JP2008083886A - Confidential information leakage prevention method and system - Google Patents
Confidential information leakage prevention method and system Download PDFInfo
- Publication number
- JP2008083886A JP2008083886A JP2006261785A JP2006261785A JP2008083886A JP 2008083886 A JP2008083886 A JP 2008083886A JP 2006261785 A JP2006261785 A JP 2006261785A JP 2006261785 A JP2006261785 A JP 2006261785A JP 2008083886 A JP2008083886 A JP 2008083886A
- Authority
- JP
- Japan
- Prior art keywords
- server
- client computer
- confidential information
- connection
- secondary storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000002265 prevention Effects 0.000 title claims abstract description 13
- 238000005516 engineering process Methods 0.000 description 24
- 238000012545 processing Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、2次記憶装置への書き込み制御技術とVPN技術及び検疫ネットワーク技術を用いた機密情報漏洩防止方法及びシステムに関する。 The present invention relates to a secret information leakage prevention method and system using a write control technique for a secondary storage device, a VPN technique, and a quarantine network technique.
従来の情報漏洩に利用できる技術は、クライアントPCの盗難や紛失に対する技術として、HDD暗号化技術、外部媒体防止技術、シンクライアント技術、仮想化技術がある。また、ネットワーク上の盗聴や不正接続に対する技術として、VPN及び検疫ネットワーク技術がある(非特許文献1)。
従来の情報漏洩防止方法は、基本的に上記のクライアントPCの盗難や紛失に対する技術と、ネットワーク上の盗聴や不正接続に対する技術の組み合わせであり、(1)HDD暗号化技術と外部媒体防止技術を用いた方法(特許文献1)、(2)シンクライアント技術を用いた方法(非特許文献2)、(3)仮想化技術を用いた方法(非特許文献3)がある。
Conventional technologies that can be used for information leakage include HDD encryption technology, external medium prevention technology, thin client technology, and virtualization technology as technologies for theft and loss of client PCs. Further, there are VPN and quarantine network technologies as technologies for eavesdropping and unauthorized connection on the network (Non-Patent Document 1).
The conventional information leakage prevention method is basically a combination of the technology for theft and loss of the client PC and the technology for eavesdropping and unauthorized connection on the network. (1) The HDD encryption technology and the external medium prevention technology There are a method used (Patent Document 1), (2) a method using a thin client technique (Non-Patent Document 2), and (3) a method using a virtualization technique (Non-Patent Document 3).
(1)の方法を簡単に説明すると次のようになる。
クライアントPCのOSのファイルIO処理に割り込んで、自動的に暗号・復号化処理を行うことでHDDを暗号化したり、外部媒体へのアクセスを禁止したりする。さらに、VPN及び検疫ネットワーク技術を利用し、機密情報が存在する社内のネットワークへのアクセスを行う。
これにより、クライアントPCのOS環境には機密情報が存在するが、外部媒体へのアクセスが禁止されているため、外部媒体を経由した情報漏洩の危険性は無い。また、HDDが暗号化されているため、PC盗難による情報漏洩の危険性は無い。
The method (1) will be briefly described as follows.
By interrupting the file IO processing of the OS of the client PC and automatically performing encryption / decryption processing, the HDD is encrypted or access to an external medium is prohibited. Furthermore, it uses VPN and quarantine network technology to access an in-house network where confidential information exists.
As a result, confidential information exists in the OS environment of the client PC, but since access to the external medium is prohibited, there is no risk of information leakage via the external medium. Further, since the HDD is encrypted, there is no risk of information leakage due to PC theft.
(2)の方法を簡単に説明すると次のようになる。
クライアントPCはディスクレスであり、社内ネットワークにあるサーバ側にOS環境が存在し、サーバ側でOSやアプリケーションが動作する。クライアントPCは操作入力及び画面出力のみを行う。また、クライアントPC上の外部媒体は、外部媒体防止技術を用いるなどしてアクセスを禁止する。さらに、サーバとクライアントPCはVPN及び検疫ネットワーク技術を用いて接続する。
これにより、クライアントPCは外部媒体へのアクセスが禁止されているため、媒体経由の情報漏洩の危険性は無い。また、クライアントPCには、機密情報を持たないため、PC盗難による情報漏洩も起こらない。
The method (2) will be briefly described as follows.
The client PC is diskless, an OS environment exists on the server side in the in-house network, and the OS and applications operate on the server side. The client PC only performs operation input and screen output. Further, access to the external medium on the client PC is prohibited by using an external medium prevention technique. Further, the server and the client PC are connected using VPN and a quarantine network technology.
Accordingly, since the client PC is prohibited from accessing the external medium, there is no risk of information leakage via the medium. Further, since the client PC does not have confidential information, information leakage due to PC theft does not occur.
(3)の方法を簡単に説明すると次のようになる。
クライアントPCのOS環境内に仮想端末を作成し、仮想端末上に別のOS環境を構築する。また、仮想端末のHDD暗号化や起動認証などを行ったり、仮想端末上のOS環境からクライアントPCのOS環境へデータの移動や、外部媒体へのアクセスを禁止したりする。さらに、VPN及び検疫ネットワーク技術を用いて、仮想端末上のOSのみから、機密情報が存在する社内ネットワークへのアクセスを許可し、機密情報は仮想端末のみで扱うことにする。
これにより、クライアントPCのOS環境には機密情報が存在せず、直接及び間接的に情報漏洩が起こらない。仮想端末上のOS環境では、外部媒体へのアクセスが禁止されているため、外部媒体経由での情報漏洩も起こらない。さらに仮に、仮想端末そのものが漏洩しても、HDD暗号化や起動認証などによって、起動が出来ない上、HDDも暗号化されており、情報漏洩は起こらない。
The method (3) will be briefly described as follows.
A virtual terminal is created in the OS environment of the client PC, and another OS environment is constructed on the virtual terminal. Further, HDD encryption or activation authentication of the virtual terminal is performed, data movement from the OS environment on the virtual terminal to the OS environment of the client PC, or access to an external medium is prohibited. Furthermore, using VPN and the quarantine network technology, only the OS on the virtual terminal is allowed to access the in-house network where the confidential information exists, and the confidential information is handled only by the virtual terminal.
As a result, confidential information does not exist in the OS environment of the client PC, and information leakage does not occur directly or indirectly. In the OS environment on the virtual terminal, since access to the external medium is prohibited, information leakage through the external medium does not occur. Furthermore, even if the virtual terminal itself leaks, the HDD cannot be activated by HDD encryption or activation authentication, and the HDD is also encrypted, and no information leakage occurs.
しかしながら、上記の(1)から(3)の方法には次のような問題がある。
まず、情報漏洩の危険性の問題から説明する。
(1)の方法では、クライアント側に機密情報が存在する。このため、社内のネットワーク以外の外部のネットワークに接続し、ユーザ自身が故意または過失によって、ネットワーク経由で機密情報が漏洩してしまう可能性がある。しかし、社外のネットワークへの接続を制限してしまうと、社外における一般的なPC利用に支障をきたすなど問題が多いため、社外のネットワークへの接続を一律に禁止することは出来ない。
一方、(3)の方法は、仮想端末上のOS環境に機密情報が存在するが、クライアントPCのOS環境が分離しているため、仮想端末上のOS環境に強力なネットワークアクセス制御などを導入することが可能であり、この問題を回避することが出来る。
However, the above methods (1) to (3) have the following problems.
First, the problem of the risk of information leakage will be described.
In the method (1), confidential information exists on the client side. For this reason, there is a possibility that confidential information is leaked via the network by connecting to an external network other than the in-house network and the user himself intentionally or negligently. However, if the connection to the external network is restricted, there are many problems such as hindering the general use of the PC outside the office, and therefore the connection to the external network cannot be uniformly prohibited.
On the other hand, in the method (3), confidential information exists in the OS environment on the virtual terminal, but since the OS environment of the client PC is separated, powerful network access control and the like are introduced into the OS environment on the virtual terminal. This problem can be avoided.
次に、利便性の問題を説明する。
まず、(1)の方法では、クライアントPCのOS環境で、機密でない情報に対しても外部媒体への出力が出来なくなり、利便性が悪い。
また、(2)の方法では、社内ネットワークに接続できなければ、OS環境そのものが利用できないため、利便性が悪い。
次に、コストの問題を説明する。
まず、(3)の方法では、1つの端末上で二つのOS環境が動作するため、非常にリッチなハードウェア環境が必要になる。また、OSを含むソフトウェアのライセンスは、そのライセンス形態にもよるが、多くの場合は、一つのOS環境の場合に比べコスト高になる。
また、(2)の方法では、一人のユーザに対し、クライアントPCとサーバ環境が必要であり、多くの場合、高スペックのサーバ環境と、帯域の大きなネットワーク環境が必要となる。
以上のように、上記の(1)から(3)の方法は、いずれも何らかの問題点がある。
Next, the convenience problem will be described.
First, the method (1) is not convenient because non-confidential information cannot be output to an external medium in the OS environment of the client PC.
The method (2) is not convenient because the OS environment itself cannot be used unless it can be connected to the in-house network.
Next, the cost problem will be described.
First, in the method (3), since two OS environments operate on one terminal, a very rich hardware environment is required. In addition, although the license of the software including the OS depends on the license form, in many cases, the cost is higher than in the case of one OS environment.
In the method (2), a client PC and a server environment are required for one user. In many cases, a high-spec server environment and a network environment with a large bandwidth are required.
As described above, the methods (1) to (3) have some problems.
本発明の目的は、機密情報を持つ社内のサーバに対して、社外のネットワークを経由した外部からのアクセスを可能にしつつ、情報漏洩の危険性の問題や、利便性の問題、コストの問題を解決することができる機密情報漏洩防止方法及びシステムを提供することである。 The object of the present invention is to solve the problem of risk of information leakage, the problem of convenience, and the problem of cost while enabling external access via an external network to an internal server having confidential information. To provide a method and system for preventing leakage of confidential information that can be solved.
上記目的を達成するために、本発明に係る機密情報保護方法は、機密情報を保持したサーバに対してネットワーク経由で接続したクライアントコンピュータから前記機密情報が漏洩するのを防止する方法であって、
前記クライアントコンピュータに実装された環境チェック手段が、当該クライアントコンピュータの2次記憶装置及び外部記憶媒体への書き込み手段が書き込み可能状態となっているか否かをチェックし、チェック結果を前記サーバへの接続を制御する接続管理装置に報告する第1のステップと、
前記接続管理装置が、前記クライアントコンピュータの環境チェック手段から受信したチェック結果に基づき、前記クライアントコンピュータの2次記憶装置及び外部記憶媒体への書き込み手段が書き込み禁止状態となっているか否かを判定し、2次記憶装置及び外部記憶媒体への書き込み手段が書き込み禁止状態となっていた場合のみ前記サーバへの接続を許可する第2のステップとを備えることを特徴とする。
また、前記環境チェック手段は所定時間毎に2次記憶装置及び外部記憶媒体への書き込み手段が書き込み可能状態となっているか否かをチェックし、チェック結果を前記接続管理装置に報告し、前記接続管理装置は前記チェック結果が所定時間毎に報告されない場合には前記サーバへの接続を遮断することを特徴とする。
In order to achieve the above object, a confidential information protection method according to the present invention is a method for preventing leakage of confidential information from a client computer connected via a network to a server holding confidential information,
An environment check means mounted on the client computer checks whether the secondary storage device and the external storage medium of the client computer are in a writable state, and the check result is connected to the server. A first step of reporting to a connection management device that controls
Based on the check result received from the environment check means of the client computer, the connection management device determines whether or not the writing means to the secondary storage device and the external storage medium of the client computer is in a write-inhibited state. And a second step of permitting connection to the server only when writing means to the secondary storage device and the external storage medium is in a write-inhibited state.
Further, the environment check means checks whether or not the writing means to the secondary storage device and the external storage medium is in a writable state every predetermined time, reports the check result to the connection management device, and The management device is characterized in that the connection to the server is cut off when the check result is not reported every predetermined time.
本発明に係る機密情報保護システムは、機密情報を保持したサーバと、このサーバに対してネットワーク経由で接続するクライアントコンピュータと、前記サーバに対するクライアントコンピュータのネットワーク経由の接続を制御する接続管理装置とから構成される機密情報漏洩防止システムであって、
前記クライアントコンピュータが、
当該クライアントコンピュータの2次記憶装置及び外部記憶媒体への書き込み手段が書き込み可能状態となっているか否かをチェックし、チェック結果を前記サーバへの接続を制御する接続管理装置に報告する環境チェック手段を備え、
前記接続管理装置が、
前記クライアントコンピュータの環境チェック手段から受信したチェック結果に基づき、前記クライアントコンピュータの2次記憶装置及び外部記憶媒体への書き込み手段が書き込み禁止状態となっているか否かを判定し、2次記憶装置及び外部記憶媒体への書き込み手段が書き込み禁止状態となっていた場合のみ前記サーバへの接続を許可する手段を備える
ことを特徴とする。
また、前記クライアントコンピュータが、ユーザ操作に応じて、前記2次記憶装置及び外部記憶媒体への書き込み手段を書き込み禁止状態と書き込み許可状態に制御する制御手段をさらに備えることを特徴とする。
また、前記環境チェック手段は所定時間毎に2次記憶装置及び外部記憶媒体への書き込み手段が書き込み可能状態となっているか否かをチェックし、チェック結果を前記接続管理装置に報告し、前記接続管理装置は前記チェック結果が所定時間毎に報告されない場合には前記サーバへの接続を遮断することを特徴とする。
A confidential information protection system according to the present invention includes a server holding confidential information, a client computer connected to the server via a network, and a connection management device that controls connection of the client computer to the server via the network. A confidential information leakage prevention system comprising:
The client computer is
Environment checking means for checking whether or not writing means to the secondary storage device and external storage medium of the client computer is in a writable state, and reporting the check result to a connection management device that controls connection to the server With
The connection management device is
Based on the check result received from the environment check means of the client computer, it is determined whether the secondary storage device of the client computer and the writing means to the external storage medium are in a write-inhibited state, and the secondary storage device and A means for permitting connection to the server is provided only when the means for writing to the external storage medium is in a write-inhibited state.
The client computer may further include a control unit that controls the writing unit to the secondary storage device and the external storage medium in a write prohibited state and a write permitted state in response to a user operation.
Further, the environment check means checks whether or not the writing means to the secondary storage device and the external storage medium is in a writable state every predetermined time, reports the check result to the connection management device, and The management device is characterized in that the connection to the server is cut off when the check result is not reported every predetermined time.
本発明によれば、機密情報を保持するサーバには、2次記憶への書き込みが禁止状態となっている場合でしかアクセスできず、クライアントPC側には残らない。
一方、機密情報へのアクセスを必要としない場面では、機密情報にアクセスできないが、2次記憶への書き込みなどが可能であり、一般的なクライアントPCの利用が可能になる。このため、利便性が向上し、さらに特定の管理者でなくてもOSやアプリケーションのアップデートが可能になる。
さらに、シンクライアント技術を用いた方法でのサーバや仮想化技術を用いた場合のソフトウェアライセンスなど、コストの問題も解決する。
これにより、機密情報を持つサーバに対して、ネットワークを経由した外部からのアクセスを可能にしつつ、情報漏洩の危険性、利便性、コストの問題を解決することができる。
また、VPN及び検疫ネットワーク技術を適用することにより、ネットワーク経由での情報漏洩の危険性の問題も解決することができる。
According to the present invention, the server holding the confidential information can be accessed only when writing to the secondary storage is prohibited, and does not remain on the client PC side.
On the other hand, in a situation where access to confidential information is not required, confidential information cannot be accessed, but writing to secondary storage is possible, and a general client PC can be used. For this reason, the convenience is improved, and the OS and the application can be updated without being a specific administrator.
Furthermore, it solves cost problems such as a server using a thin client technology and a software license when using a virtualization technology.
As a result, it is possible to solve the risk of information leakage, convenience, and cost while enabling access to the server having confidential information from the outside via the network.
Further, by applying the VPN and the quarantine network technology, it is possible to solve the problem of risk of information leakage via the network.
以下、本発明を実施する場合の一形態を、図面を参照して具体的に説明する。
図1は、本発明の実施の形態を示すシステム構成図である。
本実施形態のシステムは、クライアントPC100、社外ネットワーク130、接続管理サーバ機140、社内ネットワーク150、社内サーバ機160から構成される。
クライアントPC100は、HDDに代表される2次記憶装置101、メモリ102、OS110、アプリケーション群120で構成される。その他CPUやディスプレイなどのハードウェアについては、既存のPCと同様に存在するものとする。
Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
The system according to the present embodiment includes a client PC 100, an external network 130, a connection management server machine 140, an in-house network 150, and an in-house server machine 160.
The client PC 100 includes a secondary storage device 101 represented by an HDD, a
OS110は、既存のOSに加え、外部媒体アクセス制御ドライバ111と、2次記憶書込み制御ドライバ112が存在する。
外部媒体アクセス制御ドライバ111は、外部媒体へのアクセスを禁止する機能を持ち、その機能のONとOFFを切り替える機能も持つ。
The
The external medium access control driver 111 has a function for prohibiting access to an external medium, and also has a function for switching the function ON and OFF.
2次記憶書込み制御ドライバ112は、HDDなどの2次記憶への書き込みを制御し、書き込みの際にはメモリ102上のみに書き込ませる機能を持ち、その機能をONとOFFを切り替える機能を持つ。
The secondary storage write control driver 112 controls the writing to the secondary storage such as the HDD, has a function of writing only on the
アプリケーション群120は、制御ドライバ操作クライアント121、VPN及び検疫ネットワーククライアント122、セキュリティ関連ソフト123、その他ソフト124で構成される。 The application group 120 includes a control driver operation client 121, a VPN and quarantine network client 122, security related software 123, and other software 124.
制御ドライバ操作クライアント121は、外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112のONとOFFを切り替えるクライアントソフトであり、その状態をVPN及び検疫ネットワーククライアント122に伝える機能を持つ。 The control driver operation client 121 is client software for switching ON / OFF of the external medium access control driver 111 and the secondary storage write control driver 112, and has a function of transmitting the state to the VPN and the quarantine network client 122.
VPN及び検疫ネットワーククライアント122は、図2のような構成になっている。
環境チェック処理部201は、OS110や後述する説明するセキュリティ関連ソフト123、その他ソフト124のパッチやパターンファイルのアップデート状況や、制御ドライバ操作クライアント121を通じて、外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112のONとOFFをチェックする。
The VPN and quarantine network client 122 are configured as shown in FIG.
The environment check processing unit 201 controls the external medium access control driver 111 and the secondary storage write control through the
ネットワーク制御部202は、後述するVPN接続処理部203で接続する接続先以外への通信を遮断するものである。
VPN接続処理部203は、後で説明するVPN及び検疫サーバ141に接続し、VPN接続を確立するものである。
環境チェック結果送信部204は、VPN及び検疫サーバ141に、環境チェック処理部201でチェックした結果を送信するものである。
VPN接続終了処理部205は、VPN接続が終了した場合の後処理を行うものであり、制御ドライバ操作クライアント121を通じて、外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112をOFFにする。その際、メモリ102上に書き込まれたデータも削除する。
このVPN及び検疫ネットワーククライアント122は、外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112のONとOFFチェック以外は、既存の技術を適用する。
The network control unit 202 blocks communication to other than the connection destination connected by the VPN connection processing unit 203 described later.
The VPN connection processing unit 203 connects to a VPN and quarantine server 141, which will be described later, and establishes a VPN connection.
The environment check result transmission unit 204 transmits the result checked by the environment check processing unit 201 to the VPN and quarantine server 141.
The VPN connection end processing unit 205 performs post-processing when the VPN connection ends, and turns off the external medium access control driver 111 and the secondary storage write control driver 112 through the control driver operation client 121. At this time, data written on the
The VPN and the quarantine network client 122 apply the existing technology except for the ON / OFF check of the external medium access control driver 111 and the secondary storage write control driver 112.
セキュリティ関連ソフト123は、既存のウイルスチェックソフトなどである。その他のソフト124は、既に挙げたソフト以外で、クライアントPCで利用するソフトである。
社外ネットワーク130は、いわゆるインターネットであり、クライアントPC100と接続管理サーバ機140が接続している。
The security related software 123 is an existing virus check software or the like. The other software 124 is software used on the client PC other than the software already mentioned.
The external network 130 is the so-called Internet, and the client PC 100 and the connection management server machine 140 are connected.
接続管理サーバ機140は、VPN及び検疫サーバ141で構成される。VPN及び検疫サーバ141は図3のような構成になっている。
VPN接続受付処理部301は、VPN接続処理部203からの接続要求に対し、VPN接続を確立するものである。
検疫処理部302は、環境チェック結果送信部204から送られた結果を接続可能環境データ303と比較し、適合していれば、クライアントPC100が社内ネットワーク150にアクセス可能とし、適合していなければ、クライアントPC100に接続拒否を返すものである。
接続可能環境データ303は、検疫処理部302が利用するデータであり、その中には、外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112がONである条件を含む。
The connection management server machine 140 includes a VPN and a quarantine server 141. The VPN and quarantine server 141 are configured as shown in FIG.
The VPN connection acceptance processing unit 301 establishes a VPN connection in response to a connection request from the VPN connection processing unit 203.
The quarantine processing unit 302 compares the result sent from the environment check result transmission unit 204 with the connectable environment data 303, and if it matches, the client PC 100 can access the internal network 150. A connection rejection is returned to the client PC 100.
The connectable environment data 303 is data used by the quarantine processing unit 302 and includes a condition that the external medium access control driver 111 and the secondary storage write control driver 112 are ON.
VPN及び検疫サーバ141は、接続可能環境データ303に外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112がONである条件を含むこと以外は、従来の技術を適用する。 The VPN and the quarantine server 141 apply the conventional technique except that the connectable environment data 303 includes a condition that the external medium access control driver 111 and the secondary storage write control driver 112 are ON.
社内ネットワーク150は、いわゆる社内LAN環境であり、機密情報を含むサーバ群が接続されているネットワークである。
接続管理サーバ機140と社内サーバ機160が、社内ネットワーク150に接続している。
The internal network 150 is a so-called internal LAN environment, and is a network to which a server group including confidential information is connected.
The connection management server machine 140 and the in-house server machine 160 are connected to the in-house network 150.
社内サーバ機160は、メールサーバやファイルサーバ161などから構成される。
メールサーバやファイルサーバ161は、機密情報を含むメールやファイルを保管しているサーバである。
The in-house server machine 160 includes a mail server, a file server 161, and the like.
The mail server or file server 161 is a server that stores mail and files including confidential information.
次に、一般的な利用を通じて各々の処理を説明する。図4にフローチャートを示す。
ユーザはまず始めに、機密情報を持つ社内ネットワーク150の社内サーバ機160にアクセスしたいかを決定する(ステップ401)。
社内サーバ機160にアクセスしたい場合は、制御ドライバ操作クライアント121で、外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112の機能をONにする(ステップ402)。
これにより、クライアントPC100では、外部媒体へのアクセスやHDDへの書き込みが出来なくなり、OS110上での書き込み操作は、メモリ102上のみで行われるようになる。
Next, each process will be described through general use. FIG. 4 shows a flowchart.
First, the user determines whether he / she wants to access the internal server machine 160 of the internal network 150 having confidential information (step 401).
When it is desired to access the in-house server machine 160, the control driver operation client 121 turns on the functions of the external medium access control driver 111 and the secondary storage write control driver 112 (step 402).
As a result, the client PC 100 cannot access the external medium or write to the HDD, and the write operation on the
次にユーザは、VPN及び検疫クライアント122を起動し、接続管理サーバ機140との接続処理を行う(ステップ403)。
このステップ403のクライアントPC100側の処理を図5のフローチャートに示す。
まず、環境チェック処理部201で、クライアントPC100のOS110のパッチ適用状況や、セキュリティ関連ソフト123の動作状況及び、アップデート、パターンファイル更新状況など、一般的なセキュリティ環境のチェックを行う。
同時に、制御ドライバ操作クライアント121を通して、外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112の機能がONであるかどうかもチェックする(ステップ501)。
これらのチェックは、制御ドライバ操作クライアント121を用いたチェック以外は、既存のVPN及び検疫技術を利用する。
Next, the user activates the VPN and the quarantine client 122 and performs connection processing with the connection management server machine 140 (step 403).
The processing on the client PC 100 side in
First, the environment check processing unit 201 performs general security environment checks such as patch application status of the
At the same time, it is also checked whether the functions of the external medium access control driver 111 and the secondary storage write control driver 112 are ON through the control driver operation client 121 (step 501).
These checks use existing VPN and quarantine techniques, except for checks using the control driver operation client 121.
次に、ネットワーク制御部202を用いて、接続管理サーバ機140への通信及び、接続管理サーバ機140を経由した社内サーバ機160への通信以外を遮断する(ステップ502)。
このネットワーク制御は、既存のVPN及び検疫技術を利用する。
次に、VPN接続部203を用いて、接続管理サーバ機140上のVPN及び検疫サーバ141との間に、VPN接続を確立する(ステップ503)。この際、VPN及び検疫サーバ141側では、VPN接続受付処理部301が接続処理を行う。
最後に、ステップ501でチェックした結果を、VPN及び検疫サーバ141に送信する(ステップ504)。
Next, the network control unit 202 is used to block communication other than communication with the connection management server machine 140 and communication with the in-house server machine 160 via the connection management server machine 140 (step 502).
This network control uses existing VPN and quarantine technologies.
Next, using the VPN connection unit 203, a VPN connection is established between the VPN on the connection management server machine 140 and the quarantine server 141 (step 503). At this time, on the VPN and quarantine server 141 side, the VPN connection acceptance processing unit 301 performs connection processing.
Finally, the result checked in
次に、接続管理サーバ機140のVPN及び検疫サーバ141は、検疫処理部302で、ステップ504により送られてきたチェック結果と、接続可能環境データ303と比較し、社内ネットワークへの接続を許可するかどうかを判定する(ステップ404)。
この際、接続可能環境データ303には、外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112がONであることが条件に含まれているので、これらのドライバがONであることが、社内ネットワーク150に接続するための必要条件となる。
ステップ404で接続を許可されると、クライアントPC100は、社内サーバ機160に接続可能となり、その上の機密情報が含まれるメールサーバやファイルサーバ161の利用が可能になる。
Next, the VPN and quarantine server 141 of the connection management server machine 140 compares the check result sent in
At this time, since the connectable environment data 303 includes a condition that the external medium access control driver 111 and the secondary storage write control driver 112 are ON, it is determined that these drivers are ON. This is a necessary condition for connecting to the network 150.
When the connection is permitted in
クライアントPC100のユーザは、機密情報を利用する(ステップ405)。
ステップ405の機密情報の利用中には、クライアントPC100は図6に示すようなチェック処理を定期的に行い、接続管理サーバ機140は図7に示すような処理を行う。
すなわち、クライアントPC100のVPN及び検疫クライアント122は、所定時間に(詳しくは、後述する接続管理サーバ機のタイマーのタイマー時間よりやや短い時間間隔)、図5のステップ501と同様に、クライアントPC100上の各種チェックを行う(ステップ601)。そして、図5のステップ504と同様に、チェック結果を、接続管理サーバ機140上のVPN及び検疫サーバ141に送信する(ステップ602)。
The user of the client PC 100 uses confidential information (step 405).
During the use of the confidential information in
That is, the VPN of the client PC 100 and the quarantine client 122 are set on the client PC 100 at a predetermined time (specifically, a time interval slightly shorter than the timer time of the timer of the connection management server described later), as in
接続管理サーバ機140のVPN及び検疫サーバ141は、ステップ404の接続許可後に図7のフローチャートに示す処理をスタートさせ、まずタイマーを起動する(ステップ701)。
次に、そのタイマーを利用し、ある所定期間の間に、チェック結果を受信したかどうかを判定する(ステップ702)。
所定期間内にステップ602によって送られるチェック結果を受信した場合には、ステップ404と同様に、送られてきたチェック結果と、接続可能環境データ303と比較し、社内ネットワークへの接続を許可するかどうかを判定する(ステップ703)。
許可された場合は、タイマーの値をリセットして、ステップ702に戻る(ステップ704)。
仮に、ステップ702で所定期間の間にチェック結果を受信しない、もしくはステップ703で許可されなかった場合には、クライアントPC100からのVPN接続を切断する(ステップ705)。
このため、ステップ405の機密情報の利用中に、クライアントPC100が、接続可能環境データ303に合わない状態になった場合には、VPN接続が切断され、その上の機密情報が含まれるメールサーバやファイルサーバ161の利用が不可能になる。
The VPN of the connection management server machine 140 and the quarantine server 141 start the processing shown in the flowchart of FIG. 7 after the connection permission in
Next, using the timer, it is determined whether or not a check result has been received during a predetermined period (step 702).
If the check result sent in
If permitted, the timer value is reset and the process returns to step 702 (step 704).
If the check result is not received during the predetermined period in
For this reason, if the client PC 100 becomes incompatible with the connectable environment data 303 while using the confidential information in
機密情報の利用が終了し、VPN接続を切断する、もしくは、図7のステップ705によって接続管理サーバ機140のVPN及び検疫サーバ141からVPN接続が切断されると、VPN及び検疫クライアント122のVPN接続終了処理部205が、制御ドライバ操作クライアント121を通じて、外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112をOFFにする。
その際、メモリ102上に書き込まれたデータも削除する(ステップ406)。
このため、メモリ102上に書き込まれた機密情報は、クライアントPC100上から完全に削除される。
When the use of confidential information is terminated and the VPN connection is disconnected, or when the VPN connection is disconnected from the VPN of the connection management server 140 and the quarantine server 141 in
At that time, the data written in the
Therefore, the confidential information written on the
ステップ404で、接続が許可されなかった場合には、制御ドライバ操作クライアント121を通じて、外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112をOFFにする。同時に、ネットワーク制御部202で行っていた、接続管理サーバ機140への通信及び、接続管理サーバ機140を経由した社内サーバ機160への通信以外の遮断を解除する(ステップ407)。
これにより、クライアントPC100は、社内ネットワーク150にはアクセスできないが、社外ネットワーク130はアクセス可能となる。
ユーザは、接続可能環境データ303に合うように、OS110やセキュリティ関連ソフト123のアップデートや、パターンファイルの更新などを行い、ステップ402に戻って、再度接続を試行する(ステップ408)。
If the connection is not permitted in
As a result, the client PC 100 cannot access the internal network 150 but can access the external network 130.
The user updates the
また、ステップ401で、ユーザが、機密情報を持つ社内ネットワーク150の社内サーバ機160にアクセスをしたくない場合は、外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112をOFFとして(ステップ409)、クライアントPC100を通常のPCとして利用する(ステップ410)。
この際、OS110やセキュリティ関連ソフト123のアップデートやパターンファイル更新なども、ユーザ操作に従って行う。
外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112がOFFの場合は、HDDへの書き込みが可能であり、ソフトウェアのアップデートが可能になる。
また、外部媒体への書き込みも自由に可能で、一般的なPC利用と同じ利用が可能である。
In
At this time, updating of the
When the external medium access control driver 111 and the secondary storage write control driver 112 are OFF, writing to the HDD is possible, and software can be updated.
In addition, writing to an external medium is freely possible, and the same usage as general PC usage is possible.
以上により、外部媒体アクセス制御ドライバ111と2次記憶書込み制御ドライバ112がONになっているなどの接続可能環境データ303に即した状態のクライアントPC110は、社内ネットワーク150上の機密情報を持つ社内サーバ機160にアクセス可能であり、機密情報を扱うことが出来る。ただし、外部媒体への持ち出しや、他のネットワーク経由での持ち出し、HDDなど2次記憶への書き込みは出来ない。
一方、機密情報を扱う必要が無い場合においては、HDDなど2次記憶装置101への書き込みや、外部媒体への書き込み、他のネットワークへの接続が可能であり、一般的なPCと同様に利用することが出来る。
ユーザは、同じクライアントPC110を、上記二つの状態を、利用に応じて変更可能で、機密情報の漏洩を防ぎつつ、一般的なPC利用も可能にする。
また、OS110やアプリケーション群120のアップデートは、後者の制限の無い状態で行うことが可能になる。
さらに、クライアントPC110のハードウェアスペックは、通常のPC程度で良く、OS110を含むアプリケーションのライセンスも一つで良い。
サーバとしては、新たに接続管理サーバ機140が必要であるが、シンクライアント技術のように、クライアントのOS環境が動作するわけではなく、高価なサーバも必要としない。
As described above, the
On the other hand, when there is no need to handle confidential information, writing to the secondary storage device 101 such as an HDD, writing to an external medium, connection to another network is possible, and it is used in the same way as a general PC. I can do it.
The user can change the above-mentioned two states of the
In addition, the
Furthermore, the hardware specification of the
As a server, the connection management server machine 140 is newly required. However, unlike the thin client technology, the client OS environment does not operate, and an expensive server is not required.
以上のように、本実施形態によれば、機密情報を保持する社内サーバ機には、2次記憶への書き込みが禁止状態となっている場合でしかアクセスできず、クライアントPC側には残らない。また、VPN及び検疫ネットワーク技術を適用しているため、ネットワーク経由での情報漏洩も起こらない。
一方、機密情報へのアクセスを必要としない場面では、機密情報にアクセスできないが、2次記憶装置や外部記憶媒体への書き込みなどが可能であり、一般的なクライアントPCの利用が可能になる。このため、利便性が向上し、さらに特定の管理者でなくてもOSやアプリケーションのアップデートが可能になる。
さらに、シンクライアント技術を用いた方法でのサーバや仮想化技術を用いた場合のソフトウェアライセンスなど、コストの問題も解決する。
これにより、情報漏洩の危険性の問題や、利便性の問題、コストの問題を解決し、機密情報漏洩防止を実現することができる。
なお、接続管理サーバ機140の機能は、社内サーバ機内に設けるようにしてもよい。
As described above, according to the present embodiment, an in-house server machine that holds confidential information can be accessed only when writing to the secondary storage is prohibited, and does not remain on the client PC side. . Further, since VPN and quarantine network technology are applied, no information leakage occurs via the network.
On the other hand, in a situation where access to confidential information is not required, confidential information cannot be accessed, but writing to a secondary storage device or an external storage medium is possible, and a general client PC can be used. For this reason, the convenience is improved, and the OS and the application can be updated without being a specific administrator.
Furthermore, it solves cost problems such as a server using a thin client technology and a software license when using a virtualization technology.
As a result, it is possible to solve the problem of the risk of information leakage, the problem of convenience, and the problem of cost, and realize the prevention of confidential information leakage.
The function of the connection management server machine 140 may be provided in the in-house server machine.
101…クライアントPC、101…2次記憶装置、102…メモリ、110…OS、111…外部媒体アクセス制御ドライバ、112…2次記憶装置書込み制御ドライバ、120…アプリケーション群、121…制御ドライバクライアント、122…VPN及び検疫クライアント、123…セキュリティ関連ソフト、124…その他ソフト、130…社外ネットワーク、140…接続管理サーバ、141…VPN及び検疫サーバ、150…社内ネットワーク、160…社内サーバ機、161…メールサーバやファイルサーバ、201…環境チェック処理部、202…ネットワーク制御部、203…VPN接続部、204…環境チェック結果送信部、205…VPN接続終了処理部、301…VPN接続受付処理部、302…検疫処理部、303…接続可能環境データ。 DESCRIPTION OF SYMBOLS 101 ... Client PC, 101 ... Secondary storage device, 102 ... Memory, 110 ... OS, 111 ... External medium access control driver, 112 ... Secondary storage device write control driver, 120 ... Application group, 121 ... Control driver client, 122 ... VPN and quarantine client, 123 ... security related software, 124 ... other software, 130 ... external network, 140 ... connection management server, 141 ... VPN and quarantine server, 150 ... internal network, 160 ... internal server machine, 161 ... mail server , File server, 201 ... environment check processing unit, 202 ... network control unit, 203 ... VPN connection unit, 204 ... environment check result transmission unit, 205 ... VPN connection end processing unit, 301 ... VPN connection acceptance processing unit, 302 ... quarantine Processing unit, 3 3 ... can be connected environment data.
Claims (5)
前記クライアントコンピュータに実装された環境チェック手段が、当該クライアントコンピュータの2次記憶装置及び外部記憶媒体への書き込み手段が書き込み可能状態となっているか否かをチェックし、チェック結果を前記サーバへの接続を制御する接続管理装置に報告する第1のステップと、
前記接続管理装置が、前記クライアントコンピュータの環境チェック手段から受信したチェック結果に基づき、前記クライアントコンピュータの2次記憶装置及び外部記憶媒体への書き込み手段が書き込み禁止状態となっているか否かを判定し、2次記憶装置及び外部記憶媒体への書き込み手段が書き込み禁止状態となっていた場合のみ前記サーバへの接続を許可する第2のステップと
を備えることを特徴とする機密情報漏洩防止方法。 A method for preventing leakage of confidential information from a client computer connected via a network to a server holding confidential information,
An environment check means mounted on the client computer checks whether the secondary storage device and the external storage medium of the client computer are in a writable state, and the check result is connected to the server. A first step of reporting to a connection management device that controls
Based on the check result received from the environment check means of the client computer, the connection management device determines whether or not the writing means to the secondary storage device and the external storage medium of the client computer is in a write-inhibited state. And a second step of permitting connection to the server only when the means for writing to the secondary storage device and the external storage medium is in a write-inhibited state.
前記接続管理装置は前記チェック結果が所定時間毎に報告されない場合には前記サーバへの接続を遮断することを特徴とする請求項1に記載の機密情報漏洩防止方法。 The environment check means checks whether or not the writing means to the secondary storage device and the external storage medium is in a writable state every predetermined time, and reports the check result to the connection management device,
The method for preventing leakage of confidential information according to claim 1, wherein the connection management device blocks connection to the server when the check result is not reported every predetermined time.
前記クライアントコンピュータが、
当該クライアントコンピュータの2次記憶装置及び外部記憶媒体への書き込み手段が書き込み可能状態となっているか否かをチェックし、チェック結果を前記サーバへの接続を制御する接続管理装置に報告する環境チェック手段を備え、
前記接続管理装置が、
前記クライアントコンピュータの環境チェック手段から受信したチェック結果に基づき、前記クライアントコンピュータの2次記憶装置及び外部記憶媒体への書き込み手段が書き込み禁止状態となっているか否かを判定し、2次記憶装置及び外部記憶媒体への書き込み手段が書き込み禁止状態となっていた場合のみ前記サーバへの接続を許可する手段を備える
ことを特徴とする機密情報漏洩防止システム。 A confidential information leakage prevention system comprising a server holding confidential information, a client computer connected to the server via a network, and a connection management device for controlling the connection of the client computer to the server via the network. And
The client computer is
Environment checking means for checking whether or not writing means to the secondary storage device and external storage medium of the client computer is in a writable state, and reporting the check result to a connection management device that controls connection to the server With
The connection management device is
Based on the check result received from the environment check means of the client computer, it is determined whether the secondary storage device of the client computer and the writing means to the external storage medium are in a write-inhibited state, and the secondary storage device and A confidential information leakage prevention system comprising means for permitting connection to the server only when the means for writing to the external storage medium is in a write-protected state.
前記接続管理装置は前記チェック結果が所定時間毎に報告されない場合には前記サーバへの接続を遮断することを特徴とする請求項3または4に記載の機密情報漏洩防止システム。 The environment check means checks whether or not the writing means to the secondary storage device and the external storage medium is in a writable state every predetermined time, and reports the check result to the connection management device,
5. The confidential information leakage prevention system according to claim 3, wherein the connection management device blocks connection to the server when the check result is not reported every predetermined time.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006261785A JP2008083886A (en) | 2006-09-27 | 2006-09-27 | Confidential information leakage prevention method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006261785A JP2008083886A (en) | 2006-09-27 | 2006-09-27 | Confidential information leakage prevention method and system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008083886A true JP2008083886A (en) | 2008-04-10 |
Family
ID=39354726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006261785A Pending JP2008083886A (en) | 2006-09-27 | 2006-09-27 | Confidential information leakage prevention method and system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008083886A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011043974A (en) * | 2009-08-20 | 2011-03-03 | Nec Personal Products Co Ltd | Information processing apparatus, information processing system and program for apparatus |
JP2015122720A (en) * | 2013-11-20 | 2015-07-02 | キヤノン株式会社 | Information processing device, control method thereof, and program |
CN113836577A (en) * | 2021-09-09 | 2021-12-24 | 武汉市风奥科技股份有限公司 | Intranet and extranet access control method and access control system of confidential computer |
JP2025059166A (en) * | 2023-09-29 | 2025-04-10 | レノボ・シンガポール・プライベート・リミテッド | Information processing apparatus and control method |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (en) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | Device and method for data input/output management |
JPH10224752A (en) * | 1997-02-10 | 1998-08-21 | Sony Corp | Audio video signal transmitter, receiver, transmitter-receiver and transmitter, audio video signal transmission method, reception method, transmission reception method and transmission method |
WO2000022796A1 (en) * | 1998-10-15 | 2000-04-20 | Computer Associates Think, Inc. | Method and system for the prevention of undesirable activities of executable objects |
JP2001100967A (en) * | 1999-09-28 | 2001-04-13 | Ricoh Co Ltd | Computer system |
JP2002288030A (en) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | Program for prohibition of data taking-out |
JP2002366525A (en) * | 2001-06-12 | 2002-12-20 | Needs Creator Kk | Security policy maintenance system |
JP2003140972A (en) * | 2001-11-08 | 2003-05-16 | Nec Corp | Program execute device, program executing method, portable terminal using it and information providing system |
JP2003233538A (en) * | 2002-02-13 | 2003-08-22 | Matsushita Electric Ind Co Ltd | Information recording / reproducing apparatus and security management method |
JP2006202259A (en) * | 2004-12-24 | 2006-08-03 | N Ii C Tele Netsutowaakusu Kk | Information processing system and method, and information processing program |
JP2007048008A (en) * | 2005-08-09 | 2007-02-22 | Mitsubishi Denki Information Technology Corp | External storage, computer, and sbc control method |
-
2006
- 2006-09-27 JP JP2006261785A patent/JP2008083886A/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (en) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | Device and method for data input/output management |
JPH10224752A (en) * | 1997-02-10 | 1998-08-21 | Sony Corp | Audio video signal transmitter, receiver, transmitter-receiver and transmitter, audio video signal transmission method, reception method, transmission reception method and transmission method |
WO2000022796A1 (en) * | 1998-10-15 | 2000-04-20 | Computer Associates Think, Inc. | Method and system for the prevention of undesirable activities of executable objects |
JP2001100967A (en) * | 1999-09-28 | 2001-04-13 | Ricoh Co Ltd | Computer system |
JP2002288030A (en) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | Program for prohibition of data taking-out |
JP2002366525A (en) * | 2001-06-12 | 2002-12-20 | Needs Creator Kk | Security policy maintenance system |
JP2003140972A (en) * | 2001-11-08 | 2003-05-16 | Nec Corp | Program execute device, program executing method, portable terminal using it and information providing system |
JP2003233538A (en) * | 2002-02-13 | 2003-08-22 | Matsushita Electric Ind Co Ltd | Information recording / reproducing apparatus and security management method |
JP2006202259A (en) * | 2004-12-24 | 2006-08-03 | N Ii C Tele Netsutowaakusu Kk | Information processing system and method, and information processing program |
JP2007048008A (en) * | 2005-08-09 | 2007-02-22 | Mitsubishi Denki Information Technology Corp | External storage, computer, and sbc control method |
Non-Patent Citations (1)
Title |
---|
"事例1:和歌山県庁,情報漏えい対策・運用コスト削減の新「解法」はこれだ! シンクライアント 最新ネッ", N+I NETWORK, vol. 第5巻第9号, JPN6010045961, 1 September 2005 (2005-09-01), JP, pages 54 - 55, ISSN: 0001697967 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011043974A (en) * | 2009-08-20 | 2011-03-03 | Nec Personal Products Co Ltd | Information processing apparatus, information processing system and program for apparatus |
JP2015122720A (en) * | 2013-11-20 | 2015-07-02 | キヤノン株式会社 | Information processing device, control method thereof, and program |
CN113836577A (en) * | 2021-09-09 | 2021-12-24 | 武汉市风奥科技股份有限公司 | Intranet and extranet access control method and access control system of confidential computer |
JP2025059166A (en) * | 2023-09-29 | 2025-04-10 | レノボ・シンガポール・プライベート・リミテッド | Information processing apparatus and control method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7506170B2 (en) | Method for secure access to multiple secure networks | |
EP3365828B1 (en) | Methods for data loss prevention from malicious applications and targeted persistent threats | |
US7917963B2 (en) | System for providing mobile data security | |
CN107820604B (en) | Para-virtualized security threat protection for computer driven systems with networked devices | |
TWI635399B (en) | System and method for remotely managing security and configuration of compute devices | |
JP5922113B2 (en) | One-time authentication method for accessing encrypted data | |
EP1918843B1 (en) | Method and apparatus for centrally managed encrypted partition | |
CN102622311B (en) | USB (universal serial bus) mobile memory device access control method, USB mobile memory device access control device and USB mobile memory device access control system | |
US20160196449A1 (en) | Apparatus for and Method of Preventing Unsecured Data Access | |
KR101705550B1 (en) | Method and software product for controlling application program which access secure saving area | |
JP5429157B2 (en) | Confidential information leakage prevention system and confidential information leakage prevention method | |
JP5719244B2 (en) | Method, program, and computer apparatus for constructing a safely managed virtual machine execution environment | |
KR100705380B1 (en) | How to use a secure computer system to prevent information leakage | |
KR20100087336A (en) | Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface | |
JP2012508931A (en) | Apparatus and method for generating a secure personal environment by combining a mobile device and a computer | |
WO2018212474A1 (en) | Auxiliary memory having independent recovery area, and device applied with same | |
US9900326B2 (en) | Method and apparatus for protecting computer files from CPU resident malware | |
JP2008171076A (en) | Job execution device and its control method | |
JP2008083886A (en) | Confidential information leakage prevention method and system | |
KR101042218B1 (en) | Data Security Method of Computer Data Security System | |
JP2013190884A (en) | License management system and client terminal | |
JP4908367B2 (en) | Information processing device | |
KR20050077664A (en) | Secure kernel system supporting encryption | |
JP6957311B2 (en) | Information leakage prevention device and information leakage prevention program | |
JP2011039716A (en) | Information storage medium and information system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100811 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110125 |