JP6064073B1 - 情報処理装置、方法及びプログラム - Google Patents
情報処理装置、方法及びプログラム Download PDFInfo
- Publication number
- JP6064073B1 JP6064073B1 JP2016153876A JP2016153876A JP6064073B1 JP 6064073 B1 JP6064073 B1 JP 6064073B1 JP 2016153876 A JP2016153876 A JP 2016153876A JP 2016153876 A JP2016153876 A JP 2016153876A JP 6064073 B1 JP6064073 B1 JP 6064073B1
- Authority
- JP
- Japan
- Prior art keywords
- file
- target file
- hierarchy
- information processing
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本実施形態に係る情報処理装置100は、状態検出部101と、検索部102と、収集部103と、暗号化部104と、削除部105と、タイマ部106とを含む。
図2のテーブル200に示されるように、対象ファイルの指定方法としては、URL、パス(絶対パス、相対パス)などで与えられる階層で指定してもよい。指定される階層に存在するファイルを対象ファイルとする。また、対象ファイルの指定方法は、「.zip」、「.docx」、「.pptx」などのファイル形式(ファイルの拡張子)で指定する方法でもよいし、例えばキーワード「社外秘」、「社内限り」などのファイルに含まれる特定の内容で指定する方法でもよい。ここで、「内容」とは、ファイルの中身として記載される文字列に限らず、ファイル名の文字列、およびファイルのタイムスタンプなどの付加情報も含む。
例えば、ファイルの中身ではなくファイル名に「(社外秘)顧客リスト」が記載されている場合も対象ファイルとして指定される。また、例えば、「本日作成したファイル」といった条件で対象ファイルを指定したい場合、ファイルのタイムスタンプが参照されればよい。
ステップS301では、状態検出部101が、利用終了時を検出したかどうかを判定する。利用終了時を検出した場合、ステップS302に進み、利用終了時を検出していない場合、利用終了時を検出するまで待機する(自身の処理ステップS301を繰り返す)。
本実施形態に係る情報処理装置は、サーバ401とクライアント402とでそれぞれ情報処理装置の一部の構成を含むように実現されてもよい。例えば、状態検出部101および検索部102がクライアント402に含まれ、収集部103、暗号化部104、削除部105およびタイマ部106がサーバに含まれてもよい。なお、サーバ401またはクライアント402のうち暗号化処理を行う側を自装置とも呼び、相手側を他装置とも呼ぶ。
また、暗号化においても復号処理と同様に、暗号化鍵を2つに分割し(第1暗号化鍵、第2暗号化鍵)、第1暗号化鍵と第2暗号化鍵とのうちの一方または双方を用いて、暗号化処理を行ってもよい。暗号化鍵は、サーバ401とクライアント402とで分割管理してもよいし、暗号化鍵を分割せずにクライアントまたはサーバのどちらか単独で保持し、暗号化処理を行ってもよい。
例えば、優先度が大きいほど対象ファイルを削除すべき緊急性が高いとして猶予期間を短く設定すればよい。優先度は、対象ファイルの指定方法に対して管理者が予め設定しておいてもよい。
なお、削除部105が、優先度に応じてタイマ部106で計測させる猶予期間を設定してもよいし、タイマ部106が、優先度に応じた猶予期間を予め複数保持してもよい。
また、記録媒体からコンピュータや組み込みシステムにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOSや、データベース管理ソフト、ネットワーク等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行してもよい。
また、記録媒体は1つに限られず、複数の媒体から本実施形態における処理が実行される場合も、本実施形態における記録媒体に含まれ、媒体の構成は何れの構成であってもよい。
また、本実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本実施形態における機能を実現することが可能な機器、装置を総称している。
101…状態検出部
102…検索部
103…収集部
104…暗号化部
105…削除部
106…タイマ部
200…テーブル
401…サーバ
402…クライアント
Claims (6)
- オペレーティングシステムにおける階層構造上で、外部にファイルが流出する危険性のある第1階層に存在し、かつ所与の内容を含むことおよび所与のファイル形式であることの少なくともいずれか一方に該当する対象ファイルを検索して取得する検索手段と、
前記対象ファイルを前記第1階層とは異なる第2階層に移動させる収集手段と、
前記第2階層に含まれる前記対象ファイルを暗号化して暗号化ファイルを生成する暗号化手段と、
第1期間経過後、前記暗号化ファイルを削除する削除手段と、を具備することを特徴とする情報処理装置。 - 前記オペレーティングシステムの利用終了時を検出する状態検出手段をさらに具備し、
前記検索手段は、前記状態検出手段が前記利用終了時を検出した場合に、前記対象ファイルの検索を開始することを特徴とする請求項1に記載の情報処理装置。 - 自装置もしくは他装置にのみ存在する暗号化鍵を用いて、または、前記自装置に存在する第1暗号化鍵と前記他装置に存在する第2暗号化鍵とのうちの一方または双方を用いて、前記対象ファイルを暗号化することを特徴とする請求項1または請求項2に記載の情報処理装置。
- 自装置もしくは他装置にのみ存在する復号鍵を用いて、または、前記自装置に存在する第1復号鍵と前記他装置に存在する第2復号鍵とのうちの一方または双方を用いて、前記暗号化ファイルを復号することを特徴とする請求項1から請求項3のいずれか1項に記載の情報処理装置。
- オペレーティングシステムにおける階層構造上で、外部にファイルが流出する危険性のある第1階層に存在し、かつ所与の内容を含むことおよび所与のファイル形式であることの少なくともいずれか一方に該当する対象ファイルを検索して取得し、
前記対象ファイルを前記第1階層とは異なる第2階層に移動させ、
前記第2階層に含まれる前記対象ファイルを暗号化して暗号化ファイルを生成し、
第1期間経過後、前記暗号化ファイルを削除することを特徴とする情報処理方法。 - コンピュータを、
オペレーティングシステムにおける階層構造上で、外部にファイルが流出する危険性のある第1階層に存在し、かつ所与の内容を含むことおよび所与のファイル形式であることの少なくともいずれか一方に該当する対象ファイルを検索して取得する検索手段と、
前記対象ファイルを前記第1階層とは異なる第2階層に移動させる収集手段と、
前記第2階層に含まれる前記対象ファイルを暗号化して暗号化ファイルを生成する暗号化手段と、
第1期間経過後、前記暗号化ファイルを削除する削除手段として機能させるための情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016153876A JP6064073B1 (ja) | 2016-08-04 | 2016-08-04 | 情報処理装置、方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016153876A JP6064073B1 (ja) | 2016-08-04 | 2016-08-04 | 情報処理装置、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6064073B1 true JP6064073B1 (ja) | 2017-01-18 |
JP2018022384A JP2018022384A (ja) | 2018-02-08 |
Family
ID=57800070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016153876A Active JP6064073B1 (ja) | 2016-08-04 | 2016-08-04 | 情報処理装置、方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6064073B1 (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010160618A (ja) * | 2009-01-07 | 2010-07-22 | Canon Inc | 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム |
-
2016
- 2016-08-04 JP JP2016153876A patent/JP6064073B1/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010160618A (ja) * | 2009-01-07 | 2010-07-22 | Canon Inc | 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2018022384A (ja) | 2018-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057355B2 (en) | Protecting documents using policies and encryption | |
KR101852724B1 (ko) | 컴퓨터 프로그램, 비밀관리방법 및 시스템 | |
US9430664B2 (en) | Data protection for organizations on computing devices | |
US9483486B1 (en) | Data encryption for a segment-based single instance file storage system | |
US9087207B2 (en) | Obtaining complete forensic images of electronic storage media | |
JP2004046307A (ja) | データ保護プログラムおよびデータ保護方法 | |
JP4593549B2 (ja) | ファイル自動復号暗号化システムおよびプログラム | |
JP5511925B2 (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
KR101737794B1 (ko) | 사용자파일을 암호화하는 악성코드의 모니터링 장치 및 방법 | |
JP2009064055A (ja) | 計算機システム及びセキュリティ管理方法 | |
JP6064073B1 (ja) | 情報処理装置、方法及びプログラム | |
KR100879212B1 (ko) | 이중파일백업 방법 | |
KR102538694B1 (ko) | 랜섬웨어로부터 데이터를 보호하기 위한 데이터 보호 시스템 | |
JP2008234539A (ja) | 情報処理装置及びファイル処理方法並びにプログラム | |
US20080253559A1 (en) | Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data | |
JP4972074B2 (ja) | ファイル管理システム | |
KR101635005B1 (ko) | 클라우드 기반 디지털 데이터 금고 시스템에서 메타데이터 관리 방법 | |
CN104462999B (zh) | Fat32文件系统数据加密方法 | |
JP2015207140A (ja) | 情報漏洩防止システムおよび情報漏洩防止方法 | |
CN108063771B (zh) | 加密压缩文件的监控方法及装置 | |
JP4468755B2 (ja) | ログ管理装置、ログ管理方法及びログ管理プログラム | |
JP5561782B2 (ja) | 電子データ管理システム、サーバ装置、電子データ管理方法、及びプログラム | |
CN112214778A (zh) | 一种通过虚拟文件实现本地文件离散加密的方法及系统 | |
JP2019135577A (ja) | 制御プログラム、制御方法及び情報処理装置 | |
WO2019119304A1 (zh) | 一种数据文件及其访问方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6064073 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |