JP2005275669A - Data monitoring method, information processor, program, recording medium, and information processing system - Google Patents

Data monitoring method, information processor, program, recording medium, and information processing system Download PDF

Info

Publication number
JP2005275669A
JP2005275669A JP2004086442A JP2004086442A JP2005275669A JP 2005275669 A JP2005275669 A JP 2005275669A JP 2004086442 A JP2004086442 A JP 2004086442A JP 2004086442 A JP2004086442 A JP 2004086442A JP 2005275669 A JP2005275669 A JP 2005275669A
Authority
JP
Japan
Prior art keywords
data
monitoring
command
issued
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004086442A
Other languages
Japanese (ja)
Other versions
JP4389622B2 (en
Inventor
Masahiro Hosokawa
正広 細川
Kazuo Yanoo
一男 矢野尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004086442A priority Critical patent/JP4389622B2/en
Publication of JP2005275669A publication Critical patent/JP2005275669A/en
Application granted granted Critical
Publication of JP4389622B2 publication Critical patent/JP4389622B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent information leakage when using data or a file of confidential information or the like that is not allowed to be taken outside via a network. <P>SOLUTION: A user computer 100 has a protocol analyzing part 116 analyzing a protocol of transmission/reception data, a communication monitoring part 115 referring to an analysis result and status information to monitor the transmission/reception data, and a file monitoring part 114 monitoring a file accessed by a command of an application program AP120. The status information comprises a process ID of the AP120 issuing a communication or access command to data subjected to monitoring, and a transmission source address of the monitoring object data. The communication monitoring part 115 prohibits transmission of data with registered status information to others than a transmission source. The file monitoring part 114 cancels a file writing command of the data with registered status information to an external storage. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、監視対象サーバが保有する監視対象データを受信して使用することが可能な情報処理装置からの監視対象データの漏洩を防止すべく、監視対象データを監視するためのデータ監視方法、データ監視処理機能を有する情報処理装置、データ監視処理を実行させるためのプログラム及び記録媒体、並びに情報処理装置及び監視対象サーバからなる情報処理システムに関する。   The present invention relates to a data monitoring method for monitoring monitoring target data in order to prevent leakage of the monitoring target data from an information processing apparatus capable of receiving and using the monitoring target data held by the monitoring target server, The present invention relates to an information processing apparatus having a data monitoring processing function, a program and a recording medium for executing data monitoring processing, and an information processing system including an information processing apparatus and a monitoring target server.

企業等の組織内にある電子化された機密情報が、過失又は故意により、組織外に流出することは企業に多大な損失を招く。このような機密情報の漏洩を防止するための技術が各種開発されており、例えば機密ファイルへのアクセス権限を有する人間の故意の情報の持ち出しを防止し、かつ機密ファイルあるいは機密でないファイルの作成、編集作業を妨げない方式の一例が、特許文献1に記載されている。この特許文献1に記載の機密ファイル持ち出し禁止方法においては、システム管理者が、コンピュータ内の補助記憶装置に特定の機密ファイルを保存するための機密ファイルフォルダを設定し、他のフォルダと区別し、ユーザが業務で使用する機密ファイルを機密ファイルフォルダに保存する。ユーザPCの複数のアプリケーションプログラムのいずれかが、ファイルを開く要求をした場合、I/O監視プログラム及びフィルタプログラムにより、機密フォルダ内のファイルへのアクセスを監視する。すなわち、要求があったファイルが機密ファイルであるか否かを判別し、機密ファイルであった場合には、機密ファイルフォルダ以外に出力されて機密情報ファイルが他の一般のフォルダにコピーされることを禁止している。   If electronic confidential information in an organization such as a company leaks out of the organization due to negligence or intention, it causes a great loss to the company. Various technologies for preventing such leakage of confidential information have been developed. For example, it is possible to prevent the intentional removal of information by a person who has access authority to a confidential file, and to create a confidential file or a non-confidential file. An example of a method that does not hinder editing work is described in Patent Document 1. In the confidential file export prohibiting method described in Patent Document 1, a system administrator sets a confidential file folder for storing a specific confidential file in an auxiliary storage device in a computer, and distinguishes it from other folders. Save confidential files that users use in their work in the confidential file folder. When any of a plurality of application programs of the user PC makes a request to open a file, the access to the file in the confidential folder is monitored by the I / O monitoring program and the filter program. In other words, it is determined whether or not the requested file is a confidential file, and if it is a confidential file, it is output to a folder other than the confidential file folder and the confidential information file is copied to another general folder. Is prohibited.

また、特許文献2には、Webサーバ上のデータベースに格納された機密情報が、Webサーバを閲覧したユーザによって第三者に漏洩されることを防止する情報提供システム及び方法が記載されている。この特許文献2に記載の技術においては、Webサーバへのアクセス制御をするプロキシサーバ、及びそのプロキシサーバと通信して得た情報を一般のフォルダに保存するような操作ができない専用のビューアを有するクライアント端末との間において、機密情報の漏洩を防止している。   Patent Document 2 describes an information providing system and method for preventing confidential information stored in a database on a Web server from being leaked to a third party by a user browsing the Web server. The technology described in Patent Document 2 has a proxy server that controls access to a Web server, and a dedicated viewer that cannot perform operations such as saving information obtained by communicating with the proxy server in a general folder. Leakage of confidential information is prevented between client terminals.

また、特許文献3には、コンテンツ自体に暗号化という特別な改変を行わずにその著作権管理の実行を図ったコンテンツ管理システムが記載されている。この特許文献3に記載の技術においては、コンテンツサーバにはコンテンツと共にそのコンテンツをダウンロードしたクライアント端末が当該コンテンツを外部に転送することを許諾するか否かの転送可否属性情報を有し、クライアント端末はコンテンツをダウンロードした際に、この転送可否属性情報を取得する。そしてクライアント端末のファイルシステムは、コンテンツの転送要求があった場合には、転送可否属性情報をチェックし、不可であればコンテンツの転送を停止するようなされている。
特開2002−288030号公報 特開2002−41347号公報 特開2003−345661号公報
Patent Document 3 describes a content management system in which copyright management is performed without special modification of encryption on the content itself. In the technology described in Patent Document 3, the content server has transfer enable / disable attribute information indicating whether or not a client terminal that has downloaded the content together with the content permits the transfer of the content to the outside. Acquires the transfer permission / inhibition attribute information when the content is downloaded. The file system of the client terminal checks the transfer propriety attribute information when there is a content transfer request, and stops the transfer of the content if it is not possible.
JP 2002-288030 A JP 2002-41347 A JP 2003-345661 A

しかしながら、特許文献1に記載の技術においては、機密情報がファイルの形式で置かれていることを前提としており、サーバ上でデータベースなどの形で蓄積された情報などファイル以外の情報をネットワークを経由して転送する行為については考慮されていないという問題点がある。また、フィルタプログラムをアプリケーション毎に用意する必要があり、フィルタプログラムが用意されていないアプリケーションプログラムを使用して意図的に情報を外部メディアにコピーすることによりデータの外部持ち出しが容易であるという問題点がある。   However, in the technology described in Patent Document 1, it is assumed that confidential information is placed in a file format, and information other than files such as information stored in the form of a database on a server is transmitted via a network. Therefore, there is a problem that the act of transferring is not considered. In addition, it is necessary to prepare a filter program for each application, and it is easy to take data outside by intentionally copying information to an external medium using an application program that does not have a filter program. There is.

また、特許文献2に記載の技術においては、クライアント側で利用可能なアプリケーションが専用ビューアに限られてしまうと共に、サーバ側に新たにプロキシサーバを導入する必要があるという問題点がある。   In addition, the technique described in Patent Document 2 has a problem in that an application that can be used on the client side is limited to the dedicated viewer and a proxy server needs to be newly introduced on the server side.

更に、特許文献3に記載の技術においては、ファイルシステム内の格納ルーチン、読み出しルーチンが特定のダウンロード手段、再生手段、外部転送手段の元でのみ動作をする構成となっており、通常のファイルI/Oとは異なるインターフェースを利用する必要があり、このファイルI/Oにあわせたアプリケーションでの動作にのみしか対応することができない。また、このように転送を許可するか否かのみの情報に基づき転送の可否をチェックする場合、所定のコンテンツに関して転送を全く禁止するのではなく転送先によっては転送を許可するなど転送を制限することができないという問題点がある。   Furthermore, in the technique described in Patent Document 3, the storage routine and the reading routine in the file system are configured to operate only under specific download means, reproduction means, and external transfer means, and the normal file I It is necessary to use an interface different from that of / O, and it is only possible to cope with an operation by an application in accordance with this file I / O. In addition, when checking whether or not transfer is possible based only on whether or not transfer is permitted in this way, transfer is not prohibited at all for a predetermined content, but transfer is restricted depending on the transfer destination. There is a problem that can not be.

以上をまとめると、上述の従来技術には、下記のような問題点がある。すなわち、第1の問題点としては、データベース内に蓄えられた顧客情報などをWebブラウザを使用して検索後ダウンロードするような業務システムへ適応するためには、従来の業務システムに大きな変更を加える必要があることが挙げられる。その理由は、利用の都度データがサーバにおいて生成され、あらかじめファイルとしてフォルダ内に存在しないので、例えば特許文献1では対処できず、また、特許文献2及び特許文献3を適用するには、既存のクライアントソフトウェアから専用ビューアへの移行が必要となるためである。   In summary, the above-described conventional techniques have the following problems. That is, as a first problem, in order to adapt to a business system in which customer information stored in a database is downloaded after searching using a Web browser, a major change is made to the conventional business system. The need is mentioned. The reason is that data is generated at the server every time it is used and does not exist in the folder as a file in advance, so it cannot be dealt with, for example, in Patent Document 1, and in order to apply Patent Document 2 and Patent Document 3, the existing This is because migration from client software to a dedicated viewer is required.

第2の問題点としては、メールやFTP(File Transfer Protocol:ファイル転送プロトコル)などの、ファイルシステムによらない方法によって、ファイル転送を行う一般のアプリケーションへの対処が困難な点である。その理由は、上記特許文献1では、アプリケーションプログラム毎に作りが異なるイベント処理を分析するフィルタプログラムを各アプリケーションプログラム向けに用意する必要があるためであり、特許文献2ではクライアントソフトが専用ビューアに限定され、特許文献3においても専用のファイルI/Oが必要となるため、一般のアプリケーションを利用できない。   The second problem is that it is difficult to deal with a general application that performs file transfer by a method that does not depend on the file system, such as mail or FTP (File Transfer Protocol). The reason is that in Patent Document 1, it is necessary to prepare for each application program a filter program for analyzing event processing that is different for each application program. In Patent Document 2, client software is limited to a dedicated viewer. Even in Patent Document 3, a dedicated file I / O is required, so that a general application cannot be used.

本発明は、このような従来の実情に鑑みて提案されたものであり、外部への持ち出しを禁止された機密情報などのデータ又はファイルなどの情報をネットワーク経由で使用する際の情報漏洩を防止することができるデータ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システムを提供することを目的とする。   The present invention has been proposed in view of such a conventional situation, and prevents information leakage when using data such as confidential information or files prohibited from being taken out via the network. An object of the present invention is to provide a data monitoring method, an information processing apparatus, a program and a recording medium, and an information processing system.

本発明に係るデータ監視方法は、監視対象となるデータを保有する監視対象サーバとネットワークを介してデータの送受信が可能なデータ監視方法において、任意のアプリケーションプログラムからの送信又は受信指令が出されると、前記監視対象となるデータに関するステータス情報が登録されたステータス情報記憶手段を参照して前記送受信データの通信を監視する通信監視工程と、任意のアプリケーションプログラムからの書込又は読出指令が出されると、前記ステータス情報記憶手段を参照して書き込み又は読み出しデータを有するファイルへのアクセスを監視するファイル監視工程とを有し、前記通信監視工程では、データ送信指令が出された場合、当該データ送信指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ送信指令を制限し、前記ファイル監視工程では、データ書込指令が出された場合、当該データ書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合には当該データ書込指令を制限することを特徴とする。   The data monitoring method according to the present invention is a data monitoring method capable of transmitting / receiving data via a network to / from a monitoring target server that holds data to be monitored. When a transmission or reception command is issued from an arbitrary application program A communication monitoring step of monitoring communication of the transmitted / received data with reference to status information storage means in which status information relating to the data to be monitored is registered, and when a write or read command is issued from any application program A file monitoring step of monitoring access to a file having write or read data with reference to the status information storage means, and in the communication monitoring step, when a data transmission command is issued, the data transmission command Identification of the application program that issued Information is registered as the status information, and if it is registered, the data transmission command is limited. In the file monitoring process, if a data write command is issued, the data write command Whether or not program identification information indicating an application program that has issued a command is registered as the status information is confirmed. If registered, the data write command is limited.

本発明においては、監視対象となるデータに関するステータス情報を登録しておくことで、ネットワークを介したデータの送受信の際、及び例えば外部記憶装置等へのデータの書き込み又は自身の記憶手段からのデータの読み出しの際には、ステータス情報を参照し、送受信しようとしているデータ、又は書き込み・読み出ししようとしているデータが監視対象のデータである場合には、その送信を制限し、又は書き込みを制限することができる。   In the present invention, by registering status information about data to be monitored, data is transmitted / received via a network, and data is written to an external storage device or the like or data from its own storage means. When reading data, refer to the status information, and if the data to be transmitted / received or the data to be written / read is the data to be monitored, restrict its transmission or write. Can do.

また、任意のアプリケーションプログラムの指令により外部から受信又は外部に送信される送受信データのプロトコルを解析するプロトコル解析工程を有し、通信監視工程では、前記プロトコル解析工程にて解析された解析結果及び前記ステータス情報を参照して前記送受信データの通信を監視することができ、決められた固定のプロトコルではなく所望のプロトコルを利用してデータの送受信が可能である。   Further, it has a protocol analysis step of analyzing a protocol of transmission / reception data received from outside or transmitted to the outside by an instruction of an arbitrary application program, and in the communication monitoring step, the analysis result analyzed in the protocol analysis step and The communication of the transmission / reception data can be monitored with reference to the status information, and data transmission / reception can be performed using a desired protocol instead of a fixed protocol.

更に、前記通信監視工程では、送信元が前記監視対象サーバであるデータ受信指令が出された場合、前記データ受信指令を出したアプリケーションプログラムのプログラム識別情報と共に当該監視対象サーバを識別するサーバ識別情報を有する付加情報を前記ステータス情報として登録することができ、監視対象サーバからのデータを受信した場合にステータス情報を登録することができる。   Furthermore, in the communication monitoring step, when a data reception command whose transmission source is the monitoring target server is issued, server identification information for identifying the monitoring target server together with program identification information of the application program that issued the data reception command Can be registered as the status information, and the status information can be registered when data from the monitoring target server is received.

更にまた、前記通信監視工程では、前記データ送信指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合であって、当該データ送信指令が当該プログラム識別情報に対応した前記サーバ識別情報が示す監視対象サーバ以外へデータを送信する指令である場合には、当該データ送信指令を無効にすることができ、データ転送を制限することができる。   Furthermore, in the communication monitoring step, the program identification information of the application program that issued the data transmission command is registered as the status information, and the data transmission command corresponds to the program identification information. In the case of a command for transmitting data to a server other than the monitoring target server indicated by the server identification information, the data transmission command can be invalidated and data transfer can be restricted.

また、前記ファイル監視工程では、外部記憶装置に対するデータ書込指令が出された場合であって、当該データ書込指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合には、当該データ書き込み指令を無効にすることができ、監視対象となるデータの外部記憶装置に対する書き込みを禁止することができる。   In the file monitoring step, when a data write command is issued to the external storage device, and the program identification information of the application program that has issued the data write command is registered as the status information In this case, the data write command can be invalidated, and writing of data to be monitored to the external storage device can be prohibited.

また、前記ファイル監視工程では、前記情報処理装置が有するデータ記憶手段に対するデータ書込指令が出された場合であって、当該データ書込指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合には、当該データと共に当該プログラム識別情報に対応する前記サーバ識別情報を有する付加情報を書き込むことができ、これにより、以降、このファイルにアクセスした場合には付加情報により監視対象データであることを認識することができる。   In the file monitoring step, the data identification command of the application program that issued the data write command is the status information when a data write command is issued to the data storage means of the information processing apparatus. If the file is registered, the additional information having the server identification information corresponding to the program identification information can be written together with the data. Thus, when this file is accessed thereafter, the additional information is monitored. It can be recognized that it is target data.

更に、前記ファイル監視工程では、前記付加情報を有するデータに対するデータ読出指令が出された場合、当該付加情報と共に前記データ読出指令を出したアプリケーションプログラムを示すプログラム識別情報を前記ステータス情報として登録し、当該データを読み出すことができ、これにより、ファイルにアクセスしたアプリケーションプログラムを識別する識別情報をステータス情報として登録しておくことができる。   Further, in the file monitoring step, when a data read command for data having the additional information is issued, program identification information indicating the application program that issued the data read command is registered as the status information together with the additional information, The data can be read, and thereby identification information for identifying the application program that has accessed the file can be registered as status information.

本発明に係る情報処理装置は、監視対象となるデータを保有する監視対象サーバとネットワークを介してデータの送受信が可能な情報処理装置において、前記監視対象となるデータに関するステータス情報が登録されたステータス情報記憶手段と、任意のアプリケーションプログラムからの送信又は受信指令を受け取ると、前記ステータス情報記憶手段を参照して送受信データの通信を監視する通信監視手段と、任意のアプリケーションプログラムからの書込又は読出指令を受け取ると、前記ステータス情報記憶手段を参照してファイルのアクセスを監視するファイル監視工程とを有し、前記通信監視手段は、データ送信指令が出された場合に当該データ送信指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ送信指令を制限し、前記ファイル監視手段では、データ書込指令が出された場合に当該ファイル書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ書込指令を制限することを特徴とする。   The information processing apparatus according to the present invention is a status in which status information relating to data to be monitored is registered in an information processing apparatus capable of transmitting and receiving data to and from a monitoring target server that holds data to be monitored. Upon receiving a transmission or reception command from an information storage means and an arbitrary application program, a communication monitoring means for monitoring communication of transmitted / received data with reference to the status information storage means, and writing or reading from an arbitrary application program A file monitoring step of monitoring access to the file with reference to the status information storage means when receiving the command, and the communication monitoring means issued the data transmission command when the data transmission command is issued Program identification information indicating an application program is stored in the station. Whether or not it is registered as a file information, and restricts the data transmission command if registered, and the file monitoring unit issues the file write command when a data write command is issued. It is characterized by checking whether or not the program identification information indicating the application program is registered as the status information, and restricting the data writing command if it is registered.

また、本発明に係るプログラムは、上述したデータ監視処理をコンピュータに実行させるものであり、本発明に係る記録媒体は、そのようなプログラムが記録されたコンピュータ読み取り可能なものである。   A program according to the present invention causes a computer to execute the above-described data monitoring process, and a recording medium according to the present invention is a computer-readable medium on which such a program is recorded.

また、本発明に係る情報処理システムは、監視対象となるデータを保有する監視対象サーバと、前記監視対象サーバとネットワークを介してデータの送受信が可能な上述の情報処理装置とからなるものである。   An information processing system according to the present invention includes a monitoring target server that holds data to be monitored, and the information processing apparatus that can transmit and receive data to and from the monitoring target server via a network. .

本発明によれば、外部への持ち出しを禁止されるような機密情報などのデータ又はファイルなどの情報をネットワーク経由で使用する情報処理装置からの漏洩を防止することができる。   According to the present invention, it is possible to prevent leakage from an information processing apparatus that uses data such as confidential information or information such as files that are prohibited from being taken out to the outside via a network.

以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。この実施の形態は、本発明を、サーバからダウンロードしたファイルに対し、ダウンロード元のサーバ情報を付加して書き込むことにより、これ以降のファイルへのアクセス時にはこの付加情報を確認して、機密情報などのデータ漏洩(データ不正持ち出し)に繋がる外部メディアへのファイルのコピー又はネットワークを介したファイルの転送行為を防止した情報処理装置及びデータ監視方法に適用したものである。   Hereinafter, specific embodiments to which the present invention is applied will be described in detail with reference to the drawings. In this embodiment, according to the present invention, the server information of the download source is added to the file downloaded from the server and written, and this additional information is confirmed when accessing the subsequent file, and the confidential information etc. The present invention is applied to an information processing apparatus and a data monitoring method that prevent a file copy to an external medium or a file transfer action via a network that leads to data leakage (illegal data takeout).

図1は、本実施の形態におけるデータ監視方法及びそのためのプログラムを実行するコンピュータシステムを示すブロック図である。図1に示すように、本実施の形態におけるコンピュータシステム1は、プログラム制御により動作する例えばパーソナルコンピュータPC等のユーザコンピュータ100と、ネットワーク200と、監視対象のデータである保護対象の機密情報を保有するサーバコンピュータ300とを有する。ユーザコンピュータ100は、オペレーティングシステム110、任意のアプリケーションプログラム120、ハードディスクなどの磁気ディスク装置130と、その他マウス及びキーボードなどの入力装置(図示せず)、モニタなどの表示装置(図示せず)、CPU(図示せず)などがバスを介して接続されている。更に、このユーザコンピュータ100は、例えばフレキシブルディスク等の磁気ディスク、CD−R等の光ディスクなどの記録媒体が取り外し可能な外部記憶装置140とも接続されている。   FIG. 1 is a block diagram showing a computer system that executes a data monitoring method and a program therefor in the present embodiment. As shown in FIG. 1, a computer system 1 according to the present embodiment has a user computer 100 such as a personal computer PC that operates by program control, a network 200, and confidential information to be protected that is data to be monitored. Server computer 300. The user computer 100 includes an operating system 110, an arbitrary application program 120, a magnetic disk device 130 such as a hard disk, other input devices (not shown) such as a mouse and a keyboard, a display device such as a monitor (not shown), a CPU. (Not shown) are connected via a bus. The user computer 100 is also connected to an external storage device 140 from which a recording medium such as a magnetic disk such as a flexible disk and an optical disk such as a CD-R can be removed.

オペレーティングシステム110は、ディスクドライバ111、ネットワークドライバ112、及びフィルタドライバ113を有する。これらの構成及び動作については同業者には既知のものであり、例えばフィルタドライバ113については、特開2003−304269等にその実装方法が記載されている。   The operating system 110 includes a disk driver 111, a network driver 112, and a filter driver 113. These configurations and operations are known to those skilled in the art. For example, the filter driver 113 has a mounting method described in Japanese Patent Laid-Open No. 2003-304269.

このフィルタドライバ113は、階層化されたドライバ群の一部の動作を変更するために追加して挿入されるなどするプログラムであって、フィルタを行う主体であり、本実施の形態においては、監視対象となるデータ又はファイルを監視するために、以下の機能を有する。すなわち、本実施の形態におけるフィルタドライバ113は、監視対象となるデータ又はファイルに関するステータス情報を記憶するステータス情報記憶部117と、任意のアプリケーションプログラム120の指令により外部から受信又は外部に送信される送受信データのプロトコルを解析するプロトコル解析部116と、プロトコル解析部116の解析結果及びステータス情報記憶部117のステータス情報を参照して送受信データの通信を監視する通信監視部115と、任意のアプリケーションプログラム120の指令により書き込み又は読み出しされるファイルを監視するファイル監視部114とを有する。   The filter driver 113 is a program that is additionally inserted in order to change the operation of a part of the hierarchized driver group, and is a main body that performs filtering. In order to monitor target data or files, it has the following functions. In other words, the filter driver 113 according to the present embodiment includes a status information storage unit 117 that stores status information about data or files to be monitored, and transmission / reception that is received from the outside or transmitted to the outside in accordance with an instruction from an arbitrary application program 120. A protocol analysis unit 116 that analyzes a protocol of data, a communication monitoring unit 115 that monitors communication of transmission / reception data with reference to an analysis result of the protocol analysis unit 116 and status information of the status information storage unit 117, and an arbitrary application program 120 And a file monitoring unit 114 that monitors files written or read in response to the above command.

ステータス情報記憶部117は、図2に示すステータス情報を記憶する。ステータス情報は、図2に示すように、例えばプロセスIDと、受信元サーバ及びファイル名などからなる付加情報とから構成される。   The status information storage unit 117 stores the status information shown in FIG. As shown in FIG. 2, the status information includes, for example, a process ID and additional information including a reception source server and a file name.

プロセスID欄に記録されるプロセスIDは、監視対象となるデータ又はファイルにアクセスするよう指示したアプリケーションプログラム120のプロセスIDを示し、例えば監視対象となるデータを受信した場合には、このデータ受信指令を出したアプリケーションプログラム120のプロセスIDを登録する。この際、プロトコル解析部116により監視対象となるデータの受信元(ダウンロード先)、すなわち監視対象のサーバ300の例えばアドレスなどをサーバ識別情報とし、そのプロセスIDに対応する受信元サーバ欄に付加情報として登録する。また、受信した監視対象のデータを磁気ディスク装置130に書き戻す際に、その監視対象のデータを有するファイル名を、これを受信した際に登録したプロセスIDに対応するファイル名欄に付加情報として登録する。   The process ID recorded in the process ID column indicates the process ID of the application program 120 instructed to access the data or file to be monitored. For example, when data to be monitored is received, this data reception command The process ID of the application program 120 that issued is registered. At this time, the protocol analysis unit 116 uses the server identification information as the reception source (download destination) of the data to be monitored, ie, the address of the server 300 to be monitored, and adds additional information to the reception server column corresponding to the process ID. Register as When the received monitoring target data is written back to the magnetic disk device 130, the file name having the monitoring target data is added as additional information in the file name column corresponding to the process ID registered when the data is received. register.

このステータス記憶部117に記憶されるステータス情報は、これを管理するプログラムを用意し、各アプリケーションプログラム120が終了したタイミングでそのアプリケーションプログラムのプロセスIDを有するレコードを削除するようなされている。   The status information stored in the status storage unit 117 prepares a program for managing the status information, and deletes the record having the process ID of the application program 120 when each application program 120 is finished.

このステータス情報を参照することにより、通信監視部115及びファイル監視部114は、監視対象となるそれぞれ通信データ及びファイルを認識し、外部記憶装置140に監視対象ファイルが書き込まれたり、外部の装置に監視対象データ又はファイルが転送されたりすることを防止するものである。   By referring to the status information, the communication monitoring unit 115 and the file monitoring unit 114 recognize the communication data and file to be monitored, respectively, and the monitoring target file is written to the external storage device 140 or is stored in an external device. This prevents the monitoring target data or file from being transferred.

プロトコル解析部116は、通信監視部115から渡される通信パケットのプロトコルを解析し、その結果を通信監視部115に返す。このプロトコル解析部116では、当該通信が、例えば、World Wide Webでサーバへ接続するときに使用されるクライアント/サーバ・プロトコルであるHTTP(ハイパーテキスト転送プロトコル:Hypertext Transfer Protocol)を使用したものであれば、HTTPに定義されているメソッドのGET又はPOSTなど、パケット中に現れるコマンドを解析し、サーバコンピュータ300にデータを送信しようとしているか、あるいは受信しようとしているのかを判断する。更に、URLで記述されている送信先から、どのサーバへデータを送信しようとしているかを判断する。また、受信の場合は、URLから、そのサーバからのデータを受信しようとしているかを判断する。これらの解析結果は通信監視部115に渡される。   The protocol analysis unit 116 analyzes the protocol of the communication packet passed from the communication monitoring unit 115 and returns the result to the communication monitoring unit 115. In the protocol analysis unit 116, the communication is performed using, for example, HTTP (Hypertext Transfer Protocol) which is a client / server protocol used when connecting to a server on the World Wide Web. For example, a command appearing in a packet, such as GET or POST of a method defined in HTTP, is analyzed to determine whether data is to be transmitted to the server computer 300 or received. Further, it is determined to which server the data is to be transmitted from the transmission destination described in the URL. In the case of reception, it is determined from the URL whether data from the server is to be received. These analysis results are passed to the communication monitoring unit 115.

通信監視部115は、任意のアプリケーションプログラム120がネットワーク200を経由して行う外部との通信を全て監視し、必要によりステータス記憶部117の情報を更新する。また、ステータス記憶部117の内容を参照し、ネットワーク200を経由して行われる外部との通信を許可又は拒否する。   The communication monitoring unit 115 monitors all external communications performed by the arbitrary application program 120 via the network 200, and updates information in the status storage unit 117 as necessary. Further, the contents of the status storage unit 117 are referred to, and communication with the outside performed via the network 200 is permitted or denied.

具体的には、この通信監視部115は、データを受信する場合には、プロトコル解析部116から解析結果を受け取り、受信データがどのサーバからのデータであるかを認識し、受信元サーバが監視対象であるサーバ300である場合には、その受信データが監視対象データであると判断し、そのサーバ300のアドレスを、受信指令を出したアプリケーションプログラムのプロセスIDと共にステータス記憶部117に登録する。このことにより、以降、当該監視対象データを扱う際に、そのステータス情報を参照することで、その監視対象データが、どのアプリケーション120の要求で、どの監視対象サーバ300から受信されたかを認識することができる。なお、監視対象サーバ300からのデータを全て監視対象データとするのではなく、監視対象サーバからの特定のデータのみを監視対象データとして認識すべく、監視対象データにフラグ等の付加情報を付し、プロトコル解析部116又は通信監視部115にてそれを認識するようにしてもよい。   Specifically, when receiving data, the communication monitoring unit 115 receives the analysis result from the protocol analysis unit 116, recognizes from which server the received data is data, and the receiving server monitors the data. In the case of the target server 300, it is determined that the received data is monitoring target data, and the address of the server 300 is registered in the status storage unit 117 together with the process ID of the application program that issued the reception command. Thus, when the monitoring target data is handled thereafter, the status information is referred to thereby recognizing which application 120 has received the monitoring target data and which monitoring target server 300 has received. Can do. Note that not all data from the monitoring target server 300 is set as monitoring target data, but additional information such as a flag is attached to the monitoring target data so that only specific data from the monitoring target server is recognized as monitoring target data. The protocol analysis unit 116 or the communication monitoring unit 115 may recognize this.

こうして通信監視部115は、監視対象サーバ300から監視対象データを受信した場合に、ステータス情報としてプロセスID及び受信元サーバのアドレスを登録した後、受信データをネットワークドライバ112から受け取り、オペレーティングシステム110を介して、アプリケーションプログラム120へ渡す処理を行う。   In this way, when receiving the monitoring target data from the monitoring target server 300, the communication monitoring unit 115 registers the process ID and the address of the reception source server as status information, receives the reception data from the network driver 112, and sets the operating system 110. Through the application program 120.

また、データを送信する場合においても、まず送信するデータのプロトコル解析部116による解析結果を受け取り、またステータス記憶部117のステータス情報を参照することで、送信データが、監視対象データであるか、すなわち、ステータス情報に、当該送信データの送信指令を出したアプリケーションプログラム120のプロセスIDが登録されているか否かを認識する。監視対象データである場合には、そのステータス情報から送信元アドレスを取得し、プロトコル解析結果から得られる送信先アドレスと一致するか否かを確認して、一致しない場合、すなわち監視対象データの送信元である監視対象サーバ以外への送信である場合には、監視対象データの持ち出しであると判断してその送信指令を無効にする処理を行う。   Further, even in the case of transmitting data, first, by receiving the analysis result of the data to be transmitted by the protocol analysis unit 116 and referring to the status information in the status storage unit 117, whether the transmission data is the monitoring target data, That is, it is recognized whether or not the process ID of the application program 120 that issued the transmission command for the transmission data is registered in the status information. If it is monitoring target data, the source address is obtained from the status information, and it is confirmed whether or not it matches the transmission destination address obtained from the protocol analysis result. If the transmission is to a server other than the original monitoring target server, it is determined that the monitoring target data has been taken out, and processing for invalidating the transmission command is performed.

こうして、通信監視部115により、全ての送受信データが管理され、いずれのアプリケーションプログラム120が機密情報を監視対象のサーバコンピュータ300から受け取ったかを認識し、監視対象データが当該監視対象データの送信元以外へ送信されることを防止すると共に、監視対象データ以外のデータの送受信は通常通り行うことができるよう、送受信データを管理することができる。   In this way, the communication monitoring unit 115 manages all transmission / reception data, recognizes which application program 120 has received confidential information from the server computer 300 to be monitored, and the monitoring target data is other than the transmission source of the monitoring target data. Transmission / reception data can be managed so that data other than the monitoring target data can be transmitted / received as usual.

ファイル監視部114は、任意のアプリケーションプログラム120が磁気ディスク装置130、及び取り外し可能な記録媒体にデータを書き込み可能な外部記憶装置140へアクセスするデータを全て監視し、必要に応じてステータス記憶部117の情報を更新する。また、ステータス記憶部117のステータス情報を参照し、磁気ディスク装置130及び外部記憶装置140への書き込みを許可又は拒否する。   The file monitoring unit 114 monitors all data that an arbitrary application program 120 accesses to the magnetic disk device 130 and the external storage device 140 that can write data to a removable recording medium, and the status storage unit 117 as necessary. Update the information. Further, referring to the status information in the status storage unit 117, writing to the magnetic disk device 130 and the external storage device 140 is permitted or rejected.

具体的には、このファイル監視部114は、ファイルの書き込み指令があった場合には、ステータス記憶部117のステータス情報を参照し、そのファイルの書き込み指令を出したアプリケーションプログラム120のプロセスIDがステータス情報として登録されているか否かに基づき書き込み用ファイルが、監視対象ファイルであるか否かを確認する。ここで、プロセスID及びその受信元アドレスが登録されているものであって、ファイル名が未登録の場合は登録しておく。そして、書き込み先が外部記憶装置140である場合には、監視対象ファイルが外部へ持ち出しされる可能性があるとして当該書き込み指令を無効にし、また、ハードディスクなどの磁気ディスク装置130への書き込み指令である場合には、書き込みファイルに、ステータス情報に登録してある送信元アドレス及びファイル名を付加情報として付し、ファイルと共に書き込みを実行させる。   Specifically, when there is a file write command, the file monitoring unit 114 refers to the status information in the status storage unit 117, and the process ID of the application program 120 that issued the file write command indicates the status. It is confirmed whether the writing file is a monitoring target file based on whether it is registered as information. Here, if the process ID and its source address are registered and the file name is not registered, it is registered. If the write destination is the external storage device 140, the write command is invalidated because there is a possibility that the monitored file may be taken out to the outside, and the write command to the magnetic disk device 130 such as a hard disk is used. In some cases, the transmission source address and file name registered in the status information are attached to the write file as additional information, and writing is executed together with the file.

また、このファイル監視部114は、ファイルの読み出し指令があった場合には、そのファイルに付加情報が付されているか否かを確認し、付加情報が付加されている場合には、その受信元サーバのアドレス及びファイル名を、読み出し指令を出したアプリケーションプログラム120のプロセスIDと共にステータス記憶部117に登録する。そして、付加情報を除いたデータを通常通り読み込みアプリケーションプログラム120に渡す処理を行う。また、付加情報が付されていないデータは監視対象ファイルではないと判断でき、通常通り読み出し処理を実行させる。   In addition, when there is a file read command, the file monitoring unit 114 checks whether or not additional information is attached to the file. The server address and file name are registered in the status storage unit 117 together with the process ID of the application program 120 that issued the read command. Then, the data excluding the additional information is read as usual and a process of passing to the application program 120 is performed. Further, it can be determined that data without additional information is not a monitoring target file, and a read process is executed as usual.

こうしてファイル監視部114により、全ての書き込み又は読み出しファイルが監視され、ステータス情報及び付加情報により、ファイルが監視対象であるか否かを認識し、監視対象ファイルである場合には、それが外部に持ち出しされないよう適切な処理を実行することができる。   In this way, the file monitoring unit 114 monitors all the write or read files, and recognizes whether or not the file is a monitoring target from the status information and the additional information. Appropriate processing can be executed so as not to be taken out.

このように、管理対象データが受信されると、ダウンロード元のサーバ情報などと共にステータス情報として登録し、また、管理対象データを記録する場合には、そのファイルに監視対象データのファイルであることを示す付加情報を付して書き込むことにより、管理対象となるファイル又はデータの外部記憶装置140への書き込みや、ネットワーク200を介した外部との通信を遮断することができる。   As described above, when the management target data is received, it is registered as status information together with the server information of the download source, and when the management target data is recorded, the file is a monitoring target data file. By adding the additional information to be written, the file or data to be managed can be written to the external storage device 140 and communication with the outside via the network 200 can be blocked.

次に、コンピュータシステム1の動作について説明する。上述したように、フィルタドライバ113における通信監視部115が、アプリケーションプログラム120がサーバコンピュータ300からダウンロードしようとするデータを常時監視する。また、アプリケーションプログラム120が監視対象データのファイルへの書き込みをおこなった場合、このファイルが監視対象ファイルであることが認識可能なように、そのサーバコンピュータ300からダウンロードしたデータであるかを表す付加情報を書き込む。そして、この付加情報が付いた監視対象ファイルにアクセスしたアプリケーションプログラム120があると、このアプリケーションプログラム120がネットワーク200を介したファイル転送や別のファイルへの書き込みをおこなうかをファイル監視部114及び通信監視部115にて監視する。アプリケーションプログラム120がファイル転送を行おうとしている場合、接続先がダウンロード元のサーバコンピュータ300であるか否かをチェックし、ダウンロード元のサーバコンピュータ300と異なる場合は通信を行わずに、エラーをアプリケーションプログラム120に返す。また、ファイルの書き込みを行おうとしている場合、書き込む先が外部記憶装置140などの許可されていない装置であった場合、書き込みをおこなわずにエラーをアプリケーションプログラム120に返すことにより、機密情報などのデータの持ち出しを防止することができる。なお、ファイルの書き込みを禁止するのは、外部記憶装置140に限らず、ユーザコンピュータ100において書き込み可能な専用領域などを設け、これ以外領域、又は外部機器からアクセス容易な領域などへの書き込みも禁止するようにしてもよい。   Next, the operation of the computer system 1 will be described. As described above, the communication monitoring unit 115 in the filter driver 113 constantly monitors data that the application program 120 intends to download from the server computer 300. Further, when the application program 120 writes the monitoring target data to the file, additional information indicating whether the file is data downloaded from the server computer 300 so that the file can be recognized as the monitoring target file. Write. Then, if there is an application program 120 that has accessed the monitoring target file with this additional information, the file monitoring unit 114 and the communication determine whether this application program 120 performs file transfer via the network 200 or writing to another file. Monitoring is performed by the monitoring unit 115. When the application program 120 tries to transfer a file, it checks whether or not the connection destination is the server computer 300 of the download source. Return to program 120. In addition, when writing a file, if the writing destination is an unauthorized device such as the external storage device 140, an error is returned to the application program 120 without writing, so that confidential information, etc. Data can be prevented from being taken out. Note that file writing is not limited to the external storage device 140 but a dedicated area writable by the user computer 100 is provided, and writing to other areas or areas easily accessible from external devices is also prohibited. You may make it do.

次に、図1に示すコンピュータシステムにおける動作について更に詳細に説明する。図1のシステム1は、保護対象の機密情報がサーバコンピュータ300内に蓄えられており、この機密情報をユーザコンピュータ100上のアプリケーションプログラム120からアクセスして作業をする際、サーバコンピュータ300からダウンロードしたデータが、ユーザコンピュータ100の外部に故意又は過失により漏洩することを防止することを目的としたシステムである。漏洩するルートとしては、例えば、外部記憶装置140へのダウンロードデータの書き込み、ネットワーク200を介した社外・部外へのメール等によるファイルの転送が想定される。なお、サーバコンピュータ300が機密情報を有する監視対象のサーバであることは、通信監視部115への管理者等により、予め設定されているものとする。   Next, the operation of the computer system shown in FIG. 1 will be described in more detail. In the system 1 of FIG. 1, confidential information to be protected is stored in the server computer 300, and this confidential information is downloaded from the server computer 300 when working from the application program 120 on the user computer 100. The system is intended to prevent data from being leaked to the outside of the user computer 100 intentionally or accidentally. As the leaked route, for example, writing of download data to the external storage device 140, transfer of a file by e-mail outside the company or outside the network 200, and the like are assumed. It is assumed that the server computer 300 is a server to be monitored having confidential information, and is set in advance by an administrator or the like for the communication monitoring unit 115.

まず、ネットワーク200を介した送受信データの監視方法について説明する。図3は、図1に示すコンピュータシステム1のデータ監視方法のうち、ネットワーク200を介したデータ監視方法を示すフローチャートである。図3に示すように、まず、通信監視部115は、ユーザコンピュータ100の起動後、任意のアプリケーションプログラム120からオペレーティングシステム110を介して命令される外部とのデータの送受信要求が送られるまで待機する(ステップS1)。通信要求を受けた場合、ネットワークドライバ112を経由して取り込まれたデータ、又はネットワークドライバ112を経由して外部へ送信要求されているデータをプロトコル解析部116に渡し、通信プロトコルの解析を行う(ステップS2)。   First, a method for monitoring transmission / reception data via the network 200 will be described. FIG. 3 is a flowchart showing a data monitoring method via the network 200 among the data monitoring methods of the computer system 1 shown in FIG. As shown in FIG. 3, first, after the user computer 100 is started, the communication monitoring unit 115 waits until an external data transmission / reception request instructed from the arbitrary application program 120 via the operating system 110 is sent. (Step S1). When a communication request is received, the data taken in via the network driver 112 or the data requested to be transmitted to the outside via the network driver 112 is passed to the protocol analysis unit 116 to analyze the communication protocol ( Step S2).

プロトコル解析部116では、上述したように、プロトコルがHTTPであれば、HTTPに定義されているメソッドのGET又はPOSTなど、パケット中に現れるコマンドを解析し、サーバコンピュータ300にデータを送信しようとしているか、又は受信しようとしているのかを判断し、URLで記述されている送受信先からどのサーバのどのデータを受信又は送信しようとしているかを通信監視部115に解析結果として出力する。このプロトコル解析部116の結果に基づき、通信監視部115は処理を振り分ける。   As described above, if the protocol is HTTP, the protocol analysis unit 116 analyzes a command appearing in the packet, such as a method GET or POST defined in HTTP, and transmits data to the server computer 300. Or which server is receiving or transmitting from the transmission / reception destination described in the URL, and outputs to the communication monitoring unit 115 as an analysis result. Based on the result of the protocol analysis unit 116, the communication monitoring unit 115 distributes processing.

ステップS2における解析結果がデータの受信の開始であれば、ステップS5に進み、受信データのダウンロード元が監視対象のサーバコンピュータ300であるか否かを判断する(ステップS5)。ここで、監視対象のサーバコンピュータ300であった場合、ステータス記憶部117にあるステータス情報を更新する(ステップS6)。すなわち、受信指令を出したアプリケーションプログラム120のプロセスIDと、解析結果として受け取ったサーバコンピュータ300のアドレス情報をステータス情報として登録する。   If the analysis result in step S2 is the start of data reception, the process proceeds to step S5, and it is determined whether the download source of the received data is the server computer 300 to be monitored (step S5). Here, in the case of the server computer 300 to be monitored, the status information in the status storage unit 117 is updated (step S6). That is, the process ID of the application program 120 that issued the reception command and the address information of the server computer 300 received as the analysis result are registered as status information.

そして、ステップS6にて、ステータス情報にプロセスID及び受信元サーバを書き込んだ後、通信監視部115は受信データをネットワークドライバ112から引き上げ、データを、オペレーティングシステム110を介して、アプリケーションプログラム120へ渡す(ステップS7)。なお、ステップS5にて監視対象サーバコンピュータ300ではないと判断された場合は、ステップS7の処理に進み、そのままデータを受信する。   In step S6, after writing the process ID and the reception source server in the status information, the communication monitoring unit 115 pulls up the received data from the network driver 112 and passes the data to the application program 120 via the operating system 110. (Step S7). If it is determined in step S5 that it is not the monitoring target server computer 300, the process proceeds to step S7, and the data is received as it is.

また、ステップS3にてデータ受信開始ではないと判断されたデータは、ステップS4にてデータの送信の開始であるか否かを判断する。ここで、通信要求がデータの送信指令であった場合、指令を出したアプリケーションプログラム120のプロセスIDがステータス記憶部117のステータス情報として登録されているかを調べる(ステップS8)。ステータス記憶部117に登録されていた場合(ステップS8:Yes)、送信データが監視対象のデータであることを示し、今回の送信先がステータス記憶部117の該当レコードのステータス情報として登録されてある受信元サーバと同一であるか否かを判定する(ステップS10)。送信先がステータス記憶部117に登録された受信元サーバと同一であった場合には、現在送信しようとしている監視対象の送信データを元々ダウンロードした送信元であるため、情報の漏洩には当たらないと判断でき、ステップS9の処理に進んでサーバコンピュータ300に対してデータを送信する。   Further, in step S3, it is determined whether the data determined not to start data reception is the start of data transmission in step S4. If the communication request is a data transmission command, it is checked whether or not the process ID of the application program 120 that issued the command is registered as status information in the status storage unit 117 (step S8). When registered in the status storage unit 117 (step S8: Yes), it indicates that the transmission data is data to be monitored, and the current transmission destination is registered as status information of the corresponding record in the status storage unit 117. It is determined whether it is the same as the receiving server (step S10). If the transmission destination is the same as the reception source server registered in the status storage unit 117, the transmission source is the transmission source that originally downloaded the monitoring target transmission data to be transmitted. The process proceeds to step S9, and data is transmitted to the server computer 300.

一方、ステップS10において、送信先アドレスが、送信データを元々受信した監視対象データ(受信元サーバ)のアドレスとは異なると判断された場合(ステップS10:No)には、ステップS11の処理に進み、当該行為は情報漏洩行為にあたるため、送信ができない旨をエラー通知としてアプリケーションプログラム120に返す(ステップS11)。   On the other hand, when it is determined in step S10 that the transmission destination address is different from the address of the monitoring target data (reception source server) that originally received the transmission data (step S10: No), the process proceeds to step S11. Since the act is an information leakage act, the fact that transmission is not possible is returned to the application program 120 as an error notification (step S11).

なお、ステータス情報記憶部117に、アプリケーションプログラムのプロセスIDが登録されてない場合(ステップSS8:No)には、送信データは監視対象のデータではないと判断することができ、ステップS9の処理に進んでサーバコンピュータ300に対してデータを送信する。   If the process ID of the application program is not registered in the status information storage unit 117 (step SS8: No), it can be determined that the transmission data is not data to be monitored, and the process of step S9 is performed. Proceeding and transmitting data to server computer 300.

また、ステップS3において、通信監視部115が受けた通信要求が、ステップS3にてデータ受信ではないとされ、かつステップS4にてデータ送信ではないとされた場合は、ステップS2における解析結果がデータの送受信と無関係な命令であるか、又は今回の要求単独では判定不能であった場合などであり、このような場合は、ステップS1に戻り、次の通信要求を待つ。なお、データの送信か受信かの通信要求の判定は、いずれの順序で行ってもよく、並行して行ってもよい。   In step S3, if the communication request received by the communication monitoring unit 115 is not data reception in step S3 and data transmission is not in step S4, the analysis result in step S2 is data. The command is irrelevant to the transmission / reception of the message, or when the current request alone cannot be determined. In such a case, the process returns to step S1 to wait for the next communication request. Note that the communication request for data transmission or reception may be determined in any order, or in parallel.

次に、ファイルの読み出し及び書き込み処理に対する監視方法について説明する。図4は、ファイルの読み出し及び書き込み処理に対する監視方法を示すフローチャートである。図4に示すように、ファイル監視部114はユーザコンピュータ100の起動後、任意のアプリケーションプログラム120からオペレーティングシステム110を介して命令される磁気ディスク装置130又は外部記憶装置140へのファイルアクセス要求を待つ(ステップS21)。アクセス要求があった場合はそのアクセス種別によって処理を振り分ける。   Next, a monitoring method for file reading and writing processing will be described. FIG. 4 is a flowchart showing a monitoring method for file read and write processing. As shown in FIG. 4, after the user computer 100 is started, the file monitoring unit 114 waits for a file access request to the magnetic disk device 130 or the external storage device 140 that is instructed from the arbitrary application program 120 via the operating system 110. (Step S21). When there is an access request, processing is distributed according to the access type.

すなわち、ファイルのアクセス要求の種別が書き込みの命令であるか否かを判断し(ステップS22)、書き込み命令である場合は、ステップS27の処理に進み、書き込み指令を出したアプリケーションプログラム120のプロセスIDがステータス記憶部117のステータス情報として登録されているか否かを調べる。そして、ステータス情報として登録されている場合(ステップS27:Yes)には、ステップ28の処理に進み、ファイルの書き込み先が外部記憶装置140であるか否かを確認する。そして、ファイルの書き込み先が外部記憶装置140であった場合(ステップS28:Yes)には、当該書き込み行為は情報漏洩行為にあたると判断し、アプリケーションプログラム120に書き込み不能である旨を示すエラーを返す(ステップ30)。   That is, it is determined whether or not the type of the file access request is a write command (step S22). If it is a write command, the process proceeds to step S27, and the process ID of the application program 120 that issued the write command is determined. Is registered as status information in the status storage unit 117. If it is registered as status information (step S27: Yes), the process proceeds to step 28 to check whether or not the file storage destination is the external storage device 140. If the file writing destination is the external storage device 140 (step S28: Yes), it is determined that the writing action is an information leakage action, and an error indicating that the writing is impossible is returned to the application program 120. (Step 30).

一方、書き込み先が外部記憶装置140ではなく、磁気ディスク装置130であった場合はステップS29の処理に進む。このステップS29においては、ステータス記憶部117の該当レコードのステータス情報における受信元サーバ欄のアドレス情報を取り出し、書き込みの指示を受けたファイルの先頭に付加情報として付加する(ステップS29)。ここで、書き込み対象となっているファイルのファイル名が該当レコードのステータス情報のファイル名の欄に登録されていない場合には、書き込み対象となっているファイルのファイル名を該当レコードに追加することでステータス情報を更新しておく。   On the other hand, if the write destination is not the external storage device 140 but the magnetic disk device 130, the process proceeds to step S29. In this step S29, the address information in the receiving server column in the status information of the corresponding record in the status storage unit 117 is extracted and added as additional information to the head of the file that has received the write instruction (step S29). If the file name of the file to be written is not registered in the file name column of the status information of the record, add the file name of the file to be written to the record. Update the status information with.

このステップ29にて監視対象ファイルに付加情報を付した後、ステップS31の処理に進み、付加情報が付されたファイルを書き込む。なお、ステップS27で書き込み要求を出したアプリケーションプログラムのプロセスIDがステータス情報として登録されていない場合には、書き込みファイルは監視対象ファイルではないため、ステップS31に進み、通常通り書き込み処理を実行させればよい。   After adding the additional information to the monitoring target file in step 29, the process proceeds to step S31, and the file with the additional information is written. If the process ID of the application program that issued the write request in step S27 is not registered as status information, the write file is not a monitoring target file, so the process proceeds to step S31 and the write process is executed as usual. That's fine.

また、ステップS22にて書き込み命令ではないと判断されたアクセス種別をステップS23にて読み出し命令であるか否かを判断する。このステップS23にてアクセス種別が読み込み命令であると判断された場合には、読み込むファイルの先頭に付加情報が書かれているか確認する(ステップS24)。付加情報が書かれていた場合は、読み出し対象となっているファイルは監視対象ファイルである。この場合には、ステップS25に進み、読み出し対象のファイル名、及び付加情報として付加されている受信元サーバのアドレスを、読み出し指令を出したアプリケーションプログラム120のプロセスIDと共にステータス記憶部117のステータス情報として登録する(ステップS25)。その後、ステップS26の処理に進み、付加情報を除いたデータを通常通り読み込みアプリケーションプログラム120に渡す。なお、ファイルに付加情報が付加されていない場合(ステップS24:No)は、読み出ししようとしているファイルは監視対象ファイルではないため、通常通り読み出し処理を実行すればよい。   In step S22, it is determined whether the access type determined not to be a write command is a read command in step S23. If it is determined in step S23 that the access type is a read command, it is confirmed whether additional information is written at the head of the read file (step S24). When the additional information is written, the file to be read is a monitoring target file. In this case, the process proceeds to step S25, in which the file name to be read and the address of the receiving server added as additional information, together with the process ID of the application program 120 that issued the read command, the status information in the status storage unit 117 (Step S25). Thereafter, the process proceeds to step S26, and the data excluding the additional information is read as usual and passed to the application program 120. If no additional information is added to the file (step S24: No), the file to be read is not the monitoring target file, and therefore the reading process may be executed as usual.

また、アクセス種別が書き込み命令でもなく(ステップS22:No)、読み出し命令でもない場合(ステップS23:No)、すなわち、アクセス種別がファイルの読み書き以外であった場合にはステップS21の処理に戻り、次のアクセス要求がくるまで待機する。なお、読み出しか書き込みかのアクセス種別の判定は、いずれの順序で行ってもよく、並行して行ってもよい。   If the access type is neither a write command (Step S22: No) nor a read command (Step S23: No), that is, if the access type is other than file read / write, the process returns to Step S21. Wait for the next access request. Note that the access type for reading or writing may be determined in any order or in parallel.

更に、ステップS29において、単にファイルの例えば先頭などにサーバ情報を付加するだけでなく、ファイル本体を暗号化した上で付加情報を付加するようにしてもよい。このようにすることによって、付加部分を取り除いてファイルを漏洩させるといった悪意のある行為を防止することができる。   Further, in step S29, the server information may be added to the encrypted file itself in addition to adding the server information to, for example, the head of the file. By doing so, it is possible to prevent malicious acts such as removing the additional portion and leaking the file.

本実施の形態においては、サーバコンピュータ300から取得した情報を通信監視部115及びファイル監視部114で監視することにより、監視対象のサーバコンピュータ300からダウンロードした監視対象データが、その監視対象データの作業の過程で外部記憶装置140に記録されたり、ネットワーク200を介して、サーバコンピュータ300以外に送られたりすることを防止することができる。   In the present embodiment, the information acquired from the server computer 300 is monitored by the communication monitoring unit 115 and the file monitoring unit 114, so that the monitoring target data downloaded from the monitoring target server computer 300 is the work of the monitoring target data. It is possible to prevent recording in the external storage device 140 or sending to other than the server computer 300 via the network 200 in the above process.

すなわち、プロトコル解析部115により通信内容を解析した解析結果に基づき通信監視部115が外部との通信・ダウンロードした情報を全て管理し、更にその情報に付加情報を付けて保存し、以降付加情報のついたファイルに対しての外部記憶装置140への書き込みや、ネットワーク200を介した外部との通信を遮断できるため、専用のサーバ、プロキシに依存せず、かつサーバの種類によらずサーバコンピュータ300上の機密情報がユーザコンピュータ100から故意又は過失により外部に漏洩することを防御できる。   That is, based on the analysis result obtained by analyzing the communication contents by the protocol analysis unit 115, the communication monitoring unit 115 manages all the information communicated and downloaded with the outside, and further stores the information with additional information. Since it is possible to block the writing of the attached file to the external storage device 140 and communication with the outside via the network 200, the server computer 300 does not depend on a dedicated server or proxy, and does not depend on the type of server. It is possible to prevent the above confidential information from being leaked to the outside from the user computer 100 intentionally or accidentally.

また、フィルタドライバ113におけるファイル監視部114、通信監視部115及びプロトコル解析部116は、一般のプロトコルの知識のみで実現することができ、アプリケーションプログラム120のファイルアクセス及びネットワークアクセスの実装方法に依存した処理を使用していないため、専用のクライアントアプリケーションに依存せず、かつアプリケーションプログラムに依存せず、任意のアプリケーションプログラム120に対して情報漏洩を防止することができる。   Further, the file monitoring unit 114, the communication monitoring unit 115, and the protocol analysis unit 116 in the filter driver 113 can be realized only by knowledge of general protocols, and depend on the file access and network access implementation method of the application program 120. Since processing is not used, information leakage to any application program 120 can be prevented without depending on a dedicated client application and without depending on an application program.

更に、ステータス記憶部117におけるステータス情報により、各アプリケーションプログラム120が機密情報をサーバコンピュータ300又は磁気ディスク装置130から読み込んだか否かを管理しているため、監視対象のサーバコンピュータ300からダウンロードしたファイル以外には全く影響を与えないため、その他のファイルに対しては任意の通信や外部記憶装置140へのファイルコピー等が可能なことである。   Further, since each application program 120 manages whether or not each application program 120 has read confidential information from the server computer 300 or the magnetic disk device 130 based on the status information in the status storage unit 117, it is not a file downloaded from the monitored server computer 300. Is not affected at all, and therefore, for other files, arbitrary communication, file copying to the external storage device 140, and the like are possible.

なお、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。例えば、図1に示す第1の実施の形態においては、監視対象のサーバコンピュータ300上の全てのデータを監視対象としていたが、特定のフォルダやサーバグループなどを1つの監視対象として指定しておくことができる。また、監視対象は1つである必要はなく、複数のサーバ、フォルダ等を対象とすることができる。これは、ステータス情報やファイルの付加情報に、受信元として監視対象を識別可能なフォルダ名、ドメイン名等を追加して使用することで実現することができる。また、監視対象が複数存在するような場合、監視対象をまたがった情報のやり取りを禁止することができる。   It should be noted that the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the present invention. For example, in the first embodiment shown in FIG. 1, all data on the server computer 300 to be monitored is the monitoring target, but a specific folder, server group, or the like is designated as one monitoring target. be able to. Further, the number of monitoring targets is not necessarily one, and a plurality of servers, folders and the like can be targeted. This can be realized by adding a folder name, a domain name, or the like that can identify the monitoring target as a reception source to the status information or the additional information of the file. Further, when there are a plurality of monitoring targets, it is possible to prohibit the exchange of information across the monitoring targets.

また、サーバコンピュータ300上の監視対象情報をあらかじめ暗号化しておいてもよい。この場合、ファイル監視部114及び通信監視部115が共通の暗号ライブラリを持ち、受信時及び付加情報のついたファイルの読み込み時に暗号化情報の複合化をして、送信時及び書き込み時に暗号化することで実現することができる。これにより、通信の傍受や、磁気ディスク装置130を別の装置につないで情報を盗み取るような漏洩事象を防止することができる。更に、サーバコンピュータ300上の監視対象情報をあらかじめ暗号化しておく代わりに、ダウンロード要求の都度、サーバコンピュータ300が暗号化して送信するようにしてもよい。この場合であっても、上述と同様の効果を奏する。   The monitoring target information on the server computer 300 may be encrypted in advance. In this case, the file monitoring unit 114 and the communication monitoring unit 115 have a common encryption library, and the encrypted information is combined at the time of reception and reading of a file with additional information, and encrypted at the time of transmission and writing. Can be realized. As a result, it is possible to prevent communication interception and leakage events such as connecting the magnetic disk device 130 to another device to steal information. Further, instead of encrypting the monitoring target information on the server computer 300 in advance, the server computer 300 may encrypt and transmit each time a download request is made. Even in this case, the same effects as described above can be obtained.

また、上述の情報漏洩防止のためのデータ監視処理の一部又は全部の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現する場合、コンピュータプログラムは、記録媒体に記録して提供することも可能であり、また、インターネットその他の伝送媒体を介して伝送することにより提供することも可能である。   In addition, when realizing part or all of the data monitoring process for preventing information leakage described above by causing a CPU (Central Processing Unit) to execute a computer program, the computer program is recorded on a recording medium. It can also be provided, and can also be provided by transmitting via the Internet or other transmission media.

本発明によれば、ネットワーク経由でファイルやデータベースを使用する、一般のコンピュータからの機密情報漏洩を防止したり、情報持ち出しを防止するデータ監視方法、このデータ監視処理を実行するコンピュータプログラム、及びこれを記録した記録媒体、並びにデータ監視機能を有する情報処理装置、及びこの情報処理装置と監視対象データを保有する監視対象サーバとからなる情報処理システムを提供することができる。   According to the present invention, there are provided a data monitoring method for preventing leakage of confidential information from a general computer using a file or a database via a network or preventing information from being taken out, a computer program for executing this data monitoring process, and this Can be provided, an information processing apparatus having a data monitoring function, and an information processing system including the information processing apparatus and a monitoring target server that holds monitoring target data.

本発明の実施の形態におけるデータ不正持ち出し防止方法及びそのためのプログラムを実行するコンピュータシステムを示すブロック図である。It is a block diagram which shows the computer system which performs the data illegal taking-out prevention method in the embodiment of this invention, and the program for it. 本発明の実施の形態におけるコンピュータシステムのステータス記憶部117に記憶されるステータス情報を示す図である。It is a figure which shows the status information memorize | stored in the status memory | storage part 117 of the computer system in embodiment of this invention. 本発明の実施の形態におけるコンピュータシステムのデータ監視方法のうち、ネットワークを介したデータ監視方法を示すフローチャートである。It is a flowchart which shows the data monitoring method via a network among the data monitoring methods of the computer system in embodiment of this invention. 本発明の実施の形態におけるコンピュータシステムのファイルの読み出し及び書き込み処理に対する監視方法を示すフローチャートである。It is a flowchart which shows the monitoring method with respect to the reading and writing process of the file of the computer system in embodiment of this invention.

符号の説明Explanation of symbols

117 ステータス情報記憶部 120 アプリケーションプログラム 130 磁気ディスク装置 140 外部記憶装置 200 ネットワーク 300 サーバコンピュータ 117 Status information storage unit 120 Application program 130 Magnetic disk device 140 External storage device 200 Network 300 Server computer

Claims (11)

監視対象となるデータを保有する監視対象サーバとネットワークを介してデータの送受信が可能なデータ監視方法において、
任意のアプリケーションプログラムからの送信又は受信指令が出されると、前記監視対象となるデータに関するステータス情報が登録されたステータス情報記憶手段を参照して前記送受信データの通信を監視する通信監視工程と、
任意のアプリケーションプログラムからの書込又は読出指令が出されると、前記ステータス情報記憶手段を参照して書き込み又は読み出しデータを有するファイルへのアクセスを監視するファイル監視工程とを有し、
前記通信監視工程では、データ送信指令が出された場合、当該データ送信指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ送信指令を制限し、
前記ファイル監視工程では、データ書込指令が出された場合、当該データ書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合には当該データ書込指令を制限する
ことを特徴とするデータ監視方法。
In a data monitoring method capable of sending and receiving data via a network with a monitoring target server holding data to be monitored,
When a transmission or reception command is issued from any application program, a communication monitoring step of monitoring communication of the transmitted / received data with reference to status information storage means in which status information regarding the data to be monitored is registered;
A file monitoring step of monitoring access to a file having write or read data with reference to the status information storage means when a write or read command is issued from any application program;
In the communication monitoring step, when a data transmission command is issued, it is confirmed whether program identification information indicating an application program that has issued the data transmission command is registered as the status information. Restrict the data transmission command,
In the file monitoring step, when a data write command is issued, it is confirmed whether or not program identification information indicating an application program that has issued the data write command is registered as the status information. In this case, the data monitoring method is characterized by restricting the data writing command.
任意のアプリケーションプログラムの指令により外部から受信又は外部に送信される送受信データのプロトコルを解析するプロトコル解析工程を有し、
通信監視工程では、前記プロトコル解析工程にて解析された解析結果及び前記ステータス情報を参照して前記送受信データの通信を監視する
ことを特徴とする請求項1記載のデータ監視方法。
A protocol analysis step of analyzing a protocol of transmission / reception data received from outside or transmitted to the outside by a command of an arbitrary application program;
The data monitoring method according to claim 1, wherein in the communication monitoring step, communication of the transmission / reception data is monitored with reference to the analysis result analyzed in the protocol analysis step and the status information.
前記通信監視工程では、送信元が前記監視対象サーバであるデータ受信指令が出された場合、前記データ受信指令を出したアプリケーションプログラムのプログラム識別情報と共に当該監視対象サーバを識別するサーバ識別情報を有する付加情報を前記ステータス情報として登録する
ことを特徴とする請求項1記載のデータ監視方法。
In the communication monitoring step, when a data reception command whose source is the monitoring target server is issued, server identification information for identifying the monitoring target server is included together with program identification information of the application program that has issued the data reception command. The data monitoring method according to claim 1, wherein additional information is registered as the status information.
前記通信監視工程では、前記データ送信指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合であって、当該データ送信指令が当該プログラム識別情報に対応した前記サーバ識別情報が示す監視対象サーバ以外へデータを送信する指令である場合には、当該データ送信指令を無効にする
ことを特徴とする請求項3記載のデータ監視方法。
In the communication monitoring step, when the program identification information of the application program that has issued the data transmission command is registered as the status information, the data transmission command corresponds to the server identification information corresponding to the program identification information 4. The data monitoring method according to claim 3, wherein the data transmission command is invalidated when the command is to transmit data to a server other than the monitoring target server indicated by.
前記ファイル監視工程では、外部記憶装置に対するデータ書込指令が出された場合であって、当該データ書込指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合には、当該データ書き込み指令を無効にする
ことを特徴とする請求項1記載のデータ監視方法。
In the file monitoring step, when a data write command is issued to the external storage device, and the program identification information of the application program that has issued the data write command is registered as the status information The data monitoring method according to claim 1, wherein the data write command is invalidated.
前記ファイル監視工程では、前記情報処理装置が有するデータ記憶手段に対するデータ書込指令が出された場合であって、当該データ書込指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合には、当該データと共に当該プログラム識別情報に対応する前記サーバ識別情報を有する付加情報を書き込む
ことを特徴とする請求項1記載のデータ監視方法。
In the file monitoring step, the program identification information of the application program that has issued the data write command is registered as the status information when a data write command is issued to the data storage means of the information processing apparatus. If it is, the data monitoring method according to claim 1, wherein the additional information having the server identification information corresponding to the program identification information is written together with the data.
前記ファイル監視工程では、前記付加情報を有するデータに対するデータ読出指令が出された場合、当該付加情報と共に前記データ読出指令を出したアプリケーションプログラムを示すプログラム識別情報を前記ステータス情報として登録し、当該データを読み出す
ことを特徴とする請求項6記載のデータ監視方法。
In the file monitoring step, when a data read command for data having the additional information is issued, program identification information indicating an application program that has issued the data read command is registered as the status information together with the additional information, and the data The data monitoring method according to claim 6, wherein the data is read out.
監視対象となるデータを保有する監視対象サーバとネットワークを介してデータの送受信が可能な情報処理装置において、
前記監視対象となるデータに関するステータス情報が登録されたステータス情報記憶手段と、
任意のアプリケーションプログラムからの送信又は受信指令を受け取ると、前記ステータス情報記憶手段を参照して送受信データの通信を監視する通信監視手段と、
任意のアプリケーションプログラムからの書込又は読出指令を受け取ると、前記ステータス情報記憶手段を参照してファイルのアクセスを監視するファイル監視工程とを有し、
前記通信監視手段は、データ送信指令が出された場合に当該データ送信指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ送信指令を制限し、
前記ファイル監視手段では、データ書込指令が出された場合に当該ファイル書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ書込指令を制限する
ことを特徴とする情報処理装置。
In an information processing device capable of sending and receiving data via a network with a monitoring target server that holds data to be monitored,
Status information storage means in which status information regarding the data to be monitored is registered;
Upon receiving a transmission or reception command from an arbitrary application program, communication monitoring means for monitoring communication of transmission / reception data with reference to the status information storage means;
A file monitoring step of monitoring file access with reference to the status information storage means upon receiving a write or read command from an arbitrary application program;
When the data transmission command is issued, the communication monitoring unit checks whether or not the program identification information indicating the application program that has issued the data transmission command is registered as the status information. Restrict the data transmission command,
In the file monitoring means, when a data write command is issued, it is confirmed whether or not program identification information indicating an application program that has issued the file write command is registered as the status information. An information processing apparatus that restricts the data write command in some cases.
監視対象となるデータを保有する監視対象サーバとネットワークを介してデータの送受信が可能な情報処理装置におけるデータ監視処理をコンピュータに実行させるためのプログラムであって、
任意のアプリケーションプログラムからの送信又は受信指令が出されると、前記監視対象データに関するステータス情報が登録されたステータス情報記憶手段を参照して前記送受信データの通信を監視する通信監視工程と、
任意のアプリケーションプログラムからの書込又は読出指令が出されると、前記ステータス情報記憶手段を参照して書き込み又は読み出しデータを有するファイルへのアクセスを監視するファイル監視工程とを有し、
前記通信監視工程では、データ送信指令が出された場合、当該データ送信指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ送信指令を制限し、
前記ファイル監視工程では、データ書込指令が出された場合、当該データ書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合には当該データ書込指令を制限する
ことを特徴とするプログラム。
A program for causing a computer to execute data monitoring processing in an information processing apparatus capable of transmitting and receiving data via a network with a monitoring target server holding data to be monitored,
When a transmission or reception command is issued from any application program, a communication monitoring step of monitoring communication of the transmission / reception data with reference to status information storage means in which status information related to the monitoring target data is registered;
A file monitoring step of monitoring access to a file having write or read data with reference to the status information storage means when a write or read command is issued from any application program;
In the communication monitoring step, when a data transmission command is issued, it is confirmed whether program identification information indicating an application program that has issued the data transmission command is registered as the status information. Restrict the data transmission command,
In the file monitoring step, when a data write command is issued, it is confirmed whether or not program identification information indicating an application program that has issued the data write command is registered as the status information. In some cases, the program restricts the data write command.
監視対象となるデータを保有する監視対象サーバとネットワークを介してデータの送受信が可能な情報処理装置におけるデータ監視処理を実行させるためのプログラムが記録されたコンピュータ読み取り可能な記録媒体であって、
任意のアプリケーションプログラムからの送信又は受信指令が出されると、前記監視対象データに関するステータス情報が登録されたステータス情報記憶手段を参照して前記送受信データの通信を監視する通信監視工程と、
任意のアプリケーションプログラムからの書込又は読出指令が出されると、前記ステータス情報記憶手段を参照して書き込み又は読み出しデータを有するファイルへのアクセスを監視するファイル監視工程とを有し、
前記通信監視工程では、データ送信指令が出された場合、当該データ送信指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ送信指令を制限し、
前記ファイル監視工程では、データ書込指令が出された場合、当該データ書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合には当該データ書込指令を制限する
ことを特徴とするプログラムが記憶された記録媒体。
A computer-readable recording medium recorded with a program for executing data monitoring processing in an information processing apparatus capable of transmitting and receiving data via a network with a monitoring target server holding data to be monitored,
When a transmission or reception command is issued from any application program, a communication monitoring step of monitoring communication of the transmission / reception data with reference to status information storage means in which status information related to the monitoring target data is registered;
A file monitoring step of monitoring access to a file having write or read data with reference to the status information storage means when a write or read command is issued from any application program;
In the communication monitoring step, when a data transmission command is issued, it is confirmed whether program identification information indicating an application program that has issued the data transmission command is registered as the status information. Restrict the data transmission command,
In the file monitoring step, when a data write command is issued, it is confirmed whether or not program identification information indicating an application program that has issued the data write command is registered as the status information. In such a case, a recording medium storing a program characterized by restricting the data writing command.
監視対象となるデータを保有する監視対象サーバと、前記監視対象サーバとネットワークを介してデータの送受信が可能な情報処理装置とを有する情報処理システムにおいて、
前記情報処理装置は、
前記監視対象となるデータに関するステータス情報が登録されたステータス情報記憶手段と、
任意のアプリケーションプログラムからの送信又は受信指令を受け取ると、前記ステータス情報記憶手段を参照して送受信データの通信を監視する通信監視手段と、
任意のアプリケーションプログラムからの書込又は読出指令を受け取ると、前記ステータス情報記憶手段を参照してファイルのアクセスを監視するファイル監視工程とを有し、
前記通信監視手段は、データ送信指令が出された場合に当該データ送信指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ送信指令を制限し、
前記ファイル監視手段では、データ書込指令が出された場合に当該ファイル書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ書込指令を制限する
ことを特徴とする情報処理システム。
In an information processing system having a monitoring target server holding data to be monitored, and an information processing apparatus capable of transmitting and receiving data via the monitoring target server and a network,
The information processing apparatus includes:
Status information storage means in which status information regarding the data to be monitored is registered;
Upon receiving a transmission or reception command from an arbitrary application program, communication monitoring means for monitoring communication of transmission / reception data with reference to the status information storage means;
A file monitoring step of monitoring file access with reference to the status information storage means upon receiving a write or read command from an arbitrary application program;
When the data transmission command is issued, the communication monitoring unit checks whether or not the program identification information indicating the application program that has issued the data transmission command is registered as the status information. Restrict the data transmission command,
In the file monitoring means, when a data write command is issued, it is confirmed whether or not program identification information indicating an application program that has issued the file write command is registered as the status information. An information processing system characterized by restricting the data writing command in some cases.
JP2004086442A 2004-03-24 2004-03-24 Data monitoring method, information processing apparatus, program and recording medium, and information processing system Expired - Fee Related JP4389622B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004086442A JP4389622B2 (en) 2004-03-24 2004-03-24 Data monitoring method, information processing apparatus, program and recording medium, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004086442A JP4389622B2 (en) 2004-03-24 2004-03-24 Data monitoring method, information processing apparatus, program and recording medium, and information processing system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009091724A Division JP2009151827A (en) 2009-04-06 2009-04-06 Data monitoring method, information processor, program, recording medium, and information processing system

Publications (2)

Publication Number Publication Date
JP2005275669A true JP2005275669A (en) 2005-10-06
JP4389622B2 JP4389622B2 (en) 2009-12-24

Family

ID=35175302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004086442A Expired - Fee Related JP4389622B2 (en) 2004-03-24 2004-03-24 Data monitoring method, information processing apparatus, program and recording medium, and information processing system

Country Status (1)

Country Link
JP (1) JP4389622B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350928A (en) * 2005-06-20 2006-12-28 Chugoku Electric Power Co Inc:The System and method for accumulating and notifying the number of accesses
WO2007049625A1 (en) * 2005-10-24 2007-05-03 Science Park Corporation Computer data management method, program, and recording medium
JP2008003879A (en) * 2006-06-23 2008-01-10 Nec Corp Group participation management method, system, and program
JP2009169895A (en) * 2008-01-21 2009-07-30 Hitachi Ltd Information leakage detecting method, information leakage detection device
JP2009237860A (en) * 2008-03-27 2009-10-15 Nec Corp Information processing system
WO2010067703A1 (en) * 2008-12-08 2010-06-17 日本電気株式会社 Data dependence analyzer, information processor, data dependence analysis method, and program
JP2010536107A (en) * 2007-08-15 2010-11-25 インターナショナル・ビジネス・マシーンズ・コーポレーション Data source tracking and data transmission control
US8677508B2 (en) 2010-01-13 2014-03-18 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
JP2017068822A (en) * 2015-09-30 2017-04-06 エーオー カスペルスキー ラボAO Kaspersky Lab System and method for detecting malicious data encryption programs

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (en) * 1994-09-16 1996-04-02 Toshiba Corp Device and method for data input/output management
JP2002232451A (en) * 2001-02-02 2002-08-16 Layer Seven Co Ltd Communication management method, communication monitoring system, and computer system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0887440A (en) * 1994-09-16 1996-04-02 Toshiba Corp Device and method for data input/output management
JP2002232451A (en) * 2001-02-02 2002-08-16 Layer Seven Co Ltd Communication management method, communication monitoring system, and computer system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350928A (en) * 2005-06-20 2006-12-28 Chugoku Electric Power Co Inc:The System and method for accumulating and notifying the number of accesses
JP4570517B2 (en) * 2005-06-20 2010-10-27 中国電力株式会社 Access count total notification system and access count total notification method
WO2007049625A1 (en) * 2005-10-24 2007-05-03 Science Park Corporation Computer data management method, program, and recording medium
US8898802B2 (en) 2005-10-24 2014-11-25 Science Park Corporation Electronic computer data management method, program, and recording medium
JP4787263B2 (en) * 2005-10-24 2011-10-05 サイエンスパーク株式会社 Data management method for computer, program, and recording medium
JP2008003879A (en) * 2006-06-23 2008-01-10 Nec Corp Group participation management method, system, and program
JP2010536107A (en) * 2007-08-15 2010-11-25 インターナショナル・ビジネス・マシーンズ・コーポレーション Data source tracking and data transmission control
JP2009169895A (en) * 2008-01-21 2009-07-30 Hitachi Ltd Information leakage detecting method, information leakage detection device
JP2009237860A (en) * 2008-03-27 2009-10-15 Nec Corp Information processing system
WO2010067703A1 (en) * 2008-12-08 2010-06-17 日本電気株式会社 Data dependence analyzer, information processor, data dependence analysis method, and program
JP5387584B2 (en) * 2008-12-08 2014-01-15 日本電気株式会社 Data dependency analysis device, information processing device, data dependency analysis method, and program
US9027123B2 (en) 2008-12-08 2015-05-05 Nec Corporation Data dependence analyzer, information processor, data dependence analysis method and program
US8677508B2 (en) 2010-01-13 2014-03-18 Nec Corporation Confidential information leakage prevention system, confidential information leakage prevention method and confidential information leakage prevention program
JP2017068822A (en) * 2015-09-30 2017-04-06 エーオー カスペルスキー ラボAO Kaspersky Lab System and method for detecting malicious data encryption programs

Also Published As

Publication number Publication date
JP4389622B2 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
KR101012222B1 (en) Electronic computer data management method, and storing medium storing the program for the method
US7987496B2 (en) Automatic application of information protection policies
CN109923548A (en) Method, system and the computer program product that encryption data realizes data protection are accessed by supervisory process
US20060117178A1 (en) Information leakage prevention method and apparatus and program for the same
JP4681053B2 (en) Data management method for computer, program, and recording medium
JP2007241513A (en) Equipment monitoring device
JP4735331B2 (en) Information processing apparatus and information processing system using virtual machine, and access control method
KR20120050742A (en) Apparatus and method for managing digital rights through hooking process of kernel native api
US20080263630A1 (en) Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application
JP3637080B2 (en) Data input / output management apparatus and data input / output management method
KR100440037B1 (en) Document security system
CN115329389B (en) File protection system and method based on data sandbox
JP4516598B2 (en) How to control document copying
JP4389622B2 (en) Data monitoring method, information processing apparatus, program and recording medium, and information processing system
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JP2009059008A (en) File management system
JP2006343887A (en) Storage medium, server device, and information security system
JP2008108231A (en) Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system
JP2004171110A (en) Content reproduction device, content reproduction control program and recording medium which records content reproduction control program
JP2009151827A (en) Data monitoring method, information processor, program, recording medium, and information processing system
CN105095693A (en) Method and system for safely sharing digital asset based on Internet
US20080077423A1 (en) Systems, methods, and media for providing rights protected electronic records
KR20130079004A (en) Mobile data loss prevention system and method for providing virtual security environment using file system virtualization on smart phone
KR20090048293A (en) Apparatus and method of managing system resources of computer and processes
JP4607023B2 (en) Log collection system and log collection method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090915

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4389622

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees