JP6717131B2 - 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置 - Google Patents

制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置 Download PDF

Info

Publication number
JP6717131B2
JP6717131B2 JP2016174078A JP2016174078A JP6717131B2 JP 6717131 B2 JP6717131 B2 JP 6717131B2 JP 2016174078 A JP2016174078 A JP 2016174078A JP 2016174078 A JP2016174078 A JP 2016174078A JP 6717131 B2 JP6717131 B2 JP 6717131B2
Authority
JP
Japan
Prior art keywords
information
file
decryption
terminal device
take
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016174078A
Other languages
English (en)
Other versions
JP2018041223A (ja
Inventor
卓則 浜野
卓則 浜野
征治 栗本
征治 栗本
裕美子 山縣
裕美子 山縣
洋子 三浦
洋子 三浦
淑美 油布
淑美 油布
聡史 若林
聡史 若林
世利子 山田
世利子 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016174078A priority Critical patent/JP6717131B2/ja
Publication of JP2018041223A publication Critical patent/JP2018041223A/ja
Application granted granted Critical
Publication of JP6717131B2 publication Critical patent/JP6717131B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Description

本件は、制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置に関する。
Personal Computer(PC)などのクライアント装置(以下、端末装置という)内に格納される情報の漏洩を防止する技術が知られている。例えば、暗号化されたファイルを復号する際に、そのファイルを他のファイルから識別するファイル名と端末装置のMedia Access Control(MAC)アドレスを利用することで、情報の漏洩に対するセキュリティの向上を図った技術が知られている(例えば特許文献1参照)。
一方、会社の端末装置に保存されている情報を外出先で利用するために、外出前に携帯型Universal Serial Bus(USB)メモリに必要とする情報を格納して、外出時に持ち出すことも知られている(例えば特許文献2参照)。
特開2009−146067号公報 特開2015−046781号公報
ところで、互いに異なるファイルが暗号化され、暗号化されたファイルに同じファイル名が付与されて持ち出された場合、上述した技術では暗号化されたファイルが復号される可能性がある。例えば、暗号化されたファイルに特定のファイル名が付与されて持ち出し先の端末装置で復号されると、暗号化前のファイルに付与されていたファイル名が出現する。
その後、暗号化された別のファイルに特定のファイル名と同じファイル名が付与されて同じ端末装置で復号されると、別のファイルであるにも関わらず、特定のファイル名と同じファイル名が付与されていることによりその別のファイルは復号される。このように、互いに異なるファイルが暗号化され、暗号化されたファイルに同じファイル名が付与されて持ち出されると、持ち出されたファイルから情報が漏洩するおそれがある。
そこで、1つの側面では、持ち出されたファイルから情報が漏洩することを抑制できる制御プログラム及び復号プログラムを提供することを目的とする。
本明細書に開示の制御プログラムは、暗号化されたファイルを復号する端末装置から、ファイルの持ち出し操作の受け付けに応じて生成された情報と前記端末装置を識別する情報とを受け付け、持ち出しが許可されたファイルごとに、該ファイルの持ち出し操作の受け付けに応じて生成された情報と、該持ち出し操作が行われた端末装置を識別する情報とを対応付けて記憶する記憶部を参照して、受け付けた前記持ち出し操作の受け付けに応じて生成された情報が、受け付けた前記端末装置を識別する情報に対応付けて記憶されているか否かの判定を行い、前記判定の結果が肯定的である場合、前記暗号化されたファイルの復号を許可する旨の情報を前記端末装置に送信する、処理をコンピュータに実行させる制御プログラムである。
本明細書に開示の復号プログラムは、暗号化されたファイルを復号する操作を受け付けると、該ファイルの持ち出し操作に応じて生成された情報と自装置を識別する情報とをサーバ装置に送信し、前記サーバ装置から送信された前記ファイルの復号を許可する旨の情報を受け付けると、前記ファイルを復号する、処理をコンピュータに実行させる復号プログラムである。
持ち出されたファイルから情報が漏洩することを抑制することができる。
図1は情報処理システムの一例を示す図である。 図2は管理サーバのハードウェア構成の一例である。 図3は復号端末のハードウェア構成の一例である。 図4は暗号化端末の機能ブロック図の一例である。 図5は復号端末の機能ブロック図の一例である。 図6は管理サーバの機能ブロック図の一例である。 図7は暗号化端末が実行する事前申請処理の一例を示すフローチャートである。 図8は管理サーバが実行する事前申請処理の一例を示すフローチャートである。 図9は持ち出し事前申請画面の一例である。 図10は暗号化端末が実行する持ち出し実行処理の一例を示すフローチャートである。 図11は持ち出し実行画面の一例である。 図12は管理サーバが実行する持ち出し実行処理の一例を示すフローチャートである。 図13は復号端末が実行する復号処理の一例を示すフローチャートである。 図14は管理サーバが実行する復号処理の一例を示すフローチャートである。 図15は持ち出し実行処理及び復号処理の一例を説明するための図である。 図16はファイル特定情報による対象ファイルの特定例を説明するための図である。
以下、本件を実施するための形態について図面を参照して説明する。
図1は情報処理システムSの一例を示す図である。情報処理システムSは、暗号化端末100、情報処理装置としての管理サーバ200、ログDB300、及び復号端末400を含んでいる。管理端末500及びゲートウェイサーバ600は情報処理システムSの構成要素に含めてもよいし、含めなくてもよい。図1において、ログDB300は管理サーバ200の別体として示されているが、ログDB300は管理サーバ200の内部に含まれていてもよい。
暗号化端末100及び管理端末500としては、例えば据置型(デスクトップタイプ)のPCがある。管理サーバ200、ログDB300及びゲートウェイサーバ600としては、例えばサーバ装置がある。復号端末400としては、例えば携帯型(モバイルタイプ)のPCやスマートデバイスがある。尚、スマートデバイスとしては、例えばスマートフォンやタブレット端末がある。
ここで、暗号化端末100、管理サーバ200、ログDB300、管理端末500、及びゲートウェイサーバ600は拠点Xに配置される。拠点Xとしては例えば会社や学校がある。暗号化端末100、管理サーバ200、及び管理端末500は通信ネットワークNW1を介して互いに接続されている。通信ネットワークNW1としては例えばLocal Area Network(LAN)がある。また、管理サーバ200はログDB300及びゲートウェイサーバ600とも接続されている。ゲートウェイサーバ600は通信ネットワークNW2と接続されている。通信ネットワークNW2としては例えばインターネットがある。
一方、復号端末400は拠点Xと物理的に離れた拠点Yに配置されたり、拠点X及び拠点Yと物理的に離れた場所に位置したりする。拠点Yとしては例えば自宅や会社の取引先がある。一方、拠点X及び拠点Y以外の場所としては、例えば駅や空港、公園などの公共施設がある。拠点Yに配置された復号端末400はアクセスポイントAPと第1の無線通信方式を利用して接続する。第1の無線通信方式としては例えばWi-Fi(登録商標)がある。拠点X及び拠点Y以外の場所に位置する復号端末400は携帯基地局BSと第2の無線通信方式を利用して接続する。第2の無線通信方式としては例えばLong Term Evolution(LTE)がある。アクセスポイントAP及び携帯基地局BSはそれぞれ上述した通信ネットワークNW2と接続されている。
暗号化端末100はユーザの操作に応じて暗号化する対象のファイル(以下、対象ファイルという)を生成したり、不図示の共有サーバから対象ファイルを取得したりする。対象ファイルとしては、例えば文書ファイル、音声ファイル、画像ファイルといった種々の電子ファイルがある。そして、暗号化端末100は対象ファイルを持ち出す操作を検出する度に、対象ファイルを暗号化し、暗号化ファイルを生成する。一方、復号端末400はユーザの操作に応じて暗号化ファイルを復号する。例えば、復号端末400は拠点Xから拠点Y又は拠点Y以外の場所に持ち出された暗号化ファイルを復号する。
管理サーバ200は暗号化端末100及び復号端末400を管理する。より詳しくは、管理サーバ200は暗号化端末100及び復号端末400を監視し、暗号化端末100及び復号端末400で行われた操作のログ(例えばファイル操作に対するログ)をログDB300に時系列に記録する。例えば、管理端末500は通信ネットワークNW1を介して暗号化端末100で行われた操作内容を取得し、操作内容をログとしてログDB300に記録する。例えば、管理端末500は通信ネットワークNW2を介して復号端末400で行われた操作内容を取得し、操作内容をログとしてログDB300に記録する。この際、ゲートウェイサーバ600は復号端末400で行われた操作内容を取得し、管理端末500に中継する。管理端末500は管理サーバ200にアクセスして、ログDB300に格納されたログを取得することができる。したがって、管理端末500を操作するシステム管理者は取得したログを確認することにより、ファイルに対して行われた各種の操作を遡って追跡することができる。
次に、図2を参照して、管理サーバ200のハードウェア構成について説明する。尚、上述した暗号化端末100、ログDB300、管理端末500、及びゲートウェイサーバ600も基本的に管理サーバ200と同様のハードウェア構成であるため説明を省略する。
図2は管理サーバ200のハードウェア構成の一例である。図2に示すように、管理サーバ200は、少なくともCentral Processing Unit(CPU)200A、Random Access Memory(RAM)200B、Read Only Memory(ROM)200C及びネットワークI/F(インタフェース)200Dを含んでいる。管理サーバ200は、必要に応じて、Hard Disk Drive(HDD)200E、入力I/F200F、出力I/F200G、入出力I/F200H、ドライブ装置200Iの少なくとも1つを含んでいてもよい。CPU200Aからドライブ装置200Iまでは、内部バス200Jによって互いに接続されている。少なくともCPU200AとRAM200Bとが協働することによってコンピュータが実現される。
入力I/F200Fには、入力装置710が接続される。入力装置710としては、例えばキーボードやマウスなどがある。
出力I/F200Gには、表示装置720が接続される。表示装置720としては、例えば液晶ディスプレイがある。
入出力I/F200Hには、半導体メモリ730が接続される。半導体メモリ730としては、例えばUSBメモリやフラッシュメモリなどがある。入出力I/F200Hは、半導体メモリ730に記憶されたプログラムやデータを読み取る。
入力I/F200F及び入出力I/F200Hは、例えばUSBポートを備えている。出力I/F200Gは、例えばディスプレイポートを備えている。
ドライブ装置200Iには、可搬型記録媒体740が挿入される。可搬型記録媒体740としては、例えばCompact Disc(CD)−ROM、Digital Versatile Disc(DVD)といったリムーバブルディスクがある。ドライブ装置200Iは、可搬型記録媒体740に記録されたプログラムやデータを読み込む。
ネットワークI/F200Dは、例えばLANポートを備えている。ネットワークI/F200Dは通信ネットワークNW1のほか、ログDB300及びゲートウェイサーバ600とも接続される。
上述したRAM200Bには、ROM200CやHDD200Eに記憶されたプログラムがCPU200Aによって格納される。RAM200Bには、可搬型記録媒体740に記録されたプログラムがCPU200Aによって格納される。格納されたプログラムをCPU200Aが実行することにより、後述する各種の機能が実現され、また、後述する各種の処理が実行される。尚、プログラムは後述するフローチャートに応じたものとすればよい。
次に、図3を参照して、復号端末400のハードウェア構成について説明する。
図3は復号端末400のハードウェア構成の一例である。図3に示すように、復号端末400は、少なくともCPU400A、RAM400B、ROM400C、及びネットワークI/F400Dを含んでいる。また、復号端末400は入力部400F及び表示部400Gも含んでいる。入力部400Fとしては、例えばキーボード、ポインティングデバイス、タッチパネルがある。表示部400Gとしては、例えば液晶ディスプレイがある。
さらに、復号端末400は、必要に応じて、HDD400E、入出力I/F400H、ドライブ装置400I、及び通信回路400Jの少なくとも1つを含んでいてもよい。CPU400Aから通信回路400Jまでは、内部バス400Kによって互いに接続されている。少なくともCPU400AとRAM400Bとが協働することによってコンピュータが実現される。
入出力I/F400Hには、上述した半導体メモリ730が接続される。入出力I/F400Hは、半導体メモリ730に記憶されたプログラムやデータを読み取る。入出力I/F400Hは、例えばUSBポートを備えている。
ドライブ装置400Iには、上述した可搬型記録媒体740が挿入される。ドライブ装置400Iは、可搬型記録媒体740に記録されたプログラムやデータを読み込む。
通信回路400Jにはアンテナ400J´が接続されている。通信回路400Jに代えて通信機能を実現するCPUが利用されてもよい。ネットワークI/F400Dは、例えばLocal Area Network(LAN)ポートを備えている。
上述したRAM400Bには、HDD400Eや半導体メモリ730に記憶されたプログラムがCPU400Aによって格納される。また、RAM400Bには、可搬型記録媒体740に記録されたプログラムがCPU400Aによって格納される。格納されたプログラムをCPU400Aが実行することにより、後述する各種の機能が実現され、また、後述する各種の動作が実行される。尚、プログラムは後述するフローチャートに応じたものとすればよい。
次に、図4を参照して、暗号化端末100の機能について説明する。
図4は暗号化端末100の機能ブロック図の一例である。暗号化端末100は、ファイル暗号化部101、第1送信部102、及び第1受付部103を含んでいる。
ファイル暗号化部101は対象ファイルを暗号化する。より詳しくは、ファイル暗号化部101は暗号化端末100にインストールされた暗号化プログラムを利用して対象ファイルをファイル特定情報と共に暗号化し、暗号化ファイルを生成する。暗号化ファイルは暗号化された対象ファイルである。一方、ファイル特定情報は対象ファイルを一意に特定する情報である。ファイル特定情報の詳細については後述する。その他、ファイル暗号化部101は各種の情報処理を実行する。例えば、ファイル暗号化部101は暗号化端末100の画面上に入力された情報を第1送信部102に出力する。例えば、ファイル暗号化部101は第1受付部103から出力された情報を受け付ける。例えば、ファイル暗号化部101は受け付けた情報に基づいて、所定のメッセージを暗号化端末100の画面上に表示する。
第1送信部102はファイル暗号化部101から出力された情報を管理サーバ200に向けて送信する。第1受付部103は管理サーバ200から出力された情報をファイル暗号化部101に出力する。尚、第1送信部102及び第1受付部103の詳細については後述する。
次に、図5を参照して、復号端末400の機能について説明する。
図5は復号端末400の機能ブロック図の一例である。復号端末400は、復号手段としてのファイル復号部401、送信手段としての第2送信部402、及び受付手段としての第2受付部403を含んでいる。
ファイル復号部401は暗号化ファイルを復号する。より詳しくは、ファイル復号部401は暗号化ファイルに対する特定の操作を検出すると、暗号化ファイルの復号を開始する。ファイル復号部401が暗号化ファイルの復号を開始すると、暗号化ファイルに含まれる上述したファイル特定情報と復号端末400を識別するMACアドレスの組み合わせを含む復号申請情報を第2送信部402に出力する。尚、MACアドレスに代えて、Basic Input/Output System(BIOS)情報やシリアル番号が識別情報として利用されてもよい。一方、ファイル復号部401は第2受付部403から出力された情報を受け付けると、受け付けた情報に基づいて、暗号化ファイルを復号するか否かを判定する。ファイル復号部401は受け付けた情報が復号を許可する復号許可情報である場合には、暗号化ファイルを復号する。一方、ファイル復号部401は受け付けた情報が復号を禁止する復号禁止情報である場合には、暗号化ファイルの復号を中止する。ファイル復号部401は暗号化ファイルの復号を中止した場合、復号端末400の画面上に復号の中止を表す所定のメッセージを表示する。
第2送信部402はファイル復号部401から出力された復号申請情報を管理サーバ200に送信する。すなわち、第2送信部402は上述したファイル特定情報と識別情報の組み合わせを含む復号申請情報を管理サーバ200に向けて送信する。第2受付部403は管理サーバ200から出力された情報を受け付ける。より詳しくは、第2受付部403は第2送信部402が送信した情報に基づいて管理サーバ200から送信された情報を受け付け、ファイル復号部401に出力する。尚、第2送信部402及び第2受付部403の詳細については後述する。
次に、図6を参照して、管理サーバ200の機能について説明する。
図6は管理サーバ200の機能ブロック図の一例である。管理サーバ200は、受付手段としての第3受付部201、判定手段としての情報処理部202、情報記憶部203、及び送信手段としての第3送信部204を含んでいる。
第3受付部201は暗号化端末100、復号端末400、及び管理端末500から送信された情報を受け付ける。例えば、第3受付部201は暗号化端末100及び復号端末400で行われた操作の操作内容を受け付ける。例えば、第3受付部201は後述する事前申請情報や持ち出し申請情報を暗号化端末100から受け付ける。例えば、第3受付部201は上述した復号申請情報を復号端末400から受け付ける。第3受付部201は情報を受け付けると、受け付けた情報を情報処理部202に出力する。
情報処理部202は第3受付部201から出力された情報を受け付けると、受け付けた情報に対し各種の情報処理を実行する。例えば、情報処理部202は受け付けた情報が操作内容である場合には、操作内容をログとしてログDB300に記録する。例えば、情報処理部202は受け付けた情報が事前申請情報である場合には、事前申請情報に含まれる復号前(より詳しくは暗号化前)の申請項目を情報記憶部203に保存する。例えば、情報処理部202は受け付けた情報が持ち出し申請情報である場合には、ファイル特定情報を生成する。例えば、情報処理部202は受け付けた情報が復号申請情報である場合には、情報記憶部203を参照して、復号申請情報が事前申請情報と一致するか否かを判定する。情報処理部202は判定が完了すると、判定結果に応じて復号を許可する復号許可情報又は復号を禁止する復号禁止情報を含む復号許否情報を生成して第3送信部204に出力する。尚、上述したように、ファイル特定情報は対象ファイルを一意に特定する所定の形式の情報であり、操作日時と無作為(ランダム)に抽出した複数の英数値の組み合わせである。
第3送信部204は情報処理部202から出力された復号許否情報を復号端末400に送信する。すなわち、第3送信部204は復号許可情報又は復号禁止情報を復号端末400に送信する。
次に、図7から図9を参照して、事前申請処理に関する暗号化端末100及び管理サーバ200のそれぞれの動作について説明する。事前申請処理は対象ファイルを持ち出す日の前にファイルの持ち出しを事前に申請する処理である。
図7は暗号化端末100が実行する事前申請処理の一例を示すフローチャートである。図8は管理サーバ200が実行する事前申請処理の一例を示すフローチャートである。図9は持ち出し事前申請画面の一例である。持ち出し事前申請画面は暗号化端末100に表示される。
まず、図7に示すように、暗号化端末100の第1送信部102は入力されたUniform Resource Locator(URL)を管理サーバ200に送信する(ステップS101)。例えば、ファイル暗号化部101はWebブラウザを起動する操作を検出すると、Webブラウザを起動して、Webブラウザに予め設定されたホーム画面(例えばデフォルト画面)を表示する。ファイル暗号化部101はホーム画面に含まれるURLの入力欄に管理サーバ200を特定する所定のURLが入力されたことを検出すると、第1送信部102は入力されたURLを管理サーバ200に送信する。
一方、図8に示すように、管理サーバ200の第3受付部201はURLを受け付けるまで待機する(ステップS201:NO)。第3受付部201はURLを受け付けたと判定すると(ステップS201:YES)、第3送信部204は持ち出し事前申請画面を暗号化端末100に送信する(ステップS202)。より詳しくは、情報処理部202は第3受付部201が受け付けたURLによって特定される持ち出し事前申請画面を第3送信部204に出力し、第3送信部204は持ち出し事前申請画面を送信する。尚、持ち出し事前申請画面は管理サーバ200に予め登録されている。ステップS202の処理が完了すると、第3受付部201は後述する事前申請情報を受け付けるまで待機する(ステップS203:NO)。
図7に戻り、暗号化端末100の第1受付部103は管理サーバ200から送信された持ち出し事前申請画面を受け付けると、ファイル暗号化部101は第1受付部103が受け付けた持ち出し事前申請画面を表示する(ステップS102)。この結果、暗号化端末100の表示装置720には、図9(a)に示すように、持ち出し事前申請画面が現れる。ステップS102の処理が完了すると、ファイル暗号化部101は持ち出し事前申請画面内に含まれる申請ボタンBt1の押下を検出するまで待機する(ステップS103:NO)。
ここで、図9(a)に示すように、持ち出し事前申請画面は上述した申請ボタンBt1に加え、複数の入力欄Bx1〜Bx6を含んでいる。入力欄Bx1は対象ファイルの持ち出し日を指定する入力欄である。入力欄Bx2は対象ファイルの持ち出し者名を指定する入力欄である。入力欄Bx3は暗号化ファイルを復号する復号端末400のMACアドレスを指定する入力欄である。入力欄Bx4は暗号化ファイルを復号できる有効期限を指定する入力欄である。尚、当該有効期限は管理サーバ200に予め設定された有効期限を超えて指定することはできない設定がなされている。入力欄Bx5は対象ファイルのファイル名とフォルダ名を指定する入力欄である。
入力欄Bx6はURLの入力欄である。入力欄Bx6には管理サーバ200のURLが表示されている。尚、上述したホーム画面は入力欄Bx6と同様の入力欄を含み、当該入力欄に対し管理サーバ200のURLが入力される。対象ファイルを持ち出すユーザは入力欄Bx1〜Bx5に事前申請項目を入力する操作を行い、申請ボタンBt1を押下する操作を行う。具体的には、ポインタPtを申請ボタンBt1の領域に移動させ、特定の操作(例えばクリック)を行う。これにより、第1送信部102は申請ボタンBt1の押下を検出する(ステップS103:YES)。
ファイル暗号化部101は申請ボタンBt1の押下を検出すると、第1送信部102は事前申請情報を送信する(ステップS104)。より詳しくは、ファイル暗号化部101は入力欄Bx1〜Bx5のそれぞれに入力された事前申請項目を含む事前申請情報を生成し、第1送信部102は生成された事前申請情報を管理サーバ200に送信する。ステップS104の処理が完了すると、第1受付部103は後述する判定結果情報を受け付けるまで待機する(ステップS105:NO)。
図8に移り、第3受付部201は事前申請情報を受け付けると(ステップS203:YES)、第3送信部204は事前申請情報を管理端末500に送信する(ステップS204)。ステップS204の処理が完了すると、情報処理部202は事前申請が許可されたか否かを判定する(ステップS205)。より詳しくは、事前申請情報を受け付けた管理端末500は事前申請情報に含まれる事前申請項目を表示する。管理端末500を操作するシステム管理者は事前申請項目を確認し、事前申請項目を許可するか否かを判断し、判断結果を管理端末500に入力する。管理端末500が判断結果を管理サーバ200に送信すると、第3受付部201は判断結果を受け付けて、情報処理部202に判断結果を出力する。情報処理部202は判断結果に基づいて、事前申請が許可されたか否かを判定する。
情報処理部202は判断結果により事前申請が許可されている場合(ステップS205:YES)、ログDB300へのログの格納を開始し(ステップS206)、事前申請情報を情報記憶部203に保存する(ステップS207)。これにより、事前申請情報に含まれる事前申請項目がログDB300に記録される。ステップS207の処理が完了すると、情報処理部202はログDB300へのログの格納を終了し(ステップS208)、第3送信部204は判定結果情報を暗号化端末100に送信する(ステップS209)。より詳しくは、情報処理部202はステップS208の処理が完了すると、事前申請項目の許可を表す情報を含む判定結果情報を生成し、第3送信部204は生成された判定結果情報を送信する。
一方、情報処理部202は判断結果により事前申請が許可されていない場合(ステップS205:NO)、ステップS206からS208の処理をスキップし、第3送信部204は判定結果情報を暗号化端末100に送信する(ステップS209)。より詳しくは、情報処理部202はステップS205の処理で事前申請が許可されていない場合、事前申請項目の不許可を表す情報を含む判定結果情報を生成し、第3送信部204は生成された判定結果情報を送信する。
図7に戻り、第1受付部103は管理サーバ200から送信された判定結果情報を受け付けると(ステップS105:YES)、ファイル暗号化部101は事前申請が許可されているか否かを判定する(ステップS106)。判定結果情報に事前申請項目の許可を表す情報が含まれている場合、ファイル暗号化部101は事前申請が許可されていると判定し(ステップS106:YES)、完了メッセージを表示する(ステップS107)。これにより、暗号化端末100の表示装置720には、図9(b)に示すように、事前申請が完了した旨を表す完了メッセージの画面が表示される。
一方、判定結果情報に事前申請項目の不許可を表す情報が含まれている場合、ファイル暗号化部101は事前申請が許可されていないと判定し(ステップS106:NO)、不許可メッセージを表示する(ステップS108)。これにより、暗号化端末100の表示装置720には、図9(c)に示すように、事前申請が許可されなかった旨を表す不許可メッセージの画面が表示される。ステップS107の処理又はステップS108の処理が完了すると、事前申請処理が終了する。
次に、図10から図12を参照して、持ち出し実行処理に関する暗号化端末100及び管理サーバ200のそれぞれの動作について説明する。
図10は暗号化端末100が実行する持ち出し実行処理の一例を示すフローチャートである。図11は持ち出し実行画面の一例である。図12は管理サーバ200が実行する持ち出し実行処理の一例を示すフローチャートである。尚、持ち出し実行画面は暗号化端末100に表示される。
まず、図10に示すように、ファイル暗号化部101は持ち出し実行画面を表示し(ステップS301)、特定の操作ボタンBt4の押下を検出するまで待機する(ステップS302:NO)。より詳しくは、上述した事前申請処理が終了し、対象ファイルの持ち出し日当日に、ファイル暗号化部101が持ち出し実行画面を起動する操作を検出すると、持ち出し実行画面を起動する。これにより、暗号化端末100の表示装置720には持ち出し実行画面が現れる。持ち出し実行画面は、図11に示すように、複数の操作ボタンBt2〜Bt4、対象ファイル表示欄Bx8、持ち出し種別の選択ボタンBt5、MACアドレス入力欄Bx9を含んでいる。
操作ボタンBt2は対象ファイル表示欄Bx8に表示させる対象ファイルを追加するボタンである。例えばユーザがポインタPtにより操作ボタンBt2を押下すると、ファイル暗号化部101は操作ボタンBt2の押下を検出し、持ち出す対象ファイルの選択画面を表示する。ユーザは選択画面内の対象ファイルを特定すると、特定された対象ファイルが対象ファイル表示欄Bx8に表示される。当該操作を繰り返すことにより、暗号化する対象ファイルを指定する。したがって、暗号化する対象ファイルは1つの場合もあるし、複数の場合もある。尚、操作ボタンBt2に対する押下に代えて、対象ファイルに特定の操作(例えばドラッグアンドドロップ)を行って、対象ファイル表示欄Bx8に対象ファイルを表示させてもよい。
操作ボタンBt3は対象ファイル表示欄Bx8に表示された対象ファイルを削除するボタンである。例えば対象ファイル表示欄Bx8に表示された対象ファイルが指定されて、ファイル暗号化部101が操作ボタンBt3を押下する操作を検出すると、ファイル暗号化部101は対象ファイル表示欄Bx8に表示された対象ファイルを削除する。
操作ボタンBt4は持ち出し実行処理を開始するボタンである。より詳しくは、ステップS303以降の持ち出し実行処理を開始するボタンである。対象ファイル表示欄Bx8に対象ファイルが表示され、持ち出し種別の選択ボタンBt5が選択され、MACアドレス入力欄Bx9にMACアドレスが入力された状態で、ファイル暗号化部101が操作ボタンBt4を押下する操作を検出すると、ファイル暗号化部101は持ち出し申請情報を生成する。より詳しくは、ファイル暗号化部101は対象ファイル、対象ファイルを格納するフォルダ、持ち出し者名、持ち出し年月日、及びMACアドレスを申請項目として含む持ち出し申請情報を生成する。
尚、ファイル暗号化部101は例えば暗号化端末100に設定されたコンピュータ名又はログインユーザ名を持ち出し者名として持ち出し申請情報に格納する。また、ファイル暗号化部101は操作ボタンBt4を押下する操作を検出した日を持ち出し日として持ち出し申請情報に格納する。操作ボタンBt4を押下する操作を検出した日は例えば暗号化端末100が管理するカレンダー情報によって特定される。
ファイル暗号化部101は特定の操作ボタンBt4の押下を検出すると(ステップS302:YES)、第1送信部102は持ち出し申請情報を送信する(ステップS303)。より詳しくは、ファイル暗号化部101は特定の操作ボタンBt4の押下を検出すると、上述したように、持ち出し申請情報を生成し、第1送信部102は生成された持ち出し申請情報を管理サーバ200に送信する。ステップS303の処理が完了すると、第1受付部103は後述する持ち出し許否情報を受け付けるまで待機する(ステップS304:NO)。
図12に移り、管理サーバ200の第3受付部201は持ち出し申請情報を受け付けるまで待機する(ステップS401:NO)。第3受付部201は持ち出し申請情報を受け付けると(ステップS401:YES)、情報処理部202は事前申請情報と持ち出し申請情報を照合する(ステップS402)。より詳しくは、情報処理部202は第3受付部201が受け付けた持ち出し申請情報に含まれる申請項目と情報記憶部203から取得した事前申請情報の事前申請項目を照合する。
ステップS402の処理が完了すると、情報処理部202は持ち出しを許可するか否かを判定する(ステップS403)。より詳しくは、情報処理部202は持ち出し申請情報に含まれる申請項目と事前申請情報に含まれる事前申請項目がそれぞれ一致するか否かを判定する。尚、有効期限の項目については、情報処理部202は持ち出し日が有効期限内であれば一致と判定する。
情報処理部202は持ち出し申請情報に含まれる申請項目と事前申請情報に含まれる事前申請項目が全て一致する場合、情報処理部202は持ち出し申請を許可すると判定し(ステップS403:YES)、ログDB300へのログの格納を開始する(ステップS404)。ステップS404の処理が完了すると、情報処理部202はファイル特定情報を生成する(ステップS405)。より詳しくは、情報処理部202は無作為に複数の英数値を抽出し、操作日時と抽出した複数の英数値を組み合わせたファイル特定情報を生成する。仮に持ち出し申請情報に複数の対象ファイルが含まれていても、情報処理部202は1つのファイル特定情報を生成する。そして、情報処理部202は生成したファイル特定情報を持ち出し許否情報に格納する(ステップS406)。
一方、情報処理部202は持ち出し申請情報に含まれる申請項目と事前申請情報の事前申請項目の少なくとも1つが一致しない場合、情報処理部202は持ち出し申請を禁止すると判定し(ステップS403:NO)、ログDB300へのログの格納を開始する(ステップS407)。そして、情報処理部202は不許可メッセージを持ち出し許否情報に格納する(ステップS408)。尚、不許可メッセージは不許可とした理由(例えば持ち出すファイル名の相違など事前申請項目との相違)を含むメッセージである。
ステップS407又はステップS408の処理が完了すると、次いで、第3送信部204は持ち出し許否情報を暗号化端末100に送信する(ステップS409)。より詳しくは、第3送信部204は情報処理部202から持ち出し許否情報を取得し、取得した持ち出し許否情報を送信する。ステップS409の処理が完了すると、情報処理部202はログDB300へのログの格納を終了する。これにより、ログDB300にはファイル特定情報が記録されたり、一致しなかった申請項目が記録されたりする。
図10に戻り、第1受付部103は持ち出し許否情報を受け付けると(ステップS304:YES)、ファイル暗号化部101はファイル特定情報があるか否かを判定する(ステップS305)。より詳しくは、ファイル暗号化部101は第1受付部103が受け付けた持ち出し許否情報にファイル特定情報があるか否かを判定する。ファイル暗号化部101はファイル特定情報があると判定した場合(ステップS305:YES)、対象ファイルとファイル特定情報を含む暗号化ファイルを生成し(ステップS306)、処理を終了する。複数の対象ファイルが対象ファイル表示欄Bx8に表示されていた場合、ファイル暗号化部101は複数の対象ファイルとファイル特定情報を一括して暗号化し、暗号化ファイルを生成する。一方、ファイル暗号化部101はファイル特定情報がないと判定した場合(ステップS305:NO)、不許可メッセージを表示し(ステップS307)、処理を終了する。すなわち、ファイル暗号化部101は持ち出し許否情報に含まれる不許可メッセージを取得し、表示装置720に表示する。
次に、図13及び図14を参照して、復号処理に関する復号端末400及び管理サーバ200のそれぞれの動作について説明する。
図13は復号端末400が実行する復号処理の一例を示すフローチャートである。図14は管理サーバ200が実行する復号処理の一例を示すフローチャートである。復号処理は、例えば、暗号化ファイルが記憶された半導体メモリ730が復号端末400に接続され、暗号化ファイルが半導体メモリ730から復号端末400に移動又は複製する操作が行われてから開始する。
より詳しくは、図13に示すように、復号端末400のファイル復号部401は暗号化ファイルの復号が実行されるまで待機する(ステップS501:NO)。ファイル復号部401は暗号化ファイルの復号が実行されると(ステップS501:YES)、第2送信部402はファイル特定情報とMACアドレスを含む復号申請情報を送信する(ステップS502)。例えば、復号端末400の画面上に移動した暗号化ファイルに対し特定の操作(例えばダブルクリックなど)が行われると、ファイル復号部401は当該操作を検出し、第2送信部402は復号申請情報を管理サーバ200に送信する。ステップS502の処理が完了すると、第2受付部403は後述する復号許否情報を受け付けるまで待機する(ステップS503:NO)。尚、復号申請情報に上述した各種の申請項目を含めてもよい。
図14に移り、管理サーバ200の第3受付部201は復号申請情報を受け付けるまで待機する(ステップS601:NO)。第3受付部201は復号申請情報を受け付けると(ステップS601:YES)、情報処理部202は事前申請情報と復号申請情報を照合する(ステップS602)。より詳しくは、情報処理部202は事前申請情報と復号申請情報のそれぞれに含まれる申請項目を照合する。
ステップS602の処理が完了すると、情報処理部202は復号を許可するか否かを判定する(ステップS603)。より詳しくは、ステップS602の処理で照合した結果、事前申請情報と復号申請情報のそれぞれに含まれる申請項目の全てが一致した場合、情報処理部202は復号を許可すると判定する(ステップS603:YES)。尚、有効期限については、情報処理部202は復号操作日が有効期限内であれば一致と判定する。一方、ステップS602の処理で照合した結果、事前申請情報と復号申請情報のそれぞれに含まれる申請項目の少なくとも1つが一致しなかった場合、情報処理部202は復号を禁止すると判定する(ステップS603:NO)。
情報処理部202は復号を許可すると判定した場合、ログDB300へのログの格納を開始し(ステップS604)、復号許可情報を復号許否情報に格納する(ステップS605)。復号許可情報は暗号化ファイルの復号を許可する情報である。一方、情報処理部202は復号を禁止すると判定した場合、ログDB300へのログの格納を開始し(ステップS606)、復号禁止情報を復号許否情報に格納する(ステップS607)。復号禁止情報は暗号化ファイルの復号を禁止する情報である。
ステップS605又はステップS607の処理が完了すると、第3送信部204は復号許否情報を復号端末400に送信する(ステップS608)。ステップS608の処理が完了すると、情報処理部202はログDB300へのログの格納を終了する(ステップS609)。これにより、暗号化ファイルの復号に関する各種の情報がログDB300に記録される。例えばログDB300にはファイル特定情報が記録されるため、対象ファイルが持ち出された後もログDB300を確認することにより、対象ファイルを一義的に追跡することができる。
図13に戻り、第2受付部403は復号許否情報を受け付けると(ステップS503:YES)、ファイル復号部401は復号許可情報があるか否かを判定する(ステップS504)。より詳しくは、ファイル復号部401は第2受付部403が受け付けた復号許否情報に復号許可情報があるか否かを判定する。ファイル復号部401は復号許可情報があると判定した場合(ステップS504:YES)、暗号化ファイルを復号する(ステップS505)。一方、ファイル復号部401は復号許可情報がないと判定した場合(ステップS504:NO)、復号禁止メッセージを表示する(ステップS506)。より詳しくは、ファイル復号部401は復号禁止情報があると、暗号化ファイルの復号を中止し、復号が禁止されたことを表す復号禁止メッセージを復号端末400の表示部400Gに表示する。
次に、図15を参照して、上述した持ち出し実行処理及び復号処理をさらに詳しく説明する。
図15は持ち出し実行処理及び復号処理の一例を説明するための図である。上述したように、暗号化端末100は持ち出し実行処理を実行すると、復号端末400のMACアドレスを含む持ち出し申請情報を管理サーバ200に送信する。尚、持ち出し申請情報に含まれるその他の申請項目については省略されて示されている。管理サーバ200は持ち出し申請情報を受け付けると、ファイル特定情報を生成し、暗号化端末100に送信する。暗号化端末100はファイル特定情報を受け付けると、対象ファイルとファイル特定情報を含む暗号化ファイルを生成する。暗号化ファイルは、例えば半導体メモリ730に記憶されたり、可搬型記録媒体740に記録されたりして、持ち出される。
一方、復号端末400は暗号化ファイルに対する復号処理を実行すると、ファイル特定情報とMACアドレスを含む復号申請情報を管理サーバ200に送信する。尚、復号申請情報に含まれるその他の申請項目については省略されて示されている。管理サーバ200は復号申請情報を受け付けると、復号を許可するか否かを判定し、復号端末400に判定結果を含む復号許否情報を送信する。復号許否情報に復号許可情報が含まれていれば、復号端末400は暗号化ファイルを復号する。これにより、復号端末400に対象ファイルが出現する。
図16はファイル特定情報による対象ファイルの特定例を説明するための図である。より詳しくは、図16(a)は比較例を表しており、図16(b)は実施例を表している。
まず、比較例によれば、図16(a)に示すように、対象ファイルに対し各種の操作が行われると、その操作のログがログDB300に記録される。例えば、ファイル名「XYZ.doc」の対象ファイルを生成して更新する操作が行われると、その操作のログがログDB300に記録される。同様に、ファイル名「XYZ.doc」の対象ファイルを不図示の共有サーバから複製して更新する操作が行われると、その操作のログがログDB300に記録される。ファイル名「PQR.doc」の対象ファイルを生成して更新する操作が行われると、その操作のログがログDB300に記録される。
ここで、暗号化端末100が対象ファイルを暗号化すると、同じ暗号化ファイル名「ABC.exe」を有し、暗号化ファイルの生成日時が互いに異なる3つの暗号化ファイルが生成される。このように生成された暗号化ファイルがユーザによって持ち出されて、復号端末400で復号される。この際、仮に暗号化ファイルの生成日時によって元の対象ファイルを判別しようとすると、生成日時が異なれば元の対象ファイルを判別できる。ところが、Operating System(OS)の機能により生成日時は変更可能であるため、生成日時が改竄されると、復号不可能な対象ファイルが復号される可能性がある。
対照的に、実施例によれば、図16(b)に示すように、暗号化端末100が対象ファイルを暗号化すると、同じ暗号化ファイル名「ABC.exe」を有し、ファイル特定情報が互いに異なる3つの暗号化ファイルが生成される。このように生成された暗号化ファイルがユーザによって持ち出されて、復号端末400で復号される。ファイル特定情報はOSの機能により変更することはできない。したがって、ファイル特定情報が改竄されて対象ファイルが復号される可能性はない。また、ファイル特定情報は管理サーバ200に送信され、ファイル特定情報の照合結果に基づいて送信された復号許可情報により暗号化ファイルは復号されるため、ファイル特定情報が異なる暗号化ファイルは復号されない。
以上、本実施形態によれば、管理サーバ200は第3受付部201と情報処理部202と第3送信部204とを備えている。第3受付部201は復号端末400から、対象ファイルを持ち出す操作ごとに異ならせたファイル特定情報と復号端末400を識別するMACアドレスの組み合わせを含む復号申請情報を受け付ける。情報処理部202はファイル特定情報とMACアドレスの組み合わせを含む事前申請情報を記憶する情報記憶部203を参照して、第3受付部201が受け付けた復号申請情報が事前申請情報と一致するか否かを判定する。第3送信部204は復号申請情報が事前申請情報と一致する場合に、暗号化ファイルの復号を許可する復号許可情報を復号端末400に送信する。これにより、持ち出された対象ファイルから情報が漏洩することを抑制することができる。
以上、本発明の好ましい実施形態について詳述したが、本発明に係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
なお、以上の説明に関して更に以下の付記を開示する。
(付記1)暗号化されたファイルを復号する端末装置から、ファイルの持ち出し操作の受け付けに応じて生成された情報と前記端末装置を識別する情報とを受け付け、持ち出しが許可されたファイルごとに、該ファイルの持ち出し操作の受け付けに応じて生成された情報と、該持ち出し操作が行われた端末装置を識別する情報とを対応付けて記憶する記憶部を参照して、受け付けた前記持ち出し操作の受け付けに応じて生成された情報が、受け付けた前記端末装置を識別する情報に対応付けて記憶されているか否かの判定を行い、前記判定の結果が肯定的である場合、前記暗号化されたファイルの復号を許可する旨の情報を前記端末装置に送信する、処理をコンピュータに実行させる制御プログラム。
(付記2)前記持ち出し操作の受け付けに応じて生成された情報は、前記持ち出し操作を受け付けた時刻に応じて異なる、ことを特徴とする付記1に記載の制御プログラム。
(付記3)前記持ち出し操作は、前記暗号化されたファイルを記憶する記憶装置に記憶された特定のファイルを他の記憶装置に記憶させる指示操作、又は該特定のファイルを他の情報処理装置に送信させる指示操作である、ことを特徴とする付記1に記載の制御プログラム。
(付記4)前記判定の結果が肯定的でない場合に、前記暗号化されたファイルの復号を禁止する旨の情報を前記端末装置に送信する、処理を含むことを特徴とする付記1に記載の制御プログラム。
(付記5)ファイルを暗号化する端末装置で前記持ち出し操作が行われる度に、前記持ち出し操作の受け付けに応じた情報を生成する、処理を含むことを特徴とする付記1から4のいずれか1項に記載の制御プログラム。
(付記6)複数のファイルを一括して暗号化する端末装置で複数のファイルの持ち出し操作が行われた場合、前記持ち出し操作の受け付けに応じた情報を1つ生成する、処理を含むことを特徴とする付記1から4のいずれか1項に記載の制御プログラム。
(付記7)前記持ち出し操作の受け付けに応じて生成された情報は、操作日時と無作為に抽出された複数の英数値の組み合わせである、ことを特徴とする付記1から6のいずれか1項に記載の制御プログラム。
(付記8)暗号化されたファイルを復号する端末装置から、ファイルの持ち出し操作の受け付けに応じて生成された情報と前記端末装置を識別する情報とを受け付け、持ち出しが許可されたファイルごとに、該ファイルの持ち出し操作の受け付けに応じて生成された情報と、該持ち出し操作が行われた端末装置を識別する情報とを対応付けて記憶する記憶部を参照して、受け付けた前記持ち出し操作の受け付けに応じて生成された情報が、受け付けた前記端末装置を識別する情報に対応付けて記憶されているか否かの判定を行い、前記判定の結果が肯定的である場合、前記暗号化されたファイルの復号を許可する旨の情報を前記端末装置に送信する、処理をコンピュータが実行する制御方法。
(付記9)暗号化されたファイルを復号する端末装置から、ファイルの持ち出し操作の受け付けに応じて生成された情報と前記端末装置を識別する情報とを受け付ける受付手段と、持ち出しが許可されたファイルごとに、該ファイルの持ち出し操作の受け付けに応じて生成された情報と、該持ち出し操作が行われた端末装置を識別する情報とを対応付けて記憶する記憶部を参照して、受け付けた前記持ち出し操作の受け付けに応じて生成された情報が、受け付けた前記端末装置を識別する情報に対応付けて記憶されているか否かの判定を行う判定手段と、前記判定の結果が肯定的である場合、前記暗号化されたファイルの復号を許可する旨の情報を前記端末装置に送信する送信手段と、を有する情報処理装置。
(付記10)前記持ち出し操作の受け付けに応じて生成された情報は、前記持ち出し操作を受け付けた時刻に応じて異なる、ことを特徴とする付記9に記載の情報処理装置。
(付記11)前記持ち出し操作は、前記暗号化されたファイルを記憶する記憶装置に記憶された特定のファイルを他の記憶装置に記憶させる指示操作、又は該特定のファイルを他の情報処理装置に送信させる指示操作である、ことを特徴とする付記9に記載の情報処理装置。
(付記12)前記送信手段は、前記判定の結果が肯定的でない場合に、前記暗号化されたファイルの復号を禁止する旨の情報を前記端末装置に送信する、ことを特徴とする付記9に記載の情報処理装置。
(付記13)前記判定手段は、ファイルを暗号化する端末装置で前記持ち出し操作が行われる度に、前記持ち出し操作の受け付けに応じた情報を生成する、ことを特徴とする付記9から12のいずれか1項に記載の情報処理装置。
(付記14)前記判定手段は、複数のファイルを一括して暗号化する端末装置で複数のファイルの持ち出し操作が行われた場合、前記持ち出し操作の受け付けに応じた情報を1つ生成する、ことを特徴とする付記9から12のいずれか1項に記載の情報処理装置。
(付記15)前記持ち出し操作の受け付けに応じて生成された情報は、操作日時と無作為に抽出された複数の英数値の組み合わせである、ことを特徴とする付記9から14のいずれか1項に記載の情報処理装置。
(付記16)暗号化されたファイルを復号する操作を受け付けると、該ファイルの持ち出し操作に応じて生成された情報と自装置を識別する情報とをサーバ装置に送信し、前記サーバ装置から送信された前記ファイルの復号を許可する旨の情報を受け付けると、前記ファイルを復号する、処理をコンピュータに実行させる復号プログラム。
(付記17)暗号化されたファイルを復号する操作を受け付けると、該ファイルの持ち出し操作に応じて生成された情報と自装置を識別する情報とをサーバ装置に送信し、前記サーバ装置から送信された前記ファイルの復号を許可する旨の情報を受け付けると、前記ファイルを復号する、処理をコンピュータが実行する復号方法。
(付記18)暗号化されたファイルを復号する操作を受け付けると、該ファイルの持ち出し操作に応じて生成された情報と自装置を識別する情報とをサーバ装置に送信する送信手段と、前記サーバ装置から送信された前記ファイルの復号を許可する旨の情報を受け付けると、前記ファイルを復号する復号手段と、を有する端末装置。
S 情報処理システム
100 暗号化端末
101 ファイル暗号化部
102 第1送信部
103 第1受付部
200 管理サーバ
201 第3受付部
202 情報処理部
203 情報記憶部
204 第3送信部
300 ログDB
400 復号端末
401 ファイル復号部
402 第2送信部
403 第2受付部

Claims (12)

  1. 暗号化されたファイルを復号する端末装置から、ファイルの持ち出し操作の受け付けに応じて生成された情報と前記端末装置を識別する情報とを受け付け、
    持ち出しが許可されたファイルごとに、該ファイルの持ち出し操作の受け付けに応じて生成された情報と、該持ち出し操作が行われた端末装置を識別する情報とを対応付けて記憶する記憶部を参照して、受け付けた前記持ち出し操作の受け付けに応じて生成された情報が、受け付けた前記端末装置を識別する情報に対応付けて記憶されているか否かの判定を行い、
    前記判定の結果が肯定的である場合、前記暗号化されたファイルの復号を許可する旨の情報を前記端末装置に送信する、
    処理をコンピュータに実行させる制御プログラム。
  2. 前記持ち出し操作の受け付けに応じて生成された情報は、前記持ち出し操作を受け付けた時刻に応じて異なる、
    ことを特徴とする請求項1に記載の制御プログラム。
  3. 前記持ち出し操作は、前記暗号化されたファイルを記憶する記憶装置に記憶された特定のファイルを他の記憶装置に記憶させる指示操作、又は該特定のファイルを他の情報処理装置に送信させる指示操作である、
    ことを特徴とする請求項1に記載の制御プログラム。
  4. 前記判定の結果が肯定的でない場合に、前記暗号化されたファイルの復号を禁止する旨の情報を前記端末装置に送信する、
    処理を含むことを特徴とする請求項1に記載の制御プログラム。
  5. ファイルを暗号化する端末装置で前記持ち出し操作が行われる度に、前記持ち出し操作の受け付けに応じた情報を生成する、
    処理を含むことを特徴とする請求項1から4のいずれか1項に記載の制御プログラム。
  6. 複数のファイルを一括して暗号化する端末装置で複数のファイルの持ち出し操作が行われた場合、前記持ち出し操作の受け付けに応じた情報を1つ生成する、
    処理を含むことを特徴とする請求項1から4のいずれか1項に記載の制御プログラム。
  7. 前記持ち出し操作の受け付けに応じて生成された情報は、操作日時と無作為に抽出された複数の英数値の組み合わせである、
    ことを特徴とする請求項1から6のいずれか1項に記載の制御プログラム。
  8. 暗号化されたファイルを復号する端末装置から、ファイルの持ち出し操作の受け付けに応じて生成された情報と前記端末装置を識別する情報とを受け付け、
    持ち出しが許可されたファイルごとに、該ファイルの持ち出し操作の受け付けに応じて生成された情報と、該持ち出し操作が行われた端末装置を識別する情報とを対応付けて記憶する記憶部を参照して、受け付けた前記持ち出し操作の受け付けに応じて生成された情報が、受け付けた前記端末装置を識別する情報に対応付けて記憶されているか否かの判定を行い、
    前記判定の結果が肯定的である場合、前記暗号化されたファイルの復号を許可する旨の情報を前記端末装置に送信する、
    処理をコンピュータが実行する制御方法。
  9. 暗号化されたファイルを復号する端末装置から、ファイルの持ち出し操作の受け付けに応じて生成された情報と前記端末装置を識別する情報とを受け付ける受付手段と、
    持ち出しが許可されたファイルごとに、該ファイルの持ち出し操作の受け付けに応じて生成された情報と、該持ち出し操作が行われた端末装置を識別する情報とを対応付けて記憶する記憶部を参照して、受け付けた前記持ち出し操作の受け付けに応じて生成された情報が、受け付けた前記端末装置を識別する情報に対応付けて記憶されているか否かの判定を行う判定手段と、
    前記判定の結果が肯定的である場合、前記暗号化されたファイルの復号を許可する旨の情報を前記端末装置に送信する送信手段と、
    を有する情報処理装置。
  10. 暗号化されたファイルを復号する操作を受け付けると、該ファイルの持ち出し操作に応じて生成された情報と自装置を識別する情報とをサーバ装置に送信し、
    前記サーバ装置から送信された前記ファイルの復号を許可する旨の情報を受け付けると、前記ファイルを復号する、
    処理をコンピュータに実行させる復号プログラム。
  11. 暗号化されたファイルを復号する操作を受け付けると、該ファイルの持ち出し操作に応じて生成された情報と自装置を識別する情報とをサーバ装置に送信し、
    前記サーバ装置から送信された前記ファイルの復号を許可する旨の情報を受け付けると、前記ファイルを復号する、
    処理をコンピュータが実行する復号方法。
  12. 暗号化されたファイルを復号する操作を受け付けると、該ファイルの持ち出し操作に応じて生成された情報と自装置を識別する情報とをサーバ装置に送信する送信手段と、
    前記サーバ装置から送信された前記ファイルの復号を許可する旨の情報を受け付けると、前記ファイルを復号する復号手段と、
    を有する端末装置。
JP2016174078A 2016-09-06 2016-09-06 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置 Active JP6717131B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016174078A JP6717131B2 (ja) 2016-09-06 2016-09-06 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016174078A JP6717131B2 (ja) 2016-09-06 2016-09-06 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置
US15/692,016 US10783264B2 (en) 2016-09-06 2017-08-31 Non-transitory computer-readable storage medium, and information processing device using unique file-specific information for decryption of a target file

Publications (2)

Publication Number Publication Date
JP2018041223A JP2018041223A (ja) 2018-03-15
JP6717131B2 true JP6717131B2 (ja) 2020-07-01

Family

ID=61280620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016174078A Active JP6717131B2 (ja) 2016-09-06 2016-09-06 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置

Country Status (2)

Country Link
US (1) US10783264B2 (ja)
JP (1) JP6717131B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3092923B1 (fr) * 2019-02-19 2021-05-21 Sangle Ferriere Bruno Méthode cryptographique de vérification des données

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060075228A1 (en) * 2004-06-22 2006-04-06 Black Alistair D Method and apparatus for recognition and real time protection from view of sensitive terms in documents
US7904488B2 (en) * 2004-07-21 2011-03-08 Rockwell Automation Technologies, Inc. Time stamp methods for unified plant model
JPWO2006022011A1 (ja) 2004-08-26 2008-07-31 株式会社インテリジェントウェイブ 情報表示プログラム、情報表示プログラムの作成プログラム及び情報表示プログラムの作成装置
JP4301516B2 (ja) * 2005-03-08 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション ファイルの使用を制限する方法、情報処理装置、プログラム
JP4755851B2 (ja) * 2005-05-31 2011-08-24 三菱電機インフォメーションシステムズ株式会社 機密保持コンピュータ及びプログラム
JP2008269544A (ja) * 2007-03-28 2008-11-06 Nippon Telegraph & Telephone East Corp 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2009146067A (ja) * 2007-12-12 2009-07-02 Fujitsu Ltd ファイルアクセス認証システム、ファイルアクセス認証方法およびファイルアクセス認証プログラム
JP4948460B2 (ja) * 2008-03-27 2012-06-06 中国電力株式会社 データ管理システム
JP2009245325A (ja) * 2008-03-31 2009-10-22 Canon Software Inc セキュリティ管理サーバ、セキュリティ管理システム、セキュリティ管理方法、プログラム、及び、記録媒体
JP5390911B2 (ja) * 2008-06-03 2014-01-15 株式会社日立製作所 ファイル管理システム
JP2011100289A (ja) * 2009-11-05 2011-05-19 Tdk Corp セキュリティシステム及び認証方法
JP2011150693A (ja) * 2009-12-22 2011-08-04 Tani Electronics Corp 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム
JP5017462B2 (ja) * 2010-12-27 2012-09-05 株式会社東芝 情報処理装置及びリムーバブルメディア管理方法
US9473493B2 (en) * 2012-10-22 2016-10-18 Tata Consultancy Services Limited Secure data communication
JP5865878B2 (ja) 2013-08-27 2016-02-17 株式会社デジタル プログラマブル表示器
JP2015046781A (ja) 2013-08-28 2015-03-12 日本電信電話株式会社 遠隔操作方法、遠隔操作システム、その装置、およびプログラム
US9177160B1 (en) * 2013-09-27 2015-11-03 Emc Corporation Key management in full disk and file-level encryption

Also Published As

Publication number Publication date
US10783264B2 (en) 2020-09-22
JP2018041223A (ja) 2018-03-15
US20180068127A1 (en) 2018-03-08

Similar Documents

Publication Publication Date Title
US9699193B2 (en) Enterprise-specific functionality watermarking and management
JP2005128996A (ja) 情報処理装置、情報処理システム及びプログラム
CN105516059B (zh) 一种资源访问控制方法和装置
JP2007213467A (ja) 会議支援装置
CN111132150A (zh) 一种保护数据的方法、装置、存储介质和电子设备
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
CN102930216A (zh) 基于无线u盘的加密文件管理方法
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP6717131B2 (ja) 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置
US9672383B2 (en) Functionality watermarking and management
CN111901105A (zh) 一种基于UEFI架构EDK2支持Openssl算法的方法与设备
KR102055075B1 (ko) 일회성 데이터를 이용한 업무 처리 시스템 및 방법
KR101346284B1 (ko) 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
CN108885672B (zh) 访问管理方法、信息处理装置、程序及记录介质
CN111309698A (zh) 磁盘重定向方法、装置和系统
US9552463B2 (en) Functionality watermarking and management
JP2018113043A (ja) 情報処理装置、処理方法、およびプログラム
US20140324706A1 (en) Terminal apparatus and method for using drm-encrypted multimedia contents
JP6819734B2 (ja) 情報処理装置及び利用端末
KR102417814B1 (ko) 회원 식별 정보에 기반하여 전자 문서에 삽입된 일부 콘텐츠에 대한 보안 설정을 지원하는 전자 문서 관리 서버 및 그 동작 방법
US9537842B2 (en) Secondary communications channel facilitating document security
WO2018134945A1 (ja) 情報制御プログラム、情報制御システム、及び情報制御方法
JP2019175071A (ja) ファイル管理方法、システム、端末およびプログラム
CN112231717A (zh) 加密文件文件名的处理方法、装置、电子设备及存储介质
US20150271217A1 (en) Information terminal apparatus used in conference and conference system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200525

R150 Certificate of patent or registration of utility model

Ref document number: 6717131

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150