JP5631251B2 - 情報漏洩防止方法 - Google Patents
情報漏洩防止方法 Download PDFInfo
- Publication number
- JP5631251B2 JP5631251B2 JP2011079468A JP2011079468A JP5631251B2 JP 5631251 B2 JP5631251 B2 JP 5631251B2 JP 2011079468 A JP2011079468 A JP 2011079468A JP 2011079468 A JP2011079468 A JP 2011079468A JP 5631251 B2 JP5631251 B2 JP 5631251B2
- Authority
- JP
- Japan
- Prior art keywords
- organization
- document
- decryption program
- program
- usb memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
その対策として、社外に漏らしてはならない情報については、基本的には、リムーバブルメディアや携帯型コンピュータに記憶させて社外に持ち出すことを禁止し、やむを得ず社外に持ち出す場合には暗号化することを強制するようにしたシステムが開発されている。
しかしながら、暗号化して持ち出したとしても、例えば出張先のホテルのパーソナルコンピュータにリムーバブルメディアから読み出した機密情報を置き忘れた場合、機密情報が漏洩してしまう危険性がある。
そこで、リムーバブルメディアに記憶させる情報については特有の暗号アルゴリズムによって自動的に暗号化し、リムーバブルメディアから読み出して編集した機密情報については当該リムーバブルメディアのみ保存可能とし、復号処理時には認証サーバによる確認が必須というシステムが提案されている(特許文献1参照)。
前記組織内のコンピュータに組み込んだ前記復号プログラムを起動する場合に、当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ当該復号プログラムを起動させる第2のステップとを備える情報漏洩防止方法において、
前記起動された前記復号プログラムによって復号された機密情報の平文の前記コンピュータでの編集処理後の保存操作時に、保存対象の平文を暗号化して前記リムーバブルメディアの保存すると共に、前記コンピュータ内から保存対象の平文を削除する第3のステップと、前記リムーバブルメディアの取り外しの際に、当該リムーバブルメディアから前記組織内のコンピュータに組み込んだ前記復号プログラムを削除する第4のステップと、前記復号プログラムを削除する際に当該復号プログラムが組み込まれていた前記組織内のコンピュータのマックアドレス、IPアドレス等の環境情報を収集し、当該リムーバブルメディア内に保存する第5のステップと、前記環境情報を保存したリムーバブルメディアに埋め込んだ復号プログラムを前記組織内のコンピュータに組み込む際に、当該コンピュータの環境情報と当該リムーバブルメディア内に保存した環境情報とが一致するかを比較し、一致する場合には前記組織鍵の認証を前記認証サーバで行うことなく前記復号プログラムの組み込みを許可する第6のステップとを備えることを特徴とする。
図1は、本発明を適用した情報システムの実施の形態を示すシステム構成図であり、組織内のクライアントコンピュータ12〜14を起動する場合に、それぞれのクライアントコンピュータが当該組織に属する正当なコンピュータであるかを認証する認証サーバ11が存在している。
各クライアントコンピュータ12〜14のユーザは、必要に応じて、リムーバブルメディアであるUSBメモリ15に機密情報を記憶させて組織外部に持ち出し、組織外のクライアントコンピュータ(例えば自宅のコンピュータ)16で文書等の編集作業を行うことができる。
文書作成プログラム251は、文書、表計算などの機能を備えたものである。
情報入出力監視プログラム252は、機密情報の外部持ち出しを監視するものであり、組織のセキュリティポリシーに従い、リムーバブルメディアへの格納抑止、印刷抑止、画面コピー抑止などの機能を設定することにより、機密情報の外部漏洩を防止する。
復号プログラム253は、USBメモリ15に予め記憶させた復号プログラムのコピーであり、USBメモリ15内の復号プログラムに埋め込んだ組織鍵が認証サーバ11で管理している組織鍵に該当する場合にのみ、USBメモリ15からハードディスク25内にコピーされる。
コピーされた場合には、当該ハードディスクの属性(例えばシリアル番号、シリンダ構成など)2531、組織鍵2532、パスワード2533、コピー元のUSBメモリ15のデバイス属性2534が埋め込まれ、コピーしたコンピュータ以外では起動できないようにされる。この復号プログラム253には、起動に際して認証サーバ11での認証を受けるための認証処理2535、復号履歴を記録するための復号履歴記録処理2536が含まれている。
このクライアントコンピュータ12〜14には、USBメモリ15との間でデータを入出力するUSBポートを備えている。
文書操作制御プログラム411は、当該USBメモリ15に記憶させる機密情報を暗号化する機能と記憶した機密情報を復号する機能を備え、さらに文書の操作履歴を暗号化ログファイル414に記録する操作履歴記録処理を備えている。また、復号された文書ファイルを削除する復号文書削除処理4115も備えている。
この文書操作制御プログラム411は、例えばクライアントコンピュータ12に当該USBメモリ15を装着し、第2の記憶領域42に記憶させた暗号化文書ファイル421を編集する場合に、暗号化文書ファイル421を一旦復号し、その復号した平文の文書ファイルの内容を文書作成プログラム251の文書編集画面に表示させるが、その際に、表示させた文書内容を別のファイル名で保存したり、印刷することができないように文書編集画面のメニューを変更する。
さらに、文書操作制御プログラム411には、当該USBメモリ15のデバイス属性(例えばシリアル番号やバージョン、シリンダ数など)4112が埋め込まれており、デバイス属性が一致しない他のUSBメモリに対して、復号した文書内容を保存できないようにしている。
さらに、文書操作制御プログラム411を起動するためのパスワード4113と組織鍵4114が埋め込まれており、ユーザが入力したパスワードがパスワード4113と一致しない場合には、起動しないようになっている。これにより、USBメモリ15自体を紛失した場合でも記憶した暗号化文書ファイル421が外部に漏洩する危険性はない。
この復号プログラム412は、起動に際して、認証サーバ11の認証を受けるための認証処理(図2の2535に相当)と復号履歴記録処理(図2の2536に相当)を含んでいる。
また、他のUSBメモリ15内の文書操作制御プログラム411で暗号化した暗号化文書ファイル421については復号できないようにするために、同じUSBメモリ15内の文書操作制御プログラム411に埋め込んだデバイス属性4112と同じデバイス属性4123が埋め込まれている。
さらに、復号プログラム412を起動するためのパスワード4124と組織鍵4125が埋め込まれており、ユーザが入力したパスワードと組織鍵がパスワード4322と組織鍵4323に一致しない場合には、起動しないようになっている。
これによって、組織鍵が異なる他のUSBメモリに記憶された暗号化文書ファイル421を復号できないようになっている。
なお、各プログラム411,412,413に埋め込まれるデバイス属性、パスワード、組織鍵は全てUSBメモリ15に固有の暗号鍵によって暗号化されている。
また、復号プログラムコピーツール413は、復号プログラムのコピー履歴をコピーログファイル4136に記録するコピー履歴保存処理4134も含んでいる。コピーログファイル4136は、復号プログラム削除プログラム415でも使用される。
この認証処理は、ハードディスク55内に記憶した組織鍵やユーザパスワードに基づいて実施される。
図6は、組織内のクライアントコンピュータ12の文書作成プログラム251で作成した文書61をUSBメモリ15に格納して持ち出す場合を示した図である。
文書61をUSBメモリ15に格納して持ち出す場合、USBメモリ15を組織内のクライアントコンピュータ12のUSBポートに装着し、USBメモリ15内の文書操作制御プログラム411を起動し、この文書操作制御プログラム411のメニュー操作により持ち出したい文書61を選択し、USBメモリ15内に取り込む。そして、メニュー操作により、取り込んだ文書61を暗号化してUSBメモリ15の第2の記憶領域42に暗号化文書として保存する。
保存した暗号化文書62は、組織内の他のクライアントコンピュータ13,14や組織外のクライアントコンピュータ16のUSBポートにUSBメモリ15を装着し、文書操作制御プログラム411を起動することにより、文書操作制御プログラム411の復号機能によって復号して編集することができる。但し、編集した文書の保存先は当該USBメモリ15に限定される。
暗号化文書73を組織外の自宅のクライアントコンピュータ16で編集する場合、USBメモリ15を自宅のクライアントコンピュータ16のUSBポートに装着し、USBメモリ15内の文書操作制御プログラム411を起動し、この文書操作制御プログラム411のメニュー操作により編集対象の暗号化文書73を選択し、文書操作制御プログラム411の復号機能によって復号させ、自宅のクライアントコンピュータ16の文書作成プログラム351を文書操作制御プログラム411によって起動し、文書作成プログラム351の文書編集画面内に、復号した文書内容を展開し、編集可能にする。
編集後の文書の保存先はUSBメモリ15に限定され、自宅のクライアントコンピュータ16に文書72として保存することはできない。
なお、自宅のクライアントコンピュータ16で作成した文書71については、暗号化してUSBメモリ15に格納して持ち出し、組織内のクライアントコンピュータ12〜14で編集することができる。
まず、図8(a)に示すように、USBメモリ15内に記憶された復号プログラムコピーツール413を起動し、復号プログラム412を組織内のクライアントコンピュータ12にコピーする。このとき、コピー履歴記録処理4134によってコピーログファイル4136にコピー履歴が格納される。
このコピー操作に際しては、パスワードと組織鍵の認証を認証サーバ11において行い、正当なパスワードと組織鍵が入力された場合にのみコピーが許可される。
コピーされた復号プログラム412に対しては、コピー先のハードディスク25の属性(図2の2531に相当)が埋め込まれると共に、組織鍵4133、パスワード4132、デバイス属性4131(図2の2532、2533、2534に相当)が復号プログラムコピーツール413によって組み込まれる。
USBメモリ15内の暗号化文書82を復号して組織内のクライアントコンピュータ12のハードディスク内に保存する場合、コピーされた復号プログラム412を起動し、図16に示すような画面1601を表示させ、その中のファイルメニューから「暗号化ファイルを開く」を選択し、復号対象の暗号化文書82を指定し、復号プログラム412によって平文の文書81として復号させる(図8(b))。
この復号プログラム412を起動する場合にも、パスワードと組織鍵の認証を認証サーバ11において行い、正当なパスワードと組織鍵が入力された場合にのみ復号が許可される。
復号プログラム削除プログラム415はUSBメモリ15内のコピーログファイル4136から履歴情報を読み込み、コピーした復号プログラムを削除する。
図12は、USBメモリ15内の復号プログラム412を組織内のクライアントコンピュータ12〜14にコピーするための復号プログラムコピーツール413の処理を示すフローチャートである。
復号プログラム412を組織内のクライアントコンピュータ12にコピーする場合、USBメモリ15をクライアントコンピュータ12のUSBポートに装着した後、復号プログラムコピーツール413を起動する。
起動された復号プログラムコピーツール413は、まず、ユーザが当該USBメモリ15内のプログラムの正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、復号プログラムコピーツール413内に埋め込んだパスワード4132と一致するか否かによってパスワードの認証を行い(ステップ1201、1202)、一致していた場合には認証成功とした後、復号プログラムコピーツール413内に埋め込んである組織鍵4133を読み出し、この組織鍵4133の認証要求を認証サーバ11に送信する(ステップ1203)。
認証サーバ11のデータベース55には、組織内で使用する組織鍵が記憶されているので、認証サーバ11は復号プログラムコピーツール413から送られてきた組織鍵4133とデータベース55に記憶された組織鍵とが一致するか否かによって組織鍵4133の認証を行い、その結果を復号プログラムコピーツール413に返す。
復号プログラムコピーツール413は、認証サーバ11からの認証結果が「認証成功」であった場合(ステップ1204)、クライアントコンピュータ12における復号プログラム412のコピー先の指定をユーザから受付け(ステップ1205)、その指定されたコピー先に復号プログラム412をコピーする(ステップ1206)。
この後、図8で説明したように、コピー履歴を保存し(ステップ1207)、図2のようにコピーした復号プログラム253に対して、コピー先のハードディスク属性2531と組織鍵2532(4333と同じ)およびパスワード2533(4332と同じ)、デバイス属性2534(4331と同じ)を埋め込む(ステップ1208)。
なお、パスワード認証および組織鍵認証が成功しなかった場合には、エラー表示し(ステップ1208)、復号プログラム412のコピーを行わない。
USBメモリ15内の暗号化文書を復号する場合、組織内のクライアントコンピュータ12にコピーした復号プログラム253を起動する。
起動された復号プログラム253は、まず、ユーザが復号プログラム253の正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、復号プログラム253内に埋め込んだパスワード2533と一致するか否かによってパスワードの認証を行い(ステップ1301、1302)、一致していた場合には認証成功とした後、復号プログラム253内に埋め込んである組織鍵2532を読み出し、この組織鍵2532の認証要求を認証サーバ11に送信する(ステップ1303)。
認証サーバ11のデータベース55には、組織内で使用する組織鍵が記憶されているので、認証サーバ11は復号プログラム253から送られてきた組織鍵2532とデータベース55に記憶された組織鍵とが一致するか否かによって組織鍵2532の認証を行い、その結果を復号プログラム253に返す。
しかし、デバイス属性が一致している場合には、当該復号プログラム253のコピー元となった正当なUSBメモリ15が装着されているものと認定し、次に、当該復号プログラム253に埋め込まれたハードディスク属性2531が当該クライアントコンピュータのハードディスク属性と一致するかどうかを判定し(ステップ1306)、同じでない場合には、他のハードディスク上に不正にコピーされたものであるものと認定し、エラー表示し(ステップ1312)、処理を終了する。
しかし、ハードディスク属性が同じであった場合には、次に、図10(a)で説明したように、USBメモリ15内の暗号化ログファイル414に格納された文書操作履歴情報を収集し、かつ収集元の暗号化ログファイル414の操作履歴情報を削除し(ステップ1307)、収集した操作履歴情報を認証サーバ11に送信する(ステップ1308)。
この後、図10(b)で説明したように、暗号化文書ファイルを復号したことを示す操作履歴を認証サーバ11に送信する(ステップ1311)。
復号プログラム253によって復号された平文の文書はハードディスク内に保存し、文書作成プログラム251によって任意の編集を行うことができる。
まず、USBメモリ15を組織内のクライアントコンピュータ12のUSBポートに装着した後、当該USBメモリ15内の文書操作制御プログラム411を起動する。
起動された文書操作制御プログラム411は、まず、ユーザが文書操作制御プログラム411の正当な使用権限を有しているかを確認するためにパスワードの入力を促す。
ユーザによってパスワードが入力されたならば、これを受付け、文書操作制御プログラム411内に埋め込んだパスワード4113と一致するか否かによってパスワードの認証を行い(ステップ1401、1402)、一致していた場合には認証成功とした後、文書操作制御プログラム411内に埋め込んであるデバイス属性4112読み出し、このデバイス属性4112とUSBメモリ15に固有情報として設定してあるデバイス属性とが同じであるかを調べ(ステップ1403)、同じでない場合には、当該文書制御プログラム411は他のUSBメモリから不正にコピーされたものであるものと認定し、エラー表示し(ステップ1407)、処理を終了する。
認証サーバ11のデータベース55には、組織内で使用する組織鍵が記憶されているので、認証サーバ11は文書操作制御プログラム411から送られてきた組織鍵4114とデータベース55に記憶された組織鍵とが一致するか否かによって組織鍵4114の認証を行い、その結果を文書操作制御プログラム411に返す。
文書操作制御プログラム411は、認証サーバ11からの認証結果が「認証成功」であった場合(ステップ1405)、USBメモリ15を装着したクライアントコンピュータは組織内のクライアントコンピュータであるものと認定し、そうでない場合には組織外のクライアントコンピュータであるものと認定する。
そして、これらの認定結果を受けて、暗号化文書ファイルを開いた際のファイルメニューを変更する。すなわち、クリップボードへのコピー禁止、クリップボードへの画面コピー禁止、印刷抑止、マクロ機能抑止が可能になるようにファイル操作メニュー項目を変更し、かつ保存先はUSBメモリに限定されるようにメニュー項目を追加する(ステップ1406)。
これにより、USBメモリ15による暗号化文書の持ち出しが可能な状態になる。
操作対象のメニューが暗号化ファイルの読み込みであった場合(ステップ1510)、USBメモリ15内の暗号化文書ファイルの一覧を取得して表示し(ステップ1511)、その中の暗号化文書ファイルの指定を受付ける(ステップ1512)。そして、指定された暗号化文書ファイルをUSBメモリ15から読み出し(ステップ1513)、復号機能によって復号し、ファイル操作メニュー項目が変更された文書作成プログラム251の文書編集画面に展開して表示させる(ステップ1514)。
そして、このときに復号した暗号化文書ファイルの操作履歴を認証サーバ11に送信する(ステップ1515)。
そして、このときに表示した文書ファイルの操作履歴を認証サーバ11に送信する(ステップ1520)。
編集画面に表示した文書の編集が終了し、ユーザによってUSBメモリ15への保存操作が指定された場合には(ステップ1521)、編集後の文書を暗号化してUSBメモリ15内に保存させる(ステップ1522)。そして、保存した暗号化文書ファイルに関する操作履歴情報を認証サーバ11に送信する(ステップ1523)。その後、保存が完了したクライアントコンピュータ12内のファイル削除が選択された場合には(ステップ1524)、ファイル削除後(ステップ1525)、処理を終了する。
また、組織外のコンピュータ16にUSBメモリ15を装着した場合でも、文書操作制御プログラム411による暗号化保存だけが許されるため、例えば社内で作成した文書ファイルをUSBメモリ15に保存して自宅に持ち帰り、自宅のコンピュータで編集したとしても、自宅のコンピュータに社内の機密情報を置き忘れてしまうことがなくなり、自宅コンピュータから機密情報が漏洩してしまうのを未然に防止することができる。
USBメモリ15の取り外しが選択された場合、取り外し処理の実行前に、復号プログラムと、復号プログラムによって復号されたデータを起動させるためのアプリケーションの終了を実行する旨をユーザに通知し、インストールされていたクライアントコンピュータ12のマックアドレス、IPアドレス、起動日時、マシンの環境情報の収集を実施する(ステップ1601)。
収集したそれぞれの情報を差し込まれているUSBメモリ内に保存のための書き込みを実施する(ステップ1602)、
次に、復号プログラム412と起動していたアプリケーションの終了確認と、USBメモリに環境情報が保存されたかどうかを確認する(ステップ1603)。
次に、USBメモリから削除プログラムを起動する(ステップ1604)。
次に、削除プログラムにより、組織内のクライアントコンピュータ12から復号プログラム412を削除する(ステップ1605)。
削除処理後にUSBメモリの取り外し処理を実行し、処理を終了する(ステップ1606)。
まず、USBメモリをクライアントに差し込む(ステップ1701)。そして、利用しようとするUSBメモリ内に過去に利用したPCの環境情報を呼び出し、差し込んだPCの環境情報と比較する(ステップ1702)。
ステップ1702で比較した環境情報が一致する場合、認証せずに復号プログラムのインストールを行う(ステップ1703)。
環境情報と一致しない場合は過去に復号プログラムがインストールされてないものと判断し、
図12以降の処理に移行する(ステップ1704)。
また、USBメモリに保存した暗号化文書ファイルを開く際のパスワード認証や組織鍵認証を実施するため、USBメモリを紛失した場合でも暗号化文書ファイルを開くことができないし、組織が認証したUSBメモリ以外では復号プログラムを起動できず、平文の文書が組織外のコンピュータに保存されて漏洩してしまうことを防止することができる。
さらにリムーバブルメディア使用後、リムーバブルメディアからコピーされた復号プログラムおよびハードディスク内に残っている機密情報の平文の削除処理を行うため、利用した環境から機密情報が第3者に漏洩してしまうことを防止することができる。
12〜14 組織内のクライアントコンピュータ
15 USBメモリ
16 組織外のクライアントコンピュータ
251 文書作成プログラム
252 復号プログラム
2531 ハードディスク属性
2532 組織鍵
2533 パスワード
2534 デバイス属性
411 文書操作制御プログラム
412 復号プログラム
413 復号プログラムコピーツール
414 暗号化ログファイル
411 暗号化文書ファイル
Claims (1)
- 機密情報を管轄する組織に特有の組織鍵を埋め込んだ暗号化機密情報の復号プログラムを記憶させたリムーバブルメディアを作成し、そのリムーバブルメディアに記憶した復号プログラムを前記組織内のコンピュータに組み込む場合に当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ前記復号プログラムの組み込みを許可する第1のステップと、
前記組織内のコンピュータに組み込んだ前記復号プログラムを起動する場合に、当該復号プログラムに埋め込んだ組織鍵が前記組織に特有の組織鍵に該当するかを前記組織の認証サーバにおいて認証し、前記組織鍵が前記組織に特有の組織鍵に該当する場合にのみ当該復号プログラムを起動させる第2のステップとを備える情報漏洩防止方法において、
前記起動された前記復号プログラムによって復号された機密情報の平文の前記コンピュータでの編集処理後の保存操作時に、保存対象の平文を暗号化して前記リムーバブルメディアの保存すると共に、前記コンピュータ内から保存対象の平文を削除する第3のステップと、前記リムーバブルメディアの取り外しの際に、当該リムーバブルメディアから前記組織内のコンピュータに組み込んだ前記復号プログラムを削除する第4のステップと、前記復号プログラムを削除する際に当該復号プログラムが組み込まれていた前記組織内のコンピュータのマックアドレス、IPアドレス等の環境情報を収集し、当該リムーバブルメディア内に保存する第5のステップと、前記環境情報を保存したリムーバブルメディアに埋め込んだ復号プログラムを前記組織内のコンピュータに組み込む際に、当該コンピュータの環境情報と当該リムーバブルメディア内に保存した環境情報とが一致するかを比較し、一致する場合には前記組織鍵の認証を前記認証サーバで行うことなく前記復号プログラムの組み込みを許可する第6のステップとを備えることを特徴とする情報漏洩防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011079468A JP5631251B2 (ja) | 2011-03-31 | 2011-03-31 | 情報漏洩防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011079468A JP5631251B2 (ja) | 2011-03-31 | 2011-03-31 | 情報漏洩防止方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012215973A JP2012215973A (ja) | 2012-11-08 |
JP5631251B2 true JP5631251B2 (ja) | 2014-11-26 |
Family
ID=47268699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011079468A Expired - Fee Related JP5631251B2 (ja) | 2011-03-31 | 2011-03-31 | 情報漏洩防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5631251B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106096336B (zh) * | 2016-06-13 | 2019-01-29 | 北京京东尚科信息技术有限公司 | 软件防破解方法和*** |
JP6778033B2 (ja) * | 2016-07-05 | 2020-10-28 | Sky株式会社 | 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム |
WO2018134945A1 (ja) * | 2017-01-19 | 2018-07-26 | 株式会社クリエイターズ・ヘッド | 情報制御プログラム、情報制御システム、及び情報制御方法 |
CN113536349A (zh) * | 2021-07-23 | 2021-10-22 | 优材优建(青岛)电子商务科技有限公司 | 一种投标报价防泄密方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3970040B2 (ja) * | 2001-01-31 | 2007-09-05 | 株式会社ソニー・コンピュータエンタテインメント | コンピュータシステム及びその使用方法 |
JP4662138B2 (ja) * | 2005-06-28 | 2011-03-30 | 株式会社日立ソリューションズ | 情報漏洩防止方法及びシステム |
JP4994909B2 (ja) * | 2007-03-26 | 2012-08-08 | キヤノン株式会社 | プログラム管理装置及び方法 |
JP5175494B2 (ja) * | 2007-07-13 | 2013-04-03 | 株式会社日立製作所 | 暗号化コンテンツ編集方法およびコンテンツ管理装置 |
JP5465920B2 (ja) * | 2009-05-14 | 2014-04-09 | キヤノン電子株式会社 | 情報処理装置、制御方法、コンピュータプログラム及び記憶媒体 |
-
2011
- 2011-03-31 JP JP2011079468A patent/JP5631251B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012215973A (ja) | 2012-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4662138B2 (ja) | 情報漏洩防止方法及びシステム | |
JP4593549B2 (ja) | ファイル自動復号暗号化システムおよびプログラム | |
JP5033916B2 (ja) | 圧縮ファイルに係わるデジタル著作権の管理方法 | |
JP4681053B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
US20090222500A1 (en) | Information storage device and method capable of hiding confidential files | |
CN101853363A (zh) | 一种文件保护方法及*** | |
KR101033511B1 (ko) | 개인정보 보호 방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체 | |
US20080235521A1 (en) | Method and encryption tool for securing electronic data storage devices | |
KR100440037B1 (ko) | 문서보안 시스템 | |
JP5631251B2 (ja) | 情報漏洩防止方法 | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP2007148466A (ja) | 可搬型記憶装置及びos | |
JPWO2007142072A1 (ja) | 端末装置及びこれを備えたデータ管理システム | |
CN101132275B (zh) | 一种实现数字内容使用权利的安全保护*** | |
JP2003122615A (ja) | ファイル処理方法とこの方法にて利用可能なファイル処理装置 | |
CN106650492B (zh) | 一种基于安全目录的多设备文件保护方法和装置 | |
CN101901320A (zh) | 一种用于电子书阅读器的数据防泄漏方法 | |
JP3849465B2 (ja) | 情報管理方法 | |
TWI444849B (zh) | 透過伺服器驗證並授權解密以監控個資檔案之系統及方法 | |
JP3867451B2 (ja) | 文書セキュリテイ管理装置および文書セキュリティ管理方法 | |
KR20110034351A (ko) | 보안 유에스비 메모리를 통한 정보 유출 방지시스템 및 방법 | |
JP4899196B2 (ja) | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム | |
JP2000099385A (ja) | ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140613 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140930 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5631251 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |