JP5913275B2 - Information protection terminal, information protection method, information protection terminal program - Google Patents

Information protection terminal, information protection method, information protection terminal program Download PDF

Info

Publication number
JP5913275B2
JP5913275B2 JP2013265310A JP2013265310A JP5913275B2 JP 5913275 B2 JP5913275 B2 JP 5913275B2 JP 2013265310 A JP2013265310 A JP 2013265310A JP 2013265310 A JP2013265310 A JP 2013265310A JP 5913275 B2 JP5913275 B2 JP 5913275B2
Authority
JP
Japan
Prior art keywords
information
access
information protection
file
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013265310A
Other languages
Japanese (ja)
Other versions
JP2015121935A (en
Inventor
俊二 菅谷
俊二 菅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Priority to JP2013265310A priority Critical patent/JP5913275B2/en
Publication of JP2015121935A publication Critical patent/JP2015121935A/en
Application granted granted Critical
Publication of JP5913275B2 publication Critical patent/JP5913275B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、個人情報を含むファイルに対するアプリケーションからのアクセスを適切に制限する情報保護端末、情報保護方法、情報保護端末用プログラムに関する。   The present invention relates to an information protection terminal, an information protection method, and an information protection terminal program that appropriately restrict access from an application to a file containing personal information.

近年、公衆回線網に接続された携帯端末をWebサーバ等と接続することで、ユーザに様々なサービスが提供されている。特に、スマートフォン(高機能携帯電話)の登場により、従来、パソコンに対して行われていた高度なサービスを、携帯電話で行うことが可能になってきた。   In recent years, various services are provided to users by connecting a mobile terminal connected to a public network to a Web server or the like. In particular, with the advent of smartphones (high-function mobile phones), it has become possible to perform advanced services that have been provided for personal computers with mobile phones.

一方で、様々なサービスを利用する上で、端末に個人情報を入力し、それを用いてウェブ上でコミュニケーションを行ったり、決済を行ったりする場面が増えている。個人情報の登録は、利便性を高める反面で、端末上に重要な情報を記憶させるリスクを負っていると言える。   On the other hand, when using various services, personal information is input to a terminal, and communication and payment are performed on the web using the information. While registration of personal information increases convenience, it can be said that it bears the risk of storing important information on the terminal.

そのような課題に対して、ウェブアクセス時に利用者が意図しない個人情報の送信を防止することができる、個人情報保護方法が開示されている。   In response to such a problem, a personal information protection method that can prevent transmission of personal information unintended by the user when accessing the web is disclosed.

特許文献1によれば、携帯電話装置10において、閲覧中のウェブサイトから関連付けられた別のウェブサイトへの遷移が選択されると、識別子判定部31は、他のウェブサイトに遷移する際に付加される遷移元ウェブサイトのURLについて、利用者が認識することなく送信され、個人を特定する可能性のある情報が含まれるか否かを、パラメータDB24を参照して判定する。当該判定の結果が肯定的であった場合には、第1作成部32は、当該URLから当該個人情報を削除したものを参照元情報として作成する。遷移手段34は、当該参照元情報を付加し、遷移先ウェブサイトのURLを指定して、アクセス要求を発行する、という構成が開示されている。   According to Patent Document 1, when the mobile phone device 10 selects a transition from a website being browsed to another website associated therewith, the identifier determination unit 31 performs a transition to another website. It is determined with reference to the parameter DB 24 whether or not the URL of the transition source website to be added includes information that is transmitted without the user's recognition and may identify an individual. When the result of the determination is affirmative, the first creation unit 32 creates, as reference source information, information obtained by deleting the personal information from the URL. A configuration is disclosed in which the transition means 34 adds the reference source information, designates the URL of the transition destination website, and issues an access request.

特開2008−71262号公報JP 2008-71262 A

しかしながら、特許文献1に記載の手法はあくまでHTTP通信を行うウェブブラウザの遷移を念頭に置いた構成になっており、ウイルスソフトによる不正アクセスがあった場合や、利用者が誤ってファイル共有ソフトの共有範囲に個人情報ファイルを含めてしまった場合等、ウェブに繋がる全てのプログラムについて網羅できていないという課題がある。   However, the method described in Patent Document 1 has a configuration that keeps in mind the transition of a web browser that performs HTTP communication, and if there is unauthorized access by virus software, or if a user mistakenly accesses file sharing software, When a personal information file is included in the sharing range, there is a problem that not all programs connected to the web are covered.

そこで本発明の発明者は、個人情報を含む各ファイルを、それを正規に取り扱うアプリケーションと対応させて記憶し、それ以外のアプリケーションが個人情報を含むファイルにアクセスを試みた場合には、当該アクセスを遮断することで、利用者が想定していない個人情報へのアクセスを防げることに着目した。   Therefore, the inventor of the present invention stores each file containing personal information in association with an application that properly handles it, and when other applications attempt to access a file containing personal information, We focused on preventing access to personal information that the user did not expect by blocking.

また、本発明の発明者は、アドレス帳やメールソフトといったアプリケーションと、それらで利用する個人情報を記憶したファイルは、プラットフォームが同一であれば共通性が高い点に着目し、共通パターンを情報保護サーバに記憶させ、各端末が問い合わせることで、利用者の手を煩わせずに効率的に保護の設定が可能となることに着目した。   In addition, the inventor of the present invention pays attention to the fact that applications such as address books and mail software and files storing personal information used in them are highly common if the platform is the same, and information protection is applied to common patterns. We focused on the fact that it is possible to efficiently set the protection without bothering the user by storing it in the server and inquiring each terminal.

本発明は、これらの課題に鑑み、個人情報を含む各ファイルと、そのファイルへのアクセスを許可するアプリケーションを特定するとともに、個人情報を含むファイルに対するアプリケーションからのアクセスを検知した際に、それが許可されたアプリケーションでない場合には、当該アクセスを遮断することで、個人情報を適切に保護する情報保護端末、情報保護方法、情報保護端末用プログラムを提供することを目的とする。   In view of these problems, the present invention specifies each file containing personal information and an application that permits access to the file, and when detecting access from the application to a file containing personal information, If it is not a permitted application, an object is to provide an information protection terminal, an information protection method, and an information protection terminal program that appropriately protect personal information by blocking the access.

本発明では、以下のような解決手段を提供する。   The present invention provides the following solutions.

第1の特徴に係る発明は、情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末であって、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせるファイル情報問い合わせ手段と、
プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせるアプリケーション情報問い合わせ手段と、
前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定する個人情報ファイル特定手段と、
前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定する許可アプリケーション特定手段と、
前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知するファイルアクセス検知手段と、
前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断するファイルアクセス遮断手段と、
を備えることを特徴とする情報保護端末を提供する。
The invention according to the first feature is an information protection terminal that is communicably connected to an information protection server and monitors access to a file containing personal information in real time,
File information inquiry means for transmitting platform information to the information protection server and inquiring the information protection server for information necessary for specifying a file including the personal information;
Application information inquiry means for sending platform information to the information protection server and inquiring the information protection server for information necessary for specifying an accessible application for the file containing the specified personal information;
Of the files stored in the information protection terminal, personal information file specifying means for specifying a file containing the personal information,
Permitted application specifying means for specifying an accessible application for each of the files including the specified personal information,
File access detection means for detecting access from an application to a file containing the specified personal information;
If the detected access is not an access from the accessible application, file access blocking means for blocking the access;
An information protection terminal is provided.

第1の特徴に係る発明によれば、情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末は、プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせ、プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせ、前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定し、前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定し、前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知し、前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断する。 According to the first aspect of the invention, the information protection terminal that is communicably connected to the information protection server and monitors access to a file containing personal information in real time transmits platform information to the information protection server, Inquiring the information protection server for information necessary for specifying the file including the personal information, transmitting platform information to the information protection server, and specifying an accessible application for the file including the specified personal information The information protection server is inquired of the information protection server, the file containing the personal information is identified from among the files stored in the information protection terminal, and each of the files containing the identified personal information is accessible. To the file containing the specified personal information. That detects an access from the application, the sensed access, if not an access from the accessible application, to block the access.

第1の特徴に係る発明は、情報保護端末のカテゴリであるが、情報保護方法及び、情報保護端末用プログラムであっても同様の作用、効果を奏する。
第2の特徴に係る発明は、第1の特徴に係る発明である情報保護端末であって、
前記プラットフォーム情報に、オペレーティングシステム、端末の機種情報、通信契約キャリアのいずれか又はすべてを含むことを特徴とする情報保護端末を提供する。
第2の特徴に係る発明によれば、第1の特徴に係る発明である情報保護端末は、前記プラットフォーム情報に、オペレーティングシステム、端末の機種情報、通信契約キャリアのいずれか又はすべてを含む。
The invention according to the first feature is in the category of information protection terminals, but the information protection method and the program for information protection terminals have the same actions and effects.
The invention according to the second feature is an information protection terminal which is the invention according to the first feature,
An information protection terminal characterized in that the platform information includes any or all of an operating system, terminal model information, and a communication contract carrier.
According to the second aspect of the invention, the information protection terminal according to the first aspect of the invention includes any one or all of an operating system, terminal model information, and a communication contract carrier in the platform information.

の特徴に係る発明は、第1又は第2の特徴に係る発明である情報保護端末であって、
前記遮断の対象となったアクセスに関して、利用者から例外的にアクセスを許可するか否かについて入力を受け付ける例外対応指示受付手段と、を備え、
例外的にアクセスを許可する旨の入力を受け付けた時には、前記アクセスの遮断を行わないことを特徴とする情報保護端末を提供する。
The invention according to the third feature is an information protection terminal which is the invention according to the first or second feature,
With respect to the access subject to the blocking, an exception handling instruction accepting unit that accepts an input as to whether or not to allow access exceptionally from the user,
An information protection terminal is provided in which, when an input for permitting access exceptionally is received, the access is not blocked.

の特徴に係る発明によれば、第1又は第2の特徴に係る発明は、前記遮断の対象となったアクセスに関して、利用者から例外的にアクセスを許可するか否かについて入力を受け付け、例外的にアクセスを許可する旨の入力を受け付けた時には、前記アクセスの遮断を行わない。 According to the invention according to the third feature, the invention according to the first or second feature accepts an input as to whether or not to allow access exceptionally from the user regarding the access subject to the blocking. When an input for permitting access is received exceptionally, the access is not blocked.

の特徴に係る発明は、第1から第3のいずれか一つの特徴に係る発明である情報保護端末であって、
前記情報保護端末上で動作されるアプリケーションのうち、個人情報を扱うアプリケーションを特定する個人情報取り扱いアプリケーション特定手段と、を備え、
前記個人情報を含むファイルの特定において、前記特定した個人情報を扱うアプリケーションによって作成されたファイルを、前記個人情報を含むファイルとして特定し、
前記個人情報を含むファイルについて、当該ファイルを作成したアプリケーションを、アクセス可能なアプリケーションとして特定することを特徴とする情報保護端末を提供する。
The invention according to the fourth feature is an information protection terminal which is the invention according to any one of the first to third features,
A personal information handling application specifying means for specifying an application that handles personal information among applications operated on the information protection terminal,
In the specification of the file containing the personal information, the file created by the application that handles the specified personal information is specified as the file containing the personal information,
An information protection terminal is provided that identifies an application that created the file as an accessible application for the file including the personal information.

の特徴に係る発明によれば、第1から第3のいずれか一つの特徴に係る発明である情報保護端末は、前記情報保護端末上で動作されるアプリケーションのうち、個人情報を扱うアプリケーションを特定し、前記個人情報を含むファイルの特定において、前記特定した個人情報を扱うアプリケーションによって作成されたファイルを、前記個人情報を含むファイルとして特定し、前記個人情報を含むファイルについて、当該ファイルを作成したアプリケーションを、アクセス可能なアプリケーションとして特定する。 According to the invention of the fourth aspect, information protection terminal from the first is an invention according to a third one of the features of the application that is running on the information protection terminal, managing personal information In identifying the file including the personal information, the file created by the application that handles the identified personal information is identified as the file including the personal information, and the file including the personal information is identified. Identify the application that created the as an accessible application.

第5の特徴に係る発明は、情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末が実行する情報保護方法であって、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせるステップと、
プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせるステップと、
前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定するステップと、
前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定するステップと、
前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知するステップと、
前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断するステップと、
を備えることを特徴とする情報保護方法を提供する。
An invention according to a fifth aspect is an information protection method executed by an information protection terminal that is connected to an information protection server so as to be communicable and monitors access to a file containing personal information in real time
Transmitting platform information to the information protection server, and inquiring the information protection server for information necessary for specifying a file including the personal information;
Transmitting platform information to the information protection server, and inquiring the information protection server for information necessary to identify an accessible application for the file containing the identified personal information;
Of the files stored in the information protection terminal, identifying a file containing the personal information;
Identifying an accessible application for each of the files containing the identified personal information;
Detecting an access from an application to a file including the specified personal information;
If the detected access is not an access from the accessible application, blocking the access; and
An information protection method is provided.

第6の特徴に係る発明は、情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末に、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせるステップ、
プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせるステップ、
前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定するステップ、
前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定するステップ、
前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知するステップ、
前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断するステップ、
を実行させることを特徴とする情報保護端末用プログラムを提供する。
An invention according to a sixth aspect is an information protection terminal that is connected to an information protection server so as to be communicable and monitors access to a file containing personal information in real time
Transmitting platform information to the information protection server, and inquiring the information protection server for information necessary for specifying a file including the personal information;
Transmitting platform information to the information protection server, and inquiring the information protection server for information necessary for specifying an accessible application for the file including the specified personal information;
Identifying a file containing the personal information among files stored in the information protection terminal;
Identifying an accessible application for each of the files containing the identified personal information;
Detecting an access from an application to a file including the specified personal information;
If the detected access is not an access from the accessible application, blocking the access;
An information protection terminal program characterized by causing

本発明によれば、これらの課題に鑑み、個人情報を含む各ファイルと、そのファイルへのアクセスを許可するアプリケーションを特定するとともに、個人情報を含むファイルに対するアプリケーションからのアクセスを検知した際に、それが許可されたアプリケーションでない場合には、当該アクセスを遮断することで、個人情報を適切に保護する情報保護端末、情報保護方法、情報保護端末用プログラムを提供することが可能となる。   According to the present invention, in view of these problems, each file including personal information and an application that permits access to the file are identified, and when access from the application to a file including personal information is detected, If it is not an authorized application, it is possible to provide an information protection terminal, an information protection method, and an information protection terminal program that appropriately protect personal information by blocking the access.

図1は、情報保護システム1の概要を説明するための概要図である。FIG. 1 is a schematic diagram for explaining an outline of the information protection system 1. 図2は、情報保護システム1の全体構成図である。FIG. 2 is an overall configuration diagram of the information protection system 1. 図3は、情報保護端末10、情報保護サーバ200の機能ブロック図である。FIG. 3 is a functional block diagram of the information protection terminal 10 and the information protection server 200. 図4は、情報保護端末10、情報保護サーバ200が実行する情報保護処理を示すフローチャート図である。FIG. 4 is a flowchart showing information protection processing executed by the information protection terminal 10 and the information protection server 200. 図5は、情報保護端末10、情報保護サーバ200が実行する個人情報ファイル・アプリケーション特定処理を示すフローチャート図である。FIG. 5 is a flowchart showing personal information file / application specifying processing executed by the information protection terminal 10 and the information protection server 200. 図6は、情報保護端末10において、許可されていないアプリケーションからのアクセスに対する例外対応指示を受け付ける画面の一例である。FIG. 6 is an example of a screen for accepting an exception handling instruction for access from an unauthorized application in the information protection terminal 10. 図7は、個人情報ファイルパターンデータベース250内の、個人情報ファイルパターンテーブルの一例である。FIG. 7 is an example of a personal information file pattern table in the personal information file pattern database 250.

以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。   Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings. This is merely an example, and the technical scope of the present invention is not limited to this.

[情報保護システム1の概要]
図1は、本発明の好適な実施形態である情報保護システム1の概要を説明するための概要図である。情報保護システム1は、情報保護端末10、情報保護サーバ200、公衆回線網3(インターネット網や第3世代、第4世代通信網など)から構成される。
[Outline of Information Protection System 1]
FIG. 1 is a schematic diagram for explaining an outline of an information protection system 1 which is a preferred embodiment of the present invention. The information protection system 1 includes an information protection terminal 10, an information protection server 200, and a public network 3 (Internet network, third generation, fourth generation communication network, etc.).

初めに、情報保護端末10は、保護の対象である個人情報を含むファイルと、そのファイルにアクセスを許可するアプリケーションを特定する。そのために、情報保護サーバ200へ問い合わせを行い(ステップS01)、情報保護端末10のオペレーティングシステムや機種情報といったプラットフォーム情報に応じて、ファイルとアプリケーションのパターンを受信する(ステップS02)。   First, the information protection terminal 10 specifies a file containing personal information to be protected and an application that permits access to the file. Therefore, an inquiry is made to the information protection server 200 (step S01), and the file and application patterns are received according to the platform information such as the operating system and model information of the information protection terminal 10 (step S02).

そして、情報保護端末10は、受信した情報や、新たにユーザから入力を受け付けた情報に応じて、個人情報を含むファイルと、そのファイルにアクセスを許可するアプリケーションを特定する。その後、アプリケーションから個人情報を含むファイルに対するアクセスがないかを常時監視し、アクセスを検知する(ステップS03)。   Then, the information protection terminal 10 specifies a file including personal information and an application that permits access to the file according to the received information or information newly received from the user. Thereafter, it is constantly monitored whether there is an access to the file containing the personal information from the application, and the access is detected (step S03).

例えば、端末備え付けのアドレス帳アプリがアドレス帳のデータにアクセスする(ステップS04)ことは許可され、新たにインストールしたメールアプリが、当該メールアプリが作成した送受信履歴ファイルにアクセスすることも許可される(ステップS05)。しかし、それらの許可リストに入っていないアプリケーションが、個人情報を含むファイルへアクセスを試みた場合は、それを遮断する(ステップS06)。   For example, the address book application provided in the terminal is permitted to access the address book data (step S04), and the newly installed mail application is also permitted to access the transmission / reception history file created by the mail application. (Step S05). However, if an application not included in the permission list attempts to access a file containing personal information, the application is blocked (step S06).

なお、ここで個人情報とは、いわゆる法律上の個人情報のみならず、必ずしも個人を特定できないとしても、他者に知られる事が望ましくない情報すべてを指す。具体的には、氏名や住所に加え、メールの送受信履歴やその内容、撮影した写真、匿名掲示板への投稿等も個人情報として扱ってよい。そのため、上記の個人情報を含むファイルは、利用者により個人情報であると認められたファイルの入力を受け付けることで特定してよい。   Here, personal information refers not only to so-called legal personal information, but also to all information that is not desirable to be known to others even if an individual cannot be identified. Specifically, in addition to the name and address, mail transmission / reception history and contents, photographs taken, posting on an anonymous bulletin board, etc. may be treated as personal information. Therefore, the file including the personal information may be specified by receiving an input of a file recognized as the personal information by the user.

以上が、情報保護システム1の概要である。   The above is the outline of the information protection system 1.

[情報保護システム1のシステム構成]
図2は、本発明の好適な実施形態である情報保護システム1のシステム構成図である。ここで、情報保護端末10は、公衆回線網3を介して、情報保護サーバ200と通信可能に接続されている。
[System configuration of information protection system 1]
FIG. 2 is a system configuration diagram of the information protection system 1 which is a preferred embodiment of the present invention. Here, the information protection terminal 10 is communicably connected to the information protection server 200 via the public line network 3.

情報保護端末10は、後述の機能を備える、一般的な情報機器や電子機器であってよい。情報保護端末10は、例えば、携帯電話、スマートフォン、テレビ、コンピュータに加えて、電話機、ネットブック端末、スレート端末、電子書籍端末、電子辞書端末、携帯型音楽プレーヤ、携帯型コンテンツ再生・録画プレーヤ等の一般的な情報家電であってよい。   The information protection terminal 10 may be a general information device or electronic device having the functions described below. The information protection terminal 10 is, for example, a mobile phone, a smartphone, a television, a computer, a telephone, a netbook terminal, a slate terminal, an electronic book terminal, an electronic dictionary terminal, a portable music player, a portable content playback / recording player, etc. It may be a general information appliance.

情報保護サーバ200は、後述する機能を備える、一般的なサーバであってよい。   The information protection server 200 may be a general server having functions to be described later.

[各機能の説明]
図3は、情報保護端末10、情報保護サーバ200の機能ブロックと各機能の関係を示す図である。
[Description of each function]
FIG. 3 is a diagram illustrating the functional blocks of the information protection terminal 10 and the information protection server 200 and the relationship between the functions.

情報保護端末10は、制御部11として、CPU(Central Processing Unit),RAM(Random Access Memory),ROM(Read Only Memory)等を備え、通信部12として、例えば、IEEE802.11に準拠したWiFi(Wireless Fidelity対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。   The information protection terminal 10 includes a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like as the control unit 11, and the communication unit 12 includes, for example, WiFi (compliant with IEEE 802.11). A wireless fidelity device or a wireless device that conforms to the IMT-2000 standard, such as a third generation mobile communication system, may be included (may be a wired LAN connection).

また、情報保護端末10は、データやファイルを記憶する記憶部13として、ハードディスクや半導体メモリ、記録媒体、メモリカード等によるデータのストレージ部を備える。さらに、情報保護端末10は、入出力部13として、制御部で制御したデータや画像を出力表示するディスプレイや、音声を再生するスピーカー等から構成される表示部を備え、かつ、利用者からの入力を受付けるタッチパネルやキーボード、マウス等を備える。   In addition, the information protection terminal 10 includes a data storage unit such as a hard disk, a semiconductor memory, a recording medium, or a memory card as the storage unit 13 that stores data and files. Furthermore, the information protection terminal 10 includes a display unit configured to output and display data and images controlled by the control unit, a speaker that reproduces sound, and the like as the input / output unit 13. It has a touch panel, keyboard, mouse, etc. that accept input.

情報保護端末10において、制御部11が所定のプログラムを読み込むことで、通信部12と協働して、ファイル情報問い合わせモジュール15、アプリケーション情報問い合わせモジュール16を実現する。また、情報保護端末10において、制御部11が所定のプログラムを読み込むことで、通信部12及び記憶部13と協働して、個人情報ファイル特定モジュール17、許可アプリケーション特定モジュール18、個人情報取り扱いアプリケーション特定モジュール19、ファイルアクセス検知モジュール20、ファイルアクセス遮断モジュール21を実現する。また、情報保護端末10において、制御部11が所定のプログラムを読み込むことで、入出力部14と協働して、例外対応指示受付モジュール22、特定情報受付モジュール23を実現する。   In the information protection terminal 10, the control unit 11 reads a predetermined program, thereby realizing a file information inquiry module 15 and an application information inquiry module 16 in cooperation with the communication unit 12. In the information protection terminal 10, the control unit 11 reads a predetermined program, so that the personal information file identification module 17, the permitted application identification module 18, the personal information handling application cooperates with the communication unit 12 and the storage unit 13. A specific module 19, a file access detection module 20, and a file access blocking module 21 are realized. In the information protection terminal 10, the control unit 11 reads a predetermined program, thereby realizing an exception handling instruction receiving module 22 and a specific information receiving module 23 in cooperation with the input / output unit 14.

情報保護サーバ200は、同様に、制御部201として、CPU,RAM,ROM等を備え、通信部202として、例えば、IEEE802.11に準拠したWiFi対応デバイス又は、第3世代移動通信システム等のIMT−2000規格に準拠した無線デバイス等を備える(有線によるLAN接続であってもよい)。また、情報保護サーバ200は、 データやファイルを記憶する記憶部203として、ハードディスクや半導体メモリ、記録媒体、メモリカード等によるデータのストレージ部を備える。記憶部203には、個人情報ファイルパターンデータベース250が記憶されている。   Similarly, the information protection server 200 includes a CPU, a RAM, a ROM, and the like as the control unit 201, and an IMT such as a WiFi-compatible device compliant with IEEE 802.11 or a third-generation mobile communication system as the communication unit 202. -A wireless device or the like conforming to the 2000 standard is provided (may be a wired LAN connection). The information protection server 200 includes a data storage unit such as a hard disk, a semiconductor memory, a recording medium, or a memory card as the storage unit 203 for storing data and files. The storage unit 203 stores a personal information file pattern database 250.

情報保護サーバ200において、制御部201が所定のプログラムを読み込むことで、通信部202と協働して、ファイル情報送信モジュール204、アプリケーション情報送信モジュール205を実現する。また、情報保護サーバ200において、制御部201が所定のプログラムを読み込むことで、記憶部203と協働して、情報読み出しモジュール206を実現する。   In the information protection server 200, the control unit 201 reads a predetermined program, thereby realizing a file information transmission module 204 and an application information transmission module 205 in cooperation with the communication unit 202. In the information protection server 200, the control unit 201 reads a predetermined program, thereby realizing the information reading module 206 in cooperation with the storage unit 203.

[情報保護処理]
図4は、情報保護端末10、情報保護サーバ200が実行する情報保護処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
[Information protection processing]
FIG. 4 is a flowchart of information protection processing executed by the information protection terminal 10 and the information protection server 200. The processing performed by the module of each device described above will be described together with this processing.

はじめに、情報保護端末10と、情報保護サーバ200は、個人情報を含むファイルと、当該ファイルにアクセスを許可するアプリケーションを特定するため、個人情報ファイル・アプリケーション特定処理を実行する(ステップS11)。   First, the information protection terminal 10 and the information protection server 200 execute a personal information file / application specifying process in order to specify a file including personal information and an application permitted to access the file (step S11).

[個人情報ファイル・アプリケーション特定処理]
図5は、情報保護端末10、情報保護サーバ200が実行する個人情報ファイル・アプリケーション特定処理のフローチャートである。上述した各装置のモジュールが行う処理について、本処理にて併せて説明する。
[Personal information file / application specific processing]
FIG. 5 is a flowchart of the personal information file / application specifying process executed by the information protection terminal 10 and the information protection server 200. The processing performed by the module of each device described above will be described together with this processing.

初めに、情報保護端末10のファイル情報問い合わせモジュール15、及びアプリケーション情報問い合わせモジュール16は、プラットフォームに基づいて共通の個人情報を含むファイルやアプリケーションのパターンを、情報保護サーバ200に問い合わせる(ステップS21)。情報保護サーバ200のファイル情報送信モジュール204、及びアプリケーション情報送信モジュール205は、問い合わせを受信する(ステップS22)。   First, the file information inquiry module 15 and the application information inquiry module 16 of the information protection terminal 10 inquire the information protection server 200 about a file or application pattern including common personal information based on the platform (step S21). The file information transmission module 204 and the application information transmission module 205 of the information protection server 200 receive the inquiry (step S22).

また、同様に、情報保護端末10は、オペレーティングシステム、端末の機種情報、通信契約キャリアといったプラットフォーム情報を情報保護サーバ200に送信し(ステップS23)、情報保護サーバ200はこれを受信する(ステップS24)。ここでいうプラットフォーム情報は、個人情報を含むファイルの場所や種類の共通性を見出すことが可能な情報を指す。   Similarly, the information protection terminal 10 transmits platform information such as an operating system, terminal model information, and communication contract carrier to the information protection server 200 (step S23), and the information protection server 200 receives this (step S24). ). Platform information here refers to information that can find the commonality of the location and type of files containing personal information.

次に、情報保護サーバ200の情報抽出モジュール206は、受信したプラットフォーム情報から、プラットフォームに該当する情報を個人情報ファイルパターンデータベース250から抽出する(ステップS25)。   Next, the information extraction module 206 of the information protection server 200 extracts information corresponding to the platform from the received platform information from the personal information file pattern database 250 (step S25).

図7は、個人情報ファイルパターンデータベース250内の、個人情報ファイルパターンテーブルの一例である。個人情報ファイルパターンテーブルにおいて、オペレーティングシステム、端末名、ファイルパターン、アプリケーションパターンが表示され、個人情報を含むファイルのファイル名のパターンと、アクセスを許可するアプリケーション名のパターンが予め登録されている。   FIG. 7 is an example of a personal information file pattern table in the personal information file pattern database 250. In the personal information file pattern table, an operating system, a terminal name, a file pattern, and an application pattern are displayed, and a file name pattern of a file including personal information and an application name pattern that permits access are registered in advance.

図7において、アスタリスク”*”は任意の文字列を指し、ダラー”$”から始まる文字列は、端末ごとに設定された環境変数を指す。これらのファイルパターンを用いて、個人情報を含むファイルと、アクセスを許可するアプリケーションを特定可能である。なお、条件はファイルパターンに限らず、プログラムのプロパティとして登録されたメタ情報、すなわちデベロッパー名やファイル名称で提供されてもよい。   In FIG. 7, an asterisk “*” indicates an arbitrary character string, and a character string starting from the dollar “$” indicates an environment variable set for each terminal. Using these file patterns, it is possible to specify a file containing personal information and an application that permits access. The condition is not limited to the file pattern, but may be provided by meta information registered as a property of the program, that is, a developer name or a file name.

ファイル情報送信モジュール204、及びアプリケーション情報送信モジュール205は、抽出したファイルパターンを送信し、情報保護端末10のファイル情報問い合わせモジュール15、及びアプリケーション情報問い合わせモジュール16がこれを受信する。   The file information transmission module 204 and the application information transmission module 205 transmit the extracted file pattern, and the file information inquiry module 15 and the application information inquiry module 16 of the information protection terminal 10 receive them.

続けて、情報保護端末10の特定情報受付モジュール23は、特定に係る情報を利用者から受け付ける(ステップS28)。これはプラットフォームによらない、利用者固有の環境に応じて個人情報を含むファイルやアクセスを許可するアプリケーションを特定するために必要である。   Subsequently, the specific information receiving module 23 of the information protection terminal 10 receives information related to the specification from the user (step S28). This is necessary to specify a file containing personal information or an application that permits access, depending on the user-specific environment, regardless of the platform.

例えば、ファイルやアプリケーションを能動的に指定してもよい。あるいは、個人情報取り扱いアプリケーション特定モジュール19によって、あるアプリケーションを、個人情報を取り扱うアプリケーションであると特定し、そのアプリケーションがインストール時や実行時に生成するファイルを、個人情報を含むドキュメントとして特定してもよい。その場合、当該ファイルを生成したアプリケーションを、当該ファイルにアクセス可能なアプリケーションとして特定する。   For example, a file or application may be specified actively. Alternatively, the personal information handling application identification module 19 may identify an application as an application that handles personal information, and may identify a file generated by the application during installation or execution as a document including personal information. . In this case, the application that generated the file is specified as an application that can access the file.

最後に、情報保護端末10の個人情報ファイル特定モジュール17は、以上の情報を用いて個人情報を含むファイルを特定する(ステップS29)。また、情報保護端末10の許可アプリケーション特定モジュール18が、特定された個人情報を含むファイルごとに、アクセスを許可するアプリケーションを特定する(ステップS30)。以上が、個人情報ファイル・アプリケーション特定処理の手順である。   Finally, the personal information file specifying module 17 of the information protection terminal 10 specifies a file including personal information using the above information (step S29). Further, the permitted application identification module 18 of the information protection terminal 10 identifies an application for which access is permitted for each file including the identified personal information (step S30). The above is the procedure of the personal information file / application specifying process.

情報保護処理に戻り、情報保護端末10のファイルアクセス検知モジュール20は、特定された個人情報を含むファイルに対する、アプリケーションからのアクセスを検知する(ステップS12)。なお、ファイルアクセスには読み込みと書き込みとがあるが、両方のアクセスを特に区別せず扱ってよいし、ユーザから入力された条件によって区別しても良い。   Returning to the information protection processing, the file access detection module 20 of the information protection terminal 10 detects access from the application to the file including the specified personal information (step S12). Although file access includes reading and writing, both accesses may be handled without distinction, or may be distinguished according to conditions inputted by the user.

次に、情報保護端末10のファイルアクセス遮断モジュール21は、検知したアクセスを行ったアプリケーションが、当該ファイルに対してアクセスを許可されているかを判断する(ステップS13)。アクセスを許可されている場合(ステップS13:「YES」の場合)には、通常どおりアクセスが行われ、次のアクセスを検知するまで監視を続行する。一方、アクセスが許可されたアプリケーションではない場合(ステップS13:「NO」の場合)には、アクセス遮断のため、続けて以下の処理を行う。   Next, the file access blocking module 21 of the information protection terminal 10 determines whether the application that has detected the access is permitted to access the file (step S13). If access is permitted (step S13: "YES"), access is performed as usual, and monitoring is continued until the next access is detected. On the other hand, if the application is not permitted to be accessed (step S13: “NO”), the following processing is subsequently performed to block access.

アクセスの遮断に際し、情報保護端末10の例外対応指示受付モジュール22は、例外的にアクセスを許可するかについて指示の入力を受け付けてよい(ステップS14)。そして、アクセス許可の指示を受け付けた場合(ステップS15:「YES」の場合)には、例外的にアクセスを許可し、監視を続行する。一方、アクセス許可の指示を受け付けなかった場合(ステップS15:「NO」の場合)には、当該ファイルへのアクセスを遮断することで、個人情報を保護する(ステップS16)。   When blocking access, the exception handling instruction receiving module 22 of the information protection terminal 10 may receive an instruction input as to whether to permit access exceptionally (step S14). If an access permission instruction is received (step S15: "YES"), access is exceptionally permitted and monitoring is continued. On the other hand, if an access permission instruction is not accepted (step S15: “NO”), personal information is protected by blocking access to the file (step S16).

図6は、情報保護端末10において、許可されていないアプリケーションからのアクセスに対する例外対応指示を受け付ける画面の一例である。警告メッセージ61内に、アクセスを試みたアプリケーションの情報62と、アクセスされた個人情報を含むファイルの情報63が明示され、通常遮断されるべきアクセスであるところ、例外的にアクセスを許可するか否かについて、利用者から入力を受け付ける。   FIG. 6 is an example of a screen for accepting an exception handling instruction for access from an unauthorized application in the information protection terminal 10. In the warning message 61, the information 62 of the application that attempted to access and the information 63 of the file including the accessed personal information are specified, and the access should be normally blocked. Accepts input from the user.

図6において、許可ボタン64を押し下げることで、アクセスは例外的に遮断されず、許可される。一方、遮断ボタン65を押し下げる等、許可ボタン64が押されなかった場合は、アクセスは通常通り遮断される。これにより、全てのアクセスを画一的に遮断するのではなく、必要に応じたアクセスのみを許可し、臨機応変な対応が可能となる。   In FIG. 6, by depressing the permission button 64, access is permitted without being exceptionally blocked. On the other hand, when the permission button 64 is not pressed, such as when the blocking button 65 is depressed, access is blocked as usual. As a result, not all access is uniformly blocked, but only access as necessary is permitted, and it is possible to respond flexibly.

以上が、情報保護処理の手順である。   The above is the procedure of the information protection process.

上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。プログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   The means and functions described above are realized by a computer (including a CPU, an information processing apparatus, and various terminals) reading and executing a predetermined program. The program is provided in a form recorded on a computer-readable recording medium such as a flexible disk, CD (CD-ROM, etc.), DVD (DVD-ROM, DVD-RAM, etc.), for example. In this case, the computer reads the program from the recording medium, transfers it to the internal storage device or the external storage device, stores it, and executes it. The program may be recorded in advance in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not limited to these embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.

1 情報保護システム、3 公衆回線網、10 情報保護端末、200 情報保護サーバ、250 個人情報ファイルパターンテーブル   1 Information Protection System, 3 Public Line Network, 10 Information Protection Terminal, 200 Information Protection Server, 250 Personal Information File Pattern Table

Claims (6)

情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末であって、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせるファイル情報問い合わせ手段と、
プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせるアプリケーション情報問い合わせ手段と、
前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定する個人情報ファイル特定手段と、
前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定する許可アプリケーション特定手段と、
前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知するファイルアクセス検知手段と、
前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断するファイルアクセス遮断手段と、
を備えることを特徴とする情報保護端末。
An information protection terminal that is communicably connected to an information protection server and monitors access to a file containing personal information in real time,
File information inquiry means for transmitting platform information to the information protection server and inquiring the information protection server for information necessary for specifying a file including the personal information;
Application information inquiry means for sending platform information to the information protection server and inquiring the information protection server for information necessary for specifying an accessible application for the file containing the specified personal information;
Of the files stored in the information protection terminal, personal information file specifying means for specifying a file containing the personal information,
Permitted application specifying means for specifying an accessible application for each of the files including the specified personal information,
File access detection means for detecting access from an application to a file containing the specified personal information;
If the detected access is not an access from the accessible application, file access blocking means for blocking the access;
An information protection terminal comprising:
請求項1に記載の情報保護端末であって、The information protection terminal according to claim 1,
前記プラットフォーム情報に、オペレーティングシステム、端末の機種情報、通信契約キャリアのいずれか又はすべてを含むことを特徴とする情報保護端末。An information protection terminal characterized in that the platform information includes any or all of an operating system, terminal model information, and a communication contract carrier.
請求項1又は2に記載の情報保護端末であって、
前記遮断の対象となったアクセスに関して、利用者から例外的にアクセスを許可するか否かについて入力を受け付ける例外対応指示受付手段と、を備え、
例外的にアクセスを許可する旨の入力を受け付けた時には、前記アクセスの遮断を行わないことを特徴とする情報保護端末。
The information protection terminal according to claim 1 or 2 ,
With respect to the access subject to the blocking, an exception handling instruction accepting unit that accepts an input as to whether or not to allow access exceptionally from the user,
An information protection terminal characterized in that, when an input for permitting access is exceptionally received, the access is not blocked.
請求項1乃至3のいずれか一項に記載の情報保護端末であって、
前記情報保護端末上で動作されるアプリケーションのうち、個人情報を扱うアプリケーションを特定する個人情報取り扱いアプリケーション特定手段と、を備え、
前記個人情報を含むファイルの特定において、前記特定した個人情報を扱うアプリケーションによって作成されたファイルを、前記個人情報を含むファイルとして特定し、
前記個人情報を含むファイルについて、当該ファイルを作成したアプリケーションを、アクセス可能なアプリケーションとして特定することを特徴とする情報保護端末。
The information protection terminal according to any one of claims 1 to 3 ,
A personal information handling application specifying means for specifying an application that handles personal information among applications operated on the information protection terminal,
In the specification of the file containing the personal information, the file created by the application that handles the specified personal information is specified as the file containing the personal information,
An information protection terminal characterized by identifying an application that created the file as an accessible application for the file containing the personal information.
情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末が実行する情報保護方法であって、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせるステップと、
プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせるステップと、
前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定するステップと、
前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定するステップと、
前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知するステップと、
前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断するステップと、
を備えることを特徴とする情報保護方法。
An information protection method executed by an information protection terminal connected in real time to an information protection server and monitoring access to a file containing personal information in real time,
Transmitting platform information to the information protection server, and inquiring the information protection server for information necessary for specifying a file including the personal information;
Transmitting platform information to the information protection server, and inquiring the information protection server for information necessary to identify an accessible application for the file containing the identified personal information;
Of the files stored in the information protection terminal, identifying a file containing the personal information;
Identifying an accessible application for each of the files containing the identified personal information;
Detecting an access from an application to a file including the specified personal information;
If the detected access is not an access from the accessible application, blocking the access; and
An information protection method comprising:
情報保護サーバと通信可能に接続され、個人情報を含むファイルへのアクセスをリアルタイムで監視する情報保護端末に、
プラットフォーム情報を前記情報保護サーバに送信し、前記個人情報を含むファイルの特定に必要な情報を、前記情報保護サーバに問い合わせるステップ、
プラットフォーム情報を前記情報保護サーバに送信し、前記特定した個人情報を含むファイルについて、アクセス可能なアプリケーションを特定するために必要な情報を、前記情報保護サーバに問い合わせるステップ、
前記情報保護端末に記憶されたファイルのうち、前記個人情報を含むファイルを特定するステップ、
前記特定した個人情報を含むファイルそれぞれについて、アクセス可能なアプリケーションを特定するステップ、
前記特定した個人情報を含むファイルに対する、アプリケーションからのアクセスを検知するステップ、
前記検知したアクセスが、前記アクセス可能なアプリケーションからのアクセスでない場合には、当該アクセスを遮断するステップ、
を実行させることを特徴とする情報保護端末用プログラム。
To an information protection terminal that is connected to an information protection server so as to be able to communicate and monitor access to files containing personal information in real time.
Transmitting platform information to the information protection server, and inquiring the information protection server for information necessary for specifying a file including the personal information;
Transmitting platform information to the information protection server, and inquiring the information protection server for information necessary for specifying an accessible application for the file including the specified personal information;
Identifying a file containing the personal information among files stored in the information protection terminal;
Identifying an accessible application for each of the files containing the identified personal information;
Detecting an access from an application to a file including the specified personal information;
If the detected access is not an access from the accessible application, blocking the access;
An information protection terminal program characterized in that
JP2013265310A 2013-12-24 2013-12-24 Information protection terminal, information protection method, information protection terminal program Active JP5913275B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013265310A JP5913275B2 (en) 2013-12-24 2013-12-24 Information protection terminal, information protection method, information protection terminal program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013265310A JP5913275B2 (en) 2013-12-24 2013-12-24 Information protection terminal, information protection method, information protection terminal program

Publications (2)

Publication Number Publication Date
JP2015121935A JP2015121935A (en) 2015-07-02
JP5913275B2 true JP5913275B2 (en) 2016-04-27

Family

ID=53533497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013265310A Active JP5913275B2 (en) 2013-12-24 2013-12-24 Information protection terminal, information protection method, information protection terminal program

Country Status (1)

Country Link
JP (1) JP5913275B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6701903B2 (en) * 2016-04-08 2020-05-27 オムロンヘルスケア株式会社 Terminal

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249782A (en) * 2006-03-17 2007-09-27 Nifty Corp Electronic data leakage prevention program
GB0815587D0 (en) * 2008-08-27 2008-10-01 Applied Neural Technologies Ltd Computer/network security application

Also Published As

Publication number Publication date
JP2015121935A (en) 2015-07-02

Similar Documents

Publication Publication Date Title
JP5830102B2 (en) Reputation check of acquired file
JP4567275B2 (en) Mobile communication terminal, information processing apparatus, relay server apparatus, information processing system, and information processing method
JP4733167B2 (en) Information processing apparatus, information processing method, information processing program, and information processing system
US20190034621A1 (en) Multiple device credential sharing
US9317681B2 (en) Information processing apparatus, information processing method, and computer program product
CN107729764A (en) Guard method, device, storage medium and the electronic equipment of sensitive information
JP5971099B2 (en) Information processing apparatus, method, and program
JP2020504356A (en) Payment application separation method and device, and terminal
JP5478390B2 (en) Log extraction system and program
US20110087748A1 (en) Data processor and storage medium
JP5702352B2 (en) User terminal, reliability management server, unauthorized remote operation prevention method, and unauthorized remote operation prevention program
CA2846877C (en) Content handling for applications
CN102368852A (en) Information processing apparatus, information processing method and program
US9888070B2 (en) Brokered advanced pairing
JP2006106928A (en) Access prevention apparatus, method, and program of preventing access
JP5913275B2 (en) Information protection terminal, information protection method, information protection terminal program
JP5727991B2 (en) User terminal, unauthorized site information management server, unauthorized request blocking method, and unauthorized request blocking program
JP2006079446A (en) Service providing server
CN110851795A (en) File management method, device, equipment and readable storage medium
KR100778749B1 (en) Security device of computer and method of operating the security device
JP4718151B2 (en) Information processing apparatus, information processing method, and program
JP2012027660A (en) Security enhancement program, processing method and user terminal
JP6042371B2 (en) Terminal data management server, terminal data management method, and program for terminal data management server
Derks et al. Fair Privacy: Improving Usability of the Android Permission System
KR100880595B1 (en) Method, system and store device for for providing web site construction service

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160401

R150 Certificate of patent or registration of utility model

Ref document number: 5913275

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250