JP2015165350A - トレースシステム及びトレース方法 - Google Patents

トレースシステム及びトレース方法 Download PDF

Info

Publication number
JP2015165350A
JP2015165350A JP2014040029A JP2014040029A JP2015165350A JP 2015165350 A JP2015165350 A JP 2015165350A JP 2014040029 A JP2014040029 A JP 2014040029A JP 2014040029 A JP2014040029 A JP 2014040029A JP 2015165350 A JP2015165350 A JP 2015165350A
Authority
JP
Japan
Prior art keywords
container
trace
information
auxiliary application
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014040029A
Other languages
English (en)
Other versions
JP6053182B2 (ja
Inventor
隆宏 松村
Takahiro Matsumura
隆宏 松村
敏浩 元田
Toshihiro Motoda
敏浩 元田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014040029A priority Critical patent/JP6053182B2/ja
Publication of JP2015165350A publication Critical patent/JP2015165350A/ja
Application granted granted Critical
Publication of JP6053182B2 publication Critical patent/JP6053182B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報の漏洩先を検知するだけでなく、情報のさらなる漏洩を防止し、かつ漏洩してしまった情報を事後的に遠隔削除する。【解決手段】アクティブトレース管理サーバ3は、暗号化されたコンテンツと、補助アプリケーションの機能を利用してアクセス制御を行うための二次流通防止に関するポリシーと、トレース情報と、端末で補助アプリケーションが起動していれば補助アプリケーションに制御を渡し、補助アプリケーションがなければ、コンテナを展開せずに終了する監視アプリケーションを内包し、処理が完了すると再びコンテナに加工される機能も有する自己実行形式のファイルであるコンテナを生成する。アクティブトレースサーバ1は、補助アプリケーションからトレース情報を受け取り、要求に応じてコンテンツの利用状況・コピー状況を閲覧検索する。【選択図】図1

Description

この発明は、情報セキュリティ技術に関し、特にコンピュータシステムでの情報漏洩に対して情報が漏洩した先を追跡する技術に関する。
社会問題となっている情報漏洩やソフトウェアの不正利用に対し、その抑止または対策を行うことを目的とする技術が提案されている。例えば、特許文献1に記載の技術は、情報漏洩先を突き止めたいというニーズに対して、情報の漏洩が発生しそうな場合に、その情報を含むコンテンツの代わりに追跡エージェントにすり替えて情報を取得させ、追跡エージェントが漏洩先の情報を通報する技術である。また、従来から、コンテンツの認証を行うサーバの技術は多く存在していた。例えば、特許文献2には、ある種の認証基準を満たすウェブコンテンツを認証するシステムが記載されている。
特開2003−076662号公報 特開2009−301240号公報
しかしながら、情報の漏洩先を検出できるだけでは、対策として不十分である。漏洩先を検出するだけでなく、それ以降の情報漏洩を防止したり、漏洩した情報を遠隔削除したりできることが求められている。
例えば、ソフトウェアのライセンス管理において、ソフトウェアの実行プログラムや付属ファイル一式を、社内でコピーさせたときに元々どの端末にあったものからコピーされたものなのか、さらにその後どの端末のどのファイルにコピーされたのか、といったコピーの親子孫関係を把握し、ソフトウェアライセンスの利用がどのように拡散していったのかを把握したいというニーズがある。さらに、必要であれば指定した端末のソフトウェアを遠隔から削除したいというニーズもある。これらのようなニーズは従来の技術では実現できていない。
また、例えば、医師が患者の医療画像を研究目的で別の端末にコピーしたが、その端末を紛失したような場合に、その画像を遠隔から削除したいというようなニーズもある。このようなニーズも従来の技術では実現できていない。
この発明はこのような点に鑑みて、情報の漏洩先を検知するだけでなく、情報のさらなる漏洩を防止し、かつ漏洩してしまった情報を事後的に遠隔から削除できる技術を提供することを目的とする。
この発明のトレース技術は上記の課題を以下のように解決する。まず、追跡対象の情報に、その情報の送信先を通報するトレースプログラムを付加し、情報の送信先を検知できるようにする。また、情報及びトレースプログラムとともに、送信先の端末での情報のコピーや編集を禁止し、情報の削除を行うアクセス制御ドライバを、実行形式のファイル(例えば、オペレーティングシステムがWindows(登録商標)であれば、拡張子がEXEであるファイルなど)にラッピングして送信されるように構成する。
ここで、トレースプログラムについて説明すると、電子ファイルを利用(ファイルのタイプに応じて、閲覧、実行等)する際に操作内容等を自発的に発出するトレーサを電子ファイルに組み込んで配布し、該電子ファイルの利用状況をトレースするプログラムである。なお、対象の電子ファイルは、重要情報を含む社内オフィスファイル、アプリケーションソフトウェア等、電子ファイルの内容は任意である。
また、アクセス制御ドライバについて説明すると、実行形式のファイルに内包されるものであって、情報が実行形式で送信されると、受信側で実行されたのちに、アクセス制御ドライバが機能するように設定されることで、受信先での情報のコピーや編集や新規別名保存を禁止し、遠隔削除を実行するプログラムである。
この発明は、暗号化されたコンテンツと、補助アプリケーションの機能を利用してアクセス制御を行うための二次流通防止に関するポリシーと、トレース情報と、端末で補助アプリケーションが起動していれば補助アプリケーションに制御を渡し、補助アプリケーションがなければ、コンテナを展開せずに終了する監視アプリケーションを内包し、処理が完了すると再びコンテナに加工される機能も有する自己実行形式のファイルであるコンテナを生成する機能を有するアクティブトレース管理サーバと、補助アプリケーションからトレース情報を受け取り、要求に応じてコンテンツの利用状況・コピー状況を閲覧検索するアクティブトレースサーバを有するトレースシステムで構成される。
この発明のトレース技術によれば、情報の漏洩先を検知するだけでなく、情報のさらなる漏洩を防止し、かつ漏洩してしまった情報を事後的に遠隔削除できる仕組みを作ることができる。
図1は、トレースシステムの機能構成を例示する図である。 図2は、コンテナのデータ構造を例示する図である。 図3は、コンテナのデータ構造を例示する図である。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
図1を参照して、この発明の実施形態であるトレースシステムの機能構成を説明する。トレースシステムは、アクティブトレース管理サーバ1、アクティブトレースサーバ3、利用者端末5、管理者端末6及びパッケージ作成者端末7を含む。トレースシステムを構成する各装置は、それぞれ通信網に接続されている。この通信網は、各装置が相互に通信可能なように構成されていればよく、例えばインターネットやLAN、WANなどで構成することができる。
トレースシステムの主要な機能は、アクティブトレースログ生成機能及びコンテンツの二次流通防止機能の二つである。
アクティブトレースログ生成機能は、アクティブトレース管理サーバ1、アクティブトレースサーバ3、補助アプリケーション(補助APL)52、コンテナ51の機能の連携により、コンテンツを内包したコンテナ51の複製を検出し、複製状況等をログに記録する機能である。
コンテンツの二次流通防止機能は、補助アプリケーション(補助APL)52、コンテナ51の機能の連携により、コンテナ51が解凍されたのちに、コンテンツ管理者が指定したポリシーに従って、コンテナ51の中のコンテンツの二次流通等を防止し、情報漏洩があれば事後的にコンテナ51ごと削除する機能である。
アクティブトレース管理サーバ1は、システム設定部11、利用者承認部12、ユーザ管理部13、ポリシー管理部14、ATコンバータ部15、利用者申請部(作成者)16、鍵管理部17、ユーザDB18、ポリシーDB19、補助アプリケーション(補助APL)配信部20、利用者申請部(利用者)21、鍵交換部22、ポリシー実行時サーバ側機能部23及びユーザ認証部24を含む。アクティブトレース管理サーバ1は、例えば、中央演算処理装置(Central Processing Unit、CPU)、主記憶装置(Random Access Memory、RAM)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。アクティブトレース管理サーバ1は、例えば、中央演算処理装置の制御のもとで各処理を実行する。アクティブトレース管理サーバ1に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて読み出されて他の処理に利用される。
アクティブトレースサーバ3は、ログ受付部31、ログ蓄積部32、ログ参照部33及びログ集計部34を含む。アクティブトレースサーバ3は、例えば、中央演算処理装置(Central Processing Unit、CPU)、主記憶装置(Random Access Memory、RAM)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。アクティブトレースサーバ3は、例えば、中央演算処理装置の制御のもとで各処理を実行する。アクティブトレースサーバ3に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて読み出されて他の処理に利用される。
利用者端末5は、コンテナ51及び補助アプリケーション(補助APL)52を含む。利用者端末5は、例えば、中央演算処理装置(Central Processing Unit、CPU)、主記憶装置(Random Access Memory、RAM)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。利用者端末5は、具体的には、デスクトップ型もしくはラップトップ型のパーソナル・コンピュータや携帯電話、スマートフォン、タブレット端末などである。
コンテナ51は、コンテンツを内包する情報であって、コンテナを識別する追跡IDを管理し、追跡IDや利用者端末5を識別する固有値を定期的にアクティブトレースサーバ3宛てに通知する機能を有するプログラムである。
コンテナ51は、暗号化されたコンテンツ本体、補助アプリケーション52の機能を利用してアクセス制御を行うための二次流通防止に関するルール(以下、ポリシーと呼ぶ)、トレース情報(例えば、追跡ID,端末の固有値、時刻情報等を含む)、利用者端末5で補助アプリケーション52が起動していれば補助アプリケーション52に制御を渡し、補助アプリケーション52が起動していなければ、コンテナ51を展開せずに終了する監視アプリケーションを内包し、処理が完了すると再びコンテナに加工される機能をも有する自己実行形式のファイルである。
図2、3を参照して、コンテナ51のデータ構造を説明する。コンテナ51は利用者端末5で補助アプリケーション52が起動している場合と起動していない場合とで構成が異なる。図2は補助アプリケーションが起動している場合のコンテナ51aのデータ構造の例である。コンテナ51aは、暗号化コンテンツ511、トレーサ512、管理ヘッダ513、ログ514、監視アプリケーション515a及びポリシー517aから構成される。監視アプリケーション515aは、補助アプリケーション起動5151の機能を有するプログラムである。
図3は補助アプリケーションが起動していない場合のコンテナ51bのデータ構造の例である。コンテナ51bは、暗号化コンテンツ511、トレーサ512、管理ヘッダ513、ログ514、監視アプリケーション515b及びポリシー517bから構成される。監視アプリケーション515bは、コンテナ展開5152、ドライブウェア制御5153、各種認証機能5154、ポリシー設定5155及び再コンテナ化5156の機能を有するプログラムである。
補助アプリケーション52は、利用者端末5に事前にインストールされて常駐実行している。補助アプリケーション52は、アクセス制御とアクセス監視と暗号化復号化のためのソフトウェア開発キット(Software Development Kit、SDK)、トレース情報をアクティブトレースサーバ3へアップロードするトレースプログラム(トレーサ)及びコンテンツの制御を実施するAPI利用プログラムから構成されるアプリケーションである。
コンテンツ管理者(もしくは、コンテナ作成者)が二次流通防止のルールをアクティブトレース管理サーバ1に記述した情報をポリシーと呼ぶ。コンテナ51にはポリシー517にアクセスするための情報を内包させる。ポリシー517の構成は補助アプリケーション52が起動しているか否かで異なる。補助アプリケーションが起動している場合のポリシー517aは、図2に示すとおり、アクセス権5171及び認証種別5172を含む。アクセス権5171は、例えば、オープン権51711や実行権51712などが設定されている。認証種別5172は、例えば、ユーザパスワード認証51721や端末認証51722の機能を有する。補助アプリケーションが起動していない場合のポリシー517bは、アクセス権5171及び認証情報5173を含む。認証情報5173は、例えば、ユーザ認証情報51731、端末認証情報51732及びネットワーク認証機能51733の機能を有する。
アクティブトレースサーバ3は、補助アプリケーション52からコンテナ51に設定されたトレース情報を受け取り、システム管理者やコンテンツ管理者がコンテンツ511の利用状況・コピー状況を閲覧検索するサーバである。このアクティブトレースサーバ3とインタフェースを持つのは、アクティブトレース管理サーバ1である。利用者端末5でコンテナ51が起動されてのちに、利用状況に関する情報(例えば、どの追跡IDのコンテナ51がどういう固有値の利用者端末5で利用されようとしたか等)を利用者端末5から受信し、コンテナ51がコピーされたものかまたは編集されたものである場合は、コンテナ51の追跡IDを付け直したり、コンテンツ管理者にコンテナ51又はコンテンツ511の利用状況やコンテナ51のコピー状況を閲覧させたりする。
追跡IDは、コンテナ作成時等に付与されるコンテナ51を追跡する為の識別子であって、コンテナ51に内包される。コピーの親子関係は、コンテナ51の追跡IDと利用者端末5の物理的な固有値(下記の端末固有値)の組合せの変化により検知し、コピーされたコンテナ51に対しては、追跡IDが新たに振り直される。またコンテナ51が編集されたものである場合にも、追跡IDが新たに振り直される。
端末固有値は、利用者端末5の物理的な固有値で規定する情報であり、例えば、「BIOS UUID+コンテナのファイルパス名」で規定する。
アクティブトレース管理サーバ1は、コンテンツ管理者(もしくは、コンテナ作成者)がコンテンツをコンテナ化するために利用するサーバである。アクティブトレース管理サーバ1は、コンテンツ管理者(もしくは、コンテナ作成者)を登録して認証し、利用者端末5の利用者を登録して認証し、コンテンツ管理者にコンテンツの二次流通防止に関するルール(ポリシー)を指定させる。コンテンツ管理者がコンテンツ511をアクティブトレース管理サーバ1にアップロードすると、アクティブトレース管理サーバ1はポリシー等を考慮してコンテナ51を作成し、コンテンツ管理者(もしくは、コンテナ作成者)にダウンロードさせる。コンテンツ管理者は、このコンテナ51を情報流通に利用することで、コンテンツ511の所在場所やコピーの親子関係等を把握しつつ、コンテンツ511の二次流通を防止し事後的な削除も行うことができる。コンテンツ管理者がコンテンツ511から別のコンテンツを作ったり、コンテンツ511をコンテナ51経由で利用する利用者を登録したり、コンテナ51を開こうとする利用者を認証し復号鍵を利用者端末5に送信したりするためのサーバとして、アクティブトレース管理サーバ1を利用することができる。アクティブトレース管理サーバ1でコンテナ51が作成される際には、コンテナ51を追跡するために追跡IDが付与されており、同時に二次利用防止のためのルールであるポリシー517も指定されている。
監視アプリケーション515は、コンテナ51に内包されるプログラムである。利用者がコンテナ51を開封しようとしたときに、利用者端末5に補助アプリケーション52がインストールされているか否かをチェックし、補助アプリケーション52が存在しない場合はコンテナ51を開封せず、存在する場合は開封処理に入る。
トレースプログラム(トレーサ)512は、コンテンツ511(フォルダ配下の電子ファイル群からなるコンテンツも含む)自体がその所在場所やコピーの親子関係等を自己発信しつつ、自身の二次流通を防止し削除も可能にするために、その所在場所やコピーの親子関係を自己発信するプログラムであり、コンテナ51に内包される。
この発明のトレース技術は、例えば、ソフトウェアのライセンス管理において、ソフトウェアの実行プログラムや付属ファイル一式を、社内でコピーさせたときにどの端末にあったものからコピーされたものか、さらにその後どの端末のどのファイルにコピーされたのか、といったコピーの親子孫関係を把握でき、ソフトウェアライセンスの利用がどのように拡散していったかを把握できる。さらに、必要ならば指定した端末のソフトウェアを遠隔から削除できる。
また、例えば、医師が患者の医療画像を研究目的で別の端末にコピーしたが、その端末を紛失したような場合に、その画像を遠隔から削除できる。
このように、この発明のトレース技術によれば、情報の漏洩先を検知するだけでなく、情報のさらなる漏洩を防止し、かつ漏洩してしまった情報を事後的に遠隔削除できる仕組みを作ることができる。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
1 アクティブトレース管理サーバ
3 アクティブトレースサーバ
5 利用者端末
6 管理者端末
7 パッケージ作成者端末
51 コンテナ
52 補助アプリケーション
511 暗号化コンテンツ
512 トレースプログラム(トレーサ)
515 監視アプリケーション
517 ポリシー

Claims (2)

  1. 暗号化されたコンテンツと、補助アプリケーションの機能を利用してアクセス制御を行うための二次流通防止に関するポリシーと、トレース情報と、端末で上記補助アプリケーションが起動していれば上記補助アプリケーションに制御を渡し、上記補助アプリケーションがなければ、コンテナを展開せずに終了する監視アプリケーションを内包し、処理が完了すると再びコンテナに加工される機能も有する自己実行形式のファイルであるコンテナを生成する機能を有するアクティブトレース管理サーバと、
    上記補助アプリケーションから上記トレース情報を受け取り、要求に応じて上記コンテンツの利用状況・コピー状況を閲覧検索するアクティブトレースサーバと、
    を有するトレースシステム。
  2. アクティブトレース管理サーバが、暗号化されたコンテンツと、補助アプリケーションの機能を利用してアクセス制御を行うための二次流通防止に関するポリシーと、トレース情報と、端末で上記補助アプリケーションが起動していれば上記補助アプリケーションに制御を渡し、上記補助アプリケーションがなければ、コンテナを展開せずに終了する監視アプリケーションを内包し、処理が完了すると再びコンテナに加工される機能も有する自己実行形式のファイルであるコンテナを生成し、
    アクティブトレースサーバが、上記補助アプリケーションから上記トレース情報を受け取り、要求に応じて上記コンテンツの利用状況・コピー状況を閲覧検索する
    トレース方法。
JP2014040029A 2014-03-03 2014-03-03 トレースシステム及びトレース方法 Active JP6053182B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014040029A JP6053182B2 (ja) 2014-03-03 2014-03-03 トレースシステム及びトレース方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014040029A JP6053182B2 (ja) 2014-03-03 2014-03-03 トレースシステム及びトレース方法

Publications (2)

Publication Number Publication Date
JP2015165350A true JP2015165350A (ja) 2015-09-17
JP6053182B2 JP6053182B2 (ja) 2016-12-27

Family

ID=54187818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014040029A Active JP6053182B2 (ja) 2014-03-03 2014-03-03 トレースシステム及びトレース方法

Country Status (1)

Country Link
JP (1) JP6053182B2 (ja)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1195989A (ja) * 1997-09-24 1999-04-09 Ntt Data Corp プログラム更新方式
JP2001236403A (ja) * 2000-02-18 2001-08-31 M Ken Co Ltd デジタル情報からなるコンテンツの配信方法、配信システム、配信装置、配信システムを記録した記録媒体
JP2001236326A (ja) * 2000-02-18 2001-08-31 M Ken Co Ltd デジタルコンテンツ配信システム
JP2002091922A (ja) * 2000-09-20 2002-03-29 Fujitsu General Ltd アプリケーションソフトとコンテンツの配信管理方法と配信管理システム
JP2004213181A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム
JP2005190489A (ja) * 1994-03-29 2005-07-14 Toshiba Corp 特権保護装置及びシステム検査装置
JP2007213421A (ja) * 2006-02-10 2007-08-23 Kosenjuku:Kk ファイル操作制限システム、制限順守プログラム、および制限設定プログラム
JP2008522296A (ja) * 2004-12-02 2008-06-26 ナウ・テクノロジーズ・プロプライエタリー・リミテッド プライベートネットワークにおける非保護コンテンツ及び保護コンテンツの管理
JP2009009601A (ja) * 2001-01-17 2009-01-15 Contentguard Holdings Inc コンテンツを確実に頒布するためのシステム
JP2009251646A (ja) * 2008-04-01 2009-10-29 Nec Corp セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム
JP2013191188A (ja) * 2012-02-14 2013-09-26 Nippon Telegr & Teleph Corp <Ntt> ログ管理装置、ログ蓄積方法、ログ検索方法、重要度決定方法、およびプログラム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005190489A (ja) * 1994-03-29 2005-07-14 Toshiba Corp 特権保護装置及びシステム検査装置
JPH1195989A (ja) * 1997-09-24 1999-04-09 Ntt Data Corp プログラム更新方式
JP2001236403A (ja) * 2000-02-18 2001-08-31 M Ken Co Ltd デジタル情報からなるコンテンツの配信方法、配信システム、配信装置、配信システムを記録した記録媒体
JP2001236326A (ja) * 2000-02-18 2001-08-31 M Ken Co Ltd デジタルコンテンツ配信システム
JP2002091922A (ja) * 2000-09-20 2002-03-29 Fujitsu General Ltd アプリケーションソフトとコンテンツの配信管理方法と配信管理システム
JP2009009601A (ja) * 2001-01-17 2009-01-15 Contentguard Holdings Inc コンテンツを確実に頒布するためのシステム
JP2004213181A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム
JP2008522296A (ja) * 2004-12-02 2008-06-26 ナウ・テクノロジーズ・プロプライエタリー・リミテッド プライベートネットワークにおける非保護コンテンツ及び保護コンテンツの管理
JP2007213421A (ja) * 2006-02-10 2007-08-23 Kosenjuku:Kk ファイル操作制限システム、制限順守プログラム、および制限設定プログラム
JP2009251646A (ja) * 2008-04-01 2009-10-29 Nec Corp セキュリティ管理システム、セキュリティ管理方法、及びセキュリティ管理プログラム
JP2013191188A (ja) * 2012-02-14 2013-09-26 Nippon Telegr & Teleph Corp <Ntt> ログ管理装置、ログ蓄積方法、ログ検索方法、重要度決定方法、およびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6008020700; 櫻井紀彦他: '利用条件に基づく安全なコンテンツ提供方式' NTT技術ジャーナル 第12巻,第4号, 20000401, p.26-29, 社団法人電気通信協会 *

Also Published As

Publication number Publication date
JP6053182B2 (ja) 2016-12-27

Similar Documents

Publication Publication Date Title
US7793110B2 (en) Posture-based data protection
US10204235B2 (en) Content item encryption on mobile devices
US20110213971A1 (en) Method and apparatus for providing rights management at file system level
CN108885672B (zh) 访问管理方法、信息处理装置、程序及记录介质
US9699193B2 (en) Enterprise-specific functionality watermarking and management
EP3356978B1 (en) Applying rights management policies to protected files
JP5322065B2 (ja) デジタル著作権管理のための装置および方法
US20160179624A1 (en) Expedited Device Backup, Wipe, and Enrollment
US20180152434A1 (en) Virtual content repository
US9607176B2 (en) Secure copy and paste of mobile app data
US9665723B2 (en) Watermarking detection and management
US20220092193A1 (en) Encrypted file control
US20230076870A1 (en) Protections for sensitive content items in a content management system
JP4807289B2 (ja) 情報処理装置及びファイル処理方法並びにプログラム
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2015185071A (ja) 情報追跡システム及び情報追跡方法
JP6053182B2 (ja) トレースシステム及びトレース方法
US20140108809A1 (en) Functionality Watermarking and Management
US8260711B1 (en) Systems and methods for managing rights of data via dynamic taint analysis
KR20150051835A (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
US9552463B2 (en) Functionality watermarking and management
KR101469803B1 (ko) 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체
JP2011040044A (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP6151218B2 (ja) アプリケーション実行装置、その方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161128

R150 Certificate of patent or registration of utility model

Ref document number: 6053182

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150