JP2007249304A - Information processor, secret data monitoring method, and program - Google Patents

Information processor, secret data monitoring method, and program Download PDF

Info

Publication number
JP2007249304A
JP2007249304A JP2006068359A JP2006068359A JP2007249304A JP 2007249304 A JP2007249304 A JP 2007249304A JP 2006068359 A JP2006068359 A JP 2006068359A JP 2006068359 A JP2006068359 A JP 2006068359A JP 2007249304 A JP2007249304 A JP 2007249304A
Authority
JP
Japan
Prior art keywords
monitoring
data
result
confidential
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006068359A
Other languages
Japanese (ja)
Other versions
JP4690226B2 (en
Inventor
Koji Kida
弘司 喜田
Hisashi Sakamoto
久 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2006068359A priority Critical patent/JP4690226B2/en
Publication of JP2007249304A publication Critical patent/JP2007249304A/en
Application granted granted Critical
Publication of JP4690226B2 publication Critical patent/JP4690226B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processor capable of suppressing information leakage from a person who rightly has an access right to secret information when sharing the secret information in a company, and to provide a secret data monitoring method and a program. <P>SOLUTION: Secret information is capsuled by a DRM system, and the use of the capsuled secret information by a user is monitored by a monitoring system so that it is possible for a secrecy deciding means to control a monitor level in real time, and to leave the absolute minimum log. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報処理装置、機密データ監視方法およびプログラムに関し、特に、ワープロや表計算ソフトで作成した機密データを社内で共有する場合に、この機密データへ正当にアクセス権がある者による情報漏洩を抑止することができる情報処理装置、機密データ監視方法およびプログラムに関する。   The present invention relates to an information processing apparatus, a confidential data monitoring method, and a program, and in particular, when confidential data created by a word processor or spreadsheet software is shared internally, information leakage by a person who has a legitimate access right to the confidential data The present invention relates to an information processing apparatus, a confidential data monitoring method, and a program.

機密情報(機密データ)の漏洩対策の技術として、(1)機密情報の暗号による保護技術と、(2)パソコンの利用を監視する技術と、が広く知られている。   As techniques for countermeasures against leakage of confidential information (sensitive data), (1) a technique for protecting confidential information by encryption and (2) a technique for monitoring the use of a personal computer are widely known.

(1)機密情報の暗号による保護技術
電子機器上のコンテンツの無制限な利用を防ぐための技術として、デジタル著作権管理技術(Digital Rights Management:以下、DRMという。また、従来技術1という)がよく利用される。DRMは、オリジナルのデータを秘密の符合方式によって暗号化する。この暗号化されたデータをカプセルと呼び、カプセルは復号しない限り利用できない。すなわち、このデータの利用には、カプセルを復号する復号キーが必要となる。利用権限が与えられた者は、何らかの方法で認証し復号キーを得て、利用する直前に通常のデータへ戻すことでこのデータを利用することが可能になる。DRMは、一般には映画や音楽などのマルチメディア情報の不法な複製防止のために利用されるが、ワープロや表計算ソフトで作成した、いわゆるオフィス文章などにも有効であり、企業などでも使われ始めている。例えば、幹部のみが利用可能な経理情報のファイルをDRMでカプセル化し、幹部のみにこのカプセルを復号する復号キーを与えることで、機密情報を他の社員や、社外の者から守ることが可能になる。
(1) Protection technology by encryption of confidential information As a technology for preventing unlimited use of contents on electronic devices, digital rights management technology (hereinafter referred to as DRM, also referred to as prior art 1) is often used. Used. DRM encrypts original data by a secret code scheme. This encrypted data is called a capsule, and the capsule cannot be used unless it is decrypted. That is, the use of this data requires a decryption key for decrypting the capsule. A person who has been granted the use authority can use this data by authenticating by some method, obtaining a decryption key, and returning to normal data immediately before use. DRM is generally used to prevent illegal duplication of multimedia information such as movies and music, but it is also effective for so-called office texts created with word processors and spreadsheet software. I'm starting. For example, by encapsulating accounting information files that can only be used by executives with DRM, and giving only the executives a decryption key that decrypts this capsule, it is possible to protect confidential information from other employees and those outside the company. Become.

(2)パソコンの利用を監視する技術
パソコンの利用を監視する技術が使われている一例が、製品InfoTrace(株式会社ソリトンシステムズ製:以下、従来技術2という)に記載されている。カタログの動作環境の記述から非特許文献1の構成は図9のようになる。パーソナルコンピュータのOS(Opereting System)であるWindows(マイクロソフト社制:登録商標)と、このWindows(登録商標)が発生させるファイルアクセスのイベントを収集するWindows(登録商標) Agentと、このWindows(登録商標) Agentが収集したファイルアクセスのイベントをログとしてサーバにアップロードするログアップロード手段と、アップロードされた前記ログを蓄積するLog Serverと、このLog Serverのログからファイルの流れを表示するTrace Browserとから構成されている。
このような構成を有する従来技術2は、Trace Browserを利用して、ユーザのパソコンの操作を監視することができる。
(2) Technology for Monitoring the Use of a Personal Computer An example in which a technology for monitoring the use of a personal computer is used is described in the product InfoTrace (manufactured by Soliton Systems Co., Ltd .: hereinafter referred to as Conventional Technology 2). From the description of the operating environment of the catalog, the configuration of Non-Patent Document 1 is as shown in FIG. A personal computer OS (Opereting System) Windows (Microsoft Corporation: registered trademark), a Windows (registered trademark) Agent that collects file access events generated by this Windows (registered trademark), and this Windows (registered trademark) ) Consists of log upload means for uploading the file access events collected by the Agent to the server as a log, the Log Server that accumulates the uploaded logs, and the Trace Browser that displays the file flow from this Log Server log Has been.
The related art 2 having such a configuration can monitor the operation of the user's personal computer using the Trace Browser.

また、機密情報の漏洩対策の従来技術例として、OSのイベントメッセージに基づいてアプリケーションソフトウェアの実行状態を推定し、文書へのアクセスを検出した場合に、アプリケーションソフトウェアの実行状態の推定結果に基づいて、文書を暗号化するか否か、または、復号化するか否かを判断することにより、外部に機密文書を公開するアプリケーション操作をユーザが行った場合には自動的に機密文書が暗号化されるので、正規ユーザが操作ミスをした場合であっても、機密情報の漏洩を防止することができる「機密文書管理装置、機密文書管理方法および機密文書管理プログラム」がある(例えば、特許文献1参照)。
特開2005−222155号公報 InfoTrace(株式会社ソリトンシステムズ)カタログ,P2
Also, as an example of a conventional technique for countermeasures against leakage of confidential information, when an execution state of application software is estimated based on an OS event message and an access to a document is detected, based on an estimation result of the execution state of the application software By deciding whether to encrypt or decrypt the document, the confidential document is automatically encrypted when the user performs an application operation to publish the confidential document to the outside. Therefore, there is a “confidential document management device, confidential document management method, and confidential document management program” that can prevent leakage of confidential information even if an authorized user makes an operation mistake (for example, Patent Document 1). reference).
JP 2005-222155 A InfoTrace (Soliton Systems Co., Ltd.) Catalog, P2

従来技術1のDRMでは、機密情報へ正当にアクセス権がある者からの情報漏洩を防止することは不可能な点が問題である。正当にアクセス権がある者は、カプセルを復号するためのキーを持っているため、復号されたデータをコピーしたり、印刷したり、画面をキャプチャするといった情報漏洩につながる操作を自由にできてしまう。つまり、DRMではうっかり、宛先を謝って機密情報を社外へ電子メールで送ってしまったといった過失による情報漏洩に対する対策としては、復号キーを相手先が知らないために有効であるが、機密情報へアクセス権がある者が、悪意を持って故意に情報を漏洩させることはたやすくできてしまう点が問題である。情報漏洩事件の7割以上は内部の共犯者が原因であるという報告もあるので、内部からの情報漏洩を防止できないDRMには問題がある。   In the DRM of Prior Art 1, there is a problem that it is impossible to prevent information leakage from a person who has a right to access confidential information. Those who have legitimate access rights have the key to decrypt the capsule, so they can freely perform operations that lead to information leakage such as copying the decrypted data, printing, and capturing the screen. End up. In other words, DRM is effective as a countermeasure against information leakage due to negligence such as inadvertently apologizing for the address and sending confidential information by e-mail outside the company, but it is effective because the other party does not know the decryption key. The problem is that it is easy for a person with access rights to intentionally leak information maliciously. Since there are reports that more than 70% of information leakage cases are caused by internal accomplices, there is a problem with DRM that cannot prevent information leakage from the inside.

一方、従来技術2は、内部からの情報漏洩に対する対策と考えられる。すなわち、パソコンでのユーザの操作が監視されているために、社員のモラルが向上し、内部からの情報漏洩を抑止する効果が期待できる。しかしながら、従来技術2は、以下の2つの問題点があり、広く普及していないのが実情である。   On the other hand, the prior art 2 is considered as a countermeasure against information leakage from the inside. That is, since the user's operation on the personal computer is monitored, the morale of the employee is improved, and the effect of suppressing information leakage from the inside can be expected. However, the prior art 2 has the following two problems and is not widely used.

(1)監視ログの量が膨大になってしまう問題:一般にパーソナルコンピュータのOSからのイベントの量は膨大であり、これをログに残す監視システムは膨大なログを吐くことになる。例えば、画面の変化、ユーザのメニュー操作、ファイルアクセス、ネットワークアクセスなどを監視すると、常に監視結果がログに吐かれている状態になる。このため、一般的な運用では、ログは一定期間しか保存せず、古いログは捨ててしまうことが多い。過去の情報漏洩事件を見てみると、ログがすでに捨てられているために解明できなかった例も多く、この点が問題となっている。さらに、たとえログをすべて保存できたとしても、その解析には非常に時間がかかってしまう点が問題である。正常な状態と不正な状態を区別するためには、ユーザの操作に関する仮説を立てながら、いろいろな角度から分析する必要がある。ログの量が膨大な場合、その解析には非常に時間を要することになるので問題である。   (1) The problem that the amount of monitoring logs becomes enormous: Generally, the amount of events from the OS of a personal computer is enormous, and the monitoring system that leaves this in the log emits enormous logs. For example, when a screen change, a user menu operation, file access, network access, or the like is monitored, the monitoring result is always written to the log. For this reason, in general operation, logs are stored only for a certain period, and old logs are often discarded. Looking at past incidents of information leakage, there are many examples that could not be elucidated because the logs were already discarded, and this is a problem. Furthermore, even if all the logs can be saved, the problem is that the analysis takes a very long time. In order to distinguish between a normal state and an illegal state, it is necessary to analyze from various angles while making hypotheses regarding user operations. If the amount of logs is enormous, the analysis will be very time consuming.

(2)パソコンの動作が遅くなってしまう:一般的にパソコンの利用を監視することは、パーソナルコンピュータのOSからのイベントを横取りする処理であり、OSの動作を遅くしてしまう。従来技術2などでは、横取りするイベントの種類を選択できる機能があるが、監視対象を少なくすると、ログ解析時に、ユーザが何をしているか予測することができなくなってしまう。これでは本末転倒であり何の解決にもなっていない。こういった事情から現状のオフィスでは、監視ソフトウェアは広く普及しておらず、パソコンのパフォーマンスを低下させずに監視できる方法が望まれている。   (2) The operation of the personal computer becomes slow: In general, monitoring the use of the personal computer is a process of intercepting an event from the OS of the personal computer, which slows down the operation of the OS. Conventional technology 2 and the like have a function that allows selection of the type of event to be intercepted. However, if the number of monitoring targets is reduced, it becomes impossible to predict what the user is doing during log analysis. This is an end-to-end fall and is not a solution. Under these circumstances, monitoring software is not widely used in current offices, and a method that can monitor without reducing the performance of a personal computer is desired.

また、上記特許文献1記載の発明においても、上記(1)のような監視ログの量が膨大になってしまう問題などがある。   The invention described in Patent Document 1 also has a problem that the amount of the monitoring log as described in (1) becomes enormous.

本発明は、上記事情に鑑みてなされたものであり、ワープロや表計算ソフトなどオフィスアプリケーションで作成した機密情報を社内で共有する場合に、この情報へ正当にアクセス権がある者による情報漏洩を、従来技術よりも効率よく抑止することができる情報処理装置、機密データ監視方法およびプログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and when confidential information created by an office application such as a word processor or spreadsheet software is shared internally, information leakage by a person who has a right to access this information is prevented. An object of the present invention is to provide an information processing apparatus, a confidential data monitoring method, and a program that can be more efficiently suppressed than in the prior art.

かかる目的を達成するために、請求項1記載の発明は、オペレーティングシステムと、アプリケーションソフトウェアと、デバイスドライバとが搭載され、所定の機密データを監視する情報処理装置であって、所定の機密データの作成および編集が可能な機密データ作成編集手段と、機密データ作成編集手段により作成または編集された機密データが保存される時に機密データを暗号化し、所定の認証に成功した場合にのみ機密データを復号化する機密データ管理手段と、少なくとも1以上の監視すべきイベントが予め設定された監視項目に基づいて、オペレーティングシステムのイベントを監視する監視手段と、監視手段の監視結果に基づいて、機密データの現在の利用状況をリアルタイムに推定する機密度判定手段と、機密度判定手段の推定結果に基づいて、監視手段で監視すべきイベントを判定し、判定結果に基づいて、監視項目の設定を変更する監視方法設定手段と、を備えたことを特徴とする。   In order to achieve such an object, an invention according to claim 1 is an information processing apparatus that includes an operating system, application software, and a device driver, and monitors predetermined confidential data. Sensitive data creation / editing means that can be created and edited, and confidential data created or edited by the confidential data creation / editing means are encrypted when the confidential data is saved, and the confidential data is decrypted only when the specified authentication is successful Classified data management means, monitoring means for monitoring operating system events based on monitoring items in which at least one or more events to be monitored are preset, and based on the monitoring results of the monitoring means, Sensitivity judgment means that estimates the current usage situation in real time, and sensitivity judgment means Based on the constant result, determines an event to be monitored by the monitoring means, based on the determination result, characterized by comprising a monitoring method setting means for changing the settings of the monitoring items.

請求項2記載の発明は、請求項1記載の発明において、機密度判定手段は、監視手段の監視結果をデータとして一時的に蓄積しておく監視結果一時記憶手段と、監視手段の監視結果と、機密データの現在の利用状況と、を対応させたデータであるアプリケーション知識と、監視結果一時記憶手段に蓄積されたデータを、アプリケーション知識を用いて解析し、機密データを機密データ作成編集手段で起動中であるかどうかをリアルタイムに判定する機密情報起動中判定手段と、監視結果一時記憶手段に蓄積されたデータを、アプリケーション知識を用いて解析し、機密データを機密データ作成編集手段で現在フォアグランドの処理としてユーザが利用しているかどうかをリアルタイムに判定するカレントデータ機密度判定手段と、監視結果一時記憶手段に蓄積されたデータを、アプリケーション知識を用いて解析し、機密データを機密データ作成編集手段で機密データから通常データへ変更したかどうかをリアルタイムに判定する非カプセル化データ起動判定手段と、機密情報起動中判定手段、カレントデータ機密度判定手段、および非カプセル化データ起動判定手段の各判定結果を記憶する機密度状態記憶手段と、を備えたことを特徴とする。   According to a second aspect of the present invention, in the first aspect of the invention, the confidentiality determination means includes a monitoring result temporary storage means for temporarily accumulating the monitoring results of the monitoring means as data, and a monitoring result of the monitoring means. The application knowledge, which is the data that corresponds to the current usage status of the confidential data, and the data accumulated in the monitoring result temporary storage means are analyzed using the application knowledge, and the confidential data is analyzed by the confidential data creation and editing means. Analyzing the data stored in the confidential information activation determining means and the monitoring result temporary storage means in real time to determine whether or not it is being activated, using application knowledge, and analyzing the confidential data with the confidential data creation and editing means. Current data sensitivity determination means for determining in real time whether or not the user is using ground processing, and monitoring results Analyzing the data stored in the storage means using application knowledge, and determining in real time whether or not the confidential data has been changed from the confidential data to the normal data by the confidential data creation editing means, Sensitive information activation determination means, current data confidentiality determination means, and confidentiality state storage means for storing the determination results of the non-encapsulated data activation determination means.

請求項3記載の発明は、請求項1または2記載の発明において、監視方法設定手段は、機密データの現在の利用状況と、監視項目として設定された各イベントと、を対応させたデータである監視レベル設定ルールと、機密度状態記憶手段に記憶された各判定結果と、監視レベル設定ルールとに基づいて、監視項目の各イベントを設定する監視項目設定手段と、を備えたことを特徴とする。   According to a third aspect of the present invention, in the first or second aspect of the invention, the monitoring method setting means is data in which the current usage status of confidential data is associated with each event set as a monitoring item. A monitoring item setting unit that sets each event of a monitoring item based on a monitoring level setting rule, each determination result stored in the confidentiality state storage unit, and the monitoring level setting rule, To do.

請求項4記載の発明は、請求項2または3記載の発明において、アプリケーション知識は、監視手段で監視した、イベントの発生順、イベントのパラメータ、および機密データ作成編集手段の種類をそれぞれ関連付け、所定の意味を付与して表現した意味フィールドと、機密データ作成編集手段の種類を記述したアプリケーションフィールドと、イベントの発生順を記述したイベント順フィールドと、イベントのパラメータを記述したパラメータフィールドと、で構成されることを特徴とする。   According to a fourth aspect of the present invention, in the invention of the second or third aspect, the application knowledge relates to the occurrence order of the event, the event parameter, and the type of the confidential data creation / editing unit monitored by the monitoring unit, respectively. It consists of a semantic field expressed with the meaning of, an application field that describes the type of confidential data creation and editing means, an event order field that describes the order of event occurrence, and a parameter field that describes the event parameters It is characterized by being.

請求項5記載の発明は、請求項4記載の発明において、アプリケーション知識の意味フィールドは、機密データ管理手段の機密データをカプセル化する機能を実行したことを意味するカプセル化という値と、機密データ管理手段のカプセルを取り除く機能を実行したことを意味する非カプセル化という値と、機密データ管理手段のカプセルを利用する機能を実行したことを意味するカプセル開くという値と、利用中のカプセルを終了させたことを意味するカプセル終了という値と、ウインドウの上下関係を切り替え、秘文書にフォーカスが当たっていることを意味するカレント文書秘文書切り替えという値と、ウインドウの上下関係を切り替え、通常データにフォーカスが当たっていることを意味するカレント文書通常文書切り替えという値と、で表現されることを特徴とする。   According to a fifth aspect of the present invention, in the invention according to the fourth aspect, the meaning field of the application knowledge is a value of encapsulation that means that the function of encapsulating the confidential data of the confidential data management means is executed, and the confidential data The value of decapsulation, which means that the function of removing the capsule of the management means has been executed, the value of capsule opening, which means that the function of using the capsule of the confidential data management means has been executed, and the capsule being used are terminated The value of capsule end, which means that it has been changed, and the vertical relationship of the window are switched, the value of current document confidential document switching, which means that the secret document is in focus, and the vertical relationship of the window are switched to normal data. Current document normal document switch value that means that it is in focus , In characterized in that it is expressed.

請求項6記載の発明は、請求項4記載の発明において、アプリケーション知識のイベント順フィールドは、トップにあるウインドウが変化した際に発生するフォーカスチェンジイベントと、ウインドウのタイトルが変化した際に発生するタイトルチェンジイベントと、ディスクからファイルを読み込んだ際に発生するファイル読み込みイベントと、ディスクへファイルを書き込んだ際に発生するファイル書き込みイベントと、アプリケーションでダイアログが開いた場合に発生するダイアログイベントと、の順番で記述されることを特徴とする。   The invention according to claim 6 is the invention according to claim 4, wherein the event order field of the application knowledge is generated when the window at the top changes, and when the title of the window changes. A title change event, a file read event that occurs when a file is read from the disc, a file write event that occurs when a file is written to the disc, and a dialog event that occurs when a dialog is opened in the application It is described in order.

請求項7記載の発明は、請求項4記載の発明において、アプリケーション知識のパラメータフィールドは、変化があったウインドウタイトルの文字列と、読み込んでいるファイルのファイルパスと、書き込んでいるファイルのファイルパスと、開いたダイアログのウインドウタイトルの文字列の値と、が記述されることを特徴とする。   The invention according to claim 7 is the invention according to claim 4, wherein the parameter field of application knowledge includes a character string of a window title that has changed, a file path of a file being read, and a file path of a file being written And the character string value of the window title of the opened dialog are described.

請求項8記載の発明は、請求項2から7のいずれか1項に記載の発明において、機密度状態記憶手段は、現在フォーカスが当たっているウインドウのデータが機密データかどうかを示すフォアグランドフィールドと、現在フォーカスが当たっていないウインドウのデータに機密データが含まれているかどうかを示すバックグランドフィールドと、非カプセル化の作業を行った回数を示す非カプセル化フィールドと、を記憶することを特徴とする。   The invention according to claim 8 is the invention according to any one of claims 2 to 7, wherein the confidentiality state storing means is a foreground field indicating whether or not the data of the currently focused window is confidential data. And a background field that indicates whether confidential data is included in the data of the window that is not currently focused, and an unencapsulated field that indicates the number of times the decapsulation operation has been performed. And

請求項9記載の発明は、請求項3から8のいずれか1項に記載の発明において、監視レベル設定ルールは、機密データの現在の利用状況を記述した重要度フィールドと、監視手段で監視すべきイベントを少なくとも1以上記述した監視項目フィールドと、が設定されることを特徴とする。   The invention according to claim 9 is the invention according to any one of claims 3 to 8, wherein the monitoring level setting rule is monitored by an importance field describing a current use state of confidential data and a monitoring means. A monitoring item field describing at least one or more events to be set.

請求項10記載の発明は、請求項9記載の発明において、監視レベル設定ルールの重要度フィールドは、非常に詳しく監視する必要がある状況であることを意味する最重要という値と、監視項目をある程度絞り込んでも良い状況を意味する重要という値と、監視する必要がないような状況を意味する通常という値と、で構成されることを特徴とする。   In the invention according to claim 10, in the invention according to claim 9, the importance field of the monitoring level setting rule includes the value of the most important meaning that the situation needs to be monitored in detail and the monitoring item. It is characterized by comprising an important value that means a situation that may be narrowed down to some extent and a normal value that means a situation that does not need to be monitored.

請求項11記載の発明は、請求項10記載の発明において、監視項目設定手段は、機密度状態記憶手段に記憶された、フォアグランドフィールドの値、バックグランドフィールドの値、および非カプセル化フィールドの値に基づいて、最重要、重要、通常の状況を判断することを特徴とする。   The invention according to claim 11 is the invention according to claim 10, wherein the monitoring item setting means stores the values of the foreground field, the background field, and the non-encapsulated field stored in the confidentiality state storage means. It is characterized by judging the most important, important and normal situations based on the values.

請求項12記載の発明は、請求項9から11のいずれか1項に記載の発明において、監視レベル設定ルールの監視項目フィールドは、オペレーティングシステムのコピーバッファであるクリップボードの監視と、所定のアプリケーションの起動の監視と、ユーザによるアプリケーションのメニュー操作の監視と、ユーザによるキー入力の監視と、ユーザによる画面全体を画像として取り込むスクリーンキャプチャーの監視と、ユーザによる外部メディアの利用の監視と、ユーザによるプリンタの利用の監視と、ユーザによるネットワークの利用の監視と、が設定されることを特徴とする。   The invention according to claim 12 is the invention according to any one of claims 9 to 11, wherein the monitoring item field of the monitoring level setting rule includes monitoring of a clipboard which is a copy buffer of the operating system and a predetermined application. Monitoring of startup, monitoring of application menu operations by the user, monitoring of key input by the user, monitoring of screen capture for capturing the entire screen by the user, monitoring of the use of external media by the user, and printer by the user Monitoring of network usage and monitoring of network usage by the user are set.

請求項13記載の発明は、情報処理装置で管理される機密データを監視するために、情報処理装置で行われる機密データ監視方法であって、ユーザによるオフィスアプリケーションの操作を監視するオフィスアプリケーション監視ステップと、オフィスアプリケーション監視ステップの監視結果、ログが追加されたかどうかを判定する監視結果追加判定ステップと、監視結果追加判定ステップの判定結果、ログが追加されていた場合に、監視結果の意味を推定し、情報処理装置における現在の機密データの取り扱いの状況を推定する監視結果分析ステップと、監視結果分析ステップの分析結果に基づいて、現在必要な監視レベルを決定する機密度判定ステップと、機密度判定ステップで決定された監視レベルに基づいて、オフィスアプリケーションの監視すべき操作を変更する監視方法設定変更ステップと、を実行することを特徴とする。   A thirteenth aspect of the present invention is a confidential data monitoring method performed by an information processing apparatus for monitoring confidential data managed by the information processing apparatus, and an office application monitoring step of monitoring an operation of an office application by a user And the monitoring result of the office application monitoring step, the monitoring result addition judgment step for judging whether the log has been added, the judgment result of the monitoring result addition judgment step, and the log, if the log has been added, the meaning of the monitoring result is estimated A monitoring result analysis step for estimating the current status of handling confidential data in the information processing apparatus, a sensitivity determination step for determining a currently required monitoring level based on the analysis result of the monitoring result analysis step, and a sensitivity Based on the monitoring level determined in the decision step, the office application A monitoring method setting changing step of changing the monitor to be operated in ® down, characterized in that the run.

請求項14記載の発明は、請求項13記載の発明において、情報処理装置は、監視結果分析ステップとして、監視結果の中から通常データをカプセル化したログを検索し、そのレコード数を数えるカプセル化数カウントステップと、監視結果の中からカプセル化されているデータを通常のデータに戻したログを検索し、そのレコード数を数える非カプセル化数カウントステップと、監視結果の中からカプセル化されているデータを所定のアプリケーションで読み込んだログを検索し、そのレコード数を数えるカプセル開く数カウントステップと、所定のアプリケーションで起動している機密データの終了を監視結果のログから検索し、そのレコード数を数えるカプセル終了数カウントステップと、カプセル化数カウントステップの結果と、カプセル開く数カウントステップの結果と、非カプセル化数カウントステップの結果と、カプセル終了数カウントステップの結果とに基づいて、現在、情報処理装置で機密データが起動している数をカウントする機密情報起動数計算ステップと、監視結果の中から最も最近にデータの切り替えを行ったログを検索し、現在フォーカスが当たっているデータが機密データであるかまたは通常データであるかを判定するカレントデータ機密度判定ステップと、カレントデータ機密度判定ステップの結果と、機密情報起動数計算ステップの結果と、非カプセル化数カウントステップの結果とに基づいて、フォアグランドの機密情報の数、バックグランドの機密情報の数、非カプセル化されたデータの数をそれぞれ記憶する分析結果記憶ステップと、を実行することを特徴とする。   According to a fourteenth aspect of the present invention, in the invention according to the thirteenth aspect, the information processing apparatus searches for a log encapsulating normal data from the monitoring results and counts the number of records as the monitoring result analyzing step. A count count step, a log that returns the encapsulated data from the monitoring results to normal data, and a non-encapsulated count count step that counts the number of records. The number of records is searched by searching the log that reads the data read by the specified application and counting the number of records, and the end of the confidential data activated by the specified application is searched from the monitoring result log. Capsule end count counting step, encapsulation result count step result, Confidential information that counts the number of currently activated confidential data in the information processing device based on the result of the cell opening number count step, the result of the decapsulation number count step, and the result of the capsule end number count step Current data machine that determines whether the data currently in focus is confidential data or normal data by searching the most recent data switch log from the start count calculation step and monitoring results Based on the results of the density determination step, current data confidentiality determination step, confidential information activation number calculation step, and decapsulation number count step, the number of foreground confidential information and background confidential information An analysis result storing step for storing the number of information and the number of unencapsulated data, respectively. Characterized in that row.

請求項15記載の発明は、情報処理装置で管理される機密データを監視するために、情報処理装置に機密データ監視方法を実行させるためのプログラムであって、ユーザによるオフィスアプリケーションの操作を監視するオフィスアプリケーション監視処理と、オフィスアプリケーション監視処理の監視結果、ログが追加されたかどうかを判定する監視結果追加判定処理と、監視結果追加判定処理の判定結果、ログが追加されていた場合に、監視結果の意味を推定し、情報処理装置における現在の機密データの取り扱いの状況を推定する監視結果分析処理と、監視結果分析処理の分析結果に基づいて、現在必要な監視レベルを決定する機密度判定処理と、機密度判定処理で決定された監視レベルに基づいて、オフィスアプリケーションの監視すべき操作を変更する監視方法設定変更処理と、を情報処理装置に実行させることを特徴とする。   According to a fifteenth aspect of the present invention, there is provided a program for causing an information processing apparatus to execute a confidential data monitoring method in order to monitor confidential data managed by the information processing apparatus, and monitors an operation of an office application by a user. The monitoring result of the office application monitoring process, the monitoring result of the office application monitoring process, the monitoring result addition determination process for determining whether or not the log has been added, the determination result of the monitoring result addition determination process, and the log are added. Monitoring result analysis process that estimates the meaning of the current situation and the current handling status of confidential data in the information processing device, and sensitivity determination process that determines the currently required monitoring level based on the analysis result of the monitoring result analysis process And monitoring of office applications based on the monitoring level determined by the sensitivity determination process A monitoring method setting change process for changing the operation should, characterized in that to execute the information processing apparatus.

請求項16記載の発明は、請求項15記載の発明において、監視結果分析処理として、監視結果の中から通常データをカプセル化したログを検索し、そのレコード数を数えるカプセル化数カウント処理と、監視結果の中からカプセル化されているデータを通常のデータに戻したログを検索し、そのレコード数を数える非カプセル化数カウント処理と、監視結果の中からカプセル化されているデータを所定のアプリケーションで読み込んだログを検索し、そのレコード数を数えるカプセル開く数カウント処理と、所定のアプリケーションで起動している機密データの終了を監視結果のログから検索し、そのレコード数を数えるカプセル終了数カウント処理と、カプセル化数カウント処理の結果と、カプセル開く数カウント処理の結果と、非カプセル化数カウント処理の結果と、カプセル終了数カウント処理の結果とに基づいて、現在、情報処理装置で機密データが起動している数をカウントする機密情報起動数計算処理と、監視結果の中から最も最近にデータの切り替えを行ったログを検索し、現在フォーカスが当たっているデータが機密データであるかまたは通常データであるかを判定するカレントデータ機密度判定処理と、カレントデータ機密度判定処理の結果と、機密情報起動数計算処理の結果と、非カプセル化数カウント処理の結果とに基づいて、フォアグランドの機密情報の数、バックグランドの機密情報の数、非カプセル化されたデータの数をそれぞれ記憶する分析結果記憶処理と、を情報処理装置に実行させることを特徴とする。   In the invention described in claim 16, in the invention described in claim 15, as the monitoring result analysis process, a log encapsulating normal data is searched from the monitoring result, and an encapsulated number counting process for counting the number of records; Search the log that returns the encapsulated data from the monitoring results to normal data, count the number of records, and count the number of records. Capsule opening number count processing that searches the log read by the application and counts the number of records, and the end of the secret data that is running in a given application is searched from the monitoring result log, and the number of capsule ends that counts the number of records Count processing result, encapsulation number count processing result, capsule opening number count processing result, Based on the result of the count count processing and the result of the capsule end count count process, the confidential information activation number calculation process that counts the number of currently activated confidential data in the information processing device, and the monitoring result From the most recent data switch log, current data sensitivity determination processing to determine whether the currently focused data is confidential data or normal data, and current data sensitivity determination The number of foreground sensitive information, background sensitive information, and unencapsulated data based on the result of processing, the result of confidential information activation number calculation processing, and the result of unencapsulated number counting processing And an analysis result storage process for storing each of the numbers.

本発明によれば、以下の効果を奏することができる。
第1の効果は、必要最小限の監視結果がログとして記録される点である。これは、カプセル化された重要な文書を復号しアプリケーションで利用しているかどうかを機密度判定手段が判定し、この結果を基に、監視方法設定手段が監視すべき項目を変更するためである。つまり、機密情報を利用している場合には、監視を強化し、そうではない場合には大雑把に監視することで監視ログの量を減らすことが可能になる。以上のようにログは必要最小限であるために、ログを捨てることなく運用することができる。
According to the present invention, the following effects can be obtained.
The first effect is that a minimum necessary monitoring result is recorded as a log. This is because the confidentiality determining means determines whether the encapsulated important document is decrypted and used in the application, and the monitoring method setting means changes the items to be monitored based on this result. . In other words, if confidential information is used, monitoring can be strengthened, and if not, the amount of monitoring log can be reduced by roughly monitoring. As described above, since the log is the minimum necessary, the log can be operated without being discarded.

第2の効果は、パソコンのパフォーマンスを下げることがないことである。これは、機密度判定手段と監視方法設定手段を構成に持つことで、不必要なOSのイベントを横取りする必要がなく、この結果、パフォーマンスを下げることが少なくなる。さらに、上記第1の効果で説明したとおりログの量も少なくなるために、ログをサーバにアップロードする処理などの負荷も小さくなる。これにより監視ソフトウェアの導入障壁が軽減される。   The second effect is that the performance of the personal computer is not lowered. This is because the confidentiality determination means and the monitoring method setting means are included in the configuration, so that it is not necessary to intercept unnecessary OS events, and as a result, performance is hardly lowered. Furthermore, since the amount of logs is reduced as described in the first effect, the load of processing for uploading logs to the server is reduced. This alleviates the barrier to introducing monitoring software.

第3の効果は、動的に変化する文書の機密度に対応して監視できることである。通常、文章は、機密区分が変化する。例えば、広報文書は、広報が完了するまでは秘密事項であるが、いったん公開されるとこの文章は秘密にする必要はない。このように文章の秘密区分は変更になることは一般的である。しかしながら、文書の秘密区分の変更操作は情報漏洩につながる可能性がある。悪意をもった社員が秘密であるべき文章を通常文書に変更する可能性がある。機密度判定手段は、文章の機密区分の変化を検知し、適した監視レベルを設定するため動的に変化する文書の機密度に対応して監視可能である。   A third effect is that monitoring can be performed according to the sensitivity of dynamically changing documents. Usually, the confidential classification of text changes. For example, a public relations document is a confidential matter until the publicity is complete, but once published, this sentence need not be kept secret. In this way, it is common that the secret classification of a sentence is changed. However, an operation for changing the secret classification of a document may lead to information leakage. A malicious employee can change a sentence that should be kept secret into a regular document. The confidentiality determination means can detect a change in the confidential classification of the text and can monitor in accordance with the sensitivity of the dynamically changing document in order to set an appropriate monitoring level.

第4の効果は、さまざまなDRMシステムと連携できることである。これは、機密度判定手段が、ある特定のDRMシステムを前提としているのではないためである。機密度判定手段は、アプリケーション知識を構成に持つことで、アプリケーションのウインドウタイトルなどから間接的に機密度を判定する。すなわち、導入しているDRMシステムに応じて、アプリケーション知識を書き換えるだけで対応可能となる。   The fourth effect is that it can cooperate with various DRM systems. This is because the sensitivity determination means is not premised on a specific DRM system. The confidentiality determining means indirectly determines the confidentiality from the window title of the application by having application knowledge in the configuration. That is, it is possible to cope with the problem by simply rewriting the application knowledge in accordance with the DRM system introduced.

以下、本発明を実施するための最良の形態について添付図面を参照して詳細に説明する。   The best mode for carrying out the present invention will be described below in detail with reference to the accompanying drawings.

〈構成の説明〉
次に、発明を実施するための最良の形態について図面を参照して詳細に説明する。
図1を参照すると、本発明の第1の実施の形態は、ワープロや表計算ソフトなどの機密情報(機密データ)を社内で共有する場合に、この情報へ正当にアクセスできる社員からの情報漏洩を抑止することができる機密文書監視装置(情報処理装置の一例)において、機密文章(機密データの一例)の保存時に暗号化し、利用時には認証に成功した場合にのみ復号することで、認証に成功したユーザのみ機密文章を利用可能にすることができるDRMシステム01(機密データ管理手段の一例)と、ワープロや表計算ソフトなどの機密情報を作成・編集し、さらにDRMシステム01と連動して、文章の秘密区分を設定できるオフィスアプリケーション02(機密データ作成編集手段の一例)と、キーボードの入力、メニューの操作、ウインドウタイトルの文字列の変化、ファイルアクセス、ネットワークアクセス、外部メディアの利用、クリップボードの利用など情報漏洩につながる可能性のあるユーザのパソコンでの操作をOSからのイベントを横取りして監視する監視システム03(監視手段の一例)と、監視システム03の結果を分析することで、現在のユーザの機密情報の利用状況をリアルタイムに推定する機密度判定手段04と、機密度判定手段04の推定結果から、監視システム03の監視項目の中のどの項目を監視すべきであるか判定し、監視システム03の設定を更新する監視方法設定手段05と、を有して構成される。この機密文書監視装置は、オペレーティングシステムと、アプリケーションソフトウェアと、デバイスドライバとが搭載された、パソコン等の情報処理装置である。
<Description of configuration>
Next, the best mode for carrying out the invention will be described in detail with reference to the drawings.
Referring to FIG. 1, in the first embodiment of the present invention, when confidential information (confidential data) such as word processors and spreadsheet software is shared in the company, information leakage from employees who can access this information properly In a confidential document monitoring device (an example of an information processing device) that can deter encryption, encryption is performed when confidential text (an example of confidential data) is stored, and decryption is performed only when authentication is successful when used. DRM system 01 (an example of confidential data management means) that can make confidential text only available to users who have created and edited confidential information such as word processors and spreadsheet software, and in conjunction with DRM system 01, Office application 02 (an example of secret data creation and editing means) that can set secret classification of text, keyboard input, menu operation, window Monitoring system 03 that intercepts events from the OS to monitor user operations that may lead to information leakage such as changes in title character strings, file access, network access, use of external media, use of the clipboard, etc. (An example of monitoring means), and by analyzing the result of the monitoring system 03, from the estimation result of the confidentiality determination means 04 and the confidentiality determination means 04 that estimates the usage status of the confidential information of the current user in real time, It is configured to include monitoring method setting means 05 that determines which of the monitoring items of the monitoring system 03 should be monitored and updates the setting of the monitoring system 03. This confidential document monitoring apparatus is an information processing apparatus such as a personal computer equipped with an operating system, application software, and a device driver.

さらに、図2を参照すると、機密度判定手段04は、監視システム03の監視結果を一時的に蓄積しておく監視結果一時記憶手段0401と、監視システム03の監視結果の意味を抽出することが目的で、監視したイベントの順や、各イベントのパラメータと、DRMシステム01やオフィスアプリケーション02での機密情報の取り扱い状態の関係を記述した知識であるアプリケーション知識0402と、監視結果一時記憶手段0401のデータを、アプリケーション知識0402を使って解析し、DRMシステム01で暗号化した文章を現在、オフィスアプリケーション02で起動しているかどうかを判定する機密情報起動中判定手段0403と、監視結果一時記憶手段0401のデータを、アプリケーション知識0402を使って解析し、DRMシステム01で暗号化した文章を現在、オフィスアプリケーション02で現在フォアグランドの処理としてユーザが利用しているかどうかは判定するカレント文章機密度判定手段0404と、監視結果一時記憶手段0401のデータを、アプリケーション知識0402を使って解析し、DRMシステム01で暗号化した文章を現在、オフィスアプリケーション02で機密文章から通常文章へ変更した文章の利用状況を推定する非カプセル化文章起動判定手段0405と、機密情報起動中判定手段0403と、カレント文章機密度判定手段0404と、非カプセル化文集起動判定手段0405の判定結果を記憶する機密度状態記憶手段0406と、を有して構成される。   Further, referring to FIG. 2, the confidentiality determination unit 04 may extract the monitoring result temporary storage unit 0401 for temporarily accumulating the monitoring result of the monitoring system 03 and the meaning of the monitoring result of the monitoring system 03. For the purpose, application knowledge 0402, which is the knowledge describing the order of monitored events, the parameters of each event, and the relationship between the handling status of confidential information in the DRM system 01 and the office application 02, and the monitoring result temporary storage unit 0401 Analyzing the data using application knowledge 0402 and determining whether the text encrypted by the DRM system 01 is currently activated by the office application 02 or not, and a monitoring result temporary storage unit 0401 Data using application knowledge 0402 The current sentence density determination unit 0404 for determining whether the user is currently using the sentence encrypted by the DRM system 01 as the current foreground process in the office application 02, and the data in the monitoring result temporary storage unit 0401 A non-encapsulated sentence activation determination unit 0405 for estimating the use state of a sentence that has been analyzed using the application knowledge 0402 and encrypted by the DRM system 01 and is now changed from a confidential sentence to a normal sentence by the office application 02; The confidential information activation determining unit 0403, the current sentence device density determination unit 0404, and the confidentiality state storage unit 0406 that stores the determination result of the non-encapsulated sentence collection activation determination unit 0405 are configured.

また、図2を参照すると、監視方法設定手段05は、現在のパソコンの機密情報の取り扱い状態と監視項目の関係とを記述した監視レベル設定ルール0502と、機密度状態記憶手段0406と監視レベル設定ルール0502とから監視システム03の監視項目を設定する監視項目設定手段0501と、を有して構成される。   Referring to FIG. 2, the monitoring method setting unit 05 includes a monitoring level setting rule 0502 describing the current handling state of confidential information of the personal computer and the relationship between monitoring items, a confidentiality state storage unit 0406, and a monitoring level setting. And a monitoring item setting unit 0501 for setting the monitoring item of the monitoring system 03 from the rule 0502.

次に、上記各手段の実施の形態を以下に説明する。
本発明で考えるDRMシステム01は、ワープロや、表計算ソフトなどのオフィスアプリケーション02のデータを対象に、以下の機能を有する。
Next, embodiments of the above means will be described below.
The DRM system 01 considered in the present invention has the following functions for data of office applications 02 such as word processors and spreadsheet software.

[機密データをカプセル化する機能]カプセルは、機密データを暗号化した本文と、機密データの取り扱い情報を記述したヘッダからなる。暗号化された本文は同時に復号のためのキーが生成さえれ通常はサーバに蓄積される。ヘッダには、このカプセルのIDや、このデータの有効期限などの情報が記述されていいるのが一般的である。   [Function for Encapsulating Confidential Data] The capsule is composed of a body text in which the confidential data is encrypted and a header describing the handling information of the confidential data. The encrypted text is generated at the same time as a decryption key and is usually stored in the server. In the header, information such as the capsule ID and the expiration date of the data is generally described.

[カプセルを利用する機能]カプセルを利用する前に、認証を行い、認証に成功したユーザへ復号のためのキーを発行する。DRMシステムはこの復号キーを使ってカプセルを復号し、アプリケーションへ平文で渡すことで、通常文章と同じように利用できるようになる。この方法でオフィスアプリケーションに読み込まれたカプセル化文章は、保存時には、再カプセル化が実行される。これにより、カプセル化された文章は、オフィスアプリケーション02で利用した後も永続的にカプセル化されている。   [Function to Use Capsule] Before using a capsule, authentication is performed, and a decryption key is issued to a user who has succeeded in authentication. The DRM system decrypts the capsule using this decryption key and passes it to the application in plain text, so that it can be used in the same way as normal text. The encapsulated text read into the office application by this method is re-encapsulated when saved. Thereby, the encapsulated text is permanently encapsulated even after being used in the office application 02.

[カプセルを取り除く機能]外部へ公開しても良い状態に変更になったカプセル化文章を通常の文章へ戻す機能。まずは、この機能の実行が許されたユーザであるか認証を行い、成功すると復号キーを発行して復号し通常の文章に戻す。前記のカプセルを利用する機能と異なり再カプセル化されることはない。   [Function to remove capsule] Function to return encapsulated text that has been changed to a state that can be disclosed to the outside to normal text. First, it is authenticated whether the user is permitted to execute this function, and if successful, a decryption key is issued and decrypted to return to normal text. Unlike the function using the capsule, it is not re-encapsulated.

上記機能を持ったDRMシステム01は一般的なDRMシステムであり、広く知られているものである。本願発明では、上記の機能を有しておれば良く、広く知られた市販のDRMシステムを利用して実施すれば良い。   The DRM system 01 having the above functions is a general DRM system and is widely known. In this invention, what is necessary is just to have said function, and what is necessary is just to implement using the well-known commercially available DRM system.

オフィスアプリケーション02は、ワープロや、表計算ソフトなど機密情報を作成、閲覧、編集するソフトウェアであり、前記のDRMシステム01でカプセル化できることだけが条件である。すなわち、ファイルフォーマットや必要な機能の条件は特にない。例えば、マイクロソフト社のオフィスなどの市販のアプリケーションを利用すれば良い。   The office application 02 is software that creates, browses, and edits confidential information such as a word processor and spreadsheet software, and is only required to be encapsulated by the DRM system 01. In other words, there are no file format or necessary function requirements. For example, a commercially available application such as a Microsoft office may be used.

監視システム03は、OSのイベントをログに残すシステムである。通常OSのイベントは非常に多くの種類のイベントが大量に発生しているが、特に情報漏洩に関連のある以下の機能を監視できる必要がある。
[1]ウインドウタイトルの変化を検知し、その文字列を取得する。
[2]ファイルの読み込み、書き込みのアクセスを検知し、そのファイル名を取得する。
[3]ウインドウのフォーカスの変化を検知し、トップにあるウインドウのIDを取得できる。
[4]アプリケーションの起動を検知し、起動したアプリケーションの名前を取得できる。
[5]クリップボードの変化を検知し、クリップボードで記憶しているデータを取得する。
[6]各アプリケーションのメニュー操作を検知し、そのメニューのラベルを取得する。
[7]ユーザのキーの入力を検知し、入力されたキーを取得する。
[8]スクリーンキャプチャ機能の起動を検知し、キャプチャしたデータを取得する。・外部メディアの利用を検知し、利用するメディアの名前を取得する。
[9]プリンタの利用を検知し、利用するプリンタの名前を取得する。
[10]ネットワークの利用を検知し、利用するプロトコルや、ポート、IPアドレスなどを検知する。
これらは一例であり、情報漏洩に関する状況証拠に有効であるのなら、他のイベントを監視しても構わない。
The monitoring system 03 is a system that leaves OS events in a log. Normally, there are a lot of types of OS events, but it is necessary to monitor the following functions related to information leakage.
[1] A change in the window title is detected, and the character string is acquired.
[2] A file read / write access is detected and the file name is acquired.
[3] The change in the focus of the window can be detected, and the ID of the window at the top can be acquired.
[4] The activation of the application can be detected and the name of the activated application can be acquired.
[5] A change in the clipboard is detected, and data stored in the clipboard is acquired.
[6] The menu operation of each application is detected, and the menu label is acquired.
[7] The input of the user's key is detected, and the input key is acquired.
[8] The activation of the screen capture function is detected, and the captured data is acquired.・ Detects the use of external media and obtains the name of the media to be used.
[9] Use of the printer is detected, and the name of the printer to be used is acquired.
[10] Detect the use of the network and detect the protocol, port, IP address, etc. to be used.
These are only examples, and other events may be monitored if they are useful for situational evidence regarding information leakage.

また、これらイベントの取得方法は「フック」と呼ばれる方式を利用すれば簡単に実現できる。「フック」とは、アプリケーション内で発生しているイベントを、外部のプログラムが横取りする仕組みであり、OSに標準で備わっている機能である。Windows(登録商標)の場合は、GUIの操作を取得する、MSAA(Microsoft Active Accessibility)や、アプリケーション内部で発生しているイベントを取得するメッセージフックや、アプリケーションからOSへのシステムコールを取得するAPIフックなどが開示されており、これらを利用すれば、上記監視機能の実現は簡単である。   The event acquisition method can be easily realized by using a method called “hook”. “Hook” is a mechanism in which an external program intercepts an event occurring in an application, and is a function provided as a standard in the OS. In the case of Windows (registered trademark), an MSAA (Microsoft Active Accessibility) that acquires GUI operations, a message hook that acquires an event occurring in the application, and an API that acquires a system call from the application to the OS Hooks and the like are disclosed, and if these are used, the above monitoring function can be easily realized.

また、上記従来技術2のような、市販の監視システムも同様の方法で実現されており、これらを使っても構わない。   Also, a commercially available monitoring system such as the above-described prior art 2 is realized by the same method, and these may be used.

監視結果一時記憶手段の例を図3に示す。
以下の4つのフィールドから構成される。
An example of the monitoring result temporary storage means is shown in FIG.
It consists of the following four fields.

[1]日時(T−0401−01):イベントが発生した日時   [1] Date and time (T-0401-01): Date and time when the event occurred

[2]アプリケーション(T−0401−02):イベントが発生したアプリケーション名   [2] Application (T-0401-02): Name of the application in which the event has occurred

[3]イベント(T−0401−03):イベントの名前。図3の例では以下の種類がある。
フォーカスチェンジ:トップにあるウインドウが変化した際に発生するイベント。例えば、ユーザがアイコン化されているウインドウを元に戻すと発生する。
タイトルチェンジ:ウインドウのタイトルが変化した際に発生するイベント。例えば、ファイルの名前を変更して保存した場合、ウインドウにファイル名が表示されているアプリケーションでは、このイベントが発生する。
ファイル読み込み:ディスクからファイルを読み込んだ際に発生する。ユーザがアプリケーションからファイルを開いたり、アプリケーションが管理用に作成した一時ファイル読み込んだりした場合などに発生する。
ファイル書き込み:ディスクへファイルを書き込んだ際に発生する。ユーザがアプリケーションで保存操作をしたり、アプリケーションが管理用に作成した一時ファイルを書き込んだりした場合などに発生する。
ダイアログ:アプリケーションでダイアログが開いた場合に発生する。
[3] Event (T-0401-03): Name of the event. In the example of FIG. 3, there are the following types.
Focus change: An event that occurs when the top window changes. For example, this occurs when the user restores the iconized window.
Title change: An event that occurs when the title of a window changes. For example, when the file name is changed and saved, this event occurs in an application whose file name is displayed in the window.
File read: Occurs when a file is read from disk. Occurs when the user opens a file from an application or loads a temporary file created for management by the application.
File write: Occurs when a file is written to disk. This occurs when the user performs a save operation on the application or writes a temporary file created for management by the application.
Dialog: Occurs when a dialog opens in the application.

[4]パラメータ(T−0401−04):各イベント毎に取得したパラメータ。図3の場合、パラメータは以下のとおりである。
フォーカスチェンジ:フォーカスが当たっているウインドウのウインドウタイトルの文字列
タイトルチェンジ:変化があったウインドウタイトルの文字列
ファイル読み込み:読み込んでいるファイルのファイルパス
ファイル書き込み:書き込んでいるファイルのファイルパス
ダイアログ:開いたダイアログのウインドウタイトルの文字列
[4] Parameter (T-0401-04): A parameter acquired for each event. In the case of FIG. 3, the parameters are as follows.
Focus change: Character string of the window title of the focused window Title change: Character string of the changed window title File read: File path of the file being read File write: File path of the file being written Dialog: Open Dialog window title string

監視結果一時記憶手段0401は、上記フィールドからなるデータの集合を、リレーショナルデータベースや、CSV(Comma Separated Values)形式のテキストデータで記憶すればよい。   The monitoring result temporary storage unit 0401 may store a set of data composed of the above fields as a relational database or text data in CSV (Comma Separated Values) format.

また、監視結果一時記憶手段0401は、あまり古い監視結果は意味がないため、パソコンを再起動する際にクリアすれば良い。   The monitoring result temporary storage unit 0401 may be cleared when the personal computer is restarted because an old monitoring result is meaningless.

アプリケーション知識の例を図4に示す。
以下の4つのフィールドから構成される。
An example of application knowledge is shown in FIG.
It consists of the following four fields.

[1]意味(T−0402−01):監視したイベントの順や、各イベントのパラメータと、DRMシステムや、オフィスアプリケーションでの機密情報の取り扱いの関係を意味し、以下の種類からなる。
[カプセル化]:DRMシステムの機密データをカプセル化する機能を実行したことを意味する。すなわち、通常文集をカプセル化したことを意味する。
[非カプセル化]:DRMシステムのカプセルを取り除く機能を実行したことを意味する。すなわち、カプセル化された文章を通常文章へ戻したことを意味する。
カプセル開く:DRMシステムのカプセルを利用する機能を実行したことを意味する。すなわち、認証に成功し、カプセルを復号して、アプリケーションで利用できる状態になったことを意味する。
[カプセル終了]:利用中のカプセルを終了させたことを意味する。
カレント文書を秘文書へ切り替え:ウインドウの上下関係を切り替え、秘文書にフォーカスが当たっていることを意味する。
カレント文章を通常文章へ切り替え:ウインドウの上下関係を切り替え、通常文章にフォーカスが当たっていることを意味する。
[1] Meaning (T-0402-01): Means the order of monitored events, the relationship between parameters of each event, and the handling of confidential information in the DRM system and office application.
[Encapsulation]: Indicates that a function for encapsulating the confidential data of the DRM system has been executed. In other words, it means that the normal text collection is encapsulated.
[Non-encapsulation]: Indicates that the function of removing the capsule of the DRM system has been executed. That is, it means that the encapsulated sentence is returned to the normal sentence.
Capsule open: means that a function that uses the capsule of the DRM system has been executed. That is, it means that the authentication is successful, the capsule is decrypted, and the application can be used.
[Capsule End]: This means that the capsule being used is ended.
Switch the current document to a secret document: This means that the top / bottom relationship of the window is switched and the secret document is in focus.
Switch the current sentence to a normal sentence: This means that the vertical relation of the window is changed and the normal sentence is focused.

[2]アプリケーション(T−0402−02):この意味を適用できるアプリケーションをカンマ区切りで列挙したフィールドである。   [2] Application (T-0402-02): This field lists applications to which this meaning can be applied, separated by commas.

[3]イベント順(T−0402−03):この意味を、イベントの発生順で定義するフィールド。図4の第一レコードの場合、フォーカスチェンジ、ダイアログ、タイトルチェンジの順にイベントが発生した場合に、カプセル化が実行されたと判断する。なお、イベントは、実際のマルチタスクのOSでは、複数のアプリケーション間で非同期に発生するために、図4の例のように連続して発生するとは限らない。複数のアプリケーションからのイベントが交互に蓄積される可能性がある。本実施の形態では、説明を簡単にするためにアプリケーションで連続したイベントが発生している例を示している。実際にマルチタスクのOSで実現するためには、アプリケーション毎に分けてイベントを解析するといった工夫が必要である。   [3] Event order (T-0402-03): A field that defines this meaning in the order of event occurrence. In the case of the first record in FIG. 4, it is determined that encapsulation has been executed when events occur in the order of focus change, dialog, and title change. Note that events occur asynchronously between a plurality of applications in an actual multitasking OS, and therefore do not always occur continuously as in the example of FIG. Events from multiple applications may accumulate alternately. In the present embodiment, in order to simplify the explanation, an example in which consecutive events occur in an application is shown. In order to actually implement a multitasking OS, it is necessary to devise a method for analyzing events separately for each application.

[4]パラメータ(T−0402−04):各イベントのパラメータである。図4の例では以下のフォーマットで記述している。
「イベントの種類.パラメータの属性名:条件」
[4] Parameter (T-0402-04): A parameter for each event. In the example of FIG. 4, it is described in the following format.
"Event type. Parameter attribute name: Condition"

イベントの種類は、イベント順フィールドに登録したイベントであり、このフィールの出現順に通し番号をうっている。   The event type is an event registered in the event order field, and serial numbers are assigned in the order of appearance of this field.

パラメータの属性名は、図4の例の場合、タイトルかファイル名である。これは、この実施の形態では各イベントのパラメータはこの2種類しかないからであり、扱うイベントとそのパラメータに応じて変更すればよい。例えば、ステータスバーのラベルの変化などをルールにしても構わない。   The parameter attribute name is a title or a file name in the example of FIG. This is because, in this embodiment, there are only two types of parameters for each event, and it may be changed according to the event to be handled and its parameters. For example, a change in the status bar label may be used as a rule.

条件は、文字列を含んでいるか、含んでいないかを記述する。ただし、これも一例であり、別の条件を加えても構わない。例えば、あるGUIの部品のON・OFFなどを条件に利用しても構わない。   The condition describes whether a character string is included or not. However, this is also an example, and other conditions may be added. For example, it may be used on the condition of ON / OFF of a certain GUI component.

図4の第一レコードの例では、「MS-EXCEL,MS-WORD,MS-PPTのいずれかのアプリケーションで、フォーカスチェンジ、ダイアログ、タイトルチェンジの順にイベントが発生し、発生したダイアログイベントのパラメータにカプセル化という文字列が含まれており、タイトルチェンジイベントのパラメータに秘密という文字列が含まれている場合は、カプセル化を行ったと判断しなさい」という知識である。   In the example of the first record in Fig. 4, "In any application of MS-EXCEL, MS-WORD, MS-PPT, events occur in the order of focus change, dialog, title change, and the parameters of the dialog event that occurred If the character string “encapsulation” is included and the parameter of the title change event includes the character string “secret”, it is determined that the encapsulation has been performed.

機密情報起動中判定手段0403、カレント文章機密度判定手段0404、非カプセル化文章起動判定手段0405は、監視結果一時記憶手段0401にデータが登録される毎に、アプリケーション知識0402を使って解析を始める。以下、その解析方法を説明する。   The confidential information activation determining unit 0403, the current sentence machine density determining unit 0404, and the unencapsulated sentence activation determining unit 0405 start analysis using the application knowledge 0402 every time data is registered in the monitoring result temporary storage unit 0401. . The analysis method will be described below.

機密情報起動中判定手段0403:以下をカウントすることで機密情報が起動中であるかどうかを判定する。
「機密情報起動数=(カプセル化の数+カプセル開くの数)−(非カプセル化の数+カプセル終了の数)」
Confidential information activation determining unit 0403: It is determined whether the confidential information is activated by counting the following.
"Number of activations of confidential information = (number of encapsulations + number of capsules open)-(number of decapsulation + number of capsule ends)"

従って、機密情報起動中判定手段0403は、上記数を記憶しておく4つのカウンタをメモリに記憶しておけばよい。   Therefore, the secret information activation determining unit 0403 may store four counters storing the above numbers in the memory.

カレント文集機密度判定手段0404:アプリケーション知識0402の「カレント文章を秘文章へ切り替える」と「カレント文章を通常文章へ切り替える」の2つに注目し、監視結果一時記憶手段を解析した結果、最も最近のものが、どちらであるかから判断すれば良い。   Current sentence density determination unit 0404: As a result of analyzing the monitoring result temporary storage unit, focusing on two of application knowledge 0402, “switch current sentence to secret sentence” and “switch current sentence to normal sentence”. Judgment should be made from which one is.

非カプセル化文章起動判定手段0405:アプリケーション知識0402の「非カプセル化」に注目し、監視結果一時記憶手段0401を解析する。非カプセル化が行われたことのみを覚えておくメモリをひとつ用意すればよい。   Unencapsulated sentence activation determining unit 0405: paying attention to “unencapsulated” in the application knowledge 0402, and analyzing the monitoring result temporary storage unit 0401. You only need one memory to remember only that decapsulation has taken place.

機密度状態記憶手段0406:以下の情報を記憶する。   Sensitivity state storage means 0406: Stores the following information.

[1]フォアグランド(T−0406−01):現在フォーカスが当たっているウインドウのデータが機密情報かどうかを示す。図5では、1の場合、機密文書でであり、0の場合、通常文書であることを意味する。   [1] Foreground (T-0406-01): Indicates whether the data of the currently focused window is confidential information. In FIG. 5, 1 indicates a confidential document, and 0 indicates a normal document.

[2]バックグランド(T−0406−02):現在、フォーカスが当たっていない(他のウインドウに隠れている、アイコン化されているなど)ウインドウのデータに機密情報が含まれているかどうかを示す。図5では、含まれている数を示している。0の場合は、機密情報を含んでいないことを意味する。   [2] Background (T-0406-02): Indicates whether confidential data is included in the data of a window that is not currently focused (hidden in another window, iconified, etc.) . FIG. 5 shows the number included. In the case of 0, it means that confidential information is not included.

[3]非カプセル化(T−0406−03):非カプセル化の作業を行った回数を示す。0の場合は、行っていないことを示している。   [3] Decapsulation (T-0406-03): Indicates the number of times of decapsulation work. If it is 0, it indicates that it has not been performed.

監視レベル設定ルール0502の例を図6に示す。
以下の2つのフィールドからなる。
An example of the monitoring level setting rule 0502 is shown in FIG.
It consists of the following two fields.

[1]重要度(T−0502−01):現在のパソコンの機密文書の扱いの状況を示している。図6の例では、「最重要」、「重要」、「通常」の3状態からなる。「最重要」は、非常に詳しく監視する必要がある状況であることを意味し、機密文章をオフィスアプリケーション02で編集しているような状況を想定している。「重要」は、監視項目を絞り込んで良い状況を意味し、機密文章をオフィスアプリケーション02で起動したが現在ユーザが操作している文章は、通常文章であるような状況を想定している。「通常」は、監視する必要がないような状況を意味しており、機密文章がオフィスアプリケーションで起動されていない状況を想定している。   [1] Importance (T-0502-01): Indicates the current status of handling confidential documents in a personal computer. In the example of FIG. 6, there are three states of “most important”, “important”, and “normal”. “Most important” means a situation in which it is necessary to monitor very closely, and a situation in which confidential text is being edited by the office application 02 is assumed. “Important” means a situation in which the monitoring items can be narrowed down. A secret sentence is activated by the office application 02, but the sentence currently operated by the user is assumed to be a normal sentence. “Normal” means a situation in which it is not necessary to monitor, and assumes a situation in which confidential text is not activated by the office application.

[2]監視項目(T−0502−02):監視項目は、監視システム03で監視可能な項目から構成される。図6の例の場合、クリップボード、アプリケーションの起動、メニュー操作、キー入力、スクリーンキャプチャ、外部メディアの利用、プリンタの利用、ネットワークの利用からなる。図6で、○は監視する必要があることを意味しており、×は監視する必要がないことを意味している。図6の例の場合、最重要場合には、すべての項目を監視し、重要な場合には、クリップボードとアプリケーションの起動、スクリーンキャプチャを監視し、通常の場合は何も監視しなくて良いことを意味している。ただし、この設定はあくまでも一例であり、別の設定をしても構わない。また、ウインドウタイトルの変化、ファイルの読み込み、書き込みのアクセスは、ウインドウのフォーカスの変化は、機密度判定手段が利用するため重要度の値によらず監視する。   [2] Monitoring item (T-0502-02): The monitoring item includes items that can be monitored by the monitoring system 03. In the case of the example in FIG. 6, it includes a clipboard, application activation, menu operation, key input, screen capture, use of external media, use of a printer, and use of a network. In FIG. 6, ◯ means that it is necessary to monitor, and × means that it is not necessary to monitor. In the case of the example of FIG. 6, in the most important case, all items are monitored. In the important case, the clipboard and application start-up and screen capture are monitored. In normal cases, nothing is monitored. Means. However, this setting is merely an example, and another setting may be made. The window title change, file read and write access are monitored regardless of the importance value because the window focus change is used by the sensitivity determination means.

監視項目設定手段0501は、機密度状態記憶手段0406の値と、監視レベル設定ルール0502から、監視項目を決定し監視システム03に設定をする手段である。監視項目設定手段0501は、以下のルールで重要度を判定する。
[最重要]:フォアグランドの値が1の場合、あるいは、非カプセル化の値が1の場合。直感的には、機密情報が現在オフィスアプリケーションで利用中であるか、非カプセル化した文章が存在する状況であり、非常に詳しく監視する必要がある状況であることを意味する。
[重要]:フォアグランドの値、非カプセル化の値がいずれも0であり、バックグランドの値が正の場合。直感的には、機密情報はオフィスアプリケーションで起動されているが、今現在ユーザは利用していない状況であり、最小限の監視をする状況を意味する。
[通常]:フォアグランドの値、バックグランドの値、非カプセル化の値がいずれも0の場合。直感的には、機密文章が扱われていない状況を意味する。
The monitoring item setting unit 0501 is a unit that determines a monitoring item from the value of the confidentiality state storage unit 0406 and the monitoring level setting rule 0502 and sets the monitoring item in the monitoring system 03. The monitoring item setting unit 0501 determines the importance according to the following rules.
[Most important]: When the foreground value is 1, or when the decapsulation value is 1. Intuitively, this means that confidential information is currently being used in an office application, or that there is an unencapsulated sentence, and that it is necessary to monitor very closely.
[Important]: When the foreground value and the unencapsulated value are both 0, and the background value is positive. Intuitively, the confidential information is activated by the office application, but the user is not currently using it, which means that the minimum monitoring is performed.
[Normal]: When the foreground value, the background value, and the decapsulation value are all 0. Intuitively, it means a situation where confidential text is not handled.

以上のように、本発明は、DRMシステム01によりカプセル化された機密文書の利用状況を、機密度判定手段04が判定することで、機密情報をオフィスアプリケーション02で編集しているような情報漏洩の可能性がある状況では監視を強化でき、機密情報を起動していないような、情報漏洩の可能性の少ない状況では監視を緩めることができる。これにより、必要最小限のログを収集することができ、内部からの犯行にも有効な情報漏洩対策が可能になる。   As described above, according to the present invention, the confidentiality determination unit 04 determines the usage status of the confidential document encapsulated by the DRM system 01, so that the information leakage such that the confidential information is edited by the office application 02. Monitoring can be strengthened in situations where there is a possibility of information leakage, and monitoring can be relaxed in situations where there is little possibility of information leakage, such as when confidential information is not activated. As a result, the minimum necessary logs can be collected, and effective information leakage countermeasures can be taken against internal crimes.

〈動作の説明〉
本発明はユーザから見ると、オフィスアプリケーション02、DRMシステム01を通常と変わらない方法で利用するだけである。この利用を監視システムが監視することで動作する。この動作を、図7のフローチャートを使って説明する。
<Description of operation>
The present invention only uses the office application 02 and the DRM system 01 in the same manner as usual when viewed from the user. It operates when the monitoring system monitors this usage. This operation will be described with reference to the flowchart of FIG.

ユーザによるオフィスアプリケーションの操作を監視するオフィスアプリケーション監視ステップS−01と、監視結果が追加されたかどうかを判定する監視結果追加判定ステップS−02と、監視結果追加判定ステップS−02の結果ログが追加されていた場合に、監視結果の意味を推定し現在のパソコンの機密情報の取り扱いの状況を推定する監視結果分析ステップS−03と、監視結果分析ステップS−03の分析結果から現在の必要な監視レベルを決定する機密度判定ステップS−04と、機密度判定ステップS−04の値から、オフィスアプリケーションの監視項目を適切な値に変更する監視方法設定変更ステップS−05と、から構成される。   The result log of the office application monitoring step S-01 for monitoring the operation of the office application by the user, the monitoring result addition determining step S-02 for determining whether or not the monitoring result has been added, and the monitoring result addition determining step S-02. If it has been added, the current necessity is determined from the analysis result of the monitoring result analysis step S-03 for estimating the meaning of the monitoring result and estimating the current state of handling of confidential information of the personal computer and the analysis result of the monitoring result analysis step S-03 Sensitivity determination step S-04 for determining a proper monitoring level, and monitoring method setting change step S-05 for changing the monitoring item of the office application to an appropriate value from the value of the sensitivity determination step S-04 Is done.

なお、この処理の流れのスタートは、ユーザがパソコンを起動したときに自動起動すればよい。また、このフローは終了が存在しないが、これはユーザがパソコンを利用している間動作し続けることを意味する。実際には、パソコンの終了時に終了する。   The start of this processing flow may be automatically started when the user starts the personal computer. Moreover, although this flow does not end, this means that the user continues to operate while using the personal computer. Actually, it ends when the computer is closed.

図8を使って、監視結果分析ステップS−03のさらに詳細な処理の流れを説明する。
監視結果の中から通常文章をカプセル化したログを検索し、そのレコード数を数えるカプセル化数カウントステップS−03−01と、監視結果の中からカプセル化されている文章を通常の文章に戻したログを検索しそのレコード数を数える非カプセル化数カウントステップS−03−02と、監視結果の中からカプセル化されている文章をアプリケーションで読み込んだログを検索しそのレコード数を数えるカプセル開く数カウントステップS−03−03と、現在アプリケーションで起動している機密文章(アプリケーションで読み込まれたカプセル化されている機密文章あるいは、通常文章からカプセル化された機密文章)の終了を監視結果のログから検索し、そのレコード数を数えるカプセル終了数カウントステップS−03−04と、カプセル化数カウントステップS−03−01の結果とカプセル開く数カウントステップS−03−03の結果と、非カプセル化数カウントステップの結果S−03−02と、カプセル終了数ステップS−03−04の結果から現在ユーザが利用しているパソコンで機密情報が起動している数をカウントする機密情報起動数計算ステップS−03−05と、監視結果の中から最も最近に文章の切り替えを行ったログを検索し現在フォーカスが当たっている文章が機密文章であるか通常文章であるかを判定するカレント文章機密度判定ステップS−03−06と、カレント文章機密度判定ステップS−03−06の結果と、機密情報起動数計算ステップS−03−05の結果と、非カプセル化数カウントステップS−03−02の結果とからそれぞれ、フォアグランドの機密情報の数、バックグランドの機密情報の数、非カプセル化された文章の数を記憶する分析結果記憶ステップS−03−07と、から構成される。
A more detailed processing flow of the monitoring result analysis step S-03 will be described with reference to FIG.
Search the log that encapsulates the normal sentence from the monitoring results, count the number of records, and the encapsulated number counting step S-03-01, and return the encapsulated sentence from the monitoring result to the normal sentence Unencapsulated number counting step S-03-02 for searching the log and counting the number of records, and opening the capsule for searching the log obtained by reading the encapsulated text from the monitoring result by the application and counting the number of records The monitoring result of the count count step S-03-03 and the end of the confidential text (encapsulated confidential text read by the application or confidential text encapsulated from the normal text) currently activated by the application Capsule end count counting step S-03-04 which searches from the log and counts the number of records The result of the encapsulation number counting step S-03-01, the result of the capsule opening number counting step S-03-03, the result of the non-encapsulation number counting step S-03-02, and the capsule end number step S-03 From the result of -04, the secret information activation number calculation step S-03-05 for counting the number of activation of confidential information on the personal computer currently used by the user, and the sentence switching from the monitoring result most recently A current sentence machine density determination step S-03-06 for determining whether the sentence currently in focus is a confidential sentence or a normal sentence by searching the logs performed, and a current sentence machine density determination step S-03- The result of 06, the result of the confidential information activation number calculation step S-03-05, the result of the non-encapsulation number counting step S-03-02, Each number of confidential information foreground, the number of confidential information background, the analysis result storing step S-03-07 for storing the number of non-encapsulated sentence composed.

なお、カプセル化数カウントステップS−03−01、非カプセル化数カウントステップS−03−02、カプセル開く数カウントステップS−03−03、カプセル終了数カウントステップS−03−04はこの順に実行する必要はなく、入れ替わっても構わない。さらに、カプセル化数カウントステップS−03−01から機密情報起動数計算ステップS−03−05までのフローと、カレント文章機密度判定ステップS−03−06もこの順に実行する必要はなく、入れ替わっても構わない。   The encapsulation number counting step S-03-01, the non-encapsulation number counting step S-03-02, the capsule opening number counting step S-03-03, and the capsule end number counting step S-03-04- are executed in this order. You don't have to do it, you can replace it. Furthermore, the flow from the encapsulation number counting step S-03-01 to the confidential information activation number calculation step S-03-05 and the current writing machine density determination step S-03-06 need not be executed in this order, and are switched. It doesn't matter.

図7において、機密度判定ステップS−04は、監視項目設定手段の説明と同様のルールで、監視結果分析ステップS−03の結果から判断する。   In FIG. 7, the confidentiality determination step S-04 is performed based on the result of the monitoring result analysis step S-03 according to the same rules as the description of the monitoring item setting means.

図7において、監視方法設定変更ステップS−05は、機密度判定ステップS−04の結果である重要度をキーに、監視レベル設定ルールをマッチングさせて監視すべき項目を決定する。   In FIG. 7, a monitoring method setting change step S-05 determines an item to be monitored by matching a monitoring level setting rule with the importance as a result of the confidentiality determination step S-04 as a key.

以上、本発明の実施の形態について説明したが、上記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能である。   Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention.

本発明によれば、ワープロや表計算ソフトで作成した機密情報を社内で共有する場合に、この情報へ正当にアクセス権がある者からの情報漏洩を抑止することができる機密文書管理分野に適用できる。   According to the present invention, when confidential information created by a word processor or spreadsheet software is shared internally, it is applied to the confidential document management field that can suppress information leakage from a person who has a right to access this information. it can.

本発明の第1の発明を実施するための最良の形態の構成を示すブロック図である。[BRIEF DESCRIPTION OF THE DRAWINGS] It is a block diagram which shows the structure of the best form for implementing 1st invention of this invention. 本発明の第1の発明を実施するための最良の形態の構成を示すブロック図である。[BRIEF DESCRIPTION OF THE DRAWINGS] It is a block diagram which shows the structure of the best form for implementing 1st invention of this invention. 第1の発明を実施するための最良の形態のデータの一例を示す図である。It is a figure which shows an example of the data of the best form for implementing 1st invention. 第1の発明を実施するための最良の形態のデータの一例を示す図である。It is a figure which shows an example of the data of the best form for implementing 1st invention. 第1の発明を実施するための最良の形態のデータの一例を示す図である。It is a figure which shows an example of the data of the best form for implementing 1st invention. 第1の発明を実施するための最良の形態のデータの一例を示す図である。It is a figure which shows an example of the data of the best form for implementing 1st invention. 第1の発明を実施するための最良の形態の処理フローを示す図である。It is a figure which shows the processing flow of the best form for implementing 1st invention. 第1の発明を実施するための最良の形態の処理フローを示す図である。It is a figure which shows the processing flow of the best form for implementing 1st invention. 従来技術2の構成を示すブロック図である。It is a block diagram which shows the structure of the prior art 2. FIG.

符号の説明Explanation of symbols

01 DRMシステム
02 オフィスアプリケーション
03 監視システム
04 機密度判定手段
05 監視方法設定手段
0401 監視結果一時記憶手段
0402 アプリケーション知識
0403 機密情報起動中判定手段
0404 カレント文章機密度判定手段
0405 非カプセル化文章起動判定手段
0406 機密状態記憶手段
0501 監視項目設定手段
0502 監視レベル設定ルール
T−0401−01 日時フィ−ルド
T−0401−02 アプリケ−ションフィ−ルド
T−0401−03 イベントフィ−ルド
T−0401−04 パラメ−タフィ−ルド
T−0402−01 意味フィ−ルド
T−0402−02 アプリケ−ションフィ−ルド
T−0402−03 イベント順フィ−ルド
T−0402−04 パラメ−タフィ−ルド
T−0406−01 フォアグランドフィ−ルド
T−0406−02 バックグランドフィ−ルド
T−0406−03 非カプセル化フィ−ルド
T−0501−01 重要度フィ−ルド
T−0501−02 監視項目フィ−ルド
01 DRM system 02 Office application 03 Monitoring system 04 Sensitivity determination means 05 Monitoring method setting means 0401 Monitoring result temporary storage means 0402 Application knowledge 0403 Confidential information activation determining means 0404 Current sentence machine density determination means 0405 Unencapsulated sentence activation determination means 0406 Confidential state storage unit 0501 Monitoring item setting unit 0502 Monitoring level setting rule T-0401-01 Date / time field T-0401-02 Application field T-0401-03 Event field T-0401-04 Parameter T-field T-0402-01 Meaning field T-0402-02 Application field T-0402-03 Event order field T-0402-04 Parameter field T- 406-01 foreground Fi - field T-0406-02 background Fi - field T-0406-03 unencapsulated Fi - field T-0501-01 Severity Fi - field T-0501-02 monitored item Fi - field

Claims (16)

オペレーティングシステムと、アプリケーションソフトウェアと、デバイスドライバとが搭載され、所定の機密データを監視する情報処理装置であって、
所定の機密データの作成および編集が可能な機密データ作成編集手段と、
前記機密データ作成編集手段により作成または編集された機密データが保存される時に該機密データを暗号化し、所定の認証に成功した場合にのみ該機密データを復号化する機密データ管理手段と、
少なくとも1以上の監視すべきイベントが予め設定された監視項目に基づいて、前記オペレーティングシステムのイベントを監視する監視手段と、
前記監視手段の監視結果に基づいて、前記機密データの現在の利用状況をリアルタイムに推定する機密度判定手段と、
前記機密度判定手段の推定結果に基づいて、前記監視手段で監視すべきイベントを判定し、該判定結果に基づいて、前記監視項目の設定を変更する監視方法設定手段と、
を備えたことを特徴とする情報処理装置。
An information processing apparatus equipped with an operating system, application software, and a device driver that monitors predetermined confidential data,
Confidential data creation and editing means capable of creating and editing predetermined confidential data;
Confidential data management means for encrypting the confidential data when the confidential data created or edited by the confidential data creating / editing means is stored, and decrypting the confidential data only when a predetermined authentication is successful;
Monitoring means for monitoring events of the operating system based on monitoring items in which at least one event to be monitored is set in advance;
Based on the monitoring result of the monitoring means, sensitivity determination means for estimating the current usage status of the confidential data in real time;
Monitoring method setting means for determining an event to be monitored by the monitoring means based on the estimation result of the sensitivity determination means, and changing the setting of the monitoring item based on the determination result;
An information processing apparatus comprising:
前記機密度判定手段は、
前記監視手段の監視結果をデータとして一時的に蓄積しておく監視結果一時記憶手段と、
前記監視手段の監視結果と、前記機密データの現在の利用状況と、を対応させたデータであるアプリケーション知識と、
前記監視結果一時記憶手段に蓄積されたデータを、前記アプリケーション知識を用いて解析し、前記機密データを前記機密データ作成編集手段で起動中であるかどうかをリアルタイムに判定する機密情報起動中判定手段と、
前記監視結果一時記憶手段に蓄積されたデータを、前記アプリケーション知識を用いて解析し、前記機密データを前記機密データ作成編集手段で現在フォアグランドの処理としてユーザが利用しているかどうかをリアルタイムに判定するカレントデータ機密度判定手段と、
前記監視結果一時記憶手段に蓄積されたデータを、前記アプリケーション知識を用いて解析し、前記機密データを前記機密データ作成編集手段で機密データから通常データへ変更したかどうかをリアルタイムに判定する非カプセル化データ起動判定手段と、
前記機密情報起動中判定手段、前記カレントデータ機密度判定手段、および前記非カプセル化データ起動判定手段の各判定結果を記憶する機密度状態記憶手段と、
を備えたことを特徴とする請求項1記載の情報処理装置。
The sensitivity determination means includes
Monitoring result temporary storage means for temporarily storing the monitoring results of the monitoring means as data;
Application knowledge that is data in which the monitoring result of the monitoring means is associated with the current usage status of the confidential data;
Analyzing data accumulated in the monitoring result temporary storage means using the application knowledge and determining in real time whether or not the confidential data is being activated by the confidential data creation and editing means When,
Analyze the data accumulated in the monitoring result temporary storage means using the application knowledge, and determine in real time whether or not the user is currently using the confidential data as a foreground process in the confidential data creation / editing means. Current data sensitivity determination means,
A non-capsule that analyzes data accumulated in the monitoring result temporary storage means using the application knowledge and determines in real time whether or not the confidential data has been changed from confidential data to normal data by the confidential data creation / editing means Data activation determination means,
Sensitivity information storage determining means, current data confidentiality determination means, and confidentiality state storage means for storing determination results of the unencapsulated data activation determination means,
The information processing apparatus according to claim 1, further comprising:
前記監視方法設定手段は、
前記機密データの現在の利用状況と、前記監視項目として設定された各イベントと、を対応させたデータである監視レベル設定ルールと、
前記機密度状態記憶手段に記憶された前記各判定結果と、前記監視レベル設定ルールとに基づいて、前記監視項目の各イベントを設定する監視項目設定手段と、
を備えたことを特徴とする請求項1または2記載の情報処理装置。
The monitoring method setting means includes
A monitoring level setting rule that is data in which the current usage status of the confidential data is associated with each event set as the monitoring item;
Monitoring item setting means for setting each event of the monitoring item based on each determination result stored in the confidentiality state storage means and the monitoring level setting rule;
The information processing apparatus according to claim 1, further comprising:
前記アプリケーション知識は、
前記監視手段で監視した、前記イベントの発生順、前記イベントのパラメータ、および前記機密データ作成編集手段の種類をそれぞれ関連付け、所定の意味を付与して表現した意味フィールドと、
前記機密データ作成編集手段の種類を記述したアプリケーションフィールドと、
前記イベントの発生順を記述したイベント順フィールドと、
前記イベントのパラメータを記述したパラメータフィールドと、
で構成されることを特徴とする請求項2または3記載の情報処理装置。
The application knowledge is
The meaning field expressed by giving a predetermined meaning, associating the occurrence order of the event, the parameter of the event, and the type of the confidential data creation / editing means monitored by the monitoring means,
An application field describing the type of the confidential data creation / editing means;
An event order field describing the order of occurrence of the events;
A parameter field describing the parameters of the event;
The information processing apparatus according to claim 2, comprising:
前記アプリケーション知識の意味フィールドは、
前記機密データ管理手段の機密データをカプセル化する機能を実行したことを意味するカプセル化という値と、
前記機密データ管理手段のカプセルを取り除く機能を実行したことを意味する非カプセル化という値と、
前記機密データ管理手段のカプセルを利用する機能を実行したことを意味するカプセル開くという値と、
利用中のカプセルを終了させたことを意味するカプセル終了という値と、
ウインドウの上下関係を切り替え、秘文書にフォーカスが当たっていることを意味するカレント文書秘文書切り替えという値と、
ウインドウの上下関係を切り替え、通常データにフォーカスが当たっていることを意味するカレント文書通常文書切り替えという値と、
で表現されることを特徴とする請求項4の情報処理装置。
The meaning field of the application knowledge is
A value of encapsulation meaning that the function of encapsulating the confidential data of the confidential data management means has been executed;
A value of decapsulation, which means that the function of removing the capsule of the confidential data management means has been executed;
A value of capsule open that means that the function of using the capsule of the confidential data management means has been executed;
The value of capsule end, which means that the capsule in use has ended,
Switch the top and bottom relationship of the window, the value of current document secret document switching that means that the secret document is in focus,
Switch the vertical relationship of the window, the value of current document normal document switching, which means that normal data is in focus,
The information processing apparatus according to claim 4, wherein
前記アプリケーション知識のイベント順フィールドは、
トップにあるウインドウが変化した際に発生するフォーカスチェンジイベントと、
ウインドウのタイトルが変化した際に発生するタイトルチェンジイベントと、
ディスクからファイルを読み込んだ際に発生するファイル読み込みイベントと、
ディスクへファイルを書き込んだ際に発生するファイル書き込みイベントと、
アプリケーションでダイアログが開いた場合に発生するダイアログイベントと、
の順番で記述されることを特徴とする請求項4の情報処理装置。
The event order field of the application knowledge is
Focus change event that occurs when the top window changes,
Title change event that occurs when the window title changes,
A file read event that occurs when a file is read from the disk,
A file write event that occurs when a file is written to disk,
Dialog events that occur when a dialog is opened in the application,
The information processing apparatus according to claim 4, wherein the information processing apparatus is described in the order of:
前記アプリケーション知識のパラメータフィールドは、
変化があったウインドウタイトルの文字列と、
読み込んでいるファイルのファイルパスと、
書き込んでいるファイルのファイルパスと、
開いたダイアログのウインドウタイトルの文字列の値と、
が記述されることを特徴とする請求項4の情報処理装置。
The parameter field of the application knowledge is
The text of the window title that has changed,
The file path of the file being read, and
The file path of the file being written, and
The string value of the window title of the opened dialog,
The information processing apparatus according to claim 4, wherein:
前記機密度状態記憶手段は、
現在フォーカスが当たっているウインドウのデータが機密データかどうかを示すフォアグランドフィールドと、
現在フォーカスが当たっていないウインドウのデータに機密データが含まれているかどうかを示すバックグランドフィールドと、
非カプセル化の作業を行った回数を示す非カプセル化フィールドと、
を記憶することを特徴とする請求項2から7のいずれか1項に記載の情報処理装置。
The confidentiality state storage means is
A foreground field that indicates whether the data in the currently focused window is sensitive data;
A background field that indicates whether the data in the window that is not currently in focus contains sensitive data,
An unencapsulated field indicating the number of times the unencapsulation work has been performed;
The information processing apparatus according to any one of claims 2 to 7, wherein the information processing apparatus is stored.
前記監視レベル設定ルールは、
前記機密データの現在の利用状況を記述した重要度フィールドと、
前記監視手段で監視すべきイベントを少なくとも1以上記述した監視項目フィールドと、
が設定されることを特徴とする請求項3から8のいずれか1項に記載の情報処理装置。
The monitoring level setting rule is:
An importance field describing the current usage of the confidential data;
A monitoring item field describing at least one event to be monitored by the monitoring means;
The information processing apparatus according to claim 3, wherein the information processing apparatus is set.
前記監視レベル設定ルールの重要度フィールドは、
非常に詳しく監視する必要がある状況であることを意味する最重要という値と、
前記監視項目をある程度絞り込んでも良い状況を意味する重要という値と、
監視する必要がないような状況を意味する通常という値と、
で構成されることを特徴とする請求項9記載の情報処理装置。
The importance field of the monitoring level setting rule is:
The most important value, which means that the situation needs to be monitored very closely,
A value that is important means a situation where the monitoring items may be narrowed down to some extent, and
A normal value, meaning a situation that does not need to be monitored,
The information processing apparatus according to claim 9, comprising:
前記監視項目設定手段は、
前記機密度状態記憶手段に記憶された、前記フォアグランドフィールドの値、前記バックグランドフィールドの値、および前記非カプセル化フィールドの値に基づいて、前記最重要、前記重要、前記通常の状況を判断することを特徴とする請求項10記載の情報処理装置。
The monitoring item setting means includes
Based on the value of the foreground field, the value of the background field, and the value of the non-encapsulated field stored in the sensitivity state storage unit, the most important, important, and normal situations are determined. The information processing apparatus according to claim 10.
前記監視レベル設定ルールの監視項目フィールドは、
前記オペレーティングシステムのコピーバッファであるクリップボードの監視と、
所定のアプリケーションの起動の監視と、
前記ユーザによる前記アプリケーションのメニュー操作の監視と、
前記ユーザによるキー入力の監視と、
前記ユーザによる画面全体を画像として取り込むスクリーンキャプチャーの監視と、
前記ユーザによる外部メディアの利用の監視と、
前記ユーザによるプリンタの利用の監視と、
前記ユーザによるネットワークの利用の監視と、
が設定されることを特徴とする請求項9から11のいずれか1項に記載の情報処理装置。
The monitoring item field of the monitoring level setting rule is:
Monitoring the clipboard which is a copy buffer of the operating system;
Monitoring the launch of a given application,
Monitoring the menu operation of the application by the user;
Monitoring key input by the user;
Monitoring the screen capture to capture the entire screen by the user as an image;
Monitoring the use of external media by the user;
Monitoring the use of the printer by the user;
Monitoring network usage by the user;
The information processing apparatus according to claim 9, wherein: is set.
情報処理装置で管理される機密データを監視するために、前記情報処理装置で行われる機密データ監視方法であって、
ユーザによるオフィスアプリケーションの操作を監視するオフィスアプリケーション監視ステップと、
前記オフィスアプリケーション監視ステップの監視結果、ログが追加されたかどうかを判定する監視結果追加判定ステップと、
前記監視結果追加判定ステップの判定結果、ログが追加されていた場合に、前記監視結果の意味を推定し、前記情報処理装置における現在の機密データの取り扱いの状況を推定する監視結果分析ステップと、
前記監視結果分析ステップの分析結果に基づいて、現在必要な監視レベルを決定する機密度判定ステップと、
前記機密度判定ステップで決定された監視レベルに基づいて、前記オフィスアプリケーションの監視すべき操作を変更する監視方法設定変更ステップと、
を実行することを特徴とする機密データ監視方法。
In order to monitor confidential data managed by the information processing apparatus, a confidential data monitoring method performed in the information processing apparatus,
An office application monitoring step for monitoring the operation of the office application by the user;
Monitoring result of the office application monitoring step, a monitoring result addition determination step for determining whether a log has been added,
The monitoring result analysis step of estimating the meaning of the monitoring result and estimating the current handling status of confidential data in the information processing apparatus when a log is added in the determination result of the monitoring result addition determination step;
A sensitivity determination step for determining a currently required monitoring level based on the analysis result of the monitoring result analysis step;
A monitoring method setting changing step for changing an operation to be monitored of the office application based on the monitoring level determined in the sensitivity determination step;
A method for monitoring confidential data, characterized in that:
前記情報処理装置は、
前記監視結果分析ステップとして、
前記監視結果の中から通常データをカプセル化したログを検索し、そのレコード数を数えるカプセル化数カウントステップと、
前記監視結果の中からカプセル化されているデータを通常のデータに戻したログを検索し、そのレコード数を数える非カプセル化数カウントステップと、
前記監視結果の中からカプセル化されているデータを所定のアプリケーションで読み込んだログを検索し、そのレコード数を数えるカプセル開く数カウントステップと、
所定のアプリケーションで起動している機密データの終了を監視結果のログから検索し、そのレコード数を数えるカプセル終了数カウントステップと、
前記カプセル化数カウントステップの結果と、前記カプセル開く数カウントステップの結果と、前記非カプセル化数カウントステップの結果と、前記カプセル終了数カウントステップの結果とに基づいて、現在、前記情報処理装置で機密データが起動している数をカウントする機密情報起動数計算ステップと、
前記監視結果の中から最も最近にデータの切り替えを行ったログを検索し、現在フォーカスが当たっているデータが機密データであるかまたは通常データであるかを判定するカレントデータ機密度判定ステップと、
前記カレントデータ機密度判定ステップの結果と、前記機密情報起動数計算ステップの結果と、前記非カプセル化数カウントステップの結果とに基づいて、フォアグランドの機密情報の数、バックグランドの機密情報の数、非カプセル化されたデータの数をそれぞれ記憶する分析結果記憶ステップと、
を実行することを特徴とする請求項13の機密データ監視方法。
The information processing apparatus includes:
As the monitoring result analysis step,
Search the log encapsulating normal data from the monitoring results, counting the number of records, encapsulated number counting step,
Searching a log in which the encapsulated data is returned to normal data from the monitoring results, and counting the number of records, a decapsulation number counting step;
A capsule opening number counting step for searching a log obtained by reading data encapsulated from the monitoring result with a predetermined application and counting the number of records;
Capsule end count counting step for searching the end of confidential data running in a given application from the monitoring result log and counting the number of records,
Based on the result of the encapsulation number counting step, the result of the capsule opening number counting step, the result of the non-encapsulated number counting step, and the result of the capsule end number counting step, the information processing apparatus is currently In the confidential information activation number calculation step to count the number of activated confidential data in,
A current data sensitivity determination step for searching a log in which data has been switched most recently from the monitoring result and determining whether the currently focused data is confidential data or normal data;
Based on the result of the current data confidentiality determination step, the result of the secret information activation number calculation step, and the result of the non-encapsulated number count step, the number of foreground confidential information and the background confidential information An analysis result storing step for storing the number and the number of unencapsulated data respectively;
The secret data monitoring method according to claim 13, wherein:
情報処理装置で管理される機密データを監視するために、前記情報処理装置に機密データ監視方法を実行させるためのプログラムであって、
ユーザによるオフィスアプリケーションの操作を監視するオフィスアプリケーション監視処理と、
前記オフィスアプリケーション監視処理の監視結果、ログが追加されたかどうかを判定する監視結果追加判定処理と、
前記監視結果追加判定処理の判定結果、ログが追加されていた場合に、前記監視結果の意味を推定し、前記情報処理装置における現在の機密データの取り扱いの状況を推定する監視結果分析処理と、
前記監視結果分析処理の分析結果に基づいて、現在必要な監視レベルを決定する機密度判定処理と、
前記機密度判定処理で決定された監視レベルに基づいて、前記オフィスアプリケーションの監視すべき操作を変更する監視方法設定変更処理と、
を前記情報処理装置に実行させることを特徴とするプログラム。
A program for causing the information processing apparatus to execute a confidential data monitoring method in order to monitor confidential data managed by the information processing apparatus,
An office application monitoring process for monitoring the operation of the office application by the user;
A monitoring result of the office application monitoring process, a monitoring result addition determination process for determining whether a log has been added, and
When the result of the monitoring result addition determination process is a log, a monitoring result analysis process for estimating the meaning of the monitoring result and estimating the current handling status of confidential data in the information processing apparatus;
Sensitivity determination processing for determining a currently required monitoring level based on the analysis result of the monitoring result analysis processing;
A monitoring method setting change process for changing an operation to be monitored of the office application based on the monitoring level determined in the sensitivity determination process;
The information processing apparatus executes the program.
前記監視結果分析処理として、
前記監視結果の中から通常データをカプセル化したログを検索し、そのレコード数を数えるカプセル化数カウント処理と、
前記監視結果の中からカプセル化されているデータを通常のデータに戻したログを検索し、そのレコード数を数える非カプセル化数カウント処理と、
前記監視結果の中からカプセル化されているデータを所定のアプリケーションで読み込んだログを検索し、そのレコード数を数えるカプセル開く数カウント処理と、
所定のアプリケーションで起動している機密データの終了を監視結果のログから検索し、そのレコード数を数えるカプセル終了数カウント処理と、
前記カプセル化数カウント処理の結果と、前記カプセル開く数カウント処理の結果と、前記非カプセル化数カウント処理の結果と、前記カプセル終了数カウント処理の結果とに基づいて、現在、前記情報処理装置で機密データが起動している数をカウントする機密情報起動数計算処理と、
前記監視結果の中から最も最近にデータの切り替えを行ったログを検索し、現在フォーカスが当たっているデータが機密データであるかまたは通常データであるかを判定するカレントデータ機密度判定処理と、
前記カレントデータ機密度判定処理の結果と、前記機密情報起動数計算処理の結果と、前記非カプセル化数カウント処理の結果とに基づいて、フォアグランドの機密情報の数、バックグランドの機密情報の数、非カプセル化されたデータの数をそれぞれ記憶する分析結果記憶処理と、
を前記情報処理装置に実行させることを特徴とする請求項15記載のプログラム。
As the monitoring result analysis process,
Search the log encapsulating normal data from the monitoring results, and count the number of records encapsulated,
Search the log in which the encapsulated data is returned to normal data from the monitoring results, and count the number of records, and the decapsulation count processing,
A capsule opening number counting process for searching a log obtained by reading data encapsulated from the monitoring result with a predetermined application and counting the number of records;
Capsule end number count processing that searches the end of confidential data running in a given application from the monitoring result log and counts the number of records,
Based on the result of the encapsulation number counting process, the result of the capsule opening number counting process, the result of the non-encapsulated number counting process, and the result of the capsule end number counting process, the information processing apparatus is currently In the confidential information activation number calculation process to count the number of activated confidential data in,
A current data sensitivity determination process for searching a log in which data has been switched most recently from the monitoring results and determining whether the currently focused data is confidential data or normal data;
Based on the result of the current data confidentiality determination process, the result of the secret information activation number calculation process, and the result of the non-encapsulated number count process, the number of foreground confidential information and the background confidential information Analysis result storage processing for storing the number and the number of unencapsulated data,
The program according to claim 15, wherein the information processing apparatus is executed.
JP2006068359A 2006-03-13 2006-03-13 Information processing apparatus, confidential data monitoring method and program Expired - Fee Related JP4690226B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006068359A JP4690226B2 (en) 2006-03-13 2006-03-13 Information processing apparatus, confidential data monitoring method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006068359A JP4690226B2 (en) 2006-03-13 2006-03-13 Information processing apparatus, confidential data monitoring method and program

Publications (2)

Publication Number Publication Date
JP2007249304A true JP2007249304A (en) 2007-09-27
JP4690226B2 JP4690226B2 (en) 2011-06-01

Family

ID=38593576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006068359A Expired - Fee Related JP4690226B2 (en) 2006-03-13 2006-03-13 Information processing apparatus, confidential data monitoring method and program

Country Status (1)

Country Link
JP (1) JP4690226B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010117983A (en) * 2008-11-14 2010-05-27 Nec System Technologies Ltd File management device, file management system, and program
JP2010277594A (en) * 2009-05-29 2010-12-09 Nielsen Co (Us) Llc Method and apparatus for monitoring multimedia presentation including a plurality of content windows
US8195895B2 (en) 2008-06-30 2012-06-05 International Business Machines Corporation Shared object control for controlling information read/write processing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330802A (en) * 2002-05-15 2003-11-21 Hitachi Information Systems Ltd Confidential information access monitoring control method, confidential information access monitoring control system, and record medium storing the confidential information access monitoring control program
JP2005222155A (en) * 2004-02-03 2005-08-18 Nec System Technologies Ltd Secret document management device, secret document management method, and secret document management program
JP2005309887A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Unauthorized browsing monitoring system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330802A (en) * 2002-05-15 2003-11-21 Hitachi Information Systems Ltd Confidential information access monitoring control method, confidential information access monitoring control system, and record medium storing the confidential information access monitoring control program
JP2005222155A (en) * 2004-02-03 2005-08-18 Nec System Technologies Ltd Secret document management device, secret document management method, and secret document management program
JP2005309887A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Unauthorized browsing monitoring system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195895B2 (en) 2008-06-30 2012-06-05 International Business Machines Corporation Shared object control for controlling information read/write processing
JP2010117983A (en) * 2008-11-14 2010-05-27 Nec System Technologies Ltd File management device, file management system, and program
JP2010277594A (en) * 2009-05-29 2010-12-09 Nielsen Co (Us) Llc Method and apparatus for monitoring multimedia presentation including a plurality of content windows

Also Published As

Publication number Publication date
JP4690226B2 (en) 2011-06-01

Similar Documents

Publication Publication Date Title
Cheng et al. Enterprise data breach: causes, challenges, prevention, and future directions
JP5186363B2 (en) Cascading security architecture
US8141159B2 (en) Method and system for protecting confidential information
US7673324B2 (en) Method and system for tracking an operating performed on an information asset with metadata associated therewith
US8844059B1 (en) Method and apparatus for preventing data loss through screen capture
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
US8943546B1 (en) Method and system for detecting and protecting against potential data loss from unknown applications
US9027123B2 (en) Data dependence analyzer, information processor, data dependence analysis method and program
US9736182B1 (en) Context-aware compromise assessment
US8893223B1 (en) Scanning protected files for violations of a data loss prevention policy
Shukla et al. Poster: Locally virtualized environment for mitigating ransomware threat
JP5144488B2 (en) Information processing system and program
CN107409134B (en) Forensic analysis method
TWI528218B (en) Method for discriminating sensitive data and data loss prevention system using the method
KR101033511B1 (en) Method for protecting private information and computer readable recording medium therefor
CN103218575A (en) Host file security monitoring method
CN106484570A (en) A kind of backpu protecting method and system extorting software document data for defence
KR20140036444A (en) A digital forensic audit system for analyzing user&#39;s behaviors
JP4585925B2 (en) Security design support method and support device
CN106844185A (en) The storage method and device of a kind of journal file
JP5334739B2 (en) Log monitoring program, log monitoring system
Prasanthi et al. Cyber forensic science to diagnose digital crimes-a study
US20230171273A1 (en) Detecting security threats to data on a storage controller
CN106203130B (en) A kind of transparent encipher-decipher method based on Intelligent Dynamic driving layer
CN109657490B (en) Transparent encryption and decryption method and system for office files

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110217

R150 Certificate of patent or registration of utility model

Ref document number: 4690226

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees