JP2012043150A - ファイル管理装置、ファイル管理方法およびファイル管理プログラム - Google Patents

ファイル管理装置、ファイル管理方法およびファイル管理プログラム Download PDF

Info

Publication number
JP2012043150A
JP2012043150A JP2010183372A JP2010183372A JP2012043150A JP 2012043150 A JP2012043150 A JP 2012043150A JP 2010183372 A JP2010183372 A JP 2010183372A JP 2010183372 A JP2010183372 A JP 2010183372A JP 2012043150 A JP2012043150 A JP 2012043150A
Authority
JP
Japan
Prior art keywords
file
removable memory
file management
management
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010183372A
Other languages
English (en)
Inventor
Tadashi Okada
忠志 岡田
Tsuneji Tokimori
恒爾 時盛
Nobuyuki Matsune
伸志 松根
Koji Matsumoto
好司 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010183372A priority Critical patent/JP2012043150A/ja
Publication of JP2012043150A publication Critical patent/JP2012043150A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 本発明は、リムーバブルメモリにおけるファイルの管理に関するものである。
【解決手段】 本発明のファイル管理装置は、リムーバブルメモリのファイル管理情報を提供する管理サーバとネットワークを介して接続するファイル管理装置であって、リムーバブルメモリの装着を検知して、リムーバブルメモリからリムーバブルメモリを識別する識別情報を取得する識別情報取得部と、リムーバブルメモリに格納されたファイルのファイルリストを作成し、ファイルリストを記憶するファイルリスト作成部と、リムーバブルメモリに対するファイル操作ログを記憶する操作ログ記憶部と、識別情報とファイルリストおよびファイル操作ログとを管理サーバに送信する送信部と、を備える、よう構成する。
【選択図】 図1

Description

本発明は、リムーバブルメモリにおけるファイルの管理に関するものである。
Universal Serial Busを用いて情報の読み書きを行なうUSBメモリは、駆動部がないので衝撃に強い、小型で可搬性に優れる、専用のドライブ装置を必要としない、という高い利便性を備えている。近年のUSBメモリは、内蔵するフラッシュメモリの記憶容量の増大に伴い、情報を手軽に持ち運ぶツールとして急速に普及しつつある。しかし、上記した利便性の裏返しとして、USBメモリの紛失や盗難の恐れが多くなり、それに伴う第三者への情報漏洩のリスクが増大している。
このため、USBメモリには格納したファイルに対するセキュリティを確保することが必須となっている。USBメモリに関連した情報漏洩に対する対策としては、USBメモリが取り扱われるいろいろな場面に対応した対策が知られている。
例えば、USBメモリの使用時に利用者の認証を行い、利用者の正当性をチェックして格納されているファイルにアクセスできないようにする方法である。認証の方法として、パスワード認証や指紋認証が知られているが、USBメモリには照合用のパスワードの情報や指紋の情報を記憶しておく必要がある。
また、USBメモリに情報を格納するとき格納する情報に強制的に暗号化を施して保持し、情報を取り出すときにパスワード入力を行なって復号化した情報を取り出すことが知られている。不正に情報が取り出された場合は、情報が暗号化されているため内容は理解できないものとなっている。
特開2001−154918号公報 特開2008−108143号公報
上記したようにUSBメモリに対するセキュリティ対策は種々考案され、セキュリティ対策を施したUSBメモリを紛失した場合でも簡単に格納されているファイルを取り出すことはできない。しかし、そのようなUSBメモリであっても、例えばパスワードの解読や暗号が破られるリスクはゼロではなく、万全とは言えない。
ところで多くの企業では、USBメモリを登録して貸し出し、毎日返却させることが行なわれている。また、USBメモリの使用に当たっては、必要としない情報は記憶しない、USBメモリに記憶した情報は利用後速やかに削除する、としたルールを設けて運用されている場合がある。
しかし、個々のUSBメモリに対してファイルが本当に削除されたかどうかを確認する仕組みを設けて運用されている訳ではない。特にUSBメモリを紛失した場合に、USBメモリの使用者が確かにファイル削除を行なった、と報告してもファイル削除の事実を確認できないため情報漏洩のリスクは拭いきれない、と言う問題があった。USBメモリのファイルが何時の時点で削除された、ということが判れば、紛失したUSBメモリから情報漏洩のリスクはないと言い切れる。
また、機密情報をUSBメモリにダウンロードし、不正使用後にダウンロードした情報を削除して返却されたUSBメモリを調べても不正使用の事実は確認できない、という問題もあった。
本発明は、上記の問題を解決するためになされたもので、リムーバブルメモリに記憶したファイルを管理するファイル管理装置、ファイル管理方法およびファイル管理プログラムを提供することを目的とする。
発明の一観点によれば、本発明のファイル管理装置は、リムーバブルメモリのファイル管理情報を提供する管理サーバとネットワークを介して接続するファイル管理装置であって、リムーバブルメモリの装着を検知して、リムーバブルメモリからリムーバブルメモリを識別する識別情報を取得する識別情報取得部と、リムーバブルメモリに格納されたファイルのファイルリストを作成しそのファイルリストを記憶するファイルリスト作成部と、リムーバブルメモリに対するファイル操作ログを記録する操作ログ記録部と、識別情報とファイルリストおよびファイル操作ログとを管理サーバに送信する送信部とを備えるファイル管理装置が提供される。
発明の別の一観点によれば、本発明のファイル管理方法は、リムーバブルメモリのファイル管理情報を提供する管理サーバとネットワークを介して接続するファイル管理装置のファイル管理方法であって、コンピュータが、リムーバブルメモリの装着を検知してリムーバブルメモリからリムーバブルメモリを識別する識別情報を取得し、リムーバブルメモリに格納されたファイルのファイルリストを作成してファイルリストを記憶し、リムーバブルメモリに対するファイル操作ログを記憶し、識別情報とファイルリストおよびファイル操作ログとを管理サーバに送信することを実行する、ファイル管理方法が提供される。
また、発明の別の一観点によれば、本発明のファイル管理プログラムは、リムーバブルメモリのファイル管理情報を提供する管理サーバとネットワークを介して接続するファイル管理装置のファイル管理プログラムであって、コンピュータに、リムーバブルメモリの装着を検知して、リムーバブルメモリからリムーバブルメモリを識別する識別情報を取得するステップと、リムーバブルメモリに格納されたファイルのファイルリストを作成してファイルリストを記憶するステップと、リムーバブルメモリに対するファイル操作ログを記憶するステップと、識別情報とファイルリストおよびファイル操作ログとを管理サーバに送信するステップとを実行させるためのファイル管理プログラムが提供される。
本発明のファイル管理装置によって収集されたリムーバブルメモリに対するファイル管理情報を用いて、リムーバブルメモリを紛失したり盗難にあった場合に、利用者のリムーバブルメモリからファイル削除を行なった事実の確認ができる。
また、リムーバブルメモリを用いた不正なファイルのダウンロード等の不正なファイル操作の確認ができる。
リムーバブルメモリのファイル管理システムの全体構成例である。 ファイル管理装置のハードウェア構成例である。 ファイルリスト記憶領域のデータ例である。 操作ログ記憶領域のデータ例である。 ファイル管理装置の処理フロー例である。 管理部端末の表示例である。
本発明の実施例を図1から図6を用いて説明する。なお、本実施例ではリムーバブルメモリとしてUSBメモリを管理対象としたが、他のリムーバブルメモリであってもよい。
図1はリムーバブルメモリのファイル管理システム10の全体の構成例を示すものである。ファイル管理システム10は、本発明のファイル管理装置100〜102が、ネットワーク200を介して管理サーバ300に接続している。ネットワーク200は例えばインターネットであり、ファイル管理装置100〜102はデスクトップPCやノートPCから成り、リムーバブルメモリであるUSBメモリ500の装着を可能とする。例えば、ファイル管理装置100はデスクトップPCで社内に設置されており、ファイル管理装置101、102はノートPCで、社外への持ち出し可能とするものである。なお、ファイル管理装置100〜102は装着されたUSBメモリ500からファイル管理情報を取得し、ネットワーク200を介して管理サーバ300に送信する。また、管理サーバ300は複数のファイル管理装置100〜102からネットワーク200を介してファイル管理情報を受信し、これらを管理サーバ300が備えるファイル管理情報DB(不図示)に蓄積する。
ネットワーク200には、さらにUSBメモリ500を管理する管理部門端末400が接続される。USBメモリ500の管理者は管理部門端末400からネットワーク200を介して管理サーバ300に接続し、USBメモリ500の管理情報を閲覧できる。
次に、ファイル管理装置100のハードウェアの構成例を図2を用いて説明する。ファイル管理装置100は、全体を制御するCPU110、USBポート121に装着されたUSBメモリ500を制御するUSB/IF(インターフェース)120、キーボード131やディスプレイ装置132を制御するIO/IF130、USBメモリ500から取得したファイル管理情報を記憶する記憶部140およびファイル管理プログラム160を実行するRAM150を有する。なお、図2に示す構成例は、本発明に必要な構成要素のみを示している。
記憶部140には、ファイルリスト記憶領域141と操作ログ記憶領域142を設け、これらの記憶領域に記憶する情報の総称がファイル管理情報である。
図3はファイルリスト記憶領域141のデータ例を示し、図3(a)に示すデータ例はUSBメモリ500にファイルが格納されている場合の例であり、図3(b)に示すデータ例はUSBメモリ500にファイルが格納されていない場合の例である。
図3に示されるように、ファイルリスト記憶領域141は、「作成日時」、「PC名」、「USBベンダ名」、「デバイス名」、「内部シリアル番号」、「ファイル名」、「ファイル更新日時」および「ファイルサイズ(KB)」の各フィールドを有している。「作成日時」フィールドは、ファイルリストを作成した日時を、「PC名」はファイルリストを作成したPC(即ち、自身のファイル管理装置)の名称を、「USBベンダ名」はUSBメモリの製造ベンダの名称を、「デバイス名」はUSBベンダが付けた型格名を、「内部シリアル番号」はUSBベンダが付けた製造番号を、「ファイル名」はUSBメモリ500が格納しているフォルダ名とファイル名を、「ファイル更新日時」はファイルが更新された日時を、そして「ファイルサイズ(KB)」はKB単位で示されるファイルの大きさのデータをそれぞれ記憶する。
図3(a)に示されるデータ例では、このUSBメモリ500には4つのファイルが格納されている。1行目のデータ例を基にファイルリストの情報の内容を説明する。このファイルリストは、「2010年5月15日17時00分」にUSBメモリ500からファイルリストのデータを取得し、データ取得したPC名(自身のファイル管理装置の識別名)は「PC−B」である。管理対象のUSBメモリ500は、製造ベンダが「abc」で、型格名は「HSC−1G−xxx」、内部シリアル番号は「889039887771」である。なお、「USBベンダ名」、「デバイス名」、「内部シリアル番号」の3つの情報を、USBメモリ500を識別する識別情報として用いている。
ファイル名は「売上データ0001.xls」で、そのデータは「bkup」フォルダの配下にある「gyoumu」フォルダにある。ファイルの更新は「2009年1月20日の22時35分」に行なわれ、「4,345」KBの大きさである。他の3つのファイルも同様に見ればよい。当然のことであるが、他の3つのファイルの「作成日時」〜「内部シリアル番号」は同一データとなる。
USBメモリ500にファイルが存在しない場合のデータ例は図3(b)に示され「作成日時」〜「内部シリアル番号」のフィールドには、図3(a)と同様のデータが格納される。そして、「ファイル名」フィールドにはファイルが存在しないことを示す「No File」が格納される。
次に、操作ログ記憶領域142のデータ例を図4を用いて説明する。操作ログ記憶領域142は、「操作日時」、「PC名」、「USBベンダ名」、「デバイス名」、「内部シリアル番号」および「ファイル操作ログ」の各フィールドを有している。「操作日時」はファイル操作が行なわれた日時を示し、「ファイル操作ログ」はファイル操作の内容を示している。「PC名」、「USBベンダ名」、「デバイス名」、「内部シリアル番号」は前述と同様であるので説明は省略する。
図4では、管理対象のUSBメモリ500は3回のファイル操作が行なわれたことを示しており、最初のファイル操作は「2010年5月15日13時30分」にPC−Bの「C」ドライブ(ディスク)の「重要」フォルダの「売上データ1005.xls」ファイルを、「F」ドライブ(USBメモリ)の「bkup/gyoumu」フォルダに「複写」している操作を示している。また、次の操作は、「2010年5月15日14時15分」にUSBメモリの「bkup/gyoumu」フォルダの「売上データ1010.xls」のファイルを削除している操作を示している。三つ目の操作も、「bkup/gyoumu」フォルダの「売上データ1011.xls」のファイルを削除している。
次に、ファイル管理装置100の処理フローについて図5を用いて説明する。ファイル管理装置100は、USBメモリ500が装着されたことを検知すると、USBメモリ500のディスクリプタから識別情報としてUSBベンダ名、デバイス名および内部シリアル番号を取得し、ファイルリスト記憶領域141の該当のフィールドに格納する。続いてUSBメモリ500に格納しているファイルのファイルリストを作成するために、ファイル名、ファイル更新日時、およびファイルサイズを調べ、それらの情報をファイルリスト記憶領域141の該当のフィールドに格納する。USBメモリ500に記憶しているファイルがない場合は、「ファイル名」フィールドに「No File」を格納する。なお、このファイルリスト作成時に、ファイル管理装置100の図示しないリアルタイムクロック(カレンダークロック)を参照して日時情報を取得し、ファイルリスト記憶領域141の「作成日時」フィールドに格納する(S1〜S3。以降、ステップ1をS1と記す)。
続いて、予め設定されている定期ファイルリスト作成時刻になっているかどうかをリアルタイムクロック参照して調べ、作成時刻になっていればUSBメモリ500にアクセスしてステップ3と同様にファイルリストを作成する。作成したファイルリストはステップ3で格納したファイルリスト記憶領域141に上書きし更新する。図3の「PC名」〜「内部シリアル番号」のフィールドはそのままに、「作成日時」、「ファイル名」〜「ファイルサイズ(KB)」のフィールドが上書きされることになる。定期のファイルリストの作成は例えば5分間隔で作成するものとし、ステップ3で最初にファイルリストの作成を行なった5分後から以降5分間隔で定期ファイルリスト作成を行なうものとする。ステップ4で定期ファイルリストの作成時刻でない場合は、ファイルリストを作成することなく、ステップ6に進む(S4、S5)。
次に、利用者によるUSBメモリ500の取り外し操作、またはログオフの操作、またはUSBメモリ500へのファイル操作の検知されなければステップ4に戻る。USBメモリ500の取り外し操作、およびログオフ操作の検知の前に、USBメモリ500へのファイル操作があればファイル操作ログを取得し、操作ログ記憶領域142に記憶する。このときもステップ3と同様にリアルタイムクロックを参照して日時情報を取得し、この日時情報を操作日時としてファイル操作ログと共に該当のフィールドに記憶する。ファイル操作ログを記録した後は再びステップ4に戻る(S6〜S9)。
USBメモリ500の取り外し操作、またはログオフの操作が検知されれば、ファイルリスト記憶領域141と操作ログ記憶領域142とから格納された情報(識別情報を含むファイルリストとファイル操作ログ)を取り出し、ファイル管理情報として管理サーバ300に送信し終了となる。(S10)。
ファイリストに加えてファイル操作ログを収集する理由は、定期ファイルリスト作成後とログオフ操作、あるいはUSBメモリの取り外し操作の間にファイル操作が行なわれた場合に対する処置である。例えば、定期ファイルリスト作成を行なった直後にファイル操作が行なわれ、次の定期ファイルリスト作成前にUSBメモリが取り外された場合に、取り外されたUSBメモリに格納されているファイルはファイルリストとは異なるものとなる。このような場合は、ファイル操作ログにより確認できるためである。また、ファイル操作ログの収集は、USBメモリを用いた不正なダウンロード等の操作もチェックできる。
次に、管理部門端末400から管理サーバ300にアクセスして、リムーバブルメモリの情報を閲覧する例を説明する。管理サーバ300にはネットワーク200に接続する複数のファイル管理装置からファイル管理情報を受信し、図示しないファイル管理DBに格納している。管理部門端末400からリムーバブルメモリの識別情報、およびチェックしたい月日(チェック開始と終了の月日)を入力することで、管理サーバ300は指定されたリムーバブルメモリのファイル管理情報を検索し、検索結果を管理部門端末400に返信する。図6は、管理部門端末400における検索結果の表示例を示す。
図6の表示例は、管理部端末400からUSBメモリの識別番号として「abc/HSC−1G−xxx/889039887771」、チェックの開始月日を「2010年5月15日」、終了月日を「2010年5月17日」と指定した場合の管理サーバ300から送信された検索結果である。このUSBメモリは2010年5月15日の17時00分にPC−Bのファイル管理装置において最終的に4つのファイルが格納されていることが確認でき、同日の18時20分にPC−Aのファイル管理装置において4つのファイルが削除され、18時30分ではファイルが格納されていない(No File)ことが確認できる。例えば、2010年5月18日にUSBメモリの紛失が発覚した場合に、利用者が報告したファイル消去が2010年5月15日になされていたことの事実がこれによって確認できる。
また、図6に示すファイル操作ログを解析することにより、不正なファイルのダウンロード等が行なわれていないか、確認できる。
本実施例で示したように、管理サーバ300でUSBメモリ500のようなリムーバブルメモリに対するファイル管理情報を収集しデータベース化して保持するので一元管理できる。また、このような仕組みを設けることで、不正な操作に対する抑止力となる効果を奏する。
上記の実施例では、ファイルリストの作成を予め定めた時間間隔で行なうようにしたが、USBメモリに対するファイル操作が行なわれる度にファイルリストを作成するようにしてもよい。また、管理サーバにファイル管理情報を送信するタイミングをUSBメモリの取り外しの操作、またはファイル管理装置のログオフ操作を検知して行なうようにしたが、例えばファイル操作ログがある程度貯まったことを検知したような場合であってもよい。
なお、上記した実施例はこれに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々なる態様で実施し得るものである。
10 ファイル管理システム
100 ファイル管理装置
101 ファイル管理装置
102 ファイル管理装置
110 CPU
120 USB/IF
121 USBポート
130 IO/IF
131 キーボード
132 ディスプレイ
140 記憶部
141 ファイルリスト記憶領域
142 操作ログ記憶領域
150 RAM
160 ファイル管理プログラム
161 識別情報取得部
162 ファイルリスト作成部
163 操作ログ記録部
164 送信部
200 ネットワーク
300 管理サーバ
400 管理部門端末
500 USBメモリ

Claims (7)

  1. リムーバブルメモリのファイル管理情報を提供する管理サーバとネットワークを介して接続するファイル管理装置であって、
    前記リムーバブルメモリの装着を検知して、該リムーバブルメモリから該リムーバブルメモリを識別する識別情報を取得する識別情報取得部と、
    前記リムーバブルメモリに格納されたファイルのファイルリストを作成し、該ファイルリストを記憶するファイルリスト作成部と、
    前記リムーバブルメモリに対するファイル操作ログを記録する操作ログ記録部と、
    前記識別情報と前記ファイルリストおよび前記ファイル操作ログとを前記管理サーバに送信する送信部と
    を備えることを特徴とするファイル管理装置。
  2. 前記ファイルリスト作成部は、前記リムーバブルメモリにファイルが記憶されていない場合は、ファイル無しの情報を含んだファイルリストを作成する
    ことを特徴とする請求項1に記載のファイル管理装置。
  3. 前記ファイルリスト作成部は、予め定めた時間間隔、またはファイル操作に対するイベントを検知してファイルリストを作成し、既存のファイルリストが記憶されている場合は該既存のファイルリストを新しく作成したファイルリストに置き換えて記憶する
    ことを特徴とする請求項1または請求項2に記載のファイル管理システム装置。
  4. 前記送信部は、前記リムーバブルメモリの取り外し、または自装置のログオフを検知して、前記識別情報と前記ファイルリストおよび前記ファイル操作ログとを前記管理サーバに送信する
    ことを特徴とする請求項1乃至請求項3に記載のファイル管理装置。
  5. 前記リムーバブルメモリは、USBメモリである
    ことを特徴とする請求項1乃至請求項4に記載のファイル管理装置。
  6. リムーバブルメモリのファイル管理情報を提供する管理サーバとネットワークを介して接続するファイル管理装置のファイル管理方法であって、
    コンピュータが、
    前記リムーバブルメモリの装着を検知して、該リムーバブルメモリから該リムーバブルメモリを識別する識別情報を取得し、
    前記リムーバブルメモリに格納されたファイルのファイルリストを作成して該ファイルリストを記憶し、
    前記リムーバブルメモリに対するファイル操作ログを記憶し、
    前記識別情報と前記ファイルリストおよび前記ファイル操作ログとを前記管理サーバに送信する
    ことを実行するファイル管理方法。
  7. リムーバブルメモリのファイル管理情報を提供する管理サーバとネットワークを介して接続するファイル管理装置のファイル管理プログラムであって、
    コンピュータに、
    前記リムーバブルメモリの装着を検知して、該リムーバブルメモリから該リムーバブルメモリを識別する識別情報を取得するステップと、
    前記リムーバブルメモリに格納されたファイルのファイルリストを作成して該ファイルリストを記憶するステップと、
    前記リムーバブルメモリに対するファイル操作ログを記憶するステップと、
    前記識別情報と前記ファイルリストおよび前記ファイル操作ログとを前記管理サーバに送信するステップと
    を実行させるためのファイル管理プログラム。
JP2010183372A 2010-08-18 2010-08-18 ファイル管理装置、ファイル管理方法およびファイル管理プログラム Pending JP2012043150A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010183372A JP2012043150A (ja) 2010-08-18 2010-08-18 ファイル管理装置、ファイル管理方法およびファイル管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010183372A JP2012043150A (ja) 2010-08-18 2010-08-18 ファイル管理装置、ファイル管理方法およびファイル管理プログラム

Publications (1)

Publication Number Publication Date
JP2012043150A true JP2012043150A (ja) 2012-03-01

Family

ID=45899390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010183372A Pending JP2012043150A (ja) 2010-08-18 2010-08-18 ファイル管理装置、ファイル管理方法およびファイル管理プログラム

Country Status (1)

Country Link
JP (1) JP2012043150A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017102736A (ja) * 2015-12-02 2017-06-08 日本電信電話株式会社 可搬型記憶媒体およびその制御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004152239A (ja) * 2002-11-01 2004-05-27 Matsushita Electric Ind Co Ltd ファイル管理装置、ファイル管理方法及びプログラム
JP2007034435A (ja) * 2005-07-22 2007-02-08 Seiko Epson Corp 電子機器、ファイル読出方法、ファイル読出プログラムおよび記録媒体
JP2009054014A (ja) * 2007-08-28 2009-03-12 Chugoku Electric Power Co Inc:The 可搬型記録媒体の管理システム、可搬型記録媒体の管理方法、及びプログラム
JP2009181176A (ja) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム
JP2010026663A (ja) * 2008-07-16 2010-02-04 Sky Co Ltd ファイル管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004152239A (ja) * 2002-11-01 2004-05-27 Matsushita Electric Ind Co Ltd ファイル管理装置、ファイル管理方法及びプログラム
JP2007034435A (ja) * 2005-07-22 2007-02-08 Seiko Epson Corp 電子機器、ファイル読出方法、ファイル読出プログラムおよび記録媒体
JP2009054014A (ja) * 2007-08-28 2009-03-12 Chugoku Electric Power Co Inc:The 可搬型記録媒体の管理システム、可搬型記録媒体の管理方法、及びプログラム
JP2009181176A (ja) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム
JP2010026663A (ja) * 2008-07-16 2010-02-04 Sky Co Ltd ファイル管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017102736A (ja) * 2015-12-02 2017-06-08 日本電信電話株式会社 可搬型記憶媒体およびその制御方法

Similar Documents

Publication Publication Date Title
Chen et al. Uncovering the face of android ransomware: Characterization and real-time detection
Quick et al. Google Drive: Forensic analysis of data remnants
US8656095B2 (en) Digital forensic acquisition kit and methods of use thereof
Kent et al. Guide to integrating forensic techniques into incident
EP2323062A1 (en) Computer and hardware identity tracking using characteristic parameter-derived data
Federici Cloud data imager: A unified answer to remote acquisition of cloud storage areas
Martini et al. Conceptual evidence collection and analysis methodology for Android devices
US20070226170A1 (en) Forensics tool for examination and recovery and computer data
GB2470198A (en) Digital forensics using a control pod with a clean evidence store
Nolan et al. First responders guide to computer forensics
Kent et al. Sp 800-86. guide to integrating forensic techniques into incident response
JP2012043150A (ja) ファイル管理装置、ファイル管理方法およびファイル管理プログラム
Noorulla Web browser private mode forensics analysis
Sengupta et al. A platform independent and forensically sound method to extract WhatsApp data from mobile phones
JP2007200229A (ja) ソフトウエア管理システム
KR100998596B1 (ko) 분산 자료 통합 백업 시스템
Lokhande et al. Digital forensics analysis for data theft
JP2008276723A (ja) 情報資産管理システム、ログ分析サーバ、ログ分析用プログラム、及び可搬媒体
Moreb Cloud Computing Forensics: Dropbox Case Study
Hargreaves et al. Potential impacts of windows vista on digital investigations
Jochims et al. Effectiveness of Mobile Wiping Applications
Corbin The Google Chrome operating system forensic artifacts
Saharan et al. Identification of Potential Forensic Artifacts in Cloud Storage Application
Dimopoulos Digital Evidence & Forensics
Laurenson Automated Digital Forensic Triage: Rapid Detection of Anti-Forensic Tools

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140701