JP2014081823A - ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイル - Google Patents
ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイル Download PDFInfo
- Publication number
- JP2014081823A JP2014081823A JP2012229936A JP2012229936A JP2014081823A JP 2014081823 A JP2014081823 A JP 2014081823A JP 2012229936 A JP2012229936 A JP 2012229936A JP 2012229936 A JP2012229936 A JP 2012229936A JP 2014081823 A JP2014081823 A JP 2014081823A
- Authority
- JP
- Japan
- Prior art keywords
- opening
- information
- file
- address
- electronic file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 35
- 238000000605 extraction Methods 0.000 claims abstract description 17
- 230000005540 biological transmission Effects 0.000 claims abstract description 8
- 230000005764 inhibitory process Effects 0.000 claims 2
- 238000000034 method Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 7
- 239000000284 extract Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】電子ファイルの不正開封情報を不正開封者に気付かれることなく容易に検出して通知する。
【解決手段】ハイパーリンクが埋め込まれた電子ファイル2からのデータ取得要求に基づいて、データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録するログ記録部12(開封情報記録部)、電子ファイル2の開封可否を判断するためのIPアドレス情報が記憶されている開封許可リスト18(開封可否記憶部)、開封許可リスト18を参照してログ記録部12に記録された開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出部13、抽出された不正開封ログ情報を所定のメールアドレスに通知するメール通知部14(不正開封情報通知部)を有するファイル開封検知システム1とする。
【選択図】図1
【解決手段】ハイパーリンクが埋め込まれた電子ファイル2からのデータ取得要求に基づいて、データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録するログ記録部12(開封情報記録部)、電子ファイル2の開封可否を判断するためのIPアドレス情報が記憶されている開封許可リスト18(開封可否記憶部)、開封許可リスト18を参照してログ記録部12に記録された開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出部13、抽出された不正開封ログ情報を所定のメールアドレスに通知するメール通知部14(不正開封情報通知部)を有するファイル開封検知システム1とする。
【選択図】図1
Description
本発明は、ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイルに関する。
電子ファイルの流出・漏えいを防止する技術が知られている(たとえば、特許文献1参照)。特許文献1に開示される技術では、電子ファイルが開封される直前の環境情報が管理サーバへと送信されて、開封条件を満たす場合に電子ファイルの開封が許可されるという構成が開示されている。
しかしながら、特許文献1に開示される技術では、原則として電子ファイルを開封しようとするたびに、利用者端末にインストールされているすべてのソフトウェア資源に関する情報、ハードウェア資源に関する情報などを収集して、管理サーバへ送信され、管理サーバ側で開封条件を満たすか否かを判定している。そのため、電子ファイルを開封するまでにある程度の時間を要してしまうため、電子ファイルを正規に使用する権限があるユーザにとっては電子ファイルの利便性が損なわれることになる。また、不正に電子ファイルを開封しようとする者にとっては、開封までの時間がかかることから、バックグラウンドで開封するための何らかの処理が行なわれていることに気づきやすくなり、場合によっては外部と通信できない状況下において電子ファイルを分析されることになり、不正開封を検知できなくなる恐れがある。
本発明は、上述の事情に鑑みてなされたものであり、電子ファイルの不正開封情報を不正開封者に気付かれることなく容易に検出して通知するファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイルを提供することを課題とする。
上述の課題を解決するために、本発明の一側面は、ファイル開封検知システムに関するものである。すなわち、本発明のファイル開封検知システムは、ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録部と、電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶部と、開封可否記憶部に記憶されているIPアドレス情報を参照して、開封情報記録部に記録された開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出部と、不正開封情報抽出部により抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知部と、を有するものである。
また、上述したファイル開封検知システムであって、電子ファイルに埋め込まれたハイパーリンクは所定の画像データを示すものであり、所定の画像データは1ドットの画像データ、または本システムを導入して利用する会社のロゴマークであることが好ましい。
また、本発明の一側面は、ファイル開封検知方法に関するものである。すわなち、本発明のファイル開封検知方法は、ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録ステップと、電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶部を参照して、開封情報記録ステップに記録された開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出ステップと、不正開封情報抽出ステップにより抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知ステップと、を有するものである。
また、本発明の一側面は、ファイル開封検知プログラムに関するものである。すわなち、本発明のファイル開封検知プログラムは、コンピュータを、ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録手段と、電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶手段と、開封可否記憶手段に記憶されているIPアドレス情報を参照して、開封情報記録手段に記録された開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出手段と、不正開封情報抽出手段により抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知手段として機能させるためのものである。
また、本発明の一側面は、電子ファイルに関するものである。すなわち、本発明の電子ファイルは、上述したいずれかのファイル開封検知システムによって不正開封が検出できるものである。
本発明によると、電子ファイルの不正開封情報を不正開封者に気付かれることなく容易に検出して通知するファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイルを提供することができる。
以下、本発明のファイル開封検知システムの一実施の形態であるファイル開封検知システム1について図面を参照しながら説明する。なお、本発明のファイル開封検知方法およびプログラムについては、ファイル開封検知システム1が有する装置の動作およびファイル開封検知システム1が有する装置にインストールされたプログラムを例として説明する。しかしながら、以下で説明する実施の形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定するものではない。
図1は、本発明の一実施の形態に係るファイル開封検知システム1の全体構成について概念的に示した図である。図1に示すように、ファイル開封検知システム1は、電子ファイル2、ネットワーク3、Webサーバ4、および管理者端末5とを有している。
電子ファイル2は、たとえば、Microsoft社のOFFICE製品(たとえば、WORD、EXCEL、POWERPOINTなどのアプリケーション・プログラム)などで作成される。また、電子ファイル2には、Webサーバ4に保存されている画像データ19へのハイパーリンクが埋め込まれている。この電子ファイル2の作成方法としては、たとえば画像データ19のハイパーリンクを埋め込んだテンプレートを予め作成しておき、利用者が電子ファイルで書類を作成する際に、このテンプレートを複製するだけで容易に作成が可能となる。なお、電子ファイル2としては、ハイパーリンクを埋め込む機能があるものであれば、上述したファイル形式以外のもの(たとえば、PDFファイルなど)であっても構わない。
ネットワーク3は、たとえば、インターネット網、LAN(Local Area Network)、WAN(Wide Area Network)などで構成される。なお、ネットワーク3は専用線、VPN(Virtual Private Network)、携帯電話網、公衆回線網などで構成されていてもよい。
Webサーバ4は、HTML(Hyper Text Markup Langage)文書や画像データなどの情報を蓄積しておき、Webブラウザなどのクライアントソフトウェアの要求に応じて、ネットワーク3を通じて、これらの情報を要求元に送信することができるサーバコンピュータである。本実施例では、電子ファイル2の開封操作がなされると、電子ファイル2に埋め込まれているハイパーリンクが示す画像データ19をWebサーバ4から自動的に取得するように構成されており、この取得要求に応じて、Webサーバ4は画像データ19を要求元に送信する。
Webサーバ4は、制御部11、ログ記録部12、不正開封情報抽出部13、メール通知部14、記憶部15、不正開封検知プログラム16、ログデータ17、開封許可リスト18、および画像データ19を有している。
制御部11は、CPU(Central Processing Unit)、RAM(Random Access
Memory)、ROM(Read Only Memory)などを備え、CPUが不正開封検知プログラム16を記憶部15からRAMに読み出し、読み出した不正開封検知プログラム16を実行することで、ログ記録部12、不正開封情報抽出部13、メール通知部14の各部の機能を実現する。
Memory)、ROM(Read Only Memory)などを備え、CPUが不正開封検知プログラム16を記憶部15からRAMに読み出し、読み出した不正開封検知プログラム16を実行することで、ログ記録部12、不正開封情報抽出部13、メール通知部14の各部の機能を実現する。
ログ記録部12は、制御部11の制御に従い、Webサーバ4へのアクセスがあった場合に、そのアクセス元となるIPアドレス情報およびそのアクセスがあった日時情報をログデータ17として記憶部15に記録する。なお、ログ記録部12が記録するログデータ17としては、IPアドレス情報と日時情報以外の情報が含まれていてもよいし、IPアドレス情報だけで構成されていてもよい。
不正開封情報抽出部13は、制御部11の制御に従い、ログデータ17から電子ファイル2の不正開封情報を抽出する。具体的には、不正開封情報抽出部13は、制御部11の制御に従い、後述する開封許可リスト18に登録されていないIPアドレス情報を有するログデータ17を記憶部15から抽出する。記憶部15から抽出されたログデータ17は、制御部11の制御によって不正開封情報としてメール通知部14へと供給される。
メール通知部14は、制御部11の制御に従い、不正開封情報抽出部13から供給された不正開封情報をあらかじめ設定されたメールアドレス(たとえば本システムを管理するシステム管理者のメールアドレス)に送信する。これによりシステム管理者は、電子ファイル2の不正開封情報を容易に知ることができる。
記憶部15は、たとえば、HDD(Hard disk drive)、SSD(Solid State Drive)などから構成される。記憶部15には、不正開封検知プログラム16、ログデータ17、開封許可リスト18、および画像データ19などが記憶されている。なお、記憶部15は上述した以外に外付けHDDやUSBメモリなどであってもよいし、同一LAN内に構築されたNAS(Network Attached Storage)などであってもよい。
開封許可リスト18には、電子ファイル2の開封が許可されているIPアドレスが予めリストになって登録されている。開封許可リスト18に登録されているIPアドレスとしては、たとえば、グローバルIPアドレスが登録されるが、ファイル開封検知システム1が所定の閉じられたローカルネットワーク、たとえば、1つの会社内部において運用される場合には、ローカルIPアドレスであってもよい。また、開封許可リスト18には、グローバルIPアドレスとローカルIPアドレスが混在してもよい。また、開封許可リスト18には、個々のIPアドレスが登録されているのではなく、所定の範囲に含まれるIPアドレス(たとえばネットワークアドレスの単位での登録など)が登録されていてもよい。
画像データ19は、たとえば、1ドットの画像データ、または本システムを利用する会社のロゴマークなどが好ましいが、これら以外の画像データであってもよく、適宜変更が可能である。また、画像データ19が会社のロゴマークである場合には、たとえば、ホームページに表示してある会社のロゴマークとして表示させているものであってもよい。
(不正開封検出処理)
図2は、Webサーバ4が不正開封ログを抽出してシステム管理者へ通知する処理を示すフローチャートである。Webサーバ4の電源がONされると、自動的に不正開封検知プログラム16が実行されて図2に示す処理が開始される(START)。なお、ユーザがWebサーバ4を操作することにより不正開封検知プログラム16が実行され、図2に示す処理が開始されるようにしてもよい。
図2は、Webサーバ4が不正開封ログを抽出してシステム管理者へ通知する処理を示すフローチャートである。Webサーバ4の電源がONされると、自動的に不正開封検知プログラム16が実行されて図2に示す処理が開始される(START)。なお、ユーザがWebサーバ4を操作することにより不正開封検知プログラム16が実行され、図2に示す処理が開始されるようにしてもよい。
ステップS1:Webサーバ4の制御部11は、画像データ19の取得要求があるか否かを判定する。具体的には、電子ファイル2がどこかで開かれると、電子ファイルに埋め込まれているハイパーリンクが参照している画像データ19の取得要求がネットワーク3を介してWebサーバ4へと送信されてくる。ステップS1で画像データ19の取得要求があると判定した場合(ステップS1でYES)には、画像データ19を取得要求先に送信すると共に、ステップS2の処理へと移行し、画像データ19の取得要求がない場合には(ステップS1でNO)、画像データ19の取得要求の有無を監視する。なお、取得要求を送信してきた電子ファイル2上ではWebサーバ4から取得した画像データ19が表示される。
ステップS2:制御部11は、ステップS1で画像データ19の取得要求があると判定した場合(ステップS1でYES)、ログ記録部12を制御して、ログデータ17を記憶部15に記録させる。具体的には、ログ記録部12は、画像データ19の取得要求の接続元となるIPアドレス情報およびその取得要求を受信した日時情報をログデータ17として記憶部15に記録する。
ステップS3:制御部11は、記憶部15に記録されているログデータ17から不正開封ログ情報を抽出する。具体的には、不正開封情報抽出部13は、制御部11の制御に従い、開封許可リスト18に登録されていないIPアドレス情報を有するログデータ17、すなわち電子ファイル2の不正開封ログ情報を記憶部15から抽出する。なお、ステップS3の電子ファイル2の不正開封ログ情報を抽出するタイミングについては特に限定しないが、たとえば所定の時間毎(たとえば5分毎、1時間毎)に実行してもよいし、Webサーバ4のシステム管理者が実行指示を入力したときに実行するようにしもてよい。
ステップS4:制御部11は、ステップS3で電子ファイル2の不正開封ログ情報が抽出された場合(ステップS4でYES)にはステップS5の処理へ移行する。一方、制御部11は、ステップS3で電子ファイル2の不正開封ログ情報が抽出されなかった場合(ステップS4でNO)には、電子ファイル2の不正開封が検知されなかったと判断し、ステップS1の処理へ戻る。
ステップS5:制御部11は、電子ファイル2の不正開封情報をシステム管理者宛のメールアドレスへ通知する。具体的には、メール通知部14は、制御部11の制御に従い、予め設定されているシステム管理者宛のメールアドレスへのメールを作成して、電子ファイル2の不正開封情報を記載したメールを送信し、処理を終了する(END)。
以上説明したように、本実施例におけるファイル開封検知システム1では、電子ファイル2にWebサーバ4にある画像データ19を参照するようにハイパーリンクを埋め込んでおくと共に、接続元のIPアドレスが開封許可リスト18に登録されていないIPアドレスである場合には不正開封されたと判断して、システム管理者へ自動的に電子ファイル2の不正開封情報をメールにて通知するように構成しているため、電子ファイル2の情報漏えいを不正開封者に気づかれることなく容易に検出して、不正開封の事実をシステム管理者へ通知することができる。また、不正開封情報には送信元となるIPアドレス情報が含まれているため、情報漏えい先となるIPアドレス情報も把握することができる。また、本実施例における電子ファイル2を作成するためには、予め作成した電子ファイル2用のテンプレートを利用するだけでよく、既存にある電子ファイルの運用方法や既存の社内システムのセキュリティポリシーなどのルールを大幅に変更する必要がない。また、既存の社内システムなどに、電子ファイル2を作成するためのテンプレートと、Webサーバ4の設定のみで本実施例におけるファイル開封検知システム1を構築可能であるため、非常に簡単かつ安価に本システムを構築することが可能である。
なお、ファイル開封検知システム1の電子ファイル2に埋め込まれたハイパーリンクはWebサーバ4の画像データ19であり、この画像データ19は、たとえば1ドットの画像データ、または本システムを導入して利用する会社のロゴマークであることが好ましい。このように構成することで、電子ファイル2の不正開封者にファイル開封を検知しようとしている事実に気づかれにくくなる。たとえば、画像データ19が1ドットの画像データである場合、仮にWebサーバ4へのアクセスができない場所で電子ファイル2が開封されても、1ドットの領域に画像が表示できない旨のメッセージが表示されるだけなので、実際には、電子ファイル2の不正開封者が肉眼でエラーメッセージを確認することができない。また、画像データ19がWebサーバ4から取得できて、電子ファイル2上で表示されたとしても、やはり1ドットの領域に表示されるため、実際には、電子ファイル2の不正開封者が肉眼で確認することがかなり困難である。すなわち、電子ファイル2の不正開封者に気付かれにくい。また、画像データ19が、本システムを導入して利用する会社のロゴマークである場合、電子ファイル2の不正開封者は、不正に取得した電子ファイル2を有していた会社のロゴマークが表示されるだけであるため、特に違和感を抱かせることがなく、電子ファイル2の不正開封を検知しようとしていることに気付かれにくい。
なお、上述の実施の形態は、本発明の好適な例であるが、本発明は、これらに限定されるものではなく、本発明の要旨を逸脱しない範囲において、種々の変形、変更が可能である。たとえば、Webサーバ4には電子ファイル2の開封が許可される開封許可リスト18が記憶部15に記憶されていたが、開封が禁止されているIPアドレス情報が登録されている開封禁止リスト(不図示)を記憶部15に記憶するようにしてもよい。これにより、たとえば、社内の一部のネットワークのみで電子ファイル2が利用可能とする運用ルールがある場合に、電子ファイル2の開封が禁止されている場所でのIPアドレスを明示的に登録し、これをチェックすることで、運用ルールが遵守されているか否かの確認が容易に可能となる。
また、不正開封を検知したい電子ファイル2の種類が複数あり、それぞれ別々の範囲での開封を許可したい場合には、Webサーバ4で参照される画像データ19を複数用意すると共に、画像毎に開封を許可するIPアドレス情報を保持するように開封許可リスト18を設定するようにしてもよい。これにより、複数の電子ファイル2の開封を許可する場所を設定し、不正開封情報を検知する必要がある場合には有効な手段となる。なお、本実施の形態では、画像データ19が記憶されているコンピュータとしてWebサーバ4としたが、Webサーバでなくともよく、たとえば外部から接続可能に構成されたNAS(Network Attached Storage)やファイルサーバであってもよい。
また、Webサーバ4の不正開封情報抽出部13、メール通知部14、記憶部15に記憶されている不正開封抽出プログラム16、開封許可リスト18については、Webサーバ4とは物理的に異なるサーバコンピュータにより構築して、Webサーバ4と通信を行って、ログデータ17を適宜監視するように構成してもよい。
また、ログデータ17は、電子ファイル2の開封をトリガーとしてWebサーバ4へ画像データ19の取得要求があった場合にすべて記録するように構成しているが、画像データ19の取得要求があった場合であって、開封許可リスト18を参照して不正開封であると判断された場合にのみログデータ17を記録するようにしてもよい。なお、このようなログ記録方法の場合には、不正開封情報抽出部13は、ログデータ17の有無のみを判定すればよい。
また、上述した実施の形態で説明したファイル開封検知システム1において実行される処理のすべてまたは一部をプログラムによって構成し、これらのプログラムを実行可能な状態で記録した媒体からコンピュータに直接インストールする、またはネットワーク経由で遠隔にあるコンピュータにインストールすることもできる。
1…ファイル開封検知システム、2…電子ファイル、3…ネットワーク、4…Webサーバ、5…管理者端末、11…制御部、12…ログ記録部(開封情報記録部の一例)、13…不正開封情報抽出部、14…メール通知部(不正開封情報通知部の一例)、15…記憶部、16…不正開封検知プログラム、17…ログデータ、18…開封許可リスト(開封可否記憶部の一例)、19…画像データ
Claims (5)
- ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、前記データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録部と、
前記電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶部と、
前記開封可否記憶部に記憶されているIPアドレス情報を参照して、前記開封情報記録部に記録された前記開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出部と、
前記不正開封情報抽出部により抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知部と、
を有することを特徴とするファイル開封検知システム。 - 請求項1に記載のファイル開封検知システムであって、
前記電子ファイルに埋め込まれたハイパーリンクは所定の画像データを示すものであり、
前記所定の画像データは1ドットの画像データ、または本システムを導入して利用する会社のロゴマークであることを特徴とするファイル開封検知システム。 - ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、前記データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録ステップと、
前記電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶部を参照して、前記開封情報記録ステップに記録された前記開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出ステップと、
前記不正開封情報抽出ステップにより抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知ステップと、
を有することを特徴とするファイル開封検知方法。 - コンピュータを、
ハイパーリンクが埋め込まれた電子ファイルからのデータ取得要求に基づいて、前記データ取得要求の送信元であるIPアドレス情報が少なくとも含まれる開封ログ情報を記録する開封情報記録手段と、
前記電子ファイルの開封可否を判断するためのIPアドレス情報が記憶されている開封可否記憶手段と、
前記開封可否記憶手段に記憶されているIPアドレス情報を参照して、前記開封情報記録手段に記録された前記開封ログ情報から開封が許可されていないIPアドレスにて開封されている不正開封ログ情報を抽出する不正開封情報抽出手段と、
前記不正開封情報抽出手段により抽出された不正開封ログ情報を所定のメールアドレスに通知する不正開封情報通知手段と、
して機能させるためのファイル開封検知プログラム。 - 請求項1または請求項2に記載のファイル開封検知システムに用いられることを特徴とする電子ファイル。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012229936A JP2014081823A (ja) | 2012-10-17 | 2012-10-17 | ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイル |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012229936A JP2014081823A (ja) | 2012-10-17 | 2012-10-17 | ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイル |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014081823A true JP2014081823A (ja) | 2014-05-08 |
Family
ID=50785951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012229936A Pending JP2014081823A (ja) | 2012-10-17 | 2012-10-17 | ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイル |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014081823A (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239129A (ja) * | 1997-06-05 | 1999-08-31 | Hitachi Ltd | 電子データを認証するための方法 |
JP2002091922A (ja) * | 2000-09-20 | 2002-03-29 | Fujitsu General Ltd | アプリケーションソフトとコンテンツの配信管理方法と配信管理システム |
JP2003016216A (ja) * | 2001-06-29 | 2003-01-17 | Oki Electric Ind Co Ltd | コンテンツの不正流用検知システム,及び,コンピュータプログラム |
JP2010055202A (ja) * | 2008-08-26 | 2010-03-11 | Ntt Docomo Inc | アクセス規制システム及びアクセス規制方法 |
JP2010178077A (ja) * | 2009-01-29 | 2010-08-12 | Konica Minolta Business Technologies Inc | アクセス制限ファイル、制限ファイル生成装置 |
JP2011134328A (ja) * | 2009-12-24 | 2011-07-07 | Intel Corp | モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画 |
JP2012003362A (ja) * | 2010-06-15 | 2012-01-05 | Chugoku Electric Power Co Inc:The | コンテンツサーバ及びアクセス制御システム |
-
2012
- 2012-10-17 JP JP2012229936A patent/JP2014081823A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11239129A (ja) * | 1997-06-05 | 1999-08-31 | Hitachi Ltd | 電子データを認証するための方法 |
JP2002091922A (ja) * | 2000-09-20 | 2002-03-29 | Fujitsu General Ltd | アプリケーションソフトとコンテンツの配信管理方法と配信管理システム |
JP2003016216A (ja) * | 2001-06-29 | 2003-01-17 | Oki Electric Ind Co Ltd | コンテンツの不正流用検知システム,及び,コンピュータプログラム |
JP2010055202A (ja) * | 2008-08-26 | 2010-03-11 | Ntt Docomo Inc | アクセス規制システム及びアクセス規制方法 |
JP2010178077A (ja) * | 2009-01-29 | 2010-08-12 | Konica Minolta Business Technologies Inc | アクセス制限ファイル、制限ファイル生成装置 |
JP2011134328A (ja) * | 2009-12-24 | 2011-07-07 | Intel Corp | モバイル装置でのより安全なブラウジングのための信頼されるグラフィック描画 |
JP2012003362A (ja) * | 2010-06-15 | 2012-01-05 | Chugoku Electric Power Co Inc:The | コンテンツサーバ及びアクセス制御システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3136277B1 (en) | Illicit activity sensing network system and illicit activity sensing method | |
AU2009265026B2 (en) | A system and method of data cognition incorporating autonomous security protection | |
JP5144488B2 (ja) | 情報処理システムおよびプログラム | |
CN110417718A (zh) | 处理网站中的风险数据的方法、装置、设备及存储介质 | |
JP2007328757A (ja) | 管理システムおよび管理プログラム | |
WO2016164210A1 (en) | Electronic preemptive evidentiary escrow platform | |
JP2010205081A (ja) | 統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラム | |
JP4830576B2 (ja) | 情報処理装置、データ管理方法、プログラム | |
CN109040080B (zh) | 文件篡改处理方法、装置、云服务平台及存储介质 | |
JP2014081823A (ja) | ファイル開封検知システム、ファイル開封検知方法、ファイル開封検知プログラム、および本システムに用いられる電子ファイル | |
JP2008097301A (ja) | ファイル管理サーバ及びそのプログラムとファイル管理方法 | |
JP5730735B2 (ja) | セキュリティ管理システム及び方法並びにプログラム | |
JP2002318726A (ja) | コンテンツ監視方法、コンテンツ提供装置およびコンテンツ監視装置 | |
Saračević et al. | Some specific examples of attacks on information systems and smart cities applications | |
JP2011198256A (ja) | コンテント保護装置 | |
CN110443051B (zh) | 一种防止涉密文档在互联网传播的方法 | |
KR101565902B1 (ko) | 개인정보 유출탐지 및 차단 방법 | |
JP2010026557A (ja) | 機器管理システム | |
KR101544750B1 (ko) | 더미 인증키를 이용한 클라우드 시스템의 보안 장치 및 방법 | |
KR101876685B1 (ko) | Spdx 기술을 이용하여 소프트웨어의 취약점을 관리하기 위한 시스템 및 그 방법 | |
JP4750497B2 (ja) | コンテンツ改竄対処システム | |
Ahmad et al. | A model for secure knowledge sharing | |
JP4081517B2 (ja) | 電子ファイル管理システムおよび電子ファイル管理プログラム | |
JP2010246061A (ja) | 転送管理システム | |
JP2007328669A (ja) | 計測データ保管システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150914 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160802 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170207 |