JP2003114603A - コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム - Google Patents

コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム

Info

Publication number
JP2003114603A
JP2003114603A JP2001307718A JP2001307718A JP2003114603A JP 2003114603 A JP2003114603 A JP 2003114603A JP 2001307718 A JP2001307718 A JP 2001307718A JP 2001307718 A JP2001307718 A JP 2001307718A JP 2003114603 A JP2003114603 A JP 2003114603A
Authority
JP
Japan
Prior art keywords
terminal device
confidential information
training
authentication
education
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001307718A
Other languages
English (en)
Other versions
JP3764665B2 (ja
Inventor
Kiyoshi Watanabe
潔 渡辺
Kozo Iwami
行蔵 石見
Masayuki Miura
雅之 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Graphin Co Ltd
Original Assignee
Graphin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Graphin Co Ltd filed Critical Graphin Co Ltd
Priority to JP2001307718A priority Critical patent/JP3764665B2/ja
Priority to US10/230,286 priority patent/US7114081B2/en
Priority to CN02144493A priority patent/CN1409234A/zh
Priority to KR1020020060152A priority patent/KR20030029475A/ko
Publication of JP2003114603A publication Critical patent/JP2003114603A/ja
Application granted granted Critical
Publication of JP3764665B2 publication Critical patent/JP3764665B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B5/00Electrically-operated educational appliances
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B7/00Electrically-operated teaching apparatus or devices working with questions and answers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

(57)【要約】 【課題】守秘性の高い教育訓練情報が外部に持ち出され
て漏洩してしまうことのないCBTのための要守秘情報
の漏洩防止システムの提供。 【解決手段】認証サーバを備える管理者用端末装置11
と、CBTのための要守秘情報を暗号化して保持させて
登録された特定のユーザーに貸与される教育訓練者用端
末装置21と、これら端末装置11,21相互をデータ
の送受を自在に接続する通信ネットワーク18とで少な
くとも構成され、管理者用端末装置11は、教育訓練者
用端末装置21からの認証要求があらかじめ定めてある
認証付与条件に適合する場合に限り、該教育訓練者用端
末装置21に対する認証の付与とユーザーによる閲覧時
間を制限するための閲覧制限時間の設定とが可能に形成
され、教育訓練者用端末装置21は、管理者用端末装置
11から認証が与えられたことを契機に復号化された要
守秘情報を閲覧制限時間内に限りブラウザでの閲覧を可
能とした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、教育訓練対象者で
ある特定のユーザーに対し教育訓練のための要守秘情報
をコンピュータ支援のもとで提供するに際し、当該要守
秘情報を部外に漏洩させないようにするコンピュータ支
援による教育訓練のための要守秘情報の外部への漏洩防
止システムに関する技術である。
【0002】
【従来の技術】近年、コンピュータやインターネットが
広く普及するにつれ、eラーニングやWBT(Web
Based Training)と称されるコンピュー
タ支援による遠隔教育手法が急速に普及するに至ってい
る。
【0003】また、上記遠隔教育手法にあっては、一般
に所定の受講条件を満たした特定のユーザーに限り教育
情報を提供するシステムが採用されており、通常、前記
ユーザーを含む関係者以外の者がみだりに当該教育情報
にアクセスできないようにするための各種のセキュリテ
ィ対策が採用されている。
【0004】この場合における上記セキュリティ対策
は、不正アクセスの防止や情報漏洩の阻止、システムの
安定保持の観点から講じられており、具体的には暗号技
術や認証技術を適宜採用することにより講じられている
のが一般的である。
【0005】
【発明が解決しようとする課題】しかし、例えば遠隔教
育手法のもとで提供される教育情報が部外者に対し非常
に守秘性の高い内容であると仮定した場合には、例えば
当該ユーザー自身がその内容を他の外部記録媒体にダウ
ンロードしたり、ビデオに収録するなどして持ち出すこ
とにより、外部に漏洩してしまう不都合があった。
【0006】本発明は、従来手法にみられた上記課題に
鑑み、守秘性の高い教育訓練情報が外部に持ち出されて
漏洩してしまうことのないコンピュータ支援による教育
訓練のための要守秘情報の漏洩防止システムを提供する
ことをその目的とする。
【0007】
【課題を解決するための手段】本発明は、上記目的を達
成すべくなされたものであり、そのうちの第1の発明
(教育訓練用端末装置)は、作成されたコンピュータ支
援による教育訓練のための要守秘情報を暗号化して保持
させるとともに、あらかじめ定められている認証付与条
件に適合するとして管理者用端末装置側から認証が与え
られることを条件に、該管理者用端末装置により設定さ
れる所定の閲覧制限時間内に限って前記要守秘情報を復
号化してブラウザでの閲覧を可能としたことに構成上の
特徴がある。
【0008】また、第2の発明(要守秘情報の外部への
漏洩防止システム)は、認証サーバを備えて管理者の管
理下に置かれる管理者用端末装置と、該管理者用端末装
置の側に登録された特定のユーザーに貸与される第1の
発明に係る教育訓練者用端末装置と、これら端末装置相
互をデータの送受を自在に接続する通信ネットワークと
で少なくとも構成され、管理者用端末装置は、前記教育
訓練者用端末装置からの認証要求があらかじめ定めてあ
る認証付与条件に適合する場合に限り、該教育訓練者用
端末装置に対する認証の付与とユーザーによる閲覧時間
を制限するための閲覧制限時間の設定とが可能に形成さ
れ、教育訓練者用端末装置は、前記管理者用端末装置か
ら認証が与えられたことを契機に復号化された前記要守
秘情報を前記閲覧制限時間内に限りブラウザへの表示を
可能としたことに構成上の特徴がある。
【0009】さらに、第3の発明(要守秘情報の外部へ
の漏洩防止方法)は、作成されたコンピュータ支援によ
る教育訓練のための要守秘情報を特定の登録ユーザーに
貸与される教育訓練者用端末装置に暗号化して保持させ
るステップと、前記ユーザーが前記教育訓練者用端末装
置を介して管理者が管理する管理者用端末装置に送った
認証要求を受け、あらかじめ定めてある認証付与条件に
適合する場合に限り前記教育訓練者用端末装置に対し認
証の付与と、前記ユーザーの閲覧時間を制限するための
閲覧制限時間の設定とを行うステップと、ユーザーに対
し前記教育訓練者用端末装置を介して認証が与えられた
ことを条件に、暗号化して保持されていた前記要守秘情
報を前記閲覧制限時間内に限り復号化してブラウザに表
示するステップとを少なくとも含むことに構成上の特徴
がある。
【0010】この場合、上記第2の発明と第3の発明と
のいずれにおいても、前記閲覧制限時間は、前記ブラウ
ザの起動開始日時を基準とする所定の経過時間内及び/
又は前記ブラウザの起動開始後における所定の無操作時
間内となるようにして設定するのが好ましい。
【0011】
【発明の実施の形態】図1は、本発明が適用されるシス
テムの概略構成例を示す説明図であり、認証サーバ12
を備えて管理者の管理下に置かれるパーソナルコンピュ
ータ等からなる管理者用端末装置11と、該管理者用端
末装11置の側に登録された特定のユーザーに貸与され
るパーソナルコンピュータ等からなる教育訓練者用端末
装置21と、コンピュータ支援による教育訓練のための
要守秘情報を制作するパーソナルコンピュータ等からな
る制作者用端末装置31とで構成されている。また、少
なくとも管理者用端末装置11と教育訓練者用端末装置
21とは、インターネットなどの通信ネットワーク18
を介して相互にデータの送受が自在に接続されている。
なお、以下の本明細書中では、「コンピュータ支援によ
る教育訓練」を「CBT」と略称する。
【0012】このうち、制作者用端末装置31は、管理
者側からの要請に基づいてCBTのための要守秘情報を
オリジナルで制作する際に用いられるものであり、制作
後の要守秘情報は、これを暗号化した上で教育訓練者用
端末装置21の側にインストールされる。
【0013】この場合における要守秘情報の暗号化は、
少なくとも制作者側と管理者側とのいずれか一方の側が
担当して行うものであり、これを制作者側が担当して行
う場合を例に、図2と図3とを参酌しながら以下に説明
する。
【0014】すなわち、図2に示すように制作者用端末
装置31を介して制作者により制作された要守秘情報を
含むCBTオリジナルデータセット群32中から今回必
要なファイルが選択され、制作者側が暗号化のために用
意したパーソナルコンピューにより構成される暗号ファ
イル生成手段34を介することによりCBT暗号データ
ファイル35に変換される。
【0015】図3は、その際に暗号ファイル生成手段3
4を介して行われる暗号化処理の手順を例示するフロー
チャートであり、まず、該暗号ファイル生成手段34内
に暗号作成のための作業用フォルダを作成した後、該作
業用フォルダに暗号ファイル生成プログラムがインスト
ールされる。
【0016】暗号ファイル生成プログラムをインストー
ルした後、該プログラムを起動させ、CBTオリジナル
データセット群32中から今回用として暗号化するため
に選択されたCBTオリジナルデータファイルがCD3
3に格納された状態で提供され、暗号ファイル生成プロ
グラムの起動により表示される暗号化用のウインドウへ
とドラッグ・アンド・ドロップされる。
【0017】しかる後、暗号化の準備作業として、図2
に例示されている内容の入力パラメータ37によりCB
T暗号データファイル35の生成先や認証サーバ関連パ
ラメータの設定のほか、初期表示ファイルの指定などを
行った後、暗号化処理の実行ボタンをクリックして暗号
化処理が開始される。
【0018】かくして、暗号化処理を終えて生成された
CBT暗号データファイル(要守秘情報を含む)35
は、ユーザーの教育訓練者用端末装置21にインストー
ルできるようにCD−Rを含む適宜の外部記憶媒体36
にコピーして用意され、これをもって制作者側で行われ
る暗号化処理のすべてが終了する。なお、CD−R等の
外部記憶媒体36には、ユーザーがブラウザ23で閲覧
するための要守秘情報に関するデータ一式のほか、入力
パラメータと公開鍵と秘密鍵とが暗号化されて格納され
ることになる。
【0019】教育訓練者用端末装置21は、図4に示す
ように外部記憶媒体36を介してインストールされたC
BT暗号データファイル(要守秘情報を含む)35を保
持している。
【0020】図5は、この際に行われる教育訓練者用端
末装置21へのCBT暗号データファイル35のインス
トールの手順を例示するフローチャートであり、教育訓
練者用端末装置21には、まず、インストール用のフォ
ルダが作られ、CD−R等の外部記憶媒体36に保存さ
れているCBT暗号データファイル35を該フォルダ内
にコピーする。しかる後、メインシステム(ローカルホ
スト部22)をインストーラでインストールして処理を
終える。
【0021】さらに、教育訓練者用端末装置21は、あ
らかじめ定められている認証付与条件に適合するとして
管理者用端末装置11が備える認証サーバ12により認
証が与えられることを条件に、管理者用端末装置11に
より設定される所定の閲覧制限時間内に限り暗号化され
ている要守秘情報を復号化してブラウザ23での閲覧が
可能に形成されている。
【0022】すなわち、教育訓練者用端末装置21は、
格納された例えば専用のHTTPD(HTTPデーモ
ン)を備えているほか、認証サーバ12に対し通信ネッ
トワーク18を介して例えばMD5などの適宜の暗号方
式で認証を要求することができるようになっている。
【0023】一方、管理者用端末装置11には、教育訓
練を受けさせる必要があるとして管理者側が選定したユ
ーザー全員のユーザー名(ID)とパスワードとが、常
に保守された鮮度の高い状態で認証サーバ12にユーザ
ーデータベース13として保持させることにより、登録
されている。
【0024】このため、図6に示すように各ユーザーが
自己に付与されているユーザー名(ID)とパスワード
とを教育訓練者用端末装置21を介して所定の暗号方式
のもとで入力して送信すると、これを受けた管理者用端
末装置11の認証サーバ12は、ユーザーデータベース
13を検索してその適否を判断し、その結果を教育訓練
者用端末装置21のブラウザ23を介して閲覧すること
ができることになる。しかも、認証を求めたユーザー
は、同時に例えばアクセス日時と使用ユーザー名(I
D)とが記録データとして管理者用端末装置11の側に
保存され、管理者により事後的にその利用状況を確認す
ることができるようになっている。
【0025】図7は、CBT暗号データファイル35の
閲覧を希望するユーザーに認証を与えるために管理者の
側に用意されている認証サーバ12に対する管理者の操
作手順を例示したフローチャートである。
【0026】同図によれば、管理者は、まず、管理者用
端末装置11を介して認証サーバ12にアクセスして管
理プログラムを起動させた後、管理者自身のパスワード
を入力してログインする。
【0027】ログインされるとユーザー管理と環境設定
とからなる管理者メニューが表示される。このとき、ユ
ーザー管理のメニューでは、「新規ユーザー登録」と
「ユーザー情報変更」と「ユーザーの削除」とをそれぞ
れ行うことができる。また、環境設定のメニューでは、
「無操作時間」と「経過時間」と「管理者パスワード」
とのそれぞれを任意に変更することができる。
【0028】上記構成からなる認証サーバ12により認
証付与条件に適合すると判断された場合に限り、通信ネ
ットワーク18を介して該当する教育訓練者用端末装置
21の側に認証が与えられ、暗号化されていた要守秘情
報が自動的に復号化されてブラウザ23を介して閲覧で
きることになる。
【0029】しかも、認証サーバ12から認証が与えら
れる際には、教育訓練者用端末装置21に対し閲覧制限
時間も設定されるので、ユーザーは、新たに設定された
閲覧制限時間内に限りブラウザ23を閲覧して要守秘情
報を利用することができることになる。
【0030】この場合における閲覧制限時間の設定は、
経過時間による監視方式と無操作時間による監視方式と
の二種類を併用し、そのいずれか一方の条件が満たされ
た時点でタイムアウトとなって再認証が必要になるよう
にしておくのが望ましい。
【0031】このうち、経過時間による監視方式は、該
当する教育訓練者用端末装置21に対し最初の認証を与
えた後、再び認証を要求するまでの時間をブラウザ23
の起動開始日時を基準として管理者用端末装置11が例
えば「90分間」として設定することにより行われる。
【0032】起動開始時には、タイマー監視用のウイン
ドウに減算タイマーが表示され、適宜の時間経過後に減
算タイマー表示部をクリックすると、図8に示すように
減算タイマー表示画面24中にウインドウ26が開いて
閲覧可能な現在の残り時間等に関する必要情報を示すこ
とにより、ユーザーに対しに注意を喚起することができ
るようになっている。
【0033】そして、教育訓練者用端末装置21は、上
記例によれば90分間を経過することによりタイムアウ
トとなって再認証が必要になるので、教育訓練者用端末
装置21を待機状態としたままでユーザー等が仮に外部
に持ち出すようなことがあったとしても、要守秘情報の
閲覧は不可能となる。
【0034】また、無操作時間による監視方式は、最初
の認証が与えられた後、マウスやキーボード等の入力操
作部を操作することなく同じブラウザ23の閲覧を続け
られる最長時間を管理者用端末装置11が例えば「3分
間」として設定することにより行われる。そして、3分
の間に入力操作部からの入力操作が一度もなかった場合
には、ユーザーが教育訓練者用端末装置21の前を離れ
たとみなしてタイムアウトとなり、再度の閲覧には再認
証が必要となる。
【0035】次に、以上に述べた本発明につき、図9の
フローチャートに従いシステム全体の処理手順を説明す
れば、まず、教育訓練者用端末装置21をユーザーが操
作してメインプログラムを起動させた後、ブラウザ23
を起動させる。
【0036】次いで、ユーザーによりローカルホスト部
22が呼び出され、該ユーザーが入力したユーザー名
(ID)とパスワードとは、インターネット等の通信ネ
ットワーク18を経由して管理者用端末装置11が備え
る認証サーバ12に送られる。
【0037】認証サーバ12では、入力されたユーザー
名(ID)とパスワードと、保持されているユーザーデ
ータベース13上のユーザー名(ID)とパスワードと
の照合を行って利用可否が調査され、利用不許可として
認証が与えられなかった場合を除き、利用許可とする認
証結果と設定されるべき閲覧制限時間とが通信ネットワ
ーク18を介して教育訓練者用端末装置21の側に与え
られる。
【0038】教育訓練者用端末装置21は、認証に成功
して許可された場合に限りユーザーの操作により要守秘
情報の閲覧を、あらかじめ設定されている閲覧制限時間
内に限りでき、閲覧制限時間を経過してタイムアウトに
なると、認証サーバ12に再認証を求めなければならな
くなる。
【0039】また、閲覧制限時間内にユーザーが要守秘
情報の閲覧を終えた場合には、ユーザーの操作によりブ
ラウザ23を閉じた後にローカルホスト22を閉じ、も
しくはローカルホスト22を閉じた後にブラウザ23を
閉じることにより、ユーザーによる要守秘情報の閲覧処
理が終了する。
【0040】このため、本発明によれば、教育訓練者用
端末装置21には、教育訓練に関する適宜の内容を有す
る要守秘情報を常に暗号化された状態で格納されてお
り、その復号化も管理者用端末装置11が備える認証サ
ーバ12から登録されているユーザーに対し認証が与え
られない限り不可能となっているので、登録されたユー
ザー以外の者が要守秘情報を閲覧することはできず、外
部への要守秘情報の漏洩を確実に阻止することができ
る。
【0041】また、仮に認証が与えられても、ユーザー
は、閲覧制限時間内に限ってしか要守秘情報を閲覧する
ことができないので、閲覧中に不測の事態が生じても閲
覧制限時間の経過により自動的にタイムアウトとなって
閲覧不能になるので、秘密の漏洩をより確実に阻止する
ことができる。
【0042】しかも、ブラウザ23の起動開始日時を基
準とする所定の経過時間と、ブラウザ23の起動開始後
における所定の無操作時間との二方式の組合せのもとで
閲覧制限時間が設定されている場合には、いずれか一方
の条件が満たされることによりタイムアウトとなって閲
覧不能になるので、仮に操作待機状態のもとで教育訓練
者用端末装置21が外部に持ち出されたとしても、要守
秘情報を閲覧することはできず、外部への漏洩をさらに
確実に阻止することができる。
【0043】以上は、本発明を図示例に基づいて説明し
たものであり、その具体的な内容はこれに限定されるも
のではない。例えば、閲覧制限時間の設定は、必要によ
り経過時間による監視方式と無操作時間による監視方式
とのいずれか一方のみを採用するものであってもよい。
また、要守秘情報は、各種の教育訓練に利用できるもの
でありさえすれば、適宜その内容を選択することができ
る。
【0044】さらに、要守秘情報の暗号化は、制作者側
ではなく管理者側で行うことができるほか、制作者側と
管理者側との双方が共同して行うものであってもよい。
また、要守秘情報の暗号化処理も公知の適宜の暗号手法
を採用して行うことができる。
【0045】
【発明の効果】以上に述べたように本発明のうち、第1
の発明(教育訓練者用端末装置)によれば、要守秘情報
は常に暗号化された状態で格納されており、ユーザーに
認証が与えられない限り復号化ができないばかりでな
く、仮に認証が与えられても所定の閲覧制限時間内に限
ってしか閲覧できないので、外部への要守秘情報の漏洩
を確実に阻止することができる。
【0046】また、第2の発明(要守秘情報の外部への
漏洩防止システム)と第3の発明(要守秘情報の外部へ
の漏洩防止方法)とによれば、教育訓練に関する適宜の
内容を有する要守秘情報は常に暗号化された状態で格納
されており、その復号化も登録ユーザーに対し認証が与
えられない限り不可能となっているので、外部への要守
秘情報の漏洩を確実に阻止することができる。
【0047】また、仮に認証が与えられても、ユーザー
は、閲覧制限時間内での要守秘情報の閲覧ができるに止
まり、閲覧中に何らかの不測の事態が生じたとしても閲
覧制限時間の経過とともにタイムアウトとなってその閲
覧ができなくなるので、秘密の漏洩をより確実に阻止す
ることができる。
【0048】さらに、長短二方式の組合せのもとで閲覧
制限時間が設定されている場合には、いずれか一方の条
件が満たされることによりタイムアウトとなってその閲
覧ができなくなるので、仮に操作待機状態のもとで教育
訓練者用端末装置が外部に持ち出されるようなことがあ
っても、要守秘情報を閲覧することはできず、外部への
漏洩をさらに確実に阻止することができる。
【図面の簡単な説明】
【図1】本発明が適用されるシステムの概略構成例を示
す説明図。
【図2】要守秘情報の暗号化処理の概要を例示する説明
図。
【図3】暗号ファイル生成手段を介して行われる暗号化
処理の手順を例示するフローチャート図。
【図4】暗号化された要守秘情報の復号化処理の概要を
例示する説明図。
【図5】教育訓練者用端末装置へのCBT暗号データフ
ァイルのインストールの手順を例示するフローチャート
図。
【図6】認証付与時におけるユーザー側と管理者側との
関係を例示する説明図。
【図7】認証サーバに対する管理者の操作手順を例示し
たフローチャート図。
【図8】教育訓練者用端末装置の表示画面への閲覧制限
時間に関するウインドウ表示例を示す説明図。
【図9】ユーザー閲覧時におけるシステム全体の処理手
順を例示するフローチャート図。
【符号の説明】
11 管理者用端末装置 12 認証サーバ 13 ユーザーデータベース 18 通信ネットワーク 18 通信ネットワーク 21 教育訓練者用端末装置 22 ローカルホスト部 23 ブラウザ 24 減算タイマー表示画面 26 ウインドウ 31 制作者用端末装置 32 CBTオリジナルデータセット群 33 CD 34 暗号ファイル生成手段 35 CBT暗号データファイル 36 外部記憶媒体 37 入力パラメータ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G09C 1/00 660Z H04L 9/32 H04L 9/00 673A 675D (72)発明者 三浦 雅之 東京都中央区八丁堀3丁目13番8号 株式 会社グラフィン内 Fターム(参考) 2C028 AA00 BA02 BB04 BD03 CA12 CA13 5B017 AA03 AA06 BA05 BA07 BB09 BB10 CA16 5B085 AA08 AE04 AE23 AE29 BA04 BE03 BG01 BG07 5J104 AA07 DA02 KA01 PA00

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】作成されたコンピュータ支援による教育訓
    練のための要守秘情報を暗号化して保持させるととも
    に、あらかじめ定められている認証付与条件に適合する
    として管理者用端末装置側から認証が与えられることを
    条件に、該管理者用端末装置により設定される所定の閲
    覧制限時間内に限って前記要守秘情報を復号化してブラ
    ウザでの閲覧を可能としたことを特徴とする教育訓練者
    用端末装置。
  2. 【請求項2】認証サーバを備えて管理者の管理下に置か
    れる管理者用端末装置と、該管理者用端末装置の側に登
    録された特定のユーザーに貸与される請求項1に記載の
    教育訓練者用端末装置と、これら端末装置相互をデータ
    の送受を自在に接続する通信ネットワークとで少なくと
    も構成され、 管理者用端末装置は、前記教育訓練者用端末装置からの
    認証要求があらかじめ定めてある認証付与条件に適合す
    る場合に限り、該教育訓練者用端末装置に対する認証の
    付与とユーザーによる閲覧時間を制限するための閲覧制
    限時間の設定とが可能に形成され、 教育訓練者用端末装置は、前記管理者用端末装置から認
    証が与えられたことを契機に復号化された前記要守秘情
    報を前記閲覧制限時間内に限りブラウザへの表示を可能
    としたことを特徴とするコンピュータ支援による教育訓
    練のための要守秘情報の外部への漏洩防止システム。
  3. 【請求項3】前記管理者用端末装置が教育訓練者用端末
    装置に設定する前記閲覧制限時間は、前記ブラウザの起
    動開始日時を基準とする所定の経過時間内及び/又は前
    記ブラウザの起動開始後における所定の無操作時間内で
    ある請求項2に記載のコンピュータ支援による教育訓練
    のための要守秘情報の外部への漏洩防止システム。
  4. 【請求項4】作成されたコンピュータ支援による教育訓
    練のための要守秘情報を特定の登録ユーザーに貸与され
    る教育訓練者用端末装置に暗号化して保持させるステッ
    プと、 前記ユーザーが前記教育訓練者用端末装置を介して管理
    者が管理する管理者用端末装置に送った認証要求を受
    け、あらかじめ定めてある認証付与条件に適合する場合
    に限り前記教育訓練者用端末装置に対し認証の付与と、
    前記ユーザーの閲覧時間を制限するための閲覧制限時間
    の設定とを行うステップと、 ユーザーに対し前記教育訓練者用端末装置を介して認証
    が与えられたことを条件に、暗号化して保持されていた
    前記要守秘情報を前記閲覧制限時間内に限り復号化して
    ブラウザに表示するステップと、 を少なくとも含むことを特徴とするコンピュータ支援に
    よる教育訓練のための守秘情報の外部への漏洩防止方
    法。
  5. 【請求項5】前記閲覧制限時間は、前記ブラウザの起動
    開始日時を基準とする所定の経過時間内及び/又は前記
    ブラウザの起動開始後における所定の無操作時間内であ
    る請求項4に記載のコンピュータ支援による教育訓練の
    ための要守秘情報の外部への漏洩防止方法。
JP2001307718A 2001-10-03 2001-10-03 コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム Expired - Fee Related JP3764665B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001307718A JP3764665B2 (ja) 2001-10-03 2001-10-03 コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム
US10/230,286 US7114081B2 (en) 2001-10-03 2002-08-29 Outside leakage preventing system of confidential information
CN02144493A CN1409234A (zh) 2001-10-03 2002-09-30 保密信息向外部的泄漏防止系统
KR1020020060152A KR20030029475A (ko) 2001-10-03 2002-10-02 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001307718A JP3764665B2 (ja) 2001-10-03 2001-10-03 コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム

Publications (2)

Publication Number Publication Date
JP2003114603A true JP2003114603A (ja) 2003-04-18
JP3764665B2 JP3764665B2 (ja) 2006-04-12

Family

ID=19127141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001307718A Expired - Fee Related JP3764665B2 (ja) 2001-10-03 2001-10-03 コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム

Country Status (4)

Country Link
US (1) US7114081B2 (ja)
JP (1) JP3764665B2 (ja)
KR (1) KR20030029475A (ja)
CN (1) CN1409234A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007293905A (ja) * 2007-06-26 2007-11-08 Hitachi Ltd 情報処理装置およびプロセス制御方法
JP2009032254A (ja) * 2008-07-14 2009-02-12 Hitachi Ltd 情報処理装置およびプロセス制御方法
US7913258B2 (en) 2005-11-09 2011-03-22 Hitachi, Ltd. Information processing device and process control method

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
US8909924B2 (en) * 2006-11-30 2014-12-09 Dapict, Inc. Digital asset management system
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US8446607B2 (en) * 2007-10-01 2013-05-21 Mcafee, Inc. Method and system for policy based monitoring and blocking of printing activities on local and network printers
CN101453327B (zh) * 2007-11-29 2011-02-16 北京鼎信高科信息技术有限公司 一种信息防泄密系统
US8893285B2 (en) 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
US9342697B1 (en) 2009-04-09 2016-05-17 Trend Micro Incorporated Scalable security policy architecture for data leakage prevention
KR101315482B1 (ko) * 2012-03-02 2013-11-21 주식회사 리턴트루 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5199068A (en) * 1991-01-22 1993-03-30 Professional Achievement Systems, Inc. Computer-based training system with student verification
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5727950A (en) * 1996-05-22 1998-03-17 Netsage Corporation Agent based instruction system and method
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
US6438690B1 (en) * 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US20020059369A1 (en) * 1998-12-08 2002-05-16 Christoph Kern Method and apparatus for creating and distributing non-sensitized information summaries to users
US6785810B1 (en) * 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US20020055968A1 (en) * 2000-07-13 2002-05-09 Clayton Wishoff Distributed application interface and authentication process
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US8112529B2 (en) * 2001-08-20 2012-02-07 Masterobjects, Inc. System and method for asynchronous client server session communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7913258B2 (en) 2005-11-09 2011-03-22 Hitachi, Ltd. Information processing device and process control method
JP2007293905A (ja) * 2007-06-26 2007-11-08 Hitachi Ltd 情報処理装置およびプロセス制御方法
JP4663688B2 (ja) * 2007-06-26 2011-04-06 株式会社日立製作所 端末
JP2009032254A (ja) * 2008-07-14 2009-02-12 Hitachi Ltd 情報処理装置およびプロセス制御方法

Also Published As

Publication number Publication date
US20030065937A1 (en) 2003-04-03
KR20030029475A (ko) 2003-04-14
US7114081B2 (en) 2006-09-26
JP3764665B2 (ja) 2006-04-12
CN1409234A (zh) 2003-04-09

Similar Documents

Publication Publication Date Title
JP4016019B2 (ja) 許可されたリモート・アクセスをターゲット・システムに対して行うための装置、システム、および方法
CN105027107B (zh) 迁移计算资源的计算机实现的方法及计算系统
CN105103488A (zh) 借助相关联的数据的策略施行
JP2007115192A (ja) ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
JP2003114603A (ja) コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム
JP2004528615A (ja) 自動データベース暗号化の方法および装置
CN103413100B (zh) 文档安全防范系统
CN109241705A (zh) 一种软件授权方法及系统
US20220245277A1 (en) Dynamic access control for sensitive information
CN114175580A (zh) 增强的安全加密和解密系统
JP4246112B2 (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP5857862B2 (ja) 情報処理装置およびプログラム
JPH10285153A (ja) 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
CN102143190A (zh) 一种安全登陆方法和装置
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
CN108540426A (zh) 一种实现数据处理的方法、装置及服务器
US20080154622A1 (en) Method of and System for Security and Privacy Protection in Medical Forms
CN111832042A (zh) 一种公寓学生数据安全管理方法及装置
CN115438358B (zh) 受控文件加密方法及电子设备
CN113472796B (zh) 一种数据中心门户管理方法及系统
CN110472390B (zh) 一种保护计算机系统安全的方法
CN115618435B (zh) 应用于办公设备的文件管控方法及办公设备
Mwamba Secure Password Sharing and Storage Using Encryption and Key-exchange

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060120

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090127

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110127

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110127

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120127

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees