JP2006338337A - ストレージ不正持出し検知システム及びストレージ管理サーバ - Google Patents
ストレージ不正持出し検知システム及びストレージ管理サーバ Download PDFInfo
- Publication number
- JP2006338337A JP2006338337A JP2005162367A JP2005162367A JP2006338337A JP 2006338337 A JP2006338337 A JP 2006338337A JP 2005162367 A JP2005162367 A JP 2005162367A JP 2005162367 A JP2005162367 A JP 2005162367A JP 2006338337 A JP2006338337 A JP 2006338337A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- tag
- confidential information
- confidential
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 機密情報の有無が生じるストレージにおける不正持出しを検知することができるシステム及び管理サーバを提供する。
【解決手段】 筐体表面にICタグを有し、機密情報を格納するストレージ11〜15と、ストレージを管理するストレージ管理サーバ3とを備え、ストレージの機密情報管理と持出し管理を行うシステムであって、ストレージ11〜15のICタグの機密フラグを読み取り書込み削除を行うリーダライタ21〜24を備え、ストレージ管理サーバ3は、リーダライタ21〜24に対し、ストレージ11〜15が機密情報を格納するストレージのICタグに機密フラグを書込むよう指示し、機密情報を格納しないストレージのICタグの機密フラグを削除するよう指示するとともに、持ち出されるストレージのICタグに機密フラグを有するとき、不正持ち出し通報を行う。
【選択図】 図1
【解決手段】 筐体表面にICタグを有し、機密情報を格納するストレージ11〜15と、ストレージを管理するストレージ管理サーバ3とを備え、ストレージの機密情報管理と持出し管理を行うシステムであって、ストレージ11〜15のICタグの機密フラグを読み取り書込み削除を行うリーダライタ21〜24を備え、ストレージ管理サーバ3は、リーダライタ21〜24に対し、ストレージ11〜15が機密情報を格納するストレージのICタグに機密フラグを書込むよう指示し、機密情報を格納しないストレージのICタグの機密フラグを削除するよう指示するとともに、持ち出されるストレージのICタグに機密フラグを有するとき、不正持ち出し通報を行う。
【選択図】 図1
Description
本発明は、ストレージ不正持出し検知システム及びストレージ管理サーバであり、特に機密情報を格納するストレージの不正持出しを検知するシステム及び管理サーバに関する。
情報ライフサイクル(ILM)システムが導入された環境では、ストレージ(記憶装置)は、基本的に仮想化されるため、ストレージの追加や障害発生時の交換などが容易になる。その反面、丸秘文書や顧客情報など機密情報が保管されているストレージの交換/持ち出しも容易に行えてしまう。
従来、物品にRFIDを貼り付け、監視範囲から消えたことを検知するシステムが提案されている(特許文献1参照)が、持出しの可否を機密情報の有無で判断しておらず、機密情報の有無が生じる物品には適用できなかった。
特開2001−52054号公報
本発明は、従来の問題を解決するものであり、機密情報の有無が生じるストレージにおける不正持出しを検知することができるシステム及び管理サーバを提供することを目的とする。
本発明は、ICタグを有し、機密情報を格納するストレージと、該ストレージを管理するストレージ管理サーバとを備え、ストレージの機密情報管理と持出し管理を行うシステムであって、前記ストレージのICタグを読取り、該ICタグに機密フラグの書込み及び削除を行うリーダライタを備え、前記ストレージ管理サーバは、前記リーダライタに対し、機密情報を格納するストレージのICタグに機密フラグを書込むよう指示するとともに、機密情報を格納しないストレージのICタグの機密フラグを削除するよう指示し、そして、持出されるストレージのICタグの機密フラグを前記リーダライタが読出したときに不正持出し通報を行うストレージ不正持出し検知システムである。
また、本発明は、前記ストレージ管理サーバは、ストレージ機密情報管理ファイルを有し、接続した情報ライフサイクル管理システムからストレージの機密情報ファイル保管状況を受信するストレージ不正持出し検知システムである。
そして、本発明は、識別用IDを記録したICタグを有し、機密情報を格納するストレージと、該ストレージを管理するストレージ管理サーバとを備え、ストレージの機密情報管理と持出し管理を行うシステムであって、持出されるストレージのICタグから読み取った識別用IDを前記ストレージ管理サーバに送信するリーダライタを備え、前記ストレージ管理サーバは、ストレージ管理リストを有し、持出されるストレージのICタグから前記リーダライタが読出した識別用IDを基に前記ストレージ管理リストを参照して機密情報を格納するストレージであるときに不正持出し通報を行うストレージ不正持出し検知システムである。
更に、本発明は、ICタグを有し、機密情報を格納するストレージの機密情報管理と持出し管理を行うストレージ管理サーバであって、前記ストレージのICタグを読取り、該ICタグに機密フラグの書込み及び削除を行うリーダライタに対し、機密情報を格納するストレージのICタグに機密フラグを書込むよう指示するとともに、機密情報を格納しないストレージのICタグの機密フラグを削除するよう指示し、そして、持出されるストレージのICタグに機密フラグを前記リーダライタが読出したときに不正持出し通報を行うストレージ管理サーバである。
また、本発明は、識別用IDを記録したICタグを有し、機密情報を格納するストレージの持出し管理を行うストレージ管理サーバであって、ストレージ管理リストを有し、持出されるストレージのICタグからリーダライタが読出した識別用IDを基に前記ストレージ管理リストを参照して機密情報を格納するストレージであるときに不正持出し通報を行うストレージ管理サーバである。
本発明によれば、機密情報の有無が生じるストレージにおける不正持出しを検知することができるシステム及び管理サーバを得ることができる。
本発明を実施するための最良の形態を説明する。
本発明のストレージ不正持出し検知システム及びストレージ管理サーバの実施例について、図面を用いて説明する。
本発明のストレージ不正持出し検知システム及びストレージ管理サーバの実施例について、図面を用いて説明する。
実施例1を説明する。本実施例のストレージ不正持出し検知システムは、図1に示すように、ストレージ11〜15、リーダライタ21〜24、ストレージ管理サーバ3とからなる。ストレージ11〜15は、記憶装置であり、機密情報を格納することができる。ストレージの筐体には、ICタグを有する。リーダライタ21〜24は、ストレージ11〜15のICタグを読取り、機密フラグの書込み及び削除を行う。ストレージ管理サーバ3は、ストレージ11〜15を管理しており、リーダライタ21〜24に対し、機密情報を格納するストレージ11〜15のICタグに機密フラグを書込むよう指示し、機密情報を格納しないストレージのICタグの機密フラグを削除するよう指示する。また、持ち出されるストレージ15のICタグに機密フラグを有するとき、不正持ち出し通報を行う。また、ストレージ管理サーバ3は、ストレージ機密情報管理ファイルを有し、接続した情報ライフサイクル管理(ILM)システム4からストレージの機密情報ファイル保管状況を受信することができ、ストレージ11〜15の管理を行うことができる。ILMシステム4は、機密情報ファイルリストや機密情報キーワードリストなどを有している。
実施例1のストレージ不正持出し検知システムは、図1に示すように、次のように行うことができる。
(1)管理システムに機密情報に指定されたファイルの一覧(機密情報ファイルリスト)と「社外秘」や「顧客名簿」といった機密情報を示すキーワードの一覧(機密情報キーワードリスト)を登録し、機密情報を把握する。
(2)ストレージの書き換えがある度に、機密情報ファイルリスト、機密情報キーワードリストによるチェックを行う。
(3)機密情報ファイルがある場合は、そのストレージに貼り付けられた無線ICタグに機密情報が書き込まれていることを示す「機密フラグ」を記録する。また、ストレージに機密情報ファイルがない場合は、「機密フラグ」を削除する。
(4)保管された機密情報ファイルに変更があった場合は、ストレージ、機密フラグの状態、機密ファイル名などの対応を記録した管理リストの更新を行う。管理リストを参照することで、必要に応じてストレージの機密情報の保管状況確認できるようにする。
(5)管理システムに接続された無線リーダライタでストレージを監視し、ストレージの持出しを検知する。
(6)機密フラグが書き込まれたストレージの持出しを検知すると、不正持出し通報を行い、またストレージの設置してあるマシン室の扉のロックなどを行う。
(1)管理システムに機密情報に指定されたファイルの一覧(機密情報ファイルリスト)と「社外秘」や「顧客名簿」といった機密情報を示すキーワードの一覧(機密情報キーワードリスト)を登録し、機密情報を把握する。
(2)ストレージの書き換えがある度に、機密情報ファイルリスト、機密情報キーワードリストによるチェックを行う。
(3)機密情報ファイルがある場合は、そのストレージに貼り付けられた無線ICタグに機密情報が書き込まれていることを示す「機密フラグ」を記録する。また、ストレージに機密情報ファイルがない場合は、「機密フラグ」を削除する。
(4)保管された機密情報ファイルに変更があった場合は、ストレージ、機密フラグの状態、機密ファイル名などの対応を記録した管理リストの更新を行う。管理リストを参照することで、必要に応じてストレージの機密情報の保管状況確認できるようにする。
(5)管理システムに接続された無線リーダライタでストレージを監視し、ストレージの持出しを検知する。
(6)機密フラグが書き込まれたストレージの持出しを検知すると、不正持出し通報を行い、またストレージの設置してあるマシン室の扉のロックなどを行う。
実施例1における機密情報管理の手順の一例について、図3を用いて説明する。まず、スタートし(S100)、機密情報ファイルリスト、機密情報キーワードリストを登録する(S101)。ストレージの書き換えを行う(S102)。次に、機密情報ファイルリスト、機密情報キーワードリストによるチェックを行う(S103)。機密情報ファイルがあるか判断し(S104)、あると無線ICタグへの機密フラグを書き込む(S111)。ステップS104で機密情報ファイルがないと、無線ICタグから機密フラグを削除する(S1121)。管理リストに変更があるかを判断し(S131)、変更があると管理リストを変更し(S141)、終了となる(S151)。ステップS131で管理リストに変更がないと、終了となる(S151)。このようにして、機密情報管理を行うことができる。
実施例1における持出し管理の手順の一例について、図4を用いて説明する。まず、スタートし(S200)、無線ICタグの状態を監視する(S201)。持ち出しが検知されたか判断し(S202)、検知されると機密フラグが書き込まれているかを判断する(S211)。機密フラグが書き込まれていると、不正持出しであり、通報や扉のロックを実行し(S221)、終了となる(S222)。機密フラグが書き込まれていないと、正常持出しであり、ステップS201に戻る。このようにして、持出し管理を行うことができる。
実施例2を説明する。本実施例のストレージ不正持出し検知システムは、図2に示すように、ストレージ11〜15、リーダライタ21〜24、ストレージ管理サーバ3とからなる。ストレージ11〜15は、記憶装置であり、機密情報を格納することができる。ストレージの筐体には、ICタグを有する。リーダライタ21〜24は、ストレージ11〜15のICタグが記録する識別用IDを読取る。ストレージ管理サーバ3は、ストレージ11〜15を管理しており、リーダライタ21〜24に対し、ストレージ11〜15のICタグの識別用IDを読取るよう指示する。また、ストレージ管理リストを有し、持出されるストレージ15のICタグからリーダライタが読出した識別用IDを基にストレージ管理リストを参照して機密情報を格納するストレージであるときに不正持出し通報を行う。ストレージ管理サーバ3は、接続した情報ライフサイクル管理(ILM)システム4からストレージの機密情報ファイル保管状況を受信することができ、ストレージ11〜15の管理リストを作成し変更する。ILMシステム4は、機密情報ファイルリストや機密情報キーワードリストなどを有している。
実施例2のストレージ不正持出し検知システムは、図2に示すように、次のように行うことができる。
(1)管理システムに機密情報に指定されたファイルの一覧(機密情報ファイルリスト)と「社外秘」や「顧客名簿」といった機密情報を示すキーワードの一覧(機密情報キーワードリスト)を登録し、機密情報を把握する。
(2)ストレージの書き換えがある度に、機密情報ファイルリスト、機密情報ファイルリスト、機密情報キーワードリストによるチェックを行う。
(3)機密情報ファイルがある場合は、管理リストに、そのストレージが機密情報を格納していることを記録する。
(4)ストレージ11〜15の持出しを監視する。
(5)リーダライタでストレージ15の持出しを検知する。
(6)持出すストレージ15のICタグから読出した識別用IDを管理リストと照合し、機密情報が格納されたストレージであるかを確認する。
(7)持出すストレージ15が機密情報を格納しているとき、不正持出し通報をし、またストレージの設置してあるマシン室の扉のロックなどを行う。
(1)管理システムに機密情報に指定されたファイルの一覧(機密情報ファイルリスト)と「社外秘」や「顧客名簿」といった機密情報を示すキーワードの一覧(機密情報キーワードリスト)を登録し、機密情報を把握する。
(2)ストレージの書き換えがある度に、機密情報ファイルリスト、機密情報ファイルリスト、機密情報キーワードリストによるチェックを行う。
(3)機密情報ファイルがある場合は、管理リストに、そのストレージが機密情報を格納していることを記録する。
(4)ストレージ11〜15の持出しを監視する。
(5)リーダライタでストレージ15の持出しを検知する。
(6)持出すストレージ15のICタグから読出した識別用IDを管理リストと照合し、機密情報が格納されたストレージであるかを確認する。
(7)持出すストレージ15が機密情報を格納しているとき、不正持出し通報をし、またストレージの設置してあるマシン室の扉のロックなどを行う。
実施例2における機密情報管理の手順の一例について、図5を用いて説明する。まず、スタートし(S300)、機密情報ファイルリスト、機密情報キーワードリストを登録する(S301)。ストレージの書き換えを行う(S302)。次に、機密情報ファイルリスト、機密情報キーワードリストによるチェックを行う(S303)。機密情報ファイルの格納状況に変更があるか判断し(S304)、変更があると管理リストを更新し(S311)、終了となる(S321)。ステップS304で機密情報ファイルの格納状況に変更がないと、終了となる(S321)。このようにして、機密情報管理を行うことができる。
実施例2における持出し管理の手順の一例について、図6を用いて説明する。まず、スタートし(S400)、無線ICタグの状態を監視する(S401)。持ち出しが検知されたか判断し(S411)、検知されると無線ICタグの識別用IDを管理リストに照合する(S421)。機密情報が格納されているか判断し(S422)、格納されていると、不正持出しであり、通報や扉のロックを実行し(S431)、終了となる(S432)。機密情報が格納されていないと、正常持出しであり、ステップS401に戻る。このようにして、持出し管理を行うことができる。
以上実施例で説明したが、本発明の特徴は以下の通りである。
(1)ストレージ内の機密情報の有無が、無線ICタグの機密フラグによりわかる。
(2)管理リストを参照することで、機密情報ファイルの保管状況を確認できる。
(3)機密フラグにより、機密情報が記録されたストレージが持ち出されたことを管理者に通報したり、マシン室の扉をロックすることでストレージの持ち出しを防ぐことができる。
(4)ストレージ内のデータを直接確認することなく、機密情報の有無を確認できるので、ストレージ持出し者にデータを確認させることができない場合にも対応できる。このため、従来、例えば保守員がストレージを持出す場合、保守員がストレージ内の機密情報を確認するのは好ましくないので、顧客にあらかじめストレージ内のデータを確認してもらう必要があり、顧客の負担が大きかった。本発明では、ストレージ持出しの度に顧客にデータの確認をしてもらう必要がないので、顧客の負担を減らすことができる。
(5)従来、ストレージに障害が発生し、ILMシステムからストレージの中身を参照できないとき、ストレージ内に機密情報が無いかを確認するために、ストレージを別の機器に接続するなどの手段をとる必要があった。本発明では、ICタグ(実施例1)や管理リストに機密情報の有無が記録されているので、障害発生時にストレージ内の機密情報の有無の確認をスムーズに行うことができる。
(6)管理リストの記録内容を保存することで、ストレージ持出しによる情報漏えいが起きていないことを証明することができる。
(7)ストレージへの機密情報の書込み、消去を監視し、自動的にICタグ(実施例1)や管理リストにストレージの持出しの可否を記録するので、人手でストレージの中身を確認し、ストレージの持出しの可否を設定する必要がない。
(1)ストレージ内の機密情報の有無が、無線ICタグの機密フラグによりわかる。
(2)管理リストを参照することで、機密情報ファイルの保管状況を確認できる。
(3)機密フラグにより、機密情報が記録されたストレージが持ち出されたことを管理者に通報したり、マシン室の扉をロックすることでストレージの持ち出しを防ぐことができる。
(4)ストレージ内のデータを直接確認することなく、機密情報の有無を確認できるので、ストレージ持出し者にデータを確認させることができない場合にも対応できる。このため、従来、例えば保守員がストレージを持出す場合、保守員がストレージ内の機密情報を確認するのは好ましくないので、顧客にあらかじめストレージ内のデータを確認してもらう必要があり、顧客の負担が大きかった。本発明では、ストレージ持出しの度に顧客にデータの確認をしてもらう必要がないので、顧客の負担を減らすことができる。
(5)従来、ストレージに障害が発生し、ILMシステムからストレージの中身を参照できないとき、ストレージ内に機密情報が無いかを確認するために、ストレージを別の機器に接続するなどの手段をとる必要があった。本発明では、ICタグ(実施例1)や管理リストに機密情報の有無が記録されているので、障害発生時にストレージ内の機密情報の有無の確認をスムーズに行うことができる。
(6)管理リストの記録内容を保存することで、ストレージ持出しによる情報漏えいが起きていないことを証明することができる。
(7)ストレージへの機密情報の書込み、消去を監視し、自動的にICタグ(実施例1)や管理リストにストレージの持出しの可否を記録するので、人手でストレージの中身を確認し、ストレージの持出しの可否を設定する必要がない。
11〜15 ストレージ
21〜24 リーダライタ
3 ストレージ管理サーバ
4 ILMシステム
21〜24 リーダライタ
3 ストレージ管理サーバ
4 ILMシステム
Claims (5)
- ICタグを有し、機密情報を格納するストレージと、該ストレージを管理するストレージ管理サーバとを備え、ストレージの機密情報管理と持出し管理を行うシステムであって、
前記ストレージのICタグを読取り、該ICタグに機密フラグの書込み及び削除を行うリーダライタを備え、前記ストレージ管理サーバは、前記リーダライタに対し、機密情報を格納するストレージのICタグに機密フラグを書込むよう指示するとともに、機密情報を格納しないストレージのICタグの機密フラグを削除するよう指示し、そして、持出されるストレージのICタグの機密フラグを前記リーダライタが読出したときに不正持出し通報を行うことを特徴とするストレージ不正持出し検知システム。 - 請求項1記載のストレージ不正持出し検知システムにおいて、
前記ストレージ管理サーバは、ストレージ機密情報管理ファイルを有し、接続した情報ライフサイクル管理システムからストレージの機密情報ファイル保管状況を受信することを特徴とするストレージ不正持出し検知システム。 - 識別用IDを記録したICタグを有し、機密情報を格納するストレージと、該ストレージを管理するストレージ管理サーバとを備え、ストレージの機密情報管理と持出し管理を行うシステムであって、
持出されるストレージのICタグから読み取った識別用IDを前記ストレージ管理サーバに送信するリーダライタを備え、前記ストレージ管理サーバは、ストレージ管理リストを有し、持出されるストレージのICタグから前記リーダライタが読出した識別用IDを基に前記ストレージ管理リストを参照して機密情報を格納するストレージであるときに不正持出し通報を行うことを特徴とするストレージ不正持出し検知システム。 - ICタグを有し、機密情報を格納するストレージの機密情報管理と持出し管理を行うストレージ管理サーバであって、
前記ストレージのICタグを読取り、該ICタグに機密フラグの書込み及び削除を行うリーダライタに対し、機密情報を格納するストレージのICタグに機密フラグを書込むよう指示するとともに、機密情報を格納しないストレージのICタグの機密フラグを削除するよう指示し、そして、持出されるストレージのICタグに機密フラグを前記リーダライタが読出したときに不正持出し通報を行うことを特徴とするストレージ管理サーバ。 - 識別用IDを記録したICタグを有し、機密情報を格納するストレージの持出し管理を行うストレージ管理サーバであって、
ストレージ管理リストを有し、持出されるストレージのICタグからリーダライタが読出した識別用IDを基に前記ストレージ管理リストを参照して機密情報を格納するストレージであるときに不正持出し通報を行うことを特徴とするストレージ管理サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005162367A JP2006338337A (ja) | 2005-06-02 | 2005-06-02 | ストレージ不正持出し検知システム及びストレージ管理サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005162367A JP2006338337A (ja) | 2005-06-02 | 2005-06-02 | ストレージ不正持出し検知システム及びストレージ管理サーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006338337A true JP2006338337A (ja) | 2006-12-14 |
Family
ID=37558847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005162367A Pending JP2006338337A (ja) | 2005-06-02 | 2005-06-02 | ストレージ不正持出し検知システム及びストレージ管理サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006338337A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010224596A (ja) * | 2009-03-19 | 2010-10-07 | Hitachi Software Eng Co Ltd | 情報漏洩防止システム及び情報漏洩防止方法 |
EP4035591A1 (en) * | 2021-01-27 | 2022-08-03 | Lenovo (Singapore) Pte. Ltd. | Information processing apparatus and control method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003317048A (ja) * | 2002-04-25 | 2003-11-07 | Ricoh Co Ltd | 記録媒体、記録媒体管理方法及び記録媒体管理システム |
JP2004078808A (ja) * | 2002-08-22 | 2004-03-11 | Fuji Photo Film Co Ltd | データ保護装置および可搬型記録装置ならびにそれらの制御方法 |
-
2005
- 2005-06-02 JP JP2005162367A patent/JP2006338337A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003317048A (ja) * | 2002-04-25 | 2003-11-07 | Ricoh Co Ltd | 記録媒体、記録媒体管理方法及び記録媒体管理システム |
JP2004078808A (ja) * | 2002-08-22 | 2004-03-11 | Fuji Photo Film Co Ltd | データ保護装置および可搬型記録装置ならびにそれらの制御方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010224596A (ja) * | 2009-03-19 | 2010-10-07 | Hitachi Software Eng Co Ltd | 情報漏洩防止システム及び情報漏洩防止方法 |
EP4035591A1 (en) * | 2021-01-27 | 2022-08-03 | Lenovo (Singapore) Pte. Ltd. | Information processing apparatus and control method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20070043958A1 (en) | Method of managing recording medium, library apparatus and information processing apparatus | |
JP5652297B2 (ja) | 情報端末、情報漏洩防止方法および情報漏洩防止プログラム | |
US6795834B2 (en) | Apparatus, method, and storage medium for file management | |
US9430654B1 (en) | Process of destroying data on units within an organization when they are not functioning or no longer in use | |
US9251007B1 (en) | Data storage arrangement and key distribution | |
CN101501653B (zh) | 磁盘的长期备份 | |
US20080002273A1 (en) | Medium storing apparatus and medium storing system | |
JP4366057B2 (ja) | データ保護システムおよびその制御方法 | |
JP2006338337A (ja) | ストレージ不正持出し検知システム及びストレージ管理サーバ | |
TW201040780A (en) | Encrypt-only data storage cartridge | |
US20060150032A1 (en) | State management device, state management system, and job processing system | |
US10073743B2 (en) | Data storage arrangement and key distribution | |
JP2005306502A (ja) | 物品管理システム | |
JP4175576B1 (ja) | 情報管理システム、情報管理サーバおよび情報管理サーバ用プログラム | |
JP2010250887A (ja) | メディアカートリッジ盗難検知システム及びメディアカートリッジ盗難検知方法 | |
EP1850264A1 (en) | Data management method using external recording medium write device and data management system | |
CN112988672B (zh) | 一种用户数据保护的方法和设备 | |
JP2008108173A (ja) | 画像データ管理システム | |
JP2008129763A (ja) | ストレージ装置およびログ管理プログラム | |
JP2008250648A (ja) | 情報管理装置および方法 | |
JP2000339154A (ja) | コンピュータソフトウェア不正インストール検出システム及びその方法 | |
KR20130028559A (ko) | 파일 관리 장치 및 파일 관리 방법 | |
JP2008107933A (ja) | 書類管理システム | |
JP2005174049A (ja) | 機密情報管理システムおよび機密情報管理方法 | |
JP2009140541A (ja) | 情報読込装置、情報処理装置、通帳プリンタ、情報処理システム、磁気状態の検出方法及び検出プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100708 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101012 |