JP6350997B2 - 端末装置、端末管理システム、データ保護方法、データ保護プログラム - Google Patents

端末装置、端末管理システム、データ保護方法、データ保護プログラム Download PDF

Info

Publication number
JP6350997B2
JP6350997B2 JP2016115431A JP2016115431A JP6350997B2 JP 6350997 B2 JP6350997 B2 JP 6350997B2 JP 2016115431 A JP2016115431 A JP 2016115431A JP 2016115431 A JP2016115431 A JP 2016115431A JP 6350997 B2 JP6350997 B2 JP 6350997B2
Authority
JP
Japan
Prior art keywords
information
control
terminal device
attribute information
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016115431A
Other languages
English (en)
Other versions
JP2017220862A (ja
Inventor
真紀子 青柳
真紀子 青柳
広明 伊坂
広明 伊坂
知加良 盛
盛 知加良
桜子 田村
桜子 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016115431A priority Critical patent/JP6350997B2/ja
Publication of JP2017220862A publication Critical patent/JP2017220862A/ja
Application granted granted Critical
Publication of JP6350997B2 publication Critical patent/JP6350997B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子情報の保護や漏洩防止に関し、データの不正利用や情報漏洩などを防ぐ端末装置、端末管理システム、データ保護方法、データ保護プログラムに関する。
主に端末装置に関して、盗難・紛失端末からの情報漏洩を防止する技術として、画面ロックを解除するパスワードやパスコードを規定の回数間違えるとデータを自動で消去するローカルワイプ機能を備える機種が存在する。また、機密情報持ち出す際に情報漏洩対策として予め暗号化するなどの対策もある。さらには、リモートワイプ機能(非特許文献1)なども提供されている。なお、非特許文献2は、本発明の一部の実施例で利用する関数型暗号に関する先行文献である。
Google Apps 管理者ヘルプ, "携帯端末からのデータの削除", [平成28年5月27日検索]、インターネット<https://support.google.com/a/answer/173390?hl=ja>. Tatsuaki Okamoto, Katsuyuki Takashima, "Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption", CRYPTO 2010, pp.191-208 (2010).
しかしながら、一定回数以上パスワード入力を誤った場合に端末装置内のデータを消去するローカルワイプ機能は、誤操作によるデータの消失や悪意あるユーザに故意にデータを消されるという脆弱性の問題がある。また、情報を暗号化しておけばデータを消去しなくても情報漏洩を防げるが、データ利用時には平文状態になり、そのまま端末に存在することになれば情報漏洩のリスクになるため、利用後の平文データ削除/再暗号化などの処理を行い、電子データのライフサイクル全体で管理する必要がある。なお、端末装置内のデータを遠隔地から通信回線を通じて支持を出すことにより消去するリモートワイプ機能は、端末装置の紛失・盗難時の情報漏洩対策として採用されているが、コントロールサーバと良好な通信状態で接続されていることが前提である。
本発明は、このような状況に鑑みてなされたものであり、ユーザの操作にかかわらず端末装置が自律的にデータを保護する端末装置を提供することを目的とする。
本発明の端末装置は、データ格納部、属性情報収集部、条件判定部、制御部を備える。データ格納部は、保護対象のデータを格納する。属性情報収集部は、端末装置の使用環境または使用状態に関するあらかじめ定めた情報である属性情報を収集する。条件判定部は、属性情報に関するあらかじめ定めた条件である制御条件と、制御条件に対応するデータ保護のための処理を示す制御情報とを関連付けた関連情報を保持し、収集された属性情報が制御条件を満たす場合に、対応する制御情報を出力する。制御部は、条件判定部が制御情報を出力した場合に、制御情報に基づいた処理を実行する。
本発明の端末装置によれば、端末装置の使用環境または使用状態に関する情報である属性情報に基づいてデータ保護の処理を行うので、自律的にデータを保護できる。
実施例1、実施例2の端末装置の機能構成例を示す図。 実施例1、実施例2の端末装置でのデータ保護の処理フローを示す図。 図2のステップS120の実施例2の場合の詳細を示す図。 図2のステップS120の実施例2変形例1の場合の詳細を示す図。 実施例3の端末管理システムの機能構成例を示す図。 実施例3の端末管理システムでのデータ保護の処理フローを示す図。 図6のステップS220の実施例3の場合の詳細を示す図。 図6のステップS220の実施例3変形例1の場合の詳細を示す図。 図6のステップS220の実施例3変形例2の場合の詳細を示す図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
図1に実施例1の端末装置の機能構成例を、図2に実施例1の端末装置でのデータ保護の処理フローを示す。実施例1の端末装置100は、データ格納部190、属性情報収集部110、条件判定部120、制御部130を備える。データ格納部190は、保護対象のデータを格納する。属性情報収集部110は、端末装置100の使用環境または使用状態に関するあらかじめ定めた情報である属性情報を収集する(S110)。属性情報は、例えば、現在の日時、受信できる無線LANのルータのID、外部接続端子の接続状態、アプリケーションの動作状況、最後にユーザが操作してからの時間、電源オフの指示、外部サーバから取得できる情報(認証情報など)、ユーザの指紋情報、ICカードなどから読み取れる情報(社員情報など,ユーザの属性情報)などがある。ただし、これらに限定する必要はない。属性情報収集部110は、これらの中から後述する制御条件に関連する可能性のある情報を属性情報としてあらかじめ定めておき、定期的に収集すればよい。収集する間隔は、求められるセキュリティのレベルと端末装置の負荷を考慮して決めればよい。
条件判定部120は、属性情報に関するあらかじめ定めた条件である制御条件と、制御条件に対応するデータ保護のための処理を示す制御情報とを関連付けた関連情報を保持する関連情報保持部125を有する。条件判定部120は、収集された属性情報が制御条件を満たす場合に、対応する制御情報を出力する(S120)。制御条件と制御情報の組合せは1つに限る必要はなく、複数の組合せがあってもよい。複数の関連情報が保持されている場合は、ステップS120は、いずれかの制御条件を満足すれば満足する制御条件に対応する制御情報を出力し、図2のYes側(ステップS130)に進む。
制御条件と制御情報の例としては、以下のような例がある。ただし、これらに限定する必要はなく、適宜決めればよい。ノートパソコンを職場から持ち出し禁止としている場合であれば、制御条件を『職場内に配置された無線LANのルータのいずれのIDも受信できないこと』とし、制御情報を『データ格納部190に格納されたデータをすべて削除する』とすればよい。外部メモリ接続禁止の場合であれば、制御条件を『外部接続端子にあらかじめ定めた機器以外が接続されたこと』とし、制御情報を『データ格納部190に格納されたデータをすべて削除する』とすればよい。また、制御条件を『「ICカードから読み取ったユーザを特定する情報が社員であることを示す情報である、かつ、現在の時刻が勤務時間内(9時〜17時)である」を満たさないこと』とし、制御情報を『データ格納部190に格納された特定のデータをすべて削除する』としてもよい。あるいは、制御条件を『ユーザが最後に操作してから30分を経過した、または、端末装置100に電源オフの指示が入力されたこと』とし、制御情報を『データ格納部190に格納された平文の情報を暗号化する』としてもよい。なお、条件判定部120の処理を、プログラムを保護する領域で行うことで関連情報の書き換えや破壊を防止すれば、セキュリティのレベルを高くできる。
制御部130は、条件判定部120が制御情報を出力した場合に、制御情報に基づいた処理を実行する(S130)。端末装置100によれば、端末装置100の使用環境または使用状態に関する情報である属性情報に基づいてデータ保護の処理を行うので、自律的にデータ格納部190内のデータを保護できる。また、実施例1の場合は端末装置100単体でデータを保護するので、例えば端末装置100のSIMが抜かれてしまい、リモート接続できない状態であってもデータを保護できる。
実施例2の端末装置の機能構成例も図1であり、実施例2の端末装置でのデータ保護の処理フローも図2である。実施例2の端末装置100は、属性情報収集部110、制御部130、データ格納部190は実施例1と同じである。ただし、実施例1では、制御情報と制御条件とを組にすることで関連付けたが、実施例2では、関数型暗号を用いて制御情報を制御条件で暗号化することで、制御情報と制御条件とを関連付ける。つまり、実施例2の端末装置100では、制御情報を制御条件で暗号化した関数型暗号の暗号文を関連情報とし、鍵生成部170も備える。鍵生成部170は、属性情報収集部110が収集した属性情報に基づいた復号鍵を生成する。また、条件判定部120は、属性情報収集部が収集した属性情報に基づいた復号鍵で関数型暗号の暗号文である関連情報(制御情報を制御条件で暗号化した関数型暗号の暗号文)を復号し、復号できた場合に制御情報を出力する。
図3は、図2のステップS120の実施例2の場合の詳細を示す図である。属性情報収集部110が属性情報を収集すると(S110)、鍵生成部170が、収集された属性情報に基づいた復号鍵を生成する(S170)。条件判定部120は、生成された復号鍵で暗号文である関連情報を復号し、復号できたかを確認する(S121)。復号できなかった場合(Noの場合)は、属性情報が制御条件を満たさなかったと判断する。復号できた場合(Yesの場合)は、復号された結果が制御情報なので、条件判定部120は、その制御情報を出力する(S122)。復号鍵は、ステップS121の終了時に削除すればよい。制御部130は、条件判定部120が制御情報を出力した場合に、制御情報に基づいた処理を実行する(S130)。
実施例2の場合は復号鍵を頻繁に生成することになるので、端末装置100に負荷がかかるが、関連情報を秘匿化できる。また、関連情報は暗号化されているので、関連情報を書き換えることができない(尤もらしい関連情報を作ることができない)。さらに、条件判定部120の処理を、プログラムを保護する領域で行えば、関連情報の破壊も防止できる。よって、セキュリティのレベルをさらに高くできる。
[変形例1]
実施例2変形例1の端末装置の機能構成例も図1であり、実施例2変形例1の端末装置でのデータ保護の処理フローも図2である。実施例2変形例1の端末装置100は、属性情報収集部110、制御部130、データ格納部190は実施例1と同じである。実施例2変形例1の端末装置100でも、実施例2と同じように、関連情報は制御情報を制御条件で暗号化した関数型暗号の暗号文であり、鍵生成部170も備える。鍵生成部170は、属性情報収集部110が収集した属性情報に基づいた復号鍵を生成する。ただし、条件判定部120の処理が実施例2と異なる。
図4に、図2のステップS120の実施例2変形例1の場合の詳細を示す。条件判定部120は、関連情報から制御条件を取り出し、属性情報収集部110が収集した属性情報が制御条件を満たすかを確認する(S123)。なお、条件判定部120は、関連情報からあらかじめ制御条件を取り出しておいてもよい。制御条件を満たさない場合はステップS120の結果としてNoと判断し、ステップS110に戻る。ステップS123がYesの場合には、鍵生成部170が、属性情報収集部が収集した属性情報に基づいた復号鍵を生成する(S170)。条件判定部120は、生成された復号鍵で関数型暗号の暗号文である関連情報を復号し、復号した制御情報を出力する(S124)。復号鍵は、ステップS124の終了時に削除すればよい。制御部130は、条件判定部120が制御情報を出力した場合に、制御情報に基づいた処理を実行する(S130)。
実施例2変形例1の場合は、復号鍵を生成するのは制御条件を満たすことを確認した後なので、実施例2に比べ端末装置100の負荷を軽減できる。また、実施例2と同じように、関連情報は暗号化されているので、関連情報を書き換えることができない。さらに、条件判定部120の処理を、プログラムを保護する領域で行えば、関連情報の破壊も防止できる。よって、セキュリティのレベルを実施例1よりも高くできる。
図5に実施例3の端末管理システムの機能構成例を、図6に実施例3の端末管理システムでのデータ保護の処理フローを示す。端末管理システム10は、ネットワーク900を介して接続された端末装置100とサーバ200を備える。実施例3の端末装置100は、属性情報収集部110、制御部130、データ格納部190は実施例1と同じである。ただし、実施例3では、関連情報は制御情報を制御条件で暗号化した関数型暗号の暗号文であり、端末装置100は端末通信部180も備える。サーバ200は、鍵生成部270とサーバ通信部280を備える。
図7は、図6のステップS220の実施例3の場合の詳細を示す図である。なお、図中の100の符号を付した点線で囲まれた処理は端末装置100が行う処理であり、200の符号を付した点線で囲まれた処理はサーバ200が行う処理である。属性情報収集部110が属性情報を収集すると(S110)、端末通信部180は収集された属性情報をサーバ200に送信し、サーバ通信部280が受信する(S180)。鍵生成部270は、受信した属性情報に基づいた復号鍵を生成する(S270)。サーバ通信部280は復号鍵を端末装置100に送信し、端末通信部180が受信する(S280)。条件判定部120は、受信した復号鍵で暗号文である関連情報を復号し、復号できたかを確認する(S121)。復号できなかった場合(Noの場合)は、属性情報が制御条件を満たさなかったと判断する。復号できた場合(Yesの場合)は、復号された結果が制御情報なので、条件判定部120は、その制御情報を出力する(S122)。復号鍵は、ステップS121の終了時に削除すればよい。制御部130は、条件判定部120が制御情報を出力した場合に、制御情報に基づいた処理を実行する(S130)。
実施例3の場合は復号鍵を生成するために頻繁に通信することになるという問題はあるが、関連情報を秘匿化できる。また、関連情報は暗号化されているので、関連情報を書き換えることができない(尤もらしい関連情報を作ることができない)。さらに、条件判定部120の処理を、プログラムを保護する領域で行えば、関連情報の破壊も防止できる。よって、セキュリティのレベルを高くできる。
[変形例1]
実施例3変形例1の端末管理システムの機能構成例も図5であり、実施例3変形例1の端末管理システムでのデータ保護の処理フローも図6である。端末管理システム10は、ネットワーク900を介して接続された端末装置100とサーバ200を備える。実施例3変形例1の端末装置100も、属性情報収集部110、制御部130、データ格納部190は実施例1と同じである。実施例3変形例1の端末装置100でも、実施例3と同じように、関連情報は制御情報を制御条件で暗号化した関数型暗号の暗号文であり、端末通信部180も備える。また、サーバ200は、鍵生成部270とサーバ通信部280を備える。ただし、条件判定部120の処理が実施例3と異なる。
図8に、図6のステップS220の実施例3変形例1の場合の詳細を示す。なお、図中の100の符号を付した点線で囲まれた処理は端末装置100が行う処理であり、200の符号を付した点線で囲まれた処理はサーバ200が行う処理である。条件判定部120は、関連情報から制御条件を取り出し、属性情報収集部110が収集した属性情報が制御条件を満たすかを確認する(S123)。なお、条件判定部120は、関連情報からあらかじめ制御条件を取り出しておいてもよい。制御条件を満たさない場合はステップS220の結果としてNoと判断し、ステップS110に戻る。ステップS123がYesの場合には、端末通信部180は収集された属性情報をサーバ200に送信し、サーバ通信部280が受信する(S180)。鍵生成部270は、受信した属性情報に基づいた復号鍵を生成する(S270)。サーバ通信部280は復号鍵を端末装置100に送信し、端末通信部180が受信する(S280)。条件判定部120は、受信した復号鍵で関数型暗号の暗号文である関連情報を復号し、復号した制御情報を出力する(S124)。復号鍵は、ステップS124の終了時に削除すればよい。制御部130は、条件判定部120が制御情報を出力した場合に、制御情報に基づいた処理を実行する(S130)。
実施例3変形例1の場合は、復号鍵生成のために通信するのは制御条件を満たすことを確認した後なので、実施例3に比べ通信量を軽減できる。また、実施例3と同じように、関連情報は暗号化されているので、関連情報を書き換えることができない。さらに、条件判定部120の処理を、プログラムを保護する領域で行えば、関連情報の破壊も防止できる。よって、セキュリティのレベルを高くできる。また、通信する情報が属性情報と復号鍵だけで通信量が少ないので、通信状態が良好でなくても実行できる。
[変形例2]
実施例3変形例2の端末管理システムの機能構成例も図5であり、実施例3変形例2の端末管理システムでのデータ保護の処理フローも図6である。端末管理システム10は、ネットワーク900を介して接続された端末装置100とサーバ200を備える。実施例3変形例2の端末装置100も、属性情報収集部110、制御部130、データ格納部190は実施例1と同じである。実施例3変形例2の端末装置100でも、実施例3と同じように、関連情報は制御情報を制御条件で暗号化した関数型暗号の暗号文であり、端末通信部180も備える。また、サーバ200は、鍵生成部270とサーバ通信部280と復号部220を備える。ただし、条件判定部120と端末通信部180の処理が実施例3と異なる。
図9に、図6のステップS220の実施例3変形例2の場合の詳細を示す。なお、図中の100の符号を付した点線で囲まれた処理は端末装置100が行う処理であり、200の符号を付した点線で囲まれた処理はサーバ200が行う処理である。条件判定部120は、関連情報から制御条件を取り出し、属性情報収集部110が収集した属性情報が制御条件を満たすかを確認する(S123)。なお、条件判定部120は、関連情報からあらかじめ制御条件を取り出しておいてもよい。制御条件を満たさない場合はステップS220の結果としてNoと判断し、ステップS110に戻る。ステップS123がYesの場合には、端末通信部180は収集された属性情報と暗号文である関連情報をサーバ200に送信し、サーバ通信部280が受信する(S181)。鍵生成部270は、受信した属性情報に基づいた復号鍵を生成する(S270)。復号部220は生成された復号鍵で暗号文である関連情報を復号し、制御情報を得る(S220)。サーバ通信部280は、制御情報を端末装置100に送信し、端末通信部180が受信する(S281)。条件判定部120は、受信した制御情報を出力する(S122)。復号鍵は、ステップS220の終了時に削除すればよい。制御部130は、条件判定部120が制御情報を出力した場合に、制御情報に基づいた処理を実行する(S130)。
実施例3変形例2の場合は、復号鍵生成のために通信するのは制御条件を満たすことを確認した後なので、実施例3に比べ通信量を軽減できる。また、実施例3と同じように、関連情報は暗号化されているので、関連情報を書き換えることができない。さらに、条件判定部120の処理を、プログラムを保護する領域で行えば、関連情報の破壊も防止できる。
[プログラム、記録媒体]
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
10 端末管理システム 100 端末装置
110 属性情報収集部 120 条件判定部
125 関連情報保持部 130 制御部
170 鍵生成部 180 端末通信部
190 データ格納部 200 サーバ
220 復号部 270 鍵生成部
280 サーバ通信部 900 ネットワーク

Claims (7)

  1. 保護対象のデータを格納するデータ格納部を備えた端末装置であって、
    前記端末装置の使用環境または使用状態に関するあらかじめ定めた情報である属性情報を収集する属性情報収集部と、
    属性情報に関するあらかじめ定めた条件である制御条件と前記制御条件に対応する前記データ格納部に格納された前記保護対象のデータの保護のための処理を示す制御情報とを関連付けた関連情報を保持し、収集された属性情報が制御条件を満たす場合に、対応する制御情報を出力する条件判定部と、
    前記条件判定部が制御情報を出力した場合に、前記制御情報に基づいた処理を実行する制御部
    を備え、
    前記制御情報は、前記データ格納部に格納された前記保護対象のデータの削除または平文の情報の暗号化の処理を示す情報を含んでいる
    ことを特徴とする端末装置。
  2. 請求項1記載の端末装置であって、
    前記関連情報は、前記制御情報を前記制御条件で暗号化した関数型暗号の暗号文であり、
    前記条件判定部は、前記属性情報収集部が収集した属性情報に基づいた復号鍵で関数型暗号の暗号文である前記関連情報を復号し、復号できた場合に制御情報を出力する
    ことを特徴とする端末装置。
  3. 請求項1記載の端末装置であって、
    前記関連情報は、前記制御情報を前記制御条件で暗号化した関数型暗号の暗号文であり、
    前記条件判定部は、前記関連情報から前記制御条件を取り出し、前記属性情報収集部が収集した属性情報が前記制御条件を満たす場合に、前記属性情報収集部が収集した属性情報に基づいた復号鍵で関数型暗号の暗号文である前記関連情報を復号し、復号した制御情報を出力する
    ことを特徴とする端末装置。
  4. 請求項2または3記載の端末装置であって、
    前記端末装置は、前記属性情報収集部が収集した属性情報に基づいた復号鍵を生成する鍵生成部も備える
    ことを特徴とする端末装置。
  5. 請求項2または3記載の端末装置とサーバを備える端末管理システムであって、
    前記端末装置は、前記属性情報収集部が収集した属性情報を前記サーバに送信する端末通信部も備え、
    前記サーバは、前記属性情報に基づいた復号鍵を生成する鍵生成部と、前記復号鍵を前記端末装置に送信するサーバ通信部を備える
    ことを特徴とする端末管理システム。
  6. 保護対象のデータを格納するデータ格納部を備えた端末装置が実行するデータ保護方法であって、
    前記端末装置の使用環境または使用状態に関するあらかじめ定めた情報である属性情報を収集する属性情報収集ステップと、
    属性情報に関するあらかじめ定めた条件である制御条件と前記制御条件に対応する前記データ格納部に格納された前記保護対象のデータの保護のための処理を示す制御情報とを関連付けた関連情報を保持しておき、収集された属性情報が制御条件を満たす場合に、対応する制御情報を出力する条件判定ステップと、
    前記条件判定ステップが制御情報を出力した場合に、前記制御情報に基づいた処理を実行する制御ステップ
    を有し、
    前記制御情報は、前記データ格納部に格納された前記保護対象のデータの削除または平文の情報の暗号化の処理を示す情報を含んでいる
    ことを特徴とするデータ保護方法。
  7. 請求項1〜4のいずれかに記載の端末装置としてコンピュータを機能させるためのデータ保護プログラム。
JP2016115431A 2016-06-09 2016-06-09 端末装置、端末管理システム、データ保護方法、データ保護プログラム Active JP6350997B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016115431A JP6350997B2 (ja) 2016-06-09 2016-06-09 端末装置、端末管理システム、データ保護方法、データ保護プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016115431A JP6350997B2 (ja) 2016-06-09 2016-06-09 端末装置、端末管理システム、データ保護方法、データ保護プログラム

Publications (2)

Publication Number Publication Date
JP2017220862A JP2017220862A (ja) 2017-12-14
JP6350997B2 true JP6350997B2 (ja) 2018-07-04

Family

ID=60657657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016115431A Active JP6350997B2 (ja) 2016-06-09 2016-06-09 端末装置、端末管理システム、データ保護方法、データ保護プログラム

Country Status (1)

Country Link
JP (1) JP6350997B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009070073A (ja) * 2007-09-12 2009-04-02 Sumitomo Electric Ind Ltd 情報処理装置及びエージェントコンピュータプログラム
JP6371184B2 (ja) * 2014-09-29 2018-08-08 株式会社日立ソリューションズ データ管理システム、データ管理方法、及びクライアント端末

Also Published As

Publication number Publication date
JP2017220862A (ja) 2017-12-14

Similar Documents

Publication Publication Date Title
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
US9448949B2 (en) Mobile data vault
JP6275653B2 (ja) データ保護方法及びシステム
US20110016330A1 (en) Information leak prevention device, and method and program thereof
US9258283B2 (en) Key management system, key management method, and communication device
CN102855452B (zh) 基于加密组块的快速数据加密策略遵从
CN202795383U (zh) 一种保护数据的设备和系统
JP3453842B2 (ja) セキュアシステム
CN102549594A (zh) 临时秘密的安全存储
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
CN105612715A (zh) 具有可配置访问控制的安全处理单元
CN103973715A (zh) 一种云计算安全系统和方法
CN102831335B (zh) 一种Windows操作系统的安全保护方法和系统
JP2008005408A (ja) 記録データ処理装置
JP2020508533A (ja) セグメント化されたキー認証システム
Teufl et al. Mobile device encryption systems
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
KR101630462B1 (ko) 키보드 보안 장치 및 방법
JP6350997B2 (ja) 端末装置、端末管理システム、データ保護方法、データ保護プログラム
KR102030785B1 (ko) 의사난수를 이용한 IoT 디바이스의 데이터 난독화를 위한 장치 및 이를 위한 방법
KR101469803B1 (ko) 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체
JP7012927B2 (ja) ファイル管理方法、システム、端末およびプログラム
JP2010087741A (ja) ストレージサービスシステム及びファイル保護プログラム
JP4899196B2 (ja) データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム
KR101636802B1 (ko) 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170922

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180426

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180508

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180525

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180528

R150 Certificate of patent or registration of utility model

Ref document number: 6350997

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150