JP5456425B2 - コンテンツ認可装置 - Google Patents

コンテンツ認可装置 Download PDF

Info

Publication number
JP5456425B2
JP5456425B2 JP2009220608A JP2009220608A JP5456425B2 JP 5456425 B2 JP5456425 B2 JP 5456425B2 JP 2009220608 A JP2009220608 A JP 2009220608A JP 2009220608 A JP2009220608 A JP 2009220608A JP 5456425 B2 JP5456425 B2 JP 5456425B2
Authority
JP
Japan
Prior art keywords
content
secure
taken out
mail
secure content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009220608A
Other languages
English (en)
Other versions
JP2010123112A (ja
Inventor
悟史 植木
輝明 田中
達也 出路
祐子 赤嶺
好志朗 熊谷
健児 伊藤
直 戸田岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2009220608A priority Critical patent/JP5456425B2/ja
Priority to US12/659,985 priority patent/US8271756B2/en
Priority to CN201010145679.5A priority patent/CN102034033B/zh
Priority to EP10158167.6A priority patent/EP2302548B1/en
Publication of JP2010123112A publication Critical patent/JP2010123112A/ja
Application granted granted Critical
Publication of JP5456425B2 publication Critical patent/JP5456425B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、コンテンツの外部持出しの可否を判定することを可能にする、コンテンツ認可装置に関するものである。
近年、営業秘密や個人情報を記憶したファイルが、USB(Universal Serial Bus)メモリ、CD(Compact Disc)等の持ち運び可能な記憶媒体(可搬媒体)にコピーされて持ち出され、可搬媒体の紛失や盗難によって情報が漏洩する事件が頻発し、社会問題にもなっている。
こうした情報漏洩を防止するために、特許文献1には、ファイルを可搬媒体にコピーする場合に、ファイルを自動的に暗号化して記憶する技術が開示されている。すなわち、暗号化して記憶することにより、可搬媒体を紛失等した場合であっても、復号鍵を知らない者は記憶された情報を見ることができず、情報漏洩の危険性を低下させることができる。
また、特許文献2には、電子メールによる情報漏洩を防止するために、クライアントPC(Personal Computer)等が送信した電子メールをネットワーク上で受信し、電子メールの本文や添付ファイルを暗号化した電子メールを作成し、暗号化した電子メールを元の電子メールの送信先に送信する技術が開示されている。すなわち、暗号化することで、ネットワーク上で電子メールが傍受されても、復号鍵を知らない者は電子メールに記憶された情報を見ることができず、情報漏洩の危険性を低下させることができる。
さらに、電子メールの本文や添付ファイルに情報漏洩のリスクを推定させる所定の用語(例えば「極秘」、「個人情報」)が含まれているか等を判定することで電子メールの送信を禁止する、いわゆるメールフィルタリング技術がよく知られている。
特開2001-230802号公報
特開2007-281622号公報
しかしながら、特許文献1、特許文献2に開示された技術、およびメールフィルタリング技術のいずれの技術によっても、情報が漏洩する危険性は低くなるものの、意図的な情報漏洩を防止することはできない。例えば、特許文献1、特許文献2に開示された技術では、復号鍵を知っている者が職場内の秘密情報を電子メールに添付して自宅に送信し、自宅で復号化して第三者に送信するといったことを防止することはできない。また、職場内の秘密情報を自ら暗号化して電子メールに添付した場合、メールフィルタリング技術によっても、添付ファイルに情報漏洩のリスクを推定させる所定の用語が含まれているか否かを判定することができない。
従って真に求められているのは、持ち出してよいコンテンツ(ファイル等)を予め管理し、管理されていないコンテンツが持出せないようにすることである。
本発明の目的は、持出しを許可するコンテンツを管理することで、コンテンツの持出可否を判定可能な装置を提供することにある。
上記課題を解決するために、本発明に係る装置は、ライアントから持ち出そうとするコンテンツの指示を受け、当該コンテンツを暗号化したセキュアコンテンツを生成した後、当該セキュアコンテンツのハッシュデータを生成すると共に、前記持ち出そうとするコンテンツのデータ内容の一部または全部に基づいて生成したハッシュデータから成る持ち出し許可コンテンツ識別データを生成し、生成したセキュアコンテンツの前記ハッシュデータ及び前記持ち出し許可コンテンツ識別データを記憶手段の管理レコードに記憶させるセキュアコンテンツ作成手段と、
コンテンツの持ち出しを監視し、コンテンツの持ち出しを検出した場合、持ち出そうとするコンテンツのハッシュデータと一致する持ち出し許可コンテンツ識別データ及び前記セキュアコンテンツのハッシュデータのいずれかが前記記憶手段の前記管理レコードに記憶されていたならば、持ち出そうとするコンテンツについてそのセキュアコンテンツが作成済みであり、かつ持ち出しが許可されているコンテンツであると判定し、当該コンテンツの持ち出しを認可する認可手段とを備えたことを特徴とするコンテンツ認可装置。
本発明によれば、持出しを許可するコンテンツを管理することで、コンテンツの持出可否を判定可能な装置を提供することができる。
本発明に係る第1の実施形態における、コンテンツ認可システムのシステム構成図である。 第1の実施形態における、セキュアコンテンツ管理ファイルのデータ構成図である。 第1の実施形態における、クライアントが送信するメールのデータ構成図である。 第1の実施形態における、セキュアコンテンツ作成依頼手段の動作を示すフローチャートである。 第1の実施形態における、セキュアコンテンツ作成手段の動作を示すフローチャートである。 第1の実施形態における、ワークフローを使用してセキュアコンテンツを作成する際の操作を説明するフローチャートである。 第1の実施形態における、メール送受信手段のメール送信に係る動作を示すフローチャートである。 第1の実施形態における、フィルタリング手段の動作を示すフローチャートである。 第1の実施形態における、コンテンツ持出許可手段の動作を示すフローチャートである。 本発明に係る第2の実施形態における、コンテンツ認可システムのシステム構成図である。 第2の実施形態における、外部持出監視手段の動作を示すフローチャートである。 第2の実施形態における、外部持出監視手段の別の動作を示すフローチャートである。 第2の実施形態における、外部持出監視手段が表示する持出しコンテンツ確認画面の一例である。 第2の実施形態における、外部持出監視手段が表示するドライブ選択画面の一例である。 第3の実施形態における、ワークフローを使用してセキュアコンテンツを作成する際の操作等を説明するフローチャートである。
以下、本発明を実施する場合の第1の実施形態を、図面を用いて詳細に説明する。
なお、以降の説明および図面においては、電子メールを「メール」と略記する。また、以降の説明において「コンテンツ」とは、特に説明を付さない限り、文書ファイル、画像ファイル等のファイルのみならず、データベースの各レコード等も含め、閲覧、視聴、メール送受信あるいは外部記憶媒体へのコピー等の対象となりうる電子データ全てを意味する。さらに「セキュアコンテンツ」とは、コンテンツのうち、暗号化する等の方法により、容易に閲覧、視聴等できないようにしたコンテンツを意味する。
図1は、本発明に係る第1の実施形態におけるコンテンツ認可システムのシステム構成図である。
<コンテンツ認可システムの全体的な構成および機能>
この実施形態のコンテンツ認可システムは、コンテンツ認可サーバ1、クライアント3、フィルタリングサーバ4、メールサーバ5、ルータ6、クライアント7の各装置を、有線又は無線の通信回線により相互に通信可能に接続したシステムである。
なお、各装置は1台ずつ図示しているが、それぞれ2以上存在していても良い。また、各装置はそれぞれ1台ずつ存在する必要はなく、例えば、1台の装置が、フィルタリングサーバ4とメールサーバ5の両方の機能を備えるように構成することも可能である。さらに図1においては1台の装置が備えている複数の手段(例えばコンテンツ認可サーバ1のセキュアコンテンツ作成手段11とコンテンツ持出認可手段12)を別の装置上に分離して備えることもできる。
図1においては、コンテンツ認可サーバ1、クライアント3、フィルタリングサーバ4、メールサーバ5およびルータ6は、LAN(Local Area Network)8によって互いに通信可能に接続されているが、接続方法はLANに限定されるものではなく、例えばWAN(Wide Area Network)によって接続されていてもよい。
また、図1においては、クライアント7がインターネット9によってLAN8と接続されているが、接続方法はインターネットに限定されるものではなく、例えば、クライアント7がLAN8とは別のLANに接続されており、ルータ6がこれらのLANを接続していても構わない。
以上のような構成により、クライアント3がクライアント7宛に送信したメールは、まずフィルタリングサーバ4が受信し、フィルタリングサーバ4はメールに添付されているコンテンツの送信可否をコンテンツ認可サーバ1に問い合わせた後で、受信したメールをメールサーバ5に送信し、メールサーバ5は受信したメールをルータ6経由でクライアント7に送信することができる。
すなわち、クライアント3がメール送信時に特別な処理を行うことなく、クライアント3が送信したメールに添付されたコンテンツの送信可否を自動的に判定し、送信が許されたコンテンツのみをメールの送信先に送信することができる。なお、以上の処理の過程において、クライアント3、クライアント7、フィルタリングサーバ4、メールサーバ5およびルータ6は、必要に応じて、図示していないがそれぞれが備える主記憶装置等に、送受信するメールを記憶する。
<コンテンツ認可システムの各部の構成および機能>
クライアント3が送信するメールに着目し、メールが送受信される順に沿って、各装置の構成・機能を説明する。
<クライアント3の構成および機能>
クライアント3はPC(Personal Computer)等の装置であり、入力装置35、表示装置36、および記憶装置37と通信可能に接続されている。入力装置35はキーボード、マウス等の装置であり、クライアント3の操作者は入力装置35を操作することで、クライアント3が実行するべき処理を指示することができる。
表示装置36は液晶ディスプレイ、プリンタ等であり、クライアント3が実行した処理の結果等を表示、印刷する。
記憶装置37は磁気ディスク等の装置であり、クライアント3に内蔵され又は外部接続される。記憶装置37にはセキュアコンテンツ39を含むコンテンツ38が記憶されている。
クライアント3は図示していないがCPU(Central Processing Unit)および主記憶装置を備えており、CPUは、主記憶装置上に各種プログラム(例えば、メール送受信プログラム)をローディングし、その命令コードを実行することで各種の処理を実行する。クライアント3だけでなく、フィルタリングサーバ4、メールサーバ5、コンテンツ認可サーバ1およびクライアント7も同様である。
以上のようなプログラム実行にかかわる技術は周知であるので、各図面および以降の説明においては、プログラム実行に係る説明が煩雑になるのを避けるため、メール送受信プログラムをメール送受信手段32というように、各種プログラムについてあたかもハードウェアが存在するかのように記載し、各手段が処理を実行するかのように記載する。なお、実際に各手段(例えばメール送受信手段32)を電子装置または電子装置とファームウェアの組合せで構成することも可能である。
クライアント3は、セキュアコンテンツ作成依頼手段31およびメール送受信手段32を備えている。
セキュアコンテンツ作成依頼手段31(セキュアコンテンツ作成依頼プログラム)は、コンテンツ認可サーバ1に対して、クライアント3の操作者が入力装置35を使用して指定したコンテンツを暗号化等するように依頼し、暗号化等の処理が行われたセキュアコンテンツ39を記憶装置37に記憶する。
メール送受信手段32は前述したようにメール送受信プログラムであり、いわゆるメーラー(電子メールクライアント)である。メール送受信手段32は、送信メールをまずフィルタリングサーバ4に送信するように設定されている。このような設定は、例えば、メール送受信プログラムの環境設定時に、送信サーバとして、フィルタリングサーバ4のIP(Internet Protocol)アドレスを設定することで可能である。
なお、コンテンツ38は、記憶装置37に記憶されているコンテンツ全体を総称しているに過ぎず、「コンテンツ38」という特別なファイルやデータベースを備える必要はない。同様にセキュアコンテンツ39は、コンテンツ認可サーバ1によって暗号化等の処理が施されたセキュアコンテンツ全体を総称しているに過ぎず、「セキュアコンテンツ39」という特別なファイルやデータベースを備える必要はない。
<フィルタリングサーバ4の構成および機能>
フィルタリングサーバ4はPC等の装置であり、フィルタリング手段41を備えている。
フィルタリング手段41は、フィルタリングプログラムであり、一般的なフィルタリングプログラムと同様に、クライアント3からメールを受信し、受信したメールの本文等に情報漏洩のリスクを推定させる所定の用語(例えば「極秘」、「個人情報」)が含まれているかどうかを判定することで当該メールの送信可否を判定し、送信可と判定したメールをメールサーバ5に送信する。
また、本発明に係るフィルタリング手段41は、上述した機能に加えて、クライアント3から受信したメールにコンテンツが添付されているかを判定し(メールに添付されているコンテンツは、「添付ファイル」というのが一般的であるが、以下の説明では用語を「コンテンツ」に統一するために「添付コンテンツ」という。)、メールに添付されているコンテンツの送信可否をコンテンツ認可サーバ1に問い合わせ、コンテンツ認可サーバ1が送信可と回答した場合にのみ当該メールをメールサーバ5に送信する。なお、本機能については、後にフローチャートを参照しつつ詳述する。
<メールサーバ5の構成および機能>
メールサーバ5はPC等の装置であり、メール送信手段51を備えている。
メール送信手段51は、メール送信プログラムであり、例えばSMTP(Simple Mail Transfer Protocol)サーバ(プログラム)である。メール送信手段51は、フィルタリングサーバ4から受信したメールをメールの送信先(例えばクライアント7)に送信する。
なお、このような機能を備えたメールサーバ5はよく知られているため、これ以上の説明は行わない。
<ルータ6の構成および機能>
ルータ6は、LAN8に接続された装置以外に送信されるメールを、インターネット9に送信する。逆に、このような機能を備えている装置であれば良く、必ずしもルータである必要はない。
インターネット9に送信されたメールは、図示していないが各種通信装置を経由して送信先(例えばクライアント7)が受信する。
<クライアント7の構成および機能>
クライアント7はクライアント3と同様、PC等の装置であり、入力装置73、表示装置74と通信可能に接続されている。入力装置73はキーボード、マウス等の装置であり、クライアント7の操作者は入力装置73を操作することで、クライアント7が実行するべき処理を指示することができる。
表示装置73は液晶ディスプレイ、プリンタ等であり、クライアント7が実行した処理の結果等を表示、印刷する。クライアント7はクライアント3と同様、メール送受信手段71(メール送受信プログラム)を備えており、メール送受信手段71はクライアント7を送信先とするメールを受信する。
また、クライアント7は復号化処理手段72(復号化処理プログラム)を備えている。復号化処理手段72は、入力装置73から入力された復号鍵等を使用して、受信したメールに添付されている、暗号化等の処理が行われたコンテンツを復号し、復号結果を表示装置74に表示する。
<コンテンツ認可サーバ1の構成および機能>
コンテンツ認可サーバ1の構成および機能については、これまでの説明の中でも触れているが、ここで構成および機能をまとめて説明する。
コンテンツ認可サーバ1はPC等の装置であり、記憶装置2と通信可能に接続されている。記憶装置2は磁気ディスク等の装置であり、コンテンツ認可サーバ1に内蔵され又は外部接続される。なお、記憶装置2は、コンテンツ認可サーバ1に直接接続されている必要はない。例えば図示していないがコンテンツ認可サーバ1とは別にLAN8にファイルサーバを接続し、記憶装置2がこのファイルサーバに接続されていてもよい。記憶装置2と、図示していないがコンテンツ認可サーバ1の主記憶装置等は、コンテンツ認可サーバ1の記憶手段として機能する。
コンテンツ認可サーバ1はPC等の装置であり、セキュアコンテンツ作成手段11(セキュアコンテンツ作成プログラム)、およびコンテンツ持出認可手段12(コンテンツ持出認可プログラム)を備えている。もちろん、セキュアコンテンツ作成手段11を備えたサーバと、コンテンツ持出認可手段12を備えたサーバを別の装置として構成することも可能である。
セキュアコンテンツ作成手段11は、クライアント3のセキュアコンテンツ作成依頼手段31から、指定コンテンツに対する暗号化等の処理要求を受信すると、指定コンテンツに暗号化等の処理を行い、暗号化等の処理が行われたセキュアコンテンツ21を記憶装置2に記憶するとともに、セキュアコンテンツ作成依頼手段31に暗号化等の処理が行われたセキュアコンテンツ21を送信する。また、記憶装置2に記憶したセキュアコンテンツ21について、ファイル名等をセキュアコンテンツ管理ファイル22に記憶して管理する。
なお、セキュアコンテンツ21は、セキュアコンテンツ作成手段11によって暗号化等の処理が施されたセキュアコンテンツ全体を総称しているに過ぎず、「セキュアコンテンツ21」という特別なファイルやデータベースを備える必要はない。
コンテンツ持出認可手段12は、フィルタリングサーバ4のフィルタリング手段41から、メールに添付されているコンテンツの送信可否問い合わせを受信し、セキュアコンテンツ管理ファイル22等を参照してコンテンツの送信可否を判定し、判定結果をフィルタリング手段41に送信する。
セキュアコンテンツ作成手段11およびコンテンツ持出認可手段12の機能については、後にフローチャートを参照しつつ詳述する。
<コンテンツ認可システムの構成および機能についての補足説明>
次に、クライアント3にメールが送信された場合を例として、各装置の構成・機能を補足説明する。
メールサーバ5にはPOP(Post Office Protocol)サーバ(プログラム)をさらに備えることもできる。あるいは、メールサーバ5とは別にPOPサーバ(プログラム)を備えた装置をLAN8に接続してもよい。このようにする場合、ルータ6がインターネット9から受信したクライアント3を送信先とするメールは、メールサーバ5に送信され、メールサーバ5のPOPサーバ(プログラム)は、クライアント3のメール送受信手段32からの要求に応じて、受信したメールをクライアント3に送信する。クライアント3の操作者は、入力装置35によりメール送受信手段32を操作することで、表示装置36にメールの本文等を表示させることができる。
<セキュアコンテンツ管理ファイル22のデータ構成・機能の説明>
図2は、セキュアコンテンツ管理ファイル22のデータ構成図である。
セキュアコンテンツ管理ファイル22には、各セキュアコンテンツ21にそれぞれ対応するセキュアコンテンツ管理レコード220が記憶される。すなわち、セキュアコンテンツ作成手段11がセキュアコンテンツ21を1つ作成するたびに、セキュアコンテンツ管理レコード220が1レコード作成される。従って、未だセキュアコンテンツ21が1つも作成されていない場合には、セキュアコンテンツ管理レコード220は存在しない(言い方を変えれば0レコード存在する)。
セキュアコンテンツ管理レコード220は、日時221、利用者ID222、管理者ID223、コンテンツ名224、原本ハッシュ225、セキュアコンテンツハッシュ226、および有効/無効フラグ227の各データ項目から構成される。
日時221には、セキュアコンテンツ作成手段11がセキュアコンテンツ21を作成した日時が、例えば”20081014131011”(2008年10月14日13時1分11秒)というように設定される。
利用者ID222には、セキュアコンテンツ21の作成を依頼したクライアント3の操作者を識別するID(Identifier)が例えば”user1”というように設定される。
管理者ID223には、セキュアコンテンツ21の作成を認可した所定の管理者を識別するIDが例えば”admin1”というように設定される。
コンテンツ名224には、セキュアコンテンツ21を作成した際の、元のコンテンツのファイル名やデータベースのレコードID等が設定される。
原本ハッシュ225には、セキュアコンテンツ21を生成した際の、元のコンテンツのデータ内容の一部または全部に基づいて生成したデータ(例えば、いわゆるハッシュ値)が設定される。コンテンツからハッシュ値を生成する方法としては、さまざまな方法が知られており、適時方法を選択すればよい。また、いわゆるハッシュ関数を使用するのでなく、例えば元のコンテンツの先頭200バイトを格納してもよい。すなわち、同一内容のコンテンツであることをある程度の確実性で判定可能な値が設定されていればよい。
セキュアコンテンツハッシュ226には、作成したセキュアコンテンツ21のデータ内容の一部または全部に基づいて生成したデータ(例えば、いわゆるハッシュ値)が設定される。原本ハッシュ225と同様、コンテンツからハッシュ値を生成する方法としては、さまざまな方法が知られており、適時方法を選択すればよい。また、いわゆるハッシュ関数を使用するのでなく、例えばセキュアコンテンツ21の先頭200バイトを格納してもよい。すなわち、同一内容のコンテンツであることをある程度の確実性で判定可能な値が設定されていればよい。
なお、以降の説明においては、いわゆるハッシュ関数を使用する場合だけでなく、前述した先頭200バイトを使用するような場合も含め、元のコンテンツやセキュアコンテンツ21のデータ内容の一部または全部に基づいて生成したデータを「ハッシュ値」と記載する。
後述するように、フィルタリングサーバ4のフィルタリング手段41はメールに添付されたコンテンツからハッシュ値を生成して、コンテンツ認可サーバ1のコンテンツ持出認可手段12に送信する。そして、コンテンツ持出認可手段12は、いずれかのセキュアコンテンツ管理レコード220のセキュアコンテンツハッシュ226に、受信したハッシュ値と一致する値が設定されている場合には、添付コンテンツの送信を許可する。従って、セキュアコンテンツ21からハッシュ値を生成する方法としては、いずれの方法を使用してもよいが、フィルタリング手段41がメールに添付されたコンテンツからハッシュ値を生成する方法に合わせなければならない。
有効/無効フラグ227は、当該セキュアコンテンツ管理レコード220が有効であるかを判別するフラグであり、“有効”または“無効”を表す値が設定される(以下、この値を「有効」または「無効」と記載する。)。有効/無効フラグ227に無効が設定されている場合、当該セキュアコンテンツ管理レコード220に対応するセキュアコンテンツ21をメールに添付することが禁止される。
<メールのデータ構成の説明>
図3は、クライアント3が送信するメールのデータ構成図である。
メールは、通常知られている通り、メールヘッダ301、本文302、および添付コンテンツ303(一般にいう「添付ファイル」である。)から構成される。添付コンテンツ303は添付されない場合もあるし、2以上が添付されている場合もある。
<コンテンツ認可システムの動作>
以上で、本発明に係る第1の実施形態におけるコンテンツ認可システムの構成および機能の説明を終了し、以下、フローチャートを参照しつつ、本発明に係る第1の実施形態におけるコンテンツ認可システムの動作を説明する。
<セキュアコンテンツ作成に係る動作>
図4は、セキュアコンテンツ作成依頼手段31の動作を示すフローチャートである。
クライアント3の操作者は、入力装置35を操作してセキュアコンテンツ作成依頼手段31を起動する。
セキュアコンテンツ作成依頼手段31は処理を開始すると、表示装置36にログイン画面を表示し、クライアント3の操作者によって入力された利用者ID等をセキュアコンテンツ作成手段11に送信し、セキュアコンテンツ作成手段11にログインする(S401)。
セキュアコンテンツ作成依頼手段31は、セキュアコンテンツ作成手段11にログイン後、クライアント3の操作者によって処理終了が指示されるまで、以降の処理を行う(S402)。
セキュアコンテンツ作成依頼手段31は、表示装置36にコンテンツを指定するように促すメッセージを表示し(S403)、クライアント3の操作者によって指定されたコンテンツ38および指定されたコンテンツ38のコンテンツ名(ファイル名、データベースのレコードID等)を、クライアント3の操作者によって入力された利用者IDとともにセキュアコンテンツ作成手段11に送信して、セキュアコンテンツ作成手段11にセキュアコンテンツの作成を依頼する(S404)。
セキュアコンテンツ作成依頼手段31は、セキュアコンテンツ作成手段11からセキュアコンテンツを受信すると(S405)、受信したセキュアコンテンツをセキュアコンテンツ39として記憶装置37に格納する(S406)。
図5は、セキュアコンテンツ作成手段11の動作を示すフローチャートである。なお、クライアント3からのログインに係る動作は、一般的なログイン処理と変わるところがないので記載を省略している。
セキュアコンテンツ作成手段11は、コンテンツ認可サーバ1がセキュアコンテンツ作成依頼手段31から、セキュアコンテンツの作成依頼を受信すると起動される。
セキュアコンテンツ作成手段11は処理を開始すると、セキュアコンテンツ作成依頼手段31が送信した利用者ID、コンテンツおよびコンテンツ名を受信し(S501)、受信したコンテンツに暗号化等の処理を行うことでセキュアコンテンツを作成し、セキュアコンテンツ21として記憶装置2に格納する(S502)。
次に、セキュアコンテンツ作成手段11は、セキュアコンテンツ管理レコード220を作成し、セキュアコンテンツ管理ファイル22に格納する(S503)。このとき、日時221には、セキュアコンテンツ作成手段11がセキュアコンテンツを作成した日時を、利用者ID222には、受信した利用者IDを、コンテンツ名224には、受信したコンテンツ名を、有効/無効フラグ227には有効を、それぞれ設定する。また、受信したコンテンツおよび作成したセキュアコンテンツから、それぞれハッシュ値を生成して、それぞれ原本ハッシュ225およびセキュアコンテンツハッシュ226に設定する。なお、管理者ID223には、空白値を設定する。
次に、セキュアコンテンツ作成手段11は、作成したセキュアコンテンツをセキュアコンテンツ作成依頼手段31に送信し(S504)、処理を終了する。
なお、後述するように、コンテンツの持出可否はセキュアコンテンツ管理レコード220を参照することで判定可能である。従って、作成したセキュアコンテンツは必ずしも記憶装置2に格納する必要はなく、セキュアコンテンツ作成依頼手段31に送信した後に削除してもよい。情報漏洩を防止するためには、むしろその方が好ましい。作成したセキュアコンテンツを記憶装置2に格納する主な目的は、クライアント3の操作者が誤ってセキュアコンテンツ39を削除したような場合に備えたバックアップのためである。
<セキュアコンテンツ作成による効果>
以上のようにしてセキュアコンテンツ21を作成し、作成したセキュアコンテンツ21をセキュアコンテンツ管理レコード220で管理することによって、以下のような効果を得ることができる。
まず、セキュアコンテンツ管理レコード220のセキュアコンテンツハッシュ226には、作成したセキュアコンテンツ21のハッシュ値が記憶されている。このため、後述するように、クライアント3の操作者がコンテンツ38をメールに添付して送信した場合、添付したコンテンツのハッシュ値を生成し、生成したハッシュ値がいずれかのセキュアコンテンツハッシュ226と一致するかを判定することで、セキュアコンテンツ21が作成されたコンテンツであるか否かを判定することができる。そして、セキュアコンテンツ21が作成されたコンテンツのみ、送信可とすることが可能になる。
すなわち、メールに添付可能なコンテンツはセキュアコンテンツ21が作成されたコンテンツのみに限定されるので、逆にメールにコンテンツを添付したい場合には、セキュアコンテンツ21を作成せざるをえない。そして、セキュアコンテンツ21を作成すると、セキュアコンテンツ管理レコード220の利用者ID222に作成を依頼した操作者が設定される。従って、メールに添付してはならないコンテンツについてセキュアコンテンツ21を作成すると、その履歴が残ってしまう。そのため、メールに添付してはならないコンテンツについてセキュアコンテンツ21を作成するという行為が抑止され、コンテンツの外部持出しを効果的に制限することができる。
また、セキュアコンテンツ21が作成されたコンテンツであるか否かの判定は、ハッシュ値(すなわちコンテンツの内容)を比較することにより行われるので、例えば、セキュアコンテンツ21を作成した後でコンテンツ名を変更したような場合に、再度セキュアコンテンツ21を作成する必要がない。
一方、セキュアコンテンツ21を作成した後でコンテンツの内容を変更した場合(例えば、当初はコンテンツに含まれていなかった秘密情報を追加した場合)コンテンツ名が同一であっても、生成されるハッシュ値は変わるので、メールに添付して送信することを防止できる。
例えば、メールに添付してもよいコンテンツそのものを、コンテンツ認可サーバ1の記憶装置2に記憶しておき、メールに添付されているコンテンツと比較することで持出可否を判定することも可能である。しかしながら、この方法による場合、メールに添付してもよいコンテンツを記憶するための記憶容量が必要となり、また、コンテンツの比較に要する処理時間も長くなる。さらに、メールに添付してもよいコンテンツがまとまって記憶されることになるので、コンテンツ認可サーバ1の記憶装置2からの情報漏洩という、新たな情報漏洩リスクが生じることになる。
一方、本発明による方法では、コンテンツ認可サーバ1の記憶装置2には元のコンテンツおよびセキュアコンテンツのハッシュ値(すなわち小容量のデータ)を記憶すればよい。従って、持出可否の判定に要する処理時間も短く、また、ハッシュ値としてセキュアコンテンツの一部分、あるいはいわゆるハッシュ関数が生成する不可逆的な値を使用することで、コンテンツ認可サーバ1の記憶装置2からの情報漏洩を防止することができる。
次に、セキュアコンテンツ21が作成されたコンテンツについてはセキュアコンテンツ管理レコード220が作成されるので、暗号化する等の方法により、容易に閲覧、視聴等できないようにされているコンテンツ(セキュアコンテンツ)を容易に把握することができる。
例えば、コンテンツ認可サーバ1に表示装置とセキュアコンテンツ管理レコード220の一覧を表示するプログラムを備えることによって、セキュアコンテンツ21に記憶されているセキュアコンテンツのコンテンツ名223、作成日時220、利用者ID221等を一覧表示することができる。従って、コンテンツ認可サーバ1の操作者は、上記の一覧表示を確認することで、メール送信される可能性があるコンテンツがどのコンテンツであるかを確認することができる。
また、後述するように、有効/無効フラグ227が有効であるコンテンツのみをメール送信時に添付可能とし、コンテンツ認可サーバ1にセキュアコンテンツ管理レコード220を更新可能なプログラムを備えることによって、上記の一覧表示にメール送信してはならないコンテンツが含まれている場合、有効/無効フラグ227を無効に変更することで、当該コンテンツがメールに添付されて送信されることを防止することができる。あるいは、このような送信してはならないコンテンツについて頻繁にセキュアコンテンツ21を作成している利用者ID222を検出して警告するといったことも可能になる。
さらに、セキュアコンテンツ管理レコード220が作成されるたびに、所定の管理者に作成したセキュアコンテンツ管理レコード220の設定内容をメール送信し、管理者の注意を喚起することも可能である。
<セキュアコンテンツ作成の他の方法>
以上のとおり、セキュアコンテンツ21を作成し、作成したセキュアコンテンツ21をセキュアコンテンツ管理レコード220で管理することによってさまざまな効果を得ることができる。しかしながら、これまでに説明した方法では、コンテンツ認可システムの機能上は、セキュアコンテンツ作成手段11にログイン可能な操作者であれば、いかなるコンテンツ38についてもセキュアコンテンツ21を作成することが可能である。例えば、メールに添付してはならないコンテンツに対してセキュアコンテンツ21を作成したことが管理者に知られても構わないと考える操作者の行為を防止することはできない。また、過誤により、メールに添付してはならないコンテンツに対してセキュアコンテンツ21を作成するという行為を防止することもできない。
従って、コンテンツ認可サーバ1の操作者が、そのようなセキュアコンテンツ21が作成されていることを見逃した場合には、送信してはならないコンテンツが送信されてしまう。
そこで、セキュアコンテンツ21作成に係る操作について、いわゆるワークフロー化を行い、所定の管理者が承認したコンテンツのみ、セキュアコンテンツ21の作成を可能としてもよい。
なお、以降の説明において「ワークフロー」とは、電子化された申請書や通知書をあらかじめ決められた作業手順(決裁ルート)に従い、集配信し、決裁処理を行うことを意味する。
図6は、ワークフローを使用してセキュアコンテンツ21を作成する際の操作を説明するフローチャートである。
なお、ワークフローを使用してセキュアコンテンツ21を作成する場合、セキュアコンテンツ作成手段11が、ワークフロー機能を備えていてもよいし、図1に示した装置のほかにワークフローサーバを備えてもよい(以下、図6の説明において、ワークフロー機能を備えたセキュアコンテンツ作成手段11、またはワークフロー機能を備えたワークフローサーバを「ワークフロー製品」という)。
まず、セキュアコンテンツを作成しようとするクライアント3の操作者(以下、図6の説明において「利用者」という。)は、ワークフロー製品にログイン後、コンテンツ38のうちのいずれかのコンテンツを指定してセキュアコンテンツ作成申請を行う(S601)。
セキュアコンテンツ作成申請が行われると、所定の管理者(以下、図6の説明において「システム管理者」という。)が操作するクライアント3に、ワークフロー製品によって、セキュアコンテンツ作成申請が行われたという通知がなされる。
システム管理者は、ワークフロー製品によって表示装置36に表示される利用者の利用者IDが、予め作成しておいたセキュアコンテンツ作成を許可する利用者の一覧中に存在するか確認することで、利用者からのセキュアコンテンツ作成申請を許可してよいか判断する(S602)。
システム管理者は、当該利用者からのセキュアコンテンツ作成申請を許可してはいけないと判断した場合、ワークフロー製品に却下を指示する(S603でNOの場合)。この却下指示によって当該コンテンツについてのセキュアコンテンツ作成申請は終了する。
システム管理者は、当該利用者からのセキュアコンテンツ作成申請を許可してよいと判断した場合(S603でYESの場合)、利用者が申請したコンテンツの内容を表示装置36に表示して、メールに添付して送信することを許可してよいコンテンツであるかを判断する(S604)。
システム管理者は、例えば営業秘密に係るコンテンツであるため許可してはいけないと判断した場合、ワークフロー製品に却下を指示する(S605でNOの場合)。この却下指示によって当該コンテンツについてのセキュアコンテンツ作成申請は終了する。
システム管理者は、許可してよいと判断した場合(S605でYESの場合)、セキュアコンテンツ作成手段11に、セキュアコンテンツを作成するように指示する(S606)。
具体的には、例えば、ワークフロー製品に、セキュアコンテンツ作成手段11を起動してセキュアコンテンツを作成するように指示する。そして、ワークフロー製品は、セキュアコンテンツ作成手段11を起動し、セキュアコンテンツ作成手段11に、セキュアコンテンツ作成申請を行った利用者の利用者ID、システム管理者の利用者ID、セキュアコンテンツ作成申請の対象となっているコンテンツおよびコンテンツ名を通知する。
この場合のセキュアコンテンツ作成手段11の動作は図5で説明した動作と殆ど同じであるが、S503においてワークフロー製品から通知されたシステム管理者の利用者IDをセキュアコンテンツ管理レコード220の管理者ID223に設定する点が異なる。
<セキュアコンテンツ作成の他の方法による効果>
以上に説明したワークフローによる方法によれば、クライアント3にセキュアコンテンツ作成依頼手段31といった特別なプログラムを備えることなく、一般的なワークフロー製品を使用することで、セキュアコンテンツ21を作成することができる。
また、所定の管理者が許可したコンテンツ38のみがセキュアコンテンツ21として作成されるので、メールに添付してはならないコンテンツに対してセキュアコンテンツ21が作成すること、すなわち送信してはならないコンテンツが送信されてしまうことをさらに効果的に防止することができる。
ただし、所定の管理者による確認等が必要となるため、運用上の負担は増大する。従って、いずれの方法によってセキュアコンテンツを作成するかについては、送信してはならないコンテンツが送信されてしまうことによるリスクと、運用上の負担を考慮して決定すべきである。
なお、ワークフロー製品はさまざまな機能を持つものが存在している。上述したワークフローによる方法は一例に過ぎず、セキュアコンテンツ21を作成する際の操作は、ワークフロー製品の機能に合わせて適時選択すればよい。
<セキュアコンテンツ作成についての纏め>
さらに、セキュアコンテンツ21は、ワークフロー製品ではなく、その他の任意の方法で作成することができる。本質的に重要なのは、メールに添付可能なコンテンツ、より一般的にいえば外部持出しを許可するコンテンツについて、外部持出しを許可するコンテンツのデータ内容の一部または全部に基づいて生成したデータが生成されて記憶されており、従って当該データは、コンテンツ名が変更されたような場合でも、外部持出しを許可したコンテンツを識別可能なデータとして使用することができるということである。
<メール送信に係る動作>
図7は、メール送受信手段32の、メール送信に係る動作を示すフローチャートである。
クライアント3の操作者は、入力装置35を操作してメール送受信手段32を起動する。
メール送受信手段32は処理を開始すると、クライアント3の操作者によって処理終了が指示されるまで、以降の処理を行う(S701)。
メール送受信手段32は、メールを作成する(S702)。具体的には、表示装置36にメール作成画面を表示し、クライアント3の操作者によってメール作成画面に入力されたメール送信先、メール本文等を、図3に示すメールヘッダ301、本文302に設定し、クライアント3の操作者によって指定されたセキュアコンテンツ39を添付コンテンツ303に設定する。
なお、メール送受信手段32は、暗号化等の処理が施されていないコンテンツ38を添付コンテンツ303に設定することもできるが、その場合は後述するように、フィルタリング手段41が送信許可されていないコンテンツであると判断し、メール送信が中止される。
次に、メール送受信手段32は、作成したメールをフィルタリング手段41に送信する(S703)。
図8は、フィルタリング手段41の動作を示すフローチャートである。
フィルタリング手段41は、フィルタリングサーバ4がメール送受信手段32からメールを受信すると起動される。
フィルタリング手段41は処理を開始すると、メール送受信手段32が送信したメールのメール本文302等に不適切な文字が含まれていないか等を判定する(S801)。この処理は、いわゆるメールフィルタリング処理であり、さまざまな方法が知られているので、ここでは以上の説明にとどめる。
次に、フィルタリング手段41は添付コンテンツ303がメールに設定されているかを判定し(S802)、設定されていない場合(S802でNOの場合)は処理を終了し、設定されている場合(S802でYESの場合)は、以降の処理を行う。
フィルタリング手段41は添付コンテンツ303のハッシュ値を生成する(S803)。
ここで、ハッシュ値生成方法は前述したように、セキュアコンテンツ作成手段11がセキュアコンテンツ21のハッシュ値を生成する方法と合わせる必要がある。すなわち同一の処理手順である必要はないが、各コンテンツについて、セキュアコンテンツ作成手段11とフィルタリング手段41は同一のハッシュ値を生成する必要がある。また、メールに複数の添付コンテンツ303が設定されている場合、全ての添付コンテンツ303について、それぞれハッシュ値を生成する。
フィルタリング手段41は添付コンテンツ303の送信可否を判定する(S804)。具体的には、添付コンテンツ303について生成したハッシュ値をコンテンツ持出認可手段12に送信して、添付コンテンツ303の送信可否を問い合わせ、コンテンツ持出認可手段12が送信可(すなわち持出し可)と回答した場合に、添付コンテンツ303が送信可であると判定する。逆に、コンテンツ持出認可手段12が送信不可(すなわち持出不可)と回答した場合に、添付コンテンツ303が送信不可であると判定する。なお、メールに複数の添付コンテンツ303が設定されている場合は、それぞれについて送信可否の問い合わせを行う。
フィルタリング手段41は、添付コンテンツ303が送信可であると判定した場合(S805でYESの場合)、メールをメールサーバ5に送信し(S806)、添付コンテンツ303が送信不可であると判定した場合(S805でNOの場合)、メールを送信せずに処理を終了する(S807)。
なお、メールに複数の添付コンテンツ303が設定されている場合、いずれかの添付コンテンツ303について送信不可である場合に、メールを送信しないようにしてもよい。送信することが許されないコンテンツを添付しているということは、例えばメール本文302にもフィルタリング手段41が検出できなかった不適切な文字等が存在する可能性もある。従って、このようにすることで、後述する方法に比べて、不適切なメールの送信をより効果的に防止できる。
一方、複数のコンテンツを添付し、そのうちの1つの添付コンテンツ303が送信不可である場合にまでメール送信を中止すると、業務に不都合が発生する可能性もある。従って、メールに複数の添付コンテンツ303が設定されており、いずれかの添付コンテンツ303について送信不可である場合には、メール送信を中止するのでなく、送信不可の添付コンテンツ303のみを削除してメールを送信するようにしてもよい。
さらに、メールに添付コンテンツ303が1つ設定されており、その添付コンテンツ303について送信不可である場合にも、添付コンテンツ303を削除してメール本文302は送信するようにしてもよい。このようにする場合、前述した方法に比べて、不適切なメール送信の防止という効果はやや低下するものの、業務上の不都合が発生する可能性も低くすることができる。
なお、メール送信を中止する場合、あるいは、送信不可の添付コンテンツ303のみを削除してメールを送信する場合、メールの送信元や、所定のシステム管理者等に、不適切なコンテンツが送信されようとしていたことを通知するメールを送信してもよい。
図9は、コンテンツ持出認可手段12の動作を示すフローチャートである。
コンテンツ持出認可手段12は、コンテンツ許可サーバ4がフィルタリング手段41から、添付コンテンツ303についての送信可否の問い合わせを受信すると起動される。
コンテンツ持出認可手段12は処理を開始すると、フィルタリング手段41が送信したハッシュ値を受信し(S901)、セキュアコンテンツ管理レコード220のハッシュ値と比較する(S902)。具体的には、いずれかのセキュアコンテンツ管理レコード220のセキュアコンテンツハッシュ226に、受信したハッシュ値と同一の値が設定されているか否かを判定する。
コンテンツ持出認可手段12は、上記の条件を満たし、かつ有効/無効フラグ227に有効が設定されているセキュアコンテンツ管理レコード220が存在する場合(S903でYESの場合)、フィルタリング手段41に“持出し可”を送信し(S904)、存在しない場合は(S903でNOの場合)フィルタリング手段41に“持出不可”を送信して(S905)、処理を終了する。
なお、コンテンツ持出認可手段12が、セキュアコンテンツハッシュ226だけでなく、原本ハッシュ225を参照するようにしてもよい。
具体的には、例えばフィルタリング手段41は、図8のS803〜S804において、添付コンテンツ303のハッシュ値を生成せずに、添付コンテンツ303をコンテンツ持出認可手段12に送信する。そして、コンテンツ持出認可手段12は、S901において、ハッシュ値ではなく添付コンテンツ303を受信して添付コンテンツ303からハッシュ値を生成する。そして、S902において、生成したハッシュ値と一致するセキュアコンテンツ管理レコード220が存在しない場合、添付コンテンツ303にセキュアコンテンツ作成手段11と同様な暗号化等の処理を行ってハッシュ値を生成し、生成したハッシュ値と一致するセキュアコンテンツ管理レコード220が存在するか判定する。
このようにすることで、セキュアコンテンツ21が作成されているコンテンツの原本(暗号化等の処理を行う前のコンテンツ)がメールに添付されている場合にも送信可とすることができる。
なお、このようにする場合には、S904において“持出し可”の回答に加えて、暗号化等の処理を施したセキュアコンテンツもフィルタリング手段41に送信し、フィルタリング手段41は添付コンテンツ303をコンテンツ持出認可手段12から受信したセキュアコンテンツに置き換える必要がある。
<一般的なコンテンツ持出制御への適用>
第1の実施形態ではコンテンツをメールに添付する場合について、不適切なコンテンツが送信されないようにする方法を説明したが、本発明の適用範囲はメール送信に限られるものではなく、例えば、コンテンツを可搬媒体(リムーバブルメディア)にコピーする場合にも適用可能である。
図10は、本発明に係る第2の実施形態における、コンテンツ認可システムのシステム構成図である。
第1の実施形態との相違点は、クライアント3が入力装置35等に加えて、可搬媒体34と通信可能に接続されていること、および、セキュアコンテンツ作成依頼手段31等に加えて、外部持出監視手段33(外部持出監プログラム)を備えていることである。
可搬媒体34は例えばUSBメモリ、DVD等のメディアであり、クライアント3の操作者は入力装置35を操作して、記憶装置37に記憶されているコンテンツ38を可搬媒体34にコピーすることができる。
外部持出監視手段33は、コンテンツ38を可搬媒体34にコピーしようとする際、コピー可否を判定し、コピー不可の場合にはコピー処理を中止させる。
図11は、外部持出監視手段33の動作を示すフローチャートである。
図示していないが、クライアント3のOS(Operating System)は、コピーが行われようとしていることを検出すると、外部持出監視手段33を起動する。なお、このような処理は通常のOSが備える機能によって実現することが可能である。
外部持出監視手段33は処理を開始すると、コンテンツ38を持ち出そうとしているか(コンテンツ持出しであるか)を判定する(S1101)。具体的には、コンテンツ38のコピー先が可搬媒体34である場合に、コンテンツ38を持ち出そうとしていると判定する。
外部持出監視手段33はコンテンツ持出しではないと判定した場合(S1101でNOの場合)は処理を終了し、その結果、コピー処理が続行される。一方、外部持出監視手段33はコンテンツ持出しであると判定した場合(S1101でYESの場合)は、以降の処理を行う。
外部持出監視手段33は持ち出そうとしているコンテンツ38のハッシュ値を生成する(S1102)。ここで、ハッシュ値生成方法は、セキュアコンテンツ作成手段11がセキュアコンテンツ21のハッシュ値を生成する方法と合わせる必要がある。すなわち同一の処理手順である必要はないが、各コンテンツについて、セキュアコンテンツ作成手段11と外部持出監視手段33は同一のハッシュ値を生成する必要がある。
外部持出監視手段33はコンテンツ38の持出可否を判定する(S1103)。具体的には、持ち出そうとしているコンテンツ38について生成したハッシュ値をコンテンツ持出認可手段12に送信して、持出可否を問い合わせ、コンテンツ持出認可手段12が持出し可と回答した場合に、持ち出そうとしているコンテンツ38が持出し可であると判定する。逆に、コンテンツ持出認可手段12が持出不可と回答した場合に、持出不可であると判定する。
外部持出監視手段33は、持ち出そうとしているコンテンツ38が持出し可であると判定した場合(S1104でYESの場合)は処理を終了し、その結果、コピー処理が続行される。一方、外部持出監視手段33は、持ち出そうとしているコンテンツ38が持出不可であると判定した場合(S1104でNOの場合)、可搬媒体34へのコピーによる持出しを中止させて(S1105)処理を終了する。
なお、可搬媒体34へのコピーにおいても、メール送信と同様に、セキュアコンテンツ21が作成されているコンテンツの原本(暗号化等の処理を行う前のコンテンツ)を持ち出そうとした場合、コピーしようとしているコンテンツからセキュアコンテンツを作成して、作成したセキュアコンテンツをコピーすることも可能である。
以上に説明したとおり、各コンテンツがコピーされようとしていることを外部持出監視手段33が検出することで、可搬媒体34への持出可否を制御することができる。例えばPCにUSBメモリを装着し、PCのハードディスクに記憶されたファイルを一つ一つUSBメモリにコピー操作するような場合には、コピー操作を行うたびに持出可否が制御される。従って、コピー操作を行った利用者は自分がコピーしようとしたファイルの持出しが許されているか否かを知ることができる。
しかしながら、上記の例においても、利用者が複数のファイルを纏めてUSBメモリにコピー操作するような場合がある。このとき、コピー操作しようとしているファイルに持出しが許されていないファイルが含まれている場合、外部持出監視手段33は次のいずれかの動作を行うべきである。
(1)持出しが許可されているファイルも含め、全てのファイルについてコピー処理を中止させる。
(2)持出しが許可されているファイルだけコピー処理を続行させる。
ここで上記のどちらの動作を行う場合にも、利用者が持出しの認可を得るために、持出しが許されていないファイルがどのファイルであるか、利用者に知らせる必要がある。そして、持ち出そうとしているファイルの持出可否は、コピー操作のできるだけ早い段階で利用者に知らせる方が好ましい。
以下、利用者にコンテンツ毎の持出可否表示を行う場合の外部持出監視手段33の動作を説明する。
図12は、この場合の外部持出監視手段33の動作を示すフローチャートである。
外部持出監視手段33はクライアント3の起動時に起動され、表示装置36にコンテンツ持出し仮想フォルダを表示する(S1201)。
コンテンツ持出し仮想フォルダは、例えば図13のD1302に示すように、表示装置36のいわゆるデスクトップ(D1301)上に、あたかもフォルダであるかのように表示される。実際には、記憶装置37にコンテンツ持出し仮想フォルダは記憶されておらず、利用者がマウスのドラッグ操作等によってコンテンツのコピー操作を行うことができるようにするために表示している仮想のフォルダである。
なお、図13にはデスクトップ(D1301)上にコンテンツ持出し仮想フォルダを表示する例を示しているが、例えばデスクトップ(D1301)上に表示された論理ドライブ(図示していない)をダブルクリックしたときに、論理ドライブに含まれるフォルダのツリー表示中に表示しても良い。
外部持出監視手段33は、利用者が持出し対象コンテンツを指定するまで待ち続ける(S1202でNOの場合)。例えば利用者がマウス(入力装置35)を操作して、1以上のコンテンツ38を選択し、選択したコンテンツ38をコンテンツ持出し仮想フォルダにドラッグした場合、外部持出監視手段33は、利用者が持出し対象コンテンツを指定したと判断する。
外部持出監視手段33は、利用者が持出し対象コンテンツを指定したと判断すると(S1202でYESの場合)、各コンテンツ38の持出可否を判定して、持出しコンテンツ確認画面を表示する(S1203)。
コンテンツ38の持出可否の判定方法は図11で説明したとおりであり、持出し対象として指定されたコンテンツ(例えばコンテンツ持出し仮想フォルダにドラッグされたコンテンツ)全てについて、持出可否の判定を行う。
図13に、このとき外部持出監視手段33が表示する持出しコンテンツ確認画面の一例(D1303)を示す。
持出しコンテンツ確認画面(D1303)には、持出し対象として指定されたコンテンツの名称(D1305)が絶対パス表記によって表示され、各コンテンツについての持出し可否が、○(持出し可)または×(持出し不可)の記号(D1304)によって表示される。
これらの表示より、利用者は自分が持ち出そうとしているコンテンツの持出し可否を一目で知ることができる。さらに利用者は、表示されているコンテンツの名称(D1305)部分をマウスでクリックする等の操作により、持出し可と表示されているコンテンツのうち1以上のものを持出し対象として指定することができる。
また、持出しコンテンツ確認画面には「OK」(D1306)および「キャンセル」(D1307)のボタンが表示され、利用者はいずれかのボタンをマウスでクリックすることで、持出し操作を続行するか、中止するかを選択することができる。
外部持出監視手段33は、持出しコンテンツ確認画面の「OK」または「キャンセル」のボタンがクリックされるまで待ち続ける(S1204でNOの場合)。そして図示していないが「キャンセル」ボタン(D1307)がクリックされると、持出し操作の中止が指示されたと判断し、持出しコンテンツ確認画面を閉じて(デスクトップ(D1301)から消去して)、再び、利用者が持出し対象コンテンツを指定するまで待ち続ける(S1202)。
一方、「OK」ボタン(D1306)がクリックされると、持出し操作の続行が指示されたと判断し、デスクトップ(D1301)上にドライブ選択画面を表示する(S1205)。なお、以降の処理では、前述したように、コンテンツの名称(D1305)部分をマウスでクリックする等の操作により選択されたコンテンツを、持出し対象コンテンツとする。
図14に、外部持出監視手段33が表示するドライブ選択画面(D1401)の一例を示す。
ドライブ選択画面(D1401)には、クライアント3がアクセス可能な論理ドライブのうち、可搬媒体に割り付けられている論理ドライブ名の一覧(D1402)が表示される。
利用者は、表示されている論理ドライブ名部分のいずれか一つをマウスでクリックする等の操作により、持出し対象コンテンツをコピーすべき可搬媒体を指定することができる。
また、ドライブ選択画面には「OK」(D1403)および「キャンセル」(D1404)のボタンが表示され、利用者はいずれかのボタンをマウスでクリックすることで、持出し操作を続行するか、中止するかを選択することができる。
外部持出監視手段33は、ドライブ選択画面の「OK」または「キャンセル」のボタンがクリックされるまで待ち続ける(S1206でNOの場合)。そして図示していないが「キャンセル」ボタン(D1404)がクリックされると、持出し対象コンテンツの再選択が指示されたと判断し、ドライブ選択画面を閉じて(デスクトップ(D1301)から消去して)、再び、持出しコンテンツ確認画面の「OK」または「キャンセル」のボタンがクリックされるまで待ち続ける(S1204)。
一方、「OK」ボタン(D1403)がクリックされると、持出し操作の続行が指示されたと判断し、以降の処理を行う(S1206でYESの場合)。
次に、外部持出監視手段33は、持出し対象コンテンツの各々について内容の改竄が行われていないか判定する(S1207)。というのは、例えば、営業秘密等を含まないコンテンツを作成して記憶装置37に記憶し、当該コンテンツについて持出しの認可を受け、コンテンツ持出し仮想フォルダにドラッグして、コンテンツ確認画面に持出し可として表示させた後で、当該コンテンツに営業秘密等を追記することが可能であり、コンテンツ確認画面を表示した後で上記のように改竄されたコンテンツの持出しを防止する必要があるためである。
具体的には、外部持出監視手段33は、コンテンツの持出可否の判定(S1203)を行う際に計算した各コンテンツのハッシュ値を記憶しておき、ドライブ選択画面の「OK」ボタンがクリックされた後で、持出し対象コンテンツのハッシュ値を再度計算し、予め記憶しておいたハッシュ値と一致するかどうか判定する。
そして、ハッシュ値が一致する場合は持出し対象コンテンツの内容が改竄されていないと判断して(S1207でNOの場合)、対象コンテンツを選択した論理ドライブに対応する可搬媒体にコピーする(S1208)。
一方、ハッシュ値が一致しない場合は持出し対象コンテンツの内容が改竄されたと判断して(S1207でYESの場合)、デスクトップ上にエラー画面を表示する(S1208)。
なお、コンテンツ確認画面を表示後、ドライブ選択画面の「OK」ボタンをクリックするまでの時間が長くなるほど、上述した改竄の危険性は高まる。また、コンテンツ確認画面を表示後、長時間が経過すると、その間に持出し認可が無効にされるということもありえる。
そこで、外部持出監視手段33がコンテンツ確認画面を表示後の経過時間を判定し、所定時間(例えば15分)が経過してもドライブ選択画面の「OK」ボタンがクリックされない場合、コンテンツ確認画面およびドライブ選択画面を閉じて、再び、利用者が持出し対象コンテンツを指定するまで待ち続ける(S1202)ようにしても良い。
以上、コンテンツ38をメールに添付して送信する、あるいは可搬媒体にコピーする場合について説明したが、例えばコンテンツ38をWEBサーバにアップロードする場合にも、持出し許可されたコンテンツのみをアップロード可能にすることもできる。
具体的には、例えば、クライアント3にファイル転送手段を備え、当該ファイル転送手段がメール送信時と同様にWEBサーバへのアップロード時に、コンテンツ38の持出し可否を判定すればよい。
ところで、これまで説明した各処理においては、コンテンツの同一性を判定する場合に、ハッシュ値を比較している(例えば、図9のS902の処理)。ハッシュ値が異なればコンテンツが同一であることはありえず、また、一般にはハッシュ値が同一であればコンテンツの内容が同一であると考えてよいからである。しかしながら、今後、ますます記憶装置の容量が増加し、記憶装置に記憶されるコンテンツの数も増大するはずであり、異なる内容のコンテンツに対して同一のハッシュ値が計算されることも現実に発生する可能性がある。
そこで、コンテンツの同一性を判定する場合に、ハッシュ値を比較するだけでなく、コンテンツのサイズ(バイト数等)を比較しても良い。具体的には、ハッシュ値とサイズの両方が一致した場合に同一のコンテンツと判定し、いずれかが異なれば異なるコンテンツと判定すればよい。このようにすることで、コンテンツの同一性の判断をより正確に行うことが可能になる。
ところで、既に図6を用いて説明したように、第1の実施形態及び第2の実施形態の実施形態において、セキュアコンテンツ21を作成する際にワークフローを使用することができる。そして、図6を使用して説明したワークフローにおいては、セキュアコンテンツを作成しようとするクライアント3の操作者によってセキュアコンテンツ作成申請が行われると(図6のS601)、所定の管理者が操作するクライアント3に、ワークフロー製品によって、セキュアコンテンツ作成申請が行われたという通知がなされるものの、セキュアコンテンツ作成申請を許可するか否かの判断は当該管理者に委ねられている。このため、セキュアコンテンツ作成申請を行った操作者が誰であるかに拘わらず、またコンテンツの機密性の程度に拘わらず、全て当該管理者が申請者やコンテンツの内容を確認してセキュアコンテンツ作成申請を許可するか否かを判断して(図6のS602、S604)、ワークフロー製品に許可又は却下の指示を行わなければならない。
このため、セキュアコンテンツ作成申請の許可又は却下を行う管理者の負担は大きくなる。例えば、企業における重要な決定等を行うような機密度の高いコンテンツを日常取り扱っている部署であれば、このように管理者の負荷を大きくしてでも情報漏洩の危険性を低減させる必要がある。一方、さほど気密度の高いコンテンツが存在しないような部署においては、管理者の負担をできるだけ小さくする工夫が必要となる。
そのための一方法として、図6を使用して説明したワークフローの一部を変更し、セキュアコンテンツ作成申請を許可するか否かの判断の一部をフィルタリングサーバ4で行うことが可能である。
以下、このようなワークフローを使用する第3の実施形態について説明する。
なお、第3の実施形態は、以下に説明する構成、機能等を除けば、第1の実施形態又は第2の実施形態と同じである。
図15は、ワークフローを利用して自動判定機能を利用してセキュアコンテンツ21を作成する際の操作及び各手段の動作を説明するフローチャートである。
本ワークフローにおいては、フィルタリングサーバ4のフィルタリング手段41を利用して、セキュアコンテンツ21を作成する場合に自動判定することができる。
なお、フィルタリング手段41を利用してセキュアコンテンツ21の作成を自動判定する場合、コンテンツ認可サーバ1がフィルタリング手段を備えていてもよい。
まず、セキュアコンテンツを作成しようとするクライアント3の操作者(以下、図15の説明において「利用者」という。)は、ワークフロー製品にログイン後、コンテンツ38のうちのいずれかのコンテンツを指定してセキュアコンテンツ作成申請を行う(S1501)。
ワークフロー製品は、予め作成されている自動判定でのセキュアコンテンツ作成を許可する利用者の一覧中に存在するか確認することで、利用者からのセキュアコンテンツ作成申請を許可してよいか判断する(S1502)。
なお、自動判定でのセキュアコンテンツ作成を許可する利用者の一覧は、図示していないが、例えば、当該ワークフロー製品が動作するサーバに接続されている記憶装置に、セキュアコンテンツ作成を許可する利用者の一覧ファイルを記憶しておき、利用者ごとに自動判定でのセキュアコンテンツ作成を許可するか否かのフラグを設ければよい。
自動判定でのセキュアコンテンツ作成を許可されていない利用者の場合、ワークフロー製品は自動判定での申請を却下し(S1503でNOの場合)、所定の管理者(以下、図15の説明において「システム管理者」という。)が操作するクライアント3に、ワークフロー製品によって、セキュアコンテンツ作成申請が行われたという通知がなされる。
システム管理者は、ワークフロー製品によって表示装置36に表示される利用者の利用者IDが、予め作成しておいたセキュアコンテンツ作成を許可する利用者の一覧中に存在するか確認することで、利用者からのセキュアコンテンツ作成申請を許可してよいか判断する(S1508)。
システム管理者は、当該利用者からのセキュアコンテンツ作成申請を許可してはいけないと判断した場合、ワークフロー製品に却下を指示する(S1509でNOの場合)。この却下指示によって当該コンテンツについてのセキュアコンテンツ作成申請は終了する。
システム管理者は、当該利用者からのセキュアコンテンツ作成申請を許可してよいと判断した場合(S1509でYESの場合)、利用者が申請したコンテンツの内容を表示装置36に表示して、メールに添付して送信することを許可してよいコンテンツであるかを判断する(S1510)。
システム管理者は、例えば営業秘密に係るコンテンツであるため許可してはいけないと判断した場合、ワークフロー製品に却下を指示する(S1511でNOの場合)。この却下指示によって当該コンテンツについてのセキュアコンテンツ作成申請は終了する。
自動判定でのセキュアコンテンツ作成を許可されている利用者の場合(S1503でYESの場合)、自動判定でのセキュアコンテンツ作成を継続するワークフローをランダムに選出する(S1504)。ランダムに選出される確率やユーザは予め指定し、変更することもできる。さらに、例えばランダム選出対象外と設定したユーザでも定期的に監査対象に含める、一時的にランダム選出対象から外したユーザの設定を元に戻し忘れることを防ぐため、ユーザ毎に指定期間経過すると自動的にランダム選出対象に強制する機能や、確率を強制的に変更する有効期間も備えている。
なお、ランダムに選出する確率や、予め指定された対象ユーザの一覧、有効期間は図示していないが、例えば当該ワークフロー製品が動作するサーバに接続されている記憶装置に、ランダム選出の対象者一覧ファイルと選出確率、期限を設定したファイルを記憶しておき、利用者ごとにランダム選出対象とするか否かのフラグと選出確率、有効期間を設ければよい。
選出対象となった場合(S1505でYESの場合)、システム管理者に通知され、システム管理者が利用者の確認を行う上述のフロー(S1508)に移る。
選出対象から外れた場合(S1505でNOの場合)、フィルタリングサーバ4のフィルタリング手段41によってコンテンツの解析を行う(S1506)。
フィルタリングサーバ4のフィルタリング手段41によって、例えば営業秘密に係るコンテンツを含んでいると判定された場合(S1507でNOの場合)、システム管理者に通知され、システム管理者が利用者の確認を行う上述のフロー(S1508)に移る。
フィルタリングサーバ4のフィルタリング手段41で検出される要素をコンテンツに含んでいない場合(S1507でYESの場合)、セキュアコンテンツ作成手段11に、セキュアコンテンツを作成するように指示する。
以上に説明した自動判定でのセキュアコンテンツ作成フローにより、予め許可された利用者は、フィルタリング手段で検出される要素を含まないコンテンツであれば、システム管理者による判断なしにセキュアコンテンツを作成することができ、利用者の待ち時間を短縮、またシステム管理者の負荷を軽減することができる。
さらに、予め指定された確率の範囲内で自動判定でのセキュアコンテンツ作成フローをランダムにシステム管理者による確認へ強制することで、自動判定でのセキュアコンテンツ作成フローの利用を許可された利用者への牽制や、フィルタリングサーバ4のフィルタリング手段の穴を検知する効果が期待できる。
<まとめ>
クライアント3の操作者がコンテンツ38をメールに添付して送信する、あるいは可搬媒体にコピーする等、外部へのコンテンツ持出しを行おうとした場合、セキュアコンテンツ21が作成されたコンテンツのみ、持出し可とすることが可能になる。すなわち、コンテンツの外部持出しを効果的に制限することができる。
また、セキュアコンテンツ管理レコード220を参照することで、外部持出可能なセキュアコンテンツを容易に把握することができるとともに、セキュアコンテンツ21が作成された後であっても外部持出しを禁止することもできる。
1…コンテンツ認可サーバ、2…記憶装置、3…クライアント、4…フィルタリングサーバ、5…メールサーバ、6…ルータ、7…クライアント、8…LAN、9…インターネット、11…セキュアコンテンツ作成手段、12…コンテンツ持出認可手段、21…セキュアコンテンツ、22…セキュアコンテンツ管理ファイル、31…セキュアコンテンツ作成依頼手段、32…メール送受信手段、33…外部持出監視手段、34…可搬媒体、35…入力装置、36…表示装置、37…記憶装置、38…コンテンツ、39…セキュアコンテンツ、41…フィルタリング手段、51…メール送信手段、71…メール送受信手段、72…復号化処理手段、73…入力装置、74…表示装置。

Claims (6)

  1. クライアントから持ち出そうとするコンテンツの指示を受け、当該コンテンツを暗号化したセキュアコンテンツを生成した後、当該セキュアコンテンツのハッシュデータを生成すると共に、前記持ち出そうとするコンテンツのデータ内容の一部または全部に基づいて生成したハッシュデータから成る持ち出し許可コンテンツ識別データを生成し、生成したセキュアコンテンツの前記ハッシュデータ及び前記持ち出し許可コンテンツ識別データを記憶手段の管理レコードに記憶させるセキュアコンテンツ作成手段と、
    コンテンツの持ち出しを監視し、コンテンツの持ち出しを検出した場合、持ち出そうとするコンテンツのハッシュデータと一致する持ち出し許可コンテンツ識別データ及び前記セキュアコンテンツのハッシュデータのいずれかが前記記憶手段の前記管理レコードに記憶されていたならば、持ち出そうとするコンテンツについてそのセキュアコンテンツが作成済みであり、かつ持ち出しが許可されているコンテンツであると判定し、当該コンテンツの持ち出しを認可する認可手段とを備えたことを特徴とするコンテンツ認可装置。
  2. 前記認可手段は、複数のコンテンツの持ち出しを検出した場合、それぞれのコンテンツの持ち出しが可能かどうかを判定し、いずれかのコンテンツが持ち出し不可であると判定した場合、全てのコンテンツの持ち出しを不許可とすることを特徴とする請求項1に記載のコンテンツ認可装置。
  3. 前記認可手段は、複数のコンテンツの持ち出しを検出した場合、それぞれのコンテンツの持ち出しが可能かどうかを判定し、いずれかのコンテンツが持ち出し不可であると判定した場合、持ち出し不可のコンテンツを削除して持ち出しを認可することを特徴とする請求項に記載のコンテンツ認可装置。
  4. 前記認可手段は、メールに添付する形式で複数のコンテンツの持ち出しを検出した場合、それぞれのコンテンツの持ち出しが可能かどうかを判定し、いずれのコンテンツについても持ち出し不可であると判定した場合、持ち出し不可のコンテンツを削除し、メール本文の送信を認可することを特徴とする請求項1に記載のコンテンツ認可装置。
  5. 前記認可手段は、持ち出そうとするコンテンツのハッシュデータである前記持ち出し許可コンテンツ識別データに加え、当該コンテンツのデータサイズを参照し、コンテンツの異同を判定することを特徴とする請求項1に記載のコンテンツ認可装置。
  6. 前記コンテンツの持ち出し先が、クライアントに接続した外部記憶媒体またはウェブサーバであることを特徴とする請求項1〜5のいずれかに記載のコンテンツ認可装置。
JP2009220608A 2008-10-22 2009-09-25 コンテンツ認可装置 Active JP5456425B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009220608A JP5456425B2 (ja) 2008-10-22 2009-09-25 コンテンツ認可装置
US12/659,985 US8271756B2 (en) 2008-10-22 2010-03-26 Content approving apparatus
CN201010145679.5A CN102034033B (zh) 2009-09-25 2010-03-29 内容信息认可装置
EP10158167.6A EP2302548B1 (en) 2009-09-25 2010-03-29 Content approving system and method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008271555 2008-10-22
JP2008271555 2008-10-22
JP2009220608A JP5456425B2 (ja) 2008-10-22 2009-09-25 コンテンツ認可装置

Publications (2)

Publication Number Publication Date
JP2010123112A JP2010123112A (ja) 2010-06-03
JP5456425B2 true JP5456425B2 (ja) 2014-03-26

Family

ID=42324367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009220608A Active JP5456425B2 (ja) 2008-10-22 2009-09-25 コンテンツ認可装置

Country Status (2)

Country Link
US (1) US8271756B2 (ja)
JP (1) JP5456425B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5396314B2 (ja) * 2010-03-10 2014-01-22 株式会社日立製作所 不正操作検知システム及び不正操作検知方法
JP5417533B2 (ja) 2010-06-28 2014-02-19 株式会社日立製作所 計算機システムの管理方法及びクライアントコンピュータ
WO2012001765A1 (ja) 2010-06-29 2012-01-05 株式会社日立製作所 不正操作検知方法、及び、不正操作を検知する計算機
JP2015184745A (ja) * 2014-03-20 2015-10-22 株式会社日立メディコ 携帯型端末、電子情報管理方法、プログラムおよび電子情報管理システム
JP6700328B2 (ja) * 2018-03-16 2020-05-27 ヤフー株式会社 決定装置、決定方法、及び決定プログラム
CN110162946B (zh) * 2019-05-30 2022-08-16 奇安信科技集团股份有限公司 移动存储管控方法及装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275850B1 (en) 1998-07-24 2001-08-14 Siemens Information And Communication Networks, Inc. Method and system for management of message attachments
JP2001230802A (ja) 2000-02-16 2001-08-24 Hitachi Ltd 情報処理装置、方法及び媒体
JP2002217980A (ja) * 2001-01-17 2002-08-02 Mitsubishi Electric Corp データ中継装置、データ送信装置、送信承認装置、データ中継方法、データ送信方法及び送信承認方法
EP1490767B1 (en) 2001-04-05 2014-06-11 Audible Magic Corporation Copyright detection and protection system and method
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
US7530116B2 (en) 2002-06-06 2009-05-05 Macrovision Corporation Controlling the downloading and recording of digital data
US8332326B2 (en) 2003-02-01 2012-12-11 Audible Magic Corporation Method and apparatus to identify a work received by a processing system
EP1643404A3 (en) 2003-02-03 2006-04-19 Tennessee Pacific Group. L.L.C. Distribution and rights management of digital content
US20050078822A1 (en) 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
AU2003304502A1 (en) * 2003-10-13 2005-04-27 Illuminator (Israel) Ltd. Apparatus and method for information recovery quality assessment in a computer system
JP4501063B2 (ja) * 2004-07-27 2010-07-14 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4806271B2 (ja) * 2006-02-27 2011-11-02 富士通株式会社 情報セキュリティシステム、そのサーバ、プログラム
WO2007105273A1 (ja) * 2006-03-10 2007-09-20 Fujitsu Limited 機密情報管理プログラム、方法及び装置
JP2007281622A (ja) 2006-04-03 2007-10-25 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US7660959B2 (en) * 2006-09-28 2010-02-09 International Business Machines Corporation Managing encryption for volumes in storage pools
WO2008108132A1 (ja) * 2007-03-07 2008-09-12 Nec Corporation ネットワーク利用制御システム、ネットワーク利用制御方法、記憶媒体、及びプログラム
US8006314B2 (en) 2007-07-27 2011-08-23 Audible Magic Corporation System for identifying content of digital data

Also Published As

Publication number Publication date
JP2010123112A (ja) 2010-06-03
US20110078399A1 (en) 2011-03-31
US8271756B2 (en) 2012-09-18

Similar Documents

Publication Publication Date Title
JP5598547B2 (ja) アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
US8504830B2 (en) Transfer data management system for internet backup
JP5456425B2 (ja) コンテンツ認可装置
JP4703333B2 (ja) 電子メール処理プログラム
JP2010015542A (ja) ファイル管理システム
KR101062285B1 (ko) 정보 처리 장치, 정보 처리 방법, 및 기록 매체
JP4755737B2 (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
US20170019414A1 (en) Double write data exchange in a dead drop network architecture
JP4246112B2 (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP3976738B2 (ja) 機密文書管理装置、機密文書管理方法および機密文書管理プログラム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP2018156410A (ja) 情報処理装置及びプログラム
US8549621B2 (en) Client apparatus and a method therefor
US11063816B2 (en) Information processing device and non-transitory computer readable medium
US20090205020A1 (en) Information processing apparatus, information processing system, information processing method and computer readable medium
US11010331B2 (en) Document management system
JP4007781B2 (ja) 電子文書送信プログラム、電子文書受信プログラム、電子文書送信方法、電子文書受信方法、電子文書送信装置および電子文書受信装置
JP2014219826A (ja) 情報処理システム、情報処理装置及び情報処理プログラム
JP5730735B2 (ja) セキュリティ管理システム及び方法並びにプログラム
JP4857199B2 (ja) 情報資産管理システム、ログ分析装置、及びログ分析用プログラム
EP2302548B1 (en) Content approving system and method
JP5618583B2 (ja) 電子メール処理プログラム、電子メール処理装置および電子メール処理方法
JP2013150309A (ja) 情報処理装置および情報処理方法およびプログラム
JP5829815B2 (ja) 暗号処理プログラム、暗号処理装置、および暗号処理方法
WO2019058696A1 (ja) 情報処理装置、保護処理装置及び利用端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130906

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131108

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140108

R150 Certificate of patent or registration of utility model

Ref document number: 5456425

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250