JP2011141806A - ネットワークへの情報流出防止装置 - Google Patents

ネットワークへの情報流出防止装置 Download PDF

Info

Publication number
JP2011141806A
JP2011141806A JP2010002883A JP2010002883A JP2011141806A JP 2011141806 A JP2011141806 A JP 2011141806A JP 2010002883 A JP2010002883 A JP 2010002883A JP 2010002883 A JP2010002883 A JP 2010002883A JP 2011141806 A JP2011141806 A JP 2011141806A
Authority
JP
Japan
Prior art keywords
file
port
encryption
encrypted
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010002883A
Other languages
English (en)
Other versions
JP5601840B2 (ja
Inventor
Junpei Shirakawa
淳平 白川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2010002883A priority Critical patent/JP5601840B2/ja
Publication of JP2011141806A publication Critical patent/JP2011141806A/ja
Application granted granted Critical
Publication of JP5601840B2 publication Critical patent/JP5601840B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】端末からのファイルの流出を送信時点で検知し、万一、流出してしまった場合でも、暗号化により閲覧阻止でき、また正当な場合は、復号し閲覧可能とする
【解決手段】ファイルにアクセスしファイルをネットワークへ送信可能な端末に設けられる情報流出防止装置において、ファイルアクセス処理の実行を検知し、標準ポート以外のポートを使用するものか否かを判定するポート監視手段と、標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化して暗号化ファイルとする暗号化手段と、暗号化ファイルを識別するための情報と暗号化ファイルを復号するためのパスワードとを対応付けて暗号化履歴データファイルに記録する手段と、暗号化ファイルをネットワークへ送信する手段と、を備える。
【選択図】図1

Description

本発明は、所有者の意図に反した、端末から公衆ネットワークへの情報流出を阻止するセキュリティを実現する装置に関する。
従来、パーソナルコンピュータ(PC)を始めとする情報を保持する端末において、所有者の意図に反し、スパイウェア等のようなバックグラウンドで動作するソフトウェアの処理によって、所有者が気が付かない間に、機密情報がネットワーク上に流出してしまう事態が発生する懸念があった。
そこで、最近では、端末内の情報に対して当該情報を流出させたくないことを示す機密フラグを付与し、端末内のファイル入出力を監視するファイル入出力監視プログラムによりファイルアクセスを監視し、機密フラグの付与ファイルへのアクセスを検知すると、その送出されるパケットに対し機密情報が含まれていることを示す付加情報を付与し、ネットワーク上の中継装置やネットワークを介した別の端末において、付加情報が付与されたパケットを検出及び削除することにより、情報流出を抑制するシステムがある(例えば、特許文献1)。
特開2009−169895号公報
しかし、特許文献1に記載のシステムでは、以下のような問題点がある。
・中継装置や別の端末にて、検知後削除してしまうため、結果として正当であったファイルアクセスをも遮断してしまう場合がある。
・不正アクセス検知システムに対応していない中継装置や別の端末では検出及び削除を行えない。削除が行われず、流出してしまった場合の対策が全く無い。
・送信元の端末のみではなく、ネットワーク上の中継装置及び送信先の端末を含むシステム単位での実装が必要であり、導入が容易ではない。
・機密フラグの付与を失念するおそれがある。
本発明は、上記のような問題に鑑み、端末からのファイルの流出を送信時点で検知し、流出してしまった場合でもその閲覧を阻止でき、また正当なアクセスであった場合には閲覧可能とするセキュリティ機構を実現する装置の提供を目的とする。
また、通信のプロトコルに依存せず、かつ、機密フラグの付与忘れに注意する必要ない装置を提供することを目的とする。
さらに、中継装置及び送信先の端末にまで導入範囲を広げず、所有者の端末のみの閉じた環境に導入すれば足りる、よりコンパクトな装置の提供を目的とする。
上記目的を達成するために、本発明は、以下の構成を提供する。
ファイルにアクセスし該ファイルをネットワークへ送信可能な端末に設けられる情報流出防止装置において、ファイルにアクセスし該ファイルをネットワークへ送信しようとするファイルアクセス処理の実行を検知し、その送信が標準ポート以外のポートを使用するものか否かを判定するポート監視手段と、標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化して暗号化ファイルとする暗号化手段と、前記暗号化ファイルを識別するための情報と該暗号化ファイルを復号するためのパスワードとを対応付けて暗号化履歴データファイルに記録する手段と、前記暗号化ファイルをネットワークへ送信する手段と、を備えたことを特徴とする。
上記装置において、標準ポート以外のポートを使用するファイルアクセス処理であっても対象ファイルの暗号化を行わないポートを予め設定し、該暗号化を行わないポートと該ファイルアクセス処理とを対応付けて許可ポートデータファイルに記録する手段と、標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、前記許可ポートデータファイルを参照し、暗号化を行わないポートであるか否かを判定する手段と、暗号化を行わないポートであると判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化を行わずに送信する手段と、をさらに備えたことを特徴とする。
以上のように、本発明のネットワークへの情報流出防止装置によれば、従来のようにファイルに機密フラグを設定する必要ないため、機密フラグの付与忘れによる情報流出は発生しない。また、ポートを監視する方式であるため、通信で使用するプロトコルに依存しない。さらに、情報流出のおそれのあるファイルについては自動的に暗号化するため、そのファイルが流出した場合にも暗号化されていることにより閲覧不可能となるとともに、暗号化されたファイルが正当なアクセスによるものであった場合には、パスワードを提供することにより復号して閲覧可能となる。またさらに、本装置は、送信元の端末に組み込むのみで足り、ネットワーク上の中継装置及び送信先の端末に組み込む必要がない。よって、本発明によれば、確実な情報流出の防止を、コンパクトかつ簡易に実現できる。
端末に設けられた本発明による情報流出防止装置の構成図である。 暗号化履歴データファイルの図である。 (a)は履歴ポートデータファイル、(b)は許可ポートデータファイルの例を示す図である。 情報流出防止装置内部モジュールの構成例を示す図である。 ポート監視プログラム設定データ画面例である。 ポート監視プログラム処理の例を示すフローチャートである。
以下、本発明による、ネットワークへの情報流出防止装置の実施の形態について説明する。図1は、本発明の情報流出防止装置を適用した端末101の構成図である。本発明の情報流出防止装置は、パーソナルコンピュータ等の端末101に導入された所定のプログラムが当該端末において実行されることにより、当該端末の有する機能の一つとして実現されるものである。従って、本装置は、ハードウェアとしては当該端末のハードウェアを用いている。本装置は、当該端末によりアクセス可能なファイルが、当該端末のネットワークインターフェース108を介してネットワーク109へ不正に流出した場合にもセキュリティを確保できるように機能する。
図1に示すファイル所有者の端末101では、種々の実行プログラム群102が導入されている。これらの実行プログラム群102中には、本装置の機能に関連するプログラムと、その他のアプリケーションプログラム等がある。本装置の機能に関連する主要なプログラムとして、ポート監視プログラム103がデーモンとして実行されている。ハードディスク(HDD)105には、所有ファイル群106が保存されている。実行プログラム群102のうち、所有ファイル群106の中のいずれかのファイルにアクセスし、そのファイルを端末101外に送信する処理を行うプログラムを、「ファイルアクセスプログラム」と称することとする。
ファイルアクセスプログラム104が実行された場合、ポート監視プログラム103は、そのファイルアクセスプログラム104が通信において使用するポートを確認する。そして、使用するポートが、標準ポート即ち1〜1023のポート番号をもつウェルノウンポート以外のポートならば、アクセスされている対象ファイルをコピーする。続いて、コピーした対象ファイルを暗号化して暗号化ファイルとする。さらに、その暗号化ファイルを識別するために所定のファイル名を付与する。ファイル名は、例えば、「暗号化した年月日時分秒」とする。暗号化して生成されたファイルの方を、ファイルアクセスプログラム104による送信対象とする。こうした標準ポート以外のファイルアクセスが実行された場合は、アクセスファイル履歴データベース107に記録される。
図2は、アクセスファイル履歴データベース107に記録される暗号化履歴データファイルの一例を示す図である。
標準ポート以外を使用するファイルアクセスにおいて、ファイルの暗号化が実行された場合は、暗号化履歴データが、暗号化履歴データファイルに保存される。データ内容としては、例えば、ファイルアクセスプログラム104のプロセスID201、アクセスされたファイルのファイルパス202、アクセスされたファイル名203、アクセスに使用されたポート番号204、アクセス年月日205、アクセス時刻206、暗号化ファイルを復号するためのパスワード207がある。これにより、暗号化ファイルを識別するための情報と復号用のパスワードとが対応付けられて保存される。
図3(a)は、アクセスファイル履歴データベース107に記録される履歴ポートデータファイルの一例を示す図であり、(b)は、許可ポートデータファイルの一例を示す図である。
標準ポート以外を使用してファイルアクセスプログラム104が実行された場合、使用したポートのポート番号と、ファイルアクセスを実行したプロセスとを含む履歴ポートデータが、図3(a)の通り、履歴ポートデータファイルとして保存される。データ内容として、例えば、標準ポート以外の使用されたポート番号301、ファイルアクセスを実行したプロセスを識別するためのアクセスプロセス名302がある。
また、図3(b)の許可ポートデータファイルに示すように、所有者の都合により、標準ポート以外でのファイルアクセスプログラム104の実行時に、暗号化を実行しないようにする手段として許可ポートの設定が可能である。例えば、許可ポートのポート番号303とアクセスプロセス名304を、図3(a)の履歴ポートデータファイルから選択することにより設定可能である。これにより、暗号化の必要性のないファイルまでが自動的に暗号化されることを、回避できる。
図4は、情報流出防止装置に関連する内部モジュール構成例を示す図である。
ポート監視プログラム401(図1に符号103で示したもの)は、ポート監視モジュール402、暗号化モジュール403及び履歴保存モジュール404により構成され、設定ファイル405、履歴ポートデータファイル406(図3(a)に示したもの)及び暗号化履歴データファイル407(図2に示したもの)と関係している。
ポート監視モジュール402は、所有者端末のHDDにあるファイルにアクセスするファイルアクセスプログラム104が、どのポートを使用しているかを監視する。
暗号化モジュール403は、標準ポート以外を使用してファイルを送信しようとするプログラムを検知したポート監視モジュール402の要請により、対象ファイルをコピーしたものを暗号化する。
履歴保存モジュール404は、標準ポート以外のポートを使用したファイルアクセスの履歴データの全てについて、履歴ポートデータファイル406に履歴ポートデータ(図3(a)参照)を保存する。暗号化モジュール403によって暗号化が実行された場合は、暗号化履歴データファイル407に暗号化履歴データ(図2参照)を保存する。
設定ファイル405には、暗号化方式並びに図3(b)に示した許可ポートデータファイル等が保存される。
よって、図1のアクセスファイル履歴データベース107には、履歴ポートデータファイル406と暗号化履歴データファイル407とを総じたものが保存されることになる。
図5は、ポート監視プログラム設定画面例である。例えば、端末の表示装置に設定画面を表示し、入力装置により設定内容を入力する。
ポート監視プログラムでの設定内容として、暗号化ファイルのパスワードを設定するパスワード設定501と、標準ポート以外で暗号化なしで許可するポートを設定する許可ポート設定505とがある。パスワード設定501においては、パスワードをランダム502で毎回別のものを生成するか、所有者が指定する固定パスワード503を使用するかを選択して設定可能である。許可ポート設定505においては、先ず、それまでの標準ポート以外でのアクセス履歴を示す図3(a)の履歴ポートデータファイルから取得した履歴ポート504の一覧を参照し、所有者が許可しても良いと判断したプロセス名を選択して設定することで、暗号化を行わないようにすることができる。許可ポート設定505で設定されると、図3(b)の許可ポートデータファイルに追加される。
図6は、本発明による情報流出防止装置が行うポート監視プログラム処理のフローチャートである。
ファイルアクセスプログラム102によるファイルアクセス(S601)があれば、それをポート監視プログラム103が検知し、標準ポート以外でのアクセスであるか否かを判定する(S602)。該当すれば、次にそのポートが許可ポートであるか否かを判定する(S603)。該当するならば、対象ファイルをコピーし(S604)、コピーしたものを暗号化し(S605)、暗号化履歴データを暗号化履歴データファイル407に保存する(S606)。標準ポート以外でのアクセス(S602)ならば、暗号化実行の有無に限らず履歴ポートデータファイル406に履歴ポートデータを保存する(S607)。
以上に説明した本発明による、ネットワークへの情報流出防止装置を総括すると、以下の通りとなる。
本発明によるネットワークへの情報流出防止装置は、ポートを監視し、標準ポート以外のポートを使用したファイルアクセス処理、即ちウェルノウンポート1〜1023以外のポート番号でのアクセスを検知する。標準ポート以外のファイルアクセスを検知した場合、対象ファイルをコピー後、それを暗号化し、暗号化履歴データを端末に記録した後、ネットワークへ送信する。
本来のファイル名に機密情報が含まれていた場合を考慮し、暗号化後のファイル名には、ファイルアクセスを実行した年月日時分秒等を新たに付与することが好ましい。暗号化履歴データには、端末におけるアクセスファイル名とファイルの存在した場所を示すファイルパスと送信日時そして復号用のパスワードが含まれる。復号用パスワードは、所有者の設定するもの、又は、はランダムとする。
スパイウェアやコンピュータウィルス等の正当ではないファイルアクセスであれば、暗号化が施されたファイルが流出するのみなので、その情報を閲覧することは不可能となる。一方、正当なファイルアクセスであった場合は、ファイル送信先端末のユーザが、ファイル所有者に連絡しパスワードを提供してもらうか、ファイル所有者がパスワードを固定にする設定をしておき予めパスワードをファイル送信先端末のユーザに提供しておくことで復号し閲覧可能となる。従って、正当なファイルアクセスに対する阻害の原因とならない。
ユーザが認めるソフトウェアのような正当なファイルアクセスの処理に対する阻害となってしまうことに備え、プログラム名とそのプログラムが常に使用するポートを事前に登録しておくことで、標準ポート以外であっても許可ポートとし、暗号化を行わない設定も可能とする。その場合も、履歴ポートデータとしてアクセス記録を保存する。デフォルト設定として、オペレーティングシステムの管理するservicesファイルに記載されているものは、最初から許可ポートとし、暗号化はしないが、この場合も、履歴ポートデータとしてアクセス記録を保存する。
101 ファイル所有者の端末、102・・・実行プログラム群,103・・・ポート監視プログラム、104・・・ファイルアクセスプログラム、105・・・HDD、106・・・所有ファイル群、107・・・アクセスファイル履歴データベース

Claims (2)

  1. ファイルにアクセスし該ファイルをネットワークへ送信可能な端末に設けられる情報流出防止装置において、
    ファイルにアクセスし該ファイルをネットワークへ送信しようとするファイルアクセス処理の実行を検知し、その送信が標準ポート以外のポートを使用するものか否かを判定するポート監視手段と、
    標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化して暗号化ファイルとする暗号化手段と、
    前記暗号化ファイルを識別するための情報と該暗号化ファイルを復号するためのパスワードとを対応付けて暗号化履歴データファイルに記録する手段と、
    前記暗号化ファイルをネットワークへ送信する手段と、を備えたことを特徴とするネットワークへの情報流出防止装置。
  2. 標準ポート以外のポートを使用するファイルアクセス処理であっても対象ファイルの暗号化を行わないポートを予め設定し、該暗号化を行わないポートと該ファイルアクセス処理とを対応付けて許可ポートデータファイルに記録する手段と、
    標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、前記許可ポートデータファイルを参照し、暗号化を行わないポートであるか否かを判定する手段と、
    暗号化を行わないポートであると判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化を行わずに送信する手段と、をさらに備えたことを特徴とする請求項1に記載のネットワークへの情報流出防止装置。
JP2010002883A 2010-01-08 2010-01-08 ネットワークへの情報流出防止装置 Active JP5601840B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010002883A JP5601840B2 (ja) 2010-01-08 2010-01-08 ネットワークへの情報流出防止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010002883A JP5601840B2 (ja) 2010-01-08 2010-01-08 ネットワークへの情報流出防止装置

Publications (2)

Publication Number Publication Date
JP2011141806A true JP2011141806A (ja) 2011-07-21
JP5601840B2 JP5601840B2 (ja) 2014-10-08

Family

ID=44457589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010002883A Active JP5601840B2 (ja) 2010-01-08 2010-01-08 ネットワークへの情報流出防止装置

Country Status (1)

Country Link
JP (1) JP5601840B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013093818A (ja) * 2011-10-24 2013-05-16 Korea Electronics Telecommun ハードディスク暗号化のための装置及び方法
JP2014170327A (ja) * 2013-03-01 2014-09-18 Canon Electronics Inc 情報処理装置およびその制御方法、並びに、情報処理システム
CN104113835A (zh) * 2014-08-01 2014-10-22 深圳市中兴移动通信有限公司 一种密文发送、传输的方法、移动终端及通信基站
US9767280B2 (en) 2012-10-09 2017-09-19 Canon Denshi Kabushiki Kaisha Information processing apparatus, method of controlling the same, information processing system, and information processing method
CN112115493A (zh) * 2020-09-16 2020-12-22 安徽长泰信息安全服务有限公司 一种基于数据采集的数据泄露的防护系统
CN113407434A (zh) * 2020-03-16 2021-09-17 腾讯科技(深圳)有限公司 调试文件的处理方法、装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192044A (ja) * 2002-12-06 2004-07-08 Hitachi Ltd ファイアウォール,及びポート番号切替えプログラムを記憶した記憶媒体
JP2005165900A (ja) * 2003-12-05 2005-06-23 Hitachi Ltd 情報漏洩防止装置
JP2006164096A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 暗号化データアクセス制御方法
JP2007517305A (ja) * 2003-12-31 2007-06-28 インカ インターネット カンパニー リミテッド 信頼できるプロセスを許可する柔軟なネットワークセキュリティシステム及びネットワークセキュリティの方法
WO2009125830A1 (ja) * 2008-04-10 2009-10-15 日本電気株式会社 情報漏洩防止装置、その方法及びそのプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192044A (ja) * 2002-12-06 2004-07-08 Hitachi Ltd ファイアウォール,及びポート番号切替えプログラムを記憶した記憶媒体
JP2005165900A (ja) * 2003-12-05 2005-06-23 Hitachi Ltd 情報漏洩防止装置
JP2007517305A (ja) * 2003-12-31 2007-06-28 インカ インターネット カンパニー リミテッド 信頼できるプロセスを許可する柔軟なネットワークセキュリティシステム及びネットワークセキュリティの方法
JP2006164096A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 暗号化データアクセス制御方法
WO2009125830A1 (ja) * 2008-04-10 2009-10-15 日本電気株式会社 情報漏洩防止装置、その方法及びそのプログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNG200701343001; 八木 清之介: 'ネットワークアプリケーション弁別のためのペイロード長の遷移パタンの評価方式に関する一検討 An Evaluat' 電子情報通信学会技術研究報告 Vol.107 No.313, 20071108, p.1-6, 社団法人電子情報通信学会 *
CSNH200800043018; 鮫島 吉喜: '企業情報を守る漏洩防止技術' 日立評論 第90巻 第3号, 20080301, p.84-89, 日立評論社 *
JPN6013052709; 鮫島 吉喜: '企業情報を守る漏洩防止技術' 日立評論 第90巻 第3号, 20080301, p.84-89, 日立評論社 *
JPN6013052710; 八木 清之介: 'ネットワークアプリケーション弁別のためのペイロード長の遷移パタンの評価方式に関する一検討 An Evaluat' 電子情報通信学会技術研究報告 Vol.107 No.313, 20071108, p.1-6, 社団法人電子情報通信学会 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013093818A (ja) * 2011-10-24 2013-05-16 Korea Electronics Telecommun ハードディスク暗号化のための装置及び方法
US9767280B2 (en) 2012-10-09 2017-09-19 Canon Denshi Kabushiki Kaisha Information processing apparatus, method of controlling the same, information processing system, and information processing method
JP2014170327A (ja) * 2013-03-01 2014-09-18 Canon Electronics Inc 情報処理装置およびその制御方法、並びに、情報処理システム
CN104113835A (zh) * 2014-08-01 2014-10-22 深圳市中兴移动通信有限公司 一种密文发送、传输的方法、移动终端及通信基站
CN104113835B (zh) * 2014-08-01 2016-01-06 努比亚技术有限公司 一种密文发送、传输的方法、移动终端及通信基站
CN113407434A (zh) * 2020-03-16 2021-09-17 腾讯科技(深圳)有限公司 调试文件的处理方法、装置
CN112115493A (zh) * 2020-09-16 2020-12-22 安徽长泰信息安全服务有限公司 一种基于数据采集的数据泄露的防护系统

Also Published As

Publication number Publication date
JP5601840B2 (ja) 2014-10-08

Similar Documents

Publication Publication Date Title
CN102227734B (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法
US20170180332A1 (en) System and method to provide server control for access to mobile client data
US7743413B2 (en) Client apparatus, server apparatus and authority control method
EP3103051B1 (en) System and process for monitoring malicious access of protected content
US10164980B1 (en) Method and apparatus for sharing data from a secured environment
US10897359B2 (en) Controlled storage device access
TW201019159A (en) Secure consultation system
JP2007241513A (ja) 機器監視装置
JP5601840B2 (ja) ネットワークへの情報流出防止装置
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
CN110990851B (zh) 一种静态数据加密保护方法及系统
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
US10726104B2 (en) Secure document management
CA3196276A1 (en) Encrypted file control
JP5730735B2 (ja) セキュリティ管理システム及び方法並びにプログラム
CN115348089A (zh) 一种安卓平台文件加密保护方法、装置及存储介质
JP4607023B2 (ja) ログ収集システム及びログ収集方法
Pill 10 Database Attacks
WO2023119554A1 (ja) 制御方法、情報処理装置および制御プログラム
KR100981301B1 (ko) 개인용 컴퓨터에서 보호정보의 외부유출을 실용적으로방지하는 방법 및 그 장치
EP3693883A1 (en) Encryption compliance verification system
JP2006139475A (ja) 既存アプリケーションの機密情報保護システム
JP2008242959A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
KR20140093401A (ko) 컴퓨터 네트워크상의 보안 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140819

R150 Certificate of patent or registration of utility model

Ref document number: 5601840

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250