JP4712023B2 - 資料配布システムおよび資料配布プログラム - Google Patents

資料配布システムおよび資料配布プログラム Download PDF

Info

Publication number
JP4712023B2
JP4712023B2 JP2007310629A JP2007310629A JP4712023B2 JP 4712023 B2 JP4712023 B2 JP 4712023B2 JP 2007310629 A JP2007310629 A JP 2007310629A JP 2007310629 A JP2007310629 A JP 2007310629A JP 4712023 B2 JP4712023 B2 JP 4712023B2
Authority
JP
Japan
Prior art keywords
authority
storage
distribution
unit
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007310629A
Other languages
English (en)
Other versions
JP2009134551A (ja
Inventor
稔 和仁
恭子 横山
Original Assignee
Sky株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sky株式会社 filed Critical Sky株式会社
Priority to JP2007310629A priority Critical patent/JP4712023B2/ja
Publication of JP2009134551A publication Critical patent/JP2009134551A/ja
Application granted granted Critical
Publication of JP4712023B2 publication Critical patent/JP4712023B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ネットワークで接続される端末に資料を配布する技術に関し、特に配布後の資料のセキュリティを向上させる技術に関する。
従来、ネットワークを介して資料を配布し、配布後の資料のセキュリティを向上するための様々な技術の検討が行われている。例えば、特許文献1では、配布先の端末は配布された資料の表示を保持する表示保持手段を備えており、資料配布後にサーバと端末が相互認証し、規定の条件下で認証が失敗すると配布された資料の表示データを強制的に消去することにより、セキュリティを向上させている。また、特許文献2では、配信する資料の機密レベルと資料の送信者および受信者の固有情報に基づき資料の配信形態を制御している。ここでの配信形態とは、原フォーマットで配信、編集不可フォーマットに変換して配信、配信不可等であり、配信形態を異ならせることによりセキュリティの向上を図っている。
特開2006−031346(段落番号0007−0010、図3) 特開2007−233617(段落番号0006、0035、図2)
しかしながら、特許文献1の技術では、端末に配布された資料は磁気記憶装置に記憶されているため、表示データや磁気記憶装置に記憶された資料が消去されたとしても、資料を復元することは可能である。そのため、十分セキュリティを確保しているとは言い難い。また、特許文献2の技術では、資料の機密レベルと送信者および受信者の固有情報に基づき配信形態が決定されているが、編集不可フォーマットで配信したとしても、印刷や転送などにより情報漏洩を防ぐことができず、また、配信不可では資料を配布する目的を達成することができない。
これらの問題点に鑑み、本発明の課題は、配布した資料のセキュリティを向上させる資料配布技術を提供することである。
本発明の資料配布システムは、通信端末に対して通信ネットワークを介して資料を配布する資料配布システムであって、配布元のユーザである配布者の権限と配布先のユーザである受信者の権限とを取得すると共に、当該配布者の権限と当該受信者の権限を比較判定し、当該配布者の権限が当該受信者の権限よりも上位である場合に前記資料の保存先を前記通信端末の揮発性領域と決定する判定部と、前記判定部において前記保存先が前記通信端末の揮発性領域と決定された場合に、当該揮発性記憶領域に保存領域として仮想ディスクを作成する保存領域作成部と、前記判定部において前記保存先が前記通信端末の揮発性領域と決定された場合に、前記仮想ディスクに前記資料を保存する資料保存部と、消去条件を満たした場合に、前記仮想ディスクを消去する資料消去部と、を備えている。
これにより、配布元ユーザの権限と配布先ユーザの権限とから配布先の通信端末における保存先を決定し、資料が揮発性領域に形成された仮想ディスクに保存された場合に、所定の条件が満たされた場合には、仮想ディスクを消去することにより資料消去が実現される。例えば、機密情報が含まれる資料を上位権限者から下位権限者に配布された場合に、機密漏洩を防止するために、資料の内容が確認された後には、速やかに資料を消去する必要がある。上述の構成によれば、このような場合には、配布された資料は揮発性領域に形成された仮想ディスクに記録され、所定条件が満たされると仮想ディスクを消去することにより資料が消去される。ハードディスク等の不揮発性記録媒体に記録した場合には、保存した資料を消去しても、資料を復元することは可能であるが、仮想ディスクに保存された資料は、仮想ディスクが消去された後に復元することは困難である。すなわち、上述の構成により、配布された資料を確実に消去することができ、配布資料のセキュリティを向上させることができる。
本発明の資料配布システムの好適な実施形態の1つでは、前記比較判定の結果に応じて保存期間を決定する保存期間決定部をさらに備え、前記消去条件は前記保存期間の満了である。これにより、権限の比較判定の結果に応じて保存期間が決定されるため、権限が異なる程、保存期間を短くする等設定することができ、配布資料のセキュリティを向上させることができる。
本発明の資料配布システムの好適な実施形態の1つでは、前記通信端末における前記保存された資料に対する操作を表す操作情報を取得する操作情報取得部をさらに備え、前記消去条件は前記取得した操作情報が所定の操作である。これにより、配布先の通信端末の操作を監視し、配布された資料をコピーや印刷する等、情報の漏洩に繋がる恐れのある操作を検知した際には、仮想ディスクを消去することにより資料を消去できるため、配布された資料のセキュリティを向上させることができる。
本発明の資料配布プログラムは、通信端末に対して通信ネットワークを介して資料を配布する資料配布プログラムであって、配布元のユーザである配布者の権限と配布先のユーザである受信者の権限とを取得すると共に、当該配布者の権限と当該受信者の権限を比較判定し、当該配布者の権限が当該受信者の権限よりも上位である場合に前記資料の保存先を前記通信端末の揮発性領域と決定する判定機能と、前記保存先が前記通信端末の揮発性領域と決定された場合に、当該揮発性記憶領域に保存領域として仮想ディスクを作成する保存領域作成機能と、前記保存先が前記通信端末の揮発性領域と決定された場合に、前記仮想ディクスに前記資料を保存する資料保存機能と、消去条件を満たした場合に、前記仮想ディスクを消去する資料消去機能と、をコンピュータによって実現させる。当然ながら、このような資料配布プログラムは、上述した資料配布システムで述べた全ての作用効果を得ることができ、さらに上述した付加的技術を組み込むことも可能である。
〔第1実施形態〕
以下、本発明の実施形態を図面に基づいて説明する。図1に示すように、本発明における資料配布システムは、サーバSとクライアント端末(以下、クライアントと称する)Cが、通信ネットワークNを介して接続されている。前記ネットワークNは、企業や学校等の限られた施設内において情報を物理的に送るケーブルと、LANスイッチやハブ等でなる中継機器を備えたCSMA/CD(Carrier Sense Multiple Access with Collision Detection)方式のイーサネット(Ethernet)(商標)型のLANとして構成されたものであるが、このネットワークNとしてイーサネット型のLAN以外に、インターネットの技術を用いたイントラネットで構築されたものや、WAN(Wide Area Network)の技術によって構築されるものでも良い。
前記サーバSは、汎用コンピュータ1で構成されており、必要に応じてディスプレイ2、入力機器3(キーボード3a、マウス3b)を備えた構成とすることができる。また、前記クライアントCは、コンピュータ本体4およびディスプレイ5から構成されており、必要に応じて入力機器6(キーボード6a、マウス6b)を備えた構成とすることもできる。
次に、本発明に係る資料配布システムの第1実施形態を図2の機能ブロック図に基づき説明する。サーバSは、配布元のクライアントC(以下、配布元クライアントCsと称する)から資料配布依頼を取得する配布依頼取得部21、配布元のユーザの権限と配布先のユーザの権限とに基づき比較判定する判定部22、配布を依頼された資料と前記判定部22の比較判定の結果とを配布先のクライアントC(以下、配布先クライアントCdと称する)にネットワークNを介して配布する資料配布部23、各ユーザの権限を記録している権限DB24、配布する資料を記憶している資料DB25を備えている。
権限DB24には、各ユーザのユーザ識別情報とそのユーザが持つ権限とが関連付けられて記録されている。ここで、ユーザ識別情報とは、ユーザ名、ユーザを一意に識別可能な数値等のユーザを一意に識別可能な情報のことである。
また、資料DB25には、資料が資料識別情報と共に記録管理されている。資料識別情報としては、資料を一意に識別可能な数値やファイルの絶対パス等を用いることができるが、資料を一意に識別可能であれば他の情報を用いても構わない。また、資料DB25はサーバSに備えられているが、別途資料DB25を備えたファイルサーバを、ネットワークNに接続する構成とすることもできる。
本実施形態では、各クライアントCの端末識別情報とそのクライアントCを使用するユーザのユーザ識別情報とが資産情報として資産情報管理部(図示せず)により管理されている。端末識別情報とは、各クライアントCを一意に識別可能な情報であり、コンピュータ名、IPアドレスやMACアドレスや、クライアントCを一意に特定可能な数値等を用いることができる。したがって、資産情報管理部を用いることで、ユーザ識別情報をキーとして関連付けられているクライアントCの端末識別情報を取得することや、クライアントCの端末識別情報から関連付けられているユーザ識別情報を取得することが可能である。
配布依頼取得部21は、配布元クライアントCsからネットワークNを介して、資料配布依頼として、配布する資料を特定するための資料識別情報、配布元ユーザのユーザ識別情報(以下、配布元ユーザ識別情報と称する)および、配布先ユーザのユーザ識別情報(以下、配布先ユーザ識別情報と称する)を取得する。
判定部22は、配布依頼取得部21により取得された配布元のユーザの権限と配布先のユーザの権限とを比較判定することにより、資料保存条件を決定する。本実施形態では、資料保存条件とは、資料保存先、資料消去条件が含まれており、資料消去条件とは、資料の保存期間である。判定部22により決定された資料保存条件は、資料配布部23に渡される。このとき、判定部22は、配布元ユーザ識別情報と配布先ユーザ識別情報とをキーとして、権限DB24に問い合わせることにより、配布元ユーザの権限と配布先ユーザの権限とを取得している。
資料配布部23は、配布依頼取得部21により取得された資料識別情報に基づき、資料DB25から配布すべき資料を取得し、ネットワークNを介して、判定部22により決定された資料保存情報と共に、配布先クライアントCdに配布する。このとき、資料配布部23は、配布依頼取得部21により取得された配布先ユーザ識別情報を元に、資産情報管理部(図示せず)に問い合わせることにより、配布先クライアントCdの端末特定情報を特定することができる。
通常、配布依頼取得部21、判定部22、資料配布部23は、その処理を実行する手段(プログラムやモジュール等)がハードウェアに読み込まれることでその処理が実行されるが、これらをハードウェアとの組み合わせにより構成しても良いし、ロジック等を組み合わせたハードウェアのみで構成しても構わない。
一方、配布元クライアントCsは、サーバSに資料配布を依頼する資料配布依頼部11を備えており、配布先クライアントCdは、サーバSから配布される資料等を取得する資料取得部31、判定部22により決定された資料保存条件に応じて配布先クライアントCdの揮発性領域33に保存領域として仮想ディスクを作成する保存領域作成部32、資料取得部31により取得された資料を保存する資料保存部34、所定の条件が満たされた場合に保存領域作成部32により作成された仮想ディスクを消去することにより資料を消去する資料消去部35、所定の条件としての資料の保存期間満了を監視する時間監視部36、不揮発性領域41を備えている。
本実施形態では、揮発性領域33は配布先クライアントCdに備えられているRAMに代表される揮発性の半導体メモリを用い、仮想ディスクは半導体メモリ上に形成されるRAMディスクを用いているが、これに限定されるものではなく、本発明の目的を達成する限りにおいて、他の揮発性記憶媒体や仮想ディスクを用いても構わない。また、不揮発性領域41は、配布先クライアントCdに備えられているハードディスクドライブ(以下、HDDと称する)を用いているが、他の不揮発性記憶媒体を用いても構わない。このような構成とすることにより、保存領域である揮発性領域33に作成された仮想ディスクと不揮発性領域34とは、配布先クライアントCdのOS(Operating System)から、ストレージとして認識することができるため、いずれの領域に保存された資料も区別することなく利用することができる。
資料取得部31は、ネットワークNを介して、サーバSの資料配布部23から配布された資料および資料保存条件を取得する。このとき、資料取得部31は、取得した資料を保存領域に保存するために、一時記憶に記憶する。
保存領域作成部32は、資料取得部31により取得された資料保存条件に含まれる資料保存先が揮発性領域である場合に、自身の揮発性領域33に保存領域として仮想ディスクを作成する。
資料保存部34は、資料取得部31が取得し、一時記憶した資料を資料保存条件に含まれる資料保存先に応じて保存する。ここで、資料保存先とは、保存領域作成部32により作成された仮想ディスクまたは、不揮発性領域41である。
資料消去部35は、資料取得部31により取得された資料保存条件に含まれている資料消去条件が満たされ、資料保存先が揮発性領域である場合に、資料保存部34により作成された仮想ディスクを消去することにより、保存された資料を消去する。なお、本実施形態では、仮想ディスクの消去とは、配布先クライアントCdのOSから仮想ディスクを認識できなくする操作であり、仮想ディスクのアンマウント、仮想ディスク操作のためのドライバの削除、仮想ディクスが作成されている揮発性領域33への電源供給停止等を用いることができるが、本発明の目的を達する限りにおいて、他の方法を用いても構わない。
時間監視部36は、起算点からの経過時間を監視し、資料取得部31により取得された資料保存条件に含まれている資料消去条件である資料の保存期間満了を検知する。資料の保存期間が満了すると、その旨が資料消去部35に通知される。なお、本実施形態では経過時間の起算点は、資料の保存時とするが、資料配布日時や資料の配布依頼日時等、他の日時を起算点としても構わない。
通常、資料取得部31、保存領域作成部32、資料保存部34、資料消去部35、時間監視部36は、その処理を実行する手段(プログラムやモジュール等)がハードウェアに読み込まれることでその処理が実行されるが、これらをハードウェアとの組み合わせにより構成しても良いし、ロジック等を組み合わせたハードウェアのみで構成しても構わない。
また、全てのクライアントCは、上述の配布元クライアントCsと配布先クライアントCdの機能部を備えることにより、配布元クライアントCsと配布先クライアントCdのいずれとしても機能することができる。
〔資料配布〕
次に、図3のフローチャートに基づき資料配布時の処理の流れを説明する。先ず、配布元クライアントCsは、配布する資料の資料識別情報と配布元ユーザのユーザ識別情報と配布先ユーザのユーザ識別情報とを資料配布依頼部11を通じて、資料配布依頼としてサーバSに送信する。サーバSでは、配布依頼取得部21により、前記資料配布依頼が取得され(#01)、資料配布部23へは資料識別情報と配布先ユーザ識別情報が、判定部22へは配布元ユーザ識別情報と配布先ユーザ識別情報とが送られる。
配布元ユーザ識別情報と配布先ユーザ識別情報とを取得した判定部22は、これらのユーザ識別情報をキーとして、権限DB24から配布元ユーザの権限と配布先ユーザの権限とを取得し(#02)、取得した2つの権限を比較する(#03)。本実施形態では、権限は複数段階のレベルを表すものであり、上位の権限を持つユーザには大きなレベルの権限が与えられており、下位の権限を持つユーザには小さな権限が与えられている。比較判定の結果は配布元ユーザの権限レベルと配布先ユーザの権限レベルの差として得られる。当然ながら、権限の表現方法や権限の比較方法は上述のものに限定されるものではなく、他の権限の表現や他の比較方法を用いても構わない。
さらに判定部22において、上述の比較判定の結果に基づき、保存先と保存期間とが資料保存条件として決定される(#04)。本実施形態では、上述のような権限の表現方法および比較方法を用いており、保存先は比較判定の結果の正負に応じて揮発性領域か不揮発性領域かが決定され、保存期間は比較判定の結果の数値に基づいて決定される。例えば、配布元ユーザの権限が配布先ユーザの権限に比べて下位もしくは同位である場合には、保存先が不揮発性領域と判定される。一方、配布元ユーザの権限が配布先ユーザの権限に比べて上位である場合には、保存先が揮発性領域と判定される。また、保存期間は、予め設定されている保存期間条件と比較判定の結果との関連に基づき決定される。例えば、比較判定の結果の差が大きいほど保存期間は短く、小さいほど長く判定される。このように保存期間を設定することにより、配布元のユーザの権限と配布先のユーザの権限との差が大きいほど、資料が消去されるまでの期間を短くすることができるため、資料のセキュリティを向上させることができる。このような構成とすることにより、判定部22は、比較部、保存先決定部、保存期間決定部として機能することとなる。
上述の判定部22での、権限の比較判定の結果および、比較判定の結果から得られた保存先と保存期間とは資料配布部23に渡される。資料配布部23は、すでに受け取っている資料識別情報をキーとして資料DB25から資料を取得し、配布先ユーザ識別情報をキーとして資産情報管理部(図示せず)から配布先クライアントCdの端末特定情報を特定する。その後、資料、保存先および保存期間を配布先クライアントCdにネットワークNを介して送信する(#05)。
配布先クライアントCdは、資料取得部31を介して、資料、保存先および保存期間を取得する(#05)。このとき、取得された資料は資料取得部31により一時記憶される。また、取得した保存先が揮発性領域である場合には(#06のYes分岐)、保存領域作成部32により揮発性領域33に保存領域として仮想ディスクが作成される(#07)。
資料保存部34は、資料取得部31により取得され、一時記憶された資料を同時に取得した保存先に応じて、上述の処理により作成された仮想ディスクもしくは、不揮発性領域41に保存する(#08)。その後、保存先が揮発性領域である場合には、後述する資料消去処理(#10)が実行される。一方、不揮発性領域に保存された資料は、保持されていてもセキュリティ上の問題がないものであるため、消去処理はなされない。
〔資料消去〕
次に、図4のフローチャートを用いて、上述の処理により保存された資料の消去処理の流れを説明する。資料取得部31により資料と共に取得された保存期間は、時間監視部36に通知され、時間監視部36は資料が保存された日時からの経過時間を監視する。この経過時間が前記保存期間に達した場合には(#11のYes分岐)、資料消去部35に資料を消去する旨の通知を行う。
資料消去の通知を受理した資料消去部35は、保存領域作成部32により作成された仮想ディスクを揮発性領域33から消去することにより、保存された資料を消去する(#12)。
本実施形態では、資料消去条件としてサーバSの判定部22により保存期間を決定したが、配布元クライアントCsからの資料配布依頼に資料保持期限を含めておき、この資料保持期限を資料消去条件として、配布先クライアントCdに送信することも可能である。この場合には、時間監視部36は資料が保存されてからの経過時間でなく、判定時の日時が資料保持期限に達したか否かを判定し、資料保持期限に達した場合には、資料消去部35に資料消去が通知される。
なお、複数の資料が配布されており、資料の保存期間満了時期が異なっている場合には、資料毎に資料の保存期間満了を判定しても良いし、最も遅い資料の保存期間満了時期を全ての資料の保存期間満了時期としても構わない。
このように、本実施形態では、配布元ユーザの権限と配布先のユーザの権限とに基づき、配布資料の保存先と保存期間が決定されており、揮発性領域に保存された資料は、資料の保存期間が満了すると仮想ディスクを消去することにより消去される。HDD等の不揮発性領域に保存された資料は、消去しても復元することは可能であるが、仮想ディスクに保存された資料は、仮想ディスクが消去された後には復元することが困難である。したがって、配布した資料を確実に消去することができ、資料配布後のセキュリティを保持することができる。
〔第2実施形態〕
次に、本発明に係る資料配布システムの第2実施形態を図5の機能ブロック図に基づき説明する。本実施形態では、第1実施形態と以下の点において異なっている。
サーバSは、配布先クライアントCdから操作を表す操作情報を取得し、配布先クライアントCdの操作を監視する操作監視部26をさらに備え、配布先クライアントCdは、時間監視部36を備えず、操作情報をネットワークNを介してサーバSに送信する操作情報送信部37を備えている。また、判定部22により決定される資料消去条件として所定の操作を用いている。
操作情報送信部37は、配布先クライアントCdにおいて行われる様々な操作を表す情報である操作情報を生成し、ネットワークNを介してサーバSに送信している。本実施形態における操作情報は、操作が実行される前に生成されるものであり、操作種類、操作対象、操作がなされた配布先クライアントCdの端末識別情報が含まれている。このとき、この操作の実行は保留されている。
操作監視部26は、操作情報送信部37から送信された操作情報を取得すると共に、当該操作情と資料消去条件である所定の操作とを比較し、資料消去条件に該当した場合に、取得された操作情報にかかる配布先クライアントCdの資料消去部35に対して、資料の消去を指示する。なお、操作監視部26は、資料配布部23により配布された資料と配布先クライアントCdの関係を管理している。このように構成することにより、操作監視部26は、操作情報取得部および操作比較部として機能することとなる。
通常、操作監視部26および操作情報送信部37は、その処理を実行する手段(プログラムやモジュール等)がハードウェアに読み込まれることでその処理が実行されるが、これらをハードウェアとの組み合わせにより構成しても良いし、ロジック等を組み合わせたハードウェアのみで構成しても構わない。
次に、本実施形態における処理の流れを説明する。なお、資料保存処理は、判定部22が保存期間を決定しないこと、および、資料消去条件として所定の操作を用いていることを除いて第1実施形態と同じなので、説明は省略する。図6は、本実施形態における資料消去処理の流れを表すフローチャートである。
配布先クライアントCdは、配布された資料の保存先が揮発性領域であった場合に、配布先クライアントCdにおける操作情報を生成し、サーバSに送信している。
サーバSは、操作監視部26を介して配布先クライアントCdから送信された操作情報を取得し(#21)、取得した操作情報に含まれる操作種類から、その操作が配布した資料に対する所定の操作であるか否を判定する(#22)。このとき、所定の操作であると判定された場合には(#22のYes分岐)、操作監視部26から配布先クライアントCdの資料消去部35に対して、資料消去が通知され、資料消去部35は仮想ディスクを消去することにより資料を消去する(#23)。このとき、保留されていた操作は破棄される。一方、所定期間資料消去が通知されない場合には、保留されていた操作が実行される。
ここで、本実施形態における所定の操作とは、資料の移動、コピー、印刷、メールによる送信等の資料の内容を他に移す行為である。機密ファイルに対して、このような操作を許容すると機密の漏洩につながるため、禁止しなければならない。本実施形態によると、上述の機密漏洩に繋がる操作が行われようとしたことを検知すると、仮想ディスクを消去することにより資料が消去されるため、配布された資料のセキュリティを向上することができる。
〔別実施形態〕
本発明の資料配布システムは、上述した実施形態以外の構成とすることも可能である。例えば、判定部22をクライアントCに備え、ネットワークNを介して権限DB24から権限を取得することも可能である。また、時間監視部36をサーバSに備えても構わないし、操作監視部26を配布先クライアントCdに備えることも可能である。更には、サーバSは、権限DB24および資料DB25のみを備え、配布依頼取得部21および判定部22を配布先クライアントCdに備えることにより、peer to peerによる資料配布を実現することもできる。
また、機能部の配置の変更だけでなく、上述した判定部22の機能の一部、例えば資料保存条件の決定を配布先クライアントCdの資料取得部31に移し、サーバSの負荷を分散させることもできる。この場合には、判定部22の比較判定の結果が判定部22から資料配布部23に送られ、資料配布部23からは資料とこの比較判定の結果が配布されることとなる。
上述の実施形態では、資料消去条件を資料の保存期間満了、もしくは所定の操作としているが、他の条件を資料消去条件とすることもできる。例えば、配布元ユーザや管理者からの消去指示が通知された場合、配布先クライアントCdがネットワークNから遮断された場合の他、様々な条件を資料消去条件として用いることができる。当然ながら、複数の条件を組み合わせて用いても構わない。
このように、本発明の実施形態における機能構成や資料消去条件は、本発明の目的を達成する限りにおいて、変更することができる。
本発明による資料配布システムのシステム構成図 本発明による資料配布システムの第1実施形態における機能要素を示す機能ブロック図 本発明による資料配布システムの第1実施形態における資料配布のフローチャート 本発明による資料配布システムの第1実施形態における資料消去のフローチャート 本発明による資料配布システムの第2実施形態における機能要素を示す機能ブロック図 本発明による資料配布システムの第2実施形態における資料消去のフローチャート
符号の説明
S:サーバ
C:クライアント
11:資料配布依頼部
21:配布依頼取得部
22:判定部
23:資料配布部
24:権限DB
25:資料DB
31:資料取得部
32:保存領域作成部
33:揮発性領域
34:資料保存部
35:資料消去部
36:時間監視部
41:不揮発性領域

Claims (4)

  1. 通信端末に対して通信ネットワークを介して資料を配布する資料配布システムであって、
    配布元のユーザである配布者の権限と配布先のユーザである受信者の権限とを取得すると共に、当該配布者の権限と当該受信者の権限を比較判定し、当該配布者の権限が当該受信者の権限よりも上位である場合に前記資料の保存先を前記通信端末の揮発性領域と決定する判定部と、
    前記判定部において前記保存先が前記通信端末の揮発性領域と決定された場合に、当該揮発性記憶領域に保存領域として仮想ディスクを作成する保存領域作成部と、
    前記判定部において前記保存先が前記通信端末の揮発性領域と決定された場合に、前記仮想ディスクに前記資料を保存する資料保存部と、
    消去条件を満たした場合に、前記仮想ディスクを消去する資料消去部と、
    を備える資料配布システム。
  2. 前記比較判定の結果に応じて保存期間を決定する保存期間決定部をさらに備え、
    前記消去条件は前記保存期間の満了であることを特徴とする請求項1記載の資料配布システム。
  3. 前記通信端末における前記保存された資料に対する操作を表す操作情報を取得する操作情報取得部をさらに備え、
    前記消去条件は前記取得した操作情報が所定の操作である請求項1記載の資料配布システム。
  4. 通信端末に対して通信ネットワークを介して資料を配布する資料配布プログラムであって、
    配布元のユーザである配布者の権限と配布先のユーザである受信者の権限とを取得すると共に、当該配布者の権限と当該受信者の権限を比較判定し、当該配布者の権限が当該受信者の権限よりも上位である場合に前記資料の保存先を前記通信端末の揮発性領域と決定する判定機能と、
    前記保存先が前記通信端末の揮発性領域と決定された場合に、当該揮発性記憶領域に保存領域として仮想ディスクを作成する保存領域作成機能と、
    前記保存先が前記通信端末の揮発性領域と決定された場合に、前記仮想ディクスに前記資料を保存する資料保存機能と、
    消去条件を満たした場合に、前記仮想ディスクを消去する資料消去機能と、
    をコンピュータによって実現させる資料配布プログラム。
JP2007310629A 2007-11-30 2007-11-30 資料配布システムおよび資料配布プログラム Active JP4712023B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007310629A JP4712023B2 (ja) 2007-11-30 2007-11-30 資料配布システムおよび資料配布プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007310629A JP4712023B2 (ja) 2007-11-30 2007-11-30 資料配布システムおよび資料配布プログラム

Publications (2)

Publication Number Publication Date
JP2009134551A JP2009134551A (ja) 2009-06-18
JP4712023B2 true JP4712023B2 (ja) 2011-06-29

Family

ID=40866370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007310629A Active JP4712023B2 (ja) 2007-11-30 2007-11-30 資料配布システムおよび資料配布プログラム

Country Status (1)

Country Link
JP (1) JP4712023B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4922443B2 (ja) 2010-08-26 2012-04-25 株式会社東芝 コンピュータシステム、情報処理装置およびセキュリティ保護方法
KR102474596B1 (ko) 2017-12-06 2022-12-05 삼성전자주식회사 반도체 장치
JPWO2020031806A1 (ja) * 2018-08-10 2021-08-02 パイオニア株式会社 データ構造、記憶媒体、記憶装置及び受信装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11259964A (ja) * 1998-03-06 1999-09-24 Sony Corp 記録再生システム
JP2001312466A (ja) * 2000-04-28 2001-11-09 Nomura Securities Co Ltd 携帯コンピューター情報管理システム
JP2005141483A (ja) * 2003-11-06 2005-06-02 Hitachi Information Technology Co Ltd 文書提供サーバ装置
JP2005536785A (ja) * 2002-05-13 2005-12-02 オランジュ フランス 携帯端末に送信される保護されたデジタルコンテンツへのアクセスを管理するシステムと方法
JP2006054876A (ja) * 2004-08-09 2006-02-23 Toshiba Corp 画像処理装置における暗号化方法と暗号化装置
JP2006099348A (ja) * 2004-09-29 2006-04-13 Konica Minolta Business Technologies Inc 文書管理システム
JP2007065953A (ja) * 2005-08-31 2007-03-15 Hitachi East Japan Solutions Ltd データ管理システム及びデータ管理のための消滅プログラム
JP2007219786A (ja) * 2006-02-16 2007-08-30 Hitachi Software Eng Co Ltd 未知のマルウェアによる情報漏洩防止システム
JP2008217057A (ja) * 2007-02-28 2008-09-18 Sky Kk 資料配布システム及び資料配布プログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11259964A (ja) * 1998-03-06 1999-09-24 Sony Corp 記録再生システム
JP2001312466A (ja) * 2000-04-28 2001-11-09 Nomura Securities Co Ltd 携帯コンピューター情報管理システム
JP2005536785A (ja) * 2002-05-13 2005-12-02 オランジュ フランス 携帯端末に送信される保護されたデジタルコンテンツへのアクセスを管理するシステムと方法
JP2005141483A (ja) * 2003-11-06 2005-06-02 Hitachi Information Technology Co Ltd 文書提供サーバ装置
JP2006054876A (ja) * 2004-08-09 2006-02-23 Toshiba Corp 画像処理装置における暗号化方法と暗号化装置
JP2006099348A (ja) * 2004-09-29 2006-04-13 Konica Minolta Business Technologies Inc 文書管理システム
JP2007065953A (ja) * 2005-08-31 2007-03-15 Hitachi East Japan Solutions Ltd データ管理システム及びデータ管理のための消滅プログラム
JP2007219786A (ja) * 2006-02-16 2007-08-30 Hitachi Software Eng Co Ltd 未知のマルウェアによる情報漏洩防止システム
JP2008217057A (ja) * 2007-02-28 2008-09-18 Sky Kk 資料配布システム及び資料配布プログラム

Also Published As

Publication number Publication date
JP2009134551A (ja) 2009-06-18

Similar Documents

Publication Publication Date Title
JP4759513B2 (ja) 動的、分散的および協働的な環境におけるデータオブジェクトの管理
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
JP5020857B2 (ja) 計算機システム及び端末
US20100217977A1 (en) Systems and methods of security for an object based storage device
US20110016330A1 (en) Information leak prevention device, and method and program thereof
US9824231B2 (en) Retention management in a facility with multiple trust zones and encryption based secure deletion
US8065743B2 (en) Content use management system, content-providing system, content-using device and computer readable medium
JP2007299284A (ja) ログ収集システム、クライアント装置、及びログ収集エージェント装置
US20070022290A1 (en) Information processing apparatus, control method thereof, and computer program
US20220188436A1 (en) Application-specific access privileges in a file system
JP2010152804A (ja) データ記憶装置およびデータ記憶装置におけるデータ管理方法
US20110093587A1 (en) Device data management system
JP4712023B2 (ja) 資料配布システムおよび資料配布プログラム
JP2007148466A (ja) 可搬型記憶装置及びos
KR101919488B1 (ko) 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템을 구현하는 방법 및 파일 관리 및 데이터 암호화를 기반으로 한 보안 시스템
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP5298546B2 (ja) 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム
JP6175807B2 (ja) 情報処理装置、プログラム
Blanke Data loss prevention using an ephemeral key
JP5047664B2 (ja) 電子文書管理装置、コンピュータプログラム、及び電子文書管理方法
KR101469803B1 (ko) 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체
JP4675737B2 (ja) 監査ログの出力及び管理方法並びにシステム
AU2019226140A1 (en) Information processing system and program
CN108063771B (zh) 加密压缩文件的监控方法及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110322

R150 Certificate of patent or registration of utility model

Ref document number: 4712023

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140401

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250