JP6951768B2 - 情報制御プログラム、情報制御システム、及び情報制御方法 - Google Patents
情報制御プログラム、情報制御システム、及び情報制御方法 Download PDFInfo
- Publication number
- JP6951768B2 JP6951768B2 JP2018562806A JP2018562806A JP6951768B2 JP 6951768 B2 JP6951768 B2 JP 6951768B2 JP 2018562806 A JP2018562806 A JP 2018562806A JP 2018562806 A JP2018562806 A JP 2018562806A JP 6951768 B2 JP6951768 B2 JP 6951768B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- data file
- predetermined
- information control
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 49
- 238000003860 storage Methods 0.000 claims description 124
- 230000005540 biological transmission Effects 0.000 claims description 64
- 230000008859 change Effects 0.000 claims description 22
- 238000012790 confirmation Methods 0.000 claims description 12
- 238000009826 distribution Methods 0.000 description 71
- 230000008569 process Effects 0.000 description 33
- 238000012545 processing Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 11
- 238000003825 pressing Methods 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000010076 replication Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010348 incorporation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/10—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
情報制御プログラム、情報制御システム、及び情報制御方法
を提供することを例示的課題とする。
情報制御プログラム、情報制御システム、及び情報制御方法
を提供することができる。
以下、本発明の情報制御プログラム2の一実施形態である実施形態1について、図面を参照しながら説明する。実施形態1では、アプリケーションプログラム(以下、「アプリ」と記載することがある)3として、文書作成アプリケーションを対象とした情報制御プログラム2について説明する。アプリケーションプログラム3は、文書作成アプリケーションに限定されず、表計算アプリケーション、画像作成アプリケーション、電子メール送受信アプリケーション、ソーシャルネットワーキングサービス(SNS)アプリケーション等、オペレーティングシステム4と連係して実行可能な各種プログラムであってもよい。実施形態1において、アプリ3が文書作成アプリケーションである場合、データファイルは、文書作成アプリケーションが生成する文書ファイル(以下、「ファイル」と記載することがある)51等である。なお、アプリ3を動作させ、制御するためにアプリ3やOS4によって生成される各種設定情報ファイル等は、データファイルには含まれないものとすることができる。アプリ3は、データファイルを生成し、生成したデータファイルを、任意の情報格納領域を保存先として指定して保存する機能を有する。
保存制限手段M4は、所定の暗号鍵55を用いた暗号化が実施されていないデータファイル(ファイル51)を保存することを制限する機能を有する。すなわち、保存制限手段M4は、所定の暗号鍵55を用いた暗号化が実施されたファイル51に対してのみ保存することを許可する機能を有する。
保存先制限手段M5は、ファイル51の保存先を、情報格納領域(記憶装置21)のうち所定領域20以外を指定することを制限する機能を有する。すなわち、保存先制限手段M5は、ファイル51の保存先として、所定領域20が指定されている場合のみ、保存することを許可する機能を有する。保存先制限手段M5は、ファイル51の保存先として、所定領域20が指定されていない場合、エラーメッセージを表示装置29に表示させることができる。これにより、ユーザUに対してエラーを報知することができる。
復号手段M6は、所定領域20に保存されたファイル51を、所定の暗号鍵55を用いて復号する機能を有する。情報制御プログラム2によって送受信情報50が変更されて保存されたファイル51は、所定の暗号鍵55を用いて暗号化処理されており、かつ、所定領域20に保存されている。そのため、このようなファイル51は、復号手段M6により、所定の暗号鍵55を用いて復号することができる。なお、復号手段M6は、ファイル51と共に、ファイル51を復号するための所定の暗号鍵55をアプリ3又はOS4へ向けて送信し、アプリ3又はOS4によって復号処理が実行されてもよい。
複製制限手段M7は、ファイル51の情報の一部を複製し、かつ複製したファイル51の情報の一部をアプリ3以外のプログラムが読み込み可能な状態で保存することを制限する機能を有する。すなわち、複製制限手段M7は、ファイル51の情報の一部を複製した場合に、アプリ3のみが読み込み可能な状態で保存することが許可され、アプリ3以外のプログラムが読み込み可能な状態で保存することが制限される。
画像複製制限手段M8は、ファイル51の情報に基づいて表示装置29に表示されるファイル51の画像情報を複製することを制限する機能を有する。ここで、ファイル51の情報に基づいて表示装置29に表示されるファイル51の画像情報とは、アプリ3等を実行した際に表示装置29に表示されるファイル51の文書の画像データ等である。そして、そのような画像情報を複製する機能としては、例えば、画面キャプチャー機能が上げられる。画面キャプチャー機能としては、具体的には、プリントスクリーンやスクリーンショット等がある。
印刷制限手段M9は、ファイル51の情報を印刷することを制限する機能を有する。すなわち、印刷制限手段M9は、アプリ3やOS4のプリントアウト機能により生成された印刷指令に基づき、ファイル51に含まれる文書の情報等を用紙等に印刷することを制限する機能を有する。
情報制御プログラム2は、特定の条件の下、ファイル51の情報をユーザ端末11以外の他の端末へ送信することを制限する通信制限手段M10を有する。通信制限手段M10は、外部送信制限手段M10a、送信先制限手段M10b、又はその両方の手段を有する。
外部送信制限手段M10aは、暗号化されていないファイル51を、当該暗号化されていないファイル51が保存されているユーザ端末11とは異なる他の端末へ向けて、ユーザ端末11が備える通信機能を用いて送信することを制限する機能を有する。ここで、暗号化されていないファイル51とは、所定の暗号鍵55を用いて暗号化されていないファイルや、所定の暗号鍵55を用いて暗号化されていたが所定の暗号鍵55を用いて復号された状態のファイル等である。ファイル51が所定の暗号鍵55を用いて暗号化されているか否かは、例えば、ファイル51のデータの末尾に付加された識別情報を確認することで判断することができる。すなわち、暗号化されていないファイルは、所定の暗号鍵55の情報がなくとも解読できる状態にある。ユーザ端末11が備える通信機能としては、例えば、電子メールの場合のSMTP(Simple Mail Transfer Protocol)や、HTTP(Hypertext Transfer Protocol)等のプロトコルを用いた通信機能を挙げることができる。外部送信制限手段M10aは、暗号化されていないファイル51の、ユーザ端末11とは異なる他の端末へ向けての送信指令をブロックすることができる。
送信先制限手段M10bは、ファイル51を所定の送信先以外の送信先へ送信することを制限する機能を有する。
確認手段M11は、所定領域20に保存されたファイル51が、所定の暗号鍵55を用いて暗号化されたファイルであることを確認する機能を有する。
次に、情報制御プログラム2による処理の流れについて説明する。図4〜図6は、情報制御プログラム2の処理を示すフローチャートである。以下、図4〜図6のフローチャート中の各ステップ(S)について説明する。情報取得手段M1がアプリ3とOS4との間の送受信情報50を取得する(S1)と、情報変更手段M2は、送受信情報50に含まれる制御情報53から、取得した送受信情報50がどのような制御の種類に分類されるものであるかを判断する(S2)。なお、図4〜図6において、ステップS1及びステップS2は共通である。
次に、情報管理マネージャー41について説明する。情報管理マネージャー41は、情報制御プログラム2を起動するための起動プログラムとして、また、情報制御プログラム2による制御をユーザUが確認、操作するためのユーザインターフェースとしての機能を有する。ユーザUは、情報管理マネージャー41を介してファイル51を開くことで、情報制御プログラム2が制御した状態のアプリ3でファイル51を閲覧、編集することができる。
以下、本発明の情報制御システム1の一実施形態である実施形態2について説明する。実施形態2では、複数のユーザ端末11が存在し、各ユーザ端末11の記憶装置21内に設けられた所定領域20内の情報が、各ユーザ端末11とインターネットを介して通信可能に接続されたサーバ端末13内の情報と同期されている情報制御システム1について説明する。
図9は、情報管理マネージャー41の他の画面表示例を示す模式図である。図9に示す他の画面表示例は、図7に示す画面表示例と、メニュー42dに「復号配布申請」、「暗号配布申請」の項目が追加されている点で異なっている。これら追加された項目以外の点については、図7についての説明と同様であるため、ここでは省略する。図9中、メニュー42dの「復号配布申請」及び「暗号配布申請」は、以下に説明する情報管理マネージャー41の情報配布手段M21と、運用管理マネージャー43の情報配布承認手段M31とによって実現することができる。
情報管理マネージャー41が有する情報配布手段M21は、情報制御プログラム2によって制御されたアプリ3が生成したファイル51を、所定の暗号鍵55を有さないグループ12外のユーザ(以下、「ユーザUx」と記載する)へ配布するための機能を有する。これにより、ファイル51をユーザUxと共有し、ユーザUxがファイル51を閲覧したり、編集したりすることができる。
次に、運用管理マネージャー43について説明する。グループ12のユーザ端末11のうち、ユーザ端末11dは、運用管理端末15としての役割も有する。運用管理端末15の記憶装置25には、グループ12を管理するためのプログラムとして、運用管理マネージャー43が格納されている。運用管理マネージャー43は、運用管理端末15の中央処理装置26に、グループ12を管理するグループ管理機能を実現させるプログラムである。
次に、システム管理マネージャー45について説明する。システム管理マネージャー45は、システム管理端末17の記憶装置27に格納され、中央処理装置28に、所定の暗号鍵55を管理する機能や、情報制御システム1を利用可能な端末を登録する機能を実現させるプログラムである。システム管理端末17としては、複数のユーザ端末11のうち、1つ又は複数をシステム管理端末として登録、設定してもよい。
(趣旨8)前記所定の変更を加える機能として、前記所定領域に保存された前記データファイルが、前記所定の暗号鍵を用いて暗号化された前記データファイルであることを確認する確認機能を更に有するものであってもよい。
1:情報制御システム 2:情報制御プログラム
3:文書作成アプリケーション(アプリ)
4:オペレーティングシステム(OS)
10:端末 11:ユーザ端末
12:グループ 13:サーバ端末
15:運用管理端末 17:システム管理端末
19:ライセンスサーバ 20:所定領域
21:記憶装置(ユーザ端末) 22:中央処理装置(ユーザ端末)
23:記憶装置(サーバ) 24:中央処理装置(サーバ)
25:記憶装置(運用管理端末) 26:中央処理装置(運用管理端末)
27:記憶装置(システム管理端末)
28:中央処理装置(システム管理端末)
29:表示装置 41:情報管理マネージャー
42a、43a:ナビゲーション表示部
42b、43b:詳細表示部 42c:取り込みボタン
42d、43c:メニュー 42e:同期ボタン
42f:アプリ一覧ボタン
43:運用管理マネージャー 43d:共有フォルダ一覧ボタン
43e:ユーザ一覧ボタン 45:システム管理マネージャー
50:送受信情報 51:文書ファイル
53:制御情報 55:所定の暗号鍵
56:配布用暗号鍵 57:ライセンスキー
58:プロダクトキー 61:配布申請リスト
62:配布承認リスト 63:利用許可端末リスト
64:登録端末リスト 65:ライセンス申請情報
66:ライセンス承認情報
M1:情報取得手段 M2:情報変更手段
M3:情報送信手段 M4:保存制限手段
M5:保存先制限手段 M6:復号手段
M7:複製制限手段 M8:画像複製制限手段
M9:印刷制限手段 M10:通信制限手段
M10a:外部送信制限手段 M10b:送信先制限手段
M11:確認手段 M21:情報配布手段
M31:情報配布承認手段
N:インターネット U:ユーザ
Claims (11)
- オペレーティングシステムと当該オペレーティングシステム上で実行可能であってデータファイルを生成すると共に任意の情報格納領域を保存先として保存することが可能なアプリケーションプログラムとの間で送受信される送受信情報に対し、所定の変更を加える機能をコンピュータに実現させるための情報制御プログラムであって、
前記所定の変更を加える機能が、
所定の暗号鍵を用いた暗号化が実施されていない前記データファイルを保存することを制限する保存制限機能と、
前記データファイルの前記保存先を、前記情報格納領域のうち所定領域以外を指定することを制限する保存先制限機能と、
前記所定領域に保存された前記データファイルを、前記所定の暗号鍵を用いて復号する復号機能と、を含み、
前記保存制限機能が、前記データファイルに対して暗号化が実施されていない場合、又は前記データファイルに対して前記所定の暗号鍵を用いた暗号化が実施されていない場合に、前記データファイルを、前記所定の暗号鍵を用いて暗号化する、情報制御プログラム。 - 前記所定の変更を加える機能が、
前記データファイルの情報の一部を複製し、かつ複製した前記データファイルの情報の一部を前記アプリケーションプログラム以外のプログラムが読み込み可能な状態で保存することを制限する複製制限機能を更に含む、請求項1に記載の情報制御プログラム。 - 前記所定の変更を加える機能が、
前記データファイルの情報に基づいて表示装置に表示される前記データファイルの画像情報を複製することを制限する画像複製制限機能を更に含む、請求項1又は請求項2に記載の情報制御プログラム。 - 前記所定の変更を加える機能が、
前記データファイルの情報を印刷することを制限する印刷制限機能を含む、請求項1から請求項3のうちいずれか1項に記載の情報制御プログラム。 - 前記所定の変更を加える機能が、
前記所定の暗号鍵を用いて暗号化されていない前記データファイル又は前記所定の暗号鍵を用いて復号された前記データファイルを、前記所定の暗号鍵を用いて暗号化されていない前記データファイル又は前記所定の暗号鍵を用いて復号された前記データファイルが保存されている端末とは異なる他の端末へ向けて送信することを制限する外部送信制限機能を含む、請求項1から請求項4のうちいずれか1項に記載の情報制御プログラム。 - 前記所定の変更を加える機能が、
前記データファイルを、所定の送信先以外の送信先へ送信することを制限する送信先制限機能を含む、請求項1から請求項5のうちいずれか1項に記載の情報制御プログラム。 - 前記所定の変更を加える機能が、
前記所定領域に保存された前記データファイルが、前記所定の暗号鍵を用いて暗号化された前記データファイルであることを確認する確認機能を更に含む、請求項1から請求項6のうちいずれか1項に記載の情報制御プログラム。 - 請求項1から請求項7のうちいずれか1項に記載の情報制御プログラムと、
前記アプリケーションプログラムと、
前記オペレーティングシステムと、
前記データファイルを格納する前記所定領域と、を備える情報制御システム。 - 前記所定領域が、前記アプリケーションプログラム及び前記オペレーティングシステムが起動する端末の記憶装置内に位置する請求項8に記載の情報制御システム。
- 前記所定領域に格納された前記データファイルを複製し、前記端末と通信可能に接続された他の端末の記憶装置内へ格納する複製手段を有する請求項9に記載の情報制御システム。
- オペレーティングシステムと当該オペレーティングシステム上で実行可能であってデータファイルを生成すると共に任意の情報格納領域を保存先として保存することが可能なアプリケーションプログラムとの間で送受信される送受信情報に対し、請求項8から請求項10のうちいずれか1項に記載の情報制御システムにより所定の変更を加える情報制御方法であって、
前記所定の変更が、
所定の暗号鍵を用いた暗号化が実施されていない前記データファイルを保存することを、前記情報制御システムにより制限することと、
前記データファイルの前記保存先を、前記情報格納領域のうち所定領域以外を指定することを、前記情報制御システムにより制限することと、
前記所定領域に保存された前記データファイルを、前記情報制御システムにより前記所定の暗号鍵を用いて復号することと、を含む情報制御方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/001751 WO2018134945A1 (ja) | 2017-01-19 | 2017-01-19 | 情報制御プログラム、情報制御システム、及び情報制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018134945A1 JPWO2018134945A1 (ja) | 2019-11-07 |
JP6951768B2 true JP6951768B2 (ja) | 2021-10-20 |
Family
ID=62908472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018562806A Active JP6951768B2 (ja) | 2017-01-19 | 2017-01-19 | 情報制御プログラム、情報制御システム、及び情報制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11734443B2 (ja) |
JP (1) | JP6951768B2 (ja) |
WO (1) | WO2018134945A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7559463B2 (ja) * | 2020-09-23 | 2024-10-02 | 富士フイルムビジネスイノベーション株式会社 | ファイル管理装置およびプログラム |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6011857A (en) * | 1997-08-07 | 2000-01-04 | Eastman Kodak Company | Detecting copy restrictive documents |
JP3516591B2 (ja) * | 1997-09-12 | 2004-04-05 | 日立ソフトウエアエンジニアリング株式会社 | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
JP2001202280A (ja) * | 2000-01-20 | 2001-07-27 | Dainippon Printing Co Ltd | コンテンツ表示装置およびコンテンツ配信システム |
CN1818990A (zh) * | 2000-01-21 | 2006-08-16 | 索尼公司 | 数据处理设备和数据处理方法 |
AU2005200290B8 (en) * | 2000-01-21 | 2007-02-15 | Sony Computer Entertainment Inc. | Data processing apparatus and data processing method |
JP3666570B2 (ja) * | 2000-03-30 | 2005-06-29 | 松下電器産業株式会社 | コピー防止方法、及びデジタル放送受信装置 |
US6978378B1 (en) * | 2000-05-12 | 2005-12-20 | Bluetie, Inc. | Secure file transfer system |
US20030154381A1 (en) * | 2002-02-12 | 2003-08-14 | Pervasive Security Systems, Inc. | Managing file access via a designated place |
JP2003274338A (ja) * | 2002-03-13 | 2003-09-26 | Hitachi Ltd | 情報記録再生装置及び再生装置 |
JP2003290196A (ja) * | 2002-03-29 | 2003-10-14 | Konica Corp | 医用画像撮影管理装置、スクリーンセーバー制御方法、及びプログラム |
JP2003099332A (ja) * | 2002-06-27 | 2003-04-04 | Sony Corp | データ処理システム、データ記録再生器、記録デバイス、および方法、並びにプログラム提供媒体 |
JP4007873B2 (ja) * | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
JP2004199318A (ja) * | 2002-12-18 | 2004-07-15 | Toyo Commun Equip Co Ltd | セキュリティシステム |
JP2005130028A (ja) * | 2003-10-21 | 2005-05-19 | Yazaki Corp | 暗号キー並びにこれを用いた暗号化装置及び復号化装置 |
JP2005178070A (ja) * | 2003-12-17 | 2005-07-07 | Canon Inc | 印刷処理システム |
JP2006155155A (ja) * | 2004-11-29 | 2006-06-15 | Fujitsu Ltd | 情報漏洩防止装置、方法およびそのプログラム |
CN100505855C (zh) * | 2005-06-07 | 2009-06-24 | 夏普株式会社 | 视频显示装置及视频显示系统 |
JP4662138B2 (ja) * | 2005-06-28 | 2011-03-30 | 株式会社日立ソリューションズ | 情報漏洩防止方法及びシステム |
JP2007188445A (ja) * | 2006-01-16 | 2007-07-26 | Nec Corp | 情報漏えい防止システム及び情報漏えい防止方法 |
US7818395B2 (en) * | 2006-10-13 | 2010-10-19 | Ceelox, Inc. | Method and apparatus for interfacing with a restricted access computer system |
KR101215314B1 (ko) * | 2006-06-19 | 2012-12-26 | 삼성전자주식회사 | 화면 보호 기능을 갖는 휴대용 단말기 및 이를 이용한 촬영방법 |
US8510846B1 (en) * | 2006-06-29 | 2013-08-13 | Google Inc. | Data encryption and isolation |
KR100783446B1 (ko) * | 2006-08-14 | 2007-12-11 | 주식회사 에이디칩스 | 유에스비 디바이스를 이용한 데이터 보안 시스템, 장치 및방법 |
JP2008084081A (ja) * | 2006-09-28 | 2008-04-10 | Nec Corp | 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム |
KR100843701B1 (ko) | 2006-11-07 | 2008-07-04 | 소프트캠프(주) | 콜 스택에 기록된 정보를 이용한 에이피아이 확인방법 |
US8191162B1 (en) * | 2007-04-10 | 2012-05-29 | Zafesoft Inc. | System and method for securing and tracking files |
EP2009895B1 (en) * | 2007-06-29 | 2019-03-06 | Ricoh Company, Ltd. | Image processing apparatus, image reading apparatus, and image processing system |
JP2009059008A (ja) * | 2007-08-30 | 2009-03-19 | Sgi Japan Ltd | ファイル管理システム |
JP2009070158A (ja) * | 2007-09-13 | 2009-04-02 | Felica Networks Inc | 情報処理装置、ソフトウェア更新制御方法、プログラム、および情報処理システム |
KR20090072717A (ko) * | 2007-12-28 | 2009-07-02 | 슬림디스크 주식회사 | 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법 |
KR20100074818A (ko) * | 2008-12-24 | 2010-07-02 | 엘지전자 주식회사 | 데이터 방송 서비스 제공 방법 및 그를 위한 장치 |
JP4957732B2 (ja) * | 2009-01-29 | 2012-06-20 | コニカミノルタビジネステクノロジーズ株式会社 | アクセス制限ファイル、制限ファイル生成装置、ファイル生成装置の制御方法、ファイル生成プログラム |
TW201030564A (en) * | 2009-02-06 | 2010-08-16 | Primax Electronics Ltd | Mouse with capturing computer screen function |
JP2010282606A (ja) * | 2009-05-08 | 2010-12-16 | Logical Tech Co Ltd | 情報処理制御プログラムおよび情報処理装置 |
KR20110084653A (ko) * | 2010-01-18 | 2011-07-26 | 삼성전자주식회사 | 휴대단말에서 프라이버시 보호 방법 및 장치 |
JPWO2011090081A1 (ja) * | 2010-01-21 | 2013-05-23 | シャープ株式会社 | 情報処理装置、プログラムおよび当該プログラムを記録した記録媒体 |
CN101853184A (zh) * | 2010-05-21 | 2010-10-06 | 中兴通讯股份有限公司 | 应用程序的管理方法和装置、以及终端 |
US9148428B1 (en) * | 2011-05-25 | 2015-09-29 | Bromium, Inc. | Seamless management of untrusted data using virtual machines |
US20120017095A1 (en) * | 2010-07-19 | 2012-01-19 | Coreguard | Software Service for Encrypting and Decrypting Data |
JP5631251B2 (ja) * | 2011-03-31 | 2014-11-26 | 株式会社日立ソリューションズ | 情報漏洩防止方法 |
US8826452B1 (en) * | 2012-01-18 | 2014-09-02 | Trend Micro Incorporated | Protecting computers against data loss involving screen captures |
US20130247220A1 (en) * | 2012-03-19 | 2013-09-19 | International Business Machines Corporation | Controlling access to digital images post-transmission |
JP6351061B2 (ja) * | 2014-02-25 | 2018-07-04 | 日本電気株式会社 | 管理システム、管理方法、プログラム、および利用者端末 |
US9654463B2 (en) * | 2014-05-20 | 2017-05-16 | Airwatch Llc | Application specific certificate management |
US9373003B2 (en) * | 2014-06-27 | 2016-06-21 | Appsense Limited | Systems and methods for automatically handling multiple levels of encryption and decryption |
US9760681B2 (en) * | 2014-11-24 | 2017-09-12 | Practice Fusion, Inc. | Offline electronic health record management |
JP6281516B2 (ja) | 2015-03-27 | 2018-02-21 | 日本電気株式会社 | ネットワーク認証システム、ネットワーク認証方法および認証サーバ |
CN107710671B (zh) * | 2015-04-30 | 2020-06-12 | 德山真旭 | 终端装置及计算机可读存储介质 |
US10069629B2 (en) * | 2015-06-17 | 2018-09-04 | Airwatch Llc | Controlled access to data in a sandboxed environment |
CN105205403B (zh) * | 2015-08-20 | 2019-02-15 | 浙江宇视科技有限公司 | 基于文件过滤的管控局域网文件数据的方法、系统 |
US10007809B1 (en) * | 2015-08-26 | 2018-06-26 | EMC IP Holding Company LLC | Fine-grained self-shredding data in a secure communication ecosystem |
JP6601085B2 (ja) * | 2015-09-15 | 2019-11-06 | 株式会社リコー | データ管理システム、データ管理方法 |
US10387669B1 (en) * | 2015-09-17 | 2019-08-20 | Nextlabs, Inc. | Protecting documents with centralized and discretionary policies |
RU2623887C2 (ru) * | 2015-09-30 | 2017-06-29 | Акционерное общество "Лаборатория Касперского" | Способ установки обновления модуля полнодискового шифрования |
EP3441903B1 (en) * | 2015-10-14 | 2021-06-09 | Digital Arts Inc. | Access management system and program |
DE102020105934A1 (de) * | 2020-03-05 | 2021-09-09 | Bundesdruckerei Gmbh | Gerätefernwartung auf basis verteilter datenspeicherung |
US11151229B1 (en) * | 2020-04-10 | 2021-10-19 | Avila Technology, LLC | Secure messaging service with digital rights management using blockchain technology |
CN111552984A (zh) * | 2020-04-30 | 2020-08-18 | 深圳壹账通智能科技有限公司 | 显示信息的加密方法、装置、设备及存储介质 |
-
2017
- 2017-01-19 JP JP2018562806A patent/JP6951768B2/ja active Active
- 2017-01-19 US US16/479,477 patent/US11734443B2/en active Active
- 2017-01-19 WO PCT/JP2017/001751 patent/WO2018134945A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JPWO2018134945A1 (ja) | 2019-11-07 |
US11734443B2 (en) | 2023-08-22 |
US20190392167A1 (en) | 2019-12-26 |
WO2018134945A1 (ja) | 2018-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4821405B2 (ja) | ファイルアクセス制御装置及びファイル管理システム | |
US7099478B2 (en) | Apparatus for and method of controlling propagation of decryption keys | |
JP2014204152A (ja) | 画像通信装置の制御方法、データ配信システム、エクスポート装置、インポート装置 | |
JP2009171542A (ja) | 電子メール暗号化システムおよび電子メール暗号化プログラム | |
JP2005158022A (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP6951768B2 (ja) | 情報制御プログラム、情報制御システム、及び情報制御方法 | |
JP2008197746A (ja) | ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム | |
CN116686316A (zh) | 加密文件控制 | |
JP2005159556A (ja) | コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 | |
JP6448713B2 (ja) | インポート装置、インポート方法 | |
US20070266235A1 (en) | Electronic mail creation device, electronic mail creation method, electronic mail creation program storage medium, electronic mail sending device, electronic mail sending method, and electronic mail sending program storage medium | |
JP2010020698A (ja) | 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 | |
JP2011182242A (ja) | 画像処理装置、画像処理装置の制御方法及びプログラム | |
JPWO2006022011A1 (ja) | 情報表示プログラム、情報表示プログラムの作成プログラム及び情報表示プログラムの作成装置 | |
JP2009093670A (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP6801275B2 (ja) | 情報処理システム及びプログラム | |
JP2005025553A (ja) | データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム | |
JP4813768B2 (ja) | リソース管理装置、リソース管理プログラム、及び記録媒体 | |
JP2008123067A (ja) | 文書処理管理システム | |
JP2004178565A (ja) | 通信管理用サーバ、通信方法、及び、プログラム | |
JP2005309882A (ja) | 印刷制御システム及び方法並びにサーバ装置 | |
JP6778033B2 (ja) | 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム | |
JP6782900B2 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
US20230344633A1 (en) | Information processing apparatus, information processing system, non-transitory computer readable medium, and information processing method | |
JP5105914B2 (ja) | ファイル暗号化システムおよびファイル暗号化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200609 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201006 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210831 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210916 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6951768 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |