JP2004288083A - データ不正流出防止プログラムおよびデータ不正流出防止装置 - Google Patents

データ不正流出防止プログラムおよびデータ不正流出防止装置 Download PDF

Info

Publication number
JP2004288083A
JP2004288083A JP2003081773A JP2003081773A JP2004288083A JP 2004288083 A JP2004288083 A JP 2004288083A JP 2003081773 A JP2003081773 A JP 2003081773A JP 2003081773 A JP2003081773 A JP 2003081773A JP 2004288083 A JP2004288083 A JP 2004288083A
Authority
JP
Japan
Prior art keywords
copy
data
file
management information
unauthorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003081773A
Other languages
English (en)
Inventor
Takeshi Iizuka
健 飯塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003081773A priority Critical patent/JP2004288083A/ja
Publication of JP2004288083A publication Critical patent/JP2004288083A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】複写元において複写データの管理を行なう。
【解決手段】セキュリティ管理対象の電子データの複写を行なう際、原本データ記憶部11に格納された対象のデータを読み出すと、複写データの有効期限を含む複写管理情報を生成し、原本データおよび原本データをコピーした複写データの双方に付加する(ステップS1)。次に、複写管理情報を参照し、複写データの有効期限内に複写先装置20からコピーバックされたかどうかを監視し、データの不正持ち出しを検出する(ステップS2)。そして、コピーバックの予定日が過ぎてもコピーバックがなく、データの不正持ち出しと判定された場合、セキュリティ管理を行なっている管理者に判定結果を報知する(ステップS3)。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明はデータ不正流出防止プログラムおよびデータ不正流出防止装置に関し、特にセキュリティ管理対象の電子データが不正に持ち出されることを防止するためのデータ不正流出防止プログラムおよびデータ不正流出防止装置に関する。
【0002】
【従来の技術】
近年、モバイル・コンピューティングの発達により、携帯電話やPHSとノート・パソコンやPDA(携帯情報端末)を使って、外出先から社内のシステムに接続して内部データを利用するといった電子データ(以下、単にデータとする)の利用方法が増えてきている。また、社外から接続しない場合でも、持ち運び可能なノート・パソコンやPDAに社内システムのデータをコピーし、場所を移動したり、外部に持ち出したりするケースが増えてきている。
【0003】
セキュリティを管理する管理者にとって、設置場所や使用者が特定される社内端末装置と異なり、外部からの接続によるデータの持ち出しや、設置場所が特定されない携帯機器にコピーされたデータを管理することは容易ではなく、データの不正流出が懸念されている。
【0004】
このため、従来、データの不正流出防止を目的として、例えば、データの複写先データに複写管理情報を持たせ、有効期限経過後に再生を無効としたり、複写先のデータ自体を削除したりする仕組みがある(例えば、特許文献1参照)。
【0005】
【特許文献1】
特開2000−50032号公報(第8頁―第9頁、第8図)
【0006】
【発明が解決しようとする課題】
しかし、従来、電子データの複写元で複写先の複写状況を管理することができないという問題がある。
【0007】
従来のデータの不正流出防止方法は、複写先の複写データに複写管理情報を持たせ、複写データの有効期限チェック等の複写データ管理は、複写先において行なう仕組みであった。このため、複写元では複写管理情報を保持しておらず、複写元において複写データの管理を行なうことはできなかった。
【0008】
このように、複写元において複写状況を管理することができないため、データが不正に持ち出されたことを検出することができず、結果として、複写元においてデータの不正流出を防止することができないという問題があった。
【0009】
本発明はこのような点に鑑みてなされたものであり、複写元において複写データの管理を可能とし、データの不正流出を防止するデータ不正流出防止プログラムおよびデータ不正流出防止装置を提供することを目的とする。
【0010】
【課題を解決するための手段】
本発明では上記課題を解決するために、図1に示すような処理をコンピュータに実行させるためのデータ不正流出防止プログラムが提供される。本発明に係るデータ不正流出防止プログラムは、セキュリティ管理対象の電子データの監視を行なうデータ不正流出防止装置10に適用される。データ不正流出防止プログラムは、コンピュータに、以下の処理を実行させることができる。
【0011】
コンピュータは、管理対象の電子データの複写要求があった場合、複写する電子データを原本データ記憶部11より読み出し、この電子データの複写データの有効期限を含む複写管理情報を生成し、複写データに付加して複写先装置20に送るとともに、複写元の原本データにも同じ情報を付加して原本データ記憶部11に格納する(ステップS1)。次に、原本データ記憶部11に格納された複写元データの複写管理情報に設定された有効期限を読み出し、有効期限内に複写先装置20から複写データが戻ってきたかどうか(コピーバック)を監視することによって、データの不正持ち出しを検出する(ステップS2)。有効期限内にコピーバックがされなかった場合、データの不正持ち出しがあったと判定される。そして、データの不正持ち出しが検出された場合、これを管理者に報知する(ステップS3)。
【0012】
このようなデータ不正流出防止プログラムをコンピュータで実行させると、管理対象の電子データを複写する場合、この電子データの複写データの有効期限を含む複写管理情報が生成され、複写元の原本データと複写先データの双方に付加される。データ不正流出防止装置10では、生成された複写管理情報を参照し、有効期限内に複写先装置20から複写データが戻ってくるかどうかを監視する。有効期限内に複写先装置20から複写データがコピーバックされなかった場合、データの不正持ち出しがあったと判定され、これが報知される。このように、複写元のデータ不正流出防止装置10は、複写時に生成される複写管理情報に基づいて複写データの不正流出の監視を行なうことができる。
【0013】
また、上記課題を解決するために、電子データの複写の際に、前記電子データの複写データの有効期限を含む複写管理情報を生成し、複写元の複写元データおよび複写先へ送る前記複写データに付加する複写管理情報付加手段と、前記複写先から前記複写データが戻ってきた場合に前記複写元データ記憶手段に記憶されている前記複写元データを更新するとともに、前記有効期限が経過しても前記複写先から前記複写データが戻ってこない場合に不正持ち出しと判定する不正持ち出し検出手段と、不正持ち出しが検出された場合に管理者に報知する報知手段と、を具備することを特徴とするデータ不正流出防止装置、が提供される。
【0014】
このような不正流出防止装置では、管理情報付加手段は、管理対象の電子データを複写する際、複写データの有効期限を含む複写管理情報を複写元の原本データおよび複写先データの双方に付加する。複写管理情報が付加された複写元の原本データは、複写元データが記憶された原本データ記憶部11に格納される。不正持ち出し検出手段は、複写データが複写先から戻ってくるかどうかを監視し、戻ってきた場合に原本データ記憶部11に格納されている複写元の原本データを更新する。さらに、有効期限までに戻らなかった複写データを検出した場合、不正持ち出しと判定し、報知手段によって管理者に報知する。
【0015】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。まず、実施の形態に適用される発明の概念について説明し、その後、実施の形態の具体的な内容を説明する。
【0016】
図1は、本発明の実施の形態に適用される発明の概念図である。本発明に係るデータ不正流出防止プログラムは、コンピュータに以下の処理を実行させることができ、このときコンピュータは、セキュリティ管理対象の電子データの持ち出しを監視し、不正流出を防止するデータ不正流出防止装置10として機能する。
【0017】
本発明にかかるデータ不正流出防止装置10は、セキュリティ管理対象の電子データの複写を行なう際、原本データ記憶部11に格納された対象のデータを読み出すと、複写データの有効期限を含む複写管理情報を生成し、原本データおよび原本データをコピーした複写データの双方に複写管理情報を付加する(ステップS1)。複写管理情報が付加された複写元の原本データは原本データ記憶部11に格納され、同様に複写管理情報が付加された複写先の複写データは、複写先装置20に送られる。
【0018】
ここで、複写管理情報に設定されている有効期限は、例えば、複写データを複写元に戻す予定日であり、複写データを利用する利用者等によって設定される。このように、原本データより作成された複写データを作成後、複写データを原本データに戻す操作をコピーバックと呼ぶ。複写データを利用する利用者は、コピーバック予定日までに複写データを原本データに戻さなければならないとする。
【0019】
次に、原本データ記憶部11に格納されている複写元の原本データにも付加された複写管理情報を参照し、複写データのコピーバック予定日までに複写先装置20からコピーバックされたかどうかを監視し、データの不正持ち出しを検出する(ステップS2)。予定日までにコピーバックがあれば、データの不正持ち出しは行なわれなかったと判定し、必要に応じてコピーバックされた複写データの内容を原本データに反映する等の更新処理を行なう。また、コピーバックがなく予定日が過ぎた場合、データの不正持ち出しが行なわれたと判定する。
【0020】
次に、コピーバックの予定日が過ぎてもコピーバックがなく、データの不正持ち出しと判定された場合、セキュリティ管理を行なっている管理者に判定結果を報知する(ステップS3)。
【0021】
以上の処理により、原本データを保有・管理するデータ不正流出防止装置10では、セキュリティ管理対象のデータを複写先装置20に複写する際に複写データおよび原本データに付加される複写管理情報に基づいて、複写データの管理を行なうことができる。また、複写管理情報に設定される有効期限に基づいて、複写データの不正持ち出しを検出し、管理者に報知することができる。
【0022】
このように本発明によれば、原本データを保有する複写元側で複写データを監視し、データの不正持ち出しを防止することが可能となる。
なお、複写先装置20においても、付加された複写管理情報に基づいて、複写データの有効期限をチェックし、有効期限を経過した複写データの利用を無効化することにより、データの不正流出を防止することができる。複写先装置20における処理については、後述する。
【0023】
以下、これらの機能を実装したデータ不正流出防止装置を用いて、所定のアプリケーションを実行するクライアント/サーバシステムにおいて、サーバが管理する原本ファイルがクライアントにコピーされる場合を例に採り、本発明の実施の形態を具体的に説明する。
【0024】
図2は、本発明の実施の形態のシステム構成を示すブロック図である。本実施の形態では、原本ファイルを管理する複写元装置(サーバ)100と、原本ファイルをコピーして利用する複写先装置(クライアント)200とから構成される。
【0025】
複写元装置100は、セキュリティ管理対象の原本ファイルを監視するデータ不正流出防止装置であり、複写元の原本ファイルを記憶する原本ファイル記憶部110および複写されたコピーファイルを管理するための管理簿を記憶する管理簿記憶部120の記憶手段と、複写処理を制御する複写処理手段130、複写管理情報を付加する管理情報付加手段140、不正持ち出しを検出する不正持ち出し検出手段150、および不正持ち出しを報知する報知手段160の各処理手段と、を具備する。また、報知手段160は、モニタ108に接続する。
【0026】
原本ファイル記憶部110は、複写元データ記憶手段であって、セキュリティ管理対象の電子データの原本ファイルを記憶する記憶手段である。管理対象の原本ファイルは、データ本体部とファイル管理に使用される管理情報部とから構成され、暗号化された状態で格納されている。
【0027】
管理簿記憶部120は、セキュリティ管理対象の原本ファイルを管理するためのセキュリティ管理簿を記憶する記憶手段である。セキュリティ管理簿には、原本ファイルに関する管理情報の他、複写時に生成される複写管理情報の内容が転記されている。
【0028】
複写処理手段130は、複写先装置200との間のコピーファイル交換処理を制御する。複写時には、管理情報付加手段140の生成したコピーファイルを複写先装置200に送信する。また、複写先装置200よりコピーバックを取得した場合には、不正持ち出し検出手段150にこれを通知するとともに、原本ファイル記憶部110に格納されている原本ファイルをコピーバックにより取得したコピーファイルを用いて更新する。
【0029】
管理情報付加手段140は、複写の際に、コピーファイルの有効期限を含む複写管理情報を生成し、原本ファイル記憶部110に記憶された原本ファイルおよび原本ファイルを複写したコピーファイルに複写管理情報を付加し、暗号化する。この原本ファイルは、原本ファイル記憶部110に格納され、コピーファイルは、複写処理手段130経由で複写先装置200へ送られる。また、管理簿記憶部120に格納された対象の原本ファイルに関するセキュリティ管理簿に、複写管理情報に設定されたコピーファイルの有効期限等の内容を記録する。以下の説明では、コピーファイルの有効期限は、複写先装置200を用いてコピーファイルを利用する利用者が設定するコピーファイルを返却するコピーバック予定日とする。
【0030】
不正持ち出し検出手段150は、管理簿記憶部120に格納されたセキュリティ管理簿を参照して、管理対象ファイルの不正持ち出しを検出する。不正持ち出し検出手段150では、セキュリティ管理簿に登録されたコピーバック予定日までに、複写先装置200からファイルがコピーバックされたかどうかを監視する。そして、コピーバック予定日を過ぎているファイルについて、不正持ち出しが行なわれたと判定する。検出結果は、報知手段160に伝達する。
【0031】
報知手段160は、不正持ち出しが検出された場合、モニタ108の画面に警告を表示し、管理者に通知する。
一方、複写先装置200は、複写処理を制御する複写処理手段210、コピーファイルを記憶するコピーファイル記憶部220、コピーファイルを復号する復号手段230、およびコピーファイルが利用可能であるかどうかを判断する有効判断手段240を具備する。
【0032】
複写処理手段210は、複写元装置100との間のコピーファイル交換処理を制御する。複写時には、入力されたコピーファイルをコピーファイル記憶部220に格納する。また、コピーバック時には、最新のコピーファイルを複写元装置100に送る。
【0033】
コピーファイル記憶部220は、複写されたコピーファイルを記憶する記憶手段である。
復号手段230は、アプリケーションがコピーファイルを利用する際の読込要求により起動し、暗号化されたコピーファイルの復号を行なう。復号されたコピーファイルは、有効判断手段240へ送る。
【0034】
有効判断手段240は、コピーファイルに付加された複写管理情報に設定されているコピーバック予定日を参照し、予定日が過ぎている場合には読み込みを拒否し、このコピーファイルを利用不可能とする。
【0035】
このようなシステムの動作について説明する。なお、コピーファイルの利用者は、コピーバック予定日を設定し、その日までに複写元装置100に対してコピーバックしなければならないとする。
【0036】
複写元装置100がセキュリティ管理する原本ファイルの複写時、複写元装置100の管理情報付加手段140は、コピーファイルの有効期限であるコピーバック予定日を含む複写管理情報を生成し、原本ファイルおよびコピーファイルに付加する。続いて暗号化が施された後、原本ファイルは原本ファイル記憶部110に格納され、コピーファイルは複写処理手段130によって複写先装置200に送られる。このとき、複写管理情報に基づいて、管理簿記憶部120に格納された対象の原本ファイルのセキュリティ管理簿も更新される。
【0037】
複写先装置200では、取得したコピーファイルをコピーファイル記憶部220に格納する。アプリケーションより利用要求があった場合、コピーファイル記憶部220より読み出されたコピーファイルは、復号手段230で復号され、有効判断手段240で有効であるかどうか確認される。コピーバック予定日前であれば、コピーファイルの利用は認められ、アプリケーションに引き渡されて利用される。
【0038】
複写元装置100側では、不正持ち出し検出手段150が、管理簿記憶部120に格納されたセキュリティ管理簿に基づいて監視を行なっており、コピーバック予定日前にコピーバックが行なわれた場合には、当該ファイルを監視対象から外す。ところが、コピーバック予定日が過ぎてもコピーバックされない場合には、不正持ち出しがあったと判定され、報知手段160によって、モニタ108にセキュリティ管理者に対する警告が表示される。
【0039】
一方、複写先装置200でコピーバック予定日を過ぎてコピーファイルを利用しようとした場合、有効判断手段240は、利用は無効であると判断し、当該コピーファイルを利用不可能とする。
【0040】
このように本実施の形態では、原本ファイルを管理する複写元装置100側でコピーファイルの有効期限を監視し、データの不正流出を検出してセキュリティ管理者に通知することができる。さらに、複写先装置200においても、有効期限を過ぎたコピーファイルの利用は無効化される。従って、複写元装置100および複写先装置200双方でデータの不正流出を防止することが可能な仕組みが構成される。
【0041】
なお、上記の説明では、複写元装置100と複写先装置200とを別装置としたが、同一装置とすることもできる。例えば、上位装置より取得したセキュリティ管理対象のコピーファイルを、さらに、他の装置に持ち出すことができるようなシステムでは、1台で複写元装置100と複写先装置200とを兼ねる。
【0042】
ここで、複写元装置100および複写先装置200のハードウェア構成について説明する。図3は、本実施の形態に用いる複写元装置のハードウェア構成例を示すブロック図である。複写元装置100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105および通信インタフェース106が接続されている。
【0043】
RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に必要な各種データが格納される。HDD103には、OSやアプリケーションプログラムが格納される。
【0044】
グラフィック処理装置104には、モニタ108が接続されており、CPU101からの命令に従って画像をモニタ108の画面に表示させる。入力インタフェース105には、キーボード109aとマウス109bが接続されており、キーボード109aやマウス109bから送られてくる信号を、バス107を介してCPU101に送信する。
【0045】
通信インタフェース106は、ネットワーク40に接続されており、ネットワーク40を介して、例えば、複写先装置200との間でデータの送受信を行なう。
【0046】
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図3には、複写元装置100のハードウェア構成について示したが、複写先装置200のハードウェア構成も同様である。
【0047】
次に、データ不正流出防止プログラムとOSやアプリケーション等のプログラムとの関係について説明する。
まず、複写元側のデータ不正流出防止プログラムについて説明する。図4は、本発明の実施の形態の複写元装置側のプログラム構成を示した図である。図2と同じものには同じ番号を付し、説明は省略する。
【0048】
本発明に係るデータ不正流出防止プログラム180は、システムが提供するOS170と一体化して動作する。例えば、コピー要求があった場合、データ不正流出防止プログラム180が起動され、管理簿記憶部120のセキュリティ管理簿を参照し、要求ファイルがセキュリティ管理対象であるかどうかに応じて、原本ファイル記憶部110に格納されたファイルの複写処理を実行させる。
【0049】
複写処理について説明する。図5は、本発明の実施の形態の複写元装置のコピー動作を示した図である。(a)は要求されたファイルがセキュリティ管理対象でない場合、(b)は要求されたファイルがセキュリティ管理対象の場合の動作を示した図である。
【0050】
コピー要求されたファイルがセキュリティ管理対象外の場合、(a)に示したように、OS170によるコピー機能が実行されて原本ファイル記憶部110に格納された原本ファイルのデータ本体部が単純にコピーされる。
【0051】
要求されたファイルがセキュリティ管理対象であれば、(b)に示したように、OS170によるファイルコピーを実行する直前に、データ不正流出防止プログラム180によって複写管理情報が付加され、OS170によるファイルコピー機能が実行される。
【0052】
このように、OSレベルでファイルを制御するため、利用者は、データ不正流出防止プログラム180のセキュリティ管理を無視して、ファイルのコピー/移動を行なうことができない。
【0053】
続いて、複写先側のデータ不正流出防止プログラムについて説明する。図6は、本発明の実施の形態の複写先装置側のプログラム構成を示した図である。図2と同じものには同じ番号を付し、説明は省略する。
【0054】
本発明にかかる複写先側のデータ不正流出防止プログラムは、アプリケーション260にプラグイン250として組み込まれる。コピーファイル221は、複写管理情報が付加され、暗号化された状態でコピーファイル記憶部220に格納されている。この状態で、アプリケーション260からコピーファイル221の読み込み要求が行なわれると、プラグイン250として組み込まれたデータ不正流出防止プログラムは、予め設定された復号キー270を用いて対象のコピーファイル221を復号し、コピーファイルの有効期限をチェックする処理をコンピュータに実行させる。そして、有効と認められた場合には、復号されたコピーファイル221からデータ本体222を取り出し、アプリケーション260の利用を許可する。
【0055】
このように、プラグイン250によりファイルのチェック処理が行なわれるため、アプリケーション260は、セキュリティ管理対象の有無に関わらず、同じ処理を行なうことができる。
【0056】
上記の説明のようなシステムによって、管理者は、管理対象の電子データの管理および不正流出防止を、複写元装置100の支援を受けながら行なうことができる。以下、手順に従って各処理を詳細に説明する。
【0057】
まず、セキュリティ管理者によって、対象となるファイルが指定される。図7は、本発明の実施の形態におけるセキュリティ管理対象の指定処理について示した図である。図2、図3と同じものには同じ番号を付し、説明は省略する。
【0058】
セキュリティ管理者は、管理簿記憶部120に格納されたセキュリティ管理簿をモニタ108に表示させ、キーボード109aまたはマウス109bを用いて管理対象のファイルの指定を行なう。コンピュータは、入力信号に応じて、セキュリティ管理簿に新たなファイルを登録し、管理簿記憶部120に格納する。このとき、セキュリティ管理対象外データとして管理されていた指定の原本ファイルには、セキュリティ管理対象のファイル属性が設定される。これにより、セキュリティ管理を行なうための管理情報が指定の原本ファイルに付加され、暗号化される。なお、セキュリティ管理対象外からセキュリティ管理対象への変更は、ファイルの属性を変更するだけであり、ファイルの保存場所(ディレクトリ)は、変更されない。
【0059】
管理簿記憶部120に格納されるセキュリティ管理簿について説明する。
図8は、本発明の実施の形態におけるセキュリティ管理簿を構成する項目を示している。セキュリティ管理簿は、管理対象とするファイルが保存されている場所(ディレクトリ)を示す「保存場所」と、管理対象とする「ファイル名」の他、セキュリティ管理に関する管理情報と、コピー時に生成されるコピー情報とから構成される。
【0060】
管理情報は、セキュリティ管理を開始した日時を示す「開始日時」、セキュリティ管理を解除した日時を示す「解除日時」、およびセキュリティ管理を指示した管理者名を示す「管理者名」の項目から成り、セキュリティ管理対象となった時点で生成される。
【0061】
コピー情報は、ファイルをコピーした日時を示す「コピー日時」、ファイルをコピーした担当者を示す「担当者名」、ファイルのコピー先を示す「コピー先識別名」、コピーした原本ファイルを管理場所に戻す予定日を示す「コピーバック予定日」、およびコピーした原本ファイルを管理場所に戻した日時を示す「コピーバック日時」の項目からなり、「コピーバック日時」を除く項目は、コピー実行時に生成される。
【0062】
具体例を示す。図9は、本発明の実施の形態におけるセキュリティ管理簿の一例を示している。
例えば、ファイルAは、保存場所が「場所1」であり、管理情報からセキュリティ管理を開始した日時が「2002年4月1日」、管理者は「管理者A」、セキュリティ管理が継続されていることがわかる。また、コピー情報からファイルAは、コピーされていないことがわかる。
【0063】
また、例えば、ファイルDは、保存場所が「場所3」であり、セキュリティ管理を開始した日時が「2002年6月24日」、管理者は「管理者A」、セキュリティ管理が継続されていることがわかる。また、コピー情報から、「2002年8月25日」に「担当者X」により「端末Z」からコピーされ、コピーバック予定日が「2002年8月30日」でコピーバックされたのは「2002年8月30日」であることがわかる。さらに、「2002年10月10日」に、再び「担当者X」により「端末Z」からコピーされ、コピーバック予定日は「2002年10月20日」であることがわかる。
【0064】
次に、原本ファイルについて説明する。図10は、本発明の実施の形態における原本ファイルの構成図である。(a)はセキュリティ管理対象外の状態、(b)はセキュリティ管理対象の状態、(c)はコピーが実施された状態、の原本ファイルを示している。
【0065】
セキュリティ管理対象外の状態の原本ファイル300は、(a)に示したように、データ本体301のみで構成されている。
続いて、セキュリティ管理対象に指定されると、原本ファイル300は、(b)に示したように、データ本体301にセキュリティ管理のための管理情報302が付加された構成の原本ファイル300aとなる。原本ファイル300aは、暗号化されて原本ファイル記憶部110に格納される。
【0066】
さらに、コピーが実施されると、原本ファイル300aは、(c)に示したように、データ本体301と管理情報302に、複写管理情報であるコピー情報303が付加された構成の原本ファイル300bとなる。原本ファイル300bは、暗号化されて原本ファイル記憶部110に格納される。
【0067】
管理情報302およびコピー情報303について説明する。図11は、本発明の実施の形態においてファイルに付加される管理情報およびコピー情報を構成する項目を示している。
【0068】
管理情報は、セキュリティ管理対象となった時点で生成されるセキュリティ管理簿の管理情報と同一の情報が付加されたもので、「開始日時」、「解除日時」、「管理者名」の項目から成る。
【0069】
コピー情報は、ファイルコピーが行なわれた時点で生成されるセキュリティ管理簿のコピー情報と同一の「コピー日時」、「担当者名」、「コピー先識別名」「コピーバック予定日」、「コピーバック日時」の項目と、ファイルが何回目のコピーであるかを示すファイルをコピーした「回数」の項目がある。コピー情報は、コピーを行なう毎に生成され、付加されていく。
【0070】
次に、コピー動作について説明する。図12は、本発明の実施の形態におけるコピー実行時に生成されるファイルを示した図である。図10と同じものには同じ番号を付し、説明は省略する。
【0071】
上記の説明のように、セキュリティ管理対象に指定されると、原本ファイル300aは、データ本体301に管理情報302が付加され、暗号化されて原本ファイル記憶部110に格納される。
【0072】
そして、ユーザからのコピー要求があると、原本ファイル記憶部110から原本ファイル300aが読み出され、さらに、コピー作成時に生成されるコピー情報が添付されたセキュリティ情報304がデータ本体301に付加され、暗号化された後、原本ファイル300bとして原本ファイル記憶部110に格納される。また、コピーされた子コピーファイル300cは、原本ファイル300bがコピーされた、データ本体301にセキュリティ情報304が付加され暗号化された状態でユーザに引き渡される。なお、原本ファイル300aから子コピーファイル300cが生成された時点でのコピー回数は、1回目になる。
【0073】
コピーは、原本ファイルから子コピーが作成される場合ばかりでなく、子コピーファイルがコピーされる場合もある。図13は、本発明の実施の形態における子コピーファイルのコピー実行時に生成されるファイルを示した図である。
【0074】
子コピーファイル300cは、コピーされたデータ本体301と1回目のコピー情報を含むセキュリティ情報304とから構成されている。ユーザから子コピーファイル300cのコピー要求があると、子コピーファイル300cのセキュリティ情報304に、孫コピー作成時のコピー情報(2回目)の情報がさらに添付されたセキュリティ情報305が生成され、データ本体301に付加されて、暗号化された子コピーファイル300dが生成され、保存される。また、子コピーファイル300dからコピーされた孫コピーファイル300eは、データ本体301に2回目の子コピー情報を含むセキュリティ情報305が付加され暗号化された状態でユーザに引き渡される。
【0075】
このように、コピーが繰り返されるごとに、コピー情報が付加される。コピー情報が追加型で付加されるため、コピー情報を解析すれば、コピーの履歴を得ることができる。
【0076】
ここで、複写元装置によるセキュリティ管理簿を用いたファイルのセキュリティ管理について説明する。図14は、本発明の実施の形態における不正持ち出し検出処理が参照するセキュリティ管理簿の一例である。
【0077】
不正持ち出し検出手段150は、コピー情報に基づき、コピーバック予定日を過ぎてもコピーバックがないファイルが存在する場合には、不正持ち出しと判定する。
【0078】
図14の例で説明すると、ファイルDに関する「2002年8月25日」のコピー情報121では、コピーバック予定日「2002年8月30日」に対して、同日にコピーバックがされている。すなわち、このコピーに関しては、問題はない。一方、ファイルDに関する「2002年10月10日」のコピー情報122では、コピーバック予定日「2002年10月20日」であるが、コピーバックはされていない。このため、コピーバック予定日の「2002年10月20日」中にコピーバックがない場合、不正持ち出しが発生したと判定される。
【0079】
次に、コピーされたファイルを使用する複写先装置の動作について説明する。複写先装置では、データ不正流出防止プログラムは、コピーファイルを利用するアプリケーションにプラグインとして組み込まれている。以下、このプラグインの処理機能について説明する。
【0080】
まず、セキュリティ管理対象のコピーファイルをアプリケーションで利用する場合について説明する。図15は、本発明の実施の形態におけるセキュリティ管理対象ファイル利用時の動作を示した図である。図6と同じものには同じ番号を付し、説明は省略する。図の例では、正しい復号キーが提供されているとする。
【0081】
セキュリティ管理対象のコピーファイル221は、データ本体222と、管理情報223とから成り、暗号化されている。アプリケーション260がコピーファイル221を利用しようとすると、プラグイン250が起動し、セキュリティ管理対象のコピーファイル221を読み込む。続いて、復号手段230によって復号キー270を用いた復号が行なわれる。次に、有効判断手段240によって復号されたコピーファイル221がチェックされ、有効と判断されるのでデータ本体222のみが抽出される。抽出されたデータ本体222は、アプリケーション260で利用される。アプリケーション260では、プラグイン250を通してデータ本体222だけが内部に読み込まれるため、通常どおり利用可能となる。なお、書き込みの場合も同様である。
【0082】
次に、セキュリティ管理対象でないコピーファイルをアプリケーションで利用する場合について説明する。図16は、本発明の実施の形態におけるセキュリティ管理対象外のファイル利用時の動作を示した図である。図6、図15と同じものには同じ番号を付し、説明は省略する。
【0083】
セキュリティ管理対象外のコピーファイル221aは、データ本体222のみから構成されており、暗号化されていない。アプリケーション260がコピーファイル221aを利用しようとすると、プラグイン250が起動し、セキュリティ管理対象外のコピーファイル221aを読み込む。続いて、復号手段230によって復号キー270を用いた復号が行なわれるが、復号できないため、コピーファイル221aをそのままアプリケーション260に引き渡す。もともと暗号化されていないため、データ本体222はアプリケーション260でそのまま利用可能となる。
【0084】
次に、コピーバック予定日を過ぎてしまったファイルをアプリケーションで利用する場合について説明する。図17は、本発明の実施の形態におけるセキュリティ管理対象のファイルをコピーバック予定日後に利用する場合の動作を示した図である。図6、図15と同じものには同じ番号を付し、説明は省略する。
【0085】
セキュリティ管理対象のコピーファイル221は、データ本体222と、管理情報223とから成り、暗号化されている。アプリケーション260がコピーファイル221を利用しようとすると、プラグイン250が起動し、セキュリティ管理対象のコピーファイル221を読み込む。続いて、復号手段230によって復号キー270を用いた復号が行なわれる。次に、有効判断手段240によって復号されたコピー情報の内容をチェックされる。コピー予定日とシステム日時が比較され、コピー予定日が過ぎていることが検出されるので、アプリケーション260へファイルが引き渡されない。このため、有効期限であるコピーバック予定日を過ぎたコピーファイルは、アプリケーション260で利用することができない。
【0086】
次に、誤った復号キーが登録されている状態でファイルをアプリケーションで利用する場合について説明する。図18は、本発明の実施の形態におけるセキュリティ管理対象のファイルの復号キーが誤っている場合の動作を示した図である。図6、図15と同じものには同じ番号を付し、説明は省略する。
【0087】
セキュリティ管理対象のコピーファイル221は、データ本体222と、管理情報223とから成り、暗号化されている。アプリケーション260がコピーファイル221を利用しようとすると、プラグイン250が起動し、セキュリティ管理対象のコピーファイル221を読み込む。続いて、復号手段230で復号処理が行なわれるが、復号キー271が誤っているため、復号することができない。このため、アプリケーション260へファイルを引き渡せない。このように、復号キーが誤っている場合にも、コピーファイルをアプリケーション260で利用することができない。なお、コピーファイルがセキュリティ管理対象外である場合、もともと暗号化されていないため、復号キー271が誤っていても、コピーファイルがアプリケーション260にそのまま引き渡される。
【0088】
次に、プラグインが組み込まれていないアプリケーションでファイルを利用する場合について説明する。図19は、本発明の実施の形態におけるセキュリティ管理対象のファイルをプラグインの組み込まれていないアプリケーションで利用する場合の動作を示した図である。図6、図15と同じものには同じ番号を付し、説明は省略する。
【0089】
セキュリティ管理対象のコピーファイル221は、データ本体222と、管理情報223とから成り、暗号化されている。アプリケーション260では、コピーファイル221を利用しようとするが、コピーファイル221は暗号化されているため、アプリケーション260では使用することができない。なお、コピーファイルがセキュリティ管理対象外である場合、もともと暗号化されていないため、プラグイン250がない状態でもコピーファイルがアプリケーション260にそのまま引き渡される。
【0090】
以上の説明のように、複写先装置では、セキュリティ管理対象のコピーファイルの管理をプラグインで行なっており、プラグインと正しい復号キーを備え、コピーファイルが有効期限内でなければ、アプリケーションで利用することができない。一方、セキュリティ管理対象外のコピーファイルについては、どのような状態でもアプリケーションで利用することができる。このように、アプリケーション側に負担をかけることなく、ファイルのセキュリティを管理することが可能である。
【0091】
なお、上記の処理機能は、セキュリティ管理対象の電子データを保管・管理するサーバコンピュータとこの電子データを持ち出して利用するクライアントコンピュータとによって実現することができる。その場合、元の電子データを管理する管理側のデータ不正流出防止装置が有すべき機能の処理内容を記述したサーバプログラム、および利用側のデータ不正流出防止装置が有すべき機能の処理内容を記述したクライアントプログラムが提供される。サーバプログラムをサーバコンピュータで実行することにより、管理側のデータ不正流出防止装置の処理機能がサーバコンピュータ上で実現される。また、クライアントプログラムをクライアントコンピュータで実行することにより、利用側のデータ不正流出防止装置の処理機能がクライアントコンピュータ上で実現される。
【0092】
処理内容を記述したサーバプログラムやクライアントプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto−Optical disk)などがある。
【0093】
サーバプログラムやクライアントプログラムを流通させる場合には、たとえば、各プログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、クライアントプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータからクライアントコンピュータにクライアントプログラムを転送することもできる。
【0094】
サーバプログラムを実行するサーバコンピュータは、たとえば、可搬型記録媒体に記録されたサーバプログラムを、自己の記憶装置に格納する。そして、サーバコンピュータは、自己の記憶装置からサーバプログラムを読み取り、サーバプログラムに従った処理を実行する。なお、サーバコンピュータは、可搬型記録媒体から直接サーバプログラムを読み取り、そのサーバプログラムに従った処理を実行することもできる。
【0095】
クライアントプログラムを実行するクライアントコンピュータは、たとえば、可搬型記録媒体に記録されたクライアントプログラムもしくはサーバコンピュータから転送されたクライアントプログラムを、自己の記憶装置に格納する。そして、クライアントコンピュータは、自己の記憶装置からクライアントプログラムを読み取り、クライアントプログラムに従った処理を実行する。なお、クライアントコンピュータは、可搬型記録媒体から直接クライアントプログラムを読み取り、そのクライアントプログラムに従った処理を実行することもできる。また、クライアントコンピュータは、サーバコンピュータからクライアントプログラムが転送される毎に、逐次、受け取ったクライアントプログラムに従った処理を実行することもできる。
【0096】
さらに、電子データがクライアントコンピュータから他のクライアントコンピュータに持ち出されるシステムに適用される場合、データ不正流出防止装置には、サーバプログラムおよびクライアントプログラムが格納され、双方の処理機能を実行することができる。
【0097】
(付記1) セキュリティ管理対象の電子データが不正に持ち出されることを防止するためのデータ不正流出防止プログラムにおいて、
コンピュータに、
前記電子データの複写の際に、前記電子データの複写データの有効期限を含む複写管理情報を生成し、複写元の複写元データおよび複写先へ送る前記複写データに付加する複写管理情報付加ステップと、
前記複写元において、前記複写管理情報を参照し、前記有効期限内に前記複写先から前記複写データが戻ってきたかどうかに基づき前記電子データの不正持ち出しを検出する不正持ち出し検出ステップと、
前記不正持ち出し検出ステップによって前記電子データの不正持ち出しが検出された場合に管理者に報知する報知ステップと、
を実行させることを特徴とするデータ不正流出防止プログラム。
【0098】
(付記2) 前記複写管理情報付加ステップは、前記複写管理情報と前記複写データとを暗号化して前記複写先へ送ることを特徴とする付記1記載のデータ不正流出防止プログラム。
【0099】
(付記3) 前記複写管理情報付加ステップは、前記複写管理情報として前記複写を実施した担当者情報を含む前記複写時の状況についての複写状況情報を具備することを特徴とする付記1記載のデータ不正流出防止プログラム。
【0100】
(付記4) さらに、前記複写先において、
前記複写データに付加された前記複写管理情報を参照し、前記有効期限が経過しているかどうかを判断する有効判断ステップと、
前記有効判断ステップによって前記複写データの有効期限が過ぎていると判断された場合に前記複写データの利用を無効化する無効化ステップと、
を実行させることを特徴とする付記1記載のデータ不正流出防止プログラム。
【0101】
(付記5) 前記複写管理情報付加ステップは、前記複写管理情報と前記複写データとを暗号化して前記複写先へ送り、
前記有効判断ステップは、前記暗号化された前記複写管理情報と前記複写データとを復号して有効判断を行ない、
前記無効化ステップは、前記複写データの有効期限が過ぎていると判断された場合に復号した前記複写データを利用させないことを特徴とする付記4記載のデータ不正流出防止プログラム。
【0102】
(付記6) セキュリティ管理対象の電子データが不正に持ち出されることを防止するデータ不正流出防止装置において、
前記電子データの複写の際に、前記電子データの複写データの有効期限を含む複写管理情報を生成し、複写元の複写元データおよび複写先へ送る前記複写データに付加する複写管理情報付加手段と、
前記複写元データを記憶する複写元データ記憶手段と、
前記複写先から前記複写データが戻ってきた場合に前記複写元データ記憶手段に記憶されている前記複写元データを更新するとともに、前記有効期限が経過しても前記複写先から前記複写データが戻ってこない場合に不正持ち出しと判定する不正持ち出し検出手段と、
前記不正持ち出しが検出された場合に管理者に報知する報知手段と、
を具備することを特徴とするデータ不正流出防止装置。
【0103】
(付記7) さらに、前記複写先である場合に、
前記複写元から取得した前記複写データを記憶する複写データ記憶手段と、
前記複写データの利用時に前記複写データに付与された前記複写管理情報を参照し、前記有効期限が経過しているかどうかを判断し、前記有効期限が過ぎている場合に、前記複写データの利用を無効化する有効判断手段と、
を具備することを特徴とする付記6記載のデータ不正流出防止装置。
【0104】
(付記8) セキュリティ管理対象の電子データが不正に持ち出されることを防止するデータ不正流出防止方法において、
前記電子データの複写の際に、前記電子データの複写データの有効期限を含む複写管理情報を生成し、複写元の複写元データおよび複写先へ送る前記複写データに付加し、
前記複写元において、前記複写管理情報を参照し、前記有効期限内に前記複写先から前記複写データが戻ってきたかどうかに基づき前記電子データの不正持ち出しを検出し、
前記不正持ち出し検出ステップによって前記電子データの不正持ち出しが検出された場合に管理者に報知する、
ことを特徴とするデータ不正流出防止方法。
【0105】
(付記9) さらに、前記複写先において、
前記複写データに付加された前記複写管理情報を参照し、前記有効期限が経過しているかどうかを判断し、
前記有効判断ステップによって前記複写データの有効期限が過ぎていると判断した場合に前記複写データの利用を無効化する、
ことを特徴とする付記8記載のデータ不正流出防止方法。
【0106】
【発明の効果】
以上説明したように本発明では、電子データの複写の際に複写元と複写先の双方に複写管理情報を持たせる。これにより、複写元でも複写データの管理を行なうことが可能となり、複写管理情報において設定された有効期限が過ぎても複写データが複写元に戻されなかった場合、データの不正な持ち出しがあったと判定し、自動的に管理者に通知される。
【0107】
このように、複写元において電子データの管理を行なうことが可能になったことにより、データの不正流出を防止することが可能となった。また、電子データの利用者にも、複写元においてデータの持ち出しが監視されているという意識が働くため、データの不正持ち出しの抑止効果を得ることもできる。
【図面の簡単な説明】
【図1】本発明の実施の形態に適用される発明の概念図である。
【図2】本発明の実施の形態のシステム構成を示すブロック図である。
【図3】本発明の実施の形態に用いる複写元装置のハードウェア構成例を示すブロック図である。
【図4】本発明の実施の形態の複写元装置側のプログラム構成を示した図である。
【図5】本発明の実施の形態の複写元装置のコピー動作を示した図である。
【図6】本発明の実施の形態の複写先装置側のプログラム構成を示した図である。
【図7】本発明の実施の形態におけるセキュリティ管理対象の指定処理について示した図である。
【図8】本発明の実施の形態におけるセキュリティ管理簿を構成する項目を示している。
【図9】本発明の実施の形態におけるセキュリティ管理簿の一例を示している。
【図10】本発明の実施の形態における原本ファイルの構成図である。
【図11】本発明の実施の形態においてファイルに付加される管理情報およびコピー情報を構成する項目を示している。
【図12】本発明の実施の形態におけるコピー実行時に生成されるファイルを示した図である。
【図13】本発明の実施の形態における子コピーファイルのコピー実行時に生成されるファイルを示した図である。
【図14】本発明の実施の形態における不正持ち出し検出処理が参照するセキュリティ管理簿の一例である。
【図15】本発明の実施の形態におけるセキュリティ管理対象ファイル利用時の動作を示した図である。
【図16】本発明の実施の形態におけるセキュリティ管理対象外のファイル利用時の動作を示した図である。
【図17】本発明の実施の形態におけるセキュリティ管理対象のファイルをコピーバック予定日後に利用する場合の動作を示した図である。
【図18】本発明の実施の形態におけるセキュリティ管理対象のファイルの復号キーが誤っている場合の動作を示した図である。
【図19】本発明の実施の形態におけるセキュリティ管理対象のファイルをプラグインの組み込まれていないアプリケーションで利用する場合の動作を示した図である。
【符号の説明】
10 データ不正流出防止装置
11 原本データ記憶部
20 複写先装置
100 複写元装置
110 原本ファイル記憶部
120 管理簿記憶部
130 複写処理手段
140 管理情報付加手段
150 不正持ち出し検出手段
160 報知手段
200 複写先装置
210 複写処理手段
220 コピーファイル記憶部
230 復号手段
240 有効判断手段

Claims (3)

  1. セキュリティ管理対象の電子データが不正に持ち出されることを防止するためのデータ不正流出防止プログラムにおいて、
    コンピュータに、
    前記電子データの複写の際に、前記電子データの複写データの有効期限を含む複写管理情報を生成し、複写元の複写元データおよび複写先へ送る前記複写データに付加する複写管理情報付加ステップと、
    前記複写元において、前記複写管理情報を参照し、前記有効期限内に前記複写先から前記複写データが戻ってきたかどうかに基づき前記電子データの不正持ち出しを検出する不正持ち出し検出ステップと、
    前記不正持ち出し検出ステップによって前記電子データの不正持ち出しが検出された場合に管理者に報知する報知ステップと、
    を実行させることを特徴とするデータ不正流出防止プログラム。
  2. さらに、前記複写先において、
    前記複写データに付加された前記複写管理情報を参照し、前記有効期限が経過しているかどうかを判断する有効判断ステップと、
    前記有効判断ステップによって前記複写データの有効期限が過ぎていると判断された場合に前記複写データの利用を無効化する無効化ステップと、
    を実行させることを特徴とする請求項1記載のデータ不正流出防止プログラム。
  3. セキュリティ管理対象の電子データが不正に持ち出されることを防止するデータ不正流出防止装置において、
    前記電子データの複写の際に、前記電子データの複写データの有効期限を含む複写管理情報を生成し、複写元の複写元データおよび複写先へ送る前記複写データに付加する複写管理情報付加手段と、
    前記複写元データを記憶する複写元データ記憶手段と、
    前記複写先から前記複写データが戻ってきた場合に前記複写元データ記憶手段に記憶されている前記複写元データを更新するとともに、前記有効期限が経過しても前記複写先から前記複写データが戻ってこない場合に不正持ち出しと判定する不正持ち出し検出手段と、
    前記不正持ち出しが検出された場合に管理者に報知する報知手段と、
    を具備することを特徴とするデータ不正流出防止装置。
JP2003081773A 2003-03-25 2003-03-25 データ不正流出防止プログラムおよびデータ不正流出防止装置 Pending JP2004288083A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003081773A JP2004288083A (ja) 2003-03-25 2003-03-25 データ不正流出防止プログラムおよびデータ不正流出防止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003081773A JP2004288083A (ja) 2003-03-25 2003-03-25 データ不正流出防止プログラムおよびデータ不正流出防止装置

Publications (1)

Publication Number Publication Date
JP2004288083A true JP2004288083A (ja) 2004-10-14

Family

ID=33295212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003081773A Pending JP2004288083A (ja) 2003-03-25 2003-03-25 データ不正流出防止プログラムおよびデータ不正流出防止装置

Country Status (1)

Country Link
JP (1) JP2004288083A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115220A1 (ja) * 2005-04-21 2006-11-02 Matsushita Electric Industrial Co., Ltd. コンテンツ管理システム
JP2007150725A (ja) * 2005-11-28 2007-06-14 Ricoh Co Ltd ドキュメントデータ管理システム、画像形成装置、ドキュメントデータ管理方法、及びプログラム
JP2019139773A (ja) * 2018-02-14 2019-08-22 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115220A1 (ja) * 2005-04-21 2006-11-02 Matsushita Electric Industrial Co., Ltd. コンテンツ管理システム
US7971265B2 (en) 2005-04-21 2011-06-28 Panasonic Corporation Content management system
JP4856632B2 (ja) * 2005-04-21 2012-01-18 パナソニック株式会社 コンテンツ管理システム
JP2007150725A (ja) * 2005-11-28 2007-06-14 Ricoh Co Ltd ドキュメントデータ管理システム、画像形成装置、ドキュメントデータ管理方法、及びプログラム
JP4627715B2 (ja) * 2005-11-28 2011-02-09 株式会社リコー ドキュメントデータ管理システム、ドキュメントデータ管理方法、及びプログラム
JP2019139773A (ja) * 2018-02-14 2019-08-22 株式会社アドイン研究所 情報処理システム、情報処理方法及びプログラム

Similar Documents

Publication Publication Date Title
JP4838631B2 (ja) 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
JP5475475B2 (ja) プログラム実行装置、制御方法、制御プログラム及び集積回路
JP4891902B2 (ja) 電子機器、更新サーバ装置、鍵更新装置
KR100626920B1 (ko) 파일관리 시스템, 파일관리장치, 파일관리방법 및프로그램 기록매체
US8752201B2 (en) Apparatus and method for managing digital rights through hooking a kernel native API
US7886361B2 (en) Storage-medium processing method, storage-medium processing device, and program
US6471068B1 (en) Method and apparatus for accessing an object, and storage medium storing a program for controlling access to an object
EP2104040A2 (en) Method and apparatus for verifying archived data integrity in integrated storage systems
JP2003500722A (ja) 情報保護方法および装置
JP2007531127A (ja) デジタルライセンス共有システム及び共有方法
JP2003022338A (ja) コンテンツ管理方法及びコンテンツ管理装置
JP2004507845A (ja) コンテンツ使用環境の完全性の認証及び検証システム及びその方法
JP5674063B2 (ja) デジタル著作権管理のための装置および方法
EP3103048A1 (en) Content item encryption on mobile devices
JP2007065850A (ja) 情報処理装置、情報処理方法およびプログラム
JP5601840B2 (ja) ネットワークへの情報流出防止装置
WO2007049337A1 (ja) 印刷画像生成プログラムおよびその記録媒体並びに印刷画像生成方法
US20040098343A1 (en) Contents reproducing apparatus, contents reproduction control program and recording medium having a contents reproduction control program recorded thereon
JP2010102579A (ja) 情報処理装置、及びコンピュータプログラム
US8752205B2 (en) Apparatus and method for managing digital rights management contents in portable terminal
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
JP2004164226A (ja) 情報処理装置およびプログラム
JP2004288083A (ja) データ不正流出防止プログラムおよびデータ不正流出防止装置
JP4807289B2 (ja) 情報処理装置及びファイル処理方法並びにプログラム
KR20050032016A (ko) 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091013