JP2015185071A - 情報追跡システム及び情報追跡方法 - Google Patents

情報追跡システム及び情報追跡方法 Download PDF

Info

Publication number
JP2015185071A
JP2015185071A JP2014062973A JP2014062973A JP2015185071A JP 2015185071 A JP2015185071 A JP 2015185071A JP 2014062973 A JP2014062973 A JP 2014062973A JP 2014062973 A JP2014062973 A JP 2014062973A JP 2015185071 A JP2015185071 A JP 2015185071A
Authority
JP
Japan
Prior art keywords
content
trace
control driver
user terminal
container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014062973A
Other languages
English (en)
Inventor
隆宏 松村
Takahiro Matsumura
隆宏 松村
敏浩 元田
Toshihiro Motoda
敏浩 元田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014062973A priority Critical patent/JP2015185071A/ja
Publication of JP2015185071A publication Critical patent/JP2015185071A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】トレース情報の送信を許した情報についてのみトレース情報を送信し、トレース情報の送信を許した情報以外の情報についてはトレース情報を送信しない。
【解決手段】アクティブトレースサーバ1は、暗号化コンテンツとコンテンツ制御用ドライバとトレースプログラムと監視アプリケーションとポリシーファイルとを内包し、コンテンツ制御用ドライバのアンインストールが完了すると再びコンテナに加工されるように構成された自己実行形式のコンテナ51を作成し、利用者端末5に対してコンテナ51を配信し、利用者端末5から発信されるコンテンツのトレース情報を受信する。
【選択図】図1

Description

この発明は、情報セキュリティ技術に関し、特にコンピュータシステムでの情報漏洩に対して情報が漏洩した先を追跡する技術に関する。
情報漏洩への対策として、情報のコピーを追跡する技術がある。例えば、特許文献1には、情報そのものが情報の所在やコピーの親子関係などのトレースのための情報(例えば、追跡IDや端末の固有値、時刻情報など。以下、トレース情報という。)を追跡用サーバに通知する技術が開示されている。
国際公開第2014/024959号
しかしながら、他人から受け取った情報に関して、受け取った側の人間がトレース情報の発信を常に認めるわけではない。例えば、会社の外にいて携帯型パソコンで会社内のサーバに接続して会社の情報を携帯型パソコンにダウンロードする場合は、会社の情報を利用するのであるからユーザはトレース情報をサーバに送信することに同意するであろう。しかし、会社の情報以外の情報については、そのトレース情報がサーバに送信されることには同意しないかもしれない。つまり、情報の種類によって、ユーザはトレース情報の送信に同意したり同意しなかったりする場合がある。
従来の情報追跡技術では、一度情報のトレースをするためのドライバが利用者端末に設定されてしまうと、情報の種類に関わらず、すべての情報についてトレース用のドライバがトレース情報を送信してしまう場合がある。こうなると、会社の情報を追跡するためにトレース情報の送信を許しただけなのに、プライベートな情報についてまでトレース情報を送信されてしまう可能性がある。
この発明はこのような点に鑑みて、トレース情報の送信を許した情報についてのみ利用者端末からサーバへトレース情報を送信し、トレース情報の送信を許した情報以外の情報についてはトレース情報を送信しないように制御することができる情報追跡技術を提供することを目的とする。
上記の課題を解決するために、この発明の情報追跡システムは、暗号化されたコンテンツ本体と、コンテンツの二次利用を防止するコンテンツ制御用ドライバと、コンテンツのトレース情報を発信するトレースプログラムと、利用者端末にコンテンツ制御用ドライバをインストールし、利用者端末での制御をコンテンツ制御用ドライバに引き渡し、トレースプログラムを用いてコンテンツのトレース情報を発信し、利用者端末でのコンテンツの利用終了後はコンテンツ制御用ドライバをアンインストールする監視アプリケーションと、コンテンツ制御用ドライバの制御によりアクセス制御を行う際の二次流通防止ルールを記述したポリシーファイルと、を内包し、コンテンツ制御用ドライバのアンインストールが完了すると再びコンテナに加工されるように構成された自己実行形式のコンテナを作成し、利用者端末に対してコンテナを配信し、利用者端末から監視アプリケーションにより発信されるトレース情報を受信するアクティブトレースサーバを含む。
アクティブトレースサーバでコンテナを構成して利用者端末に配信することで、利用者端末ではコンテナを受信して、トレース情報が発信されることに対して同意の上でファイルとして実行すると、自己実行形式であるコンテナが実行される。まず、コンテナの自己解凍が行われ、暗号化されたコンテンツ本体と、コンテナ制御用ドライバと、トレースプログラムと、監視アプリケーションと、二次流通防止ルールのファイルとに展開される。ついで、監視アプリケーションがインストールされ、監視アプリケーションがコンテナ制御用ドライバとトレースプログラムとをインストールし、コンテナ制御ドライバが暗号化されたコンテンツの二次流通を二次流通防止ルールに基づいて防止しつつ、暗号化されたコンテンツの復号を行い、利用者端末でコンテンツを利用することを可能にする。
トレースプログラムは、ユーザがコンテンツを利用している間に、コンテンツの利用状況(例えば、コピーの有無など)に関する情報、つまりトレース情報をアクティブトレースサーバに送信する。
利用者端末でユーザがコンテンツの利用を終えると、監視アプリケーションがコンテンツを暗号化し、コンテンツ制御用ドライバをアンインストールし、暗号化されたコンテンツ本体とコンテナ制御用ドライバとトレースプログラムと監視アプリケーションと二次流通防止ルールのファイルとを再び自己実行形式のファイルに加工し、監視アプリケーションも終了しアンインストールされる。
トレース情報が発信されるのは、トレース情報の発信をユーザが許可した場合だけになる。ユーザがトレース情報の発信を許可しない場合は、トレース情報発信のためのソフトウェア類が利用者端末にインストールされないので、トレース情報が発信されることはない。また、コンテンツの利用終了後には、トレース情報発信のためのソフトウェア類がアンインストールされているので、利用者端末の他の情報に関する利用状況がアクティブトレースサーバに送信されるおそれはない。
この発明の情報追跡技術は、トレース情報の送信を許した情報についてのみ利用者端末からサーバへトレース情報が送信され、トレース情報の送信を許した情報以外の情報についてはトレース情報を送信しないように制御することができる。
図1は、情報追跡システムの機能構成を例示する図である。 図2は、コンテナの機能構成を例示する図である。 図3は、情報追跡方法の処理フローを例示する図である。 図4は、情報追跡方法の処理フローを例示する図である。 図5は、情報追跡方法の処理フローを例示する図である。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
図1を参照して、この発明の実施形態である情報追跡システムの機能構成を説明する。情報追跡システムは、アクティブトレースサーバ1、利用者端末5、管理者端末6及びパッケージ作成者端末7を含む。情報追跡システムを構成する各装置は、それぞれ通信網に接続されている。この通信網は、各装置が相互に通信可能なように構成されていればよく、例えばインターネットやLAN、WANなどで構成することができる。
アクティブトレースサーバ1は、システム設定部11、利用者承認部12、ユーザ管理部13、ポリシー管理部14、ATコンバータ部15、利用者申請部(作成者)16、鍵管理部17、ユーザDB18、ポリシーDB19、補助アプリケーション(補助APL)配信部20、利用者申請部(利用者)21、鍵交換部22、ポリシー実行時サーバ側機能部23、ユーザ認証部24、ログ受付部31、ログ蓄積部32、ログ参照部33及びログ集計部34を含む。アクティブトレースサーバ1は、例えば、中央演算処理装置(Central Processing Unit、CPU)、主記憶装置(Random Access Memory、RAM)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。アクティブトレースサーバ1は、例えば、中央演算処理装置の制御のもとで各処理を実行する。アクティブトレースサーバ1に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて読み出されて他の処理に利用される。
利用者端末5は、コンテナ51及び補助アプリケーション(補助APL)52を含む。利用者端末5は、例えば、中央演算処理装置(Central Processing Unit、CPU)、主記憶装置(Random Access Memory、RAM)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。利用者端末5は、具体的には、デスクトップ型もしくはラップトップ型のパーソナル・コンピュータや携帯電話、スマートフォン、タブレット端末などである。
コンテナ51は、図2に示すように、暗号化コンテンツ511、コンテナ制御用ドライバ512、トレースプログラム513、監視アプリケーション514及びポリシーファイル515を内包する自己実行形式のファイルである。
暗号化コンテンツ511は、追跡対象のコンテンツを暗号化したファイル本体である。コンテナ制御用ドライバ512は、二次流通防止ルールに従って、コンテンツの二次利用を防止するプログラムである。トレースプログラム513は、コンテンツのトレース情報を利用者端末5からアクティブトレースサーバ1へ発信するプログラムである。監視アプリケーション514は、利用者端末5にコンテンツ制御用ドライバ512をインストールし、利用者端末5でのコンテンツのアクセス制御をコンテンツ制御用ドライバ512に引き渡し、トレースプログラム513を用いてコンテンツのトレース情報を利用者端末5からアクティブトレースサーバ1へ発信し、利用者端末5でのコンテンツの利用終了後はコンテンツ制御用ドライバ512をアンインストールするプログラムである。ポリシーファイル515は、コンテンツ制御用ドライバ512の制御によりコンテンツのアクセス制御を行う際の二次流通防止ルールを記述したファイルである。
コンテナ制御用ドライバ512は、利用者端末5にコンテナ51がダウンロードされた後に事後的にインストールされ、アクセス制御とアクセス監視と暗号化復号化の為のソフトウェア開発キットから構成される。
トレースプログラム513は、コンテンツ(例えば、フォルダ配下の電子ファイル群からなるコンテンツも含む)自体がその所在場所やコピーの親子関係等を自己発信することに加えて、トレースプログラム513自身の二次流通を防止し削除も可能にするために、その所在場所やコピーの親子関係等を自己発信するプログラムである。
監視アプリケーション514は、利用者端末5にコンテンツ制御用ドライバ512をインストールし、利用者端末5での制御をコンテンツ制御用ドライバ512に引き渡し、トレースプログラム513を用いてコンテンツのトレース情報を利用者端末5からアクティブトレースサーバ1へ発信し、利用者端末5でのコンテンツの利用終了後はコンテンツ制御用ドライバ512をアンインストールするプログラムである。
ポリシーファイル515は、コンテンツ管理者(もしくは、コンテナ作成者)が二次流通防止に関するルールをアクティブトレースサーバ1に記述した情報である。コンテナ51にはポリシーにアクセスするための情報を内包させる。
アクティブトレースサーバ1は、利用者端末5にインストールされた監視アプリケーション514からトレース情報を受け取り、システム管理者やコンテンツ管理者がコンテンツの利用状況・コピー状況を閲覧検索するサーバである。利用者端末5でコンテナ51が起動された後に、利用状況に関する情報(例えば、どの追跡IDのコンテナ51がどういう固有値の利用者端末5で利用されようとしたかなど)を利用者端末5から受信し、コンテナ51がコピーされたものである場合は、コンテナ51の追跡IDを付け直したり、コンテンツ管理者にコンテナ51又はコンテンツの利用状況やコンテナ51のコピー状況を閲覧させたりする。
アクティブトレースサーバ1は、また、コンテンツ管理者(もしくは、コンテナ作成者)がコンテンツをコンテナ化するために利用するサーバである。アクティブトレースサーバ1は、コンテンツ管理者(もしくは、コンテナ作成者)を登録し認証し、クライアント側のユーザを登録し認証し、コンテンツ管理者にコンテンツの二次流通防止に関するルール(ポリシー)を指定させる。コンテンツ管理者がコンテンツをアクティブトレースサーバ1にアップロードすると、アクティブトレースサーバ1はポリシー等を考慮してコンテナ51を作成し、コンテンツ管理者(もしくは、コンテナ作成者)にダウンロードさせる。コンテンツ管理者は、このコンテナ51を情報流通に利用することで、コンテンツの所在場所やコピーの親子関係等を把握しつつ、コンテンツの二次流通を防止し事後的な削除も行うことができる。アクティブトレースサーバ1は、コンテンツ管理者がコンテンツから別のコンテンツを作ったり、コンテンツをコンテナ51経由で利用するユーザを登録したり、コンテナ51を開こうとするユーザを認証し復号鍵を利用者端末5に送信したりするためのサーバとして利用することができる。アクティブトレースサーバ1でコンテナ51が作成される際には、コンテナ51を追跡するために追跡IDが付与されており、同時に二次流通防止に関するルールであるポリシーも指定されている。
追跡IDは、コンテナ作成時などに付与されるコンテナ51を追跡する為の識別子であって、コンテナ51に内包される。コピーの親子関係は、コンテナ51の追跡IDと利用者端末5の物理的な固有値(下記の端末固有値)の組合せの変化により検知し、コピーされたコンテナ51に対しては、追跡IDが新たに振り直される。またコンテナ51が編集されたものである場合にも、追跡IDが新たに振り直される。
端末固有値は、利用者端末5の物理的な固有値で規定する情報であり、例えば、「BIOS UUID+コンテナのファイルパス名」で規定する。
図3から図5を参照して、情報追跡システムが実行する情報追跡方法の処理フローの一例を、手続きの順に従って説明する。図3は、アクティブトレースサーバ1がコンテナ51を作成する手順である。
ステップS1−1において、パッケージ作成者端末7が、コンテンツ管理者の操作に従って、追跡対象とするコンテンツを選択する。
ステップS1−2において、パッケージ作成者端末7が、コンテンツ管理者の操作に従って、コンテンツの二次流通防止ルールを設定する。設定されたコンテンツの二次流通防止ルールはポリシーファイル515に記述される。
ステップS1−3において、パッケージ作成者端末7が、コンテンツ管理者の操作に従って、コンテンツの利用を許可する対象の範囲を設定する。設定されたコンテンツの利用を許可する対象の範囲はポリシーファイル515に記述される。
ステップS1−4において、アクティブトレースサーバ1が、コンテンツを暗号化して暗号化コンテンツ511を生成する。暗号化の方式は、既存のいかなる暗号化技術を用いてもよい。
ステップS1−5において、アクティブトレースサーバ1が、暗号化コンテンツ511とコンテンツ制御用ドライバ512とトレースプログラム513と監視アプリケーション514とポリシーファイル515とをコンテナ51に内包する。
ステップS1−6において、アクティブトレースサーバ1が、コンテナ51を自己実行形式のファイルに変換する。また、コンテナ51は、コンテンツ制御用ドライバ512のアンインストールが完了すると再びコンテナ51に加工されるように構成される。
図4は、利用者端末5へコンテナ51を配信する手順である。
ステップS2−1において、利用者端末5が、ユーザの操作に従って、アクティブトレースサーバ1へ接続し、ユーザに対してユーザ認証を行う。ユーザ認証に必要な情報はシステム管理者によって管理者端末6を介して、事前にアクティブトレースサーバ1へ設定されているものとする。
ステップS2−2において、アクティブトレースサーバ1が、利用者端末5へコンテナ51を配信する。
ステップS2−3において、利用者端末5が、ユーザの操作に従って、コンテナ51を実行する。
ステップS2−4において、コンテナ51が自己解凍し、暗号化コンテンツ511とコンテナ制御用ドライバ512とトレースプログラム513と監視アプリケーション514とポリシーファイル515とを利用者端末5に保存する。
ステップS2−5において、監視アプリケーション514が利用者端末5へインストールされる。
ステップS2−6において、監視アプリケーション514が、コンテンツ制御用ドライバ512とトレースプログラム513とを利用者端末5へインストールしてよいかをユーザへ確認する。具体的には、利用者端末5の備えるディスプレイ等の表示部へ、了承するか、拒否するかを入力するためのダイアログを表示する。ユーザは、利用者端末5を操作して、了承もしくは拒否を入力する。ユーザが了承した場合にはステップS2−8へ処理を進める。拒否した場合にはステップS2−7へ処理を進める。
ステップS2−7において、監視アプリケーション514が処理を終了する。
ステップS2−8において、監視アプリケーション514が、コンテンツ制御用ドライバ512とトレースプログラム513とを利用者端末5へインストールする。
図5は、コンテナ51がトレース情報を送信する手順である。
ステップS3−1において、利用者端末5が、ユーザの操作に従って、暗号化コンテンツ511を開こうとする。
ステップS3−2において、コンテンツ制御ドライバ512が、復号鍵をアクティブトレースサーバ1からダウンロードし、暗号化コンテンツ511を復号する。
ステップS3−3において、コンテンツ制御ドライバ512が、ユーザがコンテンツを利用している間、二次流通防止ルールに従ってコンテンツの利用を制限する。
ステップS3−4において、トレースプログラム513が、コンテンツの利用状況をアクティブトレースサーバ1に送信する。
ステップS3−5において、利用者端末5が、ユーザの操作に従って、コンテンツの利用を終了する。
ステップS3−6において、監視アプリケーション514が、コンテンツを再度暗号化する。
ステップS3−7において、監視アプリケーション514が、コンテンツ制御用ドライバ512を利用者端末5からアンインストールする。
ステップS3−8において、監視アプリケーション514が、暗号化コンテンツ511とコンテナ制御用ドライバ512とトレースプログラム513と監視アプリケーション514とポリシーファイル515と監視アプリケーションプログラムのコピーを内包したコンテナ51を再生成し、自己実行形式のファイルに変換する。
ステップS3−9において、監視アプリケーション514が処理を終了する。
このように、この発明の情報追跡技術によれば、トレース情報の送信を許した情報についてのみ、利用者端末5からアクティブトレースサーバ1へトレース情報が送信され、トレース情報の送信を許した情報以外の情報については、トレース情報を送信しないように制御することができる。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
1 アクティブトレースサーバ
5 利用者端末
6 管理者端末
7 パッケージ作成者端末
51 コンテナ
52 補助アプリケーション
511 暗号化コンテンツ
512 コンテナ制御用ドライバ
513 トレースプログラム
514 監視アプリケーション
515 ポリシーファイル

Claims (3)

  1. 暗号化されたコンテンツ本体と、
    上記コンテンツの二次利用を防止するコンテンツ制御用ドライバと、
    上記コンテンツのトレース情報を発信するトレースプログラムと、
    利用者端末に上記コンテンツ制御用ドライバをインストールし、上記利用者端末での制御を上記コンテンツ制御用ドライバに引き渡し、上記トレースプログラムを用いて上記コンテンツのトレース情報を発信し、上記利用者端末での上記コンテンツの利用終了後は上記コンテンツ制御用ドライバをアンインストールする監視アプリケーションと、
    上記コンテンツ制御用ドライバの制御によりアクセス制御を行う際の二次流通防止ルールを記述したポリシーファイルと、
    を内包し、
    上記コンテンツ制御用ドライバのアンインストールが完了すると再びコンテナに加工されるように構成された自己実行形式のコンテナを作成し、
    上記利用者端末に対して上記コンテナを配信し、
    上記利用者端末から発信される上記コンテンツのトレース情報を受信するアクティブトレースサーバを有する
    情報追跡システム。
  2. 追跡対象とするコンテンツを選択するステップと、
    上記コンテンツに関する二次流通防止ルールを設定するステップと、
    上記コンテンツを暗号化して暗号化コンテンツを生成するステップと、
    上記暗号化コンテンツと、上記コンテンツの二次利用を防止するコンテンツ制御用ドライバと、上記コンテンツのトレース情報を発信するトレースプログラムと、利用者端末に上記コンテンツ制御用ドライバをインストールし、上記利用者端末での制御を上記コンテンツ制御用ドライバに引き渡し、上記トレースプログラムを用いて上記コンテンツのトレース情報を発信し、上記利用者端末での上記コンテンツの利用終了後は上記コンテンツ制御用ドライバをアンインストールする監視アプリケーションと、上記コンテンツ制御用ドライバの制御によりアクセス制御を行う際の二次流通防止ルールを記述したポリシーファイルと、をコンテナに内包するステップと、
    上記コンテナを上記コンテンツ制御用ドライバのアンインストールが完了すると再びコンテナに加工されるように構成された自己実行形式のファイルに変換するステップと、
    を含む情報追跡方法。
  3. 暗号化されたコンテンツ本体と、上記コンテンツの二次利用を防止するコンテンツ制御用ドライバと、上記コンテンツのトレース情報を発信するトレースプログラムと、利用者端末に上記コンテンツ制御用ドライバをインストールし、上記利用者端末での制御を上記コンテンツ制御用ドライバに引き渡し、上記トレースプログラムを用いて上記コンテンツのトレース情報を発信し、上記利用者端末での上記コンテンツの利用終了後は上記コンテンツ制御用ドライバをアンインストールする監視アプリケーションと、上記コンテンツ制御用ドライバの制御によりアクセス制御を行う際の二次流通防止ルールを記述したポリシーファイルと、を内包し、上記コンテンツ制御用ドライバのアンインストールが完了すると再びコンテナに加工されるように構成された自己実行形式のコンテナを、アクティブトレースサーバから利用者端末へ配信するステップと、
    上記コンテナが自己解凍し、上記暗号化コンテンツと上記コンテンツ制御用ドライバと上記トレースプログラムと上記監視アプリケーションと上記ポリシーファイルとを上記利用者端末へ保存するステップと、
    上記監視アプリケーションが、上記コンテンツ制御用ドライバと上記トレースプログラムとを上記利用者端末へインストールするか否かをユーザへ確認するステップと、
    上記ユーザが了解した場合に、上記監視アプリケーションが上記コンテンツ制御用ドライバと上記トレースプログラムとを上記利用者端末へインストールするステップと、
    上記コンテンツ制御ドライバが上記暗号化コンテンツを復号し、上記二次流通防止ルールに従って上記コンテンツの利用を制御するステップと、
    上記トレースプログラムが上記コンテンツの利用状況を上記アクティブトレースサーバへ送信するステップと、
    上記監視アプリケーションが上記コンテンツの利用終了を検知して上記コンテンツを暗号化し、上記コンテンツ制御ドライバをアンインストールし、上記コンテナを再作成するステップと、
    を含む情報追跡方法。
JP2014062973A 2014-03-26 2014-03-26 情報追跡システム及び情報追跡方法 Pending JP2015185071A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014062973A JP2015185071A (ja) 2014-03-26 2014-03-26 情報追跡システム及び情報追跡方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014062973A JP2015185071A (ja) 2014-03-26 2014-03-26 情報追跡システム及び情報追跡方法

Publications (1)

Publication Number Publication Date
JP2015185071A true JP2015185071A (ja) 2015-10-22

Family

ID=54351484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014062973A Pending JP2015185071A (ja) 2014-03-26 2014-03-26 情報追跡システム及び情報追跡方法

Country Status (1)

Country Link
JP (1) JP2015185071A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190018751A1 (en) * 2017-07-11 2019-01-17 Custodio Technologies Pte Ltd Digital Asset Tracking System And Method
WO2022154339A1 (ko) * 2021-01-13 2022-07-21 서울대학교산학협력단 클라우드 내 증명가능한 데이터 삭제를 위한 추적성 보장 장치 및 방법
KR20230069500A (ko) * 2021-11-12 2023-05-19 펜타시큐리티시스템 주식회사 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298689A (ja) * 1999-04-14 2000-10-24 Ryuichi Sasaki デジタル著作物の管理方法、管理システム、記録装置および再生装置
JP2001184789A (ja) * 1999-12-24 2001-07-06 Taiyo Yuden Co Ltd 光情報記録媒体並びに情報機密保持方法及びそのシステム
JP2001236326A (ja) * 2000-02-18 2001-08-31 M Ken Co Ltd デジタルコンテンツ配信システム
JP2003022189A (ja) * 2001-07-06 2003-01-24 Mitsubishi Electric Corp 分散ネットワークコンピューティングシステム
JP2009237625A (ja) * 2008-03-25 2009-10-15 Science Park Corp メモリ装置、及び電子データ管理方法
JP2009252120A (ja) * 2008-04-09 2009-10-29 Nec System Technologies Ltd プログラム課金管理装置及びカプセル実行処理装置
JP2011065449A (ja) * 2009-09-17 2011-03-31 Konica Minolta Business Technologies Inc 文書処理装置、サーバ装置および文書処理システム
JP2011123229A (ja) * 2009-12-10 2011-06-23 Fuji Xerox Co Ltd プログラムコード暗号化装置及びプログラム
JP2011238102A (ja) * 2010-05-12 2011-11-24 Yokokawa Rental & Lease Corp ウィルス検査システム及び方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298689A (ja) * 1999-04-14 2000-10-24 Ryuichi Sasaki デジタル著作物の管理方法、管理システム、記録装置および再生装置
JP2001184789A (ja) * 1999-12-24 2001-07-06 Taiyo Yuden Co Ltd 光情報記録媒体並びに情報機密保持方法及びそのシステム
JP2001236326A (ja) * 2000-02-18 2001-08-31 M Ken Co Ltd デジタルコンテンツ配信システム
JP2003022189A (ja) * 2001-07-06 2003-01-24 Mitsubishi Electric Corp 分散ネットワークコンピューティングシステム
JP2009237625A (ja) * 2008-03-25 2009-10-15 Science Park Corp メモリ装置、及び電子データ管理方法
JP2009252120A (ja) * 2008-04-09 2009-10-29 Nec System Technologies Ltd プログラム課金管理装置及びカプセル実行処理装置
JP2011065449A (ja) * 2009-09-17 2011-03-31 Konica Minolta Business Technologies Inc 文書処理装置、サーバ装置および文書処理システム
JP2011123229A (ja) * 2009-12-10 2011-06-23 Fuji Xerox Co Ltd プログラムコード暗号化装置及びプログラム
JP2011238102A (ja) * 2010-05-12 2011-11-24 Yokokawa Rental & Lease Corp ウィルス検査システム及び方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190018751A1 (en) * 2017-07-11 2019-01-17 Custodio Technologies Pte Ltd Digital Asset Tracking System And Method
WO2022154339A1 (ko) * 2021-01-13 2022-07-21 서울대학교산학협력단 클라우드 내 증명가능한 데이터 삭제를 위한 추적성 보장 장치 및 방법
KR20230069500A (ko) * 2021-11-12 2023-05-19 펜타시큐리티시스템 주식회사 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법
KR102561341B1 (ko) 2021-11-12 2023-07-28 펜타시큐리티시스템 주식회사 엣지 클라우드 환경에서의 데이터 추적 장치 및 방법

Similar Documents

Publication Publication Date Title
US9165139B2 (en) System and method for creating secure applications
US10121018B2 (en) Secure data synchronization
US9430211B2 (en) System and method for sharing information in a private ecosystem
JP2018152077A (ja) アプリケーションおよびメディアコンテンツ保護配布のための方法および装置
EP2628125B1 (en) Method and apparatus for downloading drm module
US9158902B2 (en) Software modification for partial secure memory processing
JP2015532054A (ja) 企業情報管理方針に従ったキー及びデータ交換を伴うセキュアアプリエコシステム
KR20060089632A (ko) 컴퓨팅 장치상에서 다수의 특성을 포함하는 어플리케이션을사용하기 위한 사용 라이센스를 획득하는 방법 및 그러한어플리케이션과 사용 라이센스
US10630722B2 (en) System and method for sharing information in a private ecosystem
US9887842B2 (en) Binding software application bundles to a physical execution medium
US20190288856A1 (en) Timestamped license data structure
US20100031033A1 (en) Apparatus and method of sharing drm agents
US8516273B2 (en) Porting digital rights management service to multiple computing platforms
JP2015185071A (ja) 情報追跡システム及び情報追跡方法
US20130198835A1 (en) Method of using an account agent to access superuser account shell of a computer device
US11244031B2 (en) License data structure including license aggregation
US20130219510A1 (en) Drm/cas service device and method using security context
US8499333B2 (en) Secure device feature unlock mechanism third party development
US20180260541A1 (en) License data structure including location-based application features
Banks et al. Learning iOS Security
KR100716719B1 (ko) 디.알.엠 기반의 패키지 컨텐츠 제공 방법 및 그 장치
CN115130141B (zh) 一种文档处理方法、装置、移动终端及存储介质
JP6053182B2 (ja) トレースシステム及びトレース方法
JP2008198140A (ja) コンテンツ提供サーバ、コンテンツの提供方法、プログラムおよび提供媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170117