JPWO2013118280A1 - 機密データ漏えい防止装置および方法 - Google Patents
機密データ漏えい防止装置および方法 Download PDFInfo
- Publication number
- JPWO2013118280A1 JPWO2013118280A1 JP2013557322A JP2013557322A JPWO2013118280A1 JP WO2013118280 A1 JPWO2013118280 A1 JP WO2013118280A1 JP 2013557322 A JP2013557322 A JP 2013557322A JP 2013557322 A JP2013557322 A JP 2013557322A JP WO2013118280 A1 JPWO2013118280 A1 JP WO2013118280A1
- Authority
- JP
- Japan
- Prior art keywords
- data
- management server
- control target
- policy management
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 132
- 238000012545 processing Methods 0.000 claims description 41
- 238000003860 storage Methods 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims description 20
- 230000002265 prevention Effects 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 5
- 238000000605 extraction Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 96
- 230000008569 process Effects 0.000 description 64
- 230000000903 blocking effect Effects 0.000 description 13
- 238000009826 distribution Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 5
- 238000007639 printing Methods 0.000 description 5
- 230000035945 sensitivity Effects 0.000 description 5
- 238000012806 monitoring device Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000877 morphologic effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
Description
図1は、本発明の実施形態に係るシステム構成の例を示した図である。図1に示すように、本システムは、ポリシ管理サーバ110、管理者用端末120、及び制御対象装置を含み、更に、制御対象装置は、PC、モバイルデバイスなど企業の従業員が日々の業務で使う装置全般であるエンドポイント130、ストレージ140、及びネットワーク監視装置150を含み、これらの装置はネットワーク101を介して相互に接続されて構成される。
エンドポイント130、ストレージ140、ネットワーク監視装置150は、データ制御機能131、ポリシ問合せ機能132、クエリ秘匿機能133を備える。
ここで、図17を用いて、本実施例における処理概要を説明する。図17は、制御対象装置130-150、ポリシ管理サーバ110、及び管理者用端末120のそれぞれに関連するデータ(実線の枠)と処理(破線の枠)の関係を示したものである。データ又は処理に付した( )内の数字は、後述するデータ、機能又はモジュールの符号である。実線の矢印は処理/データの流れを示し、破線の矢印は処理におけるデータ参照を示す。
クエリ生成モジュール431は、ポリシ問合せモジュール421がポリシ管理サーバ110に制御対象データのポリシを問い合わせるためのクエリを生成する。クエリは、クエリから制御対象データの内容が推測されないように、秘匿化処理が施される。
次に図6を参照して、機密レベルとそのレベルに応じた処理との対応を示す制御ルール313の例について説明する。
次に図10を参照して、カテゴリルール312の例について説明する。カテゴリルール312は、カテゴリ1001、判定ロジック1002などを含む。
次に図11を参照して、制御対象装置130−150の制御モジュール413の処理の例について説明する。
(1)権限のない者が、秘匿化したデータから秘匿する前のデータを復元することは困難である。
(2)秘匿化した2つのデータを比較することで、秘匿化する前のデータが同一かどうかを判定できる。
Claims (13)
- コンピュータやネットワーク上のデータを監視し、予め設定した定義情報に基づいて前記データの機密性を判定し、前記機密性に応じて前記データの処理を変更する機密データの漏えい防止方法であって、
前記定義情報を秘匿化しネットワークにつながれたコンピュータ上に秘匿化した定義情報を格納するステップと、
前記データと前記秘匿化した定義情報を前記秘匿化した定義情報を秘匿したまま照合して機密性を判定するステップとを有する、機密データの漏えい防止方法。 - 請求項1に記載の機密データの漏えい防止方法であって、前記データから前記データを構成する部分データの集合を抽出し、前記部分データの集合の各要素を秘匿化して生成したデータ集合を前記秘匿化した定義情報を保持するコンピュータ上に送信し、前記データ集合と前記秘匿化した定義情報の一致度を測定することで、前記データと前記秘匿化した定義情報の照合を行うことを特徴とする、機密データの漏えい防止方法。
- 機密情報を設定するための管理者用端末と、
機密判定すべき制御対象データを制御する、少なくとも一つの制御対象装置と、
前記機密情報に基づいて、前記制御対象データの機密の度合を判定するポリシ管理サーバとが、
互いにネットワークを介して接続された機密データ漏えい防止システムであって、
前記管理者用端末は、
前記機密情報として設定すべき定義情報を受け付け、前記定義情報を秘匿化したリファレンスを生成して前記ポリシ管理サーバに送信する定義情報秘匿手段を有し、
前記制御対象装置は、
機密判定の要求を受けて、前記制御対象データから抽出した要素を秘匿化する秘匿化手段と、
前記秘匿化した要素を含む照合用クエリを生成して前記ポリシ管理サーバに送信するクエリ生成手段と、
前記制御対象データの制御を行って、前記制御の結果をログとして前記ポリシ管理サーバに登録する制御手段とを有し、
前記ポリシ管理サーバは、
前記照合用クエリと前記リファレンスとを照合する照合手段と、
前記照合の結果に対して機密の度合を判定し、前記判定の結果を前記制御対象装置に送信する機密判定手段とを有する、
ことを特徴とする機密データ漏えい防止システム。 - 前記制御対象装置の前記秘匿化手段は、前記ポリシ管理サーバが保持し、秘匿化及び照合の必要がないデータを識別するためのローカルフィルタに基づいて、前記要素の抽出を行うことを特徴とする請求項3記載の機密データ漏えい防止システム。
- 前記ポリシ管理サーバの前記機密判定手段は、前記ポリシ管理サーバが保持し、カテゴリの機密の度合を判定するための基準を定めたカテゴリルールに基づいて、前記照合の結果に対して機密の度合を判定することを特徴とする請求項3記載の機密データ漏えい防止システム。
- 前記制御対象装置の前記制御手段は、前記ポリシ管理サーバが保持し、前記機密判定の結果得られる機密の度合いに応じた制御方法を定めた制御ルールに基づいて、前記制御対象データを制御することを特徴とする請求項3記載の機密データ漏えい防止システム。
- ネットワークを介して、管理者用端末と、少なくとも一つの制御対象装置とに接続されたポリシ管理サーバは、
前記管理者用端末から入力した、機密情報として設定すべき定義情報を秘匿化したリファレンスと、前記制御対象装置から入力した、制御対象データから抽出した要素を秘匿化して生成した照合用クエリとを照合する照合手段と、
前記照合の結果に対して機密の度合を判定し、前記判定の結果を前記制御対象装置に送信する機密判定手段とを有する、
ことを特徴とするポリシ管理サーバ。 - ネットワークを介して、管理者用端末と、ポリシ管理サーバとに接続された少なくとも一つの制御対象装置は、
機密判定の要求を受けて、前記制御対象データから抽出した要素を秘匿化する秘匿化手段と、
前記秘匿化した要素を含む照合用クエリを生成して前記ポリシ管理サーバに送信するクエリ生成手段と、
前記制御対象データの制御を行って、前記制御の結果をログとして前記ポリシ管理サーバに登録する制御手段とを有し、
前記秘匿化手段は、前記ポリシ管理サーバが保持し、秘匿化及び照合の必要がないデータを識別するためのローカルフィルタに基づいて、前記要素の抽出を行い、
前記制御手段は、前記ポリシ管理サーバが保持し、前記機密判定の結果得られる機密の度合いに応じた制御方法を定めた制御ルールに基づいて、前記制御対象データを制御することを特徴とする制御対象装置。 - 機密情報を設定するための管理者用端末と、それぞれが機密判定すべき制御対象データを制御する、少なくとも一つの制御対象装置と、前記機密情報に基づいて、前記制御対象データの機密の度合を判定するポリシ管理サーバとが、互いにネットワークを介して接続されたシステムにおける、機密データ漏えい防止方法であって、
前記管理者用端末は、
前記機密情報として設定すべき定義情報を受け付け、前記定義情報を秘匿化したリファレンスを生成して前記ポリシ管理サーバに送信し、
前記制御対象装置は、
機密判定の要求を受けて、前記制御対象データから抽出した要素を秘匿化し、
前記秘匿化した要素を含む照合用クエリを生成して前記ポリシ管理サーバに送信し、
前記ポリシ管理サーバは、
前記照合用クエリと前記リファレンスとを照合し、
前記照合の結果に対して機密の度合を判定し、前記判定の結果を前記制御対象装置に送信し、
前記制御対象装置は、
前記制御対象データの制御を行って、前記制御の結果をログとして前記ポリシ管理サーバに登録する、
ことを特徴とする機密データ漏えい防止方法。 - ネットワークを介して、管理者用端末と、少なくとも一つの制御対象装置とに接続されたポリシ管理サーバにおける、機密データ漏えい防止方法であって、
前記管理者用端末から入力した、機密情報として設定すべき定義情報を秘匿化したリファレンスと、前記制御対象装置から入力した、制御対象データから抽出した要素を秘匿化して生成した照合用クエリとを照合し、
前記照合の結果に対して機密の度合を判定し、前記判定の結果を前記制御対象装置に送信する、
ことを特徴とする機密データ漏えい防止方法。 - ネットワークを介して、管理者用端末と、ポリシ管理サーバとに接続された少なくとも一つの制御対象装置における、機密データ漏えい防止方法であって、
機密判定の要求を受けて、前記制御対象データから抽出した要素を秘匿化する秘匿化ステップと、
前記秘匿化した要素を含む照合用クエリを生成して前記ポリシ管理サーバに送信するクエリ生成ステップと、
前記制御対象データの制御を行って、前記制御の結果をログとして前記ポリシ管理サーバに登録する制御ステップを有し、
前記秘匿化ステップは、前記ポリシ管理サーバが保持し、秘匿化及び照合の必要がないデータを識別するためのローカルフィルタに基づいて、前記要素の抽出を行い、
前記制御ステップは、前記ポリシ管理サーバが保持し、前記機密判定の結果得られる機密の度合いに応じた制御方法を定めた制御ルールに基づいて、前記制御対象データを制御することを特徴とする機密データ漏えい防止方法。 - ネットワークを介して、管理者用端末と、少なくとも一つの制御対象装置とに接続されたポリシ管理サーバにおける機密データ漏えい防止方法を実行するためのプログラムを格納した、計算機で読み取り可能な記憶媒体であって、前記方法は、
前記管理者用端末から入力した、機密情報として設定すべき定義情報を秘匿化したリファレンスと、前記制御対象装置から入力した、制御対象データから抽出した要素を秘匿化して生成した照合用クエリとを照合し、
前記照合の結果に対して機密の度合を判定し、前記判定の結果を前記制御対象装置に送信する、
ことを特徴とする記憶媒体。 - ネットワークを介して、管理者用端末と、ポリシ管理サーバとに接続された少なくとも一つの制御対象装置における機密データ漏えい防止方法を実行するためのプログラムを格納した、計算機で読み取り可能な記憶媒体であって、前記方法は、
機密判定の要求を受けて、前記制御対象データから抽出した要素を秘匿化する秘匿化ステップと、
前記秘匿化した要素を含む照合用クエリを生成して前記ポリシ管理サーバに送信するクエリ生成ステップと、
前記制御対象データの制御を行って、前記制御の結果をログとして前記ポリシ管理サーバに登録する制御ステップを有し、
前記秘匿化ステップは、前記ポリシ管理サーバが保持し、秘匿化及び照合の必要がないデータを識別するためのローカルフィルタに基づいて、前記要素の抽出を行い、
前記制御ステップは、前記ポリシ管理サーバが保持し、前記機密判定の結果得られる機密の度合いに応じた制御方法を定めた制御ルールに基づいて、前記制御対象データを制御する、
ことを特徴とする記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2012/052996 WO2013118280A1 (ja) | 2012-02-09 | 2012-02-09 | 機密データ漏えい防止装置および方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2013118280A1 true JPWO2013118280A1 (ja) | 2015-05-11 |
JP5833146B2 JP5833146B2 (ja) | 2015-12-16 |
Family
ID=48947084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013557322A Expired - Fee Related JP5833146B2 (ja) | 2012-02-09 | 2012-02-09 | 機密データ漏えい防止装置および方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20140331338A1 (ja) |
JP (1) | JP5833146B2 (ja) |
WO (1) | WO2013118280A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6045533B2 (ja) * | 2014-05-26 | 2016-12-14 | 京セラドキュメントソリューションズ株式会社 | 文書管理装置及び文書管理プログラム |
WO2016057791A1 (en) * | 2014-10-10 | 2016-04-14 | Sequitur Labs, Inc. | Policy-based control of online financial transactions |
CN104363249B (zh) * | 2014-12-01 | 2018-07-24 | 网易有道信息技术(北京)有限公司 | 一种信息记录的方法和设备 |
JP6321216B2 (ja) * | 2015-01-15 | 2018-05-09 | 日本電信電話株式会社 | 行列・キー生成装置、行列・キー生成システム、行列結合装置、行列・キー生成方法、プログラム |
US10834289B2 (en) | 2015-03-27 | 2020-11-10 | International Business Machines Corporation | Detection of steganography on the perimeter |
US9740877B2 (en) * | 2015-09-22 | 2017-08-22 | Google Inc. | Systems and methods for data loss prevention while preserving privacy |
CN106713242B (zh) * | 2015-11-17 | 2020-04-07 | 阿里巴巴集团控股有限公司 | 数据请求的处理方法及处理装置 |
CN105550350B (zh) * | 2015-12-25 | 2019-12-20 | 北京奇虎科技有限公司 | 提供服务器信息的查询服务的方法和装置 |
EP3449312B1 (en) | 2016-04-25 | 2023-05-31 | ASML Netherlands B.V. | A membrane for euv lithography |
US11314688B2 (en) * | 2016-10-31 | 2022-04-26 | Salesforce.Com, Inc. | Providing access to transformed user data to maintain user privacy |
JP6926749B2 (ja) * | 2017-07-12 | 2021-08-25 | 富士フイルムビジネスイノベーション株式会社 | 文書管理装置、文書管理システム及びプログラム |
JP7009802B2 (ja) * | 2017-07-12 | 2022-01-26 | 富士フイルムビジネスイノベーション株式会社 | 文書管理装置、文書管理システム及びプログラム |
WO2019078343A1 (ja) * | 2017-10-20 | 2019-04-25 | 国立大学法人電気通信大学 | 暗号化制御システム、暗号化制御方法及び暗号化制御プログラム |
KR101999130B1 (ko) * | 2017-11-28 | 2019-07-11 | (주)소만사 | 엔드포인트 dlp를 위한 2계층 기반의 기밀 정보 검출 시스템 및 방법 |
CN108256340B (zh) * | 2017-12-22 | 2020-06-12 | 中国平安人寿保险股份有限公司 | 数据采集方法、装置、终端设备及存储介质 |
US11641274B2 (en) * | 2019-03-22 | 2023-05-02 | Jpmorgan Chase Bank, N.A. | Systems and methods for manipulation of private information on untrusted environments |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003296331A (ja) * | 2002-04-04 | 2003-10-17 | Kddi Corp | データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム |
JP2006209649A (ja) * | 2005-01-31 | 2006-08-10 | Nec Corp | 機密文書検索システム、機密文書検索方法、および機密文書検索プログラム |
JP2007052698A (ja) * | 2005-08-19 | 2007-03-01 | Kddi Corp | 暗号化された文書のためのインデックス生成および検索方法ならびに暗号化文書検索システム |
JP2010015542A (ja) * | 2008-06-03 | 2010-01-21 | Hitachi Ltd | ファイル管理システム |
US7885944B1 (en) * | 2008-03-28 | 2011-02-08 | Symantec Corporation | High-accuracy confidential data detection |
US7975308B1 (en) * | 2007-09-28 | 2011-07-05 | Symantec Corporation | Method and apparatus to secure user confidential data from untrusted browser extensions |
WO2011086668A1 (ja) * | 2010-01-13 | 2011-07-21 | 三菱電機株式会社 | 秘匿検索システム及び公開パラメータ生成装置及び暗号化装置及びユーザ秘密鍵生成装置及びクエリ発行装置及び検索装置及びコンピュータプログラム及び秘匿検索方法及び公開パラメータ生成方法及び暗号化方法及びユーザ秘密鍵生成方法及びクエリ発行方法及び検索方法 |
WO2011086687A1 (ja) * | 2010-01-15 | 2011-07-21 | 三菱電機株式会社 | 秘匿検索システム及び暗号処理システム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101190061B1 (ko) * | 2008-12-01 | 2012-10-11 | 한국전자통신연구원 | 결합 키워드를 이용한 데이터 암호화 방법 및 데이터 검색방법 |
US20120317410A1 (en) * | 2011-06-08 | 2012-12-13 | Cirque Corporation | Protecting data from data leakage or misuse while supporting multiple channels and physical interfaces |
-
2012
- 2012-02-09 JP JP2013557322A patent/JP5833146B2/ja not_active Expired - Fee Related
- 2012-02-09 US US14/365,503 patent/US20140331338A1/en not_active Abandoned
- 2012-02-09 WO PCT/JP2012/052996 patent/WO2013118280A1/ja active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003296331A (ja) * | 2002-04-04 | 2003-10-17 | Kddi Corp | データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム |
JP2006209649A (ja) * | 2005-01-31 | 2006-08-10 | Nec Corp | 機密文書検索システム、機密文書検索方法、および機密文書検索プログラム |
JP2007052698A (ja) * | 2005-08-19 | 2007-03-01 | Kddi Corp | 暗号化された文書のためのインデックス生成および検索方法ならびに暗号化文書検索システム |
US7975308B1 (en) * | 2007-09-28 | 2011-07-05 | Symantec Corporation | Method and apparatus to secure user confidential data from untrusted browser extensions |
US7885944B1 (en) * | 2008-03-28 | 2011-02-08 | Symantec Corporation | High-accuracy confidential data detection |
JP2010015542A (ja) * | 2008-06-03 | 2010-01-21 | Hitachi Ltd | ファイル管理システム |
WO2011086668A1 (ja) * | 2010-01-13 | 2011-07-21 | 三菱電機株式会社 | 秘匿検索システム及び公開パラメータ生成装置及び暗号化装置及びユーザ秘密鍵生成装置及びクエリ発行装置及び検索装置及びコンピュータプログラム及び秘匿検索方法及び公開パラメータ生成方法及び暗号化方法及びユーザ秘密鍵生成方法及びクエリ発行方法及び検索方法 |
WO2011086687A1 (ja) * | 2010-01-15 | 2011-07-21 | 三菱電機株式会社 | 秘匿検索システム及び暗号処理システム |
Also Published As
Publication number | Publication date |
---|---|
JP5833146B2 (ja) | 2015-12-16 |
WO2013118280A1 (ja) | 2013-08-15 |
US20140331338A1 (en) | 2014-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5833146B2 (ja) | 機密データ漏えい防止装置および方法 | |
US8245042B2 (en) | Shielding a sensitive file | |
US10666436B2 (en) | Federated key management | |
CN101512490B (zh) | 在网络化环境中保护数据安全 | |
CA2553648C (en) | Adaptive transparent encryption | |
US20080052539A1 (en) | Inline storage protection and key devices | |
US20090106561A1 (en) | Data management apparatus and data management method | |
US20050066165A1 (en) | Method and system for protecting confidential information | |
CN105740725B (zh) | 一种文件保护方法与系统 | |
Scarfone et al. | Guide to enterprise password management (draft) | |
US20190332792A1 (en) | Access management system, access management method and program | |
JP2005192198A (ja) | 画像処理装置のネットワークシステムにおける安全なデータ伝送 | |
CN104102595A (zh) | 一种高保密可移动存储设备 | |
CN102841902A (zh) | 数据库资料管理方法及系统 | |
CN105283832A (zh) | 打印复合文档 | |
US7412603B2 (en) | Methods and systems for enabling secure storage of sensitive data | |
JP5380063B2 (ja) | Drmシステム | |
CN110708156B (zh) | 一种通信方法、客户端及服务器 | |
US10397193B2 (en) | Blind cloud data leak protection | |
JP6729013B2 (ja) | 情報処理システム、情報処理装置及びプログラム | |
Selvakumar et al. | Securing cloud data in transit using data masking technique in cloud enabled multi tenant software service | |
US20050097347A1 (en) | Printer security key management | |
CN1617487A (zh) | 一种协同工作环境下信息泄漏防范系统及其实现方法 | |
Pal et al. | Enhancing file data security in linux operating system by integrating secure file system | |
KR101387939B1 (ko) | 백업용 스토리지 제어 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151020 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151028 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5833146 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |