JP5424325B2 - Security management device, security management method and program - Google Patents
Security management device, security management method and program Download PDFInfo
- Publication number
- JP5424325B2 JP5424325B2 JP2009226268A JP2009226268A JP5424325B2 JP 5424325 B2 JP5424325 B2 JP 5424325B2 JP 2009226268 A JP2009226268 A JP 2009226268A JP 2009226268 A JP2009226268 A JP 2009226268A JP 5424325 B2 JP5424325 B2 JP 5424325B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- time
- file
- security management
- extracted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明は、記憶装置に記憶された情報のセキュリティを管理するセキュリティ管理装置、セキュリティ管理方法及びプログラムに関する。 The present invention relates to a security management device, a security management method, and a program for managing security of information stored in a storage device.
情報を蓄積する情報家電では、バックアップ管理やセキュリティ管理など、蓄積する情報の管理が課題の1つとなっている(例えば、特許文献1、2参照)。
For information appliances that store information, management of stored information such as backup management and security management is one of the issues (see, for example,
一方、記録されてから長時間が経過した古い映像情報を圧縮することで、空き容量を確保する映像記録装置が開示されている(例えば、特許文献3参照)。同様に、パーソナルコンピュータ(PC)の記憶装置(例えばハードディスク)においても、しばらくアクセスされていない古いファイルに対する対策が必要となっている。 On the other hand, a video recording apparatus that secures a free space by compressing old video information that has been recorded for a long time has been disclosed (for example, see Patent Document 3). Similarly, in a storage device (for example, a hard disk) of a personal computer (PC), it is necessary to take measures against an old file that has not been accessed for a while.
PCでは、しばらくアクセスされていない古いファイルの内容や存在は、忘れさられてしまうことが多い。このような状態では、ファイルが外部に流出しても気づかないことが多くなり、どのようなファイルが流出したのかを突き止めるのが困難になる。しかしながら、このようなファイルの中には、機密にすべきファイルが含まれている場合もある。したがって、ハードディスクの盗難や不正アクセスに対する古いファイルのセキュリティ管理を充実させる必要がある。 In a PC, the contents and existence of old files that have not been accessed for a while are often forgotten. In such a state, even if a file leaks to the outside, it is often not noticed, and it becomes difficult to determine what kind of file has leaked. However, such files may contain files that should be kept secret. Therefore, it is necessary to enhance security management of old files against hard disk theft and unauthorized access.
PCでは、記憶されるファイルが莫大な数に上るため、機密にすべき古いファイルを検索し見つけ出すのも困難である。 Since the PC stores a huge number of files, it is difficult to search for and find old files that should be kept secret.
本発明は、上記事情に鑑みてなされたものであり、記憶装置に記憶された古い情報のセキュリティを効率的に管理することができるセキュリティ管理装置、セキュリティ管理方法及びプログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object thereof is to provide a security management device, a security management method, and a program capable of efficiently managing the security of old information stored in a storage device. To do.
上記目的を達成するため、本発明の第1の観点に係るセキュリティ管理装置は、
記憶装置に記憶された情報の中から、アクセスが行われた最終アクセス日時が、所定の時点より以前である情報を抽出する抽出部と、
前記抽出部により抽出された情報の利用が制限されるように、前記情報の内容を変更する変更部と、
を備え、
前記抽出部は、
アクセスが行われた最終アクセス日時が、第1の時点より以前である情報を、候補として抽出し、
抽出された候補の中から、アクセスが行われた最終アクセス日時が、第2の時点より以前である情報を、変更対象として抽出する。
In order to achieve the above object, a security management device according to the first aspect of the present invention provides:
An extraction unit for extracting information whose last access date and time when access was performed is earlier than a predetermined time from the information stored in the storage device;
A changing unit that changes the content of the information so that use of the information extracted by the extracting unit is restricted;
Equipped with a,
The extraction unit includes:
Information that the last access date and time when access was performed is earlier than the first time point is extracted as a candidate,
Among the extracted candidates, information whose last access date and time when access was performed is earlier than the second time point is extracted as a change target .
この場合、前記抽出部は、
前記記憶装置に記憶された情報を処理する情報処理装置のCPUが空き状態にあるときに、前記CPUを用いて、アクセスが行われた最終アクセス日時が、所定の時点より以前である情報を抽出する、
こととしてもよい。
In this case, the extraction unit
When the CPU of the information processing apparatus that processes the information stored in the storage device is in an empty state, the CPU extracts information whose last access date and time when access was performed is earlier than a predetermined time To
It is good as well.
また、前記変更部は、
前記記憶装置に記憶された情報を処理する情報処理装置のCPUが空き状態にあるときに、前記CPUを用いて、前記抽出部により抽出された情報の内容を変更する、
こととしてもよい。
In addition, the changing unit
When the CPU of the information processing apparatus that processes the information stored in the storage device is in an empty state, the content of the information extracted by the extraction unit is changed using the CPU.
It is good as well.
また、前記記録装置に記憶された情報は、分類して管理され、
前記抽出部は、
分類毎にアクセスが行われた最終アクセス日時が、所定の時点より以前である情報が含まれている分類を抽出し、
前記変更部は、
抽出された分類に含まれる情報のうち、最終アクセス日時が所定の時点より以前であるすべての情報の内容を変更する、
こととしてもよい。
The information stored in the recording device is classified and managed,
The extraction unit includes:
Extract the classification that contains the information that the last access date and time accessed for each classification is earlier than the predetermined time,
The changing unit is
Of the information included in the extracted classification, change the content of all the information whose last access date and time is earlier than the predetermined time,
It is good as well.
また、前記変更部により、利用が制限されるように変更された情報に対するアクセスが行われたときに、その利用の制限を解除する解除部をさらに備える、
こととしてもよい。
In addition, when access is made to the information changed so that the use is restricted by the change unit, the change unit further includes a release unit that releases the use restriction.
It is good as well.
また、前記変更部は、
前記情報を暗号化することとしてもよい。
In addition, the changing unit
The information may be encrypted.
また、前記変更部は、
利用時に認証が必要となるように、前記情報の内容を変更する、
こととしてもよい。
In addition, the changing unit
Change the content of the information so that authentication is required when using it.
It is good as well.
本発明の第2の観点に係るセキュリティ管理方法は、
記憶装置に記憶された情報の中から、アクセスが行われた最終アクセス日時が、所定の時点より以前である情報を抽出する抽出工程と、
前記抽出工程において抽出された情報の利用が制限されるように、前記情報の内容を変更する変更工程と、
を含み、
前記抽出工程では、
アクセスが行われた最終アクセス日時が、第1の時点より以前である情報を、候補として抽出し、
抽出された候補の中から、アクセスが行われた最終アクセス日時が、第2の時点より以前である情報を、変更対象として抽出する。
The security management method according to the second aspect of the present invention is:
An extraction step of extracting information from the information stored in the storage device that the last access date and time of access is earlier than a predetermined time point;
A change step of changing the content of the information so that use of the information extracted in the extraction step is limited;
Only including,
In the extraction step,
Information that the last access date and time when access was performed is earlier than the first time point is extracted as a candidate,
Among the extracted candidates, information whose last access date and time when access was performed is earlier than the second time point is extracted as a change target .
本発明の第3の観点に係るプログラムは、
記憶装置に記憶された情報の中から、アクセスが行われた最終アクセス日時が、所定の時点より以前である情報を抽出する抽出手順と、
前記抽出手順で抽出された情報の利用が制限されるように、前記情報の内容を変更する変更手順と、
をコンピュータに実行させ、
前記抽出手順では、
アクセスが行われた最終アクセス日時が、第1の時点より以前である情報を、候補として抽出し、
抽出された候補の中から、アクセスが行われた最終アクセス日時が、第2の時点より以前である情報を、変更対象として抽出する。
The program according to the third aspect of the present invention is:
An extraction procedure for extracting, from the information stored in the storage device, information whose last access date and time when access was performed is earlier than a predetermined time point;
A change procedure for changing the content of the information so that use of the information extracted in the extraction procedure is limited;
To the computer ,
In the extraction procedure,
Information that the last access date and time when access was performed is earlier than the first time point is extracted as a candidate,
Among the extracted candidates, information whose last access date and time when access was performed is earlier than the second time point is extracted as a change target .
本発明によれば、所定の期間アクセスされていない古い情報を、暗号化する。このため、古い情報のセキュリティレベルを向上させることができる。また、古い情報だけを暗号化するので、効率的なセキュリティ管理が可能となる。 According to the present invention, old information that has not been accessed for a predetermined period is encrypted. For this reason, the security level of old information can be improved. In addition, since only old information is encrypted, efficient security management is possible.
次に、本発明の一実施形態について、図面を参照して詳細に説明する。本実施形態に係るセキュリティ管理装置は、セキュリティ管理の管理対象となっているコンピュータに実装されている。 Next, an embodiment of the present invention will be described in detail with reference to the drawings. The security management apparatus according to the present embodiment is mounted on a computer that is a management target of security management.
図1に示すように、本実施形態に係るセキュリティの管理対象となるコンピュータ100は、操作部1と、表示部2と、時計部3と、ファイル記憶部4と、主制御部5と、を備える。
As shown in FIG. 1, a
操作部1は、キーボードや、マウス等のポインティングデバイスを備えている。操作部1は、それらの操作による入力を受け付け、主制御部5に出力する。
The
表示部2は、表示画面を有するディスプレイである。表示部2は、GUI(Graphical User Interface)により構成されたグラフィックにより、情報を表示する。 The display unit 2 is a display having a display screen. The display unit 2 displays information using graphics configured by a GUI (Graphical User Interface).
時計部3は、タイマを有する。時計部3は、このタイマにより、現在時刻を取得可能である。 The clock unit 3 has a timer. The clock unit 3 can acquire the current time using this timer.
ファイル記憶部4は、ハードディスク等からなる記憶装置である。ファイル記憶部4には、各種ファイルが格納されている。図1では、ファイル記憶部4に記憶されるファイルが、ファイル群10と、セキュリティ管理タスク11と、他タスク群12と、候補リスト13と、に大別されている。
The
ファイル群10は、本実施形態において、セキュリティ管理の対象となるファイルをまとめたものである。
The
セキュリティ管理タスク11は、本実施形態に係るファイル群10のセキュリティ管理処理を行うために用意されたタスクプログラムのファイルである。セキュリティ管理タスク11のファイルには、初回起動処理及び自動暗号化処理の処理手順が格納されている。初回起動処理には、リスト生成処理やフォルダ調査処理などのサブルーチンも含まれている。自動暗号化処理が、ファイルの暗号化処理を行う。さらに、セキュリティ管理タスク11には、閾値(候補閾値、処理閾値)などが定義されている。初回起動処理、自動暗号化処理、候補閾値、処理閾値の詳細については後述する。
The
他タスク群12は、セキュリティ管理タスク11以外のタスクの処理手順やそのタスクで用いられる各種データをまとめたものである。この他タスク群12の中には、PCの電源が投入された時に実行されるPC起動処理や、ファイル記憶部4に記憶されたファイルをオープンするファイルオープン処理等が含まれている。PC起動処理や、ファイルオープン処理の詳細についても後述する。
The
候補リスト13は、セキュリティ管理タスク11により用いられるリストである。候補リスト13には、暗号化対象の候補となったフォルダがリストアップされる。
The
ファイル記憶部4のハードウエア構成は任意である。例えば、図2に示すように、ファイル記憶部4を、ハードディスク装置などの記憶装置30、31の2台で構成することができる。図2に示す例では、記憶装置30は、仮想ドライブのCドライブとして設定されており、記憶装置31は、仮装ドライブのDドライブとして設定されている。本発明は、図2に示すハードウエア構成には限定されない。
The hardware configuration of the
また、図3に示すように、ファイル記憶部4に記憶される各種ファイルは、フォルダに納められている。各フォルダには、複数のファイルを格納可能である。1つのフォルダには、平均で約10ファイル前後が格納される。例えば、FolderAには、「file1」、「file2」が格納されている。フォルダは、階層構造とすることができる。例えば、FolderBの下には、FolderCが収納されている。このFolderCには、「file3」、「file4」が格納されている。
As shown in FIG. 3, various files stored in the
主制御部5は、CPU及びメモリ(いずれも不図示)を有する。CPUがメモリに格納されたプログラムを実行することにより、諸機能を実現する。このCPUは、マルチタスクのオペレーティングシステム(OS)を実行する能力を有するCPUである。 The main control unit 5 includes a CPU and a memory (both not shown). Various functions are realized by the CPU executing the program stored in the memory. This CPU is a CPU having the ability to execute a multitasking operating system (OS).
ファイル記憶部4に記憶されるファイルには、プログラムファイルやデータファイルが含まれている。
Files stored in the
プログラムファイルに記述された各種プログラムは、主制御部5のメモリに読み込まれ、操作部1の操作入力に従って、CPUによって実行される。セキュリティ管理タスク11、他タスク群12は、このプログラムファイルに相当する。
Various programs described in the program file are read into the memory of the main control unit 5 and executed by the CPU according to the operation input of the
データファイルに記述された各種データは、CPUによるプログラムの実行により、必要に応じて主制御部5のメモリに読み込まれ、必要に応じて値が更新される。候補リスト13は、このデータファイルに相当する。プログラムの実行結果は、表示部2に表示される。このプログラムの実行中、必要に応じて、現在時刻が時計部3より取得される。
Various data described in the data file is read into the memory of the main control unit 5 as necessary by execution of a program by the CPU, and values are updated as necessary. The
なお、ファイル群10には、プログラムファイルも、データファイルも含まれる。
The
図1に戻り、主制御部5は、ファイルシステム20と、タスク管理部21と、ビジー検知部22と、セキュリティ管理部23と、を備える。
Returning to FIG. 1, the main control unit 5 includes a
ファイルシステム20は、ファイル記憶部4に記憶されたファイルを管理する。ファイルシステム20の管理により、ファイル記憶部4における仮想ドライブ(図2参照)が実現され、ファイル記憶部4における階層的なフォルダ構造(図3参照)が実現されている。
The
タスク管理部21は、CPUによって実行されるタスク(プログラム)の起動・終了を管理する。例えば、セキュリティ管理タスク11及び他タスク群12のタスクプログラムが、タスク管理部21の管理の下で、起動され、終了する。
The
ビジー検知部22は、現時点において、主制御部5のCPUの処理能力に余りがあるかどうかを検知する。この検知結果を参照すれば、CPUのタスク実行の空き状態を検出することができる。
The
ファイルシステム20、タスク管理部21及びビジー検知部22は、現在流通するOS(例えば、Windows(登録商標)など)に標準で搭載されているのが一般的である。
The
セキュリティ管理部23は、ファイル群10のセキュリティを管理する。セキュリティ管理部23の機能は、ファイル記憶部4のセキュリティ管理タスク11が、メモリに読み込まれ、CPUによって実行されることにより実現される。
The
各ファイルには、プログラムファイル、データファイルを問わず、そのコンテンツに加え、管理情報が記憶されている。図4に示すように、例えば、DドライブのFolderCに格納された「file4」にも、管理情報とファイルコンテンツとが登録されている。
Each file stores management information in addition to its contents regardless of whether it is a program file or a data file. As shown in FIG. 4, for example, management information and file content are also registered in “
管理情報には、例えば、ファイル名(11bytes)、ファイル属性(1bytes)、ファイル作成日時(4bytes)、ファイルアクセス日時(4bytes)、ファイル記録クラスタ(4bytes)、ファイルサイズ(4bytes)等が含まれている。図4に示すそれぞれのデータのサイズは、あくまで一例であり、変更してもよい。 The management information includes, for example, a file name (11 bytes), a file attribute (1 bytes), a file creation date and time (4 bytes), a file access date and time (4 bytes), a file recording cluster (4 bytes), a file size (4 bytes), and the like. Yes. The size of each data shown in FIG. 4 is merely an example and may be changed.
このように、管理情報には、ファイルのフォーマットがどのようなフォーマットであっても、ファイルに関する日時が必ず記録されており、その日時の中には、そのファイルがアクセスされた最近の日時である最終アクセス日時が含まれている。最終アクセス日時として記録される時刻は、そのファイルがアクセスされたとき(すなわちファイルオープンされる時)に、時計部3によって取得された時刻である。 As described above, the management information always records the date and time related to the file regardless of the format of the file, and the date and time includes the most recent date and time when the file was accessed. The last access date / time is included. The time recorded as the last access date and time is the time acquired by the clock unit 3 when the file is accessed (that is, when the file is opened).
セキュリティ管理部23は、ファイルの管理情報に含まれる最終アクセス日時を用いて、各ファイルのセキュリティを管理する。セキュリティ管理部23の機能は、主制御部5のCPUが、ファイル記憶部4に記憶されたセキュリティ管理タスク11等を実行することにより実現される。
The
より具体的には、セキュリティ管理部23は、抽出部25と、変更部26と、を備える。抽出部25は、ファイル記憶部4に記憶されたファイル群10の各ファイルの中から、アクセスが行われた最終アクセス日時が所定の時点より前であるファイルを抽出する。変更部26は、抽出されたファイルを、暗号化する。
More specifically, the
ところで、抽出部25は、ビジー検知部22によって、CPUが空き状態にあると検知されている期間で、アクセスが行われた最終アクセス日時が、所定の時点より前であるファイルを抽出する。
By the way, the
また、変更部26は、ビジー検知部22によって、CPUが空き状態にあると検知されている期間で、抽出されたファイルを暗号化する。
In addition, the changing
また、抽出部25は、フォルダ単位で、アクセスが行われた最終アクセス日時が、所定の時点より前のファイルを抽出する。より具体的には、抽出部25は、フォルダ内に、アクセスが行われた最終アクセス日時が所定の時点より前のファイルが1つでもあれば、そのフォルダを候補リスト13に追加し、候補リスト13に、そのフォルダ内のファイルの最終アクセス日時のうちの最古のアクセス日時、すなわち最古アクセス日時を登録する。
In addition, the
アクセス頻度の高いファイルが収納されているフォルダは、他にもアクセス頻度が高いファイルを有する傾向があり、アクセスされていないファイルが収納されているフォルダは、今後もアクセスされないという傾向がある。そこで、セキュリティ管理部23は、最古アクセス日時が所定の時点よりも前であるフォルダを検索し、最終アクセス日時が所定の時点より前であるフォルダ内のファイルについては、すべて暗号化する。
A folder in which a frequently accessed file is stored tends to have other frequently accessed files, and a folder in which a file that is not accessed is stored tends not to be accessed in the future. Therefore, the
さらに、抽出部25は、2段階で、ファイルの抽出を行う。より具体的には、まず、第1段階として、抽出部25は、ファイルの最終アクセス日時が、候補閾値に基づく時点、すなわち候補限界日付(第1の時点)よりも前である場合に、そのファイルが属するフォルダを候補リスト13に登録する。候補閾値とは、暗号化されるファイルの候補を作成するための閾値である。
Furthermore, the
候補リスト13には、図5に示すように、最古アクセス日時(4bytes)と、フォルダパス名長(4bytes)と、フォルダ名(可変長)とが登録される。
As shown in FIG. 5, the oldest access date (4 bytes), the folder path name length (4 bytes), and the folder name (variable length) are registered in the
続いて、第2段階として、抽出部25は、候補リスト13に登録されたフォルダのうち、最古アクセス日時が処理閾値に基づく時点、処理限界日付(第2の時点)よりも前であるフォルダを調査し、最終アクセス日時が、処理限界日付(第2の時点)よりも前であるファイルがある場合に、そのファイルをすべて暗号化する。すなわち、処理閾値とは、暗号化処理を実際に行うか否かを判断するための閾値である。
Subsequently, as the second stage, the
さらに、セキュリティ管理部23は、解除部27を備える。解除部27は、変更部26によって暗号化されたファイルがアクセスされ、そのファイルのファイルオープン処理が実行されたときに、そのファイルを復号化する。
Further, the
次に、本実施形態に係るコンピュータ100の動作について、図6乃至図11のフローチャートを、主に参照して説明する。
Next, the operation of the
まず、コンピュータ100では、本実施形態に係るセキュリティ管理機能を有効にしたり、無効にしたりすることができる。セキュリティ管理機能を有効にすると、主制御部5は、図6に示すセキュリティ管理タスク11の初回起動処理を実行する。
First, in the
この初回起動処理では、図6に示すように、まず、リスト生成処理のサブルーチンを実行する(ステップS1)。 In this initial activation process, as shown in FIG. 6, first, a list generation process subroutine is executed (step S1).
リスト生成処理では、図7に示すように、抽出部25は、候補限界日付を算出する(ステップS10)。ここで、抽出部25は、時計部3から現在の日付を取得し、そこから候補閾値(例えば2年)を減算することにより、候補限界日付を算出する。
In the list generation process, as illustrated in FIG. 7, the
続いて、抽出部25は、ドライブのルートフォルダを処理対象に設定する(ステップS11)。続いて、抽出部25は、フォルダ調査処理のサブルーチンを実行する(ステップS12)。
Subsequently, the
フォルダ調査処理では、図8に示すように、抽出部25は、ハードディスク全体を探索し、ファイル又はフォルダを探索する(ステップS20)。続いて、抽出部25は、未探索のファイル又はフォルダが探索されたか否かを判定する(ステップS21)。
In the folder investigation process, as shown in FIG. 8, the
未探索のファイル又はフォルダが探索された場合(ステップS21;Yes)、抽出部25は、探索されたのがフォルダであるか否かを判定する(ステップS22)。
When an unsearched file or folder is searched (step S21; Yes), the
探索されたのがフォルダでない場合(ステップS22;No)、抽出部25は、探索されたファイルの最終アクセス日時を取得する(ステップS23)。続いて、抽出部25は、最終アクセス日時が、候補限界日付より前であるか否かを判定する(ステップS24)。
If the searched file is not a folder (step S22; No), the
最終アクセス日時が、候補限界日付より前である場合(ステップS24;Yes)、抽出部25は、日付順に、候補リスト13を更新する(ステップS25)。これにより、例えば、図12(A)に示すように、最終アクセス日時が2000年4月22日であるファイルが格納されたFolderAの最古アクセス日時(最も古い最終アクセス日時)と、フォルダパス名長と、フォルダ名とが登録される。その後、ステップS20に戻る。
When the last access date and time is before the candidate limit date (step S24; Yes), the
このように、設定されたフォルダ内に、未探索のファイル又はフォルダが探索され(ステップS21;Yes)、探索されたのがフォルダでなく(ステップS22;No)、最終アクセス日時が候補限界日付よりも前である場合(ステップS24;Yes)、候補リスト13に、そのファイルが属するフォルダの情報が登録されていく。
In this way, an unsearched file or folder is searched for in the set folder (step S21; Yes), the searched is not a folder (step S22; No), and the last access date is from the candidate limit date. If it is before (step S24; Yes), information on the folder to which the file belongs is registered in the
この繰り返し中、探索されたのがフォルダであった場合(ステップS22;Yes)、抽出部25は、フォルダ調査処理を再帰的に行う(ステップS26)。例えば、FolderE内を探索中にFolderEの下のFolderFが探索されると、抽出部25は、FolderFについてフォルダ調査処理のサブルーチンを実行する(ステップS26)。
During the repetition, if the searched folder is a folder (step S22; Yes), the
このフォルダ調査処理において、設定されたフォルダ内に、未探索のファイル又はフォルダが探索され(ステップS21;Yes)、探索されたのがフォルダでなく(ステップS22;No)、最終アクセス日時が候補限界日付よりも前である場合(ステップS24;Yes)、候補リスト13に、そのファイルが属するフォルダの情報が登録されていく。
In this folder investigation process, an unsearched file or folder is searched in the set folder (step S21; Yes), and the searched folder is not a folder (step S22; No), and the last access date is the candidate limit. If it is before the date (step S24; Yes), information on the folder to which the file belongs is registered in the
例えば、図12(B)に示すように、最終アクセス日時が1999年11月25日であるファイルが格納されたFolderEの下のFolderFが登録される。ここで、FolderFの最終アクセス日時(1999年11月25日)は、すでに登録されたFolderAの最終アクセス日時(2000年4月22日)よりも前であるので、FolderFの方が、FolderAよりも前に挿入される。すなわち、候補リスト13では、各候補が、日付が古い順にソートされている。
For example, as shown in FIG. 12B, FolderF under FolderE in which a file whose last access date is November 25, 1999 is stored. Here, since the last access date / time of FolderF (November 25, 1999) is earlier than the last access date / time of FolderA that has already been registered (April 22, 2000), FolderF is better than FolderA. Inserted before. That is, in the
フォルダ調査処理の終了後、抽出部25は、ステップS20に戻る。
After the folder survey process ends, the
ファイル記憶部4内における全てのファイルの探索が終了すると(ステップS21;No)、抽出部25は、フォルダ調査処理のサブルーチンを終了する。フォルダ調査処理を終了すると、図7に戻り、抽出部25は、リスト生成処理のサブルーチンを終了する。
When the search of all the files in the
図6に戻り、抽出部25は、次回のPCの起動と同時にセキュリティ管理タスク11が起動するようにその起動設定を行う(ステップS2)。その後、抽出部25は、初回起動処理を終了する。
Returning to FIG. 6, the
次に、PCが起動された時に実行されるPC起動処理について説明する。このPC起動処理は、PCの電源が投入された直後などに実行される。図9に示すように、主制御部5のCPUは、セキュリティ管理タスク11の起動設定がなされているか否かを判定する(ステップS30)。セキュリティ管理タスク11の起動設定がなされていれば(ステップS30;Yes)、主制御部5のCPUは、低い優先度で、セキュリティ管理タスク11を起動する(ステップS31)。
Next, a PC activation process executed when the PC is activated will be described. This PC activation process is executed immediately after the PC is turned on. As shown in FIG. 9, the CPU of the main control unit 5 determines whether or not the
この優先度は、タスクがCPUの実行権に関する優先度である。低い優先度で起動されるということは、優先度の高い他のタスクがCPUの実行権を有している場合には、そのタスクは、CPUを用いて動作することができない。優先度の低いタスクは、自身の優先度よりも高いタスクが、CPUの実行権を有しない場合にのみ、CPUを用いて動作することができる。 This priority is a priority related to the execution right of the CPU by the task. Starting with a low priority means that if another task with a high priority has the right to execute the CPU, the task cannot operate using the CPU. A task having a lower priority can operate using the CPU only when a task having a higher priority than the task does not have the right to execute the CPU.
続いて、CPUは、他のタスクの起動処理を行う(ステップS32)。これら他のタスクについても、それぞれの優先度が設定される。その後、主制御部5は、通常動作へ移行する。 Subsequently, the CPU performs another task activation process (step S32). The priorities of these other tasks are also set. Thereafter, the main control unit 5 shifts to normal operation.
主制御部5の通常動作中、ビジー検知部22によって、CPUの空き状態が検知される。優先度の高いタスクを実行しているときには、ビジー検知部22は、CPUがビジー状態にあることを検知し出力する。CPUが、最も優先度が低いバックグラウンドタスクを実行しているときに、CPUが空き状態にあることが検知される。現在CPUが空き状態である場合に、図10に示すセキュリティ管理タスク11の自動暗号化処理が実行される。
During normal operation of the main control unit 5, the
図10に示すように、まず、抽出部25は、処理限界日付を算出する(ステップS40)。ここで、抽出部25は、時計部3から現在の日付を取得し、そこから処理閾値(例えば3年)を減算することにより、処理限界日付を算出する。
As shown in FIG. 10, first, the
なお、本実施形態では、候補限界日付を現在から2年前、処理限界日付を現在から3年前としたので、1年をかけて、リストアップされたフォルダの暗号化が行われることになる。 In the present embodiment, the candidate limit date is 2 years before the current date and the processing limit date is 3 years before the current date. Therefore, the listed folders are encrypted over 1 year. .
続いて、抽出部25は、候補リスト13を開く(ステップS41)。さらに、抽出部25は、候補リスト13の先頭候補を読み出す(ステップS42)。例えば、図12(B)に示される例では、最古アクセス日時が1999年11月25日であるFolderFが、先頭候補として読み出される。
Subsequently, the
続いて、抽出部25は、先頭候補の日付が0であるか否かを判定する(ステップS43)。日付が0であるということは、後述するように、すでに対応するフォルダの暗号化が処理済であることを意味する。日付が0でない場合(ステップS43;No)、抽出部25は、最古アクセス日時が、処理限界日付よりも前であるか否かを判定する(ステップS44)。
Subsequently, the
最古アクセス日時が、処理限界日付よりも前である場合(ステップS44;Yes)、変更部26は、そのフォルダに含まれるファイルのうち、最終アクセス日時が処理限界日付よりも前である全てのファイルを暗号化する(ステップS45)。その後、抽出部25は、候補リスト13の先頭候補の日付に0をセットする(ステップS46)。
When the earliest access date / time is before the processing limit date (step S44; Yes), the changing
次に、抽出部25は、現在の候補のフィルダパス名長だけデータの読み取り位置をスキップして、次の候補を読み出す(ステップS47)。続いて、抽出部25は、すべての候補が読み出され、候補リスト13が終了したか否かを判定する(ステップS48)。
Next, the
まだ読み出されていない候補があり、候補リスト13が終了していない場合(ステップS48;No)、抽出部25は、ステップS43に戻る。その後、候補リスト13に登録された候補について日付が0でない限り(ステップS43;No)、最古アクセス日時が、処理限界日付よりも前であれば(ステップS44;Yes)、変更部26は、そのフォルダに含まれるファイルのうち、最終アクセス日時が処理限界日付よりも前である全てのファイルを暗号化し(ステップS45)、その候補の日付を0に設定する(ステップS46)。抽出部25及び変更部26は、このような処理を繰り返す。
If there is a candidate that has not yet been read and the
その繰り返しで、最古アクセス日時が、処理限界日付よりも前でなかった場合(ステップS44;No)、又は、すべての候補が読み出され、候補リスト13が終了した場合(ステップS48;Yes)、抽出部25は、処理を終了する。
When the oldest access date / time is not earlier than the processing limit date (No at Step S44), or when all candidates are read out and the
また、対象となっている候補の日付が0である場合(ステップS43;Yes)、抽出部25は、候補リスト13の最後の候補まで探索したか否かを判定する(ステップS49)。候補リスト13が終了していなければ(ステップS49;No)、抽出部25は、次の候補を読み出す(ステップS47)。一方、すべての候補が読み出され、候補リスト13が終了した場合(ステップS49;Yes)、抽出部25は、リスト生成処理のサブルーチン(図7参照)を実行して(ステップS50)、処理を終了する。
If the date of the target candidate is 0 (step S43; Yes), the
なお、このリスト生成処理のサブルーチンを実行する際には、リスト生成処理のサブルーチンを前回実行した時から日にちが経過している。したがって、最終アクセス日時が候補限界日付よりも前であるファイルが新たに検出される可能性がある。そこで、この時点で、リスト生成処理のサブルーチンを実行するのである(ステップS50)。 Note that, when this list generation processing subroutine is executed, the date has passed since the previous execution of the list generation processing subroutine. Therefore, there is a possibility that a file whose last access date is earlier than the candidate limit date is newly detected. Therefore, at this point, a list generation processing subroutine is executed (step S50).
このリスト生成処理のサブルーチンで、最終アクセス日時が候補限界日付よりも前であるファイルが新たに検出されると、そのファイルが属するフォルダが、候補リスト13に日付順に新たに作成される。
When a file whose last access date is earlier than the candidate limit date is newly detected in this list generation processing subroutine, a folder to which the file belongs is newly created in the
候補リスト13への候補の新たな作成により、続く1年間、最適化された暗号化処理が行われる。
By newly creating a candidate in the
本実施形態では、このようにして、最終アクセス日時が、候補限界日付よりも前であるファイルが属するフォルダ内のファイルのうち、最終アクセス日時が、処理限界日付よりも前であるファイルが暗号化される。しかしながら、その後、そのフォルダ内の暗号化されたファイルがアクセスされると、そのファイルは、復号鍵を用いて、復号化(解除)される。図11には、そのファイルの暗号化の解除を行うファイルオープン処理が示されている。 In this embodiment, among the files in the folder to which the file whose last access date is earlier than the candidate limit date belongs, the file whose last access date is before the processing limit date is encrypted. Is done. However, after that, when the encrypted file in the folder is accessed, the file is decrypted (released) using the decryption key. FIG. 11 shows a file open process for canceling the encryption of the file.
ファイルにアクセスすると、このファイルオープン処理が実行される。図11に示すように、まず、CPUは、オープンするファイルが暗号化された暗号化ファイルであるか否かを判定する(ステップS60)。暗号化ファイルであると判定された場合(ステップS60;Yes)、解除部27は、復号鍵を用いてファイルオープンするファイルを復号化する(ステップS61)。暗号化ファイルであると判定されなかった場合(ステップS60;No)、CPUは、通常処理へ移行する。
When the file is accessed, this file open process is executed. As shown in FIG. 11, first, the CPU determines whether or not the file to be opened is an encrypted file that has been encrypted (step S60). If it is determined that the file is an encrypted file (step S60; Yes), the
データの復号化(ステップS61)を行った後、解除部27は、セキュリティ管理部23により、自動的に暗号化された自動暗号化ファイルであるか否かを判定する(ステップS62)。自動暗号化ファイルであると判定された場合(ステップS62;Yes)、解除部27は、復号化された復号データでオープンしたファイルの内容を更新する(ステップS63)。これにより、ファイルの最終アクセス日時も更新され、そのファイルは、セキュリティ管理部23による暗号化の対象から除外される。ファイルの内容を更新した後、CPUは、通常処理へ移行する。
After the data is decrypted (step S61), the
一方、自動暗号化ファイルでなかった場合(ステップS62;No)、CPUは、通常処理へ移行する。 On the other hand, if the file is not an automatically encrypted file (step S62; No), the CPU proceeds to normal processing.
以上詳細に説明したように、本実施形態によれば、所定の期間アクセスされていない古いファイルについては、すべて暗号化する。このため、アクセスされていない古いファイルが流出しても、第三者がその内容を解読することができなくなるので、ファイル記憶部4に記憶されたアクセスされていない古いファイルのセキュリティを自動的に確保することができる。
As described above in detail, according to the present embodiment, all old files that have not been accessed for a predetermined period are encrypted. For this reason, even if an old file that has not been accessed is leaked, the contents cannot be decrypted by a third party. Therefore, the security of the old file that has not been accessed stored in the
本実施形態では、候補リスト13を作成することで日々の暗号化ファイルの検索を最小化している。これにより、処理時間を短縮することができるようになるため、CPUの負担を軽減することができる。
In the present embodiment, the search for the encrypted file every day is minimized by creating the
ところで、ファイルシステムの代表例として、例えば、Windows(登録商標)のNTFS(NT File System)がある。NTFSには、機密情報が含まれるファイルやフォルダ等を暗号化し、パスワードが認証された場合に、ファイルを復号化して利用可能とするような機能、すなわち機密情報を管理する機能がサポートされている。古い機密情報については、この機能を用いてすべて暗号化することができる。 By the way, as a typical example of a file system, for example, there is NTFS (NT File System) of Windows (registered trademark). NTFS supports a function that encrypts a file or folder containing confidential information and decrypts the file when the password is authenticated, that is, a function that manages confidential information. . All old confidential information can be encrypted using this function.
しかしながら、上述したファイルシステムによって提供される機密情報の管理機能は、処理が重くて日常の処理の効率が落ちる、ハードウエアの故障等で復旧に支障がある等の理由で敬遠され、必ずしも広くは利用されていないのが実情である。 However, the confidential information management function provided by the file system described above is refrained from reasons such as heavy processing and inefficiency in daily processing, and troubles in recovery due to hardware failure, etc. The fact is that it is not used.
また、Windows(登録商標)のNTFSによる暗号化は、共通鍵を用いる動作であり、比較的動作の軽いものであるが、それでも1バイトのデータに対して何度も演算と配置移動を行うため、暗号化するとファイルアクセス自体の処理が重くなってしまうという欠点がある。 In addition, encryption using Windows (registered trademark) NTFS is an operation using a common key and is relatively light in operation, but it still performs computation and arrangement movement on 1-byte data many times. When encrypted, there is a disadvantage that processing of file access itself becomes heavy.
さらに、鍵ファイルの作成は、通常のGUI(Graphical User Interface)からは行うことができないため、非常に面倒であって実施していないユーザが多い。そのため、何か事故が起きた時に、すぐにアクセスしたい日常使用しているファイルがあってもそれを使うことができず、業務に支障をきたすおそれがある。 Furthermore, since the key file cannot be created from a normal GUI (Graphical User Interface), there are many users who are very troublesome and not implemented. For this reason, when an accident occurs, even if there is a file that is used everyday that you want to access immediately, you cannot use it, and there is a risk that it will hinder your work.
そこで、本実施形態では、CPUが空き状態にあるときに、セキュリティ管理タスク11が実行され、アクセスされていない古いファイルが暗号化される。これにより、他のタスクの実行が妨げられるのを防止することができる。この結果、ユーザが処理を重く感じたり、不便を感じたりすることがなくなる。
Therefore, in this embodiment, when the CPU is in an empty state, the
このように、本実施形態では、ファイルの暗号化処理は、ハードディスクへ無駄にアクセスしないように実施のタイミングが最適化されており、ウイルス対策ソフトの全検索のように、ファイルを常時スキャンしているわけではない。これにより、ハードディスクの動作音で、ユーザに不快感を与えたりするようなこともない。 As described above, in this embodiment, the file encryption processing is optimized so that the hard disk is not wastedly accessed, and the file is always scanned as in the case of all the anti-virus software search. I don't mean. This prevents the user from feeling uncomfortable with the operating sound of the hard disk.
また、本実施形態では、フォルダ単位で、ファイルの暗号化の候補管理を行う。候補フォルダをリストで持つことにより、全てのファイルを再検索するよりも、CPUの処理負担を軽減することができる。また、候補リスト13の容量を低減することもできる。
In the present embodiment, file encryption candidate management is performed in units of folders. By having candidate folders in the list, it is possible to reduce the processing load on the CPU, rather than re-searching all the files. In addition, the capacity of the
また、本実施形態によれば、まず、最終アクセス日時が候補限界日付(第1の日付)よりも前のファイルが属するフォルダを候補リスト13にリストアップする。そして、候補リスト13にリストアップされたフォルダの最終アクセス日時が、処理限界日付(第2の日付)よりも前であったフォルダに属するファイルを暗号化する。このようにすれば、一定期間アクセスされていない古いファイルの抽出及び暗号化処理を、より簡潔にすることができるため、CPUの処理負担を軽減することができる。
Further, according to the present embodiment, first, folders to which a file whose last access date is earlier than the candidate limit date (first date) belong are listed in the
また、本実施形態では、暗号化処理済のフォルダについては、候補リスト13の日付に0をセットし、順次日付が0にセットされていくことで暗号化処理の進捗を管理し、リストの検索を効率化している。
In the present embodiment, for the encrypted folder, the date of the
また、本実施形態によれば、セキュリティ管理部23により、自動的に暗号化されたファイルがアクセスされた場合には、そのファイルを復号化する。このようにすれば、そのファイルを利用する際のCPUの処理負担を軽減することができる。この結果、処理が重くなったり、操作が面倒になったりするのを防止することができる。
Also, according to the present embodiment, when an automatically encrypted file is accessed by the
なお、自動的に暗号化されたファイルと、ユーザが任意に暗号化したファイルとを区別するために、ファイルの管理情報に、例えば、暗号化属性を示す特別な識別子を設けるようにしてもよい。 In order to distinguish between the automatically encrypted file and the file arbitrarily encrypted by the user, for example, a special identifier indicating an encryption attribute may be provided in the file management information. .
また、本実施形態では、一定期間アクセスされていない古いファイルを暗号化した。このようにすれば、そのファイルが流出しても、第三者のファイルの利用を制限することができるので、アクセスされていない古いファイルのセキュリティを確保することができる。 In this embodiment, an old file that has not been accessed for a certain period is encrypted. In this way, even if the file is leaked, the use of a third party file can be restricted, so that the security of an old file that has not been accessed can be ensured.
このように、本実施形態では、ファイルを暗号化したが、利用時に認証が必要となるように、ファイルを変更するようにしてもよい。このようにしても、そのファイルが流出しても、第三者のファイルの利用を制限することができるので、アクセスされていない古いファイルのセキュリティを確保することができる。 As described above, in this embodiment, the file is encrypted, but the file may be changed so that authentication is required at the time of use. Even in this case, even if the file is leaked, the use of the third party file can be restricted, so that the security of the old file that has not been accessed can be ensured.
なお、上記実施形態では、フォルダ調査処理では、PC内の多数のファイルが検索されるが、ハードディスク内のファイルの物理的位置が既知である場合には、ハードディスクのヘッドのシークタイムが最短となるように、アクセスされたファイルの近傍に配置されたファイルやフォルダを次の検索対象とするようにしてもよい。このようにすれば、動作速度を速め、PCにかける負担を軽減することができる。 In the above embodiment, in the folder investigation process, a large number of files in the PC are searched. If the physical location of the file in the hard disk is known, the seek time of the hard disk head is minimized. As described above, a file or folder arranged in the vicinity of the accessed file may be set as the next search target. In this way, the operating speed can be increased and the burden on the PC can be reduced.
なお、上記実施形態では、ファイルやフォルダを暗号化の対象としたが、本発明はこれには限られない。アドレス帳のメールアドレス等の個人情報やメールアドレスの分類情報等、あらゆる情報を暗号化の対象としてもよいのは勿論である。 In the above embodiment, the file or folder is the object of encryption, but the present invention is not limited to this. It goes without saying that any information such as personal information such as e-mail addresses in the address book and e-mail address classification information may be subject to encryption.
なお、上記各実施形態において、コンピュータ100で実行されるプログラムは、フレキシブルディスク、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto-Optical Disk)等のコンピュータ読み取り可能な記録媒体に格納して配布し、そのプログラムをインストールすることにより、上述の処理を実行するシステムを構成することとしてもよい。
In each of the above embodiments, the program executed by the
また、プログラムをインターネット等の通信ネットワーク上の所定のサーバ装置が有するディスク装置等に格納しておき、例えば、搬送波に重畳させて、ダウンロード等するようにしても良い。 Further, the program may be stored in a disk device or the like of a predetermined server device on a communication network such as the Internet, and may be downloaded, for example, superimposed on a carrier wave.
また、上述の機能を、OS(Operating System)が分担して実現する場合又はOSとアプリケーションとの協働により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、ダウンロード等しても良い。 In addition, when the above functions are realized by sharing an OS (Operating System), or when the functions are realized by cooperation between the OS and an application, only the part other than the OS may be stored in a medium and distributed. You may also download it.
本発明は、情報処理装置に蓄積される情報のセキュリティ管理に好適である。 The present invention is suitable for security management of information stored in an information processing apparatus.
1…操作部、2…表示部、3…時計部、4…ファイル記憶部、5…主制御部、10…ファイル群、11…セキュリティ管理タスク、12…他タスク群、13…候補リスト、20…ファイルシステム、21…タスク管理部、22…ビジー検知部、23…セキュリティ管理部、25…抽出部、26…変更部、27…解除部、30、31…記憶装置、100…コンピュータ
DESCRIPTION OF
Claims (10)
前記抽出部により抽出された情報の利用が制限されるように、前記情報の内容を変更する変更部と、
を備え、
前記抽出部は、
アクセスが行われた最終アクセス日時が、第1の時点より以前である情報を、候補として抽出し、
抽出された候補の中から、アクセスが行われた最終アクセス日時が、第2の時点より以前である情報を、変更対象として抽出する、
セキュリティ管理装置。 An extraction unit for extracting information whose last access date and time when access was performed is earlier than a predetermined time from the information stored in the storage device;
A changing unit that changes the content of the information so that use of the information extracted by the extracting unit is restricted;
Equipped with a,
The extraction unit includes:
Information that the last access date and time when access was performed is earlier than the first time point is extracted as a candidate,
From among the extracted candidates, information whose last access date and time when access was performed is earlier than the second time point is extracted as a change target.
Security management device.
前記記憶装置に記憶された情報を処理する情報処理装置のCPUが空き状態にあるときに、前記CPUを用いて、アクセスが行われた最終アクセス日時が、所定の時点より以前である情報を抽出する、
ことを特徴とする請求項1に記載のセキュリティ管理装置。 The extraction unit includes:
When the CPU of the information processing apparatus that processes the information stored in the storage device is in an empty state, the CPU extracts information whose last access date and time when access was performed is earlier than a predetermined time To
The security management device according to claim 1.
前記記憶装置に記憶された情報を処理する情報処理装置のCPUが空き状態にあるときに、前記CPUを用いて、前記抽出部により抽出された情報の内容を変更する、
ことを特徴とする請求項1又は2に記載のセキュリティ管理装置。 The changing unit is
When the CPU of the information processing apparatus that processes the information stored in the storage device is in an empty state, the content of the information extracted by the extraction unit is changed using the CPU.
The security management device according to claim 1, wherein the security management device is a security management device.
前記抽出部は、
分類毎にアクセスが行われた最終アクセス日時が、所定の時点より以前である情報が含まれている分類を抽出し、
前記変更部は、
抽出された分類に含まれる情報のうち、最終アクセス日時が所定の時点より以前であるすべての情報の内容を変更する、
ことを特徴とする請求項1乃至3のいずれか一項に記載のセキュリティ管理装置。 The Symbol 憶 device information stored in is managed by classifying,
The extraction unit includes:
Extract the classification that contains the information that the last access date and time accessed for each classification is earlier than the predetermined time,
The changing unit is
Of the information included in the extracted classification, change the content of all the information whose last access date and time is earlier than the predetermined time,
The security management device according to claim 1, wherein the security management device is a security management device.
ことを特徴とする請求項1乃至4のいずれか一項に記載のセキュリティ管理装置。 When the change unit accesses the information changed so that the use is restricted, the change unit further includes a release unit that releases the use restriction.
The security management device according to any one of claims 1 to 4 , wherein
前記情報を暗号化する、
ことを特徴とする請求項1乃至5のいずれか一項に記載のセキュリティ管理装置。 The changing unit is
Encrypting the information;
The security management device according to any one of claims 1 to 5 , wherein
利用時に認証が必要となるように、前記情報の内容を変更する、
ことを特徴とする請求項1乃至6のいずれか一項に記載のセキュリティ管理装置。 The changing unit is
Change the content of the information so that authentication is required when using it.
The security management apparatus according to any one of claims 1 to 6 , wherein
アクセスが行われた最終アクセス日時が、第1の時点より以前であるファイルを、フォルダ単位で候補として抽出し、Files with the last access date and time of access before the first time are extracted as candidates in folder units,
抽出された候補の中から、アクセスが行われた最終アクセス日時が、第2の時点より以前であるファイルを、フォルダ単位で変更対象として抽出する、From the extracted candidates, a file whose access date and time last accessed is before the second time point is extracted as a change target in units of folders.
ことを特徴とする請求項1乃至7のいずれか一項に記載のセキュリティ管理装置。8. The security management apparatus according to claim 1, wherein
前記抽出工程において抽出された情報の利用が制限されるように、前記情報の内容を変更する変更工程と、
を含み、
前記抽出工程では、
アクセスが行われた最終アクセス日時が、第1の時点より以前である情報を、候補として抽出し、
抽出された候補の中から、アクセスが行われた最終アクセス日時が、第2の時点より以前である情報を、変更対象として抽出する、
セキュリティ管理方法。 An extraction step of extracting information from the information stored in the storage device that the last access date and time of access is earlier than a predetermined time point;
A change step of changing the content of the information so that use of the information extracted in the extraction step is limited;
Only including,
In the extraction step,
Information that the last access date and time when access was performed is earlier than the first time point is extracted as a candidate,
From among the extracted candidates, information whose last access date and time when access was performed is earlier than the second time point is extracted as a change target.
Security management method.
前記抽出手順で抽出された情報の利用が制限されるように、前記情報の内容を変更する変更手順と、
をコンピュータに実行させ、
前記抽出手順では、
アクセスが行われた最終アクセス日時が、第1の時点より以前である情報を、候補として抽出し、
抽出された候補の中から、アクセスが行われた最終アクセス日時が、第2の時点より以前である情報を、変更対象として抽出する、
プログラム。 An extraction procedure for extracting, from the information stored in the storage device, information whose last access date and time when access was performed is earlier than a predetermined time point;
A change procedure for changing the content of the information so that use of the information extracted in the extraction procedure is limited;
To the computer ,
In the extraction procedure,
Information that the last access date and time when access was performed is earlier than the first time point is extracted as a candidate,
From among the extracted candidates, information whose last access date and time when access was performed is earlier than the second time point is extracted as a change target.
Program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009226268A JP5424325B2 (en) | 2009-09-30 | 2009-09-30 | Security management device, security management method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009226268A JP5424325B2 (en) | 2009-09-30 | 2009-09-30 | Security management device, security management method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011076317A JP2011076317A (en) | 2011-04-14 |
JP5424325B2 true JP5424325B2 (en) | 2014-02-26 |
Family
ID=44020241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009226268A Expired - Fee Related JP5424325B2 (en) | 2009-09-30 | 2009-09-30 | Security management device, security management method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5424325B2 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10283267A (en) * | 1997-04-07 | 1998-10-23 | Kokusai Electric Co Ltd | Data management device |
JPH1124974A (en) * | 1997-07-08 | 1999-01-29 | Canon Inc | File managing device/method |
JP2003216461A (en) * | 2002-01-21 | 2003-07-31 | Fujitsu Ltd | Application managing method, program and recording medium |
JP2006113788A (en) * | 2004-10-14 | 2006-04-27 | Konica Minolta Photo Imaging Inc | Imaging device and program for imaging device |
JP4985312B2 (en) * | 2007-10-24 | 2012-07-25 | セイコーエプソン株式会社 | Data management apparatus, data management system, and program |
JP4972074B2 (en) * | 2007-12-05 | 2012-07-11 | Sky株式会社 | File management system |
-
2009
- 2009-09-30 JP JP2009226268A patent/JP5424325B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011076317A (en) | 2011-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Carvey | The Windows Registry as a forensic resource | |
US8392706B2 (en) | Method and system for searching for, and collecting, electronically-stored information | |
EP1012691B1 (en) | Encrypting file system and method | |
US9807135B1 (en) | Methods and computing systems for sharing cloud files using a social network | |
US8667273B1 (en) | Intelligent file encryption and secure backup system | |
US8549278B2 (en) | Rights management services-based file encryption system and method | |
US20030191938A1 (en) | Computer security system and method | |
US8880903B2 (en) | Removable drive with data encryption | |
KR20080002838A (en) | Local thumbnail cache | |
US20140358868A1 (en) | Life cycle management of metadata | |
JP2001051987A (en) | System and method for managing electronic document | |
EP3000033A1 (en) | Bundling file permissions for sharing files | |
JP2011138446A (en) | File encryption system which easily operable of encrypted independent file group on dedicated operation screen | |
US20130024698A1 (en) | Digital content management system, device, program and method | |
CN111382126A (en) | System and method for deleting files and hindering file recovery | |
JP4807289B2 (en) | Information processing apparatus, file processing method, and program | |
JP2011133991A (en) | Confidential data protection system, confidential data protection method, and confidential data protection program | |
JP5424325B2 (en) | Security management device, security management method and program | |
KR100834990B1 (en) | Security system operatable on the portable storage device by usb interface | |
JP4731928B2 (en) | Data management apparatus, data management system, data processing apparatus, data management method, program, and storage medium | |
JP4972074B2 (en) | File management system | |
KR100331056B1 (en) | Method for implementing a cyber safe | |
JP2007012022A (en) | Security program and security system | |
KR101041367B1 (en) | Method and apparatus of accessing file or directory in file system | |
Mare | Windows forensics and security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130813 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130814 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131011 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131029 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131121 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |