JP2002259221A - 自動情報消去装置 - Google Patents

自動情報消去装置

Info

Publication number
JP2002259221A
JP2002259221A JP2001055195A JP2001055195A JP2002259221A JP 2002259221 A JP2002259221 A JP 2002259221A JP 2001055195 A JP2001055195 A JP 2001055195A JP 2001055195 A JP2001055195 A JP 2001055195A JP 2002259221 A JP2002259221 A JP 2002259221A
Authority
JP
Japan
Prior art keywords
information
unauthorized access
file
file name
erasure target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001055195A
Other languages
English (en)
Inventor
Masayasu Shioda
雅康 塩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001055195A priority Critical patent/JP2002259221A/ja
Publication of JP2002259221A publication Critical patent/JP2002259221A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 従来の情報端末は、ログイン時の認証によっ
て情報の漏洩を防止していたが、システムユーザなど自
分以外のユーザでもアクセスを行うことが可能であり、
情報漏洩は万全に防止されるとは言えなかった。 【解決手段】 情報端末の保有する情報ファイルの内、
消去対象になる重要な情報ファイルを消去対象ファイル
名称入力部1によって入力しておくと共に、不正アクセ
スを判定する情報を不正アクセス判定情報入力部4によ
り入力しておき、ファイルアクセスセンサ部7によりフ
ァイルアクセスが検出されたとき、消去対象情報ファイ
ル名称及び不正アクセス判定情報を用いて不正アクセス
判定部9によって消去対象情報ファイルへの不正アクセ
スを判定し、情報ファイル消去部10によって不正にア
クセスされた消去対象情報ファイルを消去するように構
成されている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、不正アクセス等
による情報端末等に保存されている重要な電子情報の漏
洩を防止するため、電子情報を記憶している情報ファイ
ルを消去する自動情報消去装置に関するものである。
【0002】
【従来の技術】近年、情報処理機器は、会社から個人ま
でかなりの割合で浸透している。その機器に内蔵される
記憶装置の容量も増大し、情報のIT化が叫ばれる現代
において、重要な情報(ファイル)の電子化が行われ、
盗難による情報の漏洩の危険性が高まっている。また、
インターネットやモバイル端末の普及により、通信ネッ
トワークを介して不正侵入を行うハッカー(またはクラ
ッカー)のような脅威に対しても、同様に情報漏洩の危
険性が高まっている。
【0003】そこで、従来から、情報機器の電源投入
(ローカルアクセス)時に、ログイン/パスワードの入
力を要求し、正しいユーザに対してのみ端末の使用許可
が行われる機能が設けられていたが、最近では、生態的
特徴(指紋、手形、音声等)により使用許可を実現する
ものもある。また、通信ネットワークからの不正アクセ
ス(リモートアクセス)に対しても、ファイアーウォー
ルやVPN等のセキュリティ機能が設けられ、最近は情
報ファイル自身に暗号化を行う機能を保有するものもあ
る。
【0004】
【発明が解決しようとする課題】従来の技術は、上記の
通りであるが、以下のような問題点がある。ある情報端
末のログインユーザは、システムユーザを含めて、通常
複数登録されている。従って、自分以外のユーザでもロ
ーカルアクセスまたはリモートアクセスを行うことが可
能であり、特にシステムユーザであれば、アクセス権限
の問題も発生することなく、情報ファイルを複製できる
ので、第三者への情報漏洩は万全に防止されるとは言え
ない。たとえ、情報ファイルへの暗号化デジタル証明や
認証機能が施されていたとしても、暗号強度や運用管理
が厳格でない場合には、即座に解析されてしまう。そう
でなくとも、情報ファイル自身が入手されると、いつか
は解析される危険が伴う。従って、既存のアクセス統制
機能または暗号化機能を付加しても、情報ファイルの不
正入手が可能であるという問題点があった。
【0005】この発明は、上述のような課題を解決する
ためになされたもので、情報端末等に保存される電子情
報の漏洩を防止する自動情報消去装置を得ることを目的
にしている。
【0006】
【課題を解決するための手段】この発明に係わる自動情
報消去装置においては、情報端末の保有する複数の情報
ファイルの内、消去対象になる情報ファイルを定義した
消去対象情報ファイル名称を記憶する消去対象ファイル
名称記憶手段と、情報ファイルへの不正アクセスを判定
する情報を定義した不正アクセス判定情報を記憶する不
正アクセス判定情報記憶手段と、情報ファイルがアクセ
スされたことを検出するファイルアクセス検出手段と、
このファイルアクセス検出手段によって情報ファイルへ
のアクセスが検出されたとき、不正アクセス判定情報記
憶手段に記憶された不正アクセス判定情報を用いて情報
ファイルへの不正アクセスを判定する不正アクセス判定
手段と、この不正アクセス判定手段により不正アクセス
と判定されたとき、消去対象ファイル名称記憶手段に記
憶された消去対象情報ファイルを消去する情報ファイル
消去手段を備えたものである。
【0007】また、消去対象ファイル名称記憶手段に記
憶された消去対象情報ファイル名称及び不正アクセス判
定情報記憶手段に記憶された不正アクセス判定情報は、
暗号化されて記憶されるものである。また、情報ファイ
ルにアクセスするユーザには、情報ファイルへのアクセ
スが許可されるレベルが設けられると共に、不正アクセ
ス判定手段は、ユーザのレベルに応じて不正アクセスの
判定を行うものである。
【0008】さらに、自動情報消去装置の取外しを検出
するタンパーセンサ手段と、このタンパーセンサ手段に
より自動情報消去装置の取外しが検出されたとき、OS
を起動するOS起動手段を備え、OS起動手段は、OS
を起動した後、消去対象ファイル名称記憶手段に記憶さ
れた消去対象情報ファイルを消去するよう構成されてい
るものである。また、消去対象情報ファイル名称を入力
する消去対象ファイル名称入力手段を備え、消去対象フ
ァイル名称入力手段によって入力された消去対象情報フ
ァイル名称は、消去対象ファイル名称記憶手段に記憶さ
れるものである。
【0009】また、不正アクセス判定情報を入力する不
正アクセス判定情報入力手段を備え、不正アクセス判定
情報入力手段によって入力された不正アクセス判定情報
は、不正アクセス判定情報記憶手段に記憶されるもので
ある。加えて、情報ファイル消去手段は、不正アクセス
判定手段により情報ファイルへの不正アクセスが所定回
数判定されたとき、消去対象ファイル名称記憶手段に記
憶された消去対象情報ファイルを消去するものである。
【0010】
【発明の実施の形態】実施の形態1.この発明に係わる
自動情報消去装置は、情報ファイルを有する情報端末と
各種インタフェースにより接続されるものとする。以
下、この発明の実施の形態を図を用いて説明する。図1
は、この発明の実施の形態1による自動情報消去装置を
示す構成図である。 図1において、1は消去対象情報
ファイルの名称を入力する消去対象ファイル名称入力部
(消去対象ファイル名称入力手段)、2は消去対象ファ
イル名称入力部1によって入力された消去対象情報ファ
イル名称を記憶させる消去対象情報ファイル名称記憶
部、3は消去対象ファイル名称記憶部2により消去対象
情報ファイル名称を記憶するファイル名称データ部(消
去対象ファイル名称記憶手段)、4は不正アクセスを判
定する情報を定義した不正アクセス判定情報を入力する
不正アクセス判定情報入力部(不正アクセス判定情報入
力手段)、5は不正アクセス判定情報入力部4によって
入力された不正アクセス判定情報を記憶させる不正アク
セス判定情報記憶部、6は不正アクセス判定情報記憶部
5により不正アクセス判定情報を記憶する判定情報デー
タ部(不正アクセス判定情報記憶手段)、7はファイル
アクセスを検出するファイルアクセスセンサ部(ファイ
ルアクセス検出手段)、8はアクセスされたファイル名
称とユーザ名称を取得するセンサ情報入力部、9は不正
アクセスを判定する不正アクセス判定部(不正アクセス
判定手段)、10は情報ファイルを消去する情報ファイ
ル消去部(情報ファイル消去手段)、11は自動情報消
去装置に内蔵される内蔵電源部である。
【0011】図2は、この発明の実施の形態1による自
動情報消去装置の不正アクセス判定処理を示す図であ
る。図2において、31はファイル名称データ部3のフ
ァイル名称データフォーマット例、61は判定情報デー
タ部6の判定情報データフォーマット例である。図3
は、この発明の実施の形態1による自動情報消去装置の
別の不正アクセス判定処理を示す図である。図3におい
て、32はファイル名称データ部3のファイル名称デー
タフォーマット例、62は判定情報データ部6の判定情
報データフォーマット例である。
【0012】次に、動作について説明する。第三者に知
らせたくない情報ファイルを、消去対象ファイル名称入
力部1から端末管理者が入力し、消去対象ファイル名称
記憶部2により、ファイル名称データ部3に蓄積する。
また、不正アクセス判定を行うために必要なデータを、
不正アクセス判定情報入力部4から、端末管理者が入力
し、不正アクセス判定情報記憶部5により、判定情報デ
ータ部6に蓄積する。ファイルアクセスセンサ部7で
は、ローカル及びリモートから同端末装置にログインし
てきたユーザがファイルにアクセス(読み込み、複写、
移動(削除含)、名称変更等)する度に、全てのファイ
ル名称とユーザ名称をセンサ情報入力部8により取得す
る。不正アクセス判定部9では、センサ情報入力部8で
取得した情報により、消去対象の情報ファイルでかつア
クセス許可されたユーザ以外による場合には、情報ファ
イル消去部10にて消去対象情報ファイルを消去する。
このとき、必要に応じてメモリのクリアも実施する。
【0013】次に、不正アクセスの判定に関して、図2
を用いて説明する。まず、ステップS1で、センサ情報
入力部8から現在情報ファイルにアクセスしているユー
ザIDとファイル名称を取得し、ステップS2で判定情
報データフォーマット例61から当該ファイルに許可さ
れているユーザかどうかを検索した後、ステップS3で
検索結果がある場合(許可されているユーザである場
合)には、ステップS1に戻り、次にアクセスしている
情報を取得する。ステップS3で検索結果がない場合に
は、ステップS4で不正アクセス許可数を読み込み、メ
モリ値と比較した後、メモリ値が不正アクセス許可数を
越えている場合は、ステップS5でファイル名称データ
フォーマット例31に従った情報消去処理を起動する。
ステップS4でメモリ値が許可数以下の場合は、ステッ
プS6でメモリに+1を加算して、ステップS1に戻
る。
【0014】また、図3に示す判定処理は、図2のフロ
ーチャートにステップS7を加えている。図3では、各
ユーザIDにレベルという概念を加え、ステップS7
で、ユーザのレベルを検索して、判定情報データフォー
マット例62を元に、不正アクセスを行ったユーザレベ
ルに応じた、つまりファイル名称データフォーマット例
32に従った情報消去を実行する。高レベルになるほ
ど、そのユーザのアクセスレベルが高く、重要なユーザ
であることを意味する。
【0015】実施の形態1によれば、情報端末の盗難や
不正侵入及び情報盗用を行う脅威から、重要な電子情報
を守るため、これらの電子情報の自動消去が可能とな
り、これらの漏洩防止を必要最低限でかつ迅速に実施す
ることが可能となる。
【0016】実施の形態2.図4は、この発明の実施の
形態2による自動情報消去装置を示す構成図である。図
4において、1〜11は図1におけるものと同一のもの
である。12は蓄積データを暗号化する暗号化部であ
る。
【0017】実施の形態1では、自動情報消去装置内の
データがそのままの形で蓄積されているが、脅威からそ
のデータ自身が改竄されることを防ぐため、図4に示す
とおり、データ自身の暗号化を暗号化部12で行うよう
にした。すなわち、ファイル名称データ部3及び判定情
報データ部6を暗号化している。
【0018】実施の形態2によれば、自動情報消去装置
そのものの保全性を強化することが可能である。
【0019】実施の形態3.図5は、この発明の実施の
形態3による自動情報消去装置を示す構成図である。図
5において、1〜11は図1におけるものと同一のもの
である。13は自動情報消去装置が取り外される脅威を
検出するタンパーセンサ部(タンパーセンサ手段)、1
4はOS起動部(OS起動手段)、15はOSデータで
あり、OS起動部14は、OSデータ15により重要フ
ァイルを、自動情報消去装置からアクセス可能にする。
【0020】実施の形態1では、情報端末にアクセスし
てきた不正ユーザに対しては、情報消去による漏洩防止
が実行可能であるが、自動情報消去装置を取り外された
ら、当然、機能しない。実施の形態3は、この自動情報
消去装置の取り外しの脅威に対しても対処可能とするた
め、図5に示すとおり、タンパーセンサ部13とOS起
動部14とOSデータ15を、実施の形態1に付加した
構成である。自動情報消去装置の取り外しの脅威を、タ
ンパーセンサ部13にて検知した後、自動情報消去装置
で保有するOSデータ15により、OS起動部14に
て、重要ファイルを自動情報消去装置からアクセス可能
にした後、ファイル名称データ部3に基づき消去対象情
報ファイルを消去する。
【0021】実施の形態3によれば、自動情報消去装置
が取り外される脅威に対して、重要ファイルを消去する
ことができる。
【0022】実施の形態4.図6は、この発明の実施の
形態4による自動情報消去装置を示す構成図である。図
6において、1〜12は図4におけるものと、13〜1
5は図5におけるものとそれぞれ同一のものである。
【0023】実施の形態4は、実施の形態2及び実施の
形態3を組み合わせたものである。図6に示したとお
り、暗号化部12による自動情報消去装置のデータ保全
機能と、タンパーセンサ部13とOSデータ15及びO
S起動部14により、自動情報消去装置の取り外しによ
る盗難脅威に対応する機能を合わせた機能付加を可能と
する。
【0024】実施の形態4によれば、データの暗号化に
よる自動情報消去装置の保全性強化と共に、自動情報消
去装置取り外しの脅威に対しても対応して、重要ファイ
ルを消去することができる。
【0025】
【発明の効果】この発明は、以上説明したように構成さ
れているので、以下に示すような効果を奏する。情報端
末の保有する複数の情報ファイルの内、消去対象になる
情報ファイルを定義した消去対象情報ファイル名称を記
憶する消去対象ファイル名称記憶手段と、情報ファイル
への不正アクセスを判定する情報を定義した不正アクセ
ス判定情報を記憶する不正アクセス判定情報記憶手段
と、情報ファイルがアクセスされたことを検出するファ
イルアクセス検出手段と、このファイルアクセス検出手
段によって情報ファイルへのアクセスが検出されたと
き、不正アクセス判定情報記憶手段に記憶された不正ア
クセス判定情報を用いて情報ファイルへの不正アクセス
を判定する不正アクセス判定手段と、この不正アクセス
判定手段により不正アクセスと判定されたとき、消去対
象ファイル名称記憶手段に記憶された消去対象情報ファ
イルを消去する情報ファイル消去手段を備えたので、情
報ファイルからの情報の漏洩を防止することができる。
【0026】また、消去対象ファイル名称記憶手段に記
憶された消去対象情報ファイル名称及び不正アクセス判
定情報記憶手段に記憶された不正アクセス判定情報は、
暗号化されて記憶されるので、装置自体の安全性を持た
せることができる。また、情報ファイルにアクセスする
ユーザには、情報ファイルへのアクセスが許可されるレ
ベルが設けられると共に、不正アクセス判定手段は、ユ
ーザのレベルに応じて不正アクセスの判定を行うので、
より細かく情報ファイルからの情報の漏洩を防止するこ
とができる。
【0027】さらに、自動情報消去装置の取外しを検出
するタンパーセンサ手段と、このタンパーセンサ手段に
より自動情報消去装置の取外しが検出されたとき、OS
を起動するOS起動手段を備え、OS起動手段は、OS
を起動した後、消去対象ファイル名称記憶手段に記憶さ
れた消去対象情報ファイルを消去するよう構成されてい
るので、自動情報消去装置の取外しの脅威に対しても、
情報ファイルからの情報の漏洩を防止することができ
る。また、消去対象情報ファイル名称を入力する消去対
象ファイル名称入力手段を備え、消去対象ファイル名称
入力手段によって入力された消去対象情報ファイル名称
は、消去対象ファイル名称記憶手段に記憶されるので、
消去対象の情報ファイルを適宜定義することができる。
【0028】また、不正アクセス判定情報を入力する不
正アクセス判定情報入力手段を備え、不正アクセス判定
情報入力手段によって入力された不正アクセス判定情報
は、不正アクセス判定情報記憶手段に記憶されるので、
不正アクセス判定情報を適宜定義することができる。加
えて、情報ファイル消去手段は、不正アクセス判定手段
により情報ファイルへの不正アクセスが所定回数判定さ
れたとき、消去対象ファイル名称記憶手段に記憶された
消去対象情報ファイルを消去するので、むやみに情報フ
ァイルが消去されるのを防ぐことができる。
【図面の簡単な説明】
【図1】 この発明の実施の形態1による自動情報消去
装置を示す構成図である。
【図2】 この発明の実施の形態1による自動情報消去
装置の不正アクセス判定処理を示す図である。
【図3】 この発明の実施の形態1による自動情報消去
装置の別の不正アクセス判定処理を示す図である。
【図4】 この発明の実施の形態2による自動情報消去
装置を示す構成図である。
【図5】 この発明の実施の形態3による自動情報消去
装置を示す構成図である。
【図6】 この発明の実施の形態4による自動情報消去
装置を示す構成図である。
【符号の説明】
1 消去対象ファイル名称入力部、 2 消去対象ファ
イル名称記憶部、3 ファイル名称データ部、 4 不
正アクセス判定情報入力部、5 不正アクセス判定情報
記憶部、 6 判定情報データ部、7 ファイルアクセ
スセンサ部、 8 センサ情報入力部、9 不正アクセ
ス判定部、 10 情報ファイル消去部、11 内蔵電
源部、 12 暗号化部、 13 タンパーセンサ部、
14 OS起動部、 15 OSデータ、31,32
ファイル名称データフォーマット例、61,62 判定
情報データフォーマット例。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 情報端末の保有する複数の情報ファイル
    の内、消去対象になる情報ファイルを定義した消去対象
    情報ファイル名称を記憶する消去対象ファイル名称記憶
    手段、上記情報ファイルへの不正アクセスを判定する情
    報を定義した不正アクセス判定情報を記憶する不正アク
    セス判定情報記憶手段、上記情報ファイルがアクセスさ
    れたことを検出するファイルアクセス検出手段、このフ
    ァイルアクセス検出手段によって情報ファイルへのアク
    セスが検出されたとき、上記不正アクセス判定情報記憶
    手段に記憶された不正アクセス判定情報を用いて上記情
    報ファイルへの不正アクセスを判定する不正アクセス判
    定手段、この不正アクセス判定手段により不正アクセス
    と判定されたとき、上記消去対象ファイル名称記憶手段
    に記憶された消去対象情報ファイルを消去する情報ファ
    イル消去手段を備えたことを特徴とする自動情報消去装
    置。
  2. 【請求項2】 上記消去対象ファイル名称記憶手段に記
    憶された消去対象情報ファイル名称及び上記不正アクセ
    ス判定情報記憶手段に記憶された不正アクセス判定情報
    は、暗号化されて記憶されることを特徴とする請求項1
    記載の自動情報消去装置。
  3. 【請求項3】 上記情報ファイルにアクセスするユーザ
    には、上記情報ファイルへのアクセスが許可されるレベ
    ルが設けられると共に、上記不正アクセス判定手段は、
    上記ユーザのレベルに応じて不正アクセスの判定を行う
    ことを特徴とする請求項1または請求項2記載の自動情
    報消去装置。
  4. 【請求項4】 自動情報消去装置の取外しを検出するタ
    ンパーセンサ手段、このタンパーセンサ手段により上記
    自動情報消去装置の取外しが検出されたとき、OSを起
    動するOS起動手段を備え、上記OS起動手段は、上記
    OSを起動した後、上記消去対象ファイル名称記憶手段
    に記憶された消去対象情報ファイルを消去するよう構成
    されていることを特徴とする請求項1〜請求項3のいず
    れか一項記載の自動情報消去装置。
  5. 【請求項5】 上記消去対象情報ファイル名称を入力す
    る消去対象ファイル名称入力手段を備え、上記消去対象
    ファイル名称入力手段によって入力された消去対象情報
    ファイル名称は、上記消去対象ファイル名称記憶手段に
    記憶されることを特徴とする請求項1〜請求項4のいず
    れか一項記載の自動情報消去装置。
  6. 【請求項6】 上記不正アクセス判定情報を入力する不
    正アクセス判定情報入力手段を備え、上記不正アクセス
    判定情報入力手段によって入力された不正アクセス判定
    情報は、上記不正アクセス判定情報記憶手段に記憶され
    ることを特徴とする請求項1〜請求項5のいずれか一項
    記載の自動情報消去装置。
  7. 【請求項7】 上記情報ファイル消去手段は、上記不正
    アクセス判定手段により上記情報ファイルへの不正アク
    セスが所定回数と判定されたとき、上記消去対象ファイ
    ル名称記憶手段に記憶された消去対象情報ファイルを消
    去することを特徴とする請求項1〜請求項6のいずれか
    一項記載の自動情報消去装置。
JP2001055195A 2001-02-28 2001-02-28 自動情報消去装置 Pending JP2002259221A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001055195A JP2002259221A (ja) 2001-02-28 2001-02-28 自動情報消去装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001055195A JP2002259221A (ja) 2001-02-28 2001-02-28 自動情報消去装置

Publications (1)

Publication Number Publication Date
JP2002259221A true JP2002259221A (ja) 2002-09-13

Family

ID=18915411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001055195A Pending JP2002259221A (ja) 2001-02-28 2001-02-28 自動情報消去装置

Country Status (1)

Country Link
JP (1) JP2002259221A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034685A (ja) * 2005-07-27 2007-02-08 Fuji Xerox Co Ltd 電子ペーパ制御システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034685A (ja) * 2005-07-27 2007-02-08 Fuji Xerox Co Ltd 電子ペーパ制御システム

Similar Documents

Publication Publication Date Title
EP3525127B1 (en) System for blocking phishing or ransomware attack
US6775776B1 (en) Biometric-based authentication in a nonvolatile memory device
US6212635B1 (en) Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US8997185B2 (en) Encryption sentinel system and method
WO2017143879A1 (zh) 文件的权限管理方法及装置
US20090150631A1 (en) Self-protecting storage device
JP2005128996A (ja) 情報処理装置、情報処理システム及びプログラム
JP2006251857A (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
WO2016078429A1 (zh) 一种身份识别的方法和装置
KR100688258B1 (ko) 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법
JP2006228139A (ja) セキュリティ管理システム
JP2004070674A (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
WO2001073533A1 (en) System and method for safeguarding electronic files and digital information in a network environment
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
KR100386852B1 (ko) 전자서명 인증 기반 다단계 보안용 보안커널 시스템
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
JP6464544B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP2002259221A (ja) 自動情報消去装置
KR100386853B1 (ko) 전자서명 인증을 이용한 역할기반 보안커널 시스템
CN115220665B (zh) 分布式存储系统的访问方法及系统
JP3227536B2 (ja) キーボード装置およびそれを用いたパスワード認証方法
KR100981301B1 (ko) 개인용 컴퓨터에서 보호정보의 외부유출을 실용적으로방지하는 방법 및 그 장치
JP6562370B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
KR101781970B1 (ko) 자가 대응 전자문서 불법 유출 방지 장치 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060411