JP5601840B2 - Information leak prevention device to network - Google Patents
Information leak prevention device to network Download PDFInfo
- Publication number
- JP5601840B2 JP5601840B2 JP2010002883A JP2010002883A JP5601840B2 JP 5601840 B2 JP5601840 B2 JP 5601840B2 JP 2010002883 A JP2010002883 A JP 2010002883A JP 2010002883 A JP2010002883 A JP 2010002883A JP 5601840 B2 JP5601840 B2 JP 5601840B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- port
- encrypted
- network
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002265 prevention Effects 0.000 title claims description 14
- 238000000034 method Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明は、所有者の意図に反した、端末から公衆ネットワークへの情報流出を阻止するセキュリティを実現する装置に関する。 The present invention relates to an apparatus for realizing security that prevents information leakage from a terminal to a public network against the intention of the owner.
従来、パーソナルコンピュータ(PC)を始めとする情報を保持する端末において、所有者の意図に反し、スパイウェア等のようなバックグラウンドで動作するソフトウェアの処理によって、所有者が気が付かない間に、機密情報がネットワーク上に流出してしまう事態が発生する懸念があった。 Conventionally, in a terminal holding information such as a personal computer (PC), confidential information may be used while the owner is not aware of it by processing software operating in the background, such as spyware, contrary to the intention of the owner. There was a concern that a situation would occur where the network leaked onto the network.
そこで、最近では、端末内の情報に対して当該情報を流出させたくないことを示す機密フラグを付与し、端末内のファイル入出力を監視するファイル入出力監視プログラムによりファイルアクセスを監視し、機密フラグの付与ファイルへのアクセスを検知すると、その送出されるパケットに対し機密情報が含まれていることを示す付加情報を付与し、ネットワーク上の中継装置やネットワークを介した別の端末において、付加情報が付与されたパケットを検出及び削除することにより、情報流出を抑制するシステムがある(例えば、特許文献1)。 Therefore, recently, a confidential flag indicating that the information is not desired to be leaked is given to the information in the terminal, and the file access is monitored by a file input / output monitoring program for monitoring the file input / output in the terminal. When access to the file to which the flag is attached is detected, additional information indicating that confidential information is included in the packet to be sent is added, and added at a relay device on the network or another terminal via the network. There is a system that suppresses information leakage by detecting and deleting a packet to which information is added (for example, Patent Document 1).
しかし、特許文献1に記載のシステムでは、以下のような問題点がある。
・中継装置や別の端末にて、検知後削除してしまうため、結果として正当であったファイルアクセスをも遮断してしまう場合がある。
・不正アクセス検知システムに対応していない中継装置や別の端末では検出及び削除を行えない。削除が行われず、流出してしまった場合の対策が全く無い。
・送信元の端末のみではなく、ネットワーク上の中継装置及び送信先の端末を含むシステム単位での実装が必要であり、導入が容易ではない。
・機密フラグの付与を失念するおそれがある。
However, the system described in
-Since it is deleted after detection in the relay device or another terminal, as a result, the legitimate file access may be blocked.
-It cannot be detected or deleted by a relay device or another terminal that does not support the unauthorized access detection system. There is no countermeasure at all if it is not deleted and leaked.
-Not only the transmission source terminal but also the system unit including the relay device on the network and the transmission destination terminal is necessary, and the introduction is not easy.
・ There is a risk of forgetting to assign the confidential flag.
本発明は、上記のような問題に鑑み、端末からのファイルの流出を送信時点で検知し、流出してしまった場合でもその閲覧を阻止でき、また正当なアクセスであった場合には閲覧可能とするセキュリティ機構を実現する装置の提供を目的とする。
また、通信のプロトコルに依存せず、かつ、機密フラグの付与忘れに注意する必要ない装置を提供することを目的とする。
さらに、中継装置及び送信先の端末にまで導入範囲を広げず、所有者の端末のみの閉じた環境に導入すれば足りる、よりコンパクトな装置の提供を目的とする。
In view of the above problems, the present invention detects the outflow of a file from a terminal at the time of transmission, and even when it has been outflowed, it can be blocked from browsing, and can be viewed if it is legitimate access An object of the present invention is to provide an apparatus that realizes the security mechanism.
It is another object of the present invention to provide an apparatus that does not depend on a communication protocol and does not require attention to forgetting to assign a confidential flag.
It is another object of the present invention to provide a more compact device that does not extend the introduction range to the relay device and the destination terminal, and only needs to be installed in a closed environment of the owner's terminal.
上記目的を達成するために、本発明は、以下の構成を提供する。
端末に保存されているファイルにアクセスし該ファイルをネットワークへ送信可能な端末に設けられる情報流出防止装置において、端末に保存されているファイルにアクセスし該ファイルをネットワークへ送信しようとするファイルアクセス処理の実行を検知し、その送信が標準ポート以外のポートを使用するものか否かを判定するポート監視手段と、標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化して暗号化ファイルとする暗号化手段と、前記暗号化ファイルを識別するための情報と該暗号化ファイルを復号するためのパスワードとを対応付けて暗号化履歴データファイルに記録する手段と、前記暗号化ファイルをネットワークへ送信する手段と、を備えたことを特徴とする。
上記装置において、標準ポート以外のポートを使用するファイルアクセス処理であっても対象ファイルの暗号化を行わないポートを予め設定し、該暗号化を行わないポートと該ファイルアクセス処理とを対応付けて許可ポートデータファイルに記録する手段と、標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、前記許可ポートデータファイルを参照し、暗号化を行わないポートであるか否かを判定する手段と、暗号化を行わないポートであると判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化を行わずに送信する手段と、をさらに備えたことを特徴とする。
In order to achieve the above object, the present invention provides the following configurations.
In the information outflow prevention device provided the file to access the files stored on the terminal to which can be transmitted to the network terminal, file access and accesses the file stored in the terminal tries to send the file to the network A port monitoring means that detects the execution of processing and determines whether the transmission uses a port other than the standard port, and the file access processing that uses a port other than the standard port. Encryption history data by associating encryption means for encrypting a target file related to access processing into an encrypted file, information for identifying the encrypted file, and a password for decrypting the encrypted file Means for recording in a file; and means for transmitting the encrypted file to a network. And said that there were pictures.
In the above apparatus, a port that does not encrypt the target file is set in advance even in the file access process using a port other than the standard port, and the port that does not perform the encryption is associated with the file access process. When it is determined that the file is recorded in the permitted port data file and the file access process uses a port other than the standard port, the permitted port data file is referenced to determine whether the port is not to be encrypted. And means for transmitting the target file related to the file access processing without encryption when it is determined that the port is not to be encrypted.
以上のように、本発明のネットワークへの情報流出防止装置によれば、従来のようにファイルに機密フラグを設定する必要ないため、機密フラグの付与忘れによる情報流出は発生しない。また、ポートを監視する方式であるため、通信で使用するプロトコルに依存しない。さらに、情報流出のおそれのあるファイルについては自動的に暗号化するため、そのファイルが流出した場合にも暗号化されていることにより閲覧不可能となるとともに、暗号化されたファイルが正当なアクセスによるものであった場合には、パスワードを提供することにより復号して閲覧可能となる。またさらに、本装置は、送信元の端末に組み込むのみで足り、ネットワーク上の中継装置及び送信先の端末に組み込む必要がない。よって、本発明によれば、確実な情報流出の防止を、コンパクトかつ簡易に実現できる。 As described above, according to the information leakage prevention device to the network of the present invention, since it is not necessary to set a confidential flag in the file as in the prior art, information leakage due to forgetting to assign the confidential flag does not occur. In addition, since the port is monitored, it does not depend on the protocol used for communication. In addition, files that are likely to leak information are automatically encrypted, so if they are leaked, they are encrypted so that they cannot be viewed, and the encrypted files are legitimately accessed. If it is based on the above, it is possible to decrypt and browse by providing a password. Furthermore, the present apparatus only needs to be incorporated into a transmission source terminal, and does not need to be incorporated into a relay apparatus on a network and a transmission destination terminal. Therefore, according to the present invention, reliable prevention of information leakage can be realized in a compact and simple manner.
以下、本発明による、ネットワークへの情報流出防止装置の実施の形態について説明する。図1は、本発明の情報流出防止装置を適用した端末101の構成図である。本発明の情報流出防止装置は、パーソナルコンピュータ等の端末101に導入された所定のプログラムが当該端末において実行されることにより、当該端末の有する機能の一つとして実現されるものである。従って、本装置は、ハードウェアとしては当該端末のハードウェアを用いている。本装置は、当該端末によりアクセス可能なファイルが、当該端末のネットワークインターフェース108を介してネットワーク109へ不正に流出した場合にもセキュリティを確保できるように機能する。 Embodiments of an apparatus for preventing information leakage to a network according to the present invention will be described below. FIG. 1 is a configuration diagram of a terminal 101 to which the information leakage prevention apparatus of the present invention is applied. The information leakage prevention apparatus of the present invention is realized as one of the functions of a terminal by executing a predetermined program installed in the terminal 101 such as a personal computer on the terminal. Therefore, this apparatus uses the hardware of the terminal as hardware. This apparatus functions so that security can be ensured even when a file accessible by the terminal is illegally leaked to the network 109 via the network interface 108 of the terminal.
図1に示すファイル所有者の端末101では、種々の実行プログラム群102が導入されている。これらの実行プログラム群102中には、本装置の機能に関連するプログラムと、その他のアプリケーションプログラム等がある。本装置の機能に関連する主要なプログラムとして、ポート監視プログラム103がデーモンとして実行されている。ハードディスク(HDD)105には、所有ファイル群106が保存されている。実行プログラム群102のうち、所有ファイル群106の中のいずれかのファイルにアクセスし、そのファイルを端末101外に送信する処理を行うプログラムを、「ファイルアクセスプログラム」と称することとする。
In the terminal 101 of the file owner shown in FIG. 1, various
ファイルアクセスプログラム104が実行された場合、ポート監視プログラム103は、そのファイルアクセスプログラム104が通信において使用するポートを確認する。そして、使用するポートが、標準ポート即ち1〜1023のポート番号をもつウェルノウンポート以外のポートならば、アクセスされている対象ファイルをコピーする。続いて、コピーした対象ファイルを暗号化して暗号化ファイルとする。さらに、その暗号化ファイルを識別するために所定のファイル名を付与する。ファイル名は、例えば、「暗号化した年月日時分秒」とする。暗号化して生成されたファイルの方を、ファイルアクセスプログラム104による送信対象とする。こうした標準ポート以外のファイルアクセスが実行された場合は、アクセスファイル履歴データベース107に記録される。
When the
図2は、アクセスファイル履歴データベース107に記録される暗号化履歴データファイルの一例を示す図である。
標準ポート以外を使用するファイルアクセスにおいて、ファイルの暗号化が実行された場合は、暗号化履歴データが、暗号化履歴データファイルに保存される。データ内容としては、例えば、ファイルアクセスプログラム104のプロセスID201、アクセスされたファイルのファイルパス202、アクセスされたファイル名203、アクセスに使用されたポート番号204、アクセス年月日205、アクセス時刻206、暗号化ファイルを復号するためのパスワード207がある。これにより、暗号化ファイルを識別するための情報と復号用のパスワードとが対応付けられて保存される。
FIG. 2 is a diagram illustrating an example of the encryption history data file recorded in the access
When file encryption is executed during file access using a port other than the standard port, the encryption history data is stored in the encryption history data file. The data contents include, for example, the
図3(a)は、アクセスファイル履歴データベース107に記録される履歴ポートデータファイルの一例を示す図であり、(b)は、許可ポートデータファイルの一例を示す図である。
標準ポート以外を使用してファイルアクセスプログラム104が実行された場合、使用したポートのポート番号と、ファイルアクセスを実行したプロセスとを含む履歴ポートデータが、図3(a)の通り、履歴ポートデータファイルとして保存される。データ内容として、例えば、標準ポート以外の使用されたポート番号301、ファイルアクセスを実行したプロセスを識別するためのアクセスプロセス名302がある。
また、図3(b)の許可ポートデータファイルに示すように、所有者の都合により、標準ポート以外でのファイルアクセスプログラム104の実行時に、暗号化を実行しないようにする手段として許可ポートの設定が可能である。例えば、許可ポートのポート番号303とアクセスプロセス名304を、図3(a)の履歴ポートデータファイルから選択することにより設定可能である。これにより、暗号化の必要性のないファイルまでが自動的に暗号化されることを、回避できる。
FIG. 3A is a diagram illustrating an example of a history port data file recorded in the access
When the
Further, as shown in the permitted port data file in FIG. 3B, for the owner's convenience, setting of the permitted port is performed as a means for preventing encryption from being executed when the
図4は、情報流出防止装置に関連する内部モジュール構成例を示す図である。
ポート監視プログラム401(図1に符号103で示したもの)は、ポート監視モジュール402、暗号化モジュール403及び履歴保存モジュール404により構成され、設定ファイル405、履歴ポートデータファイル406(図3(a)に示したもの)及び暗号化履歴データファイル407(図2に示したもの)と関係している。
FIG. 4 is a diagram illustrating an exemplary internal module configuration related to the information leakage prevention apparatus.
The port monitoring program 401 (shown by
ポート監視モジュール402は、所有者端末のHDDにあるファイルにアクセスするファイルアクセスプログラム104が、どのポートを使用しているかを監視する。
The
暗号化モジュール403は、標準ポート以外を使用してファイルを送信しようとするプログラムを検知したポート監視モジュール402の要請により、対象ファイルをコピーしたものを暗号化する。
The
履歴保存モジュール404は、標準ポート以外のポートを使用したファイルアクセスの履歴データの全てについて、履歴ポートデータファイル406に履歴ポートデータ(図3(a)参照)を保存する。暗号化モジュール403によって暗号化が実行された場合は、暗号化履歴データファイル407に暗号化履歴データ(図2参照)を保存する。
The
設定ファイル405には、暗号化方式並びに図3(b)に示した許可ポートデータファイル等が保存される。
The
よって、図1のアクセスファイル履歴データベース107には、履歴ポートデータファイル406と暗号化履歴データファイル407とを総じたものが保存されることになる。
Therefore, the history file data file 406 and the encrypted history data file 407 are stored in the access
図5は、ポート監視プログラム設定画面例である。例えば、端末の表示装置に設定画面を表示し、入力装置により設定内容を入力する。
ポート監視プログラムでの設定内容として、暗号化ファイルのパスワードを設定するパスワード設定501と、標準ポート以外で暗号化なしで許可するポートを設定する許可ポート設定505とがある。パスワード設定501においては、パスワードをランダム502で毎回別のものを生成するか、所有者が指定する固定パスワード503を使用するかを選択して設定可能である。許可ポート設定505においては、先ず、それまでの標準ポート以外でのアクセス履歴を示す図3(a)の履歴ポートデータファイルから取得した履歴ポート504の一覧を参照し、所有者が許可しても良いと判断したプロセス名を選択して設定することで、暗号化を行わないようにすることができる。許可ポート設定505で設定されると、図3(b)の許可ポートデータファイルに追加される。
FIG. 5 is an example of a port monitoring program setting screen. For example, the setting screen is displayed on the display device of the terminal, and the setting content is input by the input device.
As setting contents in the port monitoring program, there are a password setting 501 for setting a password for an encrypted file and an allowed port setting 505 for setting a port other than the standard port that is permitted without encryption. In the password setting 501, it is possible to select and set whether to generate a random password every time with a random 502 or to use a fixed
図6は、本発明による情報流出防止装置が行うポート監視プログラム処理のフローチャートである。
ファイルアクセスプログラム102によるファイルアクセス(S601)があれば、それをポート監視プログラム103が検知し、標準ポート以外でのアクセスであるか否かを判定する(S602)。該当すれば、次にそのポートが許可ポートであるか否かを判定する(S603)。該当するならば、対象ファイルをコピーし(S604)、コピーしたものを暗号化し(S605)、暗号化履歴データを暗号化履歴データファイル407に保存する(S606)。標準ポート以外でのアクセス(S602)ならば、暗号化実行の有無に限らず履歴ポートデータファイル406に履歴ポートデータを保存する(S607)。
FIG. 6 is a flowchart of the port monitoring program process performed by the information leakage prevention apparatus according to the present invention.
If there is a file access (S601) by the
以上に説明した本発明による、ネットワークへの情報流出防止装置を総括すると、以下の通りとなる。
本発明によるネットワークへの情報流出防止装置は、ポートを監視し、標準ポート以外のポートを使用したファイルアクセス処理、即ちウェルノウンポート1〜1023以外のポート番号でのアクセスを検知する。標準ポート以外のファイルアクセスを検知した場合、対象ファイルをコピー後、それを暗号化し、暗号化履歴データを端末に記録した後、ネットワークへ送信する。
The information leakage prevention device to the network according to the present invention described above is summarized as follows.
The information leakage prevention apparatus for a network according to the present invention monitors a port and detects file access processing using a port other than the standard port, that is, access at a port number other than well-known
本来のファイル名に機密情報が含まれていた場合を考慮し、暗号化後のファイル名には、ファイルアクセスを実行した年月日時分秒等を新たに付与することが好ましい。暗号化履歴データには、端末におけるアクセスファイル名とファイルの存在した場所を示すファイルパスと送信日時そして復号用のパスワードが含まれる。復号用パスワードは、所有者の設定するもの、又は、はランダムとする。 Considering the case where confidential information is included in the original file name, it is preferable to newly add the year, month, day, hour, minute, second, etc., when the file access is performed to the encrypted file name. The encryption history data includes an access file name in the terminal, a file path indicating the location of the file, a transmission date and time, and a decryption password. The decryption password is set by the owner or is random.
スパイウェアやコンピュータウィルス等の正当ではないファイルアクセスであれば、暗号化が施されたファイルが流出するのみなので、その情報を閲覧することは不可能となる。一方、正当なファイルアクセスであった場合は、ファイル送信先端末のユーザが、ファイル所有者に連絡しパスワードを提供してもらうか、ファイル所有者がパスワードを固定にする設定をしておき予めパスワードをファイル送信先端末のユーザに提供しておくことで復号し閲覧可能となる。従って、正当なファイルアクセスに対する阻害の原因とならない。 In the case of unauthorized file access such as spyware or computer virus, it is impossible to view the information because the encrypted file only flows out. On the other hand, if the file access is legitimate, the user of the file destination terminal will contact the file owner and provide the password, or the file owner will set the password to be fixed and the password will be Is provided to the user of the file transmission destination terminal so that it can be decrypted and viewed. Therefore, it does not cause a hindrance to legitimate file access.
ユーザが認めるソフトウェアのような正当なファイルアクセスの処理に対する阻害となってしまうことに備え、プログラム名とそのプログラムが常に使用するポートを事前に登録しておくことで、標準ポート以外であっても許可ポートとし、暗号化を行わない設定も可能とする。その場合も、履歴ポートデータとしてアクセス記録を保存する。デフォルト設定として、オペレーティングシステムの管理するservicesファイルに記載されているものは、最初から許可ポートとし、暗号化はしないが、この場合も、履歴ポートデータとしてアクセス記録を保存する。 By registering in advance the program name and the port that the program always uses, in preparation for becoming a hindrance to legitimate file access processing such as software that the user allows It is possible to set it as a permitted port and not perform encryption. In this case, the access record is stored as history port data. As a default setting, what is described in the services file managed by the operating system is an authorized port from the beginning and is not encrypted, but in this case as well, an access record is saved as history port data.
101 ファイル所有者の端末、102・・・実行プログラム群,103・・・ポート監視プログラム、104・・・ファイルアクセスプログラム、105・・・HDD、106・・・所有ファイル群、107・・・アクセスファイル履歴データベース DESCRIPTION OF SYMBOLS 101 File owner's terminal, 102 ... Execution program group, 103 ... Port monitoring program, 104 ... File access program, 105 ... HDD, 106 ... Owned file group, 107 ... Access File history database
Claims (2)
端末に保存されているファイルにアクセスし該ファイルをネットワークへ送信しようとするファイルアクセス処理の実行を検知し、その送信が標準ポート以外のポートを使用するものか否かを判定するポート監視手段と、
標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化して暗号化ファイルとする暗号化手段と、
前記暗号化ファイルを識別するための情報と該暗号化ファイルを復号するためのパスワードとを対応付けて暗号化履歴データファイルに記録する手段と、
前記暗号化ファイルをネットワークへ送信する手段と、を備えたことを特徴とするネットワークへの情報流出防止装置。 In the information outflow prevention device provided to access the files stored in the terminal the file at the end of transmittable said end to a network,
Port monitoring means for detecting execution of a file access process for accessing a file stored in a terminal and transmitting the file to a network, and determining whether the transmission uses a port other than a standard port; ,
When it is determined that the file access process uses a port other than the standard port, an encryption unit that encrypts the target file related to the file access process to obtain an encrypted file;
Means for associating information for identifying the encrypted file and a password for decrypting the encrypted file in an encrypted history data file;
Means for transmitting the encrypted file to the network, and an apparatus for preventing information leakage to the network.
標準ポート以外のポートを使用するファイルアクセス処理と判定された場合に、前記許可ポートデータファイルを参照し、暗号化を行わないポートであるか否かを判定する手段と、
暗号化を行わないポートであると判定された場合に、そのファイルアクセス処理に係る対象ファイルを暗号化を行わずに送信する手段と、をさらに備えたことを特徴とする請求項1に記載のネットワークへの情報流出防止装置。 Even in the case of file access processing using a port other than the standard port, a port that does not encrypt the target file is set in advance, and the port that does not perform encryption is associated with the file access processing to allow port data file Means for recording,
Means for referring to the permitted port data file when it is determined that the file access processing uses a port other than the standard port, and for determining whether the port is not to be encrypted;
The apparatus according to claim 1, further comprising means for transmitting the target file related to the file access processing without encryption when it is determined that the port is not to be encrypted. Information leakage prevention device to the network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010002883A JP5601840B2 (en) | 2010-01-08 | 2010-01-08 | Information leak prevention device to network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010002883A JP5601840B2 (en) | 2010-01-08 | 2010-01-08 | Information leak prevention device to network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011141806A JP2011141806A (en) | 2011-07-21 |
JP5601840B2 true JP5601840B2 (en) | 2014-10-08 |
Family
ID=44457589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010002883A Active JP5601840B2 (en) | 2010-01-08 | 2010-01-08 | Information leak prevention device to network |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5601840B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101236991B1 (en) * | 2011-10-24 | 2013-02-25 | 한국전자통신연구원 | Apparatus and method for encrypting hard disk |
JP6165469B2 (en) * | 2013-03-01 | 2017-07-19 | キヤノン電子株式会社 | Information processing apparatus, control method therefor, and information processing system |
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
CN104113835B (en) * | 2014-08-01 | 2016-01-06 | 努比亚技术有限公司 | A kind of ciphertext sends, the method for transmission, mobile terminal and communication base station |
CN113407434B (en) * | 2020-03-16 | 2024-06-14 | 腾讯科技(深圳)有限公司 | Method and device for processing debug file |
CN112115493B (en) * | 2020-09-16 | 2022-11-18 | 安徽长泰科技有限公司 | Data leakage protection system based on data acquisition |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192044A (en) * | 2002-12-06 | 2004-07-08 | Hitachi Ltd | Fire wall and storage medium storing port number switching program |
JP2005165900A (en) * | 2003-12-05 | 2005-06-23 | Hitachi Ltd | Information leak prevention system |
KR100522138B1 (en) * | 2003-12-31 | 2005-10-18 | 주식회사 잉카인터넷 | Flexible network security system and method to permit trustful process |
JP4600021B2 (en) * | 2004-12-10 | 2010-12-15 | 株式会社日立製作所 | Encrypted data access control method |
JP5164029B2 (en) * | 2008-04-10 | 2013-03-13 | 日本電気株式会社 | Information leakage prevention apparatus, method and program thereof |
-
2010
- 2010-01-08 JP JP2010002883A patent/JP5601840B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011141806A (en) | 2011-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102227734B (en) | Client computer for protecting confidential file, server computer therefor, method therefor | |
US10164980B1 (en) | Method and apparatus for sharing data from a secured environment | |
US10897359B2 (en) | Controlled storage device access | |
RU2463721C2 (en) | Method of sending electronic file | |
TW201019159A (en) | Secure consultation system | |
JP2007241513A (en) | Equipment monitoring device | |
CN110990851B (en) | Static data encryption protection method and system | |
JP5601840B2 (en) | Information leak prevention device to network | |
AU2006337160A1 (en) | Administration of data encryption in enterprise computer systems | |
US20120096257A1 (en) | Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System | |
US10652279B1 (en) | Encryption compliance verification system | |
JP4084971B2 (en) | Data protection apparatus, data protection method and program used in electronic data exchange system | |
JP4471129B2 (en) | Document management system, document management method, document management server, work terminal, and program | |
US10726104B2 (en) | Secure document management | |
CA3196276A1 (en) | Encrypted file control | |
KR20060058546A (en) | Method and apparatus for providing database encryption and access control | |
JP5730735B2 (en) | Security management system, method and program | |
CN115348089A (en) | Android platform file encryption protection method and device and storage medium | |
JP4607023B2 (en) | Log collection system and log collection method | |
KR100981301B1 (en) | Method and Apparatus Useful for Preventing Sensitive Information from Flowing Out in Personal Computer | |
EP3693883A1 (en) | Encryption compliance verification system | |
JP2006139475A (en) | Secret information protection system for existing application | |
JP2008242959A (en) | Apparatus and method for managing information to be used, and program therefor | |
CA3033308A1 (en) | Encryption compliance verification system | |
JPWO2009022376A1 (en) | Authentication processing system, authentication processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120717 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140805 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140819 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5601840 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |