JP4674479B2 - セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法 - Google Patents

セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法 Download PDF

Info

Publication number
JP4674479B2
JP4674479B2 JP2005074188A JP2005074188A JP4674479B2 JP 4674479 B2 JP4674479 B2 JP 4674479B2 JP 2005074188 A JP2005074188 A JP 2005074188A JP 2005074188 A JP2005074188 A JP 2005074188A JP 4674479 B2 JP4674479 B2 JP 4674479B2
Authority
JP
Japan
Prior art keywords
file
server
network
client terminal
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005074188A
Other languages
English (en)
Other versions
JP2006259942A (ja
Inventor
秀昭 園田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005074188A priority Critical patent/JP4674479B2/ja
Publication of JP2006259942A publication Critical patent/JP2006259942A/ja
Application granted granted Critical
Publication of JP4674479B2 publication Critical patent/JP4674479B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明はセキュリティ管理システム、サーバ装置、クライアント端末及びそれらに用いるセキュリティ管理方法に関し、特にLAN(Local Area Network)接続によるファイルのセキュリティ保護方法に関する。
ファイルのセキュリティ管理システムにおいては、LAN等のネットワーク上で文書データを共有しながら、秘密文書のアクセス権範囲を柔軟に対応することができるように用いられている(例えば、特許文献1参照)。
このファイルのセキュリティ管理システムでは、ネットワークを介してクライアント端末に接続された文書検索サービスサーバと、文書検索サービスサーバを通じてネットワークに接続され文書を蓄積するデータサーバと、該データサーバと文書検索サービスサーバとの間にファイアウォールとを備えている。
文書検索サービスサーバはアクセス制限文字列及びそのパスワードを設定するアクセス手段と、検索時にクライアント端末からアクセス制限文字列及びそのパスワードの指定が無い場合に、該アクセス制限文字列を含む文書へのアクセスを禁止する禁止手段とを備えている。
特開平10−187542号公報
上述した従来のファイルのセキュリティ管理システムでは、外部に流出した際、簡単に第三者にファイルを閲覧される可能性がある。また、従来のファイルのセキュリティ管理システムでは、一応、アクセス制限をかける手段が存在するものの、個別にパスワード管理を行う必要がある。
より詳細に述べると、従来のファイルのセキュリティ管理システムでは、アクセス制限文字列とそのパスワードとを用いているので、セキュリティ性が高いものの、パスワード管理が必要となる。パスワードは定期的に変更すべきであるが、その場合、利用者がパスワードの変更等の管理を行わなければならない。
また、従来のファイルのセキュリティ管理システムでは、パスワードが単一なので、そのパスワードが判明してしまうと、ファイル全体に漏洩する影響が及ぶこととなる。さらに、従来のファイルのセキュリティ管理システムでは、文書をデータサーバに置くため、ネットワークに負荷がかかってしまう。
一方、従来のファイルのセキュリティ管理システムでは、文書を個々のクライアント端末にて操作する場合のセキュリティに関して、何ら考慮されていない。また、従来のファイルのセキュリティ管理システムでは、文書が第三者に渡った場合のセキュリティに関して、何ら考慮されていない。これらの問題点は、ファイアウォールで保護されているネットワーク上で文書を扱う前提の従来例とは異なるが、状況としては十分に起こりうるものである。
そこで、本発明の目的は上記の問題点を解消し、ファイルの外部への漏洩を起こりにくくすることができるセキュリティ管理システム、サーバ装置、クライアント端末及びそれらに用いるセキュリティ管理方法を提供することにある。
本発明によるセキュリティ管理システムは、クライアント端末とサーバとがネットワークを介して接続されるセキュリティ管理システムであって、
前記サーバが、前記ネットワークを介して接続される前記クライアント端末にアクセスして前記クライアント端末内に保存されている属性変更の対象となるファイルを検索させてそのファイルの有無を確認する検索手段と、端末利用者が前記検索手段にて検索されたファイルにアクセスした時に当該ファイルの読み書きの属性を管理制御する制御手段とを備え
前記クライアント端末は、前記ネットワークに接続されていない時に前記検索手段にて検索された前記ファイルに隠し属性を付加して画面への表示を不可とし、前記サーバからの接続信号により前記ネットワークに接続されていることを確認した時に前記隠し属性を解除して前記ファイルを表示する許可を与えた上で、前記読み書きの属性を変更してアクセス許可に設定している。
本発明によるサーバ装置は、クライアント端末がネットワークを介して接続されるサーバ装置であって、
前記ネットワークを介して接続される前記クライアント端末にアクセスして前記クライアント端末内に保存されている属性変更の対象となるファイルを検索させてそのファイルの有無を確認する検索手段と、端末利用者が前記検索手段にて検索されたファイルにアクセスした時に当該ファイルの読み書きの属性を管理制御する制御手段とを備え
前記制御手段の動作に基づいて、前記クライアント端末が、前記ネットワークに接続されていない時に前記検索手段にて検索されたファイルに隠し属性を付加して画面への表示を不可とし、自装置からの接続信号により前記ネットワークに接続されていることを確認した時に前記隠し属性を解除して前記ファイルを表示する許可を与えた上で、前記読み書きの属性を変更してアクセス許可に設定している。
本発明によるクライアント端末は、ネットワークを介してサーバに接続されるクライアント端末であって、
前記ネットワークに接続されていない時に前記サーバにて検索されたファイルに隠し属性を付加して画面への表示を不可とする手段と、前記サーバからの接続信号により前記ネットワークに接続されていることを確認した時に前記隠し属性を解除して前記ファイルを表示する許可を与えた上で、前記読み書きの属性を変更してアクセス許可に設定する手段とを備えている。
本発明によるセキュリティ管理方法は、クライアント端末とサーバとがネットワークを介して接続されるシステムに用いられるセキュリティ管理方法であって、
前記サーバが、前記ネットワークを介して接続される前記クライアント端末にアクセスして前記クライアント端末内に保存されている属性変更の対象となるファイルを検索させてそのファイルの有無を確認する検索処理と、端末利用者が前記検索処理にて検索されたファイルにアクセスした時に当該ファイルの読み書きの属性を管理制御する制御処理とを実行し、
前記クライアント端末が、前記ネットワークに接続されていない時に前記検索処理にて検索された前記ファイルに隠し属性を付加して画面への表示を不可とし、前記サーバからの接続信号により前記ネットワークに接続されていることを確認した時に前記隠し属性を解除して前記ファイルを表示する許可を与えた上で、前記読み書きの属性を変更してアクセス許可に設定している。
すなわち、本発明のセキュリティ管理システムは、コンピュータに保存されている任意のファイル及びプログラムに関して、ユーザが特別意識することなく、セキュリティの向上を可能にすることを特徴とする。
より具体的に説明すると、本発明のセキュリティ管理システムでは、クライアント端末と、無線LAN(Local Area Network)アクセス装置と、サーバとがLANにて接続されているネットワークにおいて、サーバが、有線LANまたは無線LANアクセス装置を介して接続されているクライアント端末内の任意のファイルを検索する手段と、クライアント端末がLANに接続されていない場合に該手段にて検索されたファイルに「隠し」属性を付与してクライアント端末の画面への表示を抑止する手段と、クライアント端末がLANに接続された場合にファイルの表示許可を与える手段と、クライアント端末へのアクセス時にファイルの表示のみならず「読み/書き」の属性をも変更する手段とを備えている。
また、本発明のセキュリティ管理システムでは、クライアント端末が、サーバとの接続が切断したことを認識する手段と、該手段によってサーバとの接続が切断されたことを認識した時にファイルを一時保存するとともに、その各属性をLANに接続されていない時の表示不可の状態に戻す手段とを備えている。
これによって、本発明のセキュリティ管理システムでは、有線LANや無線LANといったネットワークに接続されていないクライアント端末において、端末内のファイルが秘匿化されることとなり、その解析が困難となる。よって、クライアント端末では任意のあるファイルを画面に表示できなくなるため、ファイルの外部への漏洩を起こりにくくすることが可能となる。
また、本発明のセキュリティ管理システムでは、ファイルに対する「読む」や「書く」の行為においても、クライアント端末をLANに接続する必要があるため、セキュリティをより向上させることが可能となる。
本発明は、以下に述べるような構成及び動作とすることで、ファイルの外部への漏洩を起こりにくくすることができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例によるセキュリティ管理システムの構成を示すブロック図である。図1において、本発明の一実施例によるセキュリティ管理システムは、クライアント端末1a,1bと、サーバ2とを有線LAN101もしくは無線LANアクセス装置3にて接続して構成されている。尚、クライアント端末1a,1bは、同一ネットワーク上に複数台接続される可能性もある。
サーバ2は、例えば、有線LAN101を介して接続されているクライアント端末1a,1bにアクセスし、それらのクライアント端末1a,1bに保存されている属性変更対象のファイルを検索させてそのファイルの有無を確認する機能と、そのクライアント端末1a,1bへのアクセス時にファイルの「読み/書き」の属性を管理・制御する機能とを備えている。
有線LAN101は、例えば、会社内に設置されており、クライアント端末1a,1bとサーバ2とを接続するために構築されたネットワークである。一方、有線LAN101は、外部からの不正アクセスに対して、ファイアウォール等を設けて阻止する機能を備えている。
無線LANアクセス装置3は、例えば、会社内に設置されており、クライアント端末1a,1bが有線LAN101に接続困難な場合に使用される。無線LANアクセス装置3とクライアント端末1a,1bとの間の通信に使用される無線信号は秘匿されており、その通信内容を解読することは困難である。また、無線信号は微弱な電波であるため、無線LANが設置されている建物の外にはほとんど漏洩せず、該建物から離れた場所にて通信内容を傍受することはほとんど困難である。
図2は図1のクライアント端末1a,1bの構成を示すブロック図である。図2において、クライアント端末1はCPU(中央処理装置)11と、CPU11が実行する制御プログラム12aを格納するメインメモリ12と、CPU11が処理する各種データを記憶する記憶装置13と、有線LAN101との間の通信を制御する通信制御部14と、無線LANアクセス装置3との間の通信を制御する無線通信制御部15とから構成されている。尚、CPU11と、メインメモリ12と、記憶装置13と、通信制御部14と、無線通信制御部15とはそれぞれ内部バス110にて相互に接続されており、記憶装置13はファイルを保持するファイル保持部131と、ファイル属性を保持するファイル属性保持部132とを備えている。
このクライアント端末1において、CPU11は制御プログラム12aを実行することで、サーバ2との接続が切断したことを認識する手段、その該手段によってサーバ2との接続が切断されたことを認識した時にファイルを記憶装置13に一時保存するとともに、その各属性を有線LAN101または無線LANに接続されていない時の表示不可の状態に戻す手段とを実現している。
図3は図1のサーバ2の構成を示すブロック図である。図3において、サーバ2はCPU21と、CPU21が実行する制御プログラム22aを格納するメインメモリ22と、CPU21が処理する各種データを記憶する記憶装置23と、有線LAN101との間の通信を制御する通信制御部24とから構成されている。尚、CPU21と、メインメモリ22と、記憶装置23と、通信制御部24とはそれぞれ内部バス210にて相互に接続されており、記憶装置23はクライアント端末1,1a,1bとの間で授受するコード情報を保持するコード情報保持部231を備えている。
このサーバ2において、CPU21は制御プログラム22aを実行することで、有線LAN101または無線LANアクセス装置3を介して接続されているクライアント端末1a,1b内の任意のファイルを検索する手段と、クライアント端末1a,1bが有線LAN101または無線LANに接続されていない場合に検索されたファイルに「隠し」属性を付与してクライアント端末1a,1bの画面への表示を抑止する手段と、クライアント端末1a,1bが有線LAN101または無線LANに接続された場合にファイルの表示許可を与える手段と、クライアント端末1a,1bへのアクセス時にファイルの表示のみならず「読み/書き」の属性をも変更する手段とを実現している。
図4は図1のクライアント端末1a,1bによるファイルのアクセス過程を示すフローチャートであり、図5は本発明の一実施例によるLAN接続時の処理を示すシーケンスチャートであり、図6は本発明の一実施例によるLAN未接続時の処理を示すシーケンスチャートである。これら図1〜図6を参照して本発明の一実施例によるセキュリティ管理システムの動作について説明する。尚、図4に示す処理と図5及び図6に示すクライアント端末1a,1bの処理とはCPU11が制御プログラム12aを実行することで実現され、図5及び図6に示すサーバ2の処理はCPU21が制御プログラム22aを実行することで実現される。
まず、クライアント端末1a,1bは記憶装置13内のファイル、特に「隠し」設定を行っているファイルを利用しようとする際、自端末をネットワーク(有線LAN101または無線LAN)に接続する必要がある。クライアント端末1a,1bはサーバ2からの接続信号を基に、有線LAN101もしくは無線LANアクセス装置3を介してサーバ2に接続されているかの確認を行う(図4ステップS1)。
この時点において、クライアント端末1a,1bはサーバ2との接続が確認されなければ(図4ステップS2,S5)、属性変更対象ファイルの「隠し」属性を「隠し」にして画面への表示を行わない上(図4ステップS6)、通常使用する検索プログラム(図示せず)の検索対象からも外す。したがって、端末利用者はクライアント端末1a,1bをネットワークに接続しないかぎり、ファイルの存在を確認することができない。
一方、クライアント端末1a,1bはサーバ2との接続が確認されると(図4ステップS2,S5)、ファイルの属性を読み書き実行可能に変更し(図4ステップS3)、ファイルをアクセス許可に設定する(図4ステップS4)。したがって、端末利用者はクライアント端末1a,1bがネットワークに接続されていれば、ファイルの存在を確認することができる。
クライアント端末1a,1bは有線LAN101もしくは無線LANアクセス装置3に接続されると、従来通りの接続プロセス(図5に示すLAN接続手順)を経て、サーバ2との通信が開始される(図5のa1〜a9)。
つまり、端末利用者がLANへの接続指示を入力すると(図5のa1)、クライアント端末1a,1bはサーバ2にLAN接続要求を送信する(図5のa2)。サーバ2はLAN接続要求を受信すると、クライアント端末1a,1bにパスワード入力要求を送信する(図5のa3)。
クライアント端末1a,1bはサーバ2からパスワード入力要求を受信すると、パスワード入力画面を表示して端末利用者にパスワード入力を促す(図5のa4)。端末利用者がパスワード入力を行うと(図5のa5,a6)、クライアント端末1a,1bは入力されたパスワードをサーバ2に送信する(図5のa7)。サーバ2にはクライアント端末1a,1bから送られてきたパスワードを照合し(図5のa8)、登録されている端末であれば、そのクライアント端末1a,1bのネットワーク接続を許可する(図5のa9)
LAN接続確立後、サーバ2は接続されているクライアント端末1a,1bに対して、属性変更対象ファイルがあるかを確認するための検索を行うように要求を出す(図5のa10)。クライアント端末1a,1bはサーバ2からの要求を受けて、自端末内の記憶装置13のファイル保持部131に格納されたファイルを検索し(図5のa11)、その検索結果をサーバ2に返す(図5のa12)。これら一連の手順は、クライアント端末1a,1bの利用者に意識されずに、裏処理として実行される。
サーバ2はクライアント端末1a,1bからの検索結果応答を受けて、属性変更対象ファイルの有無を確認する(図5のa13)。サーバ2はその確認後、属性変更対象ファイルがないと判断した場合、クライアント端末1a,1bに対して何も制御を行わない。一方、サーバ2は属性変更対象ファイルがあると判断した場合、クライアント端末1a,1bに対して属性変更対象ファイルの「隠し」属性を変更するための暗号コードを送信する(図5のa14)。
クライアント端末1a,1bはその暗号コードを受けて、自端末内の記憶装置13のファイル保持部131に格納された属性変更対象ファイルの「隠し」属性の変更を行う(図5のa15)。その後、クライアント端末1a,1bはファイルを可視化するとともに(図5のa16)、サーバ2に対して属性変更の処理を実行したという応答を送信する(図5のa18)。この結果、クライアント端末1a,1bの利用者はそのファイルを認識することが可能となる(図5のa17)。
ここで、属性変更の暗号コードはファイル個々に設定することも可能である。この場合、ファイル検索実行後のクライアント端末1a,1bからサーバ2への応答内容を、該ファイルの有無だけではなく、そのファイル個々に設定されているある種のコードを含むものとする。サーバ2はそのコードの情報を受けて、それに関連するファイルの属性変更コードを送出する。これによって、接続するネットワークによってファイルを表示できるレベルを変えることが可能となる。
続いて、端末利用者が該ファイルを操作したい場合、そのファイルをダブルクリックして実行する。通常、該ファイルの拡張子に関連付けされたソフトウェアが立ち上がり、ファイルが読込まれるが、本実施例では、その際にクライアント端末1a,1bからサーバ2へ実行許可の要求を行う(図5のa19,a20)。
サーバ2ではクライアント端末1a,1bからの要求を受けて、「読込み」を実行可能とする暗号コードを送信する(図5のa21)。その暗号コードは、「隠し」属性変更のための暗号コードとは異なるものであり、また、ファイル個々によっても異なるものである。クライアント端末1a,1bはその暗号コードを受けて、「読込み」属性を「不可」から「可」に変更すると同時に(図5のa22)、関連付けされたソフトウェアを立ち上げて、ファイルを読み込み、作業の準備を完了する(図5のa23)(図5のファイルアクセス設定変更手順)。一連の手順後、端末利用者はそのファイルにアクセス可能となる(図5のa24)。また、保存時も、上記の読込み時と同じ手順を踏むことになる。
以上述べたように、本実施例では、クライアント端末1a,1bがファイルへのアクセス時に必ずネットワークに接続する必要があり、何らかの原因によって外部に流出しても、そのセキュリティは維持可能となる。
次に、作業中にネットワーク接続が切断された場合の動作について、主に図6を参照して説明する。ネットワーク接続中(図6のb1)、クライアント端末1a,1bとサーバ2との間では、ある間隔で、接続状態であることを確認する信号の授受が行われている(図6のb2〜b5)。この時点において、ネットワーク接続が切断された場合(図6のb6)、クライアント端末1a,1bとサーバ2との間の確認信号の授受が途絶えることになる。
クライアント端末1a,1bは、ある間隔以上において、サーバ2からの接続応答がないことを確認すると(図6のb7)、端末利用者に対してネットワークが切断されたためにそのファイルへのアクセスも切断する旨の警告を発する(図6のb8)。この警告を発してからセキュリティに影響しない程度の待ち時間経過後、クライアント端末1a,1bは端末利用者が作業していたファイルへのアクセスを切断する(図6のb9)。
ファイルへのアクセスを切断した後、クライアント端末1a,1bはファイルを記憶装置13のファイル保持部131のファイルに上書き保存せずに、ファイル保持部131に一時保存の形式で保存処理を実行する(図6のb10)。保存処理を実行後、クライアント端末1a,1bはファイル属性保持部132の情報を基にファイルの各種属性をネットワーク接続前の状態に戻す(図6のb11)。これら一連の手順によって、端末利用者はそのファイルを一切扱えない状態となる。
このように、本実施例では、有線LAN101や無線LANといったネットワークに接続されていないクライアント端末1a,1bにおいて、端末内のファイルが秘匿化されることとなり、その解析が困難となる。よって、クライアント端末1a,1bでは任意のあるファイルが画面に表示されないため、外部に漏洩しにくいという効果が得られる。また、本実施例では、「読む」や「書く」の行為に対してもLANに接続する必要があるため、セキュリティの効果がより向上する。
本発明の一実施例によるセキュリティ管理システムの構成を示すブロック図である。 図1のクライアント端末の構成を示すブロック図である。 図1のサーバの構成を示すブロック図である。 図1のクライアント端末によるファイルのアクセス過程を示すフローチャートである。 本発明の一実施例によるLAN接続時の処理を示すシーケンスチャートである。 本発明の一実施例によるLAN未接続時の処理を示すシーケンスチャートである。
符号の説明
1,1a,1b クライアント端末
2 サーバ
3 無線LANアクセス装置
11,21 CPU
12,22 メインメモリ
12a,22a 制御プログラム
13,23 記憶装置
14,24 通信制御部
15 無線通信制御部
101 有線LAN
110,210 内部バス
131 ファイル保持部
132 ファイル属性保持部
231 コード情報保持部

Claims (13)

  1. クライアント端末とサーバとがネットワークを介して接続されるセキュリティ管理システムであって、
    前記サーバが、前記ネットワークを介して接続される前記クライアント端末にアクセスして前記クライアント端末内に保存されている属性変更の対象となるファイルを検索させてそのファイルの有無を確認する検索手段と、端末利用者が前記検索手段にて検索されたファイルにアクセスした時に当該ファイルの読み書きの属性を管理制御する制御手段とを有し、
    前記クライアント端末は、前記ネットワークに接続されていない時に前記検索手段にて検索された前記ファイルに隠し属性を付加して画面への表示を不可とし、前記サーバからの接続信号により前記ネットワークに接続されていることを確認した時に前記隠し属性を解除して前記ファイルを表示する許可を与えた上で、前記読み書きの属性を変更してアクセス許可に設定することを特徴とするセキュリティ管理システム。
  2. 前記クライアント端末は、前記サーバとの間の確認信号の授受が途絶えることにより前記サーバとの接続が切断したことを認識する手段と、前記サーバとの接続が切断したことを認識した時に前記検索手段にて検索された前記ファイルを記憶装置に一時保存した上で当該ファイルの属性を前記ネットワークに接続されていない時の表示不可の状態に戻す手段とを含み、
    前記表示不可の状態に戻す手段は、前記ファイルの隠し属性を隠しにして表示不可の状態に変更し、当該ファイルの読み書きの属性を実行不可能の状態に変更し、通常使用する検索プログラムの検索対象から外すことを特徴とする請求項1記載のセキュリティ管理システム。
  3. 前記ネットワークは、有線LAN(Local Area Network)及び無線LANのいずれかであることを特徴とする請求項1または請求項2記載のセキュリティ管理システム。
  4. クライアント端末がネットワークを介して接続されるサーバ装置であって、
    前記ネットワークを介して接続される前記クライアント端末にアクセスして前記クライアント端末内に保存されている属性変更の対象となるファイルを検索させてそのファイルの有無を確認する検索手段と、端末利用者が前記検索手段にて検索されたファイルにアクセスした時に当該ファイルの読み書きの属性を管理制御する制御手段とを有し、
    前記制御手段の動作に基づいて、前記クライアント端末が、前記ネットワークに接続されていない時に前記検索手段にて検索されたファイルに隠し属性を付加して画面への表示を不可とし、自装置からの接続信号により前記ネットワークに接続されていることを確認した時に前記隠し属性を解除して前記ファイルを表示する許可を与えた上で、前記読み書きの属性を変更してアクセス許可に設定することを特徴とするサーバ装置。
  5. 前記制御手段の動作に基づいて、前記クライアント端末が、自装置との間の確認信号の授受が途絶えることにより自装置との接続が切断したことを認識し、自装置との接続が切断したことを認識した時に前記検索手段にて検索された前記ファイルを記憶装置に一時保存した上で当該ファイルの属性を前記ネットワークに接続されていない時の表示不可の状態に戻し、
    前記表示不可の状態に戻す際に、前記ファイルの隠し属性を隠しにして表示不可の状態に変更し、当該ファイルの読み書きの属性を実行不可能の状態に変更し、通常使用する検索プログラムの検索対象から外すことを特徴とする請求項4記載のサーバ装置。
  6. 前記ネットワークは、有線LAN(Local Area Network)及び無線LANのいずれかであることを特徴とする請求項4または請求項5記載のサーバ装置。
  7. ネットワークを介してサーバに接続されるクライアント端末であって、
    前記ネットワークに接続されていない時に前記サーバにて検索されたファイルに隠し属性を付加して画面への表示を不可とする手段と、前記サーバからの接続信号により前記ネットワークに接続されていることを確認した時に前記隠し属性を解除して前記ファイルを表示する許可を与えた上で、前記読み書きの属性を変更してアクセス許可に設定する手段とを有することを特徴とするクライアント端末。
  8. 前記ネットワークに接続されていない時に前記サーバにて検索されたファイルへのアクセスが切断される旨の警告を発する手段と、前記警告後に一定時間が経過すると当該ファイルの画面への表示を不可とする手段とを含むことを特徴とする請求項7記載のクライアント端末。
  9. 前記サーバとの間の確認信号の授受が途絶えることにより前記サーバとの接続が切断したことを認識する手段と、前記サーバとの接続が切断したことを認識した時に前記検索手段にて検索された前記ファイルを記憶装置に一時保存した上で当該ファイルの属性を前記ネットワークに接続されていない時の表示不可の状態に戻す手段とを含み、
    前記表示不可の状態に戻す手段は、前記ファイルの隠し属性を隠しにして表示不可の状態に変更し、当該ファイルの読み書きの属性を実行不可能の状態に変更し、通常使用する検索プログラムの検索対象から外すことを特徴とする請求項7または請求項8記載のクライアント端末。
  10. 前記ネットワークは、有線LAN(Local Area Network)及び無線LANのいずれかであることを特徴とする請求項7から請求項9のいずれか記載のクライアント端末。
  11. クライアント端末とサーバとがネットワークを介して接続されるシステムに用いられるセキュリティ管理方法であって、
    前記サーバが、前記ネットワークを介して接続される前記クライアント端末にアクセスして前記クライアント端末内に保存されている属性変更の対象となるファイルを検索させてそのファイルの有無を確認する検索処理と、端末利用者が前記検索処理にて検索されたファイルにアクセスした時に当該ファイルの読み書きの属性を管理制御する制御処理とを実行し、
    前記クライアント端末が、前記ネットワークに接続されていない時に前記検索処理にて検索された前記ファイルに隠し属性を付加して画面への表示を不可とし、前記サーバからの接続信号により前記ネットワークに接続されていることを確認した時に前記隠し属性を解除して前記ファイルを表示する許可を与えた上で、前記読み書きの属性を変更してアクセス許可に設定することを特徴とするセキュリティ管理方法。
  12. 前記クライアント端末が、前記サーバとの間の確認信号の授受が途絶えることにより前記サーバとの接続が切断したことを認識する処理と、前記サーバとの接続が切断したことを認識した時に前記検索処理にて検索された前記ファイルを記憶装置に一時保存した上で当該ファイルの属性を前記ネットワークに接続されていない時の表示不可の状態に戻す処理とを実行し、
    前記表示不可の状態に戻す処理において、前記ファイルの隠し属性を隠しにして表示不可の状態に変更し、当該ファイルの読み書きの属性を実行不可能の状態に変更し、通常使用する検索プログラムの検索対象から外すことを特徴とする請求項11記載のセキュリティ管理方法。
  13. 前記ネットワークは、有線LAN(Local Area Network)及び無線LANのいずれかであることを特徴とする請求項11または請求項12記載のセキュリティ管理方法。
JP2005074188A 2005-03-16 2005-03-16 セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法 Expired - Fee Related JP4674479B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005074188A JP4674479B2 (ja) 2005-03-16 2005-03-16 セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005074188A JP4674479B2 (ja) 2005-03-16 2005-03-16 セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法

Publications (2)

Publication Number Publication Date
JP2006259942A JP2006259942A (ja) 2006-09-28
JP4674479B2 true JP4674479B2 (ja) 2011-04-20

Family

ID=37099154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005074188A Expired - Fee Related JP4674479B2 (ja) 2005-03-16 2005-03-16 セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP4674479B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8683080B2 (en) 2005-03-21 2014-03-25 Marvell World Trade Ltd. Network system for distributing protected content
US20060212535A1 (en) 2005-03-21 2006-09-21 Marvell World Trade Ltd. Network system for distributing protected content
JP5181277B2 (ja) 2008-03-30 2013-04-10 株式会社Pfu 情報配布システム、情報表示装置、情報管理方法、及びプログラム
CN105912947A (zh) * 2016-03-31 2016-08-31 宇龙计算机通信科技(深圳)有限公司 基于外接设备的文件处理方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05265832A (ja) * 1992-03-16 1993-10-15 Nec Corp データセキュリティ機能付きクライアント・サーバ型ファイルシステム
JP3575210B2 (ja) * 1997-02-04 2004-10-13 日本ビクター株式会社 デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JPH11265347A (ja) * 1998-01-16 1999-09-28 Toshiba Corp 分散ネットワークコンピューティングシステム、及びこのシステムに用いられる情報交換装置、情報交換方法、並びに情報交換方法のプログラム情報を格納したコンピュータ読取り可能な記憶媒体
JP4284715B2 (ja) * 1998-07-14 2009-06-24 株式会社日立製作所 データのアクセス方法
JP4301516B2 (ja) * 2005-03-08 2009-07-22 インターナショナル・ビジネス・マシーンズ・コーポレーション ファイルの使用を制限する方法、情報処理装置、プログラム

Also Published As

Publication number Publication date
JP2006259942A (ja) 2006-09-28

Similar Documents

Publication Publication Date Title
US8832796B2 (en) Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
EP2017767A1 (en) File management system and method, and mobile terminal
EP2453378A2 (en) Apparatus and method for managing digital rights through hooking a kernel native API
WO2010061801A1 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
CN117150453B (zh) 网络应用检测方法、装置、设备、存储介质及程序产品
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
US9460317B2 (en) Data processor and storage medium
JP2008146479A (ja) ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム
US11658996B2 (en) Historic data breach detection
US9491627B2 (en) Recovering data in a storage medium of an electronic device that has been tampered with
JP4850159B2 (ja) 外部装置管理システム
JP4674479B2 (ja) セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法
JP2009217556A (ja) 情報処理システム、情報端末、および、プログラム
JP6071109B2 (ja) 携帯端末装置及びプログラム
US8938539B2 (en) Communication system applicable to communications between client terminals and a server
JP4138854B1 (ja) 外部装置管理システム
US11611570B2 (en) Attack signature generation
US11582248B2 (en) Data breach protection
JP2008071210A (ja) 検疫装置、検疫プログラム、検疫方法、健全性チェック端末及び検疫システム
TWI438643B (zh) Electronic key system
JP5630649B2 (ja) 可搬型メモリ装置及びそのライセンス管理方法
US20230098969A1 (en) Sim, communication device, and writing method for application
JP5293931B2 (ja) Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法
JP6311804B2 (ja) 端末装置及びプログラム
JP3969496B2 (ja) 権限管理システム、及びこれに用いる携帯電話

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees