JP2014059727A - 機密書類運搬閲覧装置および機密書類運搬閲覧システム - Google Patents

機密書類運搬閲覧装置および機密書類運搬閲覧システム Download PDF

Info

Publication number
JP2014059727A
JP2014059727A JP2012204350A JP2012204350A JP2014059727A JP 2014059727 A JP2014059727 A JP 2014059727A JP 2012204350 A JP2012204350 A JP 2012204350A JP 2012204350 A JP2012204350 A JP 2012204350A JP 2014059727 A JP2014059727 A JP 2014059727A
Authority
JP
Japan
Prior art keywords
confidential document
unit
user
data
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012204350A
Other languages
English (en)
Inventor
Kazunari Moriya
一成 守屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2012204350A priority Critical patent/JP2014059727A/ja
Publication of JP2014059727A publication Critical patent/JP2014059727A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】機密書類デジタルデータを安全に作成、運搬、閲覧、配布する技術を提供することを目的とし、不正ユーザによる閲覧と正規ユーザによるデータ持ち出しを防止する。
【解決手段】情報装置10の内部を二つに分離し、機密書類データを取り扱う部分30とユーザインターフェースを担当する部分40に分けて構成することで機密書類データは、ユーザからは直接には見えなくなる。機密書類データを取り扱う部分30とユーザインターフェースを担当する部分40とは内部通信路21で相互に通信可能に接続されている。機密書類データを表示する際には端末ID照合やユーザ認証を実施して問題がないときのみ内部通信路21を通してデータを送り表示する。また、外部通信部38を介して専用の通信システムを利用し、ユーザが作成した機密書類の暗号化の実施、暗号化した機密書類の開示先の制限情報の付加、機密書類の転送を行う。
【選択図】図1

Description

本発明は、機密書類デジタルデータを安全に作成、運搬、閲覧、配布し、漏洩を防止する技術に関する。
近年、企業における機密管理が重要になってきている。特に計算機に格納されたデジタルデータは大量の情報を含んでいてかつ容易に複製できることから、万全な漏洩防止対策が求められている。一方、自社内あるいは訪問先での打ち合わせ時においてはこのようなデジタルデータを活用することで円滑に討議を進めることができるので、積極的に利用することが望ましい。
そのためには、デジタルデータを可搬型の電子機器内に格納し、必要に応じて表示機器上に表示して参照できるようにすることが望ましい。その際、不正なユーザによる格納デジタルデータの参照を防止する機能を備える必要がある。また、自社外への持ち出し、あるいは訪問先への持ち込んで再持ち出しを行う際の不正なデジタルデータの持ち出しを防止することも必要である。
また、機密書類デジタルデータを作成する際に汎用パーソナルコンピュータ(以下PC)を用いると、外部メモリや外部通信ポートからの不正コピーを防ぐことは難しい。さらに、社外のPCを利用する場合はPC内蔵のHDD等へのデジタルデータの残留のおそれもあり、安全に機密書類データを作成できる環境も必要である。
まとめると、不正ユーザーによるデジタルデータの窃取を防止し、なおかつ、正規ユーザによるデジタルデータの不正持ち出しをも防止する機能を備え、安全にデジタルデータの作成ができるシステムが必要がある。本発明はこの要求を満たすべくなされたものである。
従来、この様な要求に応える技術として以下に挙げるものがあり、下記の特許文献1では、ユーザに対して認証を行い、認証された場合のみ暗号化ファイルを復号し情報端末装置内に保存される技術が開示されている。
また特許文献2では、記憶領域を分離してアプリケーションからアクセスできない領域に機密データを格納することでデータの機密保持を実現する技術が開示されている。
また特許文献3では、シンクライアント用仮想アプリケーションと利用者を特定する本人認証手段とを含んだシンクライアント接続ツールユニットにより、ポータブル化されたシンクライアントシステム装置を実現する技術が開示されている。
特開2009−176270号公報 特開2001−256443号公報 特開2009−301515号公報
本発明は不正ユーザによる機密書類デジタルデータの閲覧と正規ユーザによる不正な機密書類デジタルデータ持ち出しを防止しつつ、安全に機密書類デジタルデータを作成、運搬、閲覧、配布する技術を提供することを目的としている。
上記課題を解決するために、本発明により以下の機能を持つ可搬型情報装置を提供する。
1) 不正ユーザによる装置内機密書類データの閲覧防止機能
2) 全ユーザによる装置内機密書類データの複製防止機能
3) 全ユーザによる装置外機密書類データの装置内への複製防止機能
4) 装置内に格納されたオペレーティングシステム(以下OS)で汎用PCを起動する機能
上記の機能を実現するために、本発明では情報装置の内部を二つに分離し、主に機密書類データを取り扱う部分とユーザインターフェースを担当する部分に分けて構成し、機密書類データを取り扱う部分は、機密書類データ管理、端末ID情報管理、外部通信管理、汎用PC用OS管理を担当し、ユーザインターフェースを担当する部分は、画面表示、操作入力受付を担当する。こうすることで機密書類データは、ユーザからは直接には見えなくなり、機密書類データを表示する際には端末ID照合やユーザ認証を実施して問題がないときのみ表示するようにするので、故意または偶然にも機密書類データに触れることはなくなり、上記1)の機能が実現できる。
また、外部とデータを送受する手段(無線通信、有線通信、メモリモジュールスロット)も上記機密データを取り扱う部分で管理することで、データの不正複製を防止でき、上記2)、3)の機能が実現できる。
さらに、機密書類データを保存する記憶装置に電源が断たれた場合記憶内容を消去する機能を持たせることにより、ソフトウェアによらず直接電気的に記憶内容を読み取ろうとする手段に対しても機密書類データの閲覧を防止でき、上記1)の機能をより強化できる。
また、本発明の情報装置を効果的に運用するため、専用の通信システムを利用して、ユーザが作成した機密書類の暗号化の実施、暗号化した機密書類の開示先の制限情報の付加、機密書類の転送を行うことが好適である。
そして、機密書類を作成する場合は汎用PCの表示装置や入力装置を利用することで作成作業能率が向上し望ましい。その際、本発明の情報装置と汎用PCとを接続し、情報装置内に格納された汎用PC用OSを利用して汎用PCを動作させる。このとき汎用PCに備わっているOS、アプリケーションソフト、補助記憶装置(HDD等)、メモリモジュールスロット、通信ポート等は使用できないようする。こうすることにより、機密書類データの複製を防止できる。通信機能については、本発明の情報装置に内蔵された通信装置を介して外部ネットワークに接続することで、汎用PCに既存の通信ネットワークに依存せずに通信を行うことができ、安全性が向上する。
本発明の情報装置を利用すれば、機密情報漏洩の危険を軽減しつつ安全に機密書類を業務に積極的に利用する事ができ、業務効率が向上する。また、書類を紙に印刷する必要が無く、紙の使用量を低減することで経費節減につながる。さらに、機密管理を行う上で、社内外への持ち出し持ち込みの管理に関わる手間を省く事ができ、省力化と経費節減につながる。そして、本発明の情報装置のみ携行すれば場所を問わず社外の汎用PCを利用して安全に機密書類データを編集することができる。
本発明による情報機器の内部機能構成を示す図である。 本発明による情報機器内部において機密書類データの表示手順を示す図である。 本発明による情報機器を利用した機密書類閲覧システムの構成を示す図である。 本発明による情報機器を利用して汎用PC上で機密書類の編集を行う場合の構成を示す図である。
上記課題を解決するための発明の実施形態の一例を以下で説明する。
図1は、本発明の情報装置10の構成を示した図である。情報装置10は機密管理バックエンド(以下機密管理BE)部30、ユーザーインターフェース管理フロントエンド(以下UI管理FE)部40とからなる。機密管理BE部30は、演算処理部CPU1
31、主記憶部RAM1 33、プログラムデータを記憶するROM1 34、内部通信部1 35、機密書類データを記憶する機密書類記憶部36、端末ID記憶部37、情報装置外部と通信を行う外部通信部38と、それらの間で信号を相互にやりとりするデータバス1
32とから構成される。UI管理FE部40は、演算処理部CPU2 41、主記憶部RAM2 43、プログラムデータを記憶するROM2 44、内部通信部2 45、データをユーザに提示する表示部47、ユーザの操作を受け付ける操作部48、それらの間で信号を相互にやりとりするデータバス2
42とから構成される。機密管理BE部30とUI管理FE部40とは分離されており、機密管理BE部30側の内部通信部1 35とUI管理FE部40側の内部通信部2 45とが内部通信路21により互いに通信可能に接続されており、それ以外は互いに独立して動作する。そのため、CPU、RAM、ROMといった要素をそれぞれで個別に備え、それぞれのCPUから互いのRAMあるいはROMの内容を直接参照することはできない。
機密管理部30は、主に機密書類の管理と外部通信部38を介した外部との通信を行う。機密書類は暗号化された状態で機密書類記憶部36に格納されており、必要に応じて参照される。また、機密管理BE部30またはUI管理FE部40で動作するプログラムからの要求に応じて外部通信部38を作動させ外部との通信を行う。ROM1
34には、この動作に必要なOS、アプリケーションプログラム39が格納されている。これらは、プログラムの実行時にはRAM1 33上に展開され、CPU1 31で演算処理され所定の動作を行う。
UI管理FE部40は、主にユーザとのやりとりを担当するもので、ユーザの操作を受け取りそれに応じた処理を行い、結果を表示部47上に提示する。ROM2
44には、この動作に必要なOS、アプリケーションプログラム49が格納されている。これらは、プログラムの実行時にはRAM2 43上に展開され、CPU2 41で演算処理され所定の動作を行う。
ユーザが情報装置10の内部に格納された機密書類を参照するときの動作について図2のフローチャートで説明する。ユーザが操作部48を操作して、機密書類を閲覧する専用のアプリケーションプログラム(以下閲覧アプリケーション)49Bを起動すると、閲覧アプリケーション49Bは機密管理BE部30に対し、内部通信部1
35、内部通信部2 45を介して機密書類の内容表示を機密書類復号プログラム(以下復号プログラム)39Aに機密書類閲覧要求を送信する。そして復号プログラムは要求を受け取り、要求された機密書類データに付記されている開示先端末ID、開示期間を抽出する(S11)。一方、端末ID記憶部37に格納された端末IDを抽出し、それらを比較し開示可能と判断すればさらにカレンダから現在の日時を取得し、S11で抽出した開示期間と照合し開示期間内であれば、さらに、UI管理FE部40上のユーザ認証アプリケーションプログラム49Aにユーザ認証要求を出し、ユーザ認証を実行する。認証に成功すれば機密書類データを復号し、復号した内容データを閲覧アプリケーション49Bに返信し、表示部47上に表示する。
以上で機密書類参照処理が完了する。このとき機密書類の内容データは、閲覧アプリケーション49Bが管理するRAM2
43領域上に格納されており、UI管理FE部40上で動作する他のアプリケーションプログラムからは参照できないので、機密書類の不正なコピーはできない。
ユーザ認証アプリケーションプログラム49Aは、ユーザ認証要求を受け取ったとき、ユーザに対し認証を行う。これに対しユーザが正当な反応を返した場合のみ、ユーザ認証アプリケーションプログラム49Aは正当なユーザであると判断し、そうでない場合は不正なユーザであると判断し、結果を要求元に返答する。
ユーザ認証アプリケーションプログラム49Aがユーザに対して行う認証は、予め設定され機密管理BE部30に格納されたパスワード、パスフレーズ、タッチパネル上のアクション等、または音声、虹彩や血管といった生体情報等を用いる。ただし、生体情報の読み取り手段は図示していない。
次に、ユーザが情報装置10の内部に機密書類を格納するときの動作ついて図3で説明する。図3は情報装置10を用いて構成する機密書類運搬閲覧システム50を示しており、情報装置10は外部通信部38を介して、無線通信手段54により固定基地局53と相互に通信可能に接続されている。固定基地局53はネットワーク51と相互に通信可能に接続されており、情報装置10とネットワーク51とを接続する役目を担っている。また、ネットワーク51には機密書類サーバ機52、機密書類を作成する汎用PC55が同様に接続されている。
汎用PC55で機密書類を作成するユーザは、情報装置10を操作するユーザと同一であっても良いし、異なっていても良い。また、機密書類のファイル形式は限定しない。作成した機密書類はネットワーク51を介して機密書類サーバ機52に転送される(データ転送56)。そして、転送された機密書類は、機密書類サーバ機52上で自動的にファイル形式を判断され情報装置10上で表示可能な形式に変換され、暗号化される。この変換の際に、機密書類の制御情報を埋め込む。
情報装置10を操作するユーザは、機密書類を作成したユーザから機密書類サーバ機52上の機密書類の配置場所の情報を受け取り、ネットワーク51を介してアクセスする。その際、端末IDの照合とユーザ認証アプリケーションプログラム49Aによるユーザ認証がなされることが望ましい。これらが正当であると確認されれば、情報装置10へ機密書類が転送され(データ転送57)、機密書類記憶部36に格納される。
機密書類サーバ機52は、一台の実機であってもよいし、それを仮想的に分割した仮想機であってもよいし、あるいは複数台からなる仮想機であってもよい。
また、ネットワーク51は、インターネット等の公共ネットワークでもよいし、イントラネット等の私的なネットワークでもよい。
また、ここでは無線通信を用いるものを外部通信部38の例として示したが、それ以外の、有線通信、メモリモジュールスロットでもよい。
制御情報は、開示相手、開示先装置、開示期間に関する情報を含む。ユーザが情報装置10上で操作して機密書類を閲覧する場合、UI管理FE部40上の機密書類閲覧アプリケーションプログラム49Bからの要求を受けた機密管理BE部30内の機密書類復号プログラム39Aは、機密書類に埋め込まれた制御情報を参照し、正当な端末装置、期間であるかを検証し、さらに、正当なユーザであるかを確認する。いずれも正当であれば開示可能と判断し機密書類の内容データを復号し、表示する。
機密管理BE部30内の機密書類記憶部36は、装置の電源供給が断たれたとき、即座に記憶内容が消去される機能を持つことが望ましい。例えば、電源遮断を検知した時、メモリモジュール内に内蔵した一時電源により制御回路の動作を維持し記憶内容の消去動作を行う構成のものが利用できる。あるいは、DRAMのような揮発性メモリ素子(電源を供給しないと記憶内容が消えてしまうもの)が利用できる。
また、機密書類記憶部36の内容を直接電気的に読み取ることを防ぐために、装置に内蔵された電池を取り外した後でないと筐体を分解できない構造にすることが望ましい。
装置内蔵の電池を充電する時は、UI管理FE部40上のユーザ認証アプリケーションプログラム49Aによる認証を経てからでないと充電を行わないことが望ましい。こうすることで、前記電源切断時に記憶内容を消去する機能とあいまって、盗難または紛失の際、充電を阻止することにより機密書類記憶部36の内容が確実に消去される。
上記説明において、機密書類として文書を想定して説明したが、それ以外の図画、写真、映像、音声等のデータであっても差し支えない。
ここでは、一般的な汎用PCを用いて作成する例を示したが、これ以外の情報機器、スキャナ、カメラ等のデータ作成装置であっても差し支えない。
また、機密書類デジタルデータを作成する際に汎用PCを用いる場合、このシステム専用のものを用意するのが望ましいが、場合によっては、一般用の汎用PCを利用しなければならなくなる。このとき、汎用PCが備える外部メモリや外部通信ポートからの不正コピーを防ぐことは難しい。さらに、社外のPCを利用する場合はPC内蔵のHDD等へのデジタルデータ残留の懸念もある。また、コンピュータウイルスやスパイウェア等の悪意を持ったソフトウェアによる窃取を防ぐことも難しい。
この問題を解決するための構成を図4に示す。汎用PC55と本発明の情報装置10とをUSB等の通信手段61を介して接続し、装置内部の汎用PC用OS記憶部64を汎用PC55の外部記憶として読み取り専用で認識させることにより汎用PC55上で専用OSを汎用PC55上で起動する。この専用OSで汎用PC55を起動した場合、汎用PC55に搭載されているHDD、光学ディスクドライブへの書き込み機能、外部メモリモジュールポート、外部通信アダプタ(赤外線、イーサネット(登録商標)、無線LAN、Bluetooth(登録商標)等)は情報装置10と接続以外使用できなくする。その代わり、専用OSに装置内蔵の外部通信部38を利用可能にするドライバソフトが備わっており、通信手段61による接続を介して外部通信を可能にする。こうすることで、汎用PC55が備える外部の通信路を経由せずに安全な通信が確保できる。
さらに、専用OSには装置内蔵の機密書類記憶部を利用可能にするドライバソフトが備わっており、専用OS起動後は汎用PC55上で機密書類記憶部に格納された機密書類データを編集可能とする。
さらに、専用OSは装置内蔵の操作部48を利用可能にするドライバソフトを備え、専用OS起動後は汎用PC55上で、汎用PC55に備わる入力装置の代わりに装置内蔵の操作部48を使用するようにしてもよい。こうすることで、キーロギング等のスパイウェアによる情報の窃取を防止することができる。
ここで、専用OSを起動する際、または、専用OS上から機密書類記憶部に格納された機密書類データにアクセスする際には、ユーザ認証アプリケーションプログラム49Aによる認証を経ることが望ましい。
また、専用OSを起動するために、汎用PCの再起動を実施して、専用OSを直接ハードウェア上で起動してもよいし、再起動が難しい場合は、情報装置10から供給する仮想PCシステムを利用して、もともと汎用PCで起動している汎用OS上で仮想PCシステムプログラムを起動し、その仮想PC上で専用OSを起動し専用OS上で作業を行うようにしてもよい。仮想PC上で起動される専用OSは、もとの汎用OSとは完全に分離されており、汎用OSから専用OSのデータを参照することはできない。
本発明の装置により、機密書類を安全に作成、運搬、閲覧、配布することが可能となる。これ以外でも、電子書籍、教材、音楽、映画、ゲーム、アプリケーションプログラムといったコンテンツの配布システムとしても利用可能である。さらに、情報装置から供給する専用OSを利用することで安全に個人のPC環境をどこでも使用できるシンクライアントシステムが実現できる。
10 情報装置
21 内部通信路
30 機密管理バックエンド部
31、41 CPU
32、42 データバス
33、43 主記憶部RAM
34、44 ROM
35、45 内部通信部
36 機密書類記憶部
37 端末ID記憶部
38 外部通信部
39 機密管理バックエンド内アプリケーションプログラム
39A 機密書類復号プログラム
40 ユーザーインターフェース管理フロントエンド部
47 表示部
48 操作部
49 ユーザーインターフェース管理フロントエンド内アプリケーションプログラム
49A ユーザ認証アプリケーションプログラム
49B 機密書類閲覧アプリケーションプログラム
50 機密書類運搬閲覧システム
51 ネットワーク
52 機密書類サーバ機
53 固定基地局
54 無線通信手段
55 パーソナルコンピュータ
56、57 データ転送
61 汎用PCとの通信手段
62 汎用PC用OS供給
63 外部通信経路
64 汎用PC用OS記憶部

Claims (8)

  1. 書類データを格納し閲覧する可搬型情報機器であって、機密書類データを格納し管理する機密管理バックエンド部と、ユーザの操作を管理するユーザインターフェース管理フロントエンド部と、からなり、
    該機密管理バックエンド部は、第一の演算処理部CPUと、第一の主記憶部RAMと、第一のプログラムデータ記憶部ROMと、機密書類データを記憶する機密書類記憶部と、該情報機器の外部と通信を行う外部通信部と、第一の内部通信部と、これらの間で信号を相互にやりとりする第一のデータバスと、から構成され、
    また該ユーザインターフェース管理フロントエンド部は、第二の演算処理部CPUと、第二の主記憶部RAMと、第二のプログラムデータ記憶部ROMと、データをユーザに表示する表示部と、ユーザの操作を受け付ける操作部と、第二の内部通信部と、これらの間で信号を相互にやりとりする第二のデータバスと、から構成され、
    該機密管理バックエンド部と該ユーザインターフェース管理フロントエンド部とは、それぞれの第一の内部通信部と第二の内部通信部とを介して相互に通信を行うこと、を特徴とする機密書類閲覧装置。
  2. 請求項1に記載の機密書類閲覧装置であって、
    該ユーザインターフェース管理フロントエンド部は、ユーザからの該操作部を介した機密書類閲覧操作を検出する機密書類閲覧操作検出手段と、正規ユーザであることを確認するユーザ認証手段と、復号された機密書類データを該表示部に表示する機密書類表示手段と、を備え、
    該機密管理バックエンド部は、機密書類閲覧操作により閲覧要求された機密書類データを表示可能なデータに復号して要求元に返送する機密書類復号手段を備え、
    該機密書類復号手段は機密書類データを復号する際に該ユーザ認証手段より正規ユーザであることが確認できた場合のみ復号を実施し、復号された機密書類データを該機密書類表示手段に返送する、ことを特徴とする機密書類閲覧装置。
  3. 書類データを格納し閲覧する可搬型情報機器であって、機密書類データを格納し管理する機密管理バックエンド部と、ユーザの操作を管理するユーザインターフェース管理フロントエンド部と、からなり、
    該機密管理バックエンド部は、第一の演算処理部CPUと、第一の主記憶部RAMと、第一のプログラムデータ記憶部ROMと、機密書類データを記憶する機密書類記憶部と、該情報機器の外部と通信を行う外部通信部と、第一の内部通信部と、端末ID記憶部と、これらの間で信号を相互にやりとりする第一のデータバスと、から構成され、
    また該ユーザインターフェース管理フロントエンド部は、第二の演算処理部CPUと、第二の主記憶部RAMと、第二のプログラムデータ記憶部ROMと、データをユーザに表示する表示部と、ユーザの操作を受け付ける操作部と、第二の内部通信部と、これらの間で信号を相互にやりとりする第二のデータバスと、から構成され、
    該機密管理バックエンド部と該ユーザインターフェース管理フロントエンド部とは、それぞれの内部通信部1と内部通信部2とを介して相互に通信を行うことを特徴とする機密書類閲覧装置。
  4. 請求項3に記載の機密書類閲覧装置であって、
    該ユーザインターフェース管理フロントエンド部は、ユーザからの該操作部を介した機密書類閲覧操作を検出する機密書類閲覧操作検出手段と、正規ユーザであることを確認するユーザ認証手段と、復号された機密書類データを該表示部に表示する機密書類表示手段と、を備え、
    該機密管理バックエンド部は、機密書類閲覧操作により閲覧要求された機密書類データを表示可能なデータに復号して要求元に返送する機密書類復号手段と、該端末ID記憶部に格納された端末IDと機密書類データに格納された開示先端末IDとを照合するID照合手段と、を備え、
    該機密書類復号手段は機密書類データを復号する際に、該ID照合手段によりIDが一致した場合と、該ユーザ認証手段より正規ユーザであることが確認できた場合との両方が成立したときのみ復号を実施し、復号された機密書類データを該機密書類表示手段に返送する、ことを特徴とする機密書類閲覧装置。
  5. 請求項1〜4のいずれかに記載の機密書類閲覧装置であって、
    該機密書類記憶部は電源が断たれると記憶内容が消滅する揮発性メモリ素子で構成され、
    該機密書類閲覧装置内蔵の充電池を充電する際には、該ユーザ認証手段により正規ユーザであることが確認できた場合のみ充電動作を行う、ことを特徴とする機密書類閲覧装置。
  6. 請求項1〜5のいずれかに記載の機密書類閲覧装置であって、
    該機密管理バックエンド部は、OS記憶部と、通信手段と、外部記憶装置模擬機能と、外部通信装置模擬機能とを備え、
    汎用PCと該機密書類閲覧装置とを該通信手段を介して接続し、該外部記憶装置模擬機能により該OS記憶部に格納された専用OSを該汎用PC上で起動し、該外部通信装置模擬機能を介して該専用OSから該外部通信部、あるいは該外部記憶装置模擬機能により該機密書類記憶部を利用可能にすることを特徴とする機密書類閲覧装置。
  7. 請求項1〜6のいずれかに記載の機密書類閲覧装置と、該外部通信部とネットワークとを相互に通信接続するネットワーク通信手段と、該ネットワークに接続された機密書類サーバ機と、ユーザが作成した機密書類データを機密書類サーバに転送する転送手段と、該機密書類サーバ機内部にあり転送された機密書類データを暗号化する機密書類暗号化手段と、からなり、
    ユーザにより作成された機密書類データは、該転送手段により該機密書類サーバ機へ転送され、該機密書類暗号化手段は転送された機密書類データに開示限定情報を付加して暗号化し、該ネットワーク通信手段を介して該開示限定情報で指定されたユーザに対してのみ機密書類データの転送を行う機密書類運用システム。
  8. 請求項7に記載の機密書類運用システムであって、該ネットワーク通信手段は無線データ通信であることを特徴とする機密書類運用システム。
JP2012204350A 2012-09-18 2012-09-18 機密書類運搬閲覧装置および機密書類運搬閲覧システム Pending JP2014059727A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012204350A JP2014059727A (ja) 2012-09-18 2012-09-18 機密書類運搬閲覧装置および機密書類運搬閲覧システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012204350A JP2014059727A (ja) 2012-09-18 2012-09-18 機密書類運搬閲覧装置および機密書類運搬閲覧システム

Publications (1)

Publication Number Publication Date
JP2014059727A true JP2014059727A (ja) 2014-04-03

Family

ID=50616149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012204350A Pending JP2014059727A (ja) 2012-09-18 2012-09-18 機密書類運搬閲覧装置および機密書類運搬閲覧システム

Country Status (1)

Country Link
JP (1) JP2014059727A (ja)

Similar Documents

Publication Publication Date Title
US7802112B2 (en) Information processing apparatus with security module
US8918633B2 (en) Information processing device, information processing system, and program
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
CN100495421C (zh) 一种基于usb设备的认证保护方法
TWI424321B (zh) 雲端儲存系統及方法
JP2009003676A (ja) 電子機器、および情報処理方法
US20110047378A1 (en) System and method for identifying account and peripheral device thereof
WO2006001153A1 (ja) ファイル管理プログラム
WO2011032378A1 (zh) 一种保护移动通信终端数据安全的方法和装置
US20210218566A1 (en) Recovery key for unlocking a data storage device
JP2007011511A (ja) 情報漏洩防止方法
US20150169896A1 (en) File management system and method
JP4947562B2 (ja) 鍵情報管理装置
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
CN109889334A (zh) 嵌入式固件加密方法、装置、wifi设备及存储介质
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP2004070875A (ja) セキュアシステム
US8755521B2 (en) Security method and system for media playback devices
CN101609490A (zh) 基于移动存储介质的数字内容保护方法及系统
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
JP2005165900A (ja) 情報漏洩防止装置
CN102831360A (zh) 个人电子文件安全管理系统及其管理方法
JP5730488B2 (ja) 情報処理システム
JP2014059727A (ja) 機密書類運搬閲覧装置および機密書類運搬閲覧システム