JP2007188445A - 情報漏えい防止システム及び情報漏えい防止方法 - Google Patents

情報漏えい防止システム及び情報漏えい防止方法 Download PDF

Info

Publication number
JP2007188445A
JP2007188445A JP2006007986A JP2006007986A JP2007188445A JP 2007188445 A JP2007188445 A JP 2007188445A JP 2006007986 A JP2006007986 A JP 2006007986A JP 2006007986 A JP2006007986 A JP 2006007986A JP 2007188445 A JP2007188445 A JP 2007188445A
Authority
JP
Japan
Prior art keywords
file
area
information leakage
leakage prevention
client machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006007986A
Other languages
English (en)
Inventor
Kenichi Ogawa
賢一 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006007986A priority Critical patent/JP2007188445A/ja
Publication of JP2007188445A publication Critical patent/JP2007188445A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】本発明の目的は、利便性が高く、暗号化により情報の漏えいが防がれる情報漏えい防止システム及び情報漏えい防止方法を提供することである。
【解決手段】本発明による情報漏えい防止システムは、サーバマシン(2)と、前記サーバマシンに接続するクライアントマシン(1)とを具備している。前記サーバマシンは、前記クライアントマシンからの参照が許可される記憶領域としての参照許可領域(51)にファイル(61、61’、62、64、65)を記憶した記憶部(28)と、前記ファイルが暗号化されている場合に限って前記ファイルを送信する通信部(27)とを備えている。前記参照許可領域は、持出し用領域(52)を含んでいる。前記通信部は、前記クライアントマシンに送信しようとする前記ファイルとしての第1ファイル(61’、62)が前記持出し用領域に記憶されている場合に限って、前記第1ファイルを前記クライアントマシンに送信する。
【選択図】図2

Description

本発明は、情報漏えい防止システム及び情報漏えい防止方法に関し、特に、暗号化により情報の漏えいが防がれる情報漏えい防止システム及び情報漏えい防止方法に関する。
近年、データの外部流出が原因で情報が漏えいし、漏えいした情報が不正に使用されるなどの被害が発生している。データの外部流出は、データを保有する組織にとって組織の信用に関わる重要問題である。
情報漏えいの8割以上のケースは、組織内部の人間による犯行や、不注意によるものと言われている。
情報の漏えいを防止するためのシステムが必要とされている。
データの外部流出による情報漏えいを防止する方法として、重要情報を格納するためのサーバを用意し、そのサーバから外部へのデータのコピー又は移動を一切禁止する方法が考えられる。
しかし、外部へのデータの送信を完全に遮断してしまうと、必要があって外に持ち出したいデータですら持ち出せなくなるため、データ利用の利便性が低下することになる。
そこで、申請者が承認者にファイルの持ち出しを申請し、承認者がそのファイルの内容をチェックして持ち出しの可否を判断し、持ち出しが承認されたファイルに限って申請者は持ち出しをできるというワークフローが考案され、ソフトウエアプログラムに採用されている。
ただし、このワークフローのシステムにおいては、「承認者が不在である場合には一切データの持ち出しができなくなる」、「承認者が在席している場合でも、ワークフローで申請者が申請してから承認者が承認するまでに必ずタイムラグが発生するため、データの急な持ち出しが出来ない」、「大規模な組織においては、承認者に対して申請者が多数存在するために承認者が処理しなければならない承認ワークフローが多数発生するため、承認者が申請内容を十分にチェックできない惧れがある」等の問題点が挙げられる。
この他にも、ファイルデータの取り扱いに関する様々な従来技術が提案されている。
特許文献1は、計算機システムの複数世代のファイルのバックアップ処理及び復旧処理をユーザに判りやすく且つ安定して継続するためのファイル管理方法を開示している。
このファイル管理方法は、バックアップ対象ファイルの一覧情報を特定する対象特定工程と、この対象特定工程で特定されたバックアップ対象ファイル群を1つのファイルへアーカイブするアーカイブ工程と、このアーカイブ工程において1つのファイルへまとめられたアーカイブファイルのファイル名にアーカイブした日時情報を付加する日時情報付加工程と、この日時情報をファイル名に含むアーカイブファイル群を格納するバックアップ用ディレクトリへ日時情報付加工程でファイル名に日時情報を付加したアーカイブファイルを移動するファイル移動工程と、バックアップ用ディレクトリに格納されたアーカイブファイル群をバックアップ媒体に格納するバックアップ工程とを備えている。
特許文献2は、暗号化/復号処理に伴うファイル移動処理において、移動元ファイルを暗号化/復号処理中に誤って移動元ファイルを操作できないようにすると共に、ハードディスク上に記憶容量の余裕がない場合でも正常に暗号化/復号処理を実施するための電子ファイル暗号/復号処理方法を開示している。
この電子ファイル暗号/復号処理方法は、コンピュータの記憶領域に暗号化対象領域(暗号化フォルダ)と非暗号化対象領域(非暗号化フォルダ)とを設定し、非暗号化対象領域に記憶された電子ファイルを暗号化対象化領域へ移動させた場合にこの電子ファイルを自動的に暗号化し、暗号化対象領域に記憶された電子ファイルを非暗号化対象領域へ移動させた場合にこの電子ファイルを自動的に復号する方法であって、非暗号化対象領域から暗号化対象領域へ電子ファイルを移動させるファイル移動操作を実施したときに、この電子ファイルの暗号化処理が終了した後に移動要求応答を返送すると共に、暗号化対象領域から非暗号化対象領域へ所定の電子ファイルを移動させるファイル移動操作を実施した後に移動要求応答を返送するようにしたことを特徴としている。
特許文献3は、クライアント毎にファイルやフォルダへのアクセス許可の有無が設定されたネットワークシステムにおけるファイル検索の際の対象領域を広くすることにより、共有されるファイルを有効に利用するためのファイル管理プログラムを開示している。
このファイル管理プログラムは、検索要求者の入力する条件を満たすファイルを検索するための装置によって実行されるプログラムであって、検索要求者からの検索要求に応じて、複数のファイルから所定の条件を満たすファイルを検索するステップと、検索の結果に、検索要求者がアクセスを許可されていない特定の領域に保存されている特定のファイルが含まれている場合に、所定の者に対して、検索要求者に特定のファイルへのアクセスを許可するか否かを問合せるステップとをコンピュータに実行させるプログラムである。
特許文献4は、アプリケーションに識別情報を登録するための手続きの処理を施す必要なく保護領域にアクセスでき、かつアプリケーションが読み込んだファイルを他の場所に保存不可能にすることによって、保護すべき情報の漏えいを防ぐためのファイルアクセス制限プログラムを開示している。
このファイルアクセス制限プログラムは、格納されるデータへのアプリケーションによるアクセスを制限するプログラムであって、保護されるべきデータが納められた保護領域に格納されたデータを読み込んだアプリケーションが、データを格納アクセスしようとする格納先を検出する格納先検出手順と、格納先検出手順によって検出されたデータの格納先が保護領域であるかどうか判定する格納先判定手順と、格納先判定手順によって判定されたデータの格納先が保護領域でない場合、データの格納を禁止する格納禁止手順と、をコンピュータで実行するプログラムである。
特許文献5は、正規のクライアント端末からのみファイル管理サーバへのアクセスを可能とし、これにより、第三者による別の端末からの成り済ましによるファイル管理サーバへのアクセスを防止でき、セキュリティの向上できるネットワークシステムを開示している。
このネットワークシステムは、クライアント端末とファイル管理サーバを接続したネットワークシステムである。ここで、クライアント端末は、少なくともハードウェア公開鍵とハードウエア秘密鍵等のユニークな鍵を保管した端末情報格納部と、ファイル管理サーバにファイル取得要求を送信する要求送信手段と、ファイル管理サーバからアクセス許可を受けると端末情報格納部のハードウェア公開鍵をファイル管理サーバへ送信するハードウェア公開鍵送信手段と、ファイル管理サーバからファイル通信に関する処理を行なうエージェントを受信するとこのエージェントを端末情報格納部のハードウェア秘密鍵で復号化してファイルを受け取るファイル受取手段とを備えている。一方、ファイル管理サーバは、クライアント端末からファイル取得要求を受信するとそのクライアント端末に対してアクセス許可を送信し、続いてクライアント端末からハードウエア公開鍵を取得するとエージェントを生成するエージェント生成手段と、この生成されたエージェントに要求されたファイルを持たせ、このエージェントを受信したハードウェアを公開鍵で暗号化し、該当するクライアント端末に送信するエージェント送信手段とを備えている。
特許文献6は、大容量メモリを備えたサーバとメモリカードとの間で、コンテンツの移動/複写するデータ処理において、データ移動/複写の履歴情報を不揮発性メモリに蓄積して、大容量メモリを備えたサーバからメモリカードにコンテンツを移動/複写するする際に履歴情報の有無に応じて移動/複写を禁止または許可制御を行なうことを特徴とするデータ処理装置を開示している。
このデータ処理装置は、複数のファイルが記録可能な大容量のメモリ手段と、大容量メモリ手段から所定のファイルを不揮発性メモリに移動/複写する際に移動/複写履歴を記憶するメモリ手段と、大容量メモリ手段から所定のファイルを不揮発性メモリに移動/複写する際にメモリ手段に記憶されている履歴情報を参照する参照手段と、参照手段においてメモリ手段に履歴情報が存在する場合には、大容量メモリ手段から所定のファイルの不揮発性メモリへの移動/複写を禁止する制御手段とを備えている。
特開2001−175519号公報 特開2002−215463号公報 特開2003−30028号公報 特開2004−302995号公報 特開2005−20580号公報 再特WO00/52581号公報
本発明の目的は、利便性が高く、暗号化により情報の漏えいが防がれる情報漏えい防止システム及び情報漏えい防止方法を提供することである。
以下に、(発明を実施するための最良の形態)で使用される番号を用いて、課題を解決するための手段を説明する。これらの番号は、(特許請求の範囲)の記載と(発明を実施するための最良の形態)との対応関係を明らかにするために付加されたものである。ただし、それらの番号を、(特許請求の範囲)に記載されている発明の技術的範囲の解釈に用いてはならない。
本発明による情報漏えい防止システムは、サーバマシン(2)と、前記サーバマシンに接続するクライアントマシン(1)とを具備している。ここで、前記サーバマシンは、前記クライアントマシンからの参照が許可される記憶領域としての参照許可領域(51)にファイル(61、61’、62、64、65)を記憶した記憶部(28)と、前記ファイルが暗号化されている場合に限って前記ファイルを送信する通信部(27)とを備えている。前記参照許可領域は、持出し用領域(52)を含んでいる。前記通信部は、前記クライアントマシンに送信しようとする前記ファイルとしての第1ファイル(61’、62)が前記持出し用領域に記憶されている場合に限って、前記第1ファイルを前記クライアントマシンに送信する第1送信を実行する。
本発明による情報漏えい防止システムにおいては、ファイルが暗号化されて送信されるため、ファイルが盗聴された場合であっても情報の漏えいが防止される。また、重要情報のファイルであっても、持出し用領域に記憶されていることを条件にサーバマシンからクライアントマシンに持ち出すことが可能であり、利便性が高められている。
本発明による情報漏えい防止システムにおいては、前記サーバマシンは、アーカイブ生成部(21)と、ログ取得部(22)とを備えている。前記記憶部は、前記クライアントマシンからのアクセスが禁止された記憶領域としてのアクセス禁止領域(54)を備えている。前記アーカイブ生成部は、前記第1送信の際に、前記第1ファイルのアーカイブ(63、63’)を生成する。前記ログ取得部は、前記第1送信の際に、前記第1送信に関するログ(71)を取得する。前記記憶部は、前記アーカイブ及び前記ログを前記アクセス禁止領域に記憶する。
本発明による情報漏えい防止システムにおいては、前記サーバマシンは、ユーザID及びパスワード(26)を登録しているユーザ認証部(25)を備えている。前記ユーザ認証部は、前記クライアントマシンが送信した第1信号が前記ユーザID及び前記パスワードを示す場合に、前記クライアントマシンが前記参照許可領域を参照することを許可する。前記ログは、前記ユーザIDと、前記第1送信が実行された時刻と、前記アーカイブとを関連付けている。
本発明による情報漏えい防止システムにおいては、前記サーバマシンは、暗号化実行部(23)を備えている。前記暗号化実行部は、前記記憶部が前記ファイルを前記持出し用領域に記憶する際に、前記ファイルを暗号化する。
本発明による情報漏えい防止システムにおいては、前記サーバマシンは、暗号化実行部(23)を備えている。前記暗号化実行部は、前記通信部が前記第1ファイルを送信する際に、前記第1ファイルを暗号化する。
本発明による情報漏えい防止システムにおいては、前記参照許可領域は、前記参照許可領域から前記持出し用領域を除いた領域としての持出し用領域外(53)を含んでいる。そして、前記サーバマシンは、前記持出し用領域外を巡回する巡回プログラムが暗号化された前記ファイルとしての暗号化ファイル(64)を検出した際に前記暗号化ファイルを暗号化されていない状態に復号化する復号化実行部(24)を備えている。
本発明による情報漏えい防止システムにおいては、前記記憶部は、前記クライアントマシンからの第2信号に基づいて前記ファイルを移動又は複製して前記持出し用領域に記憶する。
本発明による情報漏えい防止方法は、ファイル(61、62、64、65)としての第1ファイル(62)をクライアントマシンに対して送信することを要求する第1信号を受信するステップ(S31)と、前記第1ファイルが記憶部(28)の第1記憶領域としての持出し用領域(52)に記憶されているか否かを判定するステップ(S32)と、前記第1ファイルが暗号化されているか否かを判定するステップ(S33)と、前記第1ファイルが、前記持出し用領域に記憶されており、且つ、暗号化されている場合に、前記第1ファイルを前記クライアントマシンに対して送信するステップ(S34)とを具備している。
本発明による情報漏えい防止方法においては、暗号化されたファイルが送信されるため、ファイルが盗聴された場合であっても情報の漏えいが防止される。また、重要情報のファイルであっても、持出し用領域に記憶されていることを条件にサーバマシンからクライアントマシンに持ち出すことが可能であり、利便性が高められている。
本発明による情報漏えい防止方法は、前記クライアントマシンからの第2信号に基づいて、前記ファイルを前記持出し用領域に移動又は複製するステップ(S21)と、前記移動又は複製するステップの際に、前記ファイルを暗号化して前記持出し用領域に記憶するステップ(S23)とを具備している。
本発明による情報漏えい防止方法は、ファイル(61、61’、64,65)としての第1ファイル(61’)をクライアントマシン(1)に対して送信することを要求する第1信号を受信するステップ(S31’)と、前記第1ファイルが記憶部の第1記憶領域としての持出し用領域(52)に記憶されているか否かを判定するステップ(S32’)と、前記第1ファイルが、前記持出し用領域に記憶されている場合に、前記第1ファイルを暗号化して前記クライアントマシンに対して送信するステップ(S33’、S34’)とを具備している。
本発明による情報漏えい防止方法においては、ファイルを暗号化して送信するため、ファイルが盗聴された場合であっても情報の漏えいが防止される。また、重要情報のファイルであっても、持出し用領域に記憶されていることを条件にサーバマシンからクライアントマシンに持出すことが可能であり、利便性が高められている。
本発明による情報漏えい防止方法は、前記クライアントマシンからの第2信号に基づいて、前記ファイルを前記持出し用領域に移動又は複製して記憶するステップ(S21’)を具備している。
本発明による情報漏えい防止方法においては、前記記憶部は、前記クライアントマシンからのアクセスが禁止された第2記憶領域としてのアクセス禁止領域(54)を備えている。本発明による情報漏えい防止方法は、前記送信するステップの際に、前記第1ファイルのアーカイブ(63、63’)を前記アクセス禁止領域に記憶するステップ(S35、S35’)と、前記送信するステップに関するログ(71)を前記アクセス禁止領域に記憶するステップ(S36、S36’)とを具備している。
本発明による情報漏えい防止方法は、前記クライアントマシンから受信した第3信号が示すユーザID及びパスワードが、予め登録されているか否かを判定するステップ(S12)と、前記ユーザID及び前記パスワードが予め登録されている場合に、前記クライアントマシンが前記ファイルを参照することを許可するステップ(S13)とを具備している。ここで、本発明による情報漏えい防止方法においては、前記ログは、前記ユーザIDと、前記送信するステップが実行された時刻と、前記アーカイブとを関連付けている。
本発明による情報漏えい防止方法においては、前記記憶部は、前記持出し用領域を含まない前記第1記憶領域としての持出し用領域外(53)を備えている。本発明による情報漏えい防止方法は、前記持出し用領域外を巡回する巡回プログラムが暗号化された前記ファイル(64)を検出するステップ(S5)と、前記検出するステップにおいて検出された前記ファイルを暗号化されていない状態(65)に復号化するステップとを具備している。
本発明によれば、利便性が高く、暗号化により情報の漏えいが防がれる情報漏えい防止システム及び情報漏えい防止方法が提供される。
添付図面を参照して、本発明による情報漏えい防止システム及び情報漏えい防止方法を実施するための最良の形態を以下に説明する。
図1は、本発明の第1及び第2の実施形態に係る情報漏えい防止システム99を示している。情報漏えい防止システム99は、重要情報サーバ2と、重要情報サーバ2にネットワーク3を介して接続するクライアント1と、重要情報サーバ2に接続する重要情報サーバ管理者用端末4とを具備している。情報漏えい防止システム99の利用者は、クライアント1を用いて重要情報の電子ファイルを格納している重要情報サーバ2にアクセスする。重要情報サーバ2の管理者は、重要情報サーバ管理者用端末4を用いて重要情報サーバ2にアクセスする。重要情報サーバ管理者用端末4に生体認証機能を組み込むことにより、管理者以外の者が重要情報サーバ管理者用端末4を用いて重要情報サーバ2にアクセスすることが効果的に防がれる。
(第1の実施形態)
図2は、本発明の第1の実施形態に係る重要情報サーバ2の機能ブロック図を示している。コンピュータとしての重要情報サーバ2は、アーカイブ生成部21と、ログ取得部22と、暗号化実行部23と、復号化実行部24と、ユーザID及びパスワード26を登録しているユーザ認証部25と、クライアント1との間で信号の送受信を行う通信部27と、記憶部28とを備えている。
記憶部28は、記憶領域としての参照許可領域51及びアクセス禁止領域54を備えている。参照許可領域51は、クライアント1が参照することが許可される領域である。アクセス禁止領域54は、クライアント1からのアクセスが禁止されている領域である。アクセス禁止領域54は、重要情報サーバ2の管理者が重要情報サーバ管理者用端末4を用いてアクセスする場合にのみアクセスすることが可能である。参照許可領域51は、参照許可領域51に記憶されているファイルを重要情報サーバ2の外へ持ち出すための領域としての持出し用領域52を含んでいる。持出し用領域外53は、参照許可領域51から持出し用領域52を除いた領域である。
図3は、本発明の第1及び第2の実施形態に係る情報漏えい防止方法について示すフローチャートである。この情報漏えい防止方法は、ステップS1と、ステップS2又はステップS2’と、ステップS3又はステップS3’とを有している。ここで、ステップS1は、ユーザ認証をするステップである。ステップS2及びステップS2’は、参照許可領域内におけるファイルの移動・複製をするステップである。ステップS3及びステップS3’は、ファイルの送信をするステップである。
図4は、ステップS1について詳細に示すフローチャートである。ステップS1は、ステップS11と、ステップS12と、ステップS13と、ステップS14とを有している。ここで、ステップS11は、ユーザID及びパスワードをクライアント1から受信するステップである。ステップS12は、ステップS11において受信したユーザID及びパスワードが登録されているか否かを判定するステップである。ステップS13は、クライアント1に対して参照許可領域51の参照を許可するステップである。ステップS14は、クライアント1に対して参照許可領域51の参照を許可しないステップである。
ステップS11においては、通信部27は、クライアント1から送信されたユーザID及びパスワードを示す信号を受信する。
ステップS12においては、ユーザ認証部25は、ステップS11において受信された信号が示すユーザID及びパスワードがユーザ認証部25に登録されているユーザID及びパスワード26と一致しているか否かを判定する。一致している場合はステップS13に進み、そうでない場合はステップS14に進む。
ステップS13においては、ユーザ認証部25は、クライアント1が参照許可領域51を参照することを許可する。ステップS13により、クライアント1は、参照許可領域51とその下位の領域に記憶されているファイルを参照することが可能となる。クライアント1がファイルを参照する際には、ファイルのパス名、ファイル形式、ファイルサイズ等を示す信号が通信部27からクライアント1に送信される。ステップS13の後は、ステップS2に進む。
ステップS14においては、ユーザ認証部25は、クライアント1が参照許可領域51を参照することを許可しない。ステップS14の後は、情報漏えい防止方法を終了する。
図5は、本発明の第1の実施形態に係るステップS2について詳細に示すフローチャートである。ステップS2は、ステップS21と、ステップS22と、ステップS23とを有している。ここで、ステップS21は、持出し用領域52へのファイルの貼り付けをするステップである。ステップS22は、ステップS21において貼り付けられたファイルが暗号化されているか否かを判定するステップである。ステップS23は、ファイルの暗号化をするステップである。
ステップS21においては、記憶部28は、クライアント1からのファイルの移動又は複製を要求する信号に基づいて、参照許可領域51に記憶されているファイルを持出し用領域52に移動又は複製して記憶する(貼り付ける)。
ステップS22においては、暗号化実行部23は、ステップS21において持出し用領域52に貼り付けられたファイルが暗号化されているか否かを判定する。ファイルが暗号化されていない場合にはステップS23に進んでからステップS3に進み、暗号化されている場合には、ステップS23に進まずにステップS3に進む。
ステップS23においては、暗号化実行部23は、ステップS22において暗号化されていないと判定されたファイルを暗号化する。
なお、ステップS2においては、クライアント1からの信号に基づく参照許可領域51内でのファイルの移動又は複製が可能である。つまり、持出し用領域52内でのファイルの移動又は複製と、持出し用領域外53内での移動又は複製と、持出し用領域52と持出し用領域外53との間での双方向の移動又は複製が可能である。
図2を参照してステップS2を具体的に説明する。
ステップS21においては、記憶部28は、クライアント1からの持出し用領域外53に記憶されたファイル61を持出し用領域52に複製することを要求する信号に基づいて、ファイル61の複製(不図示)を持出し用領域52に記憶する。
ステップS22においては、暗号化実行部23は、ファイル61の複製が暗号化されているか否かを判定する。ここでは、ファイル61が暗号化されていないためファイル61の複製も暗号化されていない。したがって、ステップS23に進む。
ステップS23においては、暗号化実行部23は、ファイル61の複製を暗号化する。そして、記憶部28は、ファイル61の複製を暗号化したファイルとしての暗号化ファイル62を持出し用領域52に記憶する。
ステップS23により、持出し用領域52に記憶されたファイルは直ちに暗号化される、したがって、持出し用領域52に記憶されたファイルが盗難された場合であっても、情報の漏えいが防がれる。
図6は、ステップS3について詳細に示すフローチャートである。ステップS3は、ステップS31と、ステップS32と、ステップS33と、ステップS34と、ステップS35と、ステップS36と、ステップS37とを有している。ここで、ステップS31は、ファイルの送信要求の受信をするステップである。ステップS32は、ファイルが持出し用領域にあるか否かを判定するステップである。ステップS33は、ファイルが暗号化されているか否かを判定するステップである。ステップS34は、ファイルを送信するステップである。ステップS35は、アーカイブの生成をするステップである。ステップS36は、ログの取得をするステップである。ステップS37は、ファイルの送信の遮断をするステップである。
ステップS31においては、通信部27は、参照許可領域51に記憶されたファイルをクライアント1に対して送信することを要求する信号をクライアント1から受信する。
ステップS32においては、通信部27は、クライアント1が送信することを要求しているファイルが持出し用領域52に記憶されているか否かを判定する。ファイルが持出し用領域52に記憶されている場合にはステップS33に進み、そうでない場合には、ステップS37に進む。
ステップS33においては、通信部27は、クライアント1が送信することを要求しているファイルが暗号化されているか否かを判定する。ファイルが暗号化されている場合にはステップS34に進み、そうでない場合にはステップS37に進む。
ステップS34においては、通信部27は、クライアント1が送信することを要求しているファイルをクライアント1に対して送信する。
ステップS35においては、アーカイブ生成部21は、ステップS34において通信部27が送信したファイルのアーカイブを生成する。記憶部28は、生成されたアーカイブをアクセス禁止領域54に記憶する。ここで、ファイルをアーカイブするときは、データを圧縮しなくても良いが、データを圧縮すれば記憶容量が節約される。
ステップS36においては、ログ取得部22は、ステップS34における送信に関するログを取得する。記憶部28は、このログをアクセス禁止領域54に記憶する。ここで、このログは、ステップS34においてファイルを送信した送信先のユーザIDと、送信時刻と、ステップS35において記憶されたアーカイブとを関連付けている。ステップS36の後に、情報漏えい防止方法を終了する。
ステップS37においては、通信部27は、クライアント1から要求されたファイルの送信を遮断する。すなわち、ファイルを送信せずに情報漏えい防止方法を終了する。
図2及び図7を参照してステップS3を具体的に説明する。ここで、図7は、アクセス禁止領域54に記憶されたログファイル70について示している。
ステップS31においては、通信部27は、暗号化ファイル62をクライアント1に対して送信することを要求する信号をクライアント1から受信する。
ステップS32においては、通信部27は、暗号化ファイル62が持出し用領域52に記憶されているか否かを判定する。暗号化ファイル62は持出し用領域52に記憶されているため、ステップS33に進む。
ステップS33においては、通信部27は、暗号化ファイル62が暗号化されているか否かを判定する。暗号化ファイル62は暗号化されているため、ステップS34に進む。
ステップS34においては、通信部27は、暗号化ファイル62をクライアント1に対して送信する。
ステップS35においては、アーカイブ生成部21は、暗号化ファイル62のアーカイブ63を生成する。記憶部28は、アーカイブ63をアクセス禁止領域54に記憶する。
ステップS36においては、ログ取得部22は、ステップS34における送信のログ71を取得する。記憶部28は、このログ71をログファイル70に追加して記憶する。ここで、ログ71は、ステップS34において暗号化ファイル62を送信した送信先ユーザIDと、送信時刻と、アーカイブ63とを関連付けている。ここで、送信先ユーザIDは、ステップS11において受信した信号が示すユーザIDのことである。また、送信時刻は、日付及び時刻についての情報を含む。アーカイブ63は、そのパス名がログ71に含まれているため、送信先ユーザID及び送信時刻と関連付けられている。
上述したように、ステップS34においてファイルが送信されると、ステップS35において送信されたファイルのアーカイブが記憶され、ステップS36において送信に関するログが取得される。したがって、どのユーザが、いつ、どのような情報を持ち出したかが容易に追跡される。さらに、アーカイブ及びログがアクセス禁止領域54に記憶されるため、ユーザ等の重要情報サーバ2の管理者以外の者がアーカイブ及びログを削除したり改ざんすることが防がれる。また、ステップS34の後に、ファイル61や暗号化ファイル62のパス名が変更されたり、ファイル61や暗号化ファイル62が削除された場合であっても、どのような情報が持出されたかを追跡することが可能である。
また、ステップS34で送信されたファイルごとに、あるいは、ステップS34の送信処理ごとに、アーカイブを生成して記憶することとすれば、どのような情報がいつどこに持ち出されたかを後で調べることが容易になる。
図8は、持出し用領域外53に記憶された暗号化ファイルを復号化する方法について示すフローチャートである。この暗号化ファイルを復号化する方法は、本発明の第1及び第2の実施形態において実行される情報漏えい防止方法の一部であり、ステップS4と、ステップS5と、ステップS6とを有している。ここで、ステップS4は、重要情報サーバ2上で動作する巡回プログラムが持出し用領域外53を巡回するステップである。ステップS5は、巡回プログラムが暗号化されたファイルを検出するステップである。ステップS6は、ステップS5において検出されたファイルを復号化実行部24が復号化し、復号化されたファイルを記憶部28が記憶するステップである。
ステップS4においては、重要情報サーバ2上で動作する巡回プログラムが持出し用領域外53を巡回する。
ステップS5においては、巡回プログラムが持出し用領域外53に記憶されている暗号化されたファイルを検出する。
ステップS6においては、復号化実行部24がステップS5において検出されたファイルを復号化して暗号化されていない状態にする。そして、記憶部28が復号化されたファイルを記憶する。
図2を参照して暗号化ファイルを復号化する方法を具体的に説明する。
ステップS4及びステップS5においては、巡回プログラムが持出し用領域外53を巡回し、暗号化されたファイルとしての暗号化ファイル64を検出する。
ステップS6においては、復号化実行部24が暗号化ファイル64を復号化ファイル65に復号化する。復号化ファイル65は、暗号化されていない状態のファイルである。そして、記憶部28が復号化ファイル65を持出し用領域外53に記憶する。
ステップS4〜ステップS6により、持出し用領域外53にあるファイルが復号化されるため、情報漏えい防止システム99の利便性が向上する。また、巡回プログラムが暗号化ファイルを検出したときに復号化を実行しているため、持出し用領域外53に暗号化ファイルが移動又は複製されたときに復号化する方法に比べて、復号化処理の重要情報サーバ2に与える負荷が低減されている。特に、参照許可領域51内でファイルが頻繁に移動又は複製される場合には、負荷が大幅に低減される。
(第2の実施形態)
本発明の第2の実施形態に係る情報漏えい防止システム99は、第1の実施形態と同じ構成である。また、第2の実施形態においても、情報漏えい防止システム99は図3に示す情報漏えい防止方法を実行するが、ステップS2の代わりにステップS2’を実行し、ステップS3の代わりにステップS3’を実行する。
図10は、第2の実施形態に係るステップS2’を示している。ステップS2’は、ステップS21’を有している。ここで、ステップS21’は、持出し用領域へのファイルの貼り付けをするステップである。
ステップS21’においては、記憶部28は、クライアント1からのファイルの移動又は複製を要求する信号に基づいて、参照許可領域51に記憶されているファイルを持出し用領域52に移動又は複製して記憶する(貼り付ける)。ステップS21’の後、ステップS3’に進む。
図9を参照してステップS2’を具体的に説明する。ここで、図9は、本発明の第2の実施形態に係る重要情報サーバ2の機能ブロック図である。
ステップS21’においては、記憶部28は、クライアント1からの持出し用領域外53に記憶されたファイル61を持出し用領域52に複製することを要求する信号に基づいて、ファイル61の複製としてのファイル61’を持出し用領域52に記憶する。
ステップS2’においては、ステップS2の場合とは異なり、暗号化されていないファイルを持出し用領域52に貼り付けてもそのファイルは自動的に暗号化されない。
図11は、ステップS3’について詳細に示すフローチャートである。ステップS3’は、ステップS31’と、ステップS32’と、ステップS33’と、ステップS34’と、ステップS35’と、ステップS36’と、ステップS37’とを有している。ここで、ステップS31’は、ファイルの送信要求の受信をするステップである。ステップS32’は、ファイルが持出し用領域にあるか否かを判定するステップである。ステップS33’は、ファイルの暗号化をするステップである。ステップS34’は、ファイルを送信するステップである。ステップS35’は、アーカイブの生成をするステップである。ステップS36’は、ログの取得をするステップである。ステップS37’は、ファイルの送信の遮断をするステップである。
ステップS31’においては、通信部27は、参照許可領域51に記憶されたファイルをクライアント1に対して送信することを要求する信号をクライアント1から受信する。
ステップS32’においては、通信部27は、クライアント1が送信することを要求しているファイルが持出し用領域52に記憶されているか否かを判定する。ファイルが持出し用領域52に記憶されている場合にはステップS33’に進み、そうでない場合には、ステップS37’に進む。
ステップS33’においては、暗号化実行部23は、クライアント1が送信することを要求しているファイルを暗号化する。
ステップS34’においては、通信部27は、ステップS33’において暗号化されたファイルをクライアント1に対して送信する。
ステップS35’においては、アーカイブ生成部21は、ステップS34’において通信部27が送信したファイルのアーカイブを生成する。記憶部28は、生成されたアーカイブをアクセス禁止領域54に記憶する。ここで、ファイルをアーカイブするときは、データを圧縮しなくても良いが、データを圧縮すれば記憶容量が節約される。
ステップS36’においては、ログ取得部22は、ステップS34’における送信に関するログを取得する。記憶部28は、このログをアクセス禁止領域54に記憶する。ここで、このログは、ステップS34’においてファイルを送信した送信先のユーザIDと、送信時刻と、ステップS35’において記憶されたアーカイブとを関連付けている。ステップS36’の後に、情報漏えい防止方法を終了する。
ステップS37’においては、通信部27は、クライアント1から要求されたファイルの送信を遮断する。すなわち、ファイルを送信せずに情報漏えい防止方法を終了する。
図7及び図9を参照してステップS3’を具体的に説明する。
ステップS31’においては、通信部27は、ファイル61’をクライアント1に対して送信することを要求する信号をクライアント1から受信する。
ステップS32’においては、通信部27は、ファイル61’が持出し用領域52に記憶されているか否かを判定する。ファイル61’は持出し用領域52に記憶されているため、ステップS33’に進む。
ステップS33’においては、暗号化実行部23は、ファイル61’を暗号化して暗号化ファイル62’を生成する。
ステップS34’においては、通信部27は、暗号化ファイル62’をクライアント1に対して送信する。
ステップS35’においては、アーカイブ生成部21は、ファイル61’のアーカイブ63’を生成する。記憶部28は、アーカイブ63’をアクセス禁止領域54に記憶する。
なお、ステップS35’においては、ファイル61’の代わりに暗号化ファイル62’からアーカイブ63’を生成しても良い。
ステップS36’においては、ログ取得部22は、ステップS34’における送信のログ71を取得する。記憶部28は、このログ71をログファイル70に追加して記憶する。ここで、ログ71は、ステップS34’において暗号化ファイル62’を送信した送信先ユーザIDと、送信時刻と、アーカイブ63’とを関連付けている。ここで、送信先ユーザIDは、ステップS11において受信した信号が示すユーザIDのことである。また、送信時刻は、日付及び時刻についての情報を含む。アーカイブ63’は、そのパス名がログ71に含まれているため、送信先ユーザID及び送信時刻と関連付けられている。
図1は、本発明の第1及び第2の実施形態に係る情報漏えい防止システムの概要を示す図である。 図2は、本発明の第1の実施形態に係る重要情報サーバについて示す機能ブロック図である。 図3は、本発明の第1及び第2の実施形態に係る情報漏えい防止方法について示すフローチャートである。 図4は、ユーザ認証をするステップについて示すフローチャートである。 図5は、本発明の第1の実施形態に係る参照許可領域内におけるファイルの移動・複製をするステップについて示すフローチャートである。 図6は、本発明の第1の実施形態に係るファイルの送信をするステップについて示すフローチャートである。 図7は、ログファイルについて示す図である。 図8は、持出し用領域外に記憶された暗号化ファイルを復号化する方法について示すフローチャートである。 図9は、本発明の第2の実施形態に係る重要情報サーバについて示す機能ブロック図である。 図10は、本発明の第2の実施形態に係る参照許可領域内におけるファイルの移動・複製をするステップについて示すフローチャートである。 図11は、本発明の第2の実施形態に係るファイルの送信をするステップについて示すフローチャートである。
符号の説明
1…クライアント
2…重要情報サーバ
21…アーカイブ生成部
22…ログ取得部
23…暗号化実行部
24…復号化実行部
25…ユーザ認証部
26…ユーザID及びパスワード
27…通信部
28…記憶部
3…ネットワーク
4…重要情報サーバ管理者用端末
51…参照許可領域
52…持出し用領域
53…持出し用領域外
54…アクセス禁止領域
61、61’…ファイル
62、62’、64…暗号化ファイル
63、63’…アーカイブ
65…復号化ファイル
70…ログファイル
71…ログ
99…情報漏えい防止システム

Claims (14)

  1. サーバマシンと、
    前記サーバマシンに接続するクライアントマシンとを具備し、
    前記サーバマシンは、前記クライアントマシンからの参照が許可される記憶領域としての参照許可領域にファイルを記憶した記憶部と、前記ファイルが暗号化されている場合に限って前記ファイルを送信する通信部とを備え、
    前記参照許可領域は、持出し用領域を含み、
    前記通信部は、前記クライアントマシンに送信しようとする前記ファイルとしての第1ファイルが前記持出し用領域に記憶されている場合に限って、前記第1ファイルを前記クライアントマシンに送信する第1送信を実行する
    情報漏えい防止システム。
  2. 前記サーバマシンは、アーカイブ生成部と、ログ取得部とを備え、
    前記記憶部は、前記クライアントマシンからのアクセスが禁止された記憶領域としてのアクセス禁止領域を備え、
    前記アーカイブ生成部は、前記第1送信の際に、前記第1ファイルのアーカイブを生成し、
    前記ログ取得部は、前記第1送信の際に、前記第1送信に関するログを取得し、
    前記記憶部は、前記アーカイブ及び前記ログを前記アクセス禁止領域に記憶する
    請求項1の情報漏えい防止システム。
  3. 前記サーバマシンは、ユーザID及びパスワードを登録しているユーザ認証部を備え、
    前記ユーザ認証部は、前記クライアントマシンが送信した第1信号が前記ユーザID及び前記パスワードを示す場合に、前記クライアントマシンが前記参照許可領域を参照することを許可し、
    前記ログは、前記ユーザIDと、前記第1送信が実行された時刻と、前記アーカイブとを関連付けている
    請求項2の情報漏えい防止システム。
  4. 前記サーバマシンは、暗号化実行部を備え、
    前記暗号化実行部は、前記記憶部が前記ファイルを前記持出し用領域に記憶する際に、前記ファイルを暗号化する
    請求項1乃至3のいずれか1項に記載の情報漏えい防止システム。
  5. 前記サーバマシンは、暗号化実行部を備え、
    前記暗号化実行部は、前記通信部が前記第1ファイルを送信する際に、前記第1ファイルを暗号化する
    請求項1乃至3のいずれか1項に記載の情報漏えい防止システム。
  6. 前記参照許可領域は、前記参照許可領域から前記持出し用領域を除いた領域としての持出し用領域外を含み、
    前記サーバマシンは、前記持出し用領域外を巡回する巡回プログラムが暗号化された前記ファイルとしての暗号化ファイルを検出した際に前記暗号化ファイルを暗号化されていない状態に復号化する復号化実行部を備える
    請求項1乃至5のいずれか1項に記載の情報漏えい防止システム。
  7. 前記記憶部は、前記クライアントマシンからの第2信号に基づいて前記ファイルを移動又は複製して前記持出し用領域に記憶する
    請求項1乃至6のいずれか1項に記載の情報漏えい防止システム。
  8. ファイルとしての第1ファイルをクライアントマシンに対して送信することを要求する第1信号を受信するステップと、
    前記第1ファイルが記憶部の第1記憶領域としての持出し用領域に記憶されているか否かを判定するステップと、
    前記第1ファイルが暗号化されているか否かを判定するステップと、
    前記第1ファイルが、前記持出し用領域に記憶されており、且つ、暗号化されている場合に、前記第1ファイルを前記クライアントマシンに対して送信するステップと
    を具備する
    情報漏えい防止方法。
  9. 前記クライアントマシンからの第2信号に基づいて、前記ファイルを前記持出し用領域に移動又は複製するステップと、
    前記移動又は複製するステップの際に、前記ファイルを暗号化して前記持出し用領域に記憶するステップと
    を具備する
    請求項8の情報漏えい防止方法。
  10. ファイルとしての第1ファイルをクライアントマシンに対して送信することを要求する第1信号を受信するステップと、
    前記第1ファイルが記憶部の第1記憶領域としての持出し用領域に記憶されているか否かを判定するステップと、
    前記第1ファイルが、前記持出し用領域に記憶されている場合に、前記第1ファイルを暗号化して前記クライアントマシンに対して送信するステップと
    を具備する
    情報漏えい防止方法。
  11. 前記クライアントマシンからの第2信号に基づいて、前記ファイルを前記持出し用領域に移動又は複製して記憶するステップを具備する
    請求項10の情報漏えい防止方法。
  12. 前記記憶部は、前記クライアントマシンからのアクセスが禁止された第2記憶領域としてのアクセス禁止領域を備え、
    前記送信するステップの際に、前記第1ファイルのアーカイブを前記アクセス禁止領域に記憶するステップと、
    前記送信するステップに関するログを前記アクセス禁止領域に記憶するステップとを具備する
    請求項8乃至11のいずれか1項に記載の情報漏えい防止方法。
  13. 前記クライアントマシンから受信した第3信号が示すユーザID及びパスワードが、予め登録されているか否かを判定するステップと、
    前記ユーザID及び前記パスワードが予め登録されている場合に、前記クライアントマシンが前記ファイルを参照することを許可するステップとを具備し、
    前記ログは、前記ユーザIDと、前記送信するステップが実行された時刻と、前記アーカイブとを関連付けている
    請求項12の情報漏えい防止方法。
  14. 前記記憶部は、前記持出し用領域を含まない前記第1記憶領域としての持出し用領域外を備え、
    前記持出し用領域外を巡回する巡回プログラムが暗号化された前記ファイルを検出するステップと、
    前記検出するステップにおいて検出された前記ファイルを暗号化されていない状態に復号化するステップと
    を具備する
    請求項8乃至13のいずれか1項に記載の情報漏えい防止方法。
JP2006007986A 2006-01-16 2006-01-16 情報漏えい防止システム及び情報漏えい防止方法 Pending JP2007188445A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006007986A JP2007188445A (ja) 2006-01-16 2006-01-16 情報漏えい防止システム及び情報漏えい防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006007986A JP2007188445A (ja) 2006-01-16 2006-01-16 情報漏えい防止システム及び情報漏えい防止方法

Publications (1)

Publication Number Publication Date
JP2007188445A true JP2007188445A (ja) 2007-07-26

Family

ID=38343551

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006007986A Pending JP2007188445A (ja) 2006-01-16 2006-01-16 情報漏えい防止システム及び情報漏えい防止方法

Country Status (1)

Country Link
JP (1) JP2007188445A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010015542A (ja) * 2008-06-03 2010-01-21 Hitachi Ltd ファイル管理システム
JP2010086298A (ja) * 2008-09-30 2010-04-15 Mizuho Information & Research Institute Inc ファイル受渡システム及びファイル受渡方法
JP2010534875A (ja) * 2007-07-27 2010-11-11 インターナショナル・ビジネス・マシーンズ・コーポレーション ファイル・システム・レベルでの透過認識データ変換
JP2012216226A (ja) * 2012-06-13 2012-11-08 Toshiba Corp 映像記録装置、コピー制御方法およびプログラム
DE102015004526A1 (de) 2014-04-09 2015-10-22 Suzuki Motor Corporation Fahrzeughaube
US11734443B2 (en) * 2017-01-19 2023-08-22 Creator's Head Inc. Information control program, information control system, and information control method

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204330A (ja) * 1995-10-26 1997-08-05 Hitachi Ltd 情報の暗号化、復合化装置および方法
JP2001117889A (ja) * 1999-10-15 2001-04-27 Canon Inc ネットワーク機器、ネットワークシステム、通信方法及び記録媒体
JP2001516913A (ja) * 1997-09-16 2001-10-02 マイクロソフト コーポレイション 暗号化ファイルシステム及び方法
JP2001285275A (ja) * 2000-01-26 2001-10-12 Fujitsu Ltd 暗号通信方法、ファイルアクセスシステム、並びに記録媒体およびコンピュータプログラム
JP2003209544A (ja) * 2002-01-11 2003-07-25 Nettime Corp 携帯情報端末用暗号化プログラム、携帯情報端末、コンピュータ端末用暗号化プログラムおよびコンピュータ端末
JP2005084933A (ja) * 2003-09-08 2005-03-31 Matsushita Electric Ind Co Ltd データ通信システム、移動体通信端末装置、データ通信サーバ及びデータ通信方法
JP2005165900A (ja) * 2003-12-05 2005-06-23 Hitachi Ltd 情報漏洩防止装置
JP2005339273A (ja) * 2004-05-27 2005-12-08 Canon Inc 電子機器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204330A (ja) * 1995-10-26 1997-08-05 Hitachi Ltd 情報の暗号化、復合化装置および方法
JP2001516913A (ja) * 1997-09-16 2001-10-02 マイクロソフト コーポレイション 暗号化ファイルシステム及び方法
JP2001117889A (ja) * 1999-10-15 2001-04-27 Canon Inc ネットワーク機器、ネットワークシステム、通信方法及び記録媒体
JP2001285275A (ja) * 2000-01-26 2001-10-12 Fujitsu Ltd 暗号通信方法、ファイルアクセスシステム、並びに記録媒体およびコンピュータプログラム
JP2003209544A (ja) * 2002-01-11 2003-07-25 Nettime Corp 携帯情報端末用暗号化プログラム、携帯情報端末、コンピュータ端末用暗号化プログラムおよびコンピュータ端末
JP2005084933A (ja) * 2003-09-08 2005-03-31 Matsushita Electric Ind Co Ltd データ通信システム、移動体通信端末装置、データ通信サーバ及びデータ通信方法
JP2005165900A (ja) * 2003-12-05 2005-06-23 Hitachi Ltd 情報漏洩防止装置
JP2005339273A (ja) * 2004-05-27 2005-12-08 Canon Inc 電子機器

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010534875A (ja) * 2007-07-27 2010-11-11 インターナショナル・ビジネス・マシーンズ・コーポレーション ファイル・システム・レベルでの透過認識データ変換
JP4929398B2 (ja) * 2007-07-27 2012-05-09 インターナショナル・ビジネス・マシーンズ・コーポレーション ファイル・システム・レベルでの透過認識データ変換
JP2010015542A (ja) * 2008-06-03 2010-01-21 Hitachi Ltd ファイル管理システム
JP2010015543A (ja) * 2008-06-03 2010-01-21 Hitachi Ltd ファイル管理システム
JP2010086298A (ja) * 2008-09-30 2010-04-15 Mizuho Information & Research Institute Inc ファイル受渡システム及びファイル受渡方法
JP4699503B2 (ja) * 2008-09-30 2011-06-15 みずほ情報総研株式会社 ファイル受渡システム及びファイル受渡方法
JP2012216226A (ja) * 2012-06-13 2012-11-08 Toshiba Corp 映像記録装置、コピー制御方法およびプログラム
DE102015004526A1 (de) 2014-04-09 2015-10-22 Suzuki Motor Corporation Fahrzeughaube
DE102015004526B4 (de) 2014-04-09 2024-02-01 Suzuki Motor Corporation Fahrzeughaube
US11734443B2 (en) * 2017-01-19 2023-08-22 Creator's Head Inc. Information control program, information control system, and information control method

Similar Documents

Publication Publication Date Title
US7487366B2 (en) Data protection program and data protection method
US7793110B2 (en) Posture-based data protection
US7992188B2 (en) Document access control system, data processing apparatus, program product and method for performing document access control
EP2696305B1 (en) Method and device for file protection
US8204233B2 (en) Administration of data encryption in enterprise computer systems
US8769675B2 (en) Clock roll forward detection
US8719956B2 (en) Method and apparatus for sharing licenses between secure removable media
US8495365B2 (en) Content processing apparatus and encryption processing method
EP1365306A2 (en) Data protection system
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
CN101971186A (zh) 信息泄露防止装置和方法及其程序
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
US9098713B2 (en) Clipboard protection system in DRM environment and recording medium in which program for executing method in computer is recorded
US9910998B2 (en) Deleting information to maintain security level
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
JP2008108231A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
KR20050032016A (ko) 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술
JP2008129803A (ja) ファイルサーバ、プログラム、記録媒体及び管理サーバ
JP4765262B2 (ja) 電子データ保管装置、プログラム
JP2009258906A (ja) 外部メディア制御方法、システム及び装置
JPS63127334A (ja) 保護されたアプリケーションの実行権に条件を付ける方法
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
CN111737722B (zh) 内网终端间数据安全摆渡方法及装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101006