JP2010231711A - 可搬型記憶装置 - Google Patents

可搬型記憶装置 Download PDF

Info

Publication number
JP2010231711A
JP2010231711A JP2009081155A JP2009081155A JP2010231711A JP 2010231711 A JP2010231711 A JP 2010231711A JP 2009081155 A JP2009081155 A JP 2009081155A JP 2009081155 A JP2009081155 A JP 2009081155A JP 2010231711 A JP2010231711 A JP 2010231711A
Authority
JP
Japan
Prior art keywords
storage device
data
personal computer
portable storage
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009081155A
Other languages
English (en)
Inventor
Noriya Kosaka
典弥 小坂
Haruhisa Kin
東久 金
Toshio Morimoto
敏男 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alps System Integration Co Ltd
Original Assignee
Alps System Integration Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alps System Integration Co Ltd filed Critical Alps System Integration Co Ltd
Priority to JP2009081155A priority Critical patent/JP2010231711A/ja
Publication of JP2010231711A publication Critical patent/JP2010231711A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】記憶されたデータに対する情報処理が、マスターパーソナルコンピュータに接続されたときには自由である一方、他のコンピュータに接続されたときには制限され、情報漏洩が防止されながら、使い勝手の向上した可搬型記憶装置を提供する。
【解決手段】可搬型記憶装置(10)は、電子データを暗号化及び復号化するための暗号化・復号化手段(16,22)と、暗号化・復号化手段(16,22)によって暗号化されたデータ(24)を記憶するデータ格納エリア(14)と、マスターパーソナルコンピュータと他のコンピュータとを識別するための識別手段(16,22)と、他のコンピュータに対し、マスターパーソナルコンピュータに比べてデータ格納エリア(14)のデータ(24)に対する情報処理を制限する制限手段(18)とを備える。
【選択図】図2

Description

本発明は可搬型記憶装置に関する。
近年、コンピュータネットワークの発達に伴い、企業等には、情報漏洩の防止策を講じることが求められている。特に、USBメモリーは、大容量である一方、持ち運びが用意であり、USBメモリーへの電子ファイルの保存、及び、USBメモリーからの電子ファイルの取り出しを制限する必要がある。
そこで、例えば特許文献1が開示する可搬型記憶装置は、機能制限されたオペレーティングシステムを記憶しており、当該オペレーティングシステムは、可搬型記憶装置が接続されたコンピュータで実行される。このオペレーティングシステムによれば、可搬型記憶装置に保存された機密ファイルの利用・編集が制限され、これにより情報漏洩が防止されるものと考えられる。
特開2007−148466号公報
しかしながら、従来の可搬型記憶装置では、機能が制限されたオペレーティングシステムを起動する必要があるため、可搬型記憶装置がコンピュータに接続された状態で、コンピュータを再起動しなければならない。特に、複数のアプリケーションソフトを使用している場合など、コンピュータを再起動する作業は煩雑であり、また、再起動には時間がかかる。このため、従来の可搬型記憶装置は不便であった。
また、可搬型記憶装置を使用するには、常に機能が制限されたオペレーティングシステムを使用せねばならず、コンピュータ本体にインストールされているオペレーティングシステムと可搬型記憶装置にインストールされているオペレーティングシステムとが相違するような場合、コンピュータ本体にインストールされているアプリケーションソフトの使用が制限されてしまう。このため、例えば、業務に関連する電子ファイルを可搬型記憶装置に保存し、可搬型記憶装置を自宅のコンピュータに接続して作業を行うような場合、その間、私的なコンピュータの利用まで制限されてしまう。
本発明は上記した事情に鑑みてなされ、その目的とするところは、記憶されたデータに対する情報処理が、マスターパーソナルコンピュータに接続されたときには自由である一方、他のコンピュータに接続されたときには制限され、情報漏洩が防止されながら、使い勝手の向上した可搬型記憶装置を提供することにある。
上記の課題を解決するため、本発明は以下の解決手段を採用する。
解決手段1:本発明の一態様によれば、電子データを暗号化及び復号化するための暗号化・復号化手段と、前記暗号化・復号化手段によって暗号化されたデータを記憶するデータ格納エリアと、マスターパーソナルコンピュータと他のコンピュータとを識別するための識別手段と、前記他のコンピュータに対し、前記マスターパーソナルコンピュータに比べて前記データ格納エリアのデータに対する情報処理を制限する制限手段とを備えることを特徴とする可搬型記憶装置が提供される。
解決手段1の可搬型記憶装置によれば、マスターパーソナルコンピュータに対して接続されているときには、データ格納エリアの暗号化されたデータに対し、自由に情報処理を行うことができ、利用者は不便を感じることはない。
一方、他のコンピュータに接続されているときには、情報処理が制限されるので、他のコンピュータを介した情報漏洩が防止される。
解決手段2:好ましくは、可搬型記憶装置は、前記データ格納エリアのデータに含まれるファイルに対して行われた情報処理の内容を記憶するログ情報記憶手段を更に備える。
解決手段2の可搬型記憶装置によれば、ログ情報記憶手段によって記憶された情報処理の内容を監視することによって、情報漏洩が予防されるとともに、情報漏洩が発生したときに即時に把握され、対策が講じられる。
解決手段3:好ましくは、前記制限手段は、前記他のコンピュータにより、前記データ格納エリアの暗号化されたデータに含まれるファイルを他の記憶装置に移動及びコピーすること、当該ファイルの内容の少なくとも一部を他の記憶装置に記憶されたファイルへ移動及びコピーすること、並びに、当該ファイルの内容の少なくとも一部を印刷及びモニター上でコピーすることを制限する。
解決手段3の可搬型記憶装置によれば、電子ファイルの移動及びコピー、電子ファイルに含まれるデータの全部又は一部の移動、コピー及び印刷が制限されるので、情報漏洩が確実に防止される。
以上のように本発明の可搬型記憶装置によれば、電子データの漏洩が防止されながら、使い勝手が向上する。
一実施形態に係る可搬型記憶装置を適用したパーソナルコンピュータの外観を示す図である。 図1の可搬型記憶装置の構成を概略的に説明するための図である。 図1の可搬型記憶装置をマスターパーソナルコンピュータに接続したときのデータの流れを説明するための図である。 図1の可搬型記憶装置をエクストラパーソナルコンピュータに接続したときのデータの流れを説明するための図である。 管理用パーソナルコンピュータの準備手順を説明するための図である。 管理用パーソナルコンピュータの準備手順を説明するための図である。 可搬型記憶装置の初期化手順を説明するための図である。 マスターパーソナルコンピュータの設定及びデータ格納エリアのフォーマットの手順を説明するための図である。
以下、本発明の実施形態について図面を参照しながら説明する。
図1は、一実施形態に係る可搬型記憶装置10を適用したパーソナルコンピュータ(以下パソコンという)を概略的に示している。
可搬型記憶装置10は、好ましくはUSBメモリーであり、パソコンのUSBポートに脱離可能に接続される。
図2は、可搬型記憶装置10の概略構成を示している。可搬型記憶装置10の記憶領域は、制御エリア12とデータ格納エリア14とからなる。
制御エリア12には、制御プログラム16、ポリシーファイル18、ログファイル20及びキー情報22が保存されている。
データ格納エリア14は、好ましくは、仮想ファイルによってソフトウェア上で構成され、暗号化されたデータ(暗号化データ)24を可搬型記憶装置10の使用状況に応じて記憶する。
〔制御プログラム及びポリシーファイル〕
制御プログラム16は、可搬型記憶装置10がパソコンに取り付けられたときに、パソコン上で実行される。制御プログラム16は、ポリシーファイル18に規定された制限項目に則して、接続されたパソコンに応じて、データ格納エリア14中の暗号化データ24に関する情報処理を制限する。
接続されたパソコンに応じて制限するとは、例えば、会社内に設置された、任意の会社員に割り当てられたパソコンをマスターパーソナルコンピュータとし、当該会社員が自宅で使用するパソコンをエクストラコンピュータとしたときに、エクストラコンピュータに対して、マスターパーソナルコンピュータに比べて、情報処理を制限することである。
なお、ポリシーファイル18には、ユーザーの認証に必要な情報として、ユーザーID及びパスワードも含まれている。
〔ログファイル〕
一方、制御プログラム16は、ログファイル20に、データ格納エリア14中の暗号化データ24に含まれるファイルに対して行われた情報処理の内容を特定するための情報(ログ情報)を記憶する。ログ情報として、例えば、処理対象のファイル名、情報処理の種類、実行日時、実行した者のユーザーID、実行したパソコンのIPアドレス等がログファイル20に記録される。
なお、ログ情報として取得する情報は、制御プログラム16又はポリシーファイル18にて設定することで適宜選択可能である。
〔キー情報〕
更に制御プログラム16は、キー情報22を暗号化及び復号化のための公開鍵として利用して、電子データの暗号化及び復号化を実行する。つまり、平文データは、キー情報22を用いて暗号化され、暗号化データ24は、キー情報22を用いて平文データに復号化される。キー情報22としては、例えば、マスターパーソナルコンピュータの識別番号又は任意の文字列を使用することができる。
また、キー情報22は、マスターパーソナルコンピュータとエクストラパーソナルコンピュータとを識別するのにも利用される。
図3は、マスターパーソナルコンピュータ30に可搬型記憶装置10が接続されたときの、データ流れを説明するための図である。
可搬型記憶装置10のデータ格納エリア14の暗号化データ24は、マスターパーソナルコンピュータ30で作動しているボリュームストレージドライバ32で復号化されて平文データになる。平文データは、マスターパーソナルコンピュータ30で作動しているオペレーティングシステム34を介して、アプリケーションソフト36によって少なくとも1つのファイルとして読み取られる。
なお、アプリケーションソフト36としては、例えば、ファイル管理ソフト、ワープロソフト、表計算ソフト、データベースソフト等を用いることができる。
アプリケーションソフト36は、ユーザーの指示に従って、読み取られたファイルに適当な情報処理を実行し、ユーザーが変更したファイルの保存を指示すると、変更されたファイルを通常の記憶装置に書き込むための処理(書込処理)を実行する。これにより、書込処理に係る変更されたファイルは、オペレーティングシステム34によって平文データにされる。
そして平文データは、ボリュームストレージドライバ32にて暗号化され、可搬型記憶装置10のデータ格納エリア14に更新された暗号化データ24として保存される。
なお、ボリュームストレージドライバ32は、暗号化機能及び復号化機能の外に、可搬型記憶装置10のデータ格納エリア14をマウントする機能及びアンマウントする機能を有する。
図4は、エクストラパーソナルコンピュータ50に可搬型記憶装置10が接続されたときの、データ流れを説明するための図である。なお、エクストラパーソナルコンピュータ50において、マスターパーソナルコンピュータと同一の構成については、同一の符合を付して説明を省略する。
制御プログラム16が、キー情報22に基づいて、可搬型記憶装置10がエクストラパーソナルコンピュータ50に接続されたと判断すると、エクストラパーソナルコンピュータ50には、制御プログラム16によって、フィルタードライバー52が実装される。フィルタードライバー52は、ポリシーファイル18において許可された情報処理のみを許可するように作動する。つまり、フィルタードライバー52は、ファイルへのアクセスをコントロールする機能を有する。
好ましくは、フィルタードライバー52は、データ格納エリア14の暗号化データ24に含まれるファイルの他の記憶装置への移動及びコピー、当該ファイルの内容の少なくとも一部の他の記憶装置に記憶されたファイルへの移動及びコピー、並びに、当該ファイルの内容の少なくとも一部の印刷及びモニター上でのコピー(プリントスクリーン)を禁止するように作動する。
換言すれば、フィルタードライバー52は、可搬型記憶装置10がエクストラコンピュータに接続されているときに、エクストラパーソナルコンピュータ50のモニター上で閲覧することを除き、暗号化データ24の内容を閲覧可能な状態で可搬型記憶装置10から取り出すことを禁止する。
また、好ましくは、フィルタードライバー52は、使用可能なアプリケーションソフトの種類を制限する。
また更に、好ましくは、フィルタードライバー52は、コンピュータウィルスを遮断するように作動する。
以下、可搬型記憶装置10の製造方法の一例について説明する。
可搬型記憶装置10のハードウェア構成は、汎用の可搬型記憶装置と同一であってもよい。つまり、可搬型記憶装置10は、市販のUSBメモリーを用いて製造することができる。
〔管理用パーソナルコンピュータ〕
図5は、可搬型記憶装置10を製造するための準備段階として、管理用パーソナルコンピュータの準備する手順を示している。
まず、管理用パーソナルコンピュータに管理プログラムがインストールされる(ステップS10)。それから、組織情報を管理するか否かに応じて(ステップS12)、管理する場合には組織情報を管理用パーソナルコンピュータにインポートされる(ステップS14)。
なお組織情報をインポートした場合、暗号化データに対し情報処理が行われるときに、情報処理を実行しようとする者が、情報処理を実行する権限を有するか否かも判断される。
それから、管理プログラム上でポリシーが設定される(ステップS16)。設定されたポリシーに基づいて、情報処理の実行の可否が判断される。
以上で、管理用パーソナルコンピュータの準備が終了する。
〔可搬型記憶装置の初期化〕
図6は、管理用パーソナルコンピュータを用いた、市販の可搬型記憶装置の初期化の手順を示している。
まず、管理プログラムが起動される(ステップS20)。それから、管理用パーソナルコンピュータに市販の可搬型記憶装置が接続される(ステップS22)。
管理用パーソナルコンピュータに接続されると、管理プログラムは、初期化の必要性を判断する(ステップS24)。ステップS24では、市販の可搬型記憶装置が初めて接続された場合、初期化が必要であると判断される。
この後、管理プログラム上で設定済みのポリシーがポリシーファイル18として制御エリア12に保存される(ステップS26)。
それから、市販の可搬型記憶装置に、初期化処理が行われる(ステップS28)。初期化処理S28では、制御プログラム16及びログファイル20が制御エリア12に保存される。
また、初期化処理S28では、市販の可搬型記憶装置の記憶領域にデータ格納エリア14が作成される。データ格納エリア14は、好ましくは仮想ファイルによって構成される。
以上で、可搬型記憶装置の初期化が終了する。なお図7は、初期化が終了した可搬型記憶装置を示している。
〔マスターPCの設定及びデータ格納エリアのフォーマット〕
図8は、マスターパーソナルコンピュータの設定及びデータ格納エリア14のフォーマット手順を示している。
まず初期化済みの可搬型記憶装置が、マスターパーソナルコンピュータ30に接続される(ステップS30)。それから、自動若しくは手動にて、制御プログラムが起動される(ステップS32)。
制御プログラムが起動すると、マスターパーソナルコンピュータ30の識別情報がキー情報22として取得される(ステップS34)。
そして、データ格納エリア14がフォーマットされる(ステップS36)。このステップS36では、データ格納エリア14は、仮想暗号化ディスクとしてフォーマット(暗号化フォーマット)されるのが好ましい。暗号化の方式としては、ポリシーファイル18に規定されたポリシーに従って、例えばAES128/256bitを採用することができる。
以上で、マスターPCの設定及びデータ格納エリアのフォーマットが終了し、図2に示した可搬型記憶装置10が得られる。ただし、現時点では、暗号化データ24はまだ保存されていない。
〔使用方法〕
上述した可搬型記憶装置10を使用する際には、マスターパーソナルコンピュータ30、又は、マスターパーソナルコンピュータ30以外のエクストラパーソナルコンピュータ50に可搬型記憶装置10を接続する。
そして、マスターパーソナルコンピュータ30又はエクストラパーソナルコンピュータ50で制御プログラム16を実行する。すると、制御プログラム16は、ユーザーに対して認証を要求し、ユーザーは、ユーザーIDとパスワードを入力する。
入力されたユーザーIDとパスワードに基づいて認証に成功すると、マスターパーソナルコンピュータ30又はエクストラパーソナルコンピュータ50にデータ格納エリア14がマウントされ、データ格納エリア14を記憶領域として使用可能になる。このときファイル管理ソフトを使用すれば、データ格納エリア14をドライブとして認識することができ、暗号化データ24をファイルとして認識することができる。
一方、認証に失敗すると、データ格納エリア14がマウントされず、マスターパーソナルコンピュータ30又はエクストラパーソナルコンピュータ50は、ファイル管理ソフトを使用しても、ドライブとしてのデータ格納エリア14を認識することができない。
そして、データ格納エリア14がマウントされると、アプリケーションソフトを使用して、暗号化データ24に情報処理を施すことができる。
なお、制御プログラム16は、キー情報22に基づいて、接続されたパーソナルコンピュータがマスターパーソナルコンピュータ30であるか否かを識別する。そして、識別の結果、接続されたパーソナルコンピュータがマスターパーソナルコンピュータ30であれば、情報処理は制限されないが、接続されたパーソナルコンピュータがエクストラパーソナルコンピュータ50であれば、情報処理は、ポリシーファイル18の設定に従って制限される。
なお、ボリュームストレージドライバ32による暗号化及び復号化は、自動的に実行可能であるので、ユーザーは、暗号化及び復号化作業を特に意識して実行する必要はない。
上述した一実施形態の可搬型記憶装置10によれば、マスターパーソナルコンピュータ30に対して接続されているときには、データ格納エリア14の暗号化データ24に対し、自由に情報処理を行うことができ、利用者は不便を感じることはない。
一方、エクストラパーソナルコンピュータ50に接続されているときには、情報処理が制限されるので、エクストラパーソナルコンピュータ50を介した情報漏洩が防止される。
例えば、社内のパーソナルコンピュータをマスターパーソナルコンピュータ30に設定し、自宅のパーソナルコンピュータをエクストラパーソナルコンピュータ50に設定すれば、自宅のパーソナルコンピュータからの情報漏洩が防止される。
また上述した一実施形態の可搬型記憶装置10によれば、ログファイル20に記憶された情報処理の内容を閲覧することによって、情報漏洩が予防されるとともに、情報漏洩が発生したときに即時に把握され、対策が講じられる。
更に上述した一実施形態の可搬型記憶装置10によれば、ファイルの移動及びコピー、ファイルに含まれるデータの全部又は一部の移動、コピー及び印刷が制限されるので、情報漏洩が確実に防止される。
本発明は、上述した一実施形態に限定されることはなく、種々の変形が可能である。
例えば、一実施形態の可搬型記憶装置10は、好ましい態様としてログファイル20を有していたけれども、ログファイル20を有していなくてもよい。
また、マスターパーソナルコンピュータ30の数は1つに限定されることはなく、複数のパーソナルコンピュータをマスターパーソナルコンピュータ30として登録してもよい。
更に、制限される情報処理の種類は特に限定されることはなく、情報漏洩の防止の必要性に応じて適宜選択可能である。
最後に、本発明の可搬型記憶装置は、USBメモリーに限定されることがないのは勿論である。
10 可搬型記憶装置
12 制御エリア
14 データ格納エリア
16 制御プログラム(暗号化・復号化手段,識別手段)
18 ポリシーファイル(制限手段)
20 ログファイル(ログ情報記憶手段)
22 キー情報(暗号化・復号化手段,識別手段)
24 暗号化データ

Claims (3)

  1. 電子データを暗号化及び復号化するための暗号化・復号化手段と、
    前記暗号化・復号化手段によって暗号化されたデータを記憶するデータ格納エリアと、
    マスターパーソナルコンピュータと他のコンピュータとを識別するための識別手段と、
    前記他のコンピュータに対し、前記マスターパーソナルコンピュータに比べて前記データ格納エリアのデータに対する情報処理を制限する制限手段と
    を備えることを特徴とする可搬型記憶装置。
  2. 請求項1に記載の可搬型記憶装置において、
    前記データ格納エリアのデータに含まれるファイルに対して行われた情報処理の内容を記憶するログ情報記憶手段を
    更に備えることを特徴とする可搬型記憶装置。
  3. 請求項1又は2に記載の可搬型記憶装置において、
    前記制限手段は、
    前記他のコンピュータにより、前記データ格納エリアの暗号化されたデータに含まれるファイルを他の記憶装置に移動及びコピーすること、当該ファイルの内容の少なくとも一部を他の記憶装置に記憶されたファイルへ移動及びコピーすること、並びに、当該ファイルの内容の少なくとも一部を印刷及びモニター上でコピーすることを制限する
    ことを特徴とする可搬型記憶装置。
JP2009081155A 2009-03-30 2009-03-30 可搬型記憶装置 Withdrawn JP2010231711A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009081155A JP2010231711A (ja) 2009-03-30 2009-03-30 可搬型記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009081155A JP2010231711A (ja) 2009-03-30 2009-03-30 可搬型記憶装置

Publications (1)

Publication Number Publication Date
JP2010231711A true JP2010231711A (ja) 2010-10-14

Family

ID=43047429

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009081155A Withdrawn JP2010231711A (ja) 2009-03-30 2009-03-30 可搬型記憶装置

Country Status (1)

Country Link
JP (1) JP2010231711A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015536497A (ja) * 2012-11-13 2015-12-21 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. 仮想フォルダを用いる保安コンテンツ管理装置及び方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172073A (ja) * 2004-12-15 2006-06-29 Chugoku Electric Power Co Inc:The プログラム、情報処理装置、及び操作履歴保存方法
JP2006172074A (ja) * 2004-12-15 2006-06-29 Chugoku Electric Power Co Inc:The プログラム、履歴管理サーバ、及び履歴管理方法
JP2008084081A (ja) * 2006-09-28 2008-04-10 Nec Corp 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172073A (ja) * 2004-12-15 2006-06-29 Chugoku Electric Power Co Inc:The プログラム、情報処理装置、及び操作履歴保存方法
JP2006172074A (ja) * 2004-12-15 2006-06-29 Chugoku Electric Power Co Inc:The プログラム、履歴管理サーバ、及び履歴管理方法
JP2008084081A (ja) * 2006-09-28 2008-04-10 Nec Corp 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015536497A (ja) * 2012-11-13 2015-12-21 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. 仮想フォルダを用いる保安コンテンツ管理装置及び方法

Similar Documents

Publication Publication Date Title
JP4781692B2 (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
US6654820B1 (en) System capable of recording a content onto a recording medium which does not have a medium ID
US8561209B2 (en) Volume encryption lifecycle management
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US20030200436A1 (en) Access control method using token having security attributes in computer system
US20070074038A1 (en) Method, apparatus and program storage device for providing a secure password manager
US7840795B2 (en) Method and apparatus for limiting access to sensitive data
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
JP2009510808A (ja) インテリジェンスベースのセキュリティのシステムおよび方法
KR20110096554A (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
JP2006155155A (ja) 情報漏洩防止装置、方法およびそのプログラム
JP2006114029A (ja) データストレージに対する方法と装置
US8776258B2 (en) Providing access rights to portions of a software application
US20130311786A1 (en) Cryptographic Key Attack Mitigation
JP2005301564A (ja) セキュリティ機能を備えた情報処理装置
JP4185546B2 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2007148466A (ja) 可搬型記憶装置及びos
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
JP2009059008A (ja) ファイル管理システム
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
JP5631251B2 (ja) 情報漏洩防止方法
JP2010231711A (ja) 可搬型記憶装置
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム
JP2011504631A (ja) デジタルファイル暗号化方法、デジタルファイル復号化方法、デジタルファイル処理装置、及び暗号化フォーマット切り替え装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20111221