CN100357896C - 用于获得被写入记录介质的信息的日志的装置、方法 - Google Patents

用于获得被写入记录介质的信息的日志的装置、方法 Download PDF

Info

Publication number
CN100357896C
CN100357896C CNB2005100056991A CN200510005699A CN100357896C CN 100357896 C CN100357896 C CN 100357896C CN B2005100056991 A CNB2005100056991 A CN B2005100056991A CN 200510005699 A CN200510005699 A CN 200510005699A CN 100357896 C CN100357896 C CN 100357896C
Authority
CN
China
Prior art keywords
file
daily record
access
write
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100056991A
Other languages
English (en)
Other versions
CN1755637A (zh
Inventor
宫本裕司
疋田幹人
周四君
田悦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1755637A publication Critical patent/CN1755637A/zh
Application granted granted Critical
Publication of CN100357896C publication Critical patent/CN100357896C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

用于获得被写入记录介质的信息的日志的装置、方法及程序。一种在将计算机中的文件写入记录介质时用于获得写入日志的装置,包括:事件检测装置,用于检测文件访问事件;读取装置,用于当所述事件检测装置检测到事件时,通过自打开访问到关闭访问的时间内检测该文件访问是对文件的读取访问,读取文件信息;以及日志获取装置,用于在所述事件检测装置检测到事件时,在确定所述文件访问为关闭访问时,将由所述读取装置读取的文件信息输出到存储区作为日志。该用于获得写入日志的装置防止了由诸如写入软件的原始驱动器将计算机中的信息自由而直接地写入到外部的记录介质而不经由OS,而由此管理信息泄露。

Description

用于获得被写入记录介质的信息的日志的装置、方法
技术领域
本发明涉及用于获得记录介质的写入信息的日志的装置、方法及程序,更具体地,其涉及一种当将计算机中的文件写到诸如CD-R的光盘记录介质时用于获得写入日志的装置和方法及程序。
背景技术
有如下一种方法,用于在计算机中的文件通过USB接口被复制到软盘(FD)或存储器件时获得日志:监测指定的文件夹的状态变化,且当该状态改变时,作为一个事件记录该变化,由此获得关于被复制文件的信息(参见专利公报1)。
同样,公开了一种用于防止机密泄露的网络打印系统,在该系统中存储了经打印机打印的信息的历史记录、数据和时间及输出信息的用户,可检索所存储的信息,并提供一种用于在信息被泄露时能够追踪该历史记录的装置,这能够防止信息泄露(参见专利公开2)。
[专利公报1]日本专利特开No.2002-041359
[专利公报2]日本专利特开No.2004-118243,段落号为[0013]
一般来说,根据专利公报1中描述的现有技术的用于获得日志的方法对于通过操作系统(OS)文件系统执行的操作是有效的。然而,对诸如CD-R(包括CD-RW、DVD-R、DVD-RW)的光盘记录介质的写操作是不通过OS文件系统执行的,而是通过作为应用程序操作的写软件专用驱动程序直接写到记录介质的,因此不能获得当写入到光盘记录介质时的事件,且不能够获得被复制的文件的信息。因此,无法对信息泄露进行严格的管理。简言之,不能在事后确定从计算机获得文件的人。
发明内容
本发明的目的在于解决上述现有技术的日志获取方法的问题,通过对不经OS文件系统的、由专用驱动程序(诸如写软件)进行的、自由而直接地将计算机中的信息写入到外部记录介质的行为进行限制,来严格控制信息从计算机泄露。具体地,本发明目的在于提供一种当计算机中的文件写到光盘记录介质上时获得写入日志的装置、方法和程序。
一种实现上述目的的日志获取装置是用于获得写入日志的装置,所述写入日志是将计算机中的文件写到记录介质的日志,该装置的特征在于,其包括:事件检测装置,用于检测文件访问事件;读取装置,用于当该事件检测装置检测到事件时,在自打开访问到关闭访问的时间内检测出所述文件访问是对文件的读取访问后读取文件信息;以及日志获取装置,用于在所述事件检测装置检测到事件时,在所述文件访问被确定为关闭访问时,将由所述读取装置读取的文件信息输出到存储区作为日志。
在用于获得日志的装置中,当所述事件检测装置检测到事件时,所述日志获取装置输出不包括从打开访问到关闭访问的时间内对文件的写入访问的文件日志。
在用于获得日志的装置中,如果通过日志获取装置获得的作为日志的文件的大小与被操作系统管理的文件大小相同,则输出该文件的日志。
一种用于实现根据本发明的上述目的的日志获得方法是一种用于获得写入日志的方法,所述写入日志是将计算机中的文件写到记录介质的日志,该方法的特征在于,其包括:用于检测文件访问事件的步骤;当在所述检测步骤检测到事件时,在自打开访问到关闭访问的时间内检测到该文件访问是该文件的读取访问后,用于读取文件信息的步骤;以及当所述检测步骤检测到事件时,在判断所述文件访问为关闭访问时通过将该读取步骤中读取的文件信息输出到存储区作为日志来获得日志的步骤。
一种用于日志获得装置以实现根据本发明的上述目的的程序,所述程序为获取写入日志的装置中所用的程序,所述写入日志是将计算机中的文件写入记录介质的日志,所述程序的特征在于,其包括:用于检测文件访问事件的步骤;当在所述检测步骤检测到事件时,在自打开访问到关闭访问的时间内检测到该文件访问是该文件的读取访问后,用于读取文件信息的步骤;以及当所述检测步骤检测到事件时,在判断所述文件访问为关闭访问时通过将所述读取步骤中读取的文件信息输出到存储区作为日志来获得日志的步骤。
根据本发明,即使使用专用写软件将数据写到诸如CD-R的光盘记录介质上,也能够获得被写入的文件的信息作为日志。而且,限制了计算机中的文件自由且直接地写到外部记录介质的操作,从而能够严格地管理从计算机泄露信息的问题。
而且,根据本发明,由于从计算机泄露数据的通常情况是复制整个文件,所以采取这种情况下的日志,从而能够严格地管理从计算机泄露信息的问题。
附图说明
图1示出根据本发明的用于获得日志的装置的实施例;
图2是图1所示的用于获得日志的装置所用的日志获得程序的流程图;
图3示出了用于制作图1所示的用于获得日志的装置中存储的日志文件所使用的表的具体示例;
图4的表示出了在写到光盘记录介质上时获得的日志文件的明细;
图5示出一种表格,其中服务器监测根据本发明的多个用于获得日志的装置中的信息泄露。
具体实施方式
以下将结合附图详细说明本发明的实施例。
图1示出了根据本发明的用于获得日志的装置的实施例。例如,图1所示的用于获得日志的装置1包括:个人计算机,其具有未示于图1的部件,如计算机主机、输入设备(如键盘和鼠标)、输出设备(如显示单元和打印机);以及通信装置,其通过LAN或互联网在计算机主机和外部计算机之间发送和接收程序或数据。
上述的计算机主机具有CPU、作为主存储器的RAM、存储例行程序或数据的ROM、辅助存储器件等。其中该RAM用作CPU执行的程序或数据的临时存储区并用作CPU的工作区,该辅助存储器件存储当需要时被写入RAM的程序或数据,并包括例如磁盘15、FDD(软盘驱动器)以及读/写器件。该读/写器件从记录介质(如光盘CD)读取程序或数据、以及将其写入可写盘例如光盘(CD-R)2。在此,读/写器件配有写专用驱动器软件14,以便当将程序或数据写到诸如光盘(CD-R)2的记录介质时驱动该器件。CPU或含有操作系统(OS)的例行程序提供应用软件所公用的诸如输入/输出功能和磁盘或存储器管理等基本功能。
在公知的个人计算机中,如果存储在磁盘15中的文件151被输送到光盘(CD-R)2中,则首先经OS文件编排系统(OS filing system)11从磁盘15读取文件151。之后,当文件151被输送到CD-R2中时,文件151通过由仅用于将数据写到光盘上的写软件13驱动的写入软件专用驱动器14被直接输送到CD-R2中,而不通过OS文件编排系统11。即,只通过写软件专用驱动器14直接对CD-R2进行写操作,而不通过OS文件编排系统11,因此在向光盘记录介质进行写操作时不能获得事件,这导致了不能获得关于被复制文件的信息。
在本发明中,假设当进行光盘记录介质的写操作时,会因通过写软件13的写软件专用驱动器14进行写操作而不能获得文件信息,然而,当执行读操作时,由于读操作是作为普通的文件访问通过OS文件编排系统11进行的,所以能够获得文件信息。即,当写软件13启动时,应用程序监测通过OS文件编排系统11的文件访问,并根据所读取的文件信息来判断该文件是否被复制到光盘记录介质CD-R2,并获得已被复制到光盘记录介质CD-R2的文件的日志。
因此,在根据本发明的用于获得日志的装置的实施例中,进行如下构造:当文件151被写入到CD-R2中时,写软件13经由OS文件编排系统11和日志获取程序12来读取文件151,此后驱动写软件专用驱动器14来写入到CD-R2中。在应用程序调用OS文件编排系统11时执行日志获取程序12。具体地,预先进行登记,使日志获取程序12异常处理(hook)写软件13对OS文件编排系统11的文件访问(如文件打开、文件关闭、文件读取和文件写入)的调用。下面将结合流程图解释日志获取程序12的处理例程。
图2是图1所示的日志获取装置所用的日志获取程序的流程图。
在步骤S200,检查应用程序对OS文件编排系统11的调用是否是打开文件的请求。如果答案为“是”,则控制转到步骤S201,如果答案为“否”,则控制转到步骤S210。
在步骤S201,调用文件访问例程(OS文件编排系统11)来打开文件,且控制转到步骤S202,将诸如文件名、读取大小和有无写入的信息记录在临时存储在存储器中的表中。此刻,写入被设置为“否(none)”。
图3示出了用于制作图1所示的日志获取装置中存储的日志文件所使用的表的具体示例。在步骤S202,如图3的第一行所示,将文件名“文件1”,读取大小“1024B”和写记录“否”记录在表中,且控制转到步骤S250。在如图3中的第二行和第三行所示记录文件名时,在打开和关闭文件的同时,该步骤S202的过程被多次重复。
在步骤S210,判断文件访问是否为写请求。如果结果为“是”,则控制转到步骤S211,且如果为“否”,则控制转到步骤S220。
在步骤S211,将是否存在与指定的文件名对应的写入条目判断为“是”并将“是”记录在表中,此后控制转到步骤S212,在步骤S212调用文件访问例程来执行写处理。
由于不是所有读出的文件都被复制到CD-R2中,所以如果简单地获取所有读取文件的信息,则还获取了实际写入的信息之外的额外信息,这些额外的信息必须被删除。因此,在文件编排访问步骤中,只有满足下面条件1和2的被读出文件才被判断为是将写入CD-R2的文件,且只获取该文件的信息作为日志。
<条件1>:自打开文件直至关闭文件的一段时间只执行了读,而没有执行写入等。
因为将被复制的文件不能被更新,所以如果不满足条件1,则认为该文件访问不是以写入CD-R2中为目的的。
<条件2>:被读出的文件的数据大小与文件的实际大小(在操作系统中管理的文件大小)相同。
因为通常在大多数情况下,如果复制了文件,则会复制文件的全部。因此,如果只读取了部分文件,则认为文件没有被复制。因此,如果未满足<条件2>,则认为该文件访问不是以写入CD-R2为目的的。以下描述将满足条件1和2的文件记录为日志的步骤。
如以下将描述地,对文件的读取不能在一次读取时完成,在打开文件后,往往要读取几次才能读取全部文件,然后关闭文件。
在步骤S220,判断文件访问是否是读请求。如果结果为“是”,则控制转到步骤S221,如果为“否”,则控制转到步骤S230。
在步骤S221,调用文件访问例程,且控制转到步骤S222,在步骤S222中,将自文件访问例程返回的读取大小加到与该文件名(例如,文件2)对应的条目中的读取大小中。
在步骤S230,判断文件访问是否是关闭请求。如果结果为“是”,则控制转到步骤S231,如果为“否”,则控制转到步骤S240。
在步骤S231,调用文件访问例程并进行文件的关闭处理。在步骤S232,判断在步骤S231中关闭的文件是否满足上述的条件1和2,且只有当两个条件都满足时,输出日志文件。以下将描述所输出的日志文件的形式。随后,控制转到步骤S233,在该步骤删除被关闭文件的条目。将相关的信息存储在计算机中作为日志文件,并用于管理从计算机泄露信息的问题。
在步骤S240,调用文件访问例程。
在步骤S250,该处理返回到应用程序。
图4的表示出了当写入到光盘记录介质上时获得的日志文件的明细,并示出了图2所示的流程图的步骤S232中获得的日志的具体示例。对应于图3所示的表中的文件名(“文件1”、“文件2”和“文件3”),图4的表中示出了文件名(如“E:¥0000001.tex”、“E:¥0000002.tex”和“E:¥0000003.tex”。在该列表中,示出了输出日期(年、月、日)和输出时间(小时、分钟、秒)、机器名、IP地址和用户名,这些是由操作系统(OS)通过有关计算机信息的自查询而获得的,此外还示出了文件名。在必要时日志获取装置1的操作者可随时显示并打印出该列表。
图5示出了根据本发明的一个实施例,在该实施例中,服务器监测多个日志获取装置的信息泄露。多个客户机101、102、……、10n为根据本发明的日志获取装置。其中每个客户机中都具有磁盘1051、1052、……、105n,且可以将存储在客户机中的文件写到各光盘(CD-R)201、202、……、20n。服务器500是常用的大型计算机,且具有大容量的磁盘501,并通过互联网或LAN连接到每个客户机。
如结合图1至图4所描述的,每个客户机都独立地存储一个或多个日志文件,并且每次生成日志文件时都将日志文件传输到服务器500。服务器500接收这些各客户机中存储的日志文件并将其存储在磁盘501中,并监测自多个客户机的信息泄露。

Claims (4)

1、一种在将计算机中的文件写入到记录介质时用于获得写入日志的装置,其特征在于,该装置包括:
事件检测装置,用于检测文件访问事件;
读取装置,当所述事件检测装置检测到事件时,在自打开访问到关闭访问的时间内检测到该文件访问是对文件的读取访问后,读取文件信息,以及
日志获取装置,当所述事件检测装置检测到事件时,在文件访问被确定为关闭访问时将由该读取装置读取的文件信息输出到存储区作为日志。
2、根据权利要求1所述的用于获得写入日志的装置,其中,当所述事件检测装置检测到所述事件时,所述日志获取装置输出不包括从打开访问到关闭访问的时间内对文件的写入访问的文件日志。
3、根据权利要求1或2所述的用于获得写入日志的装置,其中如果由所述日志获取装置获得的作为日志的文件的大小与由操作系统管理的文件大小相同,则输出所述文件的日志。
4、一种用于获得写入日志的方法,所述写入日志是将计算机中的文件写到记录介质的日志,所述方法特征在于,其包括:
用于检测文件访问事件的步骤;
当所述检测步骤检测到事件时,在自打开访问到关闭访问的时间内检测到所述文件访问是对所述文件的读取访问后,读取文件信息的步骤,以及
当所述检测步骤检测到事件时,在判断所述文件访问为关闭访问时,通过将所述读取步骤中读取的文件信息输出到存储区作为日志来获得日志的步骤。
CNB2005100056991A 2004-09-30 2005-01-13 用于获得被写入记录介质的信息的日志的装置、方法 Expired - Fee Related CN100357896C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004286964A JP4516816B2 (ja) 2004-09-30 2004-09-30 記録媒体への書込みログ取得装置、方法およびそのためのプログラム
JP2004286964 2004-09-30

Publications (2)

Publication Number Publication Date
CN1755637A CN1755637A (zh) 2006-04-05
CN100357896C true CN100357896C (zh) 2007-12-26

Family

ID=35840045

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100056991A Expired - Fee Related CN100357896C (zh) 2004-09-30 2005-01-13 用于获得被写入记录介质的信息的日志的装置、方法

Country Status (4)

Country Link
US (1) US20060074855A1 (zh)
EP (1) EP1650658A3 (zh)
JP (1) JP4516816B2 (zh)
CN (1) CN100357896C (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284679A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd リソース利用ログ取得プログラム
US20090265780A1 (en) * 2008-04-21 2009-10-22 Varonis Systems Inc. Access event collection
US9348624B2 (en) 2009-07-23 2016-05-24 International Business Machines Corporation Monitoring file access of java processes
CN108415892A (zh) * 2018-03-07 2018-08-17 深圳市易迈数据技术有限公司 一种快速数据分析生成报表处理方法
US20220083646A1 (en) * 2019-01-04 2022-03-17 Proofpoint, Inc. Context Based Authorized External Device Copy Detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000267902A (ja) * 1999-03-15 2000-09-29 Fuji Xerox Co Ltd ファイル管理システム
JP2002041359A (ja) * 2000-07-26 2002-02-08 Nomura Holding Inc ログ記録装置、許可データ書き込み装置、ログ記録方法、許可データ書き込み方法および記録媒体
JP2004118243A (ja) * 2002-09-20 2004-04-15 Ricoh Co Ltd ネットワーク印刷システム
JP2004213254A (ja) * 2002-12-27 2004-07-29 Matsushita Electric Ind Co Ltd ログ管理装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0962658A (ja) * 1995-08-21 1997-03-07 Hitachi Inf Syst Ltd 文書間リンク処理システム
JPH0962627A (ja) * 1995-08-23 1997-03-07 Fuji Xerox Co Ltd 情報処理装置
US20020052981A1 (en) * 2000-08-31 2002-05-02 Fujitsu Limited Method for suppressing a menu, method for controlling copying and moving of data and computer-readable recording medium recorded with program code for controlling a menu
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
US7278158B2 (en) * 2001-03-16 2007-10-02 Securewave S.A. Method and system for shadowing accesses to removable medium storage devices
JP3927376B2 (ja) * 2001-03-27 2007-06-06 日立ソフトウエアエンジニアリング株式会社 データ持ち出し禁止用プログラム
JP2004063053A (ja) * 2002-07-31 2004-02-26 Sony Corp 記録及び/又は再生装置及び装置管理方法
US6931499B2 (en) * 2002-08-01 2005-08-16 Lsi Logic Corporation Method and apparatus for copying data between storage volumes of storage systems
SE525128C8 (sv) * 2003-03-26 2005-08-03 Systemok Ab En anordning för att återställa åtminstone en av filer, mappar och applikationsassocierade filer i en dator till ett tidigare tillstånd
US20050097133A1 (en) * 2003-10-31 2005-05-05 Quoc Pham Producing software distribution kit (SDK) volumes
US7272606B2 (en) * 2003-11-26 2007-09-18 Veritas Operating Corporation System and method for detecting and storing file content access information within a file system
US7877810B2 (en) * 2004-03-02 2011-01-25 Rovi Solutions Corporation System, method and client user interface for a copy protection service
US20060059204A1 (en) * 2004-08-25 2006-03-16 Dhrubajyoti Borthakur System and method for selectively indexing file system content
JP4322763B2 (ja) * 2004-09-22 2009-09-02 Necシステムテクノロジー株式会社 文書ファイルコピー移動監視システム、方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000267902A (ja) * 1999-03-15 2000-09-29 Fuji Xerox Co Ltd ファイル管理システム
JP2002041359A (ja) * 2000-07-26 2002-02-08 Nomura Holding Inc ログ記録装置、許可データ書き込み装置、ログ記録方法、許可データ書き込み方法および記録媒体
JP2004118243A (ja) * 2002-09-20 2004-04-15 Ricoh Co Ltd ネットワーク印刷システム
JP2004213254A (ja) * 2002-12-27 2004-07-29 Matsushita Electric Ind Co Ltd ログ管理装置

Also Published As

Publication number Publication date
CN1755637A (zh) 2006-04-05
JP2006099592A (ja) 2006-04-13
EP1650658A2 (en) 2006-04-26
EP1650658A3 (en) 2008-02-20
US20060074855A1 (en) 2006-04-06
JP4516816B2 (ja) 2010-08-04

Similar Documents

Publication Publication Date Title
CN102959558B (zh) 用于文档策略实施的系统和方法
US7003560B1 (en) Data warehouse computing system
US9563538B2 (en) Code path tracking
US8589343B2 (en) Systems and methods for digital file change monitoring
EP1950682A1 (en) Computer data management method, program, and recording medium
US7519572B2 (en) System and method for efficiently obtaining a summary from and locating data in a log file
CA2685920A1 (en) Monitoring and aggregating user activities in heterogeneous systems
JP2007073039A (ja) 内容ベースの予見的ストレージ管理を提供するシステム、プログラム製品、方法、およびコンピュータ・ソフトウェア
CN100357896C (zh) 用于获得被写入记录介质的信息的日志的装置、方法
CN102687142A (zh) 使用模型驱动方法的灵活数据归档
JP2002215477A (ja) デバイス状態監視システム、デバイス状態監視処理方法及び情報記録媒体
KR20060104270A (ko) 파일 유출 히스토리를 추적하는 파일 보안 시스템
US8863304B1 (en) Method and apparatus for remediating backup data to control access to sensitive data
CA2389512A1 (en) Data warehouse computing system
CN102132267A (zh) 动态元数据
CN108763245A (zh) 一种基于ntfs系统文件标签的文档管理方法及系统
JP3833113B2 (ja) 印刷データ管理システム、印刷データ管理サービス提供システム、方法、プログラム、及び記録媒体
JP2004005231A (ja) 情報分析装置及びその制御方法、プログラム
JP5156559B2 (ja) 電子計算機のデータ管理方法、そのためのプログラム
CN101211392A (zh) 电子文档处理和密钥记录的方法及系统、文档存贮系统
TWI423061B (zh) 列印作業監控系統及方法
KR20000024517A (ko) 웹 마이닝 시스템을 위한 페이지 로깅 시스템
Woodall et al. A cloud-based system for scraping data from amazon product reviews at scale
KR20090085286A (ko) 세무 및 회계 관련 서식 자동 작성 방법
CN107239186A (zh) 流式文档的笔记处理方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071226

Termination date: 20210113

CF01 Termination of patent right due to non-payment of annual fee