印刷制限手段M9は、印刷指令に含まれるプリンタの指定情報と、印刷先拒否リストに格納されているプリンタ等の情報とを照合する。プリンタの指定情報と、印刷先拒否リスト内のプリンタの情報とが一致した場合、印刷制限手段M9は、印刷指令をブロックし、エラー情報を印刷指令の送信元(アプリ3やOS4)へ向けて送信し、ユーザUに対して指定されたプリンタでのプリントアウトが禁止されている旨、警告することができる。
<確認手段M11>
確認手段M11は、所定領域20に保存されたファイル51が、所定の暗号鍵55を用いて暗号化されたファイルであることを確認する機能を有する。
所定領域20は、例えばユーザ端末11の記憶装置21に設けられる領域であり、アプリ3とOS4との間の送受信情報50に所定の変更を行うに過ぎない情報制御プログラム2は、所定領域20の制御を行うことができない。そのため、所定領域20には、情報制御プログラム2を実行することなく、保存されたデータファイルが格納されている状況が起こり得る。そのため、所定領域20内に所定の暗号鍵55での暗号化処理が行われておらず、所定の暗号鍵55を用いての復号が不可能なファイルが存在し得る。そのような状況であっても、確認手段M11によって、所定の暗号鍵55での復号が可能なファイルであるか否かを、復号処理の前に確認することができる。
確認手段M11は、上述のように保存制限手段M4によってファイル51の末尾に付加された識別情報に基づいて、ファイル51が、所定の暗号鍵55を用いて暗号化されたファイルであるか否かや、保存制限手段M4によって暗号化されたファイルであるか否か等を識別することができる。確認手段M11は、ファイル51が所定の暗号鍵55を用いて暗号化されたファイルであった場合、復号手段M6に処理を移行し、復号手段M6によりファイル51が復号される。確認手段M11が、ファイル51が保存制限手段M4によって暗号化されたファイルでないと判断した場合、情報制御プログラム2は復号処理を行うことなくファイル51をアプリ3又はOS4へ送信することができる。確認手段M11が、暗号化に用いられた暗号鍵を判別できない場合や、暗号化されているか否かが判別できない場合には、アプリ3へエラー情報を送信し、ユーザUへ向けてエラーを報知することができる。
<情報制御プログラム2の処理>
次に、情報制御プログラム2による処理の流れについて説明する。図4〜図6は、情報制御プログラム2の処理を示すフローチャートである。以下、図4〜図6のフローチャート中の各ステップ(S)について説明する。情報取得手段M1がアプリ3とOS4との間の送受信情報50を取得する(S1)と、情報変更手段M2は、送受信情報50に含まれる制御情報53から、取得した送受信情報50がどのような制御の種類に分類されるものであるかを判断する(S2)。なお、図4〜図6において、ステップS1及びステップS2は共通である。
図4のS2の判断において、制御がアプリ3からの保存指令(S2で制御の種類1)であった場合、保存制限手段M4は、ファイル51を所定の暗号鍵55を用いて暗号化する(S3)。次いで、保存先制限手段M5は、ファイル51の保存先として所定領域20が指定されているか否かを判断する(S4)。ファイル51の保存先として所定領域20が指定されていた場合(S4でYES)、情報送信手段M3は、暗号化されたファイル51をOS4へ向けて送信し(S5)、処理が終了する。ファイル51の保存先として所定領域20が指定されていなかった場合(S4でNO)、保存先制限手段M5はエラー情報を生成し、情報送信手段M3がエラー情報をアプリ3へ向けて送信し(S6)、処理が終了する。
図4のS2の判断において、制御がアプリ3からのコピー指令であった場合(S2で制御の種類2)、複製制限手段M7は、コピー機能によりコピーされた文書の一部を所定の暗号鍵55を用いて暗号化し(S7)、情報送信手段M3は暗号化された文書の一部をOS4へ向けて送信し(S8)、処理が終了する。
図4のS2の判断において、制御がアプリ3からのペースト指令であった場合(S2で制御の種類3)、複製制限手段M7は、ペースト指令に含まれるペースト先の指定情報として、情報制御プログラム2によって制御されたアプリ3上で開かれたファイル内であるか否かを判断する(S9)。ペースト先が、情報制御プログラム2によって制御されたアプリ3上で開かれたファイル内であった場合(S9でYES)、複製制限手段M7は、コピーされた文書の一部であって、ステップS7において所定の暗号鍵55を用いて暗号化された文書の一部を、所定の暗号鍵55を用いて復号し、情報送信手段M3が復号された文書の一部をOS4へ向けて送信する(S10)。ペースト先が、情報制御プログラム2によって制御されたアプリ3上で開かれたファイル内でなかった場合(S9でNO)、複製制限手段M7は、ペーストが禁止されている旨の警告情報を作成し、情報送信手段M3が当該警告情報をアプリ3へ向けて送信する(S11)。
図5のS2の判断において、制御が画面キャプチャー機能を有するアプリの起動指令であった場合(S2で制御の種類4)、画像複製制限手段M8は、起動指令により起動されるアプリが画面キャプチャーアプリリストに登録されているか否かを判断する(S12)。起動されるアプリが画面キャプチャーアプリリストに登録されていた場合(S12でYES)、画像複製制限手段M8は、当該アプリの終了をユーザUに促すメッセージを表示するスクリーンセーバーを起動させる指令を生成し、情報送信手段M3が当該指令をOS4へ向けて送信し(S13)、処理が終了する。これにより、画面キャプチャー機能を有するアプリが起動されたとしても、表示装置29にはスクリーンセーバーが表示されるため、ファイル51の画像情報は表示されず、画面キャプチャー機能によって画像複製もされない。起動されるアプリが画面キャプチャーアプリリストに登録されていなかった場合(S12でNO)、画像複製制限手段M8は、起動指令に変更を加えることなく、情報送信手段M3が起動指令をそのままOS4へ向けて送信し、処理が終了する。
図5のS2の判断において、制御が印刷指令であった場合(S2で制御の種類5)、印刷制限手段M9は、印刷先として指定されているプリンタが、印刷先拒否リストに登録されているか否かを判断する(S14)。印刷制限手段M9が、印刷先として指定されているプリンタが、印刷先拒否リストに登録されていないと判断した場合(S14でNO)、情報送信手段M3が印刷指令をOS4へ向けて送信し(S15)、処理が終了する。印刷制限手段M9が、印刷先として指定されているプリンタが、印刷先拒否リストに登録されていると判断した場合(S14でYES)、印刷制限手段M9はエラー情報を生成し、情報送信手段M3が当該エラー情報をアプリ3へ向けて送信し(S16)、処理が終了する。
図6のS2の判断において、制御が外部端末へ向けての送信指令であった場合(S2で制御の種類6)、外部送信制限手段M10aは、送信されるファイル51が所定の暗号鍵55で暗号化されているか否かを判断する(S17)。外部送信制限手段M10aが、送信されるファイル51が所定の暗号鍵55で暗号化されていると判断した場合(S17でYES)、情報送信手段M3は、ファイル51の外部端末へ向けての送信指令をOS4へ向けて送信し、(S18)処理が終了する。外部送信制限手段M10aが、送信されるファイル51が所定の暗号鍵55で暗号化されていないと判断した場合(S17でNO)、外部送信制限手段M10aは、エラー情報を生成し、情報送信手段M3が当該エラー情報をアプリ3へ送信し(S19)、処理が終了する。
図6のS2の判断において、制御が外部の送信先へ向けての送信指令であった場合(S2で制御の種類7)、送信先制限手段M10bは、送信先が送信先拒否リストに登録されているか否かを判断する(S20)。送信先制限手段M10bが、送信先が送信先拒否リストに登録されていないと判断した場合(S20でNO)、情報送信手段M3は、当該外部の送信先へ向けての送信指令を、OS4へ向けて送信し(S21)、処理が終了する。送信先制限手段M10bが、送信先が送信先拒否リストに登録されていると判断した場合(S20でYES)、送信先制限手段M10bはエラー情報を生成し、情報送信手段M3が当該エラー情報をアプリ3へ向けて送信し(S22)、処理が終了する。
図6のS2の判断において、制御の種類8としての「OS4からのファイル51の情報の返送」とは、すなわち、アプリ3からOS4へ向けてファイル51を開く旨の要求をOS4が受信した後、OS4からアプリ3へ向けて、ファイル51の情報を返送するための制御情報53を意味する。このファイル51の情報をアプリ3が受信することで、アプリ3上で、ファイル51を開くことができる。
情報取得手段M1がOS4からのファイル51の情報の返送との制御情報53を含む送受信情報50を取得した場合、復号手段M6は、ファイル51を所定の暗号鍵55を用いて復号する(S23)。次いで、情報送信手段M3は、復号されたファイル51をアプリ3へ向けて送信し(S24)、処理が終了する。なお、ステップS24の前に、ファイル51が所定の暗号鍵55を用いて暗号化されたファイルであるか否かを判断するステップが設けられていてもよい。
<情報管理マネージャー41>
次に、情報管理マネージャー41について説明する。情報管理マネージャー41は、情報制御プログラム2を起動するための起動プログラムとして、また、情報制御プログラム2による制御をユーザUが確認、操作するためのユーザインターフェースとしての機能を有する。ユーザUは、情報管理マネージャー41を介してファイル51を開くことで、情報制御プログラム2が制御した状態のアプリ3でファイル51を閲覧、編集することができる。
図7は、情報管理マネージャー41の画面表示例を示す模式図である。図7において、ナビゲーション表示部42aには、共有フォルダAに含まれる各フォルダがそれぞれフォルダアイコンでそのフォルダ名と共に階層表示される。共有フォルダA内には、書類フォルダ及び設定フォルダが格納されており、書類フォルダ内には、書庫1フォルダ、書庫2フォルダ、書庫3フォルダが格納されている。ここで、所定領域20としての共有フォルダAに格納されている情報は、サーバ端末13の記憶装置23に格納されている情報と同期させることができる。
図7において、書庫1フォルダが選択されており、詳細表示部42bに、書庫1フォルダに格納されている文書ファイルがファイルアイコンでそのファイル名と共に表示されている。書庫1フォルダには、文書1ファイル、文書2ファイル、文書3ファイル、及び文書4ファイルが格納されている。各ファイルは、施錠された南京錠が描かれたファイルアイコンで表されており、共有フォルダA内で所定の暗号鍵55を用いて暗号化された状態で保存されていることが分かる。
図7において、詳細表示部42bの文書2ファイルが選択されており、メニュー42dが展開された状態で表示されている。メニュー42dとしては、「同期」、「開く」、「コピー」、「新規作成」、「名前変更」、「プロパティ」が選択、実行することが可能となっている。
メニュー42dから「同期」が選択され、実行されると、ユーザ端末11の記憶装置21に格納されている情報と、サーバ端末13の記憶装置23に格納されている情報とを同期させることができる。このような同期の動作は、同期ボタン42eを押下することでも実行させることができる。なお、メニュー42dの各項目の実行や、各種ボタンの押下は、例えば、入力装置であるマウスのクリック(左クリック)等により実現することができる。
メニュー42dから「開く」が実行されると、選択されている文書2ファイルが開かれる。具体的には、情報管理マネージャー41は、アプリ3に、文書2ファイルを開く指令a1をOS4へ向けて送信させる。この指令a1を情報取得手段M1によって取得した情報制御プログラム2は、指令a1に対し、文書2ファイルを復号する指令及び復号するための所定の暗号鍵55の情報を付加した指令a2をOS4へ向けて送信する。指令a2を受け取ったOS4は、文書2ファイルを所定の暗号鍵55を用いて復号し、復号された文書2ファイルの情報をアプリ3へ向けて送信する。
メニュー42dから「コピー」が実行されると、文書2ファイルが複製される。情報管理マネージャー41は、複製された文書2ファイルの情報を格納する領域をユーザUに選択させる選択画面が表示させるよう構成されていてもよい。メニュー42dから「新規作成」が実行されると、新たな文書ファイルが作成される。情報管理マネージャー41は、新たに作成される文書ファイルの情報を格納する領域をユーザUに選択させる選択画面が表示させるよう構成されていてもよい。メニュー42dから「名前変更」が実行されると、文書2ファイルの名前が変更される。情報管理マネージャー41は、変更される名前の情報をユーザUに入力させる入力画面が表示されるよう構成されていてもよい。メニュー42dから「プロパティ」が実行されると、文書2ファイルの属性情報が表示される。ここでいう属性情報とは、いわゆるプロパティ情報であり、例えば、文書2ファイルの名前、ファイルサイズ等である。
図7には、取り込みボタン42cが表示されている。取り込みボタン42cが押下されると、情報制御プログラム2によってアプリ3が制御され、所定の暗号鍵55を用いて暗号化されたファイル51以外のファイルは、所定の暗号鍵55を用いて暗号化され、所定領域20としての共有フォルダA内に記憶される。これらの処理は、情報管理マネージャー41が中央処理装置22に発揮させる機能により実現される。これにより、情報制御プログラム2による制御を介さずにアプリ3によって生成された従前のファイルを、情報制御プログラム2によって制御されたアプリ3によって生成されたファイル51と同様に取り扱うことができることになる。
図7には、アプリ一覧ボタン42fが表示されている。アプリ一覧ボタン42fが押下されると、情報制御プログラム2によって制御可能なアプリケーションプログラムの一覧を表示する閲覧画面を表示するよう、情報管理マネージャー41を構成することができる。情報制御プログラム2によって制御可能なアプリケーションプログラムとしては、アプリケーションプログラムとOS4との間で、各種指令やデータファイル等の情報を送受信するものである限り、特に制限されない。
[実施形態2]
以下、本発明の情報制御システム1の一実施形態である実施形態2について説明する。実施形態2では、複数のユーザ端末11が存在し、各ユーザ端末11の記憶装置21内に設けられた所定領域20内の情報が、各ユーザ端末11とインターネットを介して通信可能に接続されたサーバ端末13内の情報と同期されている情報制御システム1について説明する。
図8は、情報制御システム1の概要を示す概念図である。図8中、複数のユーザ端末11と、サーバ端末13と、ライセンスサーバ19とがインターネットNを介して相互に通信可能に接続されている。ユーザ端末11としては、実施形態1において説明したものと同様のものを用いることができる。ユーザ端末11の記憶装置21には、実施形態1に係る情報制御プログラム2が記憶されており、ユーザ端末11は情報制御プログラム2の機能を実現することができる。サーバ端末13としては、内部に記憶装置23、中央処理装置24や、通信装置等を備えるものを使用することができる。ライセンスサーバ19についても、内部に記憶装置23、中央処理装置24や、通信装置等を備えるものを使用することができる。サーバ端末13の記憶装置23は、複数のユーザ端末11からアクセス可能なクラウドストレージとして使用することができる。
図8において、ユーザ端末11のうち、ユーザ端末11a、11b、11c、11dは、1つのグループ12を構成している。所定領域20として、各ユーザ端末11の記憶装置21内の領域の一部が設定され、各ユーザ端末11に設定された所定領域20内の情報は、サーバ端末13の記憶装置23内の領域の一部の情報と定期的に同期されるよう構成されている。
また、ユーザ端末11a、11b、11c、11dのそれぞれにおいて実行される情報制御プログラム2における所定の暗号鍵55として、共通の暗号鍵が設定されている。なお、グループ12とは異なる別のグループにおいては、所定の暗号鍵55とは異なる暗号鍵が設定されている。これにより、グループ12内のユーザ端末11は、サーバ端末13の所定領域20を共有のクラウドストレージとして使用しつつ、情報制御プログラム2を実行することによってグループ12内で保護された環境でファイル51を共有することができる。情報制御プログラム2を実行することによって保護された環境とは、実施形態1において説明した保存制限手段M4、保存先制限手段M5、復号手段M6、複製制限手段M7、画像複製制限手段M8、印刷制限手段M9、その他の各手段によって実現される機能によって保護された環境である。
サーバ端末13は、中央処理装置24と記憶装置23とを備える。記憶装置23内には、後述する配布申請リスト61、配布承認リスト62、利用許可端末リスト63、登録端末リスト64、画面キャプチャーアプリリスト67、印刷先拒否リスト68、送信先拒否リスト69等が格納されていてもよい。
<情報管理マネージャー41>
図9は、情報管理マネージャー41の他の画面表示例を示す模式図である。図9に示す他の画面表示例は、図7に示す画面表示例と、メニュー42dに「復号配布申請」、「暗号配布申請」の項目が追加されている点で異なっている。これら追加された項目以外の点については、図7についての説明と同様であるため、ここでは省略する。図9中、メニュー42dの「復号配布申請」及び「暗号配布申請」は、以下に説明する情報管理マネージャー41の情報配布手段M21と、運用管理マネージャー43の情報配布承認手段M31とによって実現することができる。
<情報配布手段M21>
情報管理マネージャー41が有する情報配布手段M21は、情報制御プログラム2によって制御されたアプリ3が生成したファイル51を、所定の暗号鍵55を有さないグループ12外のユーザ(以下、「ユーザUx」と記載する)へ配布するための機能を有する。これにより、ファイル51をユーザUxと共有し、ユーザUxがファイル51を閲覧したり、編集したりすることができる。
具体的には、情報配布手段M21は、OS4が所定の暗号鍵55で暗号化されたファイル51を復号するために、ファイル51を復号するための暗号鍵として所定の暗号鍵55を設定する機能と、OS4が復号されたファイル51をユーザUxが使用するユーザ端末11xへ向けて送信するために、ユーザ端末11xの記憶装置21xを送信先として設定する機能と、を有する。
また、情報配布手段M21は、ユーザ端末11xへ送信する前のファイル51の暗号鍵として、所定の暗号鍵55とは異なる配布用暗号鍵56を設定する機能を有していてもよい。情報配布手段M21は、運用管理マネージャー43から配布用暗号鍵56を受信することができる。情報配布手段M21によって設定された配布用暗号鍵56を用いてOS4によって暗号化されたファイル51をグループ12外のユーザ端末11xへ向けて送信することにより、所定の暗号鍵55をグループ12外のユーザUxに開示することなく、暗号化された状態のファイル51をグループ12外のユーザUxへ配信することができる。なお、暗号化処理は、情報管理マネージャー41が行うよう構成されていてもよい。以上の処理により「暗号配布申請」が実現される。なお、配布用暗号鍵56による暗号化を伴わないファイル51の配布が「復号配布申請」である。
配布用暗号鍵56は、任意の文字列情報等であり、運用管理端末15の記憶装置25内に格納しておくことができる。配布用暗号鍵56は、予め配布先であるユーザ端末11xで生成されたものを、運用管理端末15で記憶し、管理しておくことができる。配布用暗号鍵56は、運用管理マネージャー43の情報配布承認手段M31により、配布申請を送信したユーザ端末11へ配布される。なお、ユーザ端末11において、ファイル51が暗号化された後、配布用暗号鍵56は破棄されるよう構成することができる。
<運用管理マネージャー43>
次に、運用管理マネージャー43について説明する。グループ12のユーザ端末11のうち、ユーザ端末11dは、運用管理端末15としての役割も有する。運用管理端末15の記憶装置25には、グループ12を管理するためのプログラムとして、運用管理マネージャー43が格納されている。運用管理マネージャー43は、運用管理端末15の中央処理装置26に、グループ12を管理するグループ管理機能を実現させるプログラムである。
運用管理マネージャー43は、情報配布承認手段M31を有している。情報配布承認手段M31は、グループ12内の他のユーザ端末11から申請される配布申請を受信し、ユーザ端末11dを使用するユーザUdによる承認の可否に基づき、その承認の可否の結果をユーザ端末11へ送信する運用管理端末15としての役割を有している。ユーザUdはグループ12の管理者(運用管理者)であり、運用管理端末15であるユーザ端末11dを使用、管理している。
ここで、情報配布承認手段M31は、グループ12内のユーザ端末11から送信される配布申請を受信する機能と、受信した配布申請をユーザUdに通知し、ユーザUdによる承認の可否についての入力を取得する機能と、配布申請の承認結果をユーザ端末11へ向けて送信する機能と、を有している。また、配布申請が暗号配布申請であった場合、情報配布承認手段M31は、配布用暗号鍵56をユーザ端末11へ向けて送信する機能を有していてもよい。
図10は、運用管理マネージャー43の画面表示例を示す模式図である。図10において、ナビゲーション表示部43aには、グループ12に含まれるユーザ端末11がそれぞれ端末のアイコンでその端末名と共に表示される。グループ12に含まれるユーザ端末11のうち、PC3及びPC6の端末のアイコンに、「!」(エクスクラメーションマーク)が付されている。これは、PC3及びPC6から配布申請が発行されていることを通知するものである。PC3のユーザは「ユーザx」であり、PC6のユーザは「ユーザy」である。
図10において、ナビゲーション表示部43aのユーザ端末「PC6」が選択されており、詳細表示部43bには、ユーザ端末「PC6」の所定領域20に格納されており、配布申請された文書2が表示されている。図10において、文書2が選択されており、メニュー43cが展開された状態で表示されている。メニュー43cでは、「申請内容」、「同期」、「開く」、「履歴」を選択、実行することが可能となっている。このうち、「同期」及び「開く」は、図7のメニュー42dにおける説明と同様であるため、ここでは省略する。
メニュー43cから「申請内容」が実行されると、情報配布承認手段M31によって申請内容が、承認ボタン及び却下ボタンと共に表示される。情報配布承認手段M31は、運用管理者であるユーザUdが判断した、承認ボタンの押下又は却下ボタンの押下の入力結果を取得する。情報配布承認手段M31は、承認又は却下の承認結果を、配布申請を送信したユーザ端末11へ返信する。ここで、配布申請が「暗号配布申請」であった場合、情報配布承認手段M31は、配布申請を送信したユーザ端末11へ向けて配布用暗号鍵56を送信する。メニュー43cから「履歴」が実行されると、運用管理マネージャー43は、文書2に関する過去の承認申請の履歴を表示することができる。
図11は、書類配布承認処理の概要を示すフロー図である。図11では、ユーザ端末11から暗号配布申請が生成され、運用管理端末15によってその暗号配布申請が承認される処理について説明している。図11において、ユーザ端末11の情報管理マネージャー41において文書aの配布申請が実行されると、サーバ端末13の記憶装置23に格納された配布申請リスト61に文書aの所在情報が登録される(S101)。運用管理マネージャー43は配布承認処理を開始し(S102)、運用管理マネージャー43の画面表示において、ユーザ端末11のアイコンに「!」が付され、ユーザ端末11から配布申請が発行されたことを運用管理者であるユーザUdへ通知する(S103)。ユーザUdが配布申請を承認すると、運用管理マネージャー43によって、配布申請リスト61から文書aの登録が削除され(S104)、文書aの所在情報と配布用暗号鍵56が、サーバ端末13の配布承認リスト62へ登録される(S105)。情報管理マネージャー41は、配布承認リスト62から配布用暗号鍵56を取得し(S106)、文書aを、配布用暗号鍵56を用いて暗号化した上で、配布先へ向けて送信する。
<システム管理マネージャー45>
次に、システム管理マネージャー45について説明する。システム管理マネージャー45は、システム管理端末17の記憶装置27に格納され、中央処理装置28に、所定の暗号鍵55を管理する機能や、情報制御システム1を利用可能な端末を登録する機能を実現させるプログラムである。システム管理端末17としては、複数のユーザ端末11のうち、1つ又は複数をシステム管理端末として登録、設定してもよい。
図12は、システム管理マネージャー45の画面表示例を示す模式図である。図12において、ナビゲーション表示部45aには、情報制御システム1に含まれる各グループがそれぞれのグループアイコンで、グループ名と共に表示されており、そのうち、グループ1が展開表示され、グループ1に含まれる各ユーザ端末11が、それぞれの端末アイコンで、端末名と共に表示されている。図12では、複数のユーザ端末11のうち、PC1が選択され、詳細表示部45bに、PC1に関する属性情報等が表示されている。詳細表示部45bには、具体的には、「利用登録許可中」、「管理者端末」、「利用可能ユーザ」、「アクセスログ」等のPC1に関する情報が表示されている。
図12においては、「利用登録許可中」が選択され、利用登録許可に関するメニュー45cが展開されて表示されている。メニュー45cには、「利用許可・禁止」、「プロパティ」が、選択、実行可能に表示されている。「利用許可・禁止」が選択され、実行されると、PC1を情報制御システム1に組み込むことを許可(利用許可)するか、禁止するか(利用禁止)をシステム管理者であるユーザUeが選択可能に表示する選択画面が表示される。図12においては、PC1は「利用登録許可中」であるが、上記選択画面でユーザUeが利用禁止を選択すると、PC1は情報制御システム1への登録が解除される。情報制御システム1への登録が解除されたPC1では、所定の暗号鍵55が削除されるため、所定の暗号鍵55で暗号化されたファイル51を閲覧、編集することができなくなる。「プロパティ」が選択、実行された場合、PC1に関する属性情報が表示される。
詳細表示部45bに表示されている「管理者端末」とは、PC1が運用管理端末15であることを表示するものである。また、「利用可能ユーザ」が選択されると、PC1を利用可能なユーザが一覧表示される。「アクセスログ」が選択されると、PC1へのアクセスログの一覧が表示される。
次に、ユーザ端末11を情報制御システム1へ登録し、所定の暗号鍵55をユーザ端末11へ配布する処理について、図13を参照しながら説明する。図13は、ユーザ端末11の登録処理の概要を示すフロー図である。システム管理マネージャー45は、ユーザ端末11を情報制御システム1へ登録する準備として、ユーザ端末11の端末名の情報と共に、ライセンスキー57(後述する)と、所定の暗号鍵55とを、端末名に関連付けた状態で、サーバ端末13の記憶装置23に格納されている利用許可端末リスト63に登録する(S201)。ユーザ端末11において、情報管理マネージャー41が初めて起動されると(S202)、情報制御プログラム2は、サーバ端末13の利用許可端末リスト63を参照し、ユーザ端末11の端末名に関連付けられたライセンスキー57及び所定の暗号鍵55を、ユーザ端末11の記憶装置21へ記憶させる(S203)。その後、情報制御プログラム2は、利用許可端末リスト63から、ユーザ端末11に関する登録を削除する(S204)。そして、情報制御プログラム2は、サーバ端末13の記憶装置23に格納されている登録端末リスト64に、ユーザ端末11の端末名と共に、ユーザ端末11に一意に割り当てられた物理アドレスであるMAC(Media Access Control)アドレスを登録する(S205)。システム管理マネージャー45が登録端末リスト64におけるユーザ端末11の登録を確認することにより(S206)、ユーザ端末11が情報制御システム1に登録されたことになる。
ここで、ライセンスキー57は、情報制御システム1の導入にあたり、システム管理マネージャー45からの要請によって、ライセンスサーバ19が乱数値として発行する暗号鍵である。ライセンスキー57は、システム管理マネージャー45によって、システム管理端末17の記憶装置27に格納される。ライセンスキー57は、情報制御システム1を構成する各端末間で共有する、システムや各端末の設定情報や、各端末間で通信される共有ファイルを暗号化するために用いられる。これにより、情報制御システム1を構成する各端末間での設定情報等が情報制御システム1内で保護されることになる。
次に、ライセンス認証処理について、図14を参照しながら説明する。図14は、ライセンス認証処理の概要を示すフロー図である。システム管理マネージャー45は、ライセンス申請を開始し、ライセンス申請情報65をライセンスサーバ19へ送信する(S301)。ライセンス申請情報65には、システム管理マネージャー45又は情報制御システム1に一意に割り当てられたプロダクトキー58と、システム管理端末17の端末名、及びその物理アドレスと、が含まれる。ライセンスサーバ19において、ライセンス申請情報65を受信すると、ライセンス登録処理が開始される(S302)。ライセンス登録処理において、プロダクトキー58の確認等が行われ、ライセンスが承認される(S303)。ライセンスが承認されると、ライセンス承認情報66として、ライセンスコードや、ライセンスキー57、ライセンス数等の情報が、ライセンスサーバ19からシステム管理端末17へ向けて送信される(S304)。これにより、システム管理端末17及び情報制御システム1のライセンス認証が行われたことになる。
以上、本発明の好ましい実施の形態を説明したが、本発明はこれらに限定されるものではなく、その要旨の範囲内で様々な変形や変更が可能である。例えば、本発明は以下の趣旨を含むものとする。
(趣旨1)オペレーティングシステムと当該オペレーティングシステム上で実行可能であってデータファイルを生成すると共に任意の情報格納領域を保存先として保存することが可能なアプリケーションプログラムとの間で送受信される送受信情報に対し、所定の変更を加える機能を有する情報制御プログラムであって、前記所定の変更を加える機能として、所定の暗号鍵を用いた暗号化が実施されていない前記データファイルを保存することを制限する保存制限機能と、前記データファイルの前記保存先を、前記情報格納領域のうち所定領域以外を指定することを制限する保存先制限機能と、前記所定領域に保存された前記データファイルを、前記所定の暗号鍵を用いて復号する復号機能と、を有する情報制御プログラムを趣旨とする。
これによれば、従前使用していたアプリケーションプログラムをそのまま使用することができると共に、新たなセキュリティ対策プログラムをインストールすることなく、データファイルをユーザの端末上で閲覧、編集する際のセキュリティ対策を向上させることができる。
(趣旨2)前記データファイルに対して前記所定の暗号鍵を用いた暗号化が実施されていない場合に、前記データファイルを、前記所定の暗号鍵を用いて暗号化してもよい。
これによれば、所定の暗号鍵で暗号化が実施されていない場合であっても、強制的にデータファイルを所定の暗号鍵で暗号化を実施することができる。
(趣旨3)前記所定の変更を加える機能として、前記データファイルの情報の一部を複製し、かつ複製した前記データファイルの情報の一部を前記アプリケーションプログラム以外のプログラムが読み込み可能な状態で保存することを制限する複製制限機能を更に有するものであってもよい。
これによれば、ユーザ端末において、例えば、コピーアンドペースト等のアプリ以外の機能によってデータファイルの一部(又は全部)が複製されてしまうことを制限することができる。
(趣旨4)前記所定の変更を加える機能として、前記データファイルの情報に基づいて表示装置に表示される前記データファイルの画像情報を複製することを制限する画像複製制限機能を更に有するものであってもよい。
これによれば、ユーザ端末において、例えば、スクリーンショット等のアプリ以外の機能によってデータファイルの画像情報が複製されてしまうことを制限することができる。
(趣旨5)前記所定の変更を加える機能として、前記データファイルの情報を印刷することを制限する印刷制限機能を有するものであってもよい。
これによれば、ユーザ端末において、印刷機能によってデータファイルが複製されてしまうことを制限することができる。
(趣旨6)前記所定の変更を加える機能として、前記所定の暗号鍵を用いて暗号化されていない前記データファイル又は前記所定の暗号鍵を用いて復号された前記データファイルを、前記所定の暗号鍵を用いて暗号化されていない前記データファイル又は前記所定の暗号鍵を用いて復号された前記データファイルが保存されている端末とは異なる他の端末へ向けて送信することを制限する外部送信制限機能を有するものであってもよい。
これによれば、暗号化されていないデータファイルが、ユーザ端末以外の他の端末へ送信されてしまうことを制限することができる。
(趣旨7)前記所定の変更を加える機能として、前記データファイルを、所定の送信先以外の送信先へ送信することを制限する送信先制限機能を有するものであってもよい。
これによれば、特定の送信先にのみデータファイルの送信を制限することができる。
(趣旨8)前記所定の変更を加える機能として、前記所定領域に保存された前記データファイルが、前記所定の暗号鍵を用いて暗号化された前記データファイルであることを確認する確認機能を更に有するものであってもよい。
これによれば、所定領域に情報制御プログラムを介さずに保存されたファイルが紛れ込んだ場合であっても、ファイルが所定の暗号鍵55を用いて復号できるものであるか否かを復号処理の前に確認することができる。
(趣旨9)本発明は、趣旨1から趣旨8のうちいずれか1つに記載の情報制御プログラムと、前記アプリケーションプログラムと、前記オペレーティングシステムと、前記データファイルを格納する前記所定領域と、を備える情報制御システムを趣旨とするものでもある。
これによれば、情報制御プログラムによる機能を実現させるためのシステムを提供することができる。
(趣旨10)前記所定領域が、前記アプリケーションプログラム及び前記オペレーティングシステムが起動する端末の記憶装置内に位置するものであってもよい。
これによれば、情報制御システムを単一の端末内で実現することができる。
(趣旨11)前記所定領域に格納された前記データファイルを複製し、前記端末と通信可能に接続された他の端末の記憶装置内へ格納する複製手段を有するものであってもよい。
これによれば、情報制御システムを、情報制御プログラムが起動される複数の端末によって実現することができる。
(趣旨12)本発明は、オペレーティングシステムと当該オペレーティングシステム上で実行可能であってデータファイルを生成すると共に任意の情報格納領域を保存先として保存することが可能なアプリケーションプログラムとの間で送受信される送受信情報に対し、所定の変更を加える情報制御方法であって、前記所定の変更が、所定の暗号鍵を用いた暗号化が実施されていない前記データファイルを保存することを制限することと、前記データファイルの前記保存先を、前記情報格納領域のうち所定領域以外を指定することを制限することと、前記所定領域に保存された前記データファイルを、前記所定の暗号鍵を用いて復号することと、を含む情報制御方法を趣旨とするものでもある。
(趣旨13)情報制御方法は、前記データファイルに対して前記所定の暗号鍵を用いた暗号化が実施されていない場合に、前記データファイルを、前記所定の暗号鍵を用いて暗号化することを含むものであってもよい。
(趣旨14)情報制御方法は、前記データファイルの情報の一部を複製し、かつ複製した前記データファイルの情報の一部を前記アプリケーションプログラム以外のプログラムが読み込み可能な状態で保存することを制限することを含むものであってもよい。
(趣旨13)情報制御方法は、前記データファイルの情報に基づいて表示装置に表示される前記データファイルの画像情報を複製することを制限することを含むものであってもよい。
(趣旨14)情報制御方法は、前記データファイルの情報を印刷することを制限することを含むものであってもよい。
(趣旨15)前記所定の暗号鍵を用いて暗号化されていない前記データファイル又は前記所定の暗号鍵を用いて復号された前記データファイルを、前記所定の暗号鍵を用いて暗号化されていない前記データファイル又は前記所定の暗号鍵を用いて復号された前記データファイルが保存されている端末とは異なる他の端末へ向けて送信することを制限すること、を更に含むものであってもよい。
(趣旨16)前記データファイルを、所定の送信先以外の送信先へ送信することを制限すること、を更に含むものであってもよい。
(趣旨17)前記所定領域に保存された前記データファイルが、前記所定の暗号鍵を用いて暗号化された前記データファイルであることを確認すること、を更に含むものであってもよい。

1:情報制御システム 2:情報制御プログラム
3:文書作成アプリケーション(アプリ)
4:オペレーティングシステム(OS)
10:端末 11:ユーザ端末
12:グループ 13:サーバ端末
15:運用管理端末 17:システム管理端末
19:ライセンスサーバ 20:所定領域
21:記憶装置(ユーザ端末) 22:中央処理装置(ユーザ端末)
23:記憶装置(サーバ) 24:中央処理装置(サーバ)
25:記憶装置(運用管理端末) 26:中央処理装置(運用管理端末)
27:記憶装置(システム管理端末)
28:中央処理装置(システム管理端末)
29:表示装置 41:情報管理マネージャー
42a、43a:ナビゲーション表示部
42b、43b:詳細表示部 42c:取り込みボタン
42d、43c:メニュー 42e:同期ボタン
42f:アプリ一覧ボタン
43:運用管理マネージャー 43d:共有フォルダ一覧ボタン
43e:ユーザ一覧ボタン 45:システム管理マネージャー
50:送受信情報 51:文書ファイル
53:制御情報 55:所定の暗号鍵
56:配布用暗号鍵 57:ライセンスキー
58:プロダクトキー 61:配布申請リスト
62:配布承認リスト 63:利用許可端末リスト
64:登録端末リスト 65:ライセンス申請情報
66:ライセンス承認情報
M1:情報取得手段 M2:情報変更手段
M3:情報送信手段 M4:保存制限手段
M5:保存先制限手段 M6:復号手段
M7:複製制限手段 M8:画像複製制限手段
M9:印刷制限手段 M10:通信制限手段
M10a:外部送信制限手段 M10b:送信先制限手段
M11:確認手段 M21:情報配布手段
M31:情報配布承認手段
N:インターネット U:ユーザ

Claims (11)

  1. オペレーティングシステムと当該オペレーティングシステム上で実行可能であってデータファイルを生成すると共に任意の情報格納領域を保存先として保存することが可能なアプリケーションプログラムとの間で送受信される送受信情報に対し、所定の変更を加える機能をコンピュータに実現させるための情報制御プログラムであって、
    前記所定の変更を加える機能が、
    所定の暗号鍵を用いた暗号化が実施されていない前記データファイルを保存することを制限する保存制限機能と、
    前記データファイルの前記保存先を、前記情報格納領域のうち所定領域以外を指定することを制限する保存先制限機能と、
    前記所定領域に保存された前記データファイルを、前記所定の暗号鍵を用いて復号する復号機能と、を含み、
    前記保存制限機能が、前記データファイルに対して暗号化が実施されていない場合、又は前記データファイルに対して前記所定の暗号鍵を用いた暗号化が実施されていない場合に、前記データファイルを、前記所定の暗号鍵を用いて暗号化する、情報制御プログラム。
  2. 前記所定の変更を加える機能が、
    前記データファイルの情報の一部を複製し、かつ複製した前記データファイルの情報の一部を前記アプリケーションプログラム以外のプログラムが読み込み可能な状態で保存することを制限する複製制限機能を更に含む、請求項1に記載の情報制御プログラム。
  3. 前記所定の変更を加える機能が、
    前記データファイルの情報に基づいて表示装置に表示される前記データファイルの画像情報を複製することを制限する画像複製制限機能を更に含む、請求項1又は請求項2に記載の情報制御プログラム。
  4. 前記所定の変更を加える機能が、
    前記データファイルの情報を印刷することを制限する印刷制限機能を含む、請求項1から請求項3のうちいずれか1項に記載の情報制御プログラム。
  5. 前記所定の変更を加える機能が、
    前記所定の暗号鍵を用いて暗号化されていない前記データファイル又は前記所定の暗号鍵を用いて復号された前記データファイルを、前記所定の暗号鍵を用いて暗号化されていない前記データファイル又は前記所定の暗号鍵を用いて復号された前記データファイルが保存されている端末とは異なる他の端末へ向けて送信することを制限する外部送信制限機能を含む、請求項1から請求項4のうちいずれか1項に記載の情報制御プログラム。
  6. 前記所定の変更を加える機能が、
    前記データファイルを、所定の送信先以外の送信先へ送信することを制限する送信先制限機能を含む、請求項1から請求項5のうちいずれか1項に記載の情報制御プログラム。
  7. 前記所定の変更を加える機能が、
    前記所定領域に保存された前記データファイルが、前記所定の暗号鍵を用いて暗号化された前記データファイルであることを確認する確認機能を更に含む、請求項1から請求項6のうちいずれか1項に記載の情報制御プログラム。
  8. 請求項1から請求項7のうちいずれか1項に記載の情報制御プログラムと、
    前記アプリケーションプログラムと、
    前記オペレーティングシステムと、
    前記データファイルを格納する前記所定領域と、を備える情報制御システム。
  9. 前記所定領域が、前記アプリケーションプログラム及び前記オペレーティングシステムが起動する端末の記憶装置内に位置する請求項8に記載の情報制御システム。
  10. 前記所定領域に格納された前記データファイルを複製し、前記端末と通信可能に接続された他の端末の記憶装置内へ格納する複製手段を有する請求項9に記載の情報制御システム。
  11. オペレーティングシステムと当該オペレーティングシステム上で実行可能であってデータファイルを生成すると共に任意の情報格納領域を保存先として保存することが可能なアプリケーションプログラムとの間で送受信される送受信情報に対し、請求項8から請求項10のうちいずれか1項に記載の情報制御システムにより所定の変更を加える情報制御方法であって、
    前記所定の変更が、
    所定の暗号鍵を用いた暗号化が実施されていない前記データファイルを保存することを、前記情報制御システムにより制限することと、
    前記データファイルの前記保存先を、前記情報格納領域のうち所定領域以外を指定することを、前記情報制御システムにより制限することと、
    前記所定領域に保存された前記データファイルを、前記情報制御システムにより前記所定の暗号鍵を用いて復号することと、を含む情報制御方法。
JP2018562806A 2017-01-19 2017-01-19 情報制御プログラム、情報制御システム、及び情報制御方法 Active JP6951768B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/001751 WO2018134945A1 (ja) 2017-01-19 2017-01-19 情報制御プログラム、情報制御システム、及び情報制御方法

Publications (2)

Publication Number Publication Date
JPWO2018134945A1 JPWO2018134945A1 (ja) 2019-11-07
JP6951768B2 true JP6951768B2 (ja) 2021-10-20

Family

ID=62908472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018562806A Active JP6951768B2 (ja) 2017-01-19 2017-01-19 情報制御プログラム、情報制御システム、及び情報制御方法

Country Status (3)

Country Link
US (1) US11734443B2 (ja)
JP (1) JP6951768B2 (ja)
WO (1) WO2018134945A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7559463B2 (ja) * 2020-09-23 2024-10-02 富士フイルムビジネスイノベーション株式会社 ファイル管理装置およびプログラム

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6011857A (en) * 1997-08-07 2000-01-04 Eastman Kodak Company Detecting copy restrictive documents
JP3516591B2 (ja) * 1997-09-12 2004-04-05 日立ソフトウエアエンジニアリング株式会社 データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2001202280A (ja) * 2000-01-20 2001-07-27 Dainippon Printing Co Ltd コンテンツ表示装置およびコンテンツ配信システム
CN1818990A (zh) * 2000-01-21 2006-08-16 索尼公司 数据处理设备和数据处理方法
AU2005200290B8 (en) * 2000-01-21 2007-02-15 Sony Computer Entertainment Inc. Data processing apparatus and data processing method
JP3666570B2 (ja) * 2000-03-30 2005-06-29 松下電器産業株式会社 コピー防止方法、及びデジタル放送受信装置
US6978378B1 (en) * 2000-05-12 2005-12-20 Bluetie, Inc. Secure file transfer system
US20030154381A1 (en) * 2002-02-12 2003-08-14 Pervasive Security Systems, Inc. Managing file access via a designated place
JP2003274338A (ja) * 2002-03-13 2003-09-26 Hitachi Ltd 情報記録再生装置及び再生装置
JP2003290196A (ja) * 2002-03-29 2003-10-14 Konica Corp 医用画像撮影管理装置、スクリーンセーバー制御方法、及びプログラム
JP2003099332A (ja) * 2002-06-27 2003-04-04 Sony Corp データ処理システム、データ記録再生器、記録デバイス、および方法、並びにプログラム提供媒体
JP4007873B2 (ja) * 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP2004199318A (ja) * 2002-12-18 2004-07-15 Toyo Commun Equip Co Ltd セキュリティシステム
JP2005130028A (ja) * 2003-10-21 2005-05-19 Yazaki Corp 暗号キー並びにこれを用いた暗号化装置及び復号化装置
JP2005178070A (ja) * 2003-12-17 2005-07-07 Canon Inc 印刷処理システム
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
CN100505855C (zh) * 2005-06-07 2009-06-24 夏普株式会社 视频显示装置及视频显示系统
JP4662138B2 (ja) * 2005-06-28 2011-03-30 株式会社日立ソリューションズ 情報漏洩防止方法及びシステム
JP2007188445A (ja) * 2006-01-16 2007-07-26 Nec Corp 情報漏えい防止システム及び情報漏えい防止方法
US7818395B2 (en) * 2006-10-13 2010-10-19 Ceelox, Inc. Method and apparatus for interfacing with a restricted access computer system
KR101215314B1 (ko) * 2006-06-19 2012-12-26 삼성전자주식회사 화면 보호 기능을 갖는 휴대용 단말기 및 이를 이용한 촬영방법
US8510846B1 (en) * 2006-06-29 2013-08-13 Google Inc. Data encryption and isolation
KR100783446B1 (ko) * 2006-08-14 2007-12-11 주식회사 에이디칩스 유에스비 디바이스를 이용한 데이터 보안 시스템, 장치 및방법
JP2008084081A (ja) * 2006-09-28 2008-04-10 Nec Corp 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
KR100843701B1 (ko) 2006-11-07 2008-07-04 소프트캠프(주) 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법
US8191162B1 (en) * 2007-04-10 2012-05-29 Zafesoft Inc. System and method for securing and tracking files
EP2009895B1 (en) * 2007-06-29 2019-03-06 Ricoh Company, Ltd. Image processing apparatus, image reading apparatus, and image processing system
JP2009059008A (ja) * 2007-08-30 2009-03-19 Sgi Japan Ltd ファイル管理システム
JP2009070158A (ja) * 2007-09-13 2009-04-02 Felica Networks Inc 情報処理装置、ソフトウェア更新制御方法、プログラム、および情報処理システム
KR20090072717A (ko) * 2007-12-28 2009-07-02 슬림디스크 주식회사 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법
KR20100074818A (ko) * 2008-12-24 2010-07-02 엘지전자 주식회사 데이터 방송 서비스 제공 방법 및 그를 위한 장치
JP4957732B2 (ja) * 2009-01-29 2012-06-20 コニカミノルタビジネステクノロジーズ株式会社 アクセス制限ファイル、制限ファイル生成装置、ファイル生成装置の制御方法、ファイル生成プログラム
TW201030564A (en) * 2009-02-06 2010-08-16 Primax Electronics Ltd Mouse with capturing computer screen function
JP2010282606A (ja) * 2009-05-08 2010-12-16 Logical Tech Co Ltd 情報処理制御プログラムおよび情報処理装置
KR20110084653A (ko) * 2010-01-18 2011-07-26 삼성전자주식회사 휴대단말에서 프라이버시 보호 방법 및 장치
JPWO2011090081A1 (ja) * 2010-01-21 2013-05-23 シャープ株式会社 情報処理装置、プログラムおよび当該プログラムを記録した記録媒体
CN101853184A (zh) * 2010-05-21 2010-10-06 中兴通讯股份有限公司 应用程序的管理方法和装置、以及终端
US9148428B1 (en) * 2011-05-25 2015-09-29 Bromium, Inc. Seamless management of untrusted data using virtual machines
US20120017095A1 (en) * 2010-07-19 2012-01-19 Coreguard Software Service for Encrypting and Decrypting Data
JP5631251B2 (ja) * 2011-03-31 2014-11-26 株式会社日立ソリューションズ 情報漏洩防止方法
US8826452B1 (en) * 2012-01-18 2014-09-02 Trend Micro Incorporated Protecting computers against data loss involving screen captures
US20130247220A1 (en) * 2012-03-19 2013-09-19 International Business Machines Corporation Controlling access to digital images post-transmission
JP6351061B2 (ja) * 2014-02-25 2018-07-04 日本電気株式会社 管理システム、管理方法、プログラム、および利用者端末
US9654463B2 (en) * 2014-05-20 2017-05-16 Airwatch Llc Application specific certificate management
US9373003B2 (en) * 2014-06-27 2016-06-21 Appsense Limited Systems and methods for automatically handling multiple levels of encryption and decryption
US9760681B2 (en) * 2014-11-24 2017-09-12 Practice Fusion, Inc. Offline electronic health record management
JP6281516B2 (ja) 2015-03-27 2018-02-21 日本電気株式会社 ネットワーク認証システム、ネットワーク認証方法および認証サーバ
CN107710671B (zh) * 2015-04-30 2020-06-12 德山真旭 终端装置及计算机可读存储介质
US10069629B2 (en) * 2015-06-17 2018-09-04 Airwatch Llc Controlled access to data in a sandboxed environment
CN105205403B (zh) * 2015-08-20 2019-02-15 浙江宇视科技有限公司 基于文件过滤的管控局域网文件数据的方法、系统
US10007809B1 (en) * 2015-08-26 2018-06-26 EMC IP Holding Company LLC Fine-grained self-shredding data in a secure communication ecosystem
JP6601085B2 (ja) * 2015-09-15 2019-11-06 株式会社リコー データ管理システム、データ管理方法
US10387669B1 (en) * 2015-09-17 2019-08-20 Nextlabs, Inc. Protecting documents with centralized and discretionary policies
RU2623887C2 (ru) * 2015-09-30 2017-06-29 Акционерное общество "Лаборатория Касперского" Способ установки обновления модуля полнодискового шифрования
EP3441903B1 (en) * 2015-10-14 2021-06-09 Digital Arts Inc. Access management system and program
DE102020105934A1 (de) * 2020-03-05 2021-09-09 Bundesdruckerei Gmbh Gerätefernwartung auf basis verteilter datenspeicherung
US11151229B1 (en) * 2020-04-10 2021-10-19 Avila Technology, LLC Secure messaging service with digital rights management using blockchain technology
CN111552984A (zh) * 2020-04-30 2020-08-18 深圳壹账通智能科技有限公司 显示信息的加密方法、装置、设备及存储介质

Also Published As

Publication number Publication date
JPWO2018134945A1 (ja) 2019-11-07
US11734443B2 (en) 2023-08-22
US20190392167A1 (en) 2019-12-26
WO2018134945A1 (ja) 2018-07-26

Similar Documents

Publication Publication Date Title
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
US7099478B2 (en) Apparatus for and method of controlling propagation of decryption keys
JP2014204152A (ja) 画像通信装置の制御方法、データ配信システム、エクスポート装置、インポート装置
JP2009171542A (ja) 電子メール暗号化システムおよび電子メール暗号化プログラム
JP2005158022A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP6951768B2 (ja) 情報制御プログラム、情報制御システム、及び情報制御方法
JP2008197746A (ja) ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム
CN116686316A (zh) 加密文件控制
JP2005159556A (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP6448713B2 (ja) インポート装置、インポート方法
US20070266235A1 (en) Electronic mail creation device, electronic mail creation method, electronic mail creation program storage medium, electronic mail sending device, electronic mail sending method, and electronic mail sending program storage medium
JP2010020698A (ja) 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2011182242A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JPWO2006022011A1 (ja) 情報表示プログラム、情報表示プログラムの作成プログラム及び情報表示プログラムの作成装置
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP6801275B2 (ja) 情報処理システム及びプログラム
JP2005025553A (ja) データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体
JP2008123067A (ja) 文書処理管理システム
JP2004178565A (ja) 通信管理用サーバ、通信方法、及び、プログラム
JP2005309882A (ja) 印刷制御システム及び方法並びにサーバ装置
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP6782900B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
US20230344633A1 (en) Information processing apparatus, information processing system, non-transitory computer readable medium, and information processing method
JP5105914B2 (ja) ファイル暗号化システムおよびファイル暗号化方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200609

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210916

R150 Certificate of patent or registration of utility model

Ref document number: 6951768

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350