JP5730488B2 - 情報処理システム - Google Patents
情報処理システム Download PDFInfo
- Publication number
- JP5730488B2 JP5730488B2 JP2010008474A JP2010008474A JP5730488B2 JP 5730488 B2 JP5730488 B2 JP 5730488B2 JP 2010008474 A JP2010008474 A JP 2010008474A JP 2010008474 A JP2010008474 A JP 2010008474A JP 5730488 B2 JP5730488 B2 JP 5730488B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- decryption key
- processing apparatus
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
(i)特許文献1に開示される不正持ち出し防止方法では、有効期限までに戻らなかった複写データを検出した場合、不正持ち出しと判定して管理者に報知するシステムとなっているが、データを複写した者が複写データを返却しない場合にはデータ自体はそのまま外部に持ち出された状態となってしまう。そのため、データを持ち出した者が悪意を持っている場合には、電子情報が外部に漏洩してしまい、データの外部への持ち出しを禁止するという、根本的な問題を解決することができないという問題がある。
(ii)特許文献2に開示される不正持ち出し防止方法では、正規の権限を持つ者が悪意を持っている場合、正規にログインできてしまうので、データの不正持ち出しが可能となってしまうという問題がある。
(iii)上記(i),(ii)のような場合においては、USBメモリ等にデータを保存する際、データを暗号化する手法も行われているが、一般に復号化鍵は保存処理を行う者(暗号化を行う者)が生成するため、保存処理を行う者が悪意を持っている場合にはデータが不正に持ち出されてしまうという問題が依然として残ってしまう。
[情報処理システムの構成例]
本発明に係る情報処理システム500は、担当者用PC20に装着されたUSBメモリ50にデータベース206のデータ(電子情報)を保存する場合に、一旦データを暗号化してUSBメモリ50に保存し、管理者用PC30により指定データの機密度および重要度が低いと判断した場合にのみ復号化鍵Kdを担当者用PC10に送信することにより、暗号化されたデータの復号化を可能とするものである。情報処理システム500は、図1に示すように、担当者A用のPC10A(以下、担当者A用のPC10AをPC10Aと呼ぶ)、担当者B用のPC10B(以下、担当者B用のPC10BをPC10Bと呼ぶ)、担当者C用のPC10C(以下、担当者C用のPC10CをPC10Cと呼ぶ)とデータベースサーバ20と管理者用PC30とを備えている。担当者A用PC10A,10B,10C、データベースサーバ20および管理者用PC30のそれぞれは、LANケーブル40を介して電気的に接続されている。なお、担当者A用PC10A,10B,10C(以下、担当者A用PC10A,10B,10Cを担当者用PC10と呼ぶ場合もある)は他の情報処理装置の一例を構成し、データベースサーバ20は第1の情報処理装置の一例を構成し、管理者用PC30は第2の情報処理装置の一例を構成している。
担当者用PC10は、図2に示すように、CPU(Central Processing Unit)100とROM(Read Only Memory)102とRAM(Random Access Memory)104と操作部106とUSBインタフェース109と復号化部110と表示部112と通信部114とを有している。CPU100、ROM102、RAM104、操作部106、USBインタフェース109、復号化部110、表示部112および通信部114のそれぞれは、バス116を介して互いに電気的に接続されている。
データベースサーバ20は、図3に示すように、CPU200とROM202とRAM204とデータベース206と暗号化部210と鍵生成部212と通信部214とを有している。なお、ROM202とRAM204等の構成および動作は、上述した担当者用PC10のROM102およびRAM104等と共通するため、説明を省略する。CPU200、ROM202、RAM204、データベース206、暗号化部210、鍵生成部212および通信部214のそれぞれは、バス216を介して互いに電気的に接続されている。通信部214は、入出力インタフェースとして機能し、LANケーブル40を介して担当者用PC10および管理者用PC30に接続されている(図1参照)。
管理者用PC30は、図5に示すように、CPU300とROM302とRAM304と記憶部306と表示部308と入力部310と通信部312とを有している。CPU300、ROM302、RAM304、記憶部306、表示部308、入力部310および通信部312のそれぞれは、バス314を介して互いに電気的に接続されている。なお、ROM302とRAM304等の構成および動作は、上述した担当者用PC10のROM102およびRAM104等と共通するため、説明を省略する。通信部312は、入出力インタフェースとして機能し、LANケーブル40を介して担当者用PC10およびデータベースサーバ20のそれぞれに接続されている(図1参照)。
次に、本発明に係る情報処理システム500の動作の一例について説明する。以下の説明では、担当者A用PC10Aのスロットに挿入したUSBメモリ50に、データベース206の所定データを保存する作業を行った場合における情報処理システム500の動作例について説明する。
Claims (5)
- 他の情報処理装置に着脱可能な補助記憶装置に保存される所定の電子情報を復号化する場合に用いる復号化鍵を他の情報処理装置に送信するか否かを判断する情報処理装置を備える情報処理システムであって、
前記情報処理装置は、
前記電子情報の種類を識別するための識別情報を蓄積するデータベースと、
前記所定の電子情報を暗号化するための暗号化鍵と、暗号化した前記電子情報を復号化するための復号化鍵とを生成する鍵生成部と、
前記鍵生成部により生成された前記暗号化鍵を用いて、前記他の情報処理装置により保存指示された前記電子情報を暗号化する暗号化部と、
前記鍵生成部により生成された前記復号化鍵を前記他の情報処理装置に最終的に送信するか否かの可否を示す承認情報が入力される入力部と、
前記データベースから取得した前記識別情報に基づいて前記復号化鍵を前記他の情報処理装置に送信するか否かを判断し、当該判断結果により前記復号化鍵を前記他の情報処理装置に送信すると判断した場合、当該復号化鍵を前記他の情報処理装置に送信し、当該判断結果により前記復号化鍵を前記他の情報処理装置に送信しないと判断した場合、前記入力部により入力される前記承認情報に基づいて前記復号化鍵を前記他の情報処理装置に送信するか否かの最終的な判断を行う制御部と、
を備えることを特徴とする情報処理システム。 - 前記識別情報は、少なくとも前記電子情報の重要度および機密度のレベルの少なくとも一方を示す情報である
ことを特徴とする請求項1に記載の情報処理システム。 - 前記認証情報は、前記データベースに蓄積される前記識別情報に基づいて管理者により前記復号化鍵を送信するか否かが判断された情報である
ことを特徴とする請求項1または2に記載の情報処理システム。 - 前記復号化鍵を前記他の情報処理装置に送信するか否かを示す送信可否情報を、前記識別情報に対応付けて記憶するテーブルをさらに有し、
前記制御部は、前記テーブルを参照して前記識別情報に対応付けられた送信可否情報を取得し、当該送信可否情報に基づいて前記復号化鍵を前記他の情報処理装置に送信するか否かを判断する
ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理システム。 - 前記情報処理装置は、前記データベースと前記鍵生成部と前記暗号化部とを有する第1の情報処理装置と、前記制御部と前記入力部とを有する第2の情報処理装置とを備え、
前記第1の情報処理装置は、
前記暗号化部により暗号化された前記電子情報を前記他の情報処理装置を介して前記補助記憶装置に送信すると共に、前記復号化鍵および前記識別情報を前記第2の情報処理装置に送信する通信部を有し、
前記第2の情報処理装置は、
前記制御部により前記復号化鍵を前記他の情報処理装置に送信すると判断された場合に前記復号化鍵を前記他の情報処理装置に送信する通信部を有する
ことを特徴とする請求項1から請求項4のいずれか一項に記載の情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010008474A JP5730488B2 (ja) | 2010-01-18 | 2010-01-18 | 情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010008474A JP5730488B2 (ja) | 2010-01-18 | 2010-01-18 | 情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011147088A JP2011147088A (ja) | 2011-07-28 |
JP5730488B2 true JP5730488B2 (ja) | 2015-06-10 |
Family
ID=44461512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010008474A Active JP5730488B2 (ja) | 2010-01-18 | 2010-01-18 | 情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5730488B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013098755A (ja) * | 2011-10-31 | 2013-05-20 | Konica Minolta Business Technologies Inc | 画像処理システム |
KR101986690B1 (ko) * | 2017-02-28 | 2019-06-10 | 네이버 주식회사 | 메시지 종단간 암호화를 위한 키 체인 관리 방법 및 시스템 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4512312B2 (ja) * | 1994-09-30 | 2010-07-28 | インターシア ソフトウェア エルエルシー | 端末装置、およびプログラム |
JP3516591B2 (ja) * | 1997-09-12 | 2004-04-05 | 日立ソフトウエアエンジニアリング株式会社 | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
JPH11232160A (ja) * | 1998-02-16 | 1999-08-27 | Hitachi Ltd | データベース管理システム |
JP4353552B2 (ja) * | 1998-06-18 | 2009-10-28 | 富士通株式会社 | コンテンツサーバ,端末装置及びコンテンツ送信システム |
JP4407320B2 (ja) * | 2004-03-09 | 2010-02-03 | 富士ゼロックス株式会社 | 電子ファイル送信装置、電子ファイル送信方法および電子ファイル送信プログラム |
JP2005318399A (ja) * | 2004-04-30 | 2005-11-10 | Mitsubishi Materials Corp | データ通信制御システム及び通信管理サーバ並びに通信制御サーバ |
JP2005328238A (ja) * | 2004-05-13 | 2005-11-24 | Faith Inc | コンテンツ提供システムおよびその方法 |
JP2007199949A (ja) * | 2006-01-25 | 2007-08-09 | Mitsubishi Electric Corp | 情報管理システムおよび情報処理装置 |
JP2007233617A (ja) * | 2006-02-28 | 2007-09-13 | Ricoh Co Ltd | 配信サーバ、配信管理方法、配信管理システム、配信管理プログラムおよび記録媒体 |
WO2008029723A1 (fr) * | 2006-09-06 | 2008-03-13 | Nec Corporation | Système de gestion d'utilisation de données |
JP4786501B2 (ja) * | 2006-10-26 | 2011-10-05 | 中国電力株式会社 | データ管理システム、データ管理方法、情報処理装置 |
JP2008242959A (ja) * | 2007-03-28 | 2008-10-09 | Nippon Telegraph & Telephone East Corp | 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム |
JP4948460B2 (ja) * | 2008-03-27 | 2012-06-06 | 中国電力株式会社 | データ管理システム |
-
2010
- 2010-01-18 JP JP2010008474A patent/JP5730488B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011147088A (ja) | 2011-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7802112B2 (en) | Information processing apparatus with security module | |
JP4742682B2 (ja) | コンテンツ保護装置及びコンテンツ保護解除装置 | |
US8245042B2 (en) | Shielding a sensitive file | |
EP1596269A2 (en) | A system and method for rendering selective presentation of documents | |
EP1736889A1 (en) | Use authentication method, use authentication program, information processing device, and recording medium | |
EP1380916A1 (en) | Data protection program, method and apparatus | |
AU2006337160A1 (en) | Administration of data encryption in enterprise computer systems | |
JP2006323503A (ja) | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 | |
MX2007008543A (es) | Dispositivo y metodo para manejo de derecho digital. | |
JP2007011511A (ja) | 情報漏洩防止方法 | |
KR20030084798A (ko) | 문서보안 시스템 | |
JP4947562B2 (ja) | 鍵情報管理装置 | |
JP2008005408A (ja) | 記録データ処理装置 | |
JPWO2007142072A1 (ja) | 端末装置及びこれを備えたデータ管理システム | |
JP5730488B2 (ja) | 情報処理システム | |
JP2005286402A (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
JP2007199978A (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP2008011092A (ja) | 暗号化コンテンツ検索方式 | |
JP3809495B1 (ja) | ソフトウエア管理システム | |
CN101609490A (zh) | 基于移动存储介质的数字内容保护方法及系统 | |
JP4813768B2 (ja) | リソース管理装置、リソース管理プログラム、及び記録媒体 | |
JP2008269544A (ja) | 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム | |
KR20170053459A (ko) | 정보 보호를 위한 파일 암복호화 방법 | |
KR20110034351A (ko) | 보안 유에스비 메모리를 통한 정보 유출 방지시스템 및 방법 | |
JP3840580B1 (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140320 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150331 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150408 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5730488 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |