JP2016218573A - 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム - Google Patents

端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム Download PDF

Info

Publication number
JP2016218573A
JP2016218573A JP2015100214A JP2015100214A JP2016218573A JP 2016218573 A JP2016218573 A JP 2016218573A JP 2015100214 A JP2015100214 A JP 2015100214A JP 2015100214 A JP2015100214 A JP 2015100214A JP 2016218573 A JP2016218573 A JP 2016218573A
Authority
JP
Japan
Prior art keywords
content
terminal device
unit
policy information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015100214A
Other languages
English (en)
Other versions
JP6371255B2 (ja
Inventor
裕一 片山
Yuichi Katayama
裕一 片山
剛 永吉
Takeshi Nagayoshi
剛 永吉
敏浩 元田
Toshihiro Motoda
敏浩 元田
直人 藤木
Naoto Fujiki
直人 藤木
慎也 高田
Shinya Takada
慎也 高田
格 竹内
Kaku Takeuchi
格 竹内
明夫 向山
Akio Mukoyama
明夫 向山
秀樹 五郎丸
Hideki Goromaru
秀樹 五郎丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015100214A priority Critical patent/JP6371255B2/ja
Publication of JP2016218573A publication Critical patent/JP2016218573A/ja
Application granted granted Critical
Publication of JP6371255B2 publication Critical patent/JP6371255B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】コンテンツ流出による情報漏えいを防止し、コンテンツの送信者がコンテンツの受信先における複製等の操作を管理する。【解決手段】コンテンツ操作監視システムにおいて、送信側端末装置20はコンテンツをサーバ10へ送信し、サーバ10はコンテンツのアドレスに関する情報と認証に関する情報とを含むポリシ情報を送信側端末装置20へ送信し、送信側端末装置20はポリシ情報を含むメッセージを受信側端末装置30へ送信し、受信側端末装置30はポリシ情報を用いてサーバ10からコンテンツを受信し、受信側端末装置30はコンテンツに対して行われた操作のログをサーバ10へ送信する。【選択図】図1

Description

本発明は、端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラムに関する。
近年、取引先、業務委託先からの情報漏えいが問題となっている。取引先が個人情報や機密情報を漏えいしてしまった場合、機密保持契約等を締結していたとしても、発注元としての監督責任を果たしていないことになり、その責任は発注元にも及ぶ。そのため、情報漏えい対策のための技術が求められている。
従来、コンテンツを電子メールで送信する方法が知られている。例えば、図9に示すように、送信側のユーザは電子メールにコンテンツを添付して受信側のユーザ宛に送信する。図9は、従来のコンテンツ送信方法を示す図である。しかし、コンテンツを電子メールで送信する際に、操作ミスによって誤った相手に電子メールを送信してしまった場合、コンテンツが流出してしまい、情報漏えいが発生することがある。
そこで、情報漏えい対策の一つとして、IRM(Information Rights Management)と呼ばれる手法が知られている(例えば、特許文献1または特許文献2参照)。IRMについて図10を用いて説明する。図10は、従来のコンテンツ送信方法を示す図である。図10に示すように、送信側のユーザは、IRMシステムインタフェースを用いて、IRMシステムのサーバに暗号化したコンテンツをアップロードする。そして、アップロードしたコンテンツへのアクセス情報を、あらかじめ登録された受信側のユーザ宛に電子メールで送信する。受信側のユーザは、電子メールで受信したアクセス情報を用いて、IRMシステムインタフェースからコンテンツをダウンロードする。これにより、仮にコンテンツが流出した場合でも、暗号化されたコンテンツは権限を有しない者には操作できないようになっている。
特開2008−123049号公報 特開2009−181553号公報
しかしながら、従来の情報漏えい対策の方法には、不正操作によるコンテンツの流出を防止できず、また、コンテンツの送信者がコンテンツの受信先で行われた操作を把握できないという問題がある。
例えば、IRMを使用していたとしても、暗号アルゴリズム自体の問題や暗号の実装に関しての問題が見つけられた場合、すなわち暗号危殆化が発生した場合、またはオペレーションミス等で暗号が解読されてしまった場合に、情報漏えいが発生してしまう場合がある。このような場合に、例えば、コンテンツの不正なコピーが行われたとしても、コンテンツの送信者は把握することができない。
本発明の端末装置は、コンテンツをサーバに送信した送信側端末装置から、前記コンテンツのアドレスに関する情報と認証に関する情報とを含むポリシ情報を受信するポリシ情報受信部と、前記ポリシ情報を用いて前記サーバにコンテンツのダウンロード要求を行い、前記コンテンツを受信するコンテンツ受信部と、前記コンテンツ受信部が受信した前記コンテンツに対して行われた操作を監視し、前記操作のログを取得するコンテンツ操作監視部と、前記コンテンツ操作監視部が作動している場合は、前記コンテンツ受信部が前記コンテンツを受信することを許可するコンテンツ受信制御部と、前記コンテンツ操作監視部が取得した前記操作のログを外部に送信する操作ログ送信部と、を有することを特徴とする。
本発明のサーバは、第1の端末装置からコンテンツを受信するコンテンツ受信部と、前記コンテンツ受信部が受信した前記コンテンツのアドレスに関する情報と認証に関する情報とを含むポリシ情報を生成するポリシ情報生成部と、前記ポリシ情報を前記第1の端末装置へ送信するポリシ情報送信部と、第2の端末装置からダウンロード要求が行われた場合に、前記ポリシ情報を用いて前記第2の端末装置がアクセス権限を有しているか否かを判定し、前記第2の端末装置がアクセス権限を有している場合はダウンロードを許可するポリシ情報認証部と、前記ポリシ情報認証部でダウンロードが許可された場合は、前記第2の端末装置に前記コンテンツを送信するコンテンツ送信部と、前記第2の端末装置において前記コンテンツに対して行われた操作のログを受信する操作ログ受信部と、を有することを特徴とする。
本発明のコンテンツ操作監視システムは、第1の端末装置と、第2の端末装置と、サーバと、を有するコンテンツ操作監視システムであって、前記第1の端末装置は、前記サーバへコンテンツを送信するコンテンツ送信部と、前記サーバから前記コンテンツのアドレスに関する情報と認証に関する情報とを含むポリシ情報を受信するポリシ情報受信部と、前記ポリシ情報を前記第2の端末装置に送信するポリシ情報送信部と、を有し、前記第2の端末装置は、前記ポリシ情報を受信するポリシ情報受信部と、前記ポリシ情報を用いて前記サーバに前記コンテンツのダウンロード要求を行い、前記コンテンツを受信するコンテンツ受信部と、前記コンテンツ受信部が受信した前記コンテンツに対して行われた操作を監視し前記操作のログを取得するコンテンツ操作監視部と、前記コンテンツ操作監視部が作動している場合は、前記コンテンツ受信部が前記コンテンツを受信することを許可するコンテンツ受信制御部と、前記コンテンツ操作監視部が取得した前記操作のログを前記サーバに送信する操作ログ送信部と、を有し、前記サーバは、前記第1の端末装置から前記コンテンツを受信するサーバ側コンテンツ受信部と、前記サーバ側コンテンツ受信部が受信した前記コンテンツの前記ポリシ情報を生成するポリシ情報生成部と、前記ポリシ情報を前記第1の端末装置へ送信するサーバ側ポリシ情報送信部と、前記第2の端末装置からダウンロード要求が行われた場合に、前記ポリシ情報を用いて前記第2の端末装置がアクセス権限を有しているか否かを判定し、前記第2の端末装置がアクセス権限を有している場合はダウンロードを許可するポリシ情報認証部と、前記ポリシ情報認証部でダウンロードが許可された場合は、前記第2の端末装置に前記コンテンツを送信するサーバ側コンテンツ送信部と、前記操作のログを受信するサーバ側操作ログ受信部と、を有することを特徴とする。
本発明のコンテンツ操作監視方法は、端末装置で行われるコンテンツ操作監視方法であって、サーバ上のコンテンツのアドレスに関する情報と認証に関する情報とを含むポリシ情報を受信するポリシ情報受信工程と、コンテンツの操作を監視するコンテンツ操作監視部が作動しているか否かを確認し、作動している場合は前記コンテンツの受信を許可するコンテンツ受信制御工程と、前記ポリシ情報を用いて前記サーバにコンテンツのダウンロード要求を行い、前記コンテンツを受信するコンテンツ受信工程と、前記コンテンツに対して行われた操作を監視し前記操作のログを記録するコンテンツ操作監視工程と、前記コンテンツ操作監視工程で取得した前記操作のログを外部に送信する操作ログ送信工程と、を含んだことを特徴とする。
本発明によれば、コンテンツの流出による情報漏えいを防止し、コンテンツの送信者がコンテンツの受信先で行われた操作を把握することが可能となる。
図1は、第1の実施形態に係るコンテンツ操作監視システムの概要を示す図である。 図2は、第1の実施形態に係るコンテンツ操作監視システムの構成の一例を示すブロック図である。 図3は、ポリシ情報の一例を示す図である。 図4は、操作のログの一例を示す図である。 図5は、第1の実施形態に係るコンテンツ操作監視システムの処理の一例を示す図である。 図6は、第1の実施形態に係るコンテンツ操作監視システムの送信側端末装置におけるデータのフローを示す図である。 図7は、第1の実施形態に係るコンテンツ操作監視システムの受信側端末装置における処理の一例を示すフローチャートである。 図8は、プログラムが実行されることにより、コンテンツ操作監視システムにおけるサーバまたは端末装置が実現されるコンピュータの一例を示す図である。 図9は、従来のコンテンツ送信方法を示す図である。 図10は、従来のコンテンツ送信方法を示す図である。
以下に、本願に係る端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本願に係る端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラムが限定されるものではない。
[第1の実施形態]
以下の実施形態では、第1の実施形態に係るコンテンツ操作監視システムまたは各装置の構成、および処理の流れを順に説明し、最後に第1の実施形態による効果を説明する。
[第1の実施形態に係るコンテンツ操作監視システムの概要]
まず、図1を用いて、第1の実施形態に係るコンテンツ操作監視システムの概要について説明する。図1は、第1の実施形態に係るコンテンツ操作監視システムの概要を示す図である。図1に示すように、コンテンツの送信者20aは、送信側端末装置20からファイル送信アプリ等を用いてサーバ10へコンテンツをアップロードする。
この時、サーバ10はアップロードされたコンテンツを記憶し、記憶したコンテンツのポリシ情報を生成し、送信側端末装置20に通知する。そして、送信側端末装置20はポリシ情報を基に引換券を生成し、受信側端末装置30へ電子メール等により送信する。ここで、引換券とは、サーバ10で生成されたポリシ情報に基づく情報であり、例えば、コンテンツのアクセス先URLやパスワード等が含まれたデータである。
なお、以降の説明において、サーバ10から送信されたデータを送信側端末装置20もしくは受信側端末装置30が受信することをダウンロード、送信側端末装置20もしくは受信側端末装置30から送信されたデータをサーバ10が受信することをアップロードとする。
受信者30aは、引換券を用いてファイル受信アプリ等を介してサーバ10に対して認証要求およびコンテンツのダウンロード要求を行う。サーバ10が受信者30aに対してコンテンツのダウンロードを許可すると、受信者30aはコンテンツのダウンロードを行う。
受信側端末装置30には、ダウンロードしたコンテンツに対して行われた操作を監視し記録する機能が備わっている。そして、受信側端末装置30は、ダウンロードしたコンテンツに対して行われた操作のログを、サーバ10へアップロードする。また、送信者20aは、サーバ10にアップロードされた操作のログを閲覧することができる。
[第1の実施形態の構成]
図2を用いて、第1の実施形態に係るコンテンツ操作監視システムの具体的な構成について説明する。図2は、第1の実施形態に係るコンテンツ操作監視システムの構成の一例を示すブロック図である。図2に示すように、コンテンツ操作監視システム1は、サーバ10、送信側端末装置20および受信側端末装置30を有する。サーバ10、送信側端末装置20および受信側端末装置30は、LAN(Local Area Network)もしくはWAN(Wide Area Network)等のネットワークで接続されており、互いにデータの送受信を行うことができる。
(サーバ)
図2に示すように、サーバ10は、制御部11、記憶部12および送受信部13を有する。また、制御部11は、ポリシ情報生成部111およびポリシ情報認証部112を有する。また、記憶部12は、ポリシ情報記憶部121、コンテンツ記憶部122および操作ログ記憶部123を有する。また、送受信部13は、コンテンツ送信部131、コンテンツ受信部132、ポリシ情報送信部133、操作ログ送信部134および操作ログ受信部135を有する。
コンテンツ受信部132は、送信側端末装置20からコンテンツを受信する。コンテンツ記憶部122は、コンテンツ受信部132が受信したコンテンツを記憶する。ポリシ情報生成部111は、コンテンツ記憶部122に記憶されているコンテンツのアドレスに関する情報と認証に関する情報とを含むポリシ情報を生成する。ポリシ情報送信部133は、ポリシ情報を送信側端末装置20へ送信する。ポリシ情報認証部112は、受信側端末装置30からダウンロード要求が行われた場合に、ポリシ情報を用いて受信側端末装置30がアクセス権限を有しているか否かを判定し、受信側端末装置30がアクセス権限を有している場合はダウンロードを許可する。
コンテンツ送信部131は、ポリシ情報認証部112でダウンロードが許可された場合は、受信側端末装置30にコンテンツを送信する。操作ログ受信部135は、受信側端末装置30においてコンテンツに対して行われた操作のログを受信する。操作ログ送信部134は、操作ログ受信部135が受信した操作のログを送信側端末装置20へ送信する。以降、各部について詳細に説明する。
ポリシ情報生成部111は、サーバ10にアップロードされたコンテンツのポリシ情報を生成する。ポリシ情報とは、コンテンツのアドレスに関する情報および認証に関する情報を含んだ情報である。図3は、ポリシ情報の一例を示す図である。図3に示すように、ポリシ情報には、例えば、URL、コンテンツの使用を許可されたユーザおよびパスワードが含まれる。なお、ポリシ情報生成部111で生成されたポリシ情報は、ポリシ情報記憶部121に記憶され、また、ポリシ情報送信部133によって送信側端末装置20等に送信される。
ポリシ情報認証部112は、受信側端末装置30からコンテンツのダウンロード等の要求が行われた際の認証を行う。例えば、ポリシ情報認証部112は、ダウンロードを要求しているユーザがコンテンツの使用を許可されたユーザであるか否か、また、入力されたパスワードが正しいか否かを、ポリシ情報記憶部121に記憶されているポリシ情報を参照して判定する。そして、例えば、ダウンロードの要求がコンテンツの使用を許可されたユーザによるものであり、入力されたパスワードが正しい場合、ポリシ情報認証部112はコンテンツ送信部131にコンテンツの送信を許可する。
ポリシ情報記憶部121は、前述の通り、ポリシ情報生成部111で生成されたポリシ情報を記憶する。また、コンテンツ記憶部122は、サーバ10にアップロードされたコンテンツをデータとして記憶する。また、操作ログ記憶部123は、受信側端末装置30におけるコンテンツに対する操作のログを記憶する。受信側端末装置30による操作のログについては後述する。
コンテンツ送信部131は、ポリシ情報認証部112によってコンテンツの送信が許可された場合、コンテンツ記憶部122に記憶されているコンテンツを受信側端末装置30等に送信する。また、コンテンツ受信部132は、送信側端末装置20等からアップロードされたコンテンツを受信し、コンテンツ記憶部122に記憶させる。
また、送受信部13のポリシ情報送信部133は、ポリシ情報生成部111で生成されたポリシ情報を送信側端末装置20等に送信する。また、操作ログ送信部134は、操作ログ記憶部123に記憶されている操作のログを送信側端末装置20等に送信する。また、操作ログ受信部135は、受信側端末装置30からアップロードされた操作のログを受信し操作ログ記憶部123に記憶させる。
(送信側端末装置)
図2に示すように、送信側端末装置20は、制御部21、送受信部23およびインタフェース24を有する。送信側端末装置20の制御部21はメッセージ生成部211を有する。メッセージ生成部211は、サーバ10から受信したポリシ情報を基に、メッセージを生成する。ここで、メッセージ生成部211で生成されるメッセージには、受信側端末装置30でコンテンツをダウンロードする際に必要となる情報が含まれ、電子メール等により送信することができる。
また、メッセージにはコンテンツをダウンロードするためのアクセス先URLやパスワードが直接記載されていてもよいし、コンテンツ引換券が添付されていてもよい。コンテンツ引換券とは、例えば、受信側端末装置30で実行することによってサーバ10へのアクセスおよびコンテンツのダウンロードが自動的に行われるようなプログラムを含んだ実行ファイルである。また、送信側端末装置20の送受信部23は、コンテンツ送信部231、ポリシ情報受信部232、メッセージ送信部233および操作ログ受信部234を有する。
コンテンツ送信部231は、サーバ10へコンテンツを送信する。ポリシ情報受信部232は、サーバ10からポリシ情報を受信する。ポリシ情報送信部として機能するメッセージ送信部233は、ポリシ情報を含んだメッセージを受信側端末装置30に送信する。操作ログ受信部234は、サーバから受信側端末装置30で行われたコンテンツに対する操作のログを受信する。以降、各部について詳細に説明する。
コンテンツ送信部231は、サーバ10へコンテンツを送信する。また、ポリシ情報受信部232は、サーバ10から送信されたポリシ情報を受信し、メッセージ生成部211等へ転送する。また、メッセージ送信部233は、受信側端末装置30等へメッセージ生成部211で生成されたメッセージを電子メール等によって送信する。また、操作ログ受信部234は、サーバ10から操作のログを受信する。
また、送信者20aは、インタフェース24を介して送信側端末装置20の操作を行う。インタフェース24は、例えば、ディスプレイ、マウス、キーボード等のユーザが操作可能な機器および各部やコンテンツの操作を行うためのアプリケーションを含む。例えば、送信者20aは、インタフェース24を介して、送信側端末装置20もしくは外部記憶装置等に記憶されているアップロードの対象となるコンテンツを入力し、コンテンツ送信部231にコンテンツの送信を実行させる。
また、送信者20aは、インタフェース24を介して、メッセージ送信部233にメッセージの送信を実行させてもよい。また、送信者20aは、インタフェース24を介して、操作ログ受信部234が受信した操作のログを閲覧することができる。
(受信側端末装置)
図2に示すように、受信側端末装置30は、制御部31、記憶部32、送受信部33およびインタフェース34を有する。受信側端末装置30の制御部31はコンテンツ操作監視部311およびコンテンツ受信制御部312を有する。また、受信側端末装置30の記憶部32は、コンテンツ記憶部321および操作ログ記憶部322を有する。また、受信側端末装置30の送受信部33は、メッセージ受信部331、コンテンツ受信部332および操作ログ送信部333を有する。
ポリシ情報受信部として機能するメッセージ受信部331は、サーバ10上のコンテンツのアドレスに関する情報と認証に関する情報とを含むポリシ情報を含んだメッセージを受信する。コンテンツ受信部332は、ポリシ情報を用いてサーバ10にコンテンツのダウンロード要求を行い、コンテンツを受信する。コンテンツ記憶部321は、コンテンツ受信部が受信したコンテンツを記憶する。コンテンツ操作監視部311は、コンテンツ記憶部321に記憶されているコンテンツに対して行われた操作を監視し操作のログを取得する。操作ログ記憶部322は、コンテンツ操作監視部311が取得した操作のログを記憶する。
コンテンツ受信制御部312は、コンテンツ操作監視部311が作動している場合は、コンテンツ受信部332がコンテンツを受信することを許可する。また、コンテンツ受信制御部312は、コンテンツ操作監視部311が作動していない場合は、コンテンツ操作監視部311を作動させる。また、操作ログ送信部333は、コンテンツ操作監視部311によって記録された操作のログをサーバ10へ送信する。
コンテンツ操作監視部311は、コンテンツ記憶部321に記憶されているコンテンツに対して、何らかの操作が行われた場合、行われた操作についての情報を記録する。コンテンツ操作監視部311は、例えば、コンテンツの閲覧、編集、コピー、移動、削除、印刷等の操作が行われた場合にその操作を記録する。コンテンツ操作監視部311は、例えば、コンテンツに対して行われた操作についての情報を、図4に示すようなデータとして記録する。図4は、操作のログの一例を示す図である。
例えば、図4の番号1の行は、「2015/4/6 11:16:32」に、「A」というユーザが、「example.pdf」というファイルを閲覧したことを示すログである。また、番号3の行は、「2015/4/7 10:01:48」に、「B」というユーザが、「example.pdf」というファイルを外付けメモリにコピーしたことを示すログである。また、番号4の行は、「2015/4/7 10:32:00」に、「A」というユーザが、「example.pdf」というファイルを削除したことを示すログである。
コンテンツ受信制御部312は、コンテンツ操作監視部311が作動しているか否かを確認して、コンテンツ操作監視部311が作動していない場合は、コンテンツ受信部332にコンテンツを受信させないようにする。また、コンテンツ受信制御部312は、コンテンツ受信部332がコンテンツを受信しようとした時に、コンテンツ操作監視部311が動作していない場合は、コンテンツ操作監視部311を作動させる。
メッセージ受信部331は、送信側端末装置20等からのメッセージを受信する。また、コンテンツ受信部332は、サーバ10からコンテンツを受信する。ここで、コンテンツ受信部332は、サーバ10にダウンロードを要求する際には、メッセージ受信部331が受信したメッセージに含まれるポリシ情報を用いる。例えば、図3に示すURLおよびパスワードがメッセージに含まれている場合、メッセージ受信部331はWebブラウザ等から該URLに接続し、パスワードの入力が求められた場合は該パスワードを入力する。また、メッセージにコンテンツ引換券が添付されている場合は、コンテンツ引換券を実行することによってコンテンツのダウンロードを行うことができる。そして、操作ログ送信部333は、サーバ10へ、操作ログ記憶部322に記憶されている操作のログを送信する。
受信者30aは、インタフェース34を介して受信側端末装置30の操作を行う。例えば、受信者30aは、インタフェース34を介して、メッセージ受信部331が受信したメッセージを閲覧し、コンテンツ受信部332を操作しコンテンツのダウンロードを実行させる。また、受信者30aは、インタフェース34を介して、コンテンツ記憶部321に記憶されているコンテンツの操作を行う。ここで、コンテンツの操作には、閲覧、編集、コピー、移動、削除、印刷等が含まれる。
[第1の実施形態の処理]
次に、図5〜7を用いて、第1の実施形態に係るコンテンツ操作監視システムの処理について説明する。
まず、図5を用いて、処理の概要およびデータの流れを説明する。図5は、第1の実施形態に係るコンテンツ操作監視システムの処理の一例を示す図である。図5に示すように、送信者20aは、送信側端末装置20にコンテンツを入力する(ステップS51)。次に、送信側端末装置20は、コンテンツをサーバ10にアップロードする(ステップS52)。そして、送信側端末装置20はサーバ10からにポリシ情報をダウンロードする(ステップS53)。そして、送信側端末装置20は、ダウンロードしたポリシ情報から生成された引換券を受信側端末装置30に送信する(ステップS54)。
受信側端末装置30は、サーバ10からコンテンツをダウンロードする(ステップS55)。そして、受信者30aは、受信側端末装置30にダウンロードされたコンテンツに対して、閲覧、編集、コピー、移動、削除、印刷等の操作を行う(ステップS56)。この時、受信者30aが行った操作は、受信側端末装置30によってログとして記録される。そして、受信側端末装置30は、記録した操作ログをサーバ10へアップロードする(ステップS57)。
次に、図6および図7を用いて、送信側端末装置20および受信側端末装置30の処理について説明する。図6は、第1の実施形態に係るコンテンツ操作監視システムの送信側端末装置におけるデータのフローを示す図である。また、図7は、第1の実施形態に係るコンテンツ操作監視システムの受信側端末装置における処理の一例を示すフローチャートである。
まず、送信側端末装置20の処理について説明する。図6に示すように、送信者20aは、インタフェース22を介して、送信側端末装置20のコンテンツ送信部231にコンテンツを入力する(ステップS101)。この時、入力されるコンテンツは、送信側端末装置20に記憶されているものであってもよいし、外部記憶装置等に記憶されているものであってもよい。
次に、コンテンツ送信部231は、コンテンツのコピーをサーバ10にアップロードする(ステップS102)。そして、ポリシ情報受信部232は、サーバ10から、送信したコンテンツに対応したポリシ情報を受け取る(ステップS103)。そして、メッセージ生成部211は、受け取ったポリシ情報を基にコンテンツ引換券を生成する(ステップS104)。
次に、受信側端末装置30の処理について説明する。図7に示すように、受信者30aは、インタフェース34を介して、送信側端末装置20から受け取ったコンテンツ引換券をコンテンツ受信部332に入力する(ステップS201)。ここで、コンテンツ受信部332は、入力された引換券の受信方法に関するポリシ情報を記憶しておく(ステップS202)。受信方法には、例えば、アドレス情報や認証情報が含まれる。
コンテンツ受信制御部312は、操作監視機能、すなわちコンテンツ操作監視部311が作動中であるか否かを確認する(ステップS203)。コンテンツ操作監視部311が作動中である場合(ステップS203、Yes)は、コンテンツ受信部332は、記憶したポリシ情報に基づきサーバ10にコンテンツのダウンロード要求を行う(ステップS206)。
また、コンテンツ操作監視部311が作動中でない場合(ステップS203、No)は、コンテンツ受信制御部312は、操作監視機能がインストールされているか否かを確認する(ステップS204)。操作監視機能がインストールされている場合(ステップS204、Yes)は、操作監視機能であるコンテンツ操作監視部311を起動する(ステップS205)。その後、コンテンツ受信部332は、記憶したポリシ情報に基づきサーバ10にコンテンツのダウンロード要求を行う(ステップS206)。また、操作監視機能がインストールされていない場合(ステップS204、No)は、受信側端末装置30は、以降の処理は行わず処理を終了する。
ダウンロード要求を行った後、サーバ10でアクセス権限が認証された場合(ステップS207、Yes)は、コンテンツ受信部332は、コンテンツをサーバからダウンロードする(ステップS208)。そして、受信者30aは、閲覧、編集、コピー、移動、削除、印刷等の操作を行うことでダウンロードしたコンテンツを利用する(ステップS209)。この時、コンテンツ操作監視部311はコンテンツに対して行われた操作を監視し、操作ログを記録する(ステップS210)。そして操作ログ送信部333は、コンテンツ操作監視部311が記録した操作ログを、サーバ10にアップロードする(ステップS211)。なお、ダウンロード要求を行った後、サーバ10でアクセス権限が認証されなかった場合(ステップS207、No)は、受信側端末装置30は、以降の処理は行わず処理を終了する。また、送信者20aは、操作ログ送信部333がサーバ10にアップロードした操作ログを、送信側端末装置20等から閲覧することができる。
なお、第1の実施形態においては、サーバ10の操作ログ記憶部123に記憶されている操作ログを操作ログ送信部134から送信側端末装置20へ送信することとしたが、本発明はこれに限られるものではない。サーバ10には操作ログ送信部134が必ずしも備えられている必要はなく、また、送信側端末装置20へ送信することは、サーバ10に記憶されている操作ログの利用の形態の一例に過ぎず、他にも様々な形態が考えられる。例えば、送信者20aがサーバ10に記憶されている操作ログを直接閲覧することができるようにしてもよい。
[第1の実施形態の効果]
受信側端末装置30は、送信側端末装置20から、コンテンツのアドレスに関する情報と認証に関する情報とを含むポリシ情報を受信し、ポリシ情報を用いてサーバ10にコンテンツのダウンロード要求を行い、コンテンツを受信し、記憶する。また、受信側端末装置30は、記憶されているコンテンツに対して行われた操作を監視し操作のログを記憶する。また、受信側端末装置30は、コンテンツに対する操作の監視機能が作動している場合は、コンテンツを受信することを許可する。また、受信側端末装置30は、コンテンツに対する操作の監視機能が作動していない場合は、監視機能を作動させる。また、受信側端末装置30は、記録された操作のログを外部へ送信する。また、操作ログの送信先はサーバ10であってもよい。
これによって、受信者30aは、コンテンツに対して適正な環境で適正な操作を行ったことを、操作のログを用いて送信者20a等に対して証明することができる。また、送信者20aは、例えば、サーバ10に送信された操作ログを閲覧することで、受信者30aがコンテンツに対して不適正な操作を行ったことを操作のログから検知することができる。さらに、受信者30aの環境に、操作を監視するための環境が整っていない場合は、コンテンツのダウンロードが行われないため、不適正な操作によるコンテンツの流出を未然に防ぐこともできる。
例えば、送信者20aと受信者30aとの間で、ダウンロードしたコンテンツを使用して業務を実行し、業務完了後はコンテンツを削除すること、また、コンテンツは所定のフォルダに保存し、コピーおよび移動は行わないことが規定されている場合に本発明を利用することができる。まず、受信者30aがコンテンツを閲覧後に削除した場合は、受信者30aは送信者20aに、不正な操作がなく、規定通りにコンテンツを削除したことを証明できる。また、受信者30aがコンテンツのコピーを行った場合や、業務完了後にコンテンツを削除していない場合は、送信者20aはこのことを検知することができる。従って、実施形態1によれば、コンテンツの送信者がコンテンツの受信先における操作を管理することができる。
[その他の実施形態]
上記の実施形態においては、受信側端末装置30のコンテンツ操作監視部311で記録した操作ログは、サーバ10にアップロードすることとしたが、本発明の実施形態は、これに限られない。例えば、操作ログを送信側端末装置20に直接送信するようにしてもよいし、サーバ10以外の送信者20aがアクセス可能な他のサーバにアップロードするようにしてもよい。また、コンテンツ操作監視部311が、受信者30aが許可されていない操作を行っていることを検知した場合は、インタフェース34等を介して受信者30aに警告を行うようにしてもよい。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
図8は、プログラムが実行されることにより、コンテンツ操作監視システムにおけるサーバまたは端末装置が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、コンテンツ操作監視システムにおけるサーバまたは端末装置の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、コンテンツ操作監視システムにおけるサーバまたは端末装置における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093およびプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093およびプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1 コンテンツ操作監視システム
10 サーバ
11、21、31 制御部
12、32 記憶部
13、23、33 送受信部
20 送信側端末装置
20a 送信者
24、34 インタフェース
30 受信側端末装置
30a 受信者
111 ポリシ情報生成部
112 ポリシ情報認証部
121 ポリシ情報記憶部
122、321 コンテンツ記憶部
123 操作ログ記憶部
131、231 コンテンツ送信部
132、332 コンテンツ受信部
133 ポリシ情報送信部
134、333 操作ログ送信部
135、234 操作ログ受信部
211 メッセージ生成部
232 ポリシ情報受信部
233 メッセージ送信部
311 コンテンツ操作監視部
312 コンテンツ受信制御部
331 メッセージ受信部

Claims (8)

  1. コンテンツをサーバに送信した送信側端末装置から、前記コンテンツのアドレスに関する情報と認証に関する情報とを含むポリシ情報を受信するポリシ情報受信部と、
    前記ポリシ情報を用いて前記サーバにコンテンツのダウンロード要求を行い、前記コンテンツを受信するコンテンツ受信部と、
    前記コンテンツ受信部が受信した前記コンテンツに対して行われた操作を監視し、前記操作のログを取得するコンテンツ操作監視部と、
    前記コンテンツ操作監視部が作動している場合は、前記コンテンツ受信部が前記コンテンツを受信することを許可するコンテンツ受信制御部と、
    前記コンテンツ操作監視部が取得した前記操作のログを外部に送信する操作ログ送信部と、
    を有することを特徴とする端末装置。
  2. 前記コンテンツ受信制御部は、前記コンテンツ操作監視部が作動していない場合は、前記コンテンツ操作監視部を作動させることを特徴とする請求項1に記載の端末装置。
  3. 前記操作ログ送信部は、前記操作のログを前記サーバに送信することを特徴とする請求項1または2に記載の端末装置。
  4. 第1の端末装置からコンテンツを受信するコンテンツ受信部と、
    前記コンテンツ受信部が受信した前記コンテンツのアドレスに関する情報と認証に関する情報とを含むポリシ情報を生成するポリシ情報生成部と、
    前記ポリシ情報を前記第1の端末装置へ送信するポリシ情報送信部と、
    第2の端末装置からダウンロード要求が行われた場合に、前記ポリシ情報を用いて前記第2の端末装置がアクセス権限を有しているか否かを判定し、前記第2の端末装置がアクセス権限を有している場合はダウンロードを許可するポリシ情報認証部と、
    前記ポリシ情報認証部でダウンロードが許可された場合は、前記第2の端末装置に前記コンテンツを送信するコンテンツ送信部と、
    前記第2の端末装置において前記コンテンツに対して行われた操作のログを受信する操作ログ受信部と、
    を有することを特徴とするサーバ。
  5. 第1の端末装置と、
    第2の端末装置と、
    サーバと、
    を有するコンテンツ操作監視システムであって、
    前記第1の端末装置は、
    前記サーバへコンテンツを送信するコンテンツ送信部と、
    前記サーバから前記コンテンツのアドレスに関する情報と認証に関する情報とを含むポリシ情報を受信するポリシ情報受信部と、
    前記ポリシ情報を前記第2の端末装置に送信するポリシ情報送信部と、
    を有し、
    前記第2の端末装置は、
    前記ポリシ情報を受信するポリシ情報受信部と、
    前記ポリシ情報を用いて前記サーバに前記コンテンツのダウンロード要求を行い、前記コンテンツを受信するコンテンツ受信部と、
    前記コンテンツ受信部が受信した前記コンテンツに対して行われた操作を監視し前記操作のログを取得するコンテンツ操作監視部と、
    前記コンテンツ操作監視部が作動している場合は、前記コンテンツ受信部が前記コンテンツを受信することを許可するコンテンツ受信制御部と、
    前記コンテンツ操作監視部が取得した前記操作のログを前記サーバに送信する操作ログ送信部と、
    を有し、
    前記サーバは、
    前記第1の端末装置から前記コンテンツを受信するサーバ側コンテンツ受信部と、
    前記サーバ側コンテンツ受信部が受信した前記コンテンツの前記ポリシ情報を生成するポリシ情報生成部と、
    前記ポリシ情報を前記第1の端末装置へ送信するサーバ側ポリシ情報送信部と、
    前記第2の端末装置からダウンロード要求が行われた場合に、前記ポリシ情報を用いて前記第2の端末装置がアクセス権限を有しているか否かを判定し、前記第2の端末装置がアクセス権限を有している場合はダウンロードを許可するポリシ情報認証部と、
    前記ポリシ情報認証部でダウンロードが許可された場合は、前記第2の端末装置に前記コンテンツを送信するサーバ側コンテンツ送信部と、
    前記操作のログを受信するサーバ側操作ログ受信部と、
    を有することを特徴とするコンテンツ操作監視システム。
  6. 端末装置で行われるコンテンツ操作監視方法であって、
    サーバ上のコンテンツのアドレスに関する情報と認証に関する情報とを含むポリシ情報を受信するポリシ情報受信工程と、
    コンテンツの操作を監視するコンテンツ操作監視部が作動しているか否かを確認し、作動している場合は前記コンテンツの受信を許可するコンテンツ受信制御工程と、
    前記ポリシ情報を用いて前記サーバにコンテンツのダウンロード要求を行い、前記コンテンツを受信するコンテンツ受信工程と、
    前記コンテンツに対して行われた操作を監視し前記操作のログを記録するコンテンツ操作監視工程と、
    前記コンテンツ操作監視工程で取得した前記操作のログを外部に送信する操作ログ送信工程と、
    を含んだことを特徴とするコンテンツ操作監視方法。
  7. コンピュータを、請求項1から3のいずれか1項に記載の端末装置として機能させるためのプログラム。
  8. コンピュータを、請求項4に記載のサーバとして機能させるためのプログラム。
JP2015100214A 2015-05-15 2015-05-15 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム Active JP6371255B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015100214A JP6371255B2 (ja) 2015-05-15 2015-05-15 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015100214A JP6371255B2 (ja) 2015-05-15 2015-05-15 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2016218573A true JP2016218573A (ja) 2016-12-22
JP6371255B2 JP6371255B2 (ja) 2018-08-08

Family

ID=57578365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015100214A Active JP6371255B2 (ja) 2015-05-15 2015-05-15 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6371255B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306528A (ja) * 2000-04-18 2001-11-02 Ntt Communications Kk コンテンツ配信方法およびシステムとコンテンツ配信プログラムを記録した記録媒体
JP2002259274A (ja) * 2001-02-26 2002-09-13 Dental Supply:Kk ネットワークサービスシステム及びネットワークサービスプログラムを格納した記録媒体
US20050060568A1 (en) * 2003-07-31 2005-03-17 Yolanta Beresnevichiene Controlling access to data
JP2007249569A (ja) * 2006-03-15 2007-09-27 Nippon Telegr & Teleph Corp <Ntt> トランザクション認証方法、ファイル送受信システム、クライアント装置、サーバ装置、および記録媒体
JP2009289029A (ja) * 2008-05-29 2009-12-10 Mizuho Corporate Bank Ltd 情報仲介システム、情報仲介プログラム、及び情報仲介方法
US20100125891A1 (en) * 2008-11-17 2010-05-20 Prakash Baskaran Activity Monitoring And Information Protection

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306528A (ja) * 2000-04-18 2001-11-02 Ntt Communications Kk コンテンツ配信方法およびシステムとコンテンツ配信プログラムを記録した記録媒体
JP2002259274A (ja) * 2001-02-26 2002-09-13 Dental Supply:Kk ネットワークサービスシステム及びネットワークサービスプログラムを格納した記録媒体
US20050060568A1 (en) * 2003-07-31 2005-03-17 Yolanta Beresnevichiene Controlling access to data
JP2007249569A (ja) * 2006-03-15 2007-09-27 Nippon Telegr & Teleph Corp <Ntt> トランザクション認証方法、ファイル送受信システム、クライアント装置、サーバ装置、および記録媒体
JP2009289029A (ja) * 2008-05-29 2009-12-10 Mizuho Corporate Bank Ltd 情報仲介システム、情報仲介プログラム、及び情報仲介方法
US20100125891A1 (en) * 2008-11-17 2010-05-20 Prakash Baskaran Activity Monitoring And Information Protection

Also Published As

Publication number Publication date
JP6371255B2 (ja) 2018-08-08

Similar Documents

Publication Publication Date Title
US10452853B2 (en) Disarming malware in digitally signed content
CN104520805B (zh) 根据企业信息控制策略的带有密钥和数据交换的安全应用程序生态系统
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US10084789B2 (en) Peer to peer enterprise file sharing
US7752269B2 (en) Adhoc secure document exchange
US10579810B2 (en) Policy protected file access
TWI410106B (zh) Electronic file transfer method
US10164980B1 (en) Method and apparatus for sharing data from a secured environment
CN104903861B (zh) 剪贴板管理
TWI690821B (zh) 資料檔案的保護方法、裝置及終端設備
CN105827574A (zh) 一种文件访问系统、方法及装置
JP2009060384A (ja) 画像通信システムおよび画像通信装置
US11089061B1 (en) Threat isolation for documents using distributed storage mechanisms
JP2014075014A (ja) 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
JP6371255B2 (ja) 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム
JP5435231B2 (ja) 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム
AU2021347175A1 (en) Encrypted file control
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP5840180B2 (ja) 電子ファイル送信方法
CN113297605B (zh) 复制数据管理方法、装置、电子设备及计算机可读介质
US20220070329A1 (en) Information processing apparatus, non-transitory computer readable medium, and information processing system
KR20090119553A (ko) 데이터 파일의 보안 방법
TR2023006911T2 (tr) Şi̇freli̇ dosya kontrolü
KR101063270B1 (ko) 컴퓨터 파일 보안 방법
KR20190097573A (ko) 전자메일 서비스 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180710

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180712

R150 Certificate of patent or registration of utility model

Ref document number: 6371255

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150