JP6359930B2 - 情報処理装置および特定方法 - Google Patents

情報処理装置および特定方法 Download PDF

Info

Publication number
JP6359930B2
JP6359930B2 JP2014196922A JP2014196922A JP6359930B2 JP 6359930 B2 JP6359930 B2 JP 6359930B2 JP 2014196922 A JP2014196922 A JP 2014196922A JP 2014196922 A JP2014196922 A JP 2014196922A JP 6359930 B2 JP6359930 B2 JP 6359930B2
Authority
JP
Japan
Prior art keywords
hard copy
information
image file
key value
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014196922A
Other languages
English (en)
Other versions
JP2016071424A (ja
Inventor
浩正 伊藤
浩正 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FSAS Inc
Original Assignee
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FSAS Inc filed Critical Fujitsu FSAS Inc
Priority to JP2014196922A priority Critical patent/JP6359930B2/ja
Publication of JP2016071424A publication Critical patent/JP2016071424A/ja
Application granted granted Critical
Publication of JP6359930B2 publication Critical patent/JP6359930B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、情報処理装置等に関する。
近年、ディスプレイに表示された画像からユーザに指定された領域の画像を切り出して画像ファイルを生成する従来技術1が存在する。以下の説明では適宜、切り出した画像ファイルをそのままイメージデータとして保存すること、画像ファイルのイメージをプリンターに出力すること、または、画像ファイルのイメージをクリップボード等に出力することをまとめて、ハードコピーと表記する。
従来技術1では、ユーザがハードコピーの取得操作を行うと、ログ管理サーバが、ハードコピーと、このハードコピーの取得操作に関する履歴情報とを対応付けて保存する。例えば、履歴情報には、ユーザ名、時間、端末名等が対応付けられる。このように、ログ管理サーバが、ハードコピーと履歴情報とを保存することで、ユーザがいつ、どの端末を用いてハードコピーを取得したのかを管理することができる。
また、秘密情報を含む画面から不正にハードコピーを生成することを防止する従来技術2が存在する。この従来技術2では、ユーザの端末に、ユーザの属性に応じたNGワードを登録しておく。そして、従来技術2では、ユーザの属性に応じたNGワードを含む画面に対して、係るユーザからハードコピーの取得操作を受け付けた場合に、ハードコピーを生成することを抑止して、管理者に通知する。
特開2014−32569号公報 特開2005−309887号公報
しかしながら、上述した従来技術では、ハードコピーが漏洩した場合に、ハードコピーの漏洩元を特定することができないという問題がある。
例えば、従来技術1では、ログ管理サーバが、ハードコピーと履歴情報とを対応付けて保存しているものの、漏洩したハードコピーと、保存したハードコピーとを結びつける機能を有しておらず、漏洩元を特定することができない。
また、従来技術2により、ユーザの属性に応じて、ユーザが取得可能なハードコピーを制限することが可能であるが、適切な手続によりユーザに取得されたハードコピーが漏洩することを想定しておらず、漏洩元を特定することはできない。
1つの側面では、ハードコピーが漏洩した場合に、ハードコピーの漏洩元を特定することができる情報処理装置および特定方法を提供することを目的とする。
第1の案では、情報処理装置は、取得部と、判定部と、特定部とを有する。取得部は、表示画面に表示された画像からユーザに指定された領域の画像を切り出して画像ファイルを生成すると共に画像ファイルを生成する場合にヘッダ部にキー値を登録する端末装置から、端末装置およびユーザに関する操作の履歴情報および画像ファイルを取得して、記憶部に格納する。判定部は、画像ファイルが入力された場合に、入力された画像ファイルのヘッダ部にキー値が登録されているか否かを判定する。特定部は、判定部によって、ヘッダ部にキー値が登録されていると判定された場合に、ヘッダ部に登録されたキー値と、記憶部に格納された履歴情報とを比較して、入力された画像ファイルに関連する端末装置およびユーザを特定する。
本発明の一実施態様によれば、ハードコピーが漏洩した場合に、ハードコピーの漏洩元を特定することができる。
図1は、本実施例にかかるシステムの構成を示す図である。 図2は、クライアント端末の構成を示す機能ブロック図である。 図3は、権限情報テーブルのデータ構造の一例を示す図である。 図4は、ハードコピーのデータ構造の一例を示す図である。 図5は、ログ情報のデータ構造の一例を示す図である。 図6は、管理サーバの構成を示す機能ブロック図である。 図7は、ログ管理テーブルのデータ構造の一例を示す図である。 図8は、本実施例に係るクライアント端末の処理手順の一例を示す図である。 図9は、本実施例に係る管理サーバの処理手順の一例を示す図である。
以下に、本願の開示する情報処理装置および特定方法の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
本実施例に係るシステムの構成の一例について説明する。図1は、本実施例にかかるシステムの構成を示す図である。図1に示すように、このシステムは、クライアント端末10a,10bと、管理者端末60と、管理サーバ100とを有する。クライアント端末10a,10b、管理者端末60、管理サーバ100は、ネットワーク50を介して相互に接続される。ここでは一例として、クライアント端末10a,10bを示すが、図1に示すシステムには、その他のクライアント端末が含まれてもよい。以下の説明では適宜、クライアント端末10a,10b、他のクライアント端末をまとめて、クライアント端末10と表記する。
クライアント端末10は、表示画面に表示された画面からユーザに指定された領域の画像を切り出してハードコピーを生成する装置である。クライアント端末10は、ハードコピーを生成する場合に、ハードコピーのヘッダ部に、キー値を格納すると共に、ログ情報を、管理サーバ100に通知する。例えば、ログ情報には、クライアント端末10およびユーザの操作の履歴と、ハードコピーの情報が含まれる。
なお、クライアント端末10は、不正なハードコピーの取得操作を受け付けた場合には、警告メールを、管理者端末60に送信する。
管理者端末60は、システムを管理する管理者が利用する端末装置である。例えば、管理者端末60は、クライアント端末10から警告メールを受信した場合には、係る警告メールを表示し、不正なハードコピーの取得操作が行われた旨を管理者に通知する。
管理サーバ100は、クライアント端末10から送信されるログ情報を保存する装置である。管理サーバ100は、漏洩した可能性のあるハードコピーを受け付けた場合に、ログ情報と、漏洩した可能性のあるハードコピーのヘッダ部に格納されたキー値とを比較することで、漏洩した可能性のあるハードコピーの漏洩元を特定する。管理サーバ100は、情報処理装置の一例である。
次に、図1に示したクライアント端末10aの構成について説明する。ここでは一例として、クライアント端末10aの構成について説明するが、クライアント端末10b、その他のクライアント端末の構成も、クライアント端末10aと同様である。
図2は、クライアント端末の構成を示す機能ブロック図である。図2に示すように、このクライアント端末10aは、通信部11と、入力部12と、表示部13と、印刷装置14と、記憶部15と、制御部16とを有する。
通信部11は、ネットワーク50を介して管理者端末60、管理サーバ100等とデータ通信を実行する処理部である。例えば、通信部11は、通信装置に対応する。後述する制御部16は、通信部11を介して、管理者端末60、管理サーバ100とデータをやり取りする。
入力部12は、各種の情報を、クライアント端末10aに入力する入力装置である。入力部12は、キーボードやマウス、タッチパネル等に対応する。例えば、ユーザは、入力部12を操作して、ハードコピーを生成する表示画面の領域を指定する。
表示部13は、制御部16から出力される各種データを表示する表示装置である。例えば、表示部13は、液晶ディスプレイやタッチパネル等に対応する。
印刷装置14は、制御部16から取得するハードコピーを紙媒体に印刷する装置である。印刷装置14は、プリンター等に対応する。
記憶部15は、権限情報テーブル15a、ハードコピー15b、ログ情報15cを有する。記憶部15は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子などの記憶装置に対応する。
権限情報テーブル15aは、各ユーザの権限と、各権限に応じて許容されるハードコピーの取得操作を定義した情報である。図3は、権限情報テーブルのデータ構造の一例を示す図である。図3に示すように、この権限情報テーブルは、利用者識別情報と、権限と、NGワードとを対応付ける。利用者識別情報は、ユーザを一意に識別する情報である。権限は、ユーザに与えられる権限を示す情報である。NGワードは、ハードコピーに含まれることを許容しない言葉を定義する情報である。例えば、ハードコピーを生成する場合に、ハードコピーにNGワードが含まれる場合には、ハードコピーの取得操作が抑止される。
例えば、図3に示す例では、権限が「幹部社員権限」である場合には、NGワードが存在しない。このため、幹部社員権限のユーザは、基本的に、ハードコピーの取得操作が抑止されることはない。これに対して、例えば、権限が「一般社員権限」である場合には、NGワードが「顧客情報」となる。このため、一般社員権限のユーザは、ハードコピーに「顧客情報」なる言葉が含まれる場合には、ハードコピーの取得操作が抑止される。
ハードコピー15bは、後述するハードコピー生成部16bにより生成される画像のイメージファイルである。例えば、ハードコピー15bは、JPEG(Joint Photographic Experts Group)のデータ圧縮方式に従い生成される。図4は、ハードコピーのデータ構造の一例を示す図である。図4に示すように、このハードコピー15bは、スタートマーカ、アプリケーション・マーカセグメント1、アプリケーション・マーカセグメント2、量子化テーブル、ハフマンテーブル、リスタートインターバルを有する。また、ハードコピー15bは、フレームヘッダ、スキャンヘッダ、圧縮データ、エンドマーカを有する。
また、アプリケーション・マーカセグメント1には、APP1 Marker、APP1 Length、Exif識別コード、TIFF Header、IFDが含まれる。IFDのTagには、Exif IFDが含まれる。Exif IFDのTagには、「MakerNote」が含まれる。この「MakerNote」は、ハードコピー15bが更新された場合でも、情報の書き換えが発生しないヘッダ部である。本実施例に係るクライアント端末10は、後述するキー値を、かかる「MakerNote」に格納する。
ログ情報15cは、ハードコピー15bの取得操作の履歴と、ハードコピーの情報が含まれる。図5は、ログ情報のデータ構造の一例を示す図である。図5に示すように、ログ情報15cは、利用者識別情報と、端末識別情報と、日時情報と、ハードコピーとを対応付ける。
ここで、利用者識別情報は、利用者を一意に識別する情報である。利用者識別情報は、利用者を識別できれば、どのような情報でもよく、例えば、ユーザ名でもよい。端末識別情報は、ハードコピーを作成したクライアント端末を一意に識別する情報である。端末識別情報は、ハードコピーを作成したクライアント端末を識別できれば、どのような情報でもよく、例えば、端末名であってもよい。日時情報は、ハードコピーを生成した日時を示す情報である。ハードコピーは、生成したハードコピーの情報である。図5に示す例では、一例として、利用者識別情報と、端末識別情報と、日時情報とを示すが、ログ情報15cは、その他の情報を有していてもよい。
制御部16は、権限判定部16aと、ハードコピー生成部16bと、通知部16cとを有する。制御部16は、例えば、ASIC(Application Specific Integrated Circuit)や、FPGA(Field Programmable Gate Array)などの集積装置に対応する。また、制御部16は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。
権限判定部16aは、ユーザの権限を判定する処理部である。例えば、権限判定部16aは、入力部12から入力される利用者識別情報およびパスワード等により、ユーザを認証する。権限判定部16aは、ユーザを認証した後に、利用者識別情報と、権限情報テーブル15aとを比較して、ユーザの権限およびNGワードを判定する。権限判定部16aは、利用者識別情報と、判定した権限と、この権限に対応するNGワードの情報をハードコピー生成部16bに出力する。
例えば、権限判定部16aは、利用者識別情報が「U102」の場合には、図3に示すように、権限は「一般社員権限」、NGワードは「顧客情報」となる。
ハードコピー生成部16bは、入力部12を介してユーザからハードコピーの取得操作を受け付け、ユーザに指定された表示部13の表示画面の領域の画像から、ハードコピーを生成し、記憶部15に格納する。例えば、ハードコピー生成部16bは、指定された領域の画像を、JPEGのデータ圧縮方式に従い圧縮することで、ハードコピー15bを生成する。
ハードコピー生成部16bは、ハードコピー15bを生成した後に、ユーザの「権限」に応じたNGワードがハードコピーの画像内に含まれるか否かを判定する。例えば、ハードコピー生成部16bは、ハードコピーをスキャンして、文字列を抽出し、抽出した文字列と、NGワードとを比較して、一致するか否かを判定する。ハードコピー生成部16bは、抽出した文字列とNGワードとが一致する場合には、ハードコピーにNGワードが含まれると判定する。
ハードコピーにNGワードが含まれる場合の、ハードコピー生成部16bの処理の一例について説明する。ハードコピー生成部16bは、ハードコピーにNGワードが含まれる場合には、生成したハードコピーの取得操作を抑止する。例えば、ハードコピー生成部16bは、生成したハードコピー15bを記憶部15から削除し、指定された領域のハードコピーを取得することができない旨の情報を表示部13に出力する。また、ハードコピー生成部16bは、ハードコピーにNGワードが含まれる場合には、警告メールの通知要求および利用者識別情報を、通知部16cに出力する。
ハードコピーにNGワードが含まれない場合の、ハードコピー生成部16bの処理の一例について説明する。ハードコピー生成部16bは、ハードコピーにNGワードが含まれない場合には、利用者識別情報と、端末識別情報と、現在日時とを所定の暗号化ロジックで暗号化することで、キー値を生成する。利用者識別情報は、認証済みの利用者を識別する情報であり、ハードコピー生成部16bは、権限判定部16a等から取得する。端末識別情報は、クライアント端末10aを識別する情報であり、ハードコピー生成部16bは、記憶部15から取得する。端末識別情報の図示を省略する。現在日時は、ハードコピーの取得操作を受け付けた日時であり、ハードコピー生成部16bは、図示しないタイマから取得する。
ハードコピー生成部16bは、ハードコピー15bのヘッダ部に、キー値を格納する。キー値が格納されるヘッダ部は、ハードコピー15bの更新処理により情報の書き換えが保護される領域である。ハードコピー15bが、JPEGの圧縮方式に従い生成された場合には、キー値が格納されるヘッダ部は、図4に示した「MakerNote」に対応する。
ハードコピー生成部16bは、ハードコピー15bのヘッダ部にキー値を格納した後に、ハードコピー15bを、ユーザに指定されたフォルダに移動させる。
ハードコピー生成部16bは、ハードコピーにNGワードが含まれない場合について上記処理を行った後に、ログ情報15cを生成する。例えば、ハードコピー生成部16bは、利用者識別情報と、端末識別情報と、日時情報と、ハードコピー15bとを対応付けて、ログ情報を生成する。ハードコピー生成部16bは、その他の情報を、ログ情報15cに含めてもよい。
ところで、ハードコピー生成部16bは、入力部12を介してユーザからハードコピーの印刷要求を受け付けた場合には、ハードコピー15を、印刷装置14に出力してハードコピーを印刷する。ハードコピー生成部16bは、ハードコピーにNGワードが含まれるか否かに応じて、印刷を抑止してもよいし、ハードコピーにNGワードが含まれるか否かにかかわらず、印刷を許容してもよい。
通知部16cは、他の装置にネットワークを介して各種の情報を通知する処理部である。例えば、通知部16cは、ハードコピー生成部16bから利用者識別情報と、警告メールの通知要求を受け付けた場合には、警告メールを、管理者端末60に送信する。警告メールには、例えば、利用者識別情報が含まれる。また、通知部16cは、ハードコピー生成部16bにより、ログ情報15cが生成された場合には、ログ情報15cを、管理サーバ100に送信する。
次に、図1に示した管理サーバ100の構成について説明する。図6は、管理サーバの構成を示す機能ブロック図である。図6に示すように、この管理サーバは、通信部110と、入力部120と、表示部130と、記憶部140と、制御部150とを有する。
通信部110は、ネットワーク50を介してクライアント端末10と、管理者端末60等とデータ通信を実行する処理部である。例えば、通信部110は、通信装置に対応する。後述する制御部150は、通信部110を介して、クライアント端末10および管理者端末60とデータをやり取りする。
入力部120は、各種の情報を管理サーバ100に入力する入力装置である。入力部120は、キーボードやマウス、タッチパネル等に対応する。
表示部130は、制御部150から出力される各種データを表示する表示装置である。例えば、表示部130は、液晶ディスプレイやタッチパネル等に対応する。
記憶部140は、漏洩ハードコピー情報141およびログ管理テーブル142を有する。記憶部140は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子などの記憶装置に対応する。
漏洩ハードコピー情報141は、漏洩した可能性のあるハードコピーの情報である。
ログ管理テーブル142は、各クライアント端末10から取得するログ情報をそれぞれ格納するテーブルである。図7は、ログ管理テーブルのデータ構造の一例を示す図である。図7に示すように、このログ管理テーブル142は、利用者識別情報と、端末識別情報と、日時情報と、ハードコピーとを対応付ける。利用者識別情報、端末識別情報、日時情報、ハードコピーに関する説明は、図5で説明した利用者識別情報、端末識別情報、日時情報、ハードコピーに関する説明と同様である。
制御部150は、取得部151と、判定部152と、特定部153とを有する。制御部150は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部150は、例えば、CPUやMPU等の電子回路に対応する。
取得部151は、通信部110等を介して、漏洩した可能性のあるハードコピーの情報を取得した場合に、取得したハードコピーの情報を、漏洩ハードコピー情報141として、記憶部140に格納する。また、取得部151は、クライアント端末10から、ログ情報を取得した場合に、取得したログ情報を、ログ管理テーブル142に格納する。
判定部152は、漏洩ハードコピー情報141のヘッダ部を参照し、キー値が登録されているか否かを判定する処理部である。例えば、判定部152は、漏洩ハードコピー情報141の「MakerNote」の領域をヘッダ部として参照する。「MakerNote」は、図4に示したものに対応する。判定部152は、ヘッダ部に情報が格納されている場合には、キー値が登録されていると判定し、係る情報をキー値として取得する。一方、判定部152は、ヘッダ部に情報が格納されていない場合には、キー値が登録されていないと判定する。
判定部152は、漏洩ハードコピー情報141のヘッダ部に、キー値が登録されていない場合には、漏洩ハードコピー情報141が、漏洩したハードコピーの情報である可能性が低い旨の情報を、表示部130に出力し、表示させる。
判定部152は、漏洩ハードコピー情報141のヘッダ部にキー値が登録されている場合には、キー値を特定部153に出力する。
特定部153は、漏洩ハードコピー情報141のヘッダ部に登録されたキー値と、ログ管理テーブルとを比較して、漏洩ハードコピー情報141の漏洩元に関連するクライアント端末およびユーザを特定する処理部である。
例えば、特定部153は、漏洩ハードコピー情報141のヘッダ部に登録されたキー値を復号することで、利用者識別情報と、端末識別情報と、日時情報との組を抽出する。特定部153は、抽出した利用者識別情報と、端末識別情報と、日時情報との組に対応するレコードを、ログ管理テーブル142から特定する。
例えば、特定部153は、特定したレコードに含まれるハードコピーと、漏洩ハードコピー情報141とが一致する場合には、漏洩ハードコピー情報141のヘッダ部に登録されたキー値を復号した際に得られた、利用者識別情報と、端末識別情報を漏洩元として特定する。特定部153は、漏洩元として特定した利用者識別情報および端末識別情報を、表示部130に表示させる。特定部153は、漏洩元となる利用者識別情報および端末識別情報を、管理者端末60に通知してもよい。
次に、本実施例1に係るクライアント端末10および管理サーバ100の処理手順の一例について説明する。図8は、本実施例に係るクライアント端末の処理手順の一例を示す図である。図8に示すように、クライアント端末10は、利用者からのログインを受け付ける(ステップS101)。クライアント端末10のハードコピー生成部16bは、ハードコピーの取得操作を受け付ける(ステップS102)。クライアント端末10の権限判定部16aは、利用者識別情報と、権限情報テーブル15aとを基にして、ユーザに対応する権限を判定する(ステップS103)。
ハードコピー生成部16bは、ハードコピーの取得操作が権限の許容範囲内であるか否かを判定する(ステップS104)。ステップS104において、例えば、ハードコピー生成部16bは、ユーザに指定された領域のハードコピーに、権限に対応するNGワードが含まれる場合に、ハードコピーの取得操作が権限の許容範囲内でないと判定する。また、ハードコピー生成部16bは、ユーザに指定された領域のハードコピーに、権限に対応するNGワードが含まれない場合に、ハードコピーの取得操作が権限の許容範囲内であると判定する。
ハードコピー生成部16bは、ハードコピーの取得操作が権限の許容範囲内でない場合には(ステップS104,No)、ハードコピーの取得操作を抑止し、管理者端末60に警告メールを送信する(ステップS105)。
一方、ハードコピー生成部16bは、ハードコピーの取得操作が権限の許容範囲内の場合には(ステップS104,Yes)、ハードコピーをイメージファイル出力するか否かを判定する(ステップS106)。ハードコピー生成部16bは、ハードコピーのイメージファイル出力しない場合には(ステップS106,No)、ハードコピーを印刷装置14で印刷する(ステップS107)。
一方、ハードコピー生成部16bは、ハードコピーをイメージファイル出力する場合には(ステップS106,Yes)、利用者識別情報、端末識別情報、日時情報を取得する(ステップS108)。
ハードコピー生成部16bは、利用者識別情報と、端末識別情報と、日時情報とを所定の暗号化ロジックで暗号化することで、キー値を生成する(ステップS109)。ハードコピー生成部16bは、キー値をハードコピーのヘッダ部に格納する(ステップS110)。ハードコピー生成部16bは、ハードコピーを、ユーザに指定されたフォルダに保存する(ステップS111)。ハードコピー生成部16bは、管理サーバ100に、ログ情報を送信する(ステップS112)。
図9は、本実施例に係る管理サーバの処理手順の一例を示す図である。図9の処理を行う管理サーバ100は、前提として、漏洩ハードコピー情報141を受け付けているものとする。また、管理サーバ100は、各クライアント端末10からログ情報を取得し、ログ管理テーブル142に登録しているものとする。図9に示すように、管理サーバ100の判定部152は、漏洩ハードコピー情報141を読み込む(ステップS201)。
判定部152は、漏洩ハードコピー情報141のヘッダ部にキー値が存在するか否かを判定する(ステップS202)。判定部152は、漏洩ハードコピー情報141のヘッダ部にキー値が存在しない場合には(ステップS203,No)、処理を終了する。
判定部152は、ヘッダ部にキー値が存在する場合には(ステップS203,Yes)、キー値を復号する(ステップS204)。例えば、復号したキー値には、利用者識別情報と、端末識別情報と、日時情報とが含まれる。
管理サーバ100の特定部153は、復号したキー値を基にして、ログ管理テーブル142を検索することで、復号したキー値に対応するレコードを特定する(ステップS205)。特定部153は、漏洩ハードコピー情報と、特定したレコードのハードコピーとをマッチングする(ステップS206)。管理サーバ100は、マッチング結果を表示する(ステップS207)。
次に、本実施例に係る管理サーバ100の効果について説明する。管理サーバ100は、ハードコピーを生成したクライアント端末10からログ情報を取得して、ログ管理テーブル142に登録しておく。そして、管理サーバ100は、漏洩ハードコピー情報141を受け付けた場合に、漏洩ハードコピー情報141のヘッダ部に登録されているキー値と、ログ管理テーブル142とを比較して、漏洩ハードコピー情報141に関連するクライアント端末10およびユーザを特定する。このため、管理サーバ100によれば、ハードコピーが漏洩した場合に、ハードコピーの漏洩元を特定することができる。
また、クライアント端末10がハードコピーを生成する場合に、更新処理により情報の書き換えが保護されるヘッダ部に、キー値を登録しておき、管理サーバ100は、係るヘッダ部に格納されたキー値を用いる。このため、ハードコピーが生成された後、かかるハードコピーが更新された場合でも、ハードコピーの漏洩元を特定することができる。例えば、書き換えが保護されるヘッダ部は、図4に示した「MakerNote」に対応する。なお、本実施例では、クライアント端末10が、JPEGの圧縮方式に従いハードコピーを生成する場合について説明したが、その他の圧縮形式によって、ハードコピーを生成してもよい。その他の圧縮形式で、ハードコピーを生成する場合も、クライアント端末10は、更新処理により情報の書き換えが保護されるヘッダ部に、キー値を登録する。
管理サーバ100は、漏洩ハードコピー情報141のヘッダ部に登録されたキー値を復号した値と、ログ管理テーブル142のログ情報の一部(例えば、利用者識別情報、端末識別情報、日時情報)とが一致した場合に、一致したログ情報に対応するクライアント端末10およびユーザを、漏洩したハードコピーに関連するクライアント端末およびユーザとして特定する。このため、キー値の情報量を少なくしつつ、正確に、ハードコピーの漏洩元を特定することができる。
なお、本実施例に係るクライアント端末10は、一例として、利用者識別情報、端末識別情報、日時情報を暗号化することで、キー値を作成していたが、これに限定されるものではない。例えば、クライアント端末10のハードコピー生成部16bは、クライアント端末10のMAC(Media Access Control)アドレスと、日時情報とを暗号化することで、キー値を生成することで、キー値の情報量を更に削減することができる。
例えば、ハードコピー生成部16bが、利用者識別情報、端末識別情報、日時情報を暗号化してキー値を作成すると、キー値の情報量は、最大で97バイトとなる。これに対して、ハードコピー生成部16bが、MACアドレスと、日時情報とを暗号化して、キー値を生成すると、情報量をより小さくすることができる。
また、管理サーバ100は、ヘッダ部に登録されたキー値を復号した値と、ログ管理テーブルの一部の値とが一致した場合に、入力された漏洩ハードコピー情報の画像と、ログ管理テーブル142に対応付けられたハードコピーの画像とを比較し、比較結果を出力する。これにより、偶発的にヘッダ部に格納されたキー値と、あるログ情報の一部とが一致した場合でも、誤った漏洩元を通知することを防止することができる。
ところで、本実施例に示したクライアント端末10は、ハードコピーのヘッダ部にキー値を格納していたが、これに限定されるものではない。例えば、クライアント端末10は、ハードコピーを印刷した印刷物に、キー値を埋め込み、管理サーバ100は、印刷物に埋め込まれたキー値を読み出して、印刷物の漏洩元を特定してもよい。例えば、クライアント端末10は、キー値に対応するバーコードを生成し、印刷物に係るバーコードを印刷することで、キー値を印刷物に埋め込んでもよい。また、クライアント端末10は、ステガノグラフィ等の電子透かし技術を用いて、キー値をハードコピーに埋め込み、係るハードコピーを印刷することで、印刷物にキー値を埋め込んでもよい。
ところで、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部あるいは一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
さらに、各装置にて行われる各処理機能は、その全部または任意の一部がCPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
10a,10b クライアント端末
60 管理者端末
100 管理サーバ

Claims (5)

  1. 表示画面に表示された画像からユーザに指定された領域の画像を切り出して画像ファイルを生成すると共に前記画像ファイルを生成する場合にヘッダ部にキー値を登録する端末装置から、前記端末装置およびユーザに関する操作の履歴と前記キー値とを含む履歴情報および前記画像ファイルを取得して、記憶部に格納する取得部と、
    画像ファイルが入力された場合に、入力された画像ファイルのヘッダ部にキー値が登録されているか否かを判定する判定部と、
    前記判定部によって、前記ヘッダ部にキー値が登録されていると判定された場合に、前記ヘッダ部に登録されたキー値と、前記記憶部に格納された前記履歴情報とを比較して、入力された画像ファイルに関連する端末装置およびユーザを特定する特定部と
    を有することを特徴とする情報処理装置。
  2. 前記画像ファイルのヘッダ部は、前記画像ファイルの更新処理により情報の書き換えが保護される領域に存在することを特徴とする請求項1に記載の情報処理装置。
  3. 前記特定部は、前記ヘッダ部に登録されたキー値を復号した値と、前記履歴情報の一部の値とが一致した場合に、一致した履歴情報に対応する端末装置およびユーザを、入力された画像ファイルに関連する端末装置およびユーザとして特定することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記履歴情報は画像ファイルと対応付けられ、前記特定部は、前記ヘッダ部に登録されたキー値を復号した値と、前記履歴情報の一部とが一致した場合に、入力された画像ファイルと、前記履歴情報に対応付けられ前記記憶部に格納された画像ファイルとを比較し、比較結果を出力することを特徴とする請求項1、2または3に記載の情報処理装置。
  5. コンピュータが実行する特定方法であって、
    表示画面に表示された画像からユーザに指定された領域の画像を切り出して画像ファイルを生成すると共に前記画像ファイルを生成する場合にヘッダ部にキー値を登録する端末装置から、前記端末装置およびユーザに関する操作の履歴と前記キー値とを含む履歴情報および前記画像ファイルを取得して、記憶装置に格納し、
    画像ファイルが入力された場合に、入力された画像ファイルのヘッダ部にキー値が登録されているか否かを判定し、
    前記ヘッダ部にキー値が登録されていると判定した場合に、前記ヘッダ部に登録されたキー値と、前記記憶装置に格納された前記履歴情報とを比較して、入力された画像ファイルに関連する端末装置およびユーザを特定する
    処理を実行することを特徴とする特定方法。
JP2014196922A 2014-09-26 2014-09-26 情報処理装置および特定方法 Active JP6359930B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014196922A JP6359930B2 (ja) 2014-09-26 2014-09-26 情報処理装置および特定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014196922A JP6359930B2 (ja) 2014-09-26 2014-09-26 情報処理装置および特定方法

Publications (2)

Publication Number Publication Date
JP2016071424A JP2016071424A (ja) 2016-05-09
JP6359930B2 true JP6359930B2 (ja) 2018-07-18

Family

ID=55866879

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014196922A Active JP6359930B2 (ja) 2014-09-26 2014-09-26 情報処理装置および特定方法

Country Status (1)

Country Link
JP (1) JP6359930B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2383050A1 (en) * 1999-08-27 2001-03-08 Celartem Technology Inc. Image distributing method and system, image data, and recorded medium
JP4343621B2 (ja) * 2003-08-22 2009-10-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 ファイル管理システム、ファイル生成装置、ファイル取得装置、認証装置およびプログラム
JP2014032569A (ja) * 2012-08-03 2014-02-20 Canon Marketing Japan Inc 機密情報管理システム、機密情報管理装置、制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2016071424A (ja) 2016-05-09

Similar Documents

Publication Publication Date Title
CN107391298B (zh) 数据存储状态检测方法、装置及计算机可读存储介质
US8223968B2 (en) Image data verification program recorded on a recording medium, image data verification method, and image data verification system
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
JP4722599B2 (ja) 電子画像データ検証プログラム、電子画像データ検証システム及び電子画像データ検証方法
US8621237B1 (en) Protecting against cryptographic key exposure in source code
WO2016115912A1 (zh) 一种加密图片的方法、查看图片的方法、系统和终端
WO2009110055A1 (ja) 画像処理システム、方法およびプログラム
JP4991592B2 (ja) ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
CN104036163B (zh) 分布式扫描系统中的权限管理
JP2006115501A (ja) 離散レベル改ざん位置同定による安全画像認証
US11449285B2 (en) Document security and integrity verification based on blockchain in image forming device
US20070118760A1 (en) Image processor, job log creating method, and storage medium
US20210073369A1 (en) Tampering detection method and apparatus and non-transitory computer-readable storage medium
JP5389401B2 (ja) 暗号化装置、復号装置及び暗号システム
US20090059288A1 (en) Image communication system and image communication apparatus
CN112258376A (zh) 一种加密文档的处理方法及系统
US20150286843A1 (en) Method and system for modular digital watermarking of electronic files
CN107533613A (zh) 可移植文档格式文件自定义字段
US20120284535A1 (en) Information processing apparatus capable of reducing labor for data management operation, and data management method and storage medium therefor
KR100918301B1 (ko) 전자문서의 이력 관리와 저장 유도가 가능한 전자문서관리시스템
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP6359930B2 (ja) 情報処理装置および特定方法
JP2008009483A (ja) 情報処理システム、情報処理方法、およびプログラム
CN107330340B (zh) 文件加密方法、设备、文件解密方法、设备及存储介质
CN107862210A (zh) 加密处理方法、系统和计算机设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180621

R150 Certificate of patent or registration of utility model

Ref document number: 6359930

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350