JP3764665B2 - コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム - Google Patents

コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム Download PDF

Info

Publication number
JP3764665B2
JP3764665B2 JP2001307718A JP2001307718A JP3764665B2 JP 3764665 B2 JP3764665 B2 JP 3764665B2 JP 2001307718 A JP2001307718 A JP 2001307718A JP 2001307718 A JP2001307718 A JP 2001307718A JP 3764665 B2 JP3764665 B2 JP 3764665B2
Authority
JP
Japan
Prior art keywords
time
authentication
terminal device
browser
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001307718A
Other languages
English (en)
Other versions
JP2003114603A (ja
Inventor
潔 渡辺
行蔵 石見
雅之 三浦
Original Assignee
株式会社グラフィン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社グラフィン filed Critical 株式会社グラフィン
Priority to JP2001307718A priority Critical patent/JP3764665B2/ja
Priority to US10/230,286 priority patent/US7114081B2/en
Priority to CN02144493A priority patent/CN1409234A/zh
Priority to KR1020020060152A priority patent/KR20030029475A/ko
Publication of JP2003114603A publication Critical patent/JP2003114603A/ja
Application granted granted Critical
Publication of JP3764665B2 publication Critical patent/JP3764665B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B5/00Electrically-operated educational appliances
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B7/00Electrically-operated teaching apparatus or devices working with questions and answers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Educational Technology (AREA)
  • Educational Administration (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Electrically Operated Instructional Devices (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、教育訓練対象者である特定のユーザーに対し教育訓練のための要守秘情報をコンピュータ支援のもとで提供するに際し、当該要守秘情報を部外に漏洩させないようにするコンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システムに関する技術である。
【0002】
【従来の技術】
近年、コンピュータやインターネットが広く普及するにつれ、eラーニングやWBT(Web Based Training)と称されるコンピュータ支援による遠隔教育手法が急速に普及するに至っている。
【0003】
また、上記遠隔教育手法にあっては、一般に所定の受講条件を満たした特定のユーザーに限り教育情報を提供するシステムが採用されており、通常、前記ユーザーを含む関係者以外の者がみだりに当該教育情報にアクセスできないようにするための各種のセキュリティ対策が採用されている。
【0004】
この場合における上記セキュリティ対策は、不正アクセスの防止や情報漏洩の阻止、システムの安定保持の観点から講じられており、具体的には暗号技術や認証技術を適宜採用することにより講じられているのが一般的である。
【0005】
【発明が解決しようとする課題】
しかし、例えば遠隔教育手法のもとで提供される教育情報が部外者に対し非常に守秘性の高い内容であると仮定した場合には、例えば当該ユーザー自身がその内容を他の外部記録媒体にダウンロードしたり、ビデオに収録するなどして持ち出すことにより、外部に漏洩してしまう不都合があった。
【0006】
本発明は、従来手法にみられた上記課題に鑑み、守秘性の高い教育訓練情報が外部に持ち出されて漏洩してしまうことのないコンピュータ支援による教育訓練のための要守秘情報の漏洩防止システムを提供することをその目的とする。
【0007】
【課題を解決するための手段】
本発明は、上記目的を達成すべくなされたものであり、そのうちの第1の発明(教育訓練者用端末装置)は、作成されたコンピュータ支援による教育訓練のための要守秘情報を暗号化して保持させてある外部記憶媒体からインストールされるコンピュータ支援による教育訓練暗号データファイルを保持するフォルダと、必要情報を通信ネットワークを介して送受信するために必要な専用の通信プロトコルと、前記通信ネットワークを介して管理者用端末装置側の認証サーバに対し暗号化したユーザー認証を求める認証要求手段と、前記フォルダに保持されているコンピュータ支援による教育訓練暗号データファイルを、前記認証要求手段を介して認証要求を受けた前記認証サーバが付与する認証のもとで閲覧のために復号化するブラウザと、減算タイマー表示画面の表示が自在で、前記管理者用端末装置側が閲覧制限時間として設定した前記ブラウザの起動開始日時を基準とする所定の経過時間と前記ブラウザの起動開始日時を基準とする所定の無操作時間との両制限時間を同時に充足し、かつ、前記認証要求手段の求めに応じて認証が付与されたことを条件に、前記要守秘情報を前記ブラウザにより復号化して表示する表示部とを少なくとも具備させたことに構成上の特徴がある。
【0008】
また、第2の発明(要守秘情報の外部への漏洩防止システ)は、認証サーバを備えて管理者の管理下に置かれる管理者用端末装置と、該管理者用端末装置の側に登録された特定のユーザーに貸与される請求項1に記載の教育訓練者用端末装置と、これら端末装置相互をデータの送受を自在に接続する通信ネットワークとで少なくとも構成され、前記管理者用端末装置は、選定された個々のユーザーのユーザー名とパスワードとを登録してユーザーの特定が自在なユーザーデータベースとして保持し、かつ、教育訓練者用端末装置が備える前記認証要求手段からの求めに応じて認証を与える認証サーバと、教育訓練者用端末装置が備える前記ブラウザの起動開始日時を基準とする所定の経過時間と前記ブラウザの起動開始日時を基準とする所定の無操作時間とを閲覧制限時間として設定する閲覧制限時間設定手段とを少なくとも備え、教育訓練者用端末装置が備える前記フォルダに保持させた前記要守秘情報は、前記ブラウザの起動開始日時を基準とする所定の経過時間と前記ブラウザの起動開始日時を基準とする所定の無操作時間との両制限時間を同時に充足し、かつ、前記認証要求手段の求めに応じて認証が付与されたことを条件に、前記ブラウザにより復号化して前記表示部への閲覧表示を自在としたことに構成上の特徴がある。
【0009】
さらに、第3の発明(要守秘情報の外部への漏洩防止方法)は、第2の発明に係るコンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システムが少なくとも用いられ、管理者側が選定した個々のユーザーのユーザー名とパスワードとを登録してユーザーの特定が自在なユーザーデータベースとして前記管理者用端末装置が備える認証サーバに保持させるステップと、教育訓練者用端末装置が備える前記ブラウザの起動開始日時を基準とする所定の経過時間と前記ブラウザの起動開始日時を基準とする所定の無操作時間とを閲覧制限時間設定手段を介して閲覧制限時間として設定するステップと、前記教育訓練者用端末装置が備える認証要求手段から受けた認証要求に対し前記認証サーバが前記ユーザーデータベースを利用して認証要求のあったユーザーが認証付与条件を充足するか否かを判断するステップと、前記教育訓練者用端末装置側により行われる前記認証サーバから認証が付与されたか否かを判断するステップと、閲覧制限時間として設定された前記ブラウザの起動開始日時を基準とする所定の経過時間と前記ブラウザの起動開始日時を基準とする所定の無操作時間との両制限時間を同時に充足するか否かを教育訓練者用端末装置側が判断するステップと、認証が付与され、かつ、両制限時間を同時に充足すると判断されることを条件にホルダに保持させた前記要守秘情報を復号化しブラウザを介して表示部に表示するステップとを少なくても含むことに構成上の特徴がある。
【0010】
【0011】
【発明の実施の形態】
図1は、本発明が適用されるシステムの概略構成例を示す説明図であり、認証サーバ12を備えて管理者の管理下に置かれるパーソナルコンピュータ等からなる管理者用端末装置11と、該管理者用端末装11置の側に登録された特定のユーザーに貸与されるパーソナルコンピュータ等からなる教育訓練者用端末装置21と、コンピュータ支援による教育訓練のための要守秘情報を制作するパーソナルコンピュータ等からなる制作者用端末装置31とで構成されている。また、少なくとも管理者用端末装置11と教育訓練者用端末装置21とは、インターネットなどの通信ネットワーク18を介して相互にデータの送受が自在に接続されている。なお、以下の本明細書中では、「コンピュータ支援による教育訓練」を「CBT」と略称する。
【0012】
このうち、制作者用端末装置31は、管理者側からの要請に基づいてCBTのための要守秘情報をオリジナルで制作する際に用いられるものであり、制作後の要守秘情報は、これを暗号化した上で教育訓練者用端末装置21の側にインストールされる。
【0013】
この場合における要守秘情報の暗号化は、少なくとも制作者側と管理者側とのいずれか一方の側が担当して行うものであり、これを制作者側が担当して行う場合を例に、図2と図3とを参酌しながら以下に説明する。
【0014】
すなわち、図2に示すように制作者用端末装置31を介して制作者により制作された要守秘情報を含むCBTオリジナルデータセット群32中から今回必要なファイルが選択され、制作者側が暗号化のために用意したパーソナルコンピューにより構成される暗号ファイル生成手段34を介することによりCBT暗号データファイル35に変換される。
【0015】
図3は、その際に暗号ファイル生成手段34を介して行われる暗号化処理の手順を例示するフローチャートであり、まず、該暗号ファイル生成手段34内に暗号作成のための作業用フォルダを作成した後、該作業用フォルダに暗号ファイル生成プログラムがインストールされる。
【0016】
暗号ファイル生成プログラムをインストールした後、該プログラムを起動させ、CBTオリジナルデータセット群32中から今回用として暗号化するために選択されたCBTオリジナルデータファイルがCD33に格納された状態で提供され、暗号ファイル生成プログラムの起動により表示される暗号化用のウインドウへとドラッグ・アンド・ドロップされる。
【0017】
しかる後、暗号化の準備作業として、図2に例示されている内容の入力パラメータ37によりCBT暗号データファイル35の生成先や認証サーバ関連パラメータの設定のほか、初期表示ファイルの指定などを行った後、暗号化処理の実行ボタンをクリックして暗号化処理が開始される。
【0018】
かくして、暗号化処理を終えて生成されたCBT暗号データファイル(要守秘情報を含む)35は、ユーザーの教育訓練者用端末装置21にインストールできるようにCD−Rを含む適宜の外部記憶媒体36にコピーして用意され、これをもって制作者側で行われる暗号化処理のすべてが終了する。なお、CD−R等の外部記憶媒体36には、ユーザーがブラウザ23で閲覧するための要守秘情報に関するデータ一式のほか、入力パラメータと公開鍵と秘密鍵とが暗号化されて格納されることになる。
【0019】
教育訓練者用端末装置21は、図4に示すように外部記憶媒体36を介してインストールされたCBT暗号データファイル(要守秘情報を含む)35を保持している。
【0020】
図5は、この際に行われる教育訓練者用端末装置21へのCBT暗号データファイル35のインストールの手順を例示するフローチャートであり、教育訓練者用端末装置21には、まず、インストール用のフォルダが作られ、CD−R等の外部記憶媒体36に保存されているCBT暗号データファイル35を該フォルダ内にコピーする。しかる後、メインシステム(ローカルホスト部22)をインストーラでインストールして処理を終える。
【0021】
さらに、教育訓練者用端末装置21は、あらかじめ定められている認証付与条件に適合するとして管理者用端末装置11が備える認証サーバ12により認証が与えられることを条件に、管理者用端末装置11により設定される所定の閲覧制限時間内に限り暗号化されている要守秘情報を復号化してブラウザ23での閲覧が可能に形成されている。
【0022】
すなわち、教育訓練者用端末装置21は、格納された例えば専用の通信プロトコルであ HTTPD(HTTPデーモン)を備えているほか、認証サーバ12に対し通信ネットワーク18を介して例えばMD5などの適宜の暗号方式で認証を要求する認証要求手段を備えている。
【0023】
一方、管理者用端末装置11には、教育訓練を受けさせる必要があるとして管理者側が選定したユーザー全員のユーザー名(ID)とパスワードとが、常に保守された鮮度の高い状態で認証サーバ12にユーザーデータベース13として保持させることにより、登録されている。
【0024】
このため、図6に示すように各ユーザーが自己に付与されているユーザー名(ID)とパスワードとを教育訓練者用端末装置21を介して所定の暗号方式のもとで入力して送信すると、これを受けた管理者用端末装置11の認証サーバ12は、ユーザーデータベース13を検索してその適否を判断し、その結果を教育訓練者用端末装置21のブラウザ23を介して表示部25に表示してこれを閲覧することができることになる。しかも、認証を求めたユーザーは、同時に例えばアクセス日時と使用ユーザー名(ID)とが記録データとして管理者用端末装置11の側に保存され、管理者により事後的にその利用状況を確認することができるようになっている。
【0025】
図7は、CBT暗号データファイル35の閲覧を希望するユーザーに認証を与えるために管理者の側に用意されている認証サーバ12に対する管理者の操作手順を例示したフローチャートである。
【0026】
同図によれば、管理者は、まず、管理者用端末装置11を介して認証サーバ12にアクセスして管理プログラムを起動させた後、管理者自身のパスワードを入力してログインする。
【0027】
ログインされるとユーザー管理と環境設定とからなる管理者メニューが表示される。このとき、ユーザー管理のメニューでは、「新規ユーザー登録」と「ユーザー情報変更」と「ユーザーの削除」とをそれぞれ行うことができる。また、環境設定のメニューでは、「無操作時間」と「経過時間」と「管理者パスワード」とのそれぞれを任意に変更することができる。
【0028】
上記構成からなる認証サーバ12により認証付与条件に適合すると判断された場合に限り、通信ネットワーク18を介して該当する教育訓練者用端末装置21の側に認証が与えられ、暗号化されていた要守秘情報が自動的に復号化されてブラウザ23を介して表示部25にこれを表示して閲覧できることになる。
【0029】
しかも、認証サーバ12から認証が与えられる際には、教育訓練者用端末装置21に対し閲覧制限時間設定手段を介して閲覧制限時間も設定されるので、ユーザーは、新たに設定された閲覧制限時間内に限りブラウザ23を閲覧して要守秘情報を利用することができることになる。
【0030】
この場合における閲覧制限時間の設定は、経過時間による監視方式と無操作時間による監視方式との二種類を併用し、そのいずれか一方の条件が満たされた時点でタイムアウトとなって再認証が必要になるように設定されている
【0031】
このうち、経過時間による監視方式は、該当する教育訓練者用端末装置21に対し最初の認証を与えた後、再び認証を要求するまでの時間をブラウザ23の起動開始日時を基準として管理者用端末装置11が例えば「90分間」として設定することにより行われる。
【0032】
起動開始時には、タイマー監視用のウインドウに減算タイマーが表示され、適宜の時間経過後に減算タイマー表示部をクリックすると、図8に示すように表示部25の減算タイマー表示画面24中にウインドウ26が開いて閲覧可能な現在の残り時間等に関する必要情報を示すことにより、ユーザーに対しに注意を喚起することができるようになっている。
【0033】
そして、教育訓練者用端末装置21は、上記例によれば90分間を経過することによりタイムアウトとなって再認証が必要になるので、教育訓練者用端末装置21を待機状態としたままでユーザー等が仮に外部に持ち出すようなことがあったとしても、要守秘情報の閲覧は不可能となる。
【0034】
また、無操作時間による監視方式は、最初の認証が与えられた後、マウスやキーボード等の入力操作部を操作することなく同じブラウザ23の閲覧を続けられる最長時間を管理者用端末装置11が例えば「3分間」として設定することにより行われる。そして、3分の間に入力操作部からの入力操作が一度もなかった場合には、ユーザーが教育訓練者用端末装置21の前を離れたとみなしてタイムアウトとなり、再度の閲覧には再認証が必要となる。
【0035】
次に、以上に述べた本発明につき、図9のフローチャートに従いシステム全体の処理手順を説明すれば、まず、教育訓練者用端末装置21をユーザーが操作してメインプログラムを起動させた後、ブラウザ23を起動させる。
【0036】
次いで、ユーザーによりローカルホスト部22が呼び出され、該ユーザーが入力したユーザー名(ID)とパスワードとは、インターネット等の通信ネットワーク18を経由して管理者用端末装置11が備える認証サーバ12に送られる。
【0037】
認証サーバ12では、入力されたユーザー名(ID)とパスワードと、保持されているユーザーデータベース13上のユーザー名(ID)とパスワードとの照合を行って利用可否が調査され、利用不許可として認証が与えられなかった場合を除き、利用許可とする認証結果と設定されるべき閲覧制限時間とが通信ネットワーク18を介して教育訓練者用端末装置21の側に与えられる。
【0038】
教育訓練者用端末装置21は、認証に成功して許可された場合に限りユーザーの操作により要守秘情報の閲覧を、あらかじめ設定されている閲覧制限時間内に限りでき、閲覧制限時間を経過してタイムアウトになると、認証サーバ12に再認証を求めなければならなくなる。
【0039】
また、閲覧制限時間内にユーザーが要守秘情報の閲覧を終えた場合には、ユーザーの操作によりブラウザ23を閉じた後にローカルホスト22を閉じ、もしくはローカルホスト22を閉じた後にブラウザ23を閉じることにより、ユーザーによる要守秘情報の閲覧処理が終了する。
【0040】
このため、本発明によれば、教育訓練者用端末装置21には、教育訓練に関する適宜の内容を有する要守秘情報を常に暗号化された状態で格納されており、その復号化も管理者用端末装置11が備える認証サーバ12から登録されているユーザーに対し認証が与えられない限り不可能となっているので、登録されたユーザー以外の者が要守秘情報を閲覧することはできず、外部への要守秘情報の漏洩を確実に阻止することができる。
【0041】
また、仮に認証が与えられても、ユーザーは、閲覧制限時間内に限ってしか要守秘情報を閲覧することができないので、閲覧中に不測の事態が生じても閲覧制限時間の経過により自動的にタイムアウトとなって閲覧不能になるので、秘密の漏洩をより確実に阻止することができる。
【0042】
しかも、ブラウザ23の起動開始日時を基準とする所定の経過時間と、ブラウザ23の起動開始後における所定の無操作時間との二方式の組合せのもとで閲覧制限時間が設定されており、いずれか一方の制限時間を越えた場合にタイムアウトとなって閲覧不能になるので、仮に操作待機状態のもとで教育訓練者用端末装置21が外部に持ち出されたとしても、要守秘情報を閲覧することはできず、外部への漏洩をさらに確実に阻止することができる。
【0043】
以上は、本発明を図示例に基づいて説明したものであり、その具体的な内容はこれに限定されるものではない。例えば、要守秘情報は、各種の教育訓練に利用できるものでありさえすれば、適宜その内容を選択することができる。
【0044】
さらに、要守秘情報の暗号化は、制作者側ではなく管理者側で行うことができるほか、制作者側と管理者側との双方が共同して行うものであってもよい。また、要守秘情報の暗号化処理も公知の適宜の暗号手法を採用して行うことができる。
【0045】
【発明の効果】
以上に述べたように本発明のうち、第1の発明(教育訓練者用端末装置)によれば、要守秘情報は常に暗号化された状態で格納されており、ユーザーに認証が与えられない限り復号化ができないばかりでなく、仮に認証が与えられても所定の閲覧制限時間内に限ってしか閲覧できないので、外部への要守秘情報の漏洩を確実に阻止することができる。
【0046】
また、第2の発明(要守秘情報の外部への漏洩防止システム)と第3の発明(要守秘情報の外部への漏洩防止方法)とによれば、教育訓練に関する適宜の内容を有する要守秘情報は常に暗号化された状態で格納されており、その復号化も登録ユーザーに対し認証が与えられない限り不可能となっているので、外部への要守秘情報の漏洩を確実に阻止することができる。
【0047】
また、仮に認証が与えられても、ユーザーは、長短二方式の組合せのもとで設定されている閲覧制限時間の双方の時間内である場合に限り要守秘情報の閲覧ができるに止まり、いずれか一方の条件が満たされる場合にはタイムアウトとなってその閲覧ができなくなるので、閲覧中に何らかの不測の事態が生じたとしても閲覧制限時間の経過とともにタイムアウトとなってその閲覧ができなくなるので、秘密の漏洩をより確実に阻止することができる。しかも、仮に操作待機状態のもとで教育訓練者用端末装置が外部に持ち出されるようなことがあっても、要守秘情報を閲覧することはできず、外部への漏洩をさらに確実に阻止することができる。
【0048】
【図面の簡単な説明】
【図1】 本発明が適用されるシステムの概略構成例を示す説明図。
【図2】 要守秘情報の暗号化処理の概要を例示する説明図。
【図3】 暗号ファイル生成手段を介して行われる暗号化処理の手順を例示するフローチャート図。
【図4】 暗号化された要守秘情報の復号化処理の概要を例示する説明図。
【図5】 教育訓練者用端末装置へのCBT暗号データファイルのインストールの手順を例示するフローチャート図。
【図6】 認証付与時におけるユーザー側と管理者側との関係を例示する説明図。
【図7】 認証サーバに対する管理者の操作手順を例示したフローチャート図。
【図8】 教育訓練者用端末装置の表示画面への閲覧制限時間に関するウインドウ表示例を示す説明図。
【図9】 ユーザー閲覧時におけるシステム全体の処理手順を例示するフローチャート図。
【符号の説明】
11 管理者用端末装置
12 認証サーバ
13 ユーザーデータベース
18 通信ネットワーク
18 通信ネットワーク
21 教育訓練者用端末装置
22 ローカルホスト部
23 ブラウザ
24 減算タイマー表示画面
25 表示部
26 ウインドウ
31 制作者用端末装置
32 CBTオリジナルデータセット群
33 CD
34 暗号ファイル生成手段
35 CBT暗号データファイル
36 外部記憶媒体
37 入力パラメータ

Claims (3)

  1. 作成されたコンピュータ支援による教育訓練のための要守秘情報を暗号化して保持させてある外部記憶媒体からインストールされるコンピュータ支援による教育訓練暗号データファイルを保持するフォルダと、必要情報を通信ネットワークを介して送受信するために必要な専用の通信プロトコルと、前記通信ネットワークを介して管理者用端末装置側の認証サーバに対し暗号化したユーザー認証を求める認証要求手段と、前記フォルダに保持されているコンピュータ支援による教育訓練暗号データファイルを、前記認証要求手段を介して認証要求を受けた前記認証サーバが付与する認証のもとで閲覧のために復号化するブラウザと、減算タイマー表示画面の表示が自在で、前記管理者用端末装置側が閲覧制限時間として設定した前記ブラウザの起動開始日時を基準とする所定の経過時間と前記ブラウザの起動開始日時を基準とする所定の無操作時間との両制限時間を同時に充足し、かつ、前記認証要求手段の求めに応じて認証が付与されたことを条件に、前記要守秘情報を前記ブラウザにより復号化して表示する表示部とを少なくとも具備させたことを特徴とする教育訓練者用端末装置。
  2. 認証サーバを備えて管理者の管理下に置かれる管理者用端末装置と、該管理者用端末装置の側に登録された特定のユーザーに貸与される請求項1に記載の教育訓練者用端末装置と、これら端末装置相互をデータの送受を自在に接続する通信ネットワークとで少なくとも構成され、
    前記管理者用端末装置は、選定された個々のユーザーのユーザー名とパスワードとを登録してユーザーの特定が自在なユーザーデータベースとして保持し、かつ、教育訓練者用端末装置が備える前記認証要求手段からの求めに応じて認証を与える認証サーバと、教育訓練者用端末装置が備える前記ブラウザの起動開始日時を基準とする所定の経過時間と前記ブラウザの起動開始日時を基準とする所定の無操作時間とを閲覧制限時間として設定する閲覧制限時間設定手段とを少なくとも備え、
    教育訓練者用端末装置が備える前記フォルダに保持させた前記要守秘情報は、前記ブラウザの起動開始日時を基準とする所定の経過時間と前記ブラウザの起動開始日時を基準とする所定の無操作時間との両制限時間を同時に充足し、かつ、前記認証要求手段の求めに応じて認証が付与されたことを条件に、前記ブラウザにより復号化して前記表示部への閲覧表示を自在としたことを特徴とするコンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム。
  3. 請求項2に記載のコンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システムが少なくとも用いられ、
    管理者側が選定した個々のユーザーのユーザー名とパスワードとを登録してユーザーの特定が自在なユーザーデータベースとして前記管理者用端末装置が備える認証サーバに保持させるステップと、
    教育訓練者用端末装置が備える前記ブラウザの起動開始日時を基準とする所定の経過時間と前記ブラウザの起動開始日時を基準とする所定の無操作時間とを閲覧制限時間設定手段を介して閲覧制限時間として設定するステップと、
    前記教育訓練者用端末装置が備える認証要求手段から受けた認証要求に対し前記認証サーバが前記ユーザーデータベースを利用して認証要求のあったユーザーが認証付与条件を充足するか否かを判断するステップと、
    前記教育訓練者用端末装置側により行われる前記認証サーバから認証が付与されたか否かを判断するステップと、
    閲覧制限時間として設定された前記ブラウザの起動開始日時を基準とする所定の経過時間と前記ブラウザの起動開始日時を基準とする所定の無操作時間との両制限時間を同時に 充足するか否かを教育訓練者用端末装置側が判断するステップと、
    認証が付与され、かつ、両制限時間を同時に充足すると判断されることを条件にホルダに保持させた前記要守秘情報を復号化しブラウザを介して表示部に表示するステップとを少なくても含むことを特徴とするコンピュータ支援による教育訓練のための守秘情報の外部への漏洩防止方法。
JP2001307718A 2001-10-03 2001-10-03 コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム Expired - Fee Related JP3764665B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001307718A JP3764665B2 (ja) 2001-10-03 2001-10-03 コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム
US10/230,286 US7114081B2 (en) 2001-10-03 2002-08-29 Outside leakage preventing system of confidential information
CN02144493A CN1409234A (zh) 2001-10-03 2002-09-30 保密信息向外部的泄漏防止系统
KR1020020060152A KR20030029475A (ko) 2001-10-03 2002-10-02 컴퓨터 지원에 의한 교육훈련을 위한 기밀정보의 외부로의 누설방지시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001307718A JP3764665B2 (ja) 2001-10-03 2001-10-03 コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム

Publications (2)

Publication Number Publication Date
JP2003114603A JP2003114603A (ja) 2003-04-18
JP3764665B2 true JP3764665B2 (ja) 2006-04-12

Family

ID=19127141

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001307718A Expired - Fee Related JP3764665B2 (ja) 2001-10-03 2001-10-03 コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム

Country Status (4)

Country Link
US (1) US7114081B2 (ja)
JP (1) JP3764665B2 (ja)
KR (1) KR20030029475A (ja)
CN (1) CN1409234A (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3992721B2 (ja) 2005-11-09 2007-10-17 株式会社日立製作所 情報処理装置およびプロセス制御方法
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
US8909924B2 (en) * 2006-11-30 2014-12-09 Dapict, Inc. Digital asset management system
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
JP4663688B2 (ja) * 2007-06-26 2011-04-06 株式会社日立製作所 端末
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US8446607B2 (en) * 2007-10-01 2013-05-21 Mcafee, Inc. Method and system for policy based monitoring and blocking of printing activities on local and network printers
CN101453327B (zh) * 2007-11-29 2011-02-16 北京鼎信高科信息技术有限公司 一种信息防泄密系统
US8893285B2 (en) 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
JP4950140B2 (ja) * 2008-07-14 2012-06-13 株式会社日立製作所 端末
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
US9342697B1 (en) 2009-04-09 2016-05-17 Trend Micro Incorporated Scalable security policy architecture for data leakage prevention
KR101315482B1 (ko) * 2012-03-02 2013-11-21 주식회사 리턴트루 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5199068A (en) * 1991-01-22 1993-03-30 Professional Achievement Systems, Inc. Computer-based training system with student verification
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5727950A (en) * 1996-05-22 1998-03-17 Netsage Corporation Agent based instruction system and method
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
US6438690B1 (en) * 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US20020059369A1 (en) * 1998-12-08 2002-05-16 Christoph Kern Method and apparatus for creating and distributing non-sensitized information summaries to users
US6785810B1 (en) * 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
US20020055968A1 (en) * 2000-07-13 2002-05-09 Clayton Wishoff Distributed application interface and authentication process
US6978376B2 (en) * 2000-12-15 2005-12-20 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US8112529B2 (en) * 2001-08-20 2012-02-07 Masterobjects, Inc. System and method for asynchronous client server session communication

Also Published As

Publication number Publication date
JP2003114603A (ja) 2003-04-18
US20030065937A1 (en) 2003-04-03
KR20030029475A (ko) 2003-04-14
US7114081B2 (en) 2006-09-26
CN1409234A (zh) 2003-04-09

Similar Documents

Publication Publication Date Title
JP4016019B2 (ja) 許可されたリモート・アクセスをターゲット・システムに対して行うための装置、システム、および方法
US7100054B2 (en) Computer network security system
JP3764665B2 (ja) コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
CN105122265B (zh) 数据安全服务系统
JP2003058657A (ja) ライセンス管理サーバ及びライセンス管理方法
CN109241705A (zh) 一种软件授权方法及系统
JP2002318788A (ja) ネットワーク端末
JP4465952B2 (ja) 文書管理システムおよび方法
JP2002244927A (ja) データ配布システム
JP2002041347A (ja) 情報提供システムおよび装置
JP4246112B2 (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP2006228139A (ja) セキュリティ管理システム
JP2002157226A (ja) パスワード集中管理システム
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JPH1153668A (ja) 災害時情報システム
JP2003345930A (ja) 属性証明書管理方法および装置
JP4391949B2 (ja) ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム
JP2002077134A (ja) サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
WO2010103800A1 (ja) サーバ、端末、プログラムおよびサービス提供方法
US20080154622A1 (en) Method of and System for Security and Privacy Protection in Medical Forms
JP2002152188A (ja) 情報取得システム
JP2012014368A (ja) 鍵管理装置、サービス提供装置、アクセス管理システム、アクセス管理方法、制御プログラム、およびコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060120

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090127

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110127

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110127

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120127

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees