JP2015185071A - 情報追跡システム及び情報追跡方法 - Google Patents
情報追跡システム及び情報追跡方法 Download PDFInfo
- Publication number
- JP2015185071A JP2015185071A JP2014062973A JP2014062973A JP2015185071A JP 2015185071 A JP2015185071 A JP 2015185071A JP 2014062973 A JP2014062973 A JP 2014062973A JP 2014062973 A JP2014062973 A JP 2014062973A JP 2015185071 A JP2015185071 A JP 2015185071A
- Authority
- JP
- Japan
- Prior art keywords
- content
- trace
- control driver
- user terminal
- container
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】トレース情報の送信を許した情報についてのみトレース情報を送信し、トレース情報の送信を許した情報以外の情報についてはトレース情報を送信しない。
【解決手段】アクティブトレースサーバ1は、暗号化コンテンツとコンテンツ制御用ドライバとトレースプログラムと監視アプリケーションとポリシーファイルとを内包し、コンテンツ制御用ドライバのアンインストールが完了すると再びコンテナに加工されるように構成された自己実行形式のコンテナ51を作成し、利用者端末5に対してコンテナ51を配信し、利用者端末5から発信されるコンテンツのトレース情報を受信する。
【選択図】図1
【解決手段】アクティブトレースサーバ1は、暗号化コンテンツとコンテンツ制御用ドライバとトレースプログラムと監視アプリケーションとポリシーファイルとを内包し、コンテンツ制御用ドライバのアンインストールが完了すると再びコンテナに加工されるように構成された自己実行形式のコンテナ51を作成し、利用者端末5に対してコンテナ51を配信し、利用者端末5から発信されるコンテンツのトレース情報を受信する。
【選択図】図1
Description
この発明は、情報セキュリティ技術に関し、特にコンピュータシステムでの情報漏洩に対して情報が漏洩した先を追跡する技術に関する。
情報漏洩への対策として、情報のコピーを追跡する技術がある。例えば、特許文献1には、情報そのものが情報の所在やコピーの親子関係などのトレースのための情報(例えば、追跡IDや端末の固有値、時刻情報など。以下、トレース情報という。)を追跡用サーバに通知する技術が開示されている。
しかしながら、他人から受け取った情報に関して、受け取った側の人間がトレース情報の発信を常に認めるわけではない。例えば、会社の外にいて携帯型パソコンで会社内のサーバに接続して会社の情報を携帯型パソコンにダウンロードする場合は、会社の情報を利用するのであるからユーザはトレース情報をサーバに送信することに同意するであろう。しかし、会社の情報以外の情報については、そのトレース情報がサーバに送信されることには同意しないかもしれない。つまり、情報の種類によって、ユーザはトレース情報の送信に同意したり同意しなかったりする場合がある。
従来の情報追跡技術では、一度情報のトレースをするためのドライバが利用者端末に設定されてしまうと、情報の種類に関わらず、すべての情報についてトレース用のドライバがトレース情報を送信してしまう場合がある。こうなると、会社の情報を追跡するためにトレース情報の送信を許しただけなのに、プライベートな情報についてまでトレース情報を送信されてしまう可能性がある。
この発明はこのような点に鑑みて、トレース情報の送信を許した情報についてのみ利用者端末からサーバへトレース情報を送信し、トレース情報の送信を許した情報以外の情報についてはトレース情報を送信しないように制御することができる情報追跡技術を提供することを目的とする。
上記の課題を解決するために、この発明の情報追跡システムは、暗号化されたコンテンツ本体と、コンテンツの二次利用を防止するコンテンツ制御用ドライバと、コンテンツのトレース情報を発信するトレースプログラムと、利用者端末にコンテンツ制御用ドライバをインストールし、利用者端末での制御をコンテンツ制御用ドライバに引き渡し、トレースプログラムを用いてコンテンツのトレース情報を発信し、利用者端末でのコンテンツの利用終了後はコンテンツ制御用ドライバをアンインストールする監視アプリケーションと、コンテンツ制御用ドライバの制御によりアクセス制御を行う際の二次流通防止ルールを記述したポリシーファイルと、を内包し、コンテンツ制御用ドライバのアンインストールが完了すると再びコンテナに加工されるように構成された自己実行形式のコンテナを作成し、利用者端末に対してコンテナを配信し、利用者端末から監視アプリケーションにより発信されるトレース情報を受信するアクティブトレースサーバを含む。
アクティブトレースサーバでコンテナを構成して利用者端末に配信することで、利用者端末ではコンテナを受信して、トレース情報が発信されることに対して同意の上でファイルとして実行すると、自己実行形式であるコンテナが実行される。まず、コンテナの自己解凍が行われ、暗号化されたコンテンツ本体と、コンテナ制御用ドライバと、トレースプログラムと、監視アプリケーションと、二次流通防止ルールのファイルとに展開される。ついで、監視アプリケーションがインストールされ、監視アプリケーションがコンテナ制御用ドライバとトレースプログラムとをインストールし、コンテナ制御ドライバが暗号化されたコンテンツの二次流通を二次流通防止ルールに基づいて防止しつつ、暗号化されたコンテンツの復号を行い、利用者端末でコンテンツを利用することを可能にする。
トレースプログラムは、ユーザがコンテンツを利用している間に、コンテンツの利用状況(例えば、コピーの有無など)に関する情報、つまりトレース情報をアクティブトレースサーバに送信する。
利用者端末でユーザがコンテンツの利用を終えると、監視アプリケーションがコンテンツを暗号化し、コンテンツ制御用ドライバをアンインストールし、暗号化されたコンテンツ本体とコンテナ制御用ドライバとトレースプログラムと監視アプリケーションと二次流通防止ルールのファイルとを再び自己実行形式のファイルに加工し、監視アプリケーションも終了しアンインストールされる。
トレース情報が発信されるのは、トレース情報の発信をユーザが許可した場合だけになる。ユーザがトレース情報の発信を許可しない場合は、トレース情報発信のためのソフトウェア類が利用者端末にインストールされないので、トレース情報が発信されることはない。また、コンテンツの利用終了後には、トレース情報発信のためのソフトウェア類がアンインストールされているので、利用者端末の他の情報に関する利用状況がアクティブトレースサーバに送信されるおそれはない。
この発明の情報追跡技術は、トレース情報の送信を許した情報についてのみ利用者端末からサーバへトレース情報が送信され、トレース情報の送信を許した情報以外の情報についてはトレース情報を送信しないように制御することができる。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
図1を参照して、この発明の実施形態である情報追跡システムの機能構成を説明する。情報追跡システムは、アクティブトレースサーバ1、利用者端末5、管理者端末6及びパッケージ作成者端末7を含む。情報追跡システムを構成する各装置は、それぞれ通信網に接続されている。この通信網は、各装置が相互に通信可能なように構成されていればよく、例えばインターネットやLAN、WANなどで構成することができる。
アクティブトレースサーバ1は、システム設定部11、利用者承認部12、ユーザ管理部13、ポリシー管理部14、ATコンバータ部15、利用者申請部(作成者)16、鍵管理部17、ユーザDB18、ポリシーDB19、補助アプリケーション(補助APL)配信部20、利用者申請部(利用者)21、鍵交換部22、ポリシー実行時サーバ側機能部23、ユーザ認証部24、ログ受付部31、ログ蓄積部32、ログ参照部33及びログ集計部34を含む。アクティブトレースサーバ1は、例えば、中央演算処理装置(Central Processing Unit、CPU)、主記憶装置(Random Access Memory、RAM)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。アクティブトレースサーバ1は、例えば、中央演算処理装置の制御のもとで各処理を実行する。アクティブトレースサーバ1に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて読み出されて他の処理に利用される。
利用者端末5は、コンテナ51及び補助アプリケーション(補助APL)52を含む。利用者端末5は、例えば、中央演算処理装置(Central Processing Unit、CPU)、主記憶装置(Random Access Memory、RAM)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。利用者端末5は、具体的には、デスクトップ型もしくはラップトップ型のパーソナル・コンピュータや携帯電話、スマートフォン、タブレット端末などである。
コンテナ51は、図2に示すように、暗号化コンテンツ511、コンテナ制御用ドライバ512、トレースプログラム513、監視アプリケーション514及びポリシーファイル515を内包する自己実行形式のファイルである。
暗号化コンテンツ511は、追跡対象のコンテンツを暗号化したファイル本体である。コンテナ制御用ドライバ512は、二次流通防止ルールに従って、コンテンツの二次利用を防止するプログラムである。トレースプログラム513は、コンテンツのトレース情報を利用者端末5からアクティブトレースサーバ1へ発信するプログラムである。監視アプリケーション514は、利用者端末5にコンテンツ制御用ドライバ512をインストールし、利用者端末5でのコンテンツのアクセス制御をコンテンツ制御用ドライバ512に引き渡し、トレースプログラム513を用いてコンテンツのトレース情報を利用者端末5からアクティブトレースサーバ1へ発信し、利用者端末5でのコンテンツの利用終了後はコンテンツ制御用ドライバ512をアンインストールするプログラムである。ポリシーファイル515は、コンテンツ制御用ドライバ512の制御によりコンテンツのアクセス制御を行う際の二次流通防止ルールを記述したファイルである。
コンテナ制御用ドライバ512は、利用者端末5にコンテナ51がダウンロードされた後に事後的にインストールされ、アクセス制御とアクセス監視と暗号化復号化の為のソフトウェア開発キットから構成される。
トレースプログラム513は、コンテンツ(例えば、フォルダ配下の電子ファイル群からなるコンテンツも含む)自体がその所在場所やコピーの親子関係等を自己発信することに加えて、トレースプログラム513自身の二次流通を防止し削除も可能にするために、その所在場所やコピーの親子関係等を自己発信するプログラムである。
監視アプリケーション514は、利用者端末5にコンテンツ制御用ドライバ512をインストールし、利用者端末5での制御をコンテンツ制御用ドライバ512に引き渡し、トレースプログラム513を用いてコンテンツのトレース情報を利用者端末5からアクティブトレースサーバ1へ発信し、利用者端末5でのコンテンツの利用終了後はコンテンツ制御用ドライバ512をアンインストールするプログラムである。
ポリシーファイル515は、コンテンツ管理者(もしくは、コンテナ作成者)が二次流通防止に関するルールをアクティブトレースサーバ1に記述した情報である。コンテナ51にはポリシーにアクセスするための情報を内包させる。
アクティブトレースサーバ1は、利用者端末5にインストールされた監視アプリケーション514からトレース情報を受け取り、システム管理者やコンテンツ管理者がコンテンツの利用状況・コピー状況を閲覧検索するサーバである。利用者端末5でコンテナ51が起動された後に、利用状況に関する情報(例えば、どの追跡IDのコンテナ51がどういう固有値の利用者端末5で利用されようとしたかなど)を利用者端末5から受信し、コンテナ51がコピーされたものである場合は、コンテナ51の追跡IDを付け直したり、コンテンツ管理者にコンテナ51又はコンテンツの利用状況やコンテナ51のコピー状況を閲覧させたりする。
アクティブトレースサーバ1は、また、コンテンツ管理者(もしくは、コンテナ作成者)がコンテンツをコンテナ化するために利用するサーバである。アクティブトレースサーバ1は、コンテンツ管理者(もしくは、コンテナ作成者)を登録し認証し、クライアント側のユーザを登録し認証し、コンテンツ管理者にコンテンツの二次流通防止に関するルール(ポリシー)を指定させる。コンテンツ管理者がコンテンツをアクティブトレースサーバ1にアップロードすると、アクティブトレースサーバ1はポリシー等を考慮してコンテナ51を作成し、コンテンツ管理者(もしくは、コンテナ作成者)にダウンロードさせる。コンテンツ管理者は、このコンテナ51を情報流通に利用することで、コンテンツの所在場所やコピーの親子関係等を把握しつつ、コンテンツの二次流通を防止し事後的な削除も行うことができる。アクティブトレースサーバ1は、コンテンツ管理者がコンテンツから別のコンテンツを作ったり、コンテンツをコンテナ51経由で利用するユーザを登録したり、コンテナ51を開こうとするユーザを認証し復号鍵を利用者端末5に送信したりするためのサーバとして利用することができる。アクティブトレースサーバ1でコンテナ51が作成される際には、コンテナ51を追跡するために追跡IDが付与されており、同時に二次流通防止に関するルールであるポリシーも指定されている。
追跡IDは、コンテナ作成時などに付与されるコンテナ51を追跡する為の識別子であって、コンテナ51に内包される。コピーの親子関係は、コンテナ51の追跡IDと利用者端末5の物理的な固有値(下記の端末固有値)の組合せの変化により検知し、コピーされたコンテナ51に対しては、追跡IDが新たに振り直される。またコンテナ51が編集されたものである場合にも、追跡IDが新たに振り直される。
端末固有値は、利用者端末5の物理的な固有値で規定する情報であり、例えば、「BIOS UUID+コンテナのファイルパス名」で規定する。
図3から図5を参照して、情報追跡システムが実行する情報追跡方法の処理フローの一例を、手続きの順に従って説明する。図3は、アクティブトレースサーバ1がコンテナ51を作成する手順である。
ステップS1−1において、パッケージ作成者端末7が、コンテンツ管理者の操作に従って、追跡対象とするコンテンツを選択する。
ステップS1−2において、パッケージ作成者端末7が、コンテンツ管理者の操作に従って、コンテンツの二次流通防止ルールを設定する。設定されたコンテンツの二次流通防止ルールはポリシーファイル515に記述される。
ステップS1−3において、パッケージ作成者端末7が、コンテンツ管理者の操作に従って、コンテンツの利用を許可する対象の範囲を設定する。設定されたコンテンツの利用を許可する対象の範囲はポリシーファイル515に記述される。
ステップS1−4において、アクティブトレースサーバ1が、コンテンツを暗号化して暗号化コンテンツ511を生成する。暗号化の方式は、既存のいかなる暗号化技術を用いてもよい。
ステップS1−5において、アクティブトレースサーバ1が、暗号化コンテンツ511とコンテンツ制御用ドライバ512とトレースプログラム513と監視アプリケーション514とポリシーファイル515とをコンテナ51に内包する。
ステップS1−6において、アクティブトレースサーバ1が、コンテナ51を自己実行形式のファイルに変換する。また、コンテナ51は、コンテンツ制御用ドライバ512のアンインストールが完了すると再びコンテナ51に加工されるように構成される。
図4は、利用者端末5へコンテナ51を配信する手順である。
ステップS2−1において、利用者端末5が、ユーザの操作に従って、アクティブトレースサーバ1へ接続し、ユーザに対してユーザ認証を行う。ユーザ認証に必要な情報はシステム管理者によって管理者端末6を介して、事前にアクティブトレースサーバ1へ設定されているものとする。
ステップS2−2において、アクティブトレースサーバ1が、利用者端末5へコンテナ51を配信する。
ステップS2−3において、利用者端末5が、ユーザの操作に従って、コンテナ51を実行する。
ステップS2−4において、コンテナ51が自己解凍し、暗号化コンテンツ511とコンテナ制御用ドライバ512とトレースプログラム513と監視アプリケーション514とポリシーファイル515とを利用者端末5に保存する。
ステップS2−5において、監視アプリケーション514が利用者端末5へインストールされる。
ステップS2−6において、監視アプリケーション514が、コンテンツ制御用ドライバ512とトレースプログラム513とを利用者端末5へインストールしてよいかをユーザへ確認する。具体的には、利用者端末5の備えるディスプレイ等の表示部へ、了承するか、拒否するかを入力するためのダイアログを表示する。ユーザは、利用者端末5を操作して、了承もしくは拒否を入力する。ユーザが了承した場合にはステップS2−8へ処理を進める。拒否した場合にはステップS2−7へ処理を進める。
ステップS2−7において、監視アプリケーション514が処理を終了する。
ステップS2−8において、監視アプリケーション514が、コンテンツ制御用ドライバ512とトレースプログラム513とを利用者端末5へインストールする。
図5は、コンテナ51がトレース情報を送信する手順である。
ステップS3−1において、利用者端末5が、ユーザの操作に従って、暗号化コンテンツ511を開こうとする。
ステップS3−2において、コンテンツ制御ドライバ512が、復号鍵をアクティブトレースサーバ1からダウンロードし、暗号化コンテンツ511を復号する。
ステップS3−3において、コンテンツ制御ドライバ512が、ユーザがコンテンツを利用している間、二次流通防止ルールに従ってコンテンツの利用を制限する。
ステップS3−4において、トレースプログラム513が、コンテンツの利用状況をアクティブトレースサーバ1に送信する。
ステップS3−5において、利用者端末5が、ユーザの操作に従って、コンテンツの利用を終了する。
ステップS3−6において、監視アプリケーション514が、コンテンツを再度暗号化する。
ステップS3−7において、監視アプリケーション514が、コンテンツ制御用ドライバ512を利用者端末5からアンインストールする。
ステップS3−8において、監視アプリケーション514が、暗号化コンテンツ511とコンテナ制御用ドライバ512とトレースプログラム513と監視アプリケーション514とポリシーファイル515と監視アプリケーションプログラムのコピーを内包したコンテナ51を再生成し、自己実行形式のファイルに変換する。
ステップS3−9において、監視アプリケーション514が処理を終了する。
このように、この発明の情報追跡技術によれば、トレース情報の送信を許した情報についてのみ、利用者端末5からアクティブトレースサーバ1へトレース情報が送信され、トレース情報の送信を許した情報以外の情報については、トレース情報を送信しないように制御することができる。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
1 アクティブトレースサーバ
5 利用者端末
6 管理者端末
7 パッケージ作成者端末
51 コンテナ
52 補助アプリケーション
511 暗号化コンテンツ
512 コンテナ制御用ドライバ
513 トレースプログラム
514 監視アプリケーション
515 ポリシーファイル
5 利用者端末
6 管理者端末
7 パッケージ作成者端末
51 コンテナ
52 補助アプリケーション
511 暗号化コンテンツ
512 コンテナ制御用ドライバ
513 トレースプログラム
514 監視アプリケーション
515 ポリシーファイル
Claims (3)
- 暗号化されたコンテンツ本体と、
上記コンテンツの二次利用を防止するコンテンツ制御用ドライバと、
上記コンテンツのトレース情報を発信するトレースプログラムと、
利用者端末に上記コンテンツ制御用ドライバをインストールし、上記利用者端末での制御を上記コンテンツ制御用ドライバに引き渡し、上記トレースプログラムを用いて上記コンテンツのトレース情報を発信し、上記利用者端末での上記コンテンツの利用終了後は上記コンテンツ制御用ドライバをアンインストールする監視アプリケーションと、
上記コンテンツ制御用ドライバの制御によりアクセス制御を行う際の二次流通防止ルールを記述したポリシーファイルと、
を内包し、
上記コンテンツ制御用ドライバのアンインストールが完了すると再びコンテナに加工されるように構成された自己実行形式のコンテナを作成し、
上記利用者端末に対して上記コンテナを配信し、
上記利用者端末から発信される上記コンテンツのトレース情報を受信するアクティブトレースサーバを有する
情報追跡システム。 - 追跡対象とするコンテンツを選択するステップと、
上記コンテンツに関する二次流通防止ルールを設定するステップと、
上記コンテンツを暗号化して暗号化コンテンツを生成するステップと、
上記暗号化コンテンツと、上記コンテンツの二次利用を防止するコンテンツ制御用ドライバと、上記コンテンツのトレース情報を発信するトレースプログラムと、利用者端末に上記コンテンツ制御用ドライバをインストールし、上記利用者端末での制御を上記コンテンツ制御用ドライバに引き渡し、上記トレースプログラムを用いて上記コンテンツのトレース情報を発信し、上記利用者端末での上記コンテンツの利用終了後は上記コンテンツ制御用ドライバをアンインストールする監視アプリケーションと、上記コンテンツ制御用ドライバの制御によりアクセス制御を行う際の二次流通防止ルールを記述したポリシーファイルと、をコンテナに内包するステップと、
上記コンテナを上記コンテンツ制御用ドライバのアンインストールが完了すると再びコンテナに加工されるように構成された自己実行形式のファイルに変換するステップと、
を含む情報追跡方法。 - 暗号化されたコンテンツ本体と、上記コンテンツの二次利用を防止するコンテンツ制御用ドライバと、上記コンテンツのトレース情報を発信するトレースプログラムと、利用者端末に上記コンテンツ制御用ドライバをインストールし、上記利用者端末での制御を上記コンテンツ制御用ドライバに引き渡し、上記トレースプログラムを用いて上記コンテンツのトレース情報を発信し、上記利用者端末での上記コンテンツの利用終了後は上記コンテンツ制御用ドライバをアンインストールする監視アプリケーションと、上記コンテンツ制御用ドライバの制御によりアクセス制御を行う際の二次流通防止ルールを記述したポリシーファイルと、を内包し、上記コンテンツ制御用ドライバのアンインストールが完了すると再びコンテナに加工されるように構成された自己実行形式のコンテナを、アクティブトレースサーバから利用者端末へ配信するステップと、
上記コンテナが自己解凍し、上記暗号化コンテンツと上記コンテンツ制御用ドライバと上記トレースプログラムと上記監視アプリケーションと上記ポリシーファイルとを上記利用者端末へ保存するステップと、
上記監視アプリケーションが、上記コンテンツ制御用ドライバと上記トレースプログラムとを上記利用者端末へインストールするか否かをユーザへ確認するステップと、
上記ユーザが了解した場合に、上記監視アプリケーションが上記コンテンツ制御用ドライバと上記トレースプログラムとを上記利用者端末へインストールするステップと、
上記コンテンツ制御ドライバが上記暗号化コンテンツを復号し、上記二次流通防止ルールに従って上記コンテンツの利用を制御するステップと、
上記トレースプログラムが上記コンテンツの利用状況を上記アクティブトレースサーバへ送信するステップと、
上記監視アプリケーションが上記コンテンツの利用終了を検知して上記コンテンツを暗号化し、上記コンテンツ制御ドライバをアンインストールし、上記コンテナを再作成するステップと、
を含む情報追跡方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014062973A JP2015185071A (ja) | 2014-03-26 | 2014-03-26 | 情報追跡システム及び情報追跡方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014062973A JP2015185071A (ja) | 2014-03-26 | 2014-03-26 | 情報追跡システム及び情報追跡方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015185071A true JP2015185071A (ja) | 2015-10-22 |
Family
ID=54351484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014062973A Pending JP2015185071A (ja) | 2014-03-26 | 2014-03-26 | 情報追跡システム及び情報追跡方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015185071A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190018751A1 (en) * | 2017-07-11 | 2019-01-17 | Custodio Technologies Pte Ltd | Digital Asset Tracking System And Method |
WO2022154339A1 (ko) * | 2021-01-13 | 2022-07-21 | 서울대학교산학협력단 | 클라우드 내 증명가능한 데이터 삭제를 위한 추적성 보장 장치 및 방법 |
KR20230069500A (ko) * | 2021-11-12 | 2023-05-19 | 펜타시큐리티시스템 주식회사 | 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000298689A (ja) * | 1999-04-14 | 2000-10-24 | Ryuichi Sasaki | デジタル著作物の管理方法、管理システム、記録装置および再生装置 |
JP2001184789A (ja) * | 1999-12-24 | 2001-07-06 | Taiyo Yuden Co Ltd | 光情報記録媒体並びに情報機密保持方法及びそのシステム |
JP2001236326A (ja) * | 2000-02-18 | 2001-08-31 | M Ken Co Ltd | デジタルコンテンツ配信システム |
JP2003022189A (ja) * | 2001-07-06 | 2003-01-24 | Mitsubishi Electric Corp | 分散ネットワークコンピューティングシステム |
JP2009237625A (ja) * | 2008-03-25 | 2009-10-15 | Science Park Corp | メモリ装置、及び電子データ管理方法 |
JP2009252120A (ja) * | 2008-04-09 | 2009-10-29 | Nec System Technologies Ltd | プログラム課金管理装置及びカプセル実行処理装置 |
JP2011065449A (ja) * | 2009-09-17 | 2011-03-31 | Konica Minolta Business Technologies Inc | 文書処理装置、サーバ装置および文書処理システム |
JP2011123229A (ja) * | 2009-12-10 | 2011-06-23 | Fuji Xerox Co Ltd | プログラムコード暗号化装置及びプログラム |
JP2011238102A (ja) * | 2010-05-12 | 2011-11-24 | Yokokawa Rental & Lease Corp | ウィルス検査システム及び方法 |
-
2014
- 2014-03-26 JP JP2014062973A patent/JP2015185071A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000298689A (ja) * | 1999-04-14 | 2000-10-24 | Ryuichi Sasaki | デジタル著作物の管理方法、管理システム、記録装置および再生装置 |
JP2001184789A (ja) * | 1999-12-24 | 2001-07-06 | Taiyo Yuden Co Ltd | 光情報記録媒体並びに情報機密保持方法及びそのシステム |
JP2001236326A (ja) * | 2000-02-18 | 2001-08-31 | M Ken Co Ltd | デジタルコンテンツ配信システム |
JP2003022189A (ja) * | 2001-07-06 | 2003-01-24 | Mitsubishi Electric Corp | 分散ネットワークコンピューティングシステム |
JP2009237625A (ja) * | 2008-03-25 | 2009-10-15 | Science Park Corp | メモリ装置、及び電子データ管理方法 |
JP2009252120A (ja) * | 2008-04-09 | 2009-10-29 | Nec System Technologies Ltd | プログラム課金管理装置及びカプセル実行処理装置 |
JP2011065449A (ja) * | 2009-09-17 | 2011-03-31 | Konica Minolta Business Technologies Inc | 文書処理装置、サーバ装置および文書処理システム |
JP2011123229A (ja) * | 2009-12-10 | 2011-06-23 | Fuji Xerox Co Ltd | プログラムコード暗号化装置及びプログラム |
JP2011238102A (ja) * | 2010-05-12 | 2011-11-24 | Yokokawa Rental & Lease Corp | ウィルス検査システム及び方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190018751A1 (en) * | 2017-07-11 | 2019-01-17 | Custodio Technologies Pte Ltd | Digital Asset Tracking System And Method |
WO2022154339A1 (ko) * | 2021-01-13 | 2022-07-21 | 서울대학교산학협력단 | 클라우드 내 증명가능한 데이터 삭제를 위한 추적성 보장 장치 및 방법 |
KR20230069500A (ko) * | 2021-11-12 | 2023-05-19 | 펜타시큐리티시스템 주식회사 | 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법 |
KR102561341B1 (ko) | 2021-11-12 | 2023-07-28 | 펜타시큐리티시스템 주식회사 | 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9165139B2 (en) | System and method for creating secure applications | |
US10121018B2 (en) | Secure data synchronization | |
US9430211B2 (en) | System and method for sharing information in a private ecosystem | |
JP2018152077A (ja) | アプリケーションおよびメディアコンテンツ保護配布のための方法および装置 | |
EP2628125B1 (en) | Method and apparatus for downloading drm module | |
US9158902B2 (en) | Software modification for partial secure memory processing | |
JP2015532054A (ja) | 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステム | |
KR20060089632A (ko) | 컴퓨팅 장치상에서 다수의 특성을 포함하는 어플리케이션을사용하기 위한 사용 라이센스를 획득하는 방법 및 그러한어플리케이션과 사용 라이센스 | |
US10630722B2 (en) | System and method for sharing information in a private ecosystem | |
US9887842B2 (en) | Binding software application bundles to a physical execution medium | |
US20190288856A1 (en) | Timestamped license data structure | |
US20100031033A1 (en) | Apparatus and method of sharing drm agents | |
US8516273B2 (en) | Porting digital rights management service to multiple computing platforms | |
JP2015185071A (ja) | 情報追跡システム及び情報追跡方法 | |
US20130198835A1 (en) | Method of using an account agent to access superuser account shell of a computer device | |
US11244031B2 (en) | License data structure including license aggregation | |
US20130219510A1 (en) | Drm/cas service device and method using security context | |
US8499333B2 (en) | Secure device feature unlock mechanism third party development | |
US20180260541A1 (en) | License data structure including location-based application features | |
Banks et al. | Learning iOS Security | |
KR100716719B1 (ko) | 디.알.엠 기반의 패키지 컨텐츠 제공 방법 및 그 장치 | |
CN115130141B (zh) | 一种文档处理方法、装置、移动终端及存储介质 | |
JP6053182B2 (ja) | トレースシステム及びトレース方法 | |
JP2008198140A (ja) | コンテンツ提供サーバ、コンテンツの提供方法、プログラムおよび提供媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161118 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170117 |