JP2009230178A - Security policy observance device - Google Patents
Security policy observance device Download PDFInfo
- Publication number
- JP2009230178A JP2009230178A JP2008071000A JP2008071000A JP2009230178A JP 2009230178 A JP2009230178 A JP 2009230178A JP 2008071000 A JP2008071000 A JP 2008071000A JP 2008071000 A JP2008071000 A JP 2008071000A JP 2009230178 A JP2009230178 A JP 2009230178A
- Authority
- JP
- Japan
- Prior art keywords
- security
- security policy
- setting
- information
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は起動および終了の処理を持ちユーザに情報提供を行うことが可能な情報処理装置、例えばパーソナルコンピュータや携帯情報端末に関するものである。 The present invention relates to an information processing apparatus, such as a personal computer or a portable information terminal, which has startup and termination processing and can provide information to a user.
近年、情報処理装置の役割は肥大化し、その情報漏えいがもたらす影響も膨大になっている。これに伴い情報漏えいを防ぐセキュリティの考えが重要性を増し、例えば企業における情報セキュリティ管理者は、口頭やメール、あるいは専用のソフトウエアなどを用いて各ユーザがセキュリティを遵守するように促すようになってきた。 In recent years, the role of information processing apparatuses has grown, and the effects of information leakage have become enormous. As a result, the idea of security to prevent information leakage has become more important. For example, information security managers in companies should encourage each user to comply with security using verbal, e-mail, or dedicated software. It has become.
以下に従来技術について説明する。 The prior art will be described below.
特許文献1には、コンピュータのブート領域を暗号化・復号化することでディスク装置に格納された内容を保護する情報処理装置が記載されている。
また特許文献2には、生体情報や記憶装置に保存された識別情報を用いてオペレーティングシステムの起動処理を実行する起動手段が記載されている。
例えば大規模な企業において上記特許文献では各々の発明を利用した場合にはブート機能を安全に保つことができる。しかしながら、情報セキュリティ部門がこれらの方法を提案したとしても、対象の情報処理装置を利用するユーザ個人がセキュリティポリシを守らずに発明で提案された機能を利用しない設定にしている場合に情報処理装置が盗み出されれば、容易に情報の漏洩が発生しうるという問題があった。 For example, in a large-scale company, when each invention is used in the above patent document, the boot function can be kept safe. However, even if the information security department proposes these methods, the information processing apparatus can be used when the user who uses the target information processing apparatus is set to not use the function proposed in the invention without observing the security policy. If it is stolen, there is a problem that information leakage can easily occur.
本発明は上記従来の問題点を解決するもので、ユーザが意識せずに利用できる情報を元にセキュリティポリシが守られているかを判断し、情報処理装置の起動を制御することを目的とする。 The present invention solves the above-described conventional problems, and it is an object of the present invention to determine whether a security policy is observed based on information that can be used without the user's awareness, and to control the activation of the information processing apparatus. .
本発明は、セキュリティに関わる各種設定状態を保持するセキュリティポリシ情報記録部と、セキュリティ設定を確認するセキュリティ設定確認手段と、前記セキュリティポリシ情報記録部と、セキュリティ設定確認手段により取得したセキュリティ設定とを比較し、比較結果に応じて起動を制御する起動制御部とを備え、例えばパーソナルコンピュータにおいて起動時のパスワードの設定を行っているかどうかを確認し、またセキュリティポリシ情報記録部にて起動時のパスワードの設定が有効である必要があるか否かを確認、起動時のパスワードがセキュリティポリシ上必要であるにも関わらず起動時のパスワード設定が無効になっている場合には、パーソナルコンピュータを起動できないようにする、などセキュリティポリシを意識した情報の管理を実現できる。 The present invention includes a security policy information recording unit that holds various setting states related to security, a security setting confirmation unit that confirms security settings, the security policy information recording unit, and a security setting acquired by the security setting confirmation unit. And a startup control unit that controls startup according to the comparison result, for example, confirms whether or not a password is set at startup in a personal computer, and the password at startup is set in the security policy information recording unit Check whether the password setting is valid, and if the password setting at startup is disabled even though the password at startup is required for security policy, the personal computer cannot be started Be aware of the security policy. It can realize the management of information.
また本発明は、前記セキュリティ設定確認手段が、起動時に自動的に参照可能な情報を取得するものであり、起動時に自動的に参照な情報であるがゆえに、ユーザに大きな負担を与えず処理することができる。 In the present invention, the security setting confirmation unit acquires information that can be automatically referred to at the time of activation, and is automatically referred to at the time of activation. be able to.
従来の生体情報やパスワードなどの情報それ自体ではなく、それらの設定がセキュリティポリシに適った状態にあるか否かを判断することができるため、例えば企業等においてはセキュリティポリシを配布し、そのセキュリティポリシが守られているか否かを自動的に判別できるなど、従来のセキュリティを補強することができる。 Since it is possible to determine whether the settings are appropriate for the security policy, rather than the conventional biometric information and information such as passwords, for example, companies distribute security policies and the security It is possible to reinforce conventional security, such as automatically determining whether the policy is being followed.
以下、本発明の実施の形態について図1を用いて説明する。 Hereinafter, an embodiment of the present invention will be described with reference to FIG.
(実施の形態1)
図1は本発明の実施形態の概要図である。
(Embodiment 1)
FIG. 1 is a schematic diagram of an embodiment of the present invention.
図1において10はセキュリティ設定を取得するセキュリティ設定確認手段、11はセキュリティ設定確認手段10で取得された情報との比較対象となるセキュリティポリシ情報を記録するセキュリティポリシ情報記録部である。12はセキュリティポリシ情報記録部11とセキュリティ設定確認手段10で取得された情報を比較し、起動を制御する起動制御部である。これら10〜12の各部はすべてBIOS上に置くことができる。
In FIG. 1,
セキュリティ設定確認手段10にて、例えばBIOSの設定で起動時のパスワード入力が必要な設定になっているか否かという情報を取得できる。またセキュリティポリシ情報記録部には、例えば企業において、社内で利用するパーソナルコンピュータは起動時のパスワードが有効になっている必要がある、といったセキュリティポリシ情報が保存されている。 The security setting confirmation means 10 can acquire information as to whether or not the password setting at the time of startup is required for BIOS setting, for example. Further, the security policy information recording unit stores security policy information that a personal computer used in the company needs to have a valid password at startup, for example.
これらセキュリティ設定確認手段10にて取得した情報とセキュリティポリシ情報記録部11に保持されている情報とを比較することで、起動制御部12ではセキュリティポリシが守られているか否かを判断し、セキュリティポリシが守られていない場合には起動を許さないなど、セキュリティポリシに応じた起動を提供できる。
By comparing the information acquired by the security
またこの実施の形態において、セキュリティ設定確認手段10にて確認する情報と、セキュリティポリシ情報記録部11で記録しておく情報とを変えることにより、多種多様なセキュリティを実現できる。
In this embodiment, various types of security can be realized by changing the information to be confirmed by the security
例として以下に列挙する。 Examples are listed below.
指紋認証デバイスが接続されているか、および指紋認証機能が有効になっているか、を確認し、指紋認証が有効でなければならないというポリシに基づき起動を制御する。 Whether the fingerprint authentication device is connected and whether the fingerprint authentication function is enabled is checked, and activation is controlled based on the policy that fingerprint authentication must be enabled.
GPSにより取得される位置情報はどの場所を示しているかを確認し、社内での利用を義務づけるようなポリシにより、会社より離れた位置での起動を制限する。 The location information acquired by the GPS is confirmed to indicate the location, and the activation at a location away from the company is restricted by a policy that obliges use within the company.
起動ボタンが押された時刻は何時かを確認し、就業時間内にしか起動できないというポリシに基づき、不審な時刻での起動を禁止する。 The time when the start button is pressed is checked, and based on the policy that it can be started only during working hours, start-up at a suspicious time is prohibited.
社内LANに接続されているかを確認し、社内LANに接続されている必要があるというポリシに基づき、社内LANに接続されなければ起動時に警告メッセージが表示される。 Based on the policy that it is necessary to be connected to the in-house LAN based on the policy that it is necessary to connect to the in-house LAN, a warning message is displayed at the start-up if the in-house LAN is not connected.
インストールされているソフトウエアを確認し、例えば安全なアプリケーションを示すホワイトリストに掲載された以外のアプリケーションを利用できなくするポリシに基づき、不正なソフトウエアがインストールされている場合に起動を制御する。 Checking the installed software, for example, based on a policy that makes it impossible to use an application other than those listed in the white list indicating a safe application, the activation is controlled when unauthorized software is installed.
以上の列挙した事例は、確認する対象や、ポリシの内容を変更したり、組み合わせたりすることで、より柔軟な起動制御を行うことが可能となる。また、起動制御部12においても、単に起動を許さないのではなく、警告メッセージを表示する、HDDのデータを削除する、HDDの暗号化を解除しない、別途パスワードの入力を求めるなど、利用場面において有効な制御を行うことも可能である。
The above enumerated examples can perform more flexible activation control by changing or combining the objects to be confirmed and the contents of the policy. Also, the
次に、具体的な実現手段について図面を参照しながら説明する。 Next, specific implementation means will be described with reference to the drawings.
図2は、本発明の実施の形態におけるセキュリティポリシ遵守装置の構成を示すブロック図である。201は起動時のパスワードを設定するパスワード設定部、202はセキュリティ対策としての指紋認証部、203はセキュリティポリシ遵守装置本体の位置を検出するためのGPS、204はネットワーク接続のためのLANである。205は本体の起動時間を検出する起動時間取得部であり、本体に内蔵されたタイマもしくはインターネット等から起動時の時刻を取得する。
FIG. 2 is a block diagram showing the configuration of the security policy observing apparatus according to the embodiment of the present invention. 201 is a password setting unit for setting a password at startup, 202 is a fingerprint authentication unit as a security measure, 203 is a GPS for detecting the position of the security policy compliant device body, and 204 is a LAN for network connection.
206は、本体に設定されているセキュリティ設定を確認するセキュリティ設定確認手段、207は起動制御部、208は情報処理部、209はセキュリティポリシ情報が記録されたセキュリティ情報記録部、210は表示部である。 206 is a security setting confirmation means for confirming the security setting set in the main body, 207 is an activation control unit, 208 is an information processing unit, 209 is a security information recording unit in which security policy information is recorded, and 210 is a display unit. is there.
なお上記のように構成されたセキュリティポリシ遵守装置は、例えば図3のように情報処理部208に接続されたバス300を用いて構成してもよい。図3において、図2と同じ符号のものは同じ機能を有する。図3においては、情報処理部208は例えばCPUであり、ハードディスクドライブ301およびメモリ302とともに動作する。
Note that the security policy compliance device configured as described above may be configured using a
上記のように構成されたセキュリティポリシ遵守装置の動作について、図2および図4を用いて説明する。 The operation of the security policy compliance device configured as described above will be described with reference to FIGS.
まず、本体の電源が投入されると(S400)、セキュリティポリシ情報記録部109からセキュリティポリシ情報が読み込まれる(S401)。ここでセキュリティポリシ情報は、例えば図5に示すような項目を有する。図5では、前述のようにパスワード設定が必要である旨が規定されている。さらにこの例では、例えばパスワードの文字数は6文字以上であること、パスワードの文字種は英字および数字および記号の組み合わせからなることが要求されている。またGPS認証も必要で、緯度はW1度〜E1度の範囲内、経度がS1度〜N1度の範囲内であることが要求されている。またネットワーク認証も必要で、社内アドレスであるアドレス1に接続されていることが要求される。アドレス1は固定アドレスでもよいし、ある程度の幅を持ったアドレス群であってもよい。またこの例では指紋認証は不要としている。起動制限は必要で、例えば7〜22時の間に起動される必要がある。
First, when the power of the main body is turned on (S400), security policy information is read from the security policy information recording unit 109 (S401). Here, the security policy information has items as shown in FIG. 5, for example. FIG. 5 stipulates that password setting is necessary as described above. Further, in this example, for example, the password is required to have 6 or more characters, and the password character type is required to be composed of a combination of letters, numbers and symbols. GPS authentication is also required, and it is required that the latitude is in the range of W1 to E1 degrees and the longitude is in the range of S1 to N1 degrees. Network authentication is also required, and it is required to be connected to
このように設定されたセキュリティポリシ情報を読み込んだ後、次にセキュリティ設定確認手段においてセキュリティ設定の確認処理が行われる(S402)。セキュリティ設定確認手段においては、セキュリティポリシ情報で規定された項目について、セキュリティポリシ遵守装置本体の現在の状態が取得される。例えば図5に記載されたセキュリティポリシ情報に対応し、図6に示されるような状態が取得される。ここで、例えばパスワード設定等、既に取得している情報があればその情報を起動制御部107に返し、GPSによる位置取得やネットワーク接続先、起動時刻情報等、現在のステータスが必要なものは情報収集して(S403)、起動制御部107に返す。 After reading the security policy information set in this way, the security setting confirmation means performs security setting confirmation processing (S402). In the security setting confirmation means, the current state of the security policy compliant device main body is acquired for the items specified by the security policy information. For example, the state as shown in FIG. 6 is acquired corresponding to the security policy information described in FIG. Here, for example, if there is already acquired information such as password setting, the information is returned to the activation control unit 107, and information that requires the current status, such as position acquisition by GPS, network connection destination, activation time information, etc. Collect (S403) and return to the activation control unit 107.
次に、起動制御部107において、セキュリティ設定確認手段106で取得した情報がセキュリティポリシを全て満たすか否かの判断が行われる(S404)。例えば図6で示した例においては、パスワード設定、GPS認証、ネットワーク認証、起動時刻制限等、セキュリティポリシ情報で設定された条件を全て満たしている。この場合には、起動処理が行われる(S405)。一方、例えば図7に示した例においては、パスワードの文字数および文字種がセキュリティポリシ情報で規定された条件を満たしていない。この場合にはセキュリティポリシを満たしていないとして、情報処理部108が表示部110にその旨を警告表示する。そしてセキュリティ設定を変更するか否かを促し、変更されない場合はそのまま電源をOFFにする(S308)。セキュリティ設定を変更すれば、再度セキュリティ設定が確認される。 Next, the activation control unit 107 determines whether the information acquired by the security setting confirmation unit 106 satisfies all the security policies (S404). For example, in the example shown in FIG. 6, all the conditions set in the security policy information, such as password setting, GPS authentication, network authentication, and start time restriction, are satisfied. In this case, activation processing is performed (S405). On the other hand, in the example shown in FIG. 7, for example, the number of characters and the character type of the password do not satisfy the conditions defined by the security policy information. In this case, assuming that the security policy is not satisfied, the information processing unit 108 displays a warning to that effect on the display unit 110. Then, the user is prompted whether to change the security setting. If the security setting is not changed, the power is turned off as it is (S308). If the security setting is changed, the security setting is confirmed again.
このように、セキュリティ設定がセキュリティポリシを満たせば本体は起動され、満たさなければ本体は起動されずに電源がOFFされる。 As described above, if the security setting satisfies the security policy, the main body is activated, and if not, the main body is not activated and the power is turned off.
なお、セキュリティ設定の確認はセキュリティポリシの読込み後に行うとして説明を行ったが、電源投入後、すぐに自動的に各種セキュリティ設定を取得することにしてもよい。 Although it has been described that the security setting is confirmed after reading the security policy, various security settings may be automatically acquired immediately after the power is turned on.
またセキュリティポリシ情報記録部は、本体内部に内蔵されたハードディスクドライブ等であってもよいし、例えばSDメモリカード等の外部記憶媒体であってもよい。メモリカード等の外部記憶媒体にセキュリティポリシ情報が記録される場合、例えば使用する人や使用場所によってメモリカードを変更することにより、より厳しいセキュリティポリシを設けることもでき、セキュリティポリシをフレキシブルに設定することが可能である。またハードディスクドライブ等にセキュリティポリシが記録されている場合であっても、ネットワーク経由等でセキュリティポリシの変更を行うこともできる。 The security policy information recording unit may be a hard disk drive or the like built in the main body, or may be an external storage medium such as an SD memory card. When security policy information is recorded on an external storage medium such as a memory card, a stricter security policy can be set by changing the memory card depending on, for example, the person who uses it, and the location of use, and the security policy can be set flexibly. It is possible. Even when a security policy is recorded on a hard disk drive or the like, the security policy can be changed via a network or the like.
本発明にかかるセキュリティポリシ遵守装置により、従来では逐一確認する必要のあったユーザの個々の設定をオペレーティングシステムの起動前等、セキュリティ上重要判定できなかった、ユーザ自身のセキュリティマインドの低さを補強することができる。また、万が一盗難された場合にも、社内LANに接続しなければ起動すらできないなどの柔軟な制御が行えるため、情報の漏洩を防ぐことができるという効果も有する。 The security policy compliance device according to the present invention reinforces the low security mind of the user, in which individual settings of the user, which conventionally had to be confirmed one by one, could not be judged as important for security, such as before the operating system was started. can do. In addition, even if it is stolen, flexible control is possible such that even if it is not connected to the in-house LAN, it cannot be activated, so that it is possible to prevent information leakage.
ユーザのセキュリティ設定を管理する必要がある企業等、一定のセキュリティレベルの確保が必要な分野において広く応用できる。 The present invention can be widely applied to fields that require a certain level of security, such as companies that need to manage user security settings.
10 セキュリティ設定確認手段
11 セキュリティポリシ情報取得部
12 起動制御部
201 パスワード設定部
202 指紋認証部
203 GPS
204 LAN
205 起動時間取得部
206 セキュリティ設定確認手段
207 起動制御部
208 情報処理部
209 セキュリティポリシ情報記録部
210 表示部
DESCRIPTION OF
204 LAN
205 activation
Claims (5)
セキュリティ設定を取得するセキュリティ設定確認手段と、
前記セキュリティポリシ情報記録部と、セキュリティ設定確認手段により取得したセキュリティ設定とを比較し、比較結果に応じて起動を制限する起動制御部とを備えたセキュリティポリシ遵守装置。 A security policy information recording unit for holding various setting states related to security;
Security setting confirmation means for acquiring security settings;
A security policy compliance device comprising: a security policy information recording unit; and a startup control unit that compares a security setting acquired by a security setting confirmation unit and limits startup according to a comparison result.
セキュリティ設定を確認するステップと、
前記セキュリティ設定が前記セキュリティポリシの全てを満たしているか否かを判断するステップと、
前記セキュリティ設定が前記セキュリティポリシの全てを満たしている場合、起動処理を許可するステップと、
前記セキュリティ設定が前記セキュリティポリシの全てを満たしていない場合、警告を発し、かつセキュリティ設定の変更を促すステップを有するセキュリティポリシ遵守方法。 Reading security policy information;
Checking security settings,
Determining whether the security settings satisfy all of the security policies;
If the security settings satisfy all of the security policies, permitting a startup process;
A security policy observing method including a step of issuing a warning and prompting to change the security setting when the security setting does not satisfy all of the security policies.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008071000A JP2009230178A (en) | 2008-03-19 | 2008-03-19 | Security policy observance device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008071000A JP2009230178A (en) | 2008-03-19 | 2008-03-19 | Security policy observance device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009230178A true JP2009230178A (en) | 2009-10-08 |
Family
ID=41245546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008071000A Pending JP2009230178A (en) | 2008-03-19 | 2008-03-19 | Security policy observance device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009230178A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011061804A1 (en) | 2009-11-19 | 2011-05-26 | 株式会社日立製作所 | Computer system, management system and recording medium |
WO2012153671A1 (en) * | 2011-05-10 | 2012-11-15 | Canon Kabushiki Kaisha | Image processing apparatus that operates according to security policies, control method therefor, and storage medium |
JP2013025733A (en) * | 2011-07-26 | 2013-02-04 | Fujitsu Ltd | Information processor and input rule update method for password |
WO2013111554A1 (en) * | 2012-01-27 | 2013-08-01 | Canon Kabushiki Kaisha | Apparatus connecting to network, control method for apparatus, and storage medium |
JP2015003407A (en) * | 2013-06-19 | 2015-01-08 | キヤノン株式会社 | Image formation device and method of controlling the same, and program |
JP2015228216A (en) * | 2014-05-30 | 2015-12-17 | アップル インコーポレイテッド | Context based data access control |
JP2016015535A (en) * | 2014-06-30 | 2016-01-28 | ブラザー工業株式会社 | Device management system and device |
US9705876B2 (en) | 2013-11-05 | 2017-07-11 | Canon Kabushiki Kaisha | Image forming apparatus capable of reducing security risk, method of controlling image forming apparatus, system including image forming apparatus, and storage medium |
US9838433B2 (en) | 2014-10-14 | 2017-12-05 | Canon Kabushiki Kaisha | Information processing apparatus and control method for information processing apparatus |
US10135869B2 (en) | 2014-08-05 | 2018-11-20 | Canon Kabushiki Kaisha | Information processing system, information processing apparatus, and method for controlling information processing system |
-
2008
- 2008-03-19 JP JP2008071000A patent/JP2009230178A/en active Pending
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9071614B2 (en) | 2009-11-19 | 2015-06-30 | Hitachi, Ltd. | Computer system, management system and recording medium |
WO2011061804A1 (en) | 2009-11-19 | 2011-05-26 | 株式会社日立製作所 | Computer system, management system and recording medium |
US9258330B2 (en) | 2011-05-10 | 2016-02-09 | Canon Kabushiki Kaisha | Image processing apparatus that operates according to security policies, control method therefor, and storage medium |
WO2012153671A1 (en) * | 2011-05-10 | 2012-11-15 | Canon Kabushiki Kaisha | Image processing apparatus that operates according to security policies, control method therefor, and storage medium |
JP2012238071A (en) * | 2011-05-10 | 2012-12-06 | Canon Inc | Image processing device, control method therefor, and program |
US10243995B2 (en) | 2011-05-10 | 2019-03-26 | Canon Kabushiki Kaisha | Image processing apparatus that operates according to security policies, control method therefor, and storage medium |
JP2013025733A (en) * | 2011-07-26 | 2013-02-04 | Fujitsu Ltd | Information processor and input rule update method for password |
WO2013111554A1 (en) * | 2012-01-27 | 2013-08-01 | Canon Kabushiki Kaisha | Apparatus connecting to network, control method for apparatus, and storage medium |
JP2013156757A (en) * | 2012-01-27 | 2013-08-15 | Canon Inc | Apparatus connecting to network, control method for apparatus, and program |
US9300689B2 (en) | 2012-01-27 | 2016-03-29 | Canon Kabushiki Kaisha | Apparatus connecting to network, control method for apparatus, and storage medium |
US9384434B2 (en) | 2013-06-19 | 2016-07-05 | Canon Kabushiki Kaisha | Image forming apparatus capable of making user aware of security policy violation, method of controlling the image forming apparatus, and storage medium |
JP2015003407A (en) * | 2013-06-19 | 2015-01-08 | キヤノン株式会社 | Image formation device and method of controlling the same, and program |
US9705876B2 (en) | 2013-11-05 | 2017-07-11 | Canon Kabushiki Kaisha | Image forming apparatus capable of reducing security risk, method of controlling image forming apparatus, system including image forming apparatus, and storage medium |
JP2015228216A (en) * | 2014-05-30 | 2015-12-17 | アップル インコーポレイテッド | Context based data access control |
US9558363B2 (en) | 2014-05-30 | 2017-01-31 | Apple Inc. | Systems and methods of context based data access control of encrypted files |
JP2016015535A (en) * | 2014-06-30 | 2016-01-28 | ブラザー工業株式会社 | Device management system and device |
US10135869B2 (en) | 2014-08-05 | 2018-11-20 | Canon Kabushiki Kaisha | Information processing system, information processing apparatus, and method for controlling information processing system |
US9838433B2 (en) | 2014-10-14 | 2017-12-05 | Canon Kabushiki Kaisha | Information processing apparatus and control method for information processing apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009230178A (en) | Security policy observance device | |
JP4781692B2 (en) | Method, program, and system for restricting client I / O access | |
EP2345977A1 (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
EP2926249B1 (en) | Preboot environment with system security check | |
JP4786501B2 (en) | Data management system, data management method, information processing apparatus | |
CN106022136A (en) | Information processing apparatus and method of controlling the apparatus | |
JP2012515959A (en) | Removable memory storage device having multiple authentication processing function | |
JP4931543B2 (en) | Information device and computer program | |
JP2005284679A (en) | Resource use log acquisition program | |
JP4044126B1 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
JP4311474B2 (en) | Image forming apparatus, media management method in image forming apparatus, and media management program | |
TW201804354A (en) | Storage device, data protection method therefor, and data protection system | |
JP2008134820A (en) | Print restriction processing program and information processor | |
JP2004070828A (en) | Electronic apparatus, its fraudulent usage preventing method, and its fraudulent usage preventing program | |
KR20070080114A (en) | Method and apparatus for restricting use of portable storage media using rfid | |
JP2008171161A (en) | Computer system | |
JP5060995B2 (en) | Information leakage prevention system | |
JP4767619B2 (en) | External storage device and SBC control method | |
US20050033721A1 (en) | Location switch hard drive shim | |
JP2005346172A (en) | Computer, method for preventing removal of removable device, and program | |
JP2009211487A (en) | Information processor, information processing system and program | |
JP2007241800A (en) | Removable memory unit and computer device | |
JP2007148762A (en) | External storage device | |
JP4388040B2 (en) | Unauthorized connection prevention system, unauthorized connection prevention method, user terminal, and program for user terminal | |
JP4746069B2 (en) | Peripheral device card, host device, peripheral device card control method, peripheral device card control program, and host device control program |