JP5060995B2 - 情報漏洩防止システム - Google Patents

情報漏洩防止システム Download PDF

Info

Publication number
JP5060995B2
JP5060995B2 JP2008060826A JP2008060826A JP5060995B2 JP 5060995 B2 JP5060995 B2 JP 5060995B2 JP 2008060826 A JP2008060826 A JP 2008060826A JP 2008060826 A JP2008060826 A JP 2008060826A JP 5060995 B2 JP5060995 B2 JP 5060995B2
Authority
JP
Japan
Prior art keywords
file
access control
user
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008060826A
Other languages
English (en)
Other versions
JP2009217563A (ja
Inventor
貴明 羽原
克幸 向井
孝昭 富松
行雄 岡
健一 竹渕
顕彰 小池
祐輔 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2008060826A priority Critical patent/JP5060995B2/ja
Publication of JP2009217563A publication Critical patent/JP2009217563A/ja
Application granted granted Critical
Publication of JP5060995B2 publication Critical patent/JP5060995B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、既存のパーソナルコンピュータにおいても容易に適用可能な情報漏洩防止システムに関する。
近年、ノートブック型パーソナルコンピュータの小型化や持ち運び可能で大容量化した記憶媒体が普及しており、これら小型記憶媒体を紛失し、若しくは盗難にあってしまうがために、機密情報や個人情報が外部に漏洩してしまうという事態が発生している。これを防止するために種々の方法が提案され、実施されている。
例えば、特許文献1では、自動車等の移動体が備える記憶装置において、移動体の移動許可範囲を設定し、移動体がこの範囲外に移動した場合、記憶装置に記憶されたデータの消去を行うという構成を開示している。
特開2003−250181号公報
しかしながら、特許文献1の方法は記憶装置が移動体に据え付けられることが前提となっており、更に移動体が移動許可範囲内ならば記憶装置のデータが読み出し可能であるため、当該範囲内にて紛失・盗難等にあった際、データの漏洩を防止することは、自動車等の長距離移動が可能な移動体であれば、その効果は絶大なものがあるが、パーソナルコンピュータ等の小形なものでは、移動可能範囲が狭くともデータの読取り等容易に行うことができ、情報漏洩の効果を確実に発揮することは困難である。
本発明は上記課題を鑑みてなされたものであり、持ち運びが容易なモバイルPC等においても確実に情報の漏洩を防止することが可能な、情報漏洩防止システムを提供することを目的とする。
請求項1に係る情報漏洩防止システムは、制御部と、ネットワークに接続して自装置以外のコンピュータにアクセスするネットワーク接続部と、前記ネットワークを介してダウンロードしたデータを格納するための記憶部とを備えるパーソナルコンピュータ(以下、PCと称呼する)において情報漏洩を防止する情報漏洩防止システムであって、
前記PCは操作する権利を有するユーザ(以下、単にユーザと称呼する)が前記PC近傍に存在するか否かを判別するユーザ在席判定手段と、
前記ユーザ在席判定手段によってユーザが前記PC近傍に存在しないと判別された時点からの時間の計測を行う計時手段と、
前記他のコンピュータからデータをダウンロードするためのダウンロード手段と、
前記ダウンロードしたデータに対してアクセス制御を行うアクセス制御手段と、を備え、
前記ダウンロード手段によってダウンロードしたデータを前記記憶部に記憶させた状態において、前記ユーザ在席判定手段によってユーザを検出することができない状態となった際、前記計時手段によって所定の時間計測を行い、所定の時間経過前までに前記ユーザ在席判定手段がユーザを再検出できない場合、前記アクセス制御手段は前記ダウンロードしたデータに対してアクセス制御を施すことを特徴とする。
請求項1の構成によれば、ユーザがPCを用いてダウンロード等を行い、ダウンロードデータを用いて作業を行っており、その後ユーザがPC近傍離かられてしまった場合、ユーザ在席判定手段がユーザが近傍に居ないことを検出し、その後、計時手段によって数秒乃至数分間計測を行い、計測中にユーザの在席を再検出できない場合、ダウンロードデータに対して不正アクセス防止のためにアクセス制御を行うことができる。
請求項2に係る情報漏洩防止システムは、請求項1記載の情報漏洩防止システムにおいて、前記ダウンロード手段は、ダウンロードしたデータを前記記憶部に記憶する際、予め決められたディレクトリにのみ記憶し、アクセス制御を当該ディレクトリに対して行うことを特徴とする。
請求項2の構成によれば、データ1つずつではなく保存したディレクトリに対して一括でアクセス制御を施すことができる。
請求項3に係る情報漏洩防止システムは、請求項1又は2記載の情報漏洩防止システムにおいて、前記ダウンロード手段は、前記他のコンピュータにおいて特定のアドレスを有するコンピュータ以外へのアクセスを拒絶することを特徴とする。
請求項3の構成によれば、事前に指定したアドレスからのみダウンロードを行うことができ、他のアドレスからダウンロードすることを不可能とすることができる。
請求項4に係る情報漏洩防止システムは、請求項3記載の情報漏洩防止システムにおいて、前記特定のアドレスのコンピュータは、前記PCによってダウンロードされるデータの各々においてアクセス制御の種別が含まれるアクセス制御情報を蓄積し、前記ダウンロード手段は、前記特定のアドレスのコンピュータからデータをダウンロードする際、当該データのアクセス制御情報を同時に取得し、前記アクセス制御手段は、前記アクセス制御情報に基づいてアクセス制御を施すことを特徴とする。
請求項4の構成によれば、ダウンロードするデータとともに当該データのアクセス制御の方法を示すアクセス制御情報を取得することで、各々のデータに対して異なるアクセス制御の方法を実施することができる。
請求項5に係る情報漏洩防止システムは、請求項4記載の情報漏洩防止システムにおいて、前記アクセス制御情報とは、前記ダウンロードされるデータのアクセス制御方法として、所定の権利を有するユーザ以外のアクセスを禁止するデータアクセス制限、又はデータの削除を行うデータ削除、の何れかを示す情報であることを特徴とする。
請求項5の構成によれば、例えば、Aというデータは削除処理、Bというデータはアクセス拒否というように、個々のファイルに対してアクセス制御を施すことができる。
請求項6に係る情報漏洩防止システムは、請求項1から5の何れか1項記載の情報漏洩防止システム、前記PCは、ダウンロードして前記記憶部に記憶したデータの監視を行い、ユーザが前記データの複製やディレクトリの移動を試みた場合、これをキャンセルする監視手段を有することを特徴とする。
請求項6の構成によれば、ダウンロードデータの使用制限のみではなく、ユーザが複製や移動を試みた場合においてこれを拒否することで、データを保存ディレクトリ以外のディレクトリや他の記録媒体にコピーすることを防止することができる。
請求項7に係る情報漏洩防止システムは、請求項1から6の何れか1項記載の情報漏洩防止システムにおいて、前記ユーザ在席判定手段は、無線ICタグ及び無線ICタグ検出装置からなることを特徴とする。
請求項7の構成によれば、ユーザが無線ICタグを所持し、無線ICタグ検出装置は近傍にある無線ICタグが自装置たるPCを操作するユーザであるかどうかを識別することで、PCの操作を許可されたユーザを識別する手段ユーザ在席判定を行うことができる。
請求項1に係る情報漏洩防止システムは、制御部と、ネットワークに接続して自装置以外のコンピュータにアクセスするネットワーク接続部と、前記ネットワークを介してダウンロードしたデータを格納するための記憶部とを備えるパーソナルコンピュータ(以下、PCと称呼する)において情報漏洩を防止する情報漏洩防止システムであって、
前記PCは操作する権利を有するユーザ(以下、単にユーザと称呼する)が前記PC近傍に存在するか否かを判別するユーザ在席判定手段と、
前記ユーザ在席判定手段によってユーザが前記PC近傍に存在しないと判別された時点からの時間の計測を行う計時手段と、
前記他のコンピュータからデータをダウンロードするためのダウンロード手段と、
前記ダウンロードしたデータに対してアクセス制御を行うアクセス制御手段と、を備え、
前記ダウンロード手段によってダウンロードしたデータを前記記憶部に記憶させた状態において、前記ユーザ在席判定手段によってユーザを検出することができない状態となった際、前記計時手段によって所定の時間計測を行い、所定の時間経過前までに前記ユーザ在席判定手段がユーザを再検出できない場合、前記アクセス制御手段は前記ダウンロードしたデータに対してアクセス制御を施すので、
PC使用中のユーザが席を離れてから、若しくはユーザの下からPCが離れてから所定の時間経過するまでに戻らない場合、ダウンロードしたデータに対してアクセス制御が施されるため、PCを紛失又は盗難にあってしまったとしても、機密データや個人情報等の漏洩リスクを低減させることができる。
請求項2に係る情報漏洩防止システムは、請求項1記載の情報漏洩防止システムにおいて、前記ダウンロード手段は、ダウンロードしたデータを前記記憶部に記憶する際、予め決められたディレクトリにのみ記憶し、アクセス制御を当該ディレクトリに対して行うので、
ユーザがPCの下を離れ、ダウンロードしたデータのアクセス制御を行う際に、該当ディレクトリ配下の全てのデータに対して行うので、ユーザはどのデータに対してアクセス制御を行うのかを容易に把握することができる。
請求項3に係る情報漏洩防止システムは、請求項1又は2記載の情報漏洩防止システムにおいて、前記ダウンロード手段は、前記他のコンピュータにおいて特定のアドレスを有するコンピュータ以外へのアクセスを拒絶するので、
危険なサイト等を配信するコンピュータへの容易なアクセスをすることができず、これによりウィルスや所謂トロイの木馬等の侵入を未然に防ぐことができ、セキュリティ性の向上を図ることができる。
請求項4に係る情報漏洩防止システムは、請求項3記載の情報漏洩防止システムにおいて、前記特定のアドレスのコンピュータは、前記PCによってダウンロードされるデータの各々においてアクセス制御の種別が含まれるアクセス制御情報を蓄積し、前記ダウンロード手段は、前記特定のアドレスのコンピュータからデータをダウンロードする際、当該データのアクセス制御情報を同時に取得し、前記アクセス制御手段は、前記アクセス制御情報に基づいてアクセス制御を施すので、
データによってアクセス制御の種類を柔軟に選択し、変更することができる。
請求項5に係る情報漏洩防止システムは、請求項4記載の情報漏洩防止システムにおいて、前記アクセス制御情報とは、前記ダウンロードされるデータのアクセス制御方法として、所定の権利を有するユーザ以外のアクセスを禁止するデータアクセス制限、又はデータの削除を行うデータ削除、の何れかを示す情報であるので、
例えば、データAは実行形式プログラムであり、データBはデータAによって用いる個人情報が含まれるデータとすると、データAはそれ自体で何かをし得るものではないからアクセス制限を、データBは紛失または盗難にあうと個人情報の漏洩のリスクを伴うためデータ削除、というような柔軟なアクセス制御の選択を行うことができる。
請求項6に係る情報漏洩防止システムは、請求項1から5の何れか1項記載の情報漏洩防止システム、前記PCは、ダウンロードして前記記憶部に記憶したデータの監視を行い、ユーザが前記データの複製やディレクトリの移動を試みた場合、これをキャンセルする監視手段を有するので、
監視対象のディレクトリと異なるディレクトリ、又は他の記憶媒体等への複製及び移動を防止することで、データの漏洩を強力に防止することができる。
請求項7に係る情報漏洩防止システムは、請求項1から6の何れか1項記載の情報漏洩防止システムにおいて、前記ユーザ在席判定手段は、無線ICタグ及び無線ICタグ検出装置からなるので、
多くの情報を記憶することが可能な無線ICタグによってユーザの識別を行うことが可能である。また、無線ICタグの大きさは極々小さいためユーザがこれを持ち運ぶことにおいて煩わしさを感じることがない。
以下、本発明を実施するための最良の形態としての実施例を図1から図4を参照して説明する。もちろん、本発明は、その発明の趣旨に反さない範囲で、実施例において説明した以外のものに対しても容易に適用可能なことは説明を要するまでもない。
図1〜図4は、本発明の一実施例を示し、図1は、情報漏洩防止システムの構成を示すブロック図である。図2は、PCによってサーバからファイルをダウンロードする際の情報漏洩防止システムの動作を示すフローチャートである。図3は、ユーザがダウンロードしたファイルの移動又は複製を試みた場合の情報漏洩防止システムの動作を示すフローチャートである。図4は、無線ICタグ検出装置によって無線ICタグを検出できなくなった場合の情報漏洩システムの動作を示すフローチャートである。
本実施例における情報漏洩防止システムの構成について、図1に基づいて説明する。1はダウンロードデータを蓄積するサーバである。サーバ1にはダウンロードされるデータたるファイル11と、ファイル11と対となるアクセス制御情報12が蓄積される。2は、サーバ1を含めた様々なコンピュータと接続可能な公衆網たるネットワークである。3はパーソナルコンピュータ(以下、PC)である。31はPC3がネットワーク2に接続するためのネットワークインタフェース部である。32は制御部であり、PC3全体の動作の制御を行う。33は制御部32の一時記憶領域として用いるRAMである。34は、操作画面やコンテンツ等の表示を行う表示部である。35は記憶部たるハードディスクドライブ(以下、HDD)である。HDD35にはオペレーティングシステム350とアクセス制御プログラム351が記憶されている。36は、近傍に無線ICタグ40が存在するか否かを検出する無線ICタグ検出部である。37は、ユーザがPC3を操作するための操作部である。
アクセス制御プログラム351は、以下のような各手段を有する。352は、サーバ1にアクセスしてファイル11及びアクセス制御情報12を取得するためのダウンロード手段である。ダウンロード手段352は、特定のサーバまたはコンピュータ以外への接続を拒絶する接続拒否手段352aを有する。また、ダウンロード手段352は、ファイル11を記憶したディレクトリ等の情報を記憶するファイルパス記憶手段352bと、ファイル11と対となって取得するアクセス制御情報12が示すアクセス制御方法を識別するアクセス制御識別手段352cを有する。353は、無線ICタグ検出部36から無線ICタグ40の検出ができなくなった際に、取得したファイル11に対して、アクセス制御識別手段351bによって識別されたアクセス制御の種別に基づいてアクセス制御を施すアクセス制御手段である。アクセス制御手段353は、ファイル11に対してアクセス拒否の属性を付与するアクセス制限手段353aと、ファイル11をHDD35から消去するファイル削除手段353bを備える。354は、HDD35に記憶されるファイル11を監視するファイル監視手段である。ファイル11の他のディレクトリへの移動又は複製をユーザが試みた場合、ファイル監視手段354はこれをキャンセルし、エラーメッセージ等を表示部34に表示し、ユーザに当該ファイルの移動又は複製することができない旨を報知する。355は無線ICタグ検出部36によって無線ICタグ40の検出の有無からユーザがPC3近傍に存在するかを判定するユーザ在席判定手段である。356は、無線ICタグ検出部36から無線ICタグ40が検出されなくなってからの時間を計測する計時手段である。
続いて、PC3がサーバ1からファイル11をダウンロードする際の情報漏洩防止システム100の動作について、図2に基づいて説明する。ユーザの操作によりサーバ1からファイル11のダウンロードの指示が行われる(S201)。ファイル11が蓄積されるサーバは事前にアクセス許可がなされているサーバか否かを接続拒否手段352aにて判別する(S202)。アクセス許可がなされている場合は、ダウンロード手段352によりファイル11及びそれに対応したアクセス制御情報12をダウンロードする。(S203)。ダウンロード手段352はファイル11及びアクセス制限情報12をHDD35に記憶する。ファイルパス記憶手段352aによってダウンロードしたファイル11のファイルパスを記憶する(S204)。アクセス制御識別手段352cにより、ファイル11に対するアクセス制御の種別を取得し記憶する(S205)。その後、監視手段354にてファイル11の監視を開始する。ステップS202にて事前にアクセスが許可されたサーバではないと判別された場合は、適宜メッセージを表示してユーザに許可されたサーバではないと報知等を行い、ダウンロード処理を中止する。
ダウンロードされたファイル11が、記憶されたHDD35から他のディレクトリ又は媒体へ移動若しくは複製の操作がなされた場合の情報漏洩防止システム100の動作について図3に基づいて説明する。ユーザにより監視対象となるファイル11の移動若しくは複製操作が行われたことを監視手段354により検出する(S301)。検出された場合、監視手段354は、移動若しくは複製操作をキャンセルし、当該ファイル11はアクセス制限対象であることを報知すべくメッセージを表示する(S302)
ユーザの離席状態が所定の時間経過した場合の情報漏洩防止システム100の動作について、図4に基づいて説明する。ユーザ在席判定手段355は、無線ICタグ検出部36によって無線ICタグ40が検出されるかどうかを監視する(S401)。無線ICタグ40の検出ができなくなった場合、計時手段356により所定の時間計測を行う(S402)。所定の時間内に無線ICタグ40が再検出された場合はステップS401に戻る。再検出ができずに所定の時間が経過した場合は、監視対象となっている個々のファイル11において、当該ファイルに設定されるアクセス制御情報12を参照し、これに基づいて削除処理若しくはアクセス禁止処理を行う(S403)。全ての処理を終えたら、PC3のシャットダウン処理を行い、電源を切る(S404)
以上のような情報漏洩防止システム100によれば、PCがアクセスすることが可能なサーバを限定することで不用意に悪質なサイト等にアクセスすることを防止することができる。また、ユーザがPCから離れる、若しくはPCが他者によってユーザから遠のくような状態となった場合、重要な情報等が含まれる可能性のあるデータに対して消去若しくはアクセス禁止処理を施すことができるので、情報漏洩を強固に防止することができる。更に、アクセスを許可されたサーバからダウンロードしたファイル・プログラム等のデータと共にアクセス制御情報を取得し、当該アクセス制御情報に基づいて種々のアクセス制限を施すことが可能であり、個々のファイルやプログラムに応じて柔軟にアクセス制限の種類を選択することができる。
以上、本発明の実施例について詳述したが、本発明は前記実施例に限定されるものではなく、本発明の要旨の範囲内で種々の変形実施が可能である。例えば記憶部35をHDDとしたが、これに限定せずに異なる記憶媒体を用いても何ら問題は無い。また、図1において説明を容易にするため、サーバ1を1台と、該サーバ1にはファイル11とそれに対応したアクセス制御情報12を、それぞれ1つずつ蓄積されたものとして示したが、サーバは複数設置され、各々のサーバは複数のファイル及びアクセス制御情報を蓄積される構成としてもよい。
本発明の一実施例における、情報漏洩防止システムの構成を示すブロック図である。 同上、情報漏洩防止システムのデータダウンロード時の動作を示すフローチャートである。 同上、情報漏洩防止システムのダウンロードデータ監視の際の動作を示すフローチャートである。 同上、情報漏洩防止システムの無線ICタグが検出されない状態における動作を示すフローチャートである。
符号の説明
100 情報漏洩防止システム
1 サーバ
11 ファイル(データ)
12 アクセス制御情報
2 ネットワーク
3 パーソナルコンピュータ
31 ネットワークインタフェース部(ネットワーク接続部)
32 制御部
35 ハードディスクドライブ(記憶部)
352 ダウンロード手段
353 アクセス制御手段
354 ファイル監視手段
355 ユーザ在席判定手段
356 計時手段
36 無線ICタグ検出部
40 無線ICタグ

Claims (6)

  1. 制御部と、ネットワークに接続して自装置以外の他のコンピュータにアクセスするネットワーク接続部と、前記ネットワークを介してダウンロードしたデータたるファイルと当該ファイルと対となるアクセス制御情報を格納するための記憶部とを備えるパーソナルコンピュータ(以下、PCと称呼する)において情報漏洩を防止する情報漏洩防止システムであって、
    前記PCは、
    操作する権利を有するユーザ(以下、単にユーザと称呼する)が前記PC近傍に存在するか否かを判別するユーザ在席判定手段と、当該ユーザ在席判定手段は、前記ユーザに配布された無線ICタグを検出する無線ICタグ検出部によって前記無線ICタグの検出の有無からユーザが前記PC近傍に存在するかを判定し、
    前記ユーザ在席判定手段によってユーザが前記PC近傍に存在しないと判別された時点からの時間の計測を行う計時手段と、当該計時手段は、前記無線ICタグ検出部から前記無線ICタグが検出されなくなってからの時間を計測し、
    前記他のコンピュータからデータたるファイルと該ファイルと対となるアクセス制御情報をダウンロードし、取得するためのダウンロード手段と、当該ダウンロード手段は、特定のサーバまたはコンピュータ以外への接続を拒絶する接続拒否手段と、前記ファイルを記憶したディレクトリの情報を記憶するファイルパス記憶手段と、前記ファイルと対となって取得する前記アクセス制御情報が示すアクセス制御方法を識別するアクセス制御識別手段とを有し、
    前記ダウンロードしたデータたるファイルに対してアクセス制御を行うアクセス制御手段と、当該アクセス制御手段は、前記ダウンロードしたデータたるファイルに対してアクセス拒否の属性を付与するアクセス制限手段又は前記ダウンロードしたデータたるファイルを前記記憶部から消去するファイル削除手段を有し、前記無線ICタグ検出部から無線ICタグの検出ができなくなった際に、ダウンロードして取得した前記ファイルに対して、アクセス制御識別手段によって識別されたアクセス制御方法に基づいてアクセス制御を施し、
    前記記憶部に記憶される前記データたるファイルを監視するファイル監視手段と、当該ファイル監視手段は、前記ファイルの他のディレクトリへの移動又は複製をユーザが試みた場合、これをキャンセルし、エラーメッセージを表示部に表示し、ユーザに当該ファイルの移動又は複製することができない旨を報知する
    を備え、
    前記ダウンロード手段によってダウンロードした前記データたるファイルを前記記憶部に記憶させた状態において、前記ユーザ在席判定手段によってユーザを検出することができない状態となった際、前記計時手段によって所定の時間計測を行い、所定の時間経過前までに前記ユーザ在席判定手段がユーザを再検出できない場合、前記アクセス制御手段は前記ダウンロードしたデータたるファイルに対してアクセス制御を施すことを特徴とする情報漏洩防止システム。
  2. 前記ダウンロード手段は、前記ダウンロードしたデータたるファイルを前記記憶部に記憶する際、予め決められたディレクトリにのみ記憶し、アクセス制御を当該ディレクトリに対して行うことを特徴とする請求項1記載の情報漏洩防止システム。
  3. 前記ダウンロード手段は、前記他のコンピュータにおいて特定のアドレスを有するコンピュータ以外へのアクセスを拒絶することを特徴とする請求項1又は2記載の情報漏洩防止システム。
  4. 前記特定のアドレスのコンピュータは、前記PCによって前記ダウンロードされるデータたるファイルの各々において前記アクセス制御の種別が含まれる前記アクセス制御情報を蓄積し、前記ダウンロード手段は、前記特定のアドレスのコンピュータから前記データたるファイルをダウンロードする際、当該データたるファイルのアクセス制御情報を同時に取得し、前記アクセス制御手段は、前記アクセス制御情報に基づいてアクセス制御を施すことを特徴とする請求項3記載の情報漏洩防止システム。
  5. 前記アクセス制御情報とは、前記ダウンロードされるデータたるファイルのアクセス制御方法として、所定の権利を有するユーザ以外のアクセスを禁止するデータアクセス制限、又はデータの削除を行うデータ削除、の何れかを示す情報であることを特徴とする請求項4記載の情報漏洩防止システム。
  6. 前記ユーザ在席判定手段は、無線ICタグ及び無線ICタグ検出装置からなることを特徴とする請求項1からの何れか1項記載の情報漏洩システム。
JP2008060826A 2008-03-11 2008-03-11 情報漏洩防止システム Expired - Fee Related JP5060995B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008060826A JP5060995B2 (ja) 2008-03-11 2008-03-11 情報漏洩防止システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008060826A JP5060995B2 (ja) 2008-03-11 2008-03-11 情報漏洩防止システム

Publications (2)

Publication Number Publication Date
JP2009217563A JP2009217563A (ja) 2009-09-24
JP5060995B2 true JP5060995B2 (ja) 2012-10-31

Family

ID=41189339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008060826A Expired - Fee Related JP5060995B2 (ja) 2008-03-11 2008-03-11 情報漏洩防止システム

Country Status (1)

Country Link
JP (1) JP5060995B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013029085A (ja) * 2011-07-29 2013-02-07 Kubota Corp データ書き込み装置、データ書き込み方法およびデータ書き込み用プログラム
JP5401619B2 (ja) * 2013-03-06 2014-01-29 東芝テック株式会社 シンボルコード読取装置およびその制御プログラム
US10740494B2 (en) * 2017-09-06 2020-08-11 Google Llc Central and delegate security processors for a computing device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10154131A (ja) * 1996-11-25 1998-06-09 Micro Tooku Syst Kk ファイルアクセス管理システム
JP2005071071A (ja) * 2003-08-25 2005-03-17 Hitachi Software Eng Co Ltd 情報アクセス管理システム
JP4652719B2 (ja) * 2004-04-30 2011-03-16 サイエンスパーク株式会社 ファイルデータ削除プログラム及びファイルデータ削除システム
JP4397883B2 (ja) * 2005-11-18 2010-01-13 株式会社日立製作所 情報処理システム、管理サーバ、および端末

Also Published As

Publication number Publication date
JP2009217563A (ja) 2009-09-24

Similar Documents

Publication Publication Date Title
US9697375B2 (en) Fast data protection using dual file systems
JP5032667B2 (ja) 無線デバイス上のメモリを消去するためのシステム、方法、装置
US9516056B2 (en) Detecting a malware process
JP2009509282A (ja) コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法
CN105518699A (zh) 基于用户和姿势识别的数据保护
CN105519038A (zh) 基于在设备引导、用户登录和设备关闭状态期间的用户输入的数据保护
JP2009230178A (ja) セキュリティポリシ遵守装置
TWI607338B (zh) 儲存裝置及其資料保護方法與資料保護系統
US7523319B2 (en) System and method for tracking changed LBAs on disk drive
JP5060995B2 (ja) 情報漏洩防止システム
JP2010198565A (ja) 不正プログラム検知方法、不正プログラム検知プログラム、および情報処理装置
JP2007072969A (ja) 動作履歴保護装置及び動作履歴保護プログラム
JP5444628B2 (ja) 情報端末装置および情報処理方法
CN116611066B (zh) 勒索病毒识别方法、装置、设备及存储介质
JP5429906B2 (ja) 携帯端末、プログラム、及び制御方法。
JP2008243172A (ja) アクセス権限制御システム
US20060248352A1 (en) Method and system of securing electronic data
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
JP2008234539A (ja) 情報処理装置及びファイル処理方法並びにプログラム
JP5392494B2 (ja) ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法
JP2011239123A (ja) 情報処理装置及び暗号鍵管理方法及びプログラム
JP2009031938A (ja) 携帯端末システム、携帯端末および情報保護方法
JP2003323344A (ja) アクセス制御システム、アクセス制御方法及びアクセス制御プログラム
JP2009288911A (ja) 無線機能付き外部記憶媒体のアクセス制御方法
US9767315B1 (en) Systems and methods for initiating immediate data erasure on a device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120710

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5060995

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees