JP2008052390A - 監査用ログ記録制御方法および情報漏洩監視プログラム - Google Patents
監査用ログ記録制御方法および情報漏洩監視プログラム Download PDFInfo
- Publication number
- JP2008052390A JP2008052390A JP2006226088A JP2006226088A JP2008052390A JP 2008052390 A JP2008052390 A JP 2008052390A JP 2006226088 A JP2006226088 A JP 2006226088A JP 2006226088 A JP2006226088 A JP 2006226088A JP 2008052390 A JP2008052390 A JP 2008052390A
- Authority
- JP
- Japan
- Prior art keywords
- log
- information
- log information
- storage means
- recorded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012550 audit Methods 0.000 title claims abstract description 69
- 238000000034 method Methods 0.000 title claims description 24
- 230000005540 biological transmission Effects 0.000 claims abstract description 29
- 238000012544 monitoring process Methods 0.000 claims abstract description 20
- 238000001514 detection method Methods 0.000 claims abstract description 5
- 238000007726 management method Methods 0.000 claims description 26
- 230000007850 degeneration Effects 0.000 claims description 17
- 230000009467 reduction Effects 0.000 abstract description 7
- 230000008569 process Effects 0.000 description 12
- 230000010365 information processing Effects 0.000 description 7
- 230000008520 organization Effects 0.000 description 7
- 230000000737 periodic effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000009434 installation Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【解決手段】 記憶手段に記録したログ情報が記録可能な容量の上限に達したか、または当該記憶手段の残容量が予め設定された下限を下回ったかを検出し、その検出結果に基づいて記憶手段に記録したログ情報をログサーバに送信するステップと、ログサーバへの送信が不成功の場合には、クライアントコンピュータの機能の一部または全部を制限した縮退動作に移行させるステップと、記録手段に記録したログ情報をログサーバに送信することにより記憶手段に記憶したログ情報が減少した場合には、縮退動作から通常動作に復帰させるのステップとをアプリケーションの入出力操作に起因するログ情報の記録時に実行する。
【選択図】 図8
Description
この場合、クライアントコンピュータにおけるログ情報を記録する場合、通常、クライアントコンピュータのハードディスク内に記録するが、ハードディスクの記憶容量は無限大ではないため、ログ情報の記録量が所定量を超えてしまうと、監査サーバに対して未送信のログ情報の記憶領域に新たなログ情報が上書きされてしまい、ログサーバに送信すべきログ情報の一部が喪失してしまうことが起こり、クライアントコンピュータにおける全ての挙動を解析できなくなることがある。
また、情報漏洩監視手段を実装した情報処理システムでは監査用のログ情報は、通常、クライアントコンピュータ自身で収集し、ログを一括管理するログサーバへと収集されるが、クライアントコンピュータがログサーバとのネットワークから長時間にわたって遮断された状況になった場合、監査用ログ情報が長時間にわたって収集されず、クライアントコンピュータのログ情報を確実に収集し、不正な挙動を監査できなくなるといった事態が生じ、情報漏洩監視機能としての信頼性が低下するという問題がある。
前記情報漏洩監視手段が、
前記記憶手段に記録したログ情報が記録可能な容量の上限に達したか、または当該記憶手段の残容量が予め設定された下限を下回ったかを検出し、その検出結果に基づいて前記記憶手段に記録したログ情報をログサーバに送信する第1のステップと、ログサーバへの送信が成功した場合には、前記アプリケーションの入出力操作に起因する新たなログ情報を前記記憶手段に記録すると共に、送信したログ情報を前記記憶手段から削除し、ログサーバへの送信が不成功の場合には、当該監視手段を実装したクライアントコンピュータの機能の一部または全部を制限した縮退動作に移行させる第2のステップと、前記記録手段に記録したログ情報を前記ログサーバに送信することにより前記記憶手段に記憶したログ情報が記録可能な容量の上限を下回った場合、または記憶手段の残容量が予め設定された下限を上回った場合には、縮退動作から通常動作に復帰させる第3のステップとを前記アプリケーションの入出力操作に起因するログ情報の記録時に実行することを特徴とする。
また、前記第1のステップにおいて、縮退動作に移行させるか否かを管理サーバによる設定情報によって決定することを特徴とする。
前記記憶手段に記録したログ情報が記録可能な容量の上限に達したか、または当該記憶手段の残容量が予め設定された下限を下回ったかを検出し、その検出結果に基づいて前記記憶手段に記録したログ情報をログサーバに送信する第1のステップと、ログサーバへの送信が成功した場合には、前記アプリケーションの入出力操作に起因する新たなログ情報を前記記憶手段に記録すると共に、送信したログ情報を前記記憶手段から削除し、ログサーバへの送信が不成功の場合には、当該監視手段を実装したクライアントコンピュータの機能の一部または全部を制限した縮退動作に移行させる第2のステップと、前記記録手段に記録したログ情報を前記ログサーバに送信することにより前記記憶手段に記憶したログ情報が記録可能な容量の上限を下回った場合、または記憶手段の残容量が予め設定された下限を上回った場合には、縮退動作から通常動作に復帰させる第3のステップとを前記アプリケーションの入出力操作に起因するログ情報の記録時にコンピュータに実行させることを特徴とする。
また、前記第1のステップにおいて、縮退動作に移行させるか否かを管理サーバによる設定情報によって決定するステップを備えることを特徴とする。
これにより、クライアントコンピュータにおいては、ログ情報が上書きされて一部が喪失することも生じなくなり、ログサーバではクライアントコンピュータに記録されたログ情報を時系列で確実に収集することが可能になる。
また、ユーザに対しては、ネットワークから不正に、あるいは長期にわたって切り離す行為が無駄であることを知らしめることができ、ネットワークから切り離して不正行為を行うことに対する抑止力を与えることができる。
図1は、本発明に係る監査用ログ記録制御方法を適用した情報処理システムの実施の形態を示すシステム構成図であり、クライアントコンピュータ1と、クライアント認証及び監査用ログ記録制御情報のクライアントコンピュータ1への配信、クライアントインストール媒体の作成などを行う管理サーバ2と、クライアントコンピュータ1のハードディスク14に記録されたログを収集して収集済み監査用ログDB31に記録した後、解析するログサーバ3とで構成されている。
クライアントコンピュータ1には、任意のアプリケーション11、情報漏洩監視プログラム12、OS(オペレーティングシステム)13がハードディスク14に記憶されている。
このような機能を備えた情報漏洩監視プログラム12は、図3に示すように、管理サーバ2で管理者によって作成されたインストール媒体22によってクライアントコンピュータ1にインストールされるものである。
ログ容量上限とは、クライアントコンピュータ1のハードディスク14に記録する監査用のログ情報の上限を制御するものである。なお、ログ容量上限=0MBとは、ログ容量記録容量に制限がないことを意味する。社員が出張等により自身のクライアントコンピュータ1を外部に持ち出す必要が生じた場合、管理者が管理サーバ2からログ容量上限=0MBとした監査用ログ記録制御情報を送信し、この制御情報によってログ容量上限値を変更して持ち出すことにより、出張先でのログが無制限に記録される。
ディスク残量下限とは、ハードディスク14に記録したログ情報をログサーバ3に送信して吐き出す場合の指標となるディスク残量の下限値である。例えば、ディスク残量下限=20MBとは、残量が20MB以下になったらログ情報をログサーバ3に送信する必要があることを意味する。
定期的制御情報受信設定とは、監査用ログ記録制御情報を管理サーバ2から定期的に受信する設定であるか否かを表すものである。
縮退動作フラグとは、記録したログ情報がログ容量上限を上回った場合、またはハードディスク14の残量がディスク残量下限を下回った場合に、クライアントコンピュータ1の機能の一部または全部を制限した縮退動作に移行させるかを定めるものであり、ONは縮退動作に移行させ、OFFは移行させないことを意味する。
クライアント設定フラグとは、監査用ログ記録制御情報DB21に登録されたクライアントコンピュータ別の監査用ログ記録制御情報が管理者によって変更された場合に、その変更が各クライアントコンピュータに反映されたかを示す識別情報であり、クライアントコンピュータ1が管理サーバ2と送受信することにより、管理者によって変更された監査用ログ記録制御情報が反映された場合には、当該フラグは済み、そうでない場合には未済となる。
例えば、監査用ログ記録制御情報DB21に登録されたクライアントコンピュータ別の監査用ログ記録制御情報のうち、クライアントコンピュータID1に相当する部分を変更した場合、クライアント設定フラグは未済となる。そして、クライアントコンピュータID1へ変更後の設定が当該ID1のクライアントコンピュータに配信されたとき、クライアント設定フラグは済みとなる。管理者はこの監査用ログ記録制御情DB21のクライアント設定フラグを見ることで対応するクライアントコンピュータの監査用ログ記録制御情報のクライアントコンピュータに反映された否かを判別することができる。
(1)ログラップ書き込み
監査用ログ記録制御情報によって0MB以上のログ容量の上限が設定されており、ハードディスク14に記録したログ容量が設定された上限に達したが、ログサーバ3に送信できない状況では過去のログに新規のログを上書きする。
上書きを許可する形態としては、クライアントコンピュータ1で扱う情報の機密性が低く、監査ログの重要性が低い場合、あるいはログサーバ3の不具合によりログ情報を収集できなくなった場合などに使用される。情報漏洩の原因を確実に解析する上ではログラップ設定をOFFにしておくことが望ましい。
(2)ログ上限無し書込み
ログ容量の上限が監査用ログ記録制御情報によって無制限(0MB)に設定されており、過去のログが上書きされることなく制限なしに追加ログとして書込む。
(3)ログ上限あり縮退動作
ログ容量の上限が監査用ログ記録制御情報によって設定されており、ログ容量が上限に達したあるいはディスク残容量が下限を下回ったがログサーバ3に送信できない状況では過去のログに新規のログを上書きすることはなく、その時点で監査用ログ記録制御情報が定める縮退動作に移行させる。そして、ログサーバ3と通信可能状態となり、ログ送信ができ、ログ容量が減ってログ書込みが再度可能になれば縮退動作から通常状態へ復帰させる。この場合、ログ容量が上限に(あるいはディスク残容量が下限に)近づいているときユーザに注意を促す表示を行うことも可能である。
図4の制御情報の例においては、ログラップ書き込みはID4のクライアントコンピュータとなり、ログ上限無し書込み設定はID2のクライアントコンピュータ、ログ上限あり縮退設定はID1,ID3のクライアントコンピュータとなる。
すなわち、管理サーバ2と通信し(ステップ503)、管理サーバ2側で監査用ログ記録制御情報が変更されていることが管理サーバ2からの通知情報によって判定し(ステップ504)、変更されていた場合には管理サーバ2から最新の監査用ログ記録制御情報を受信し(ステップ505)、ハードディスク14内に記憶されている監査用ログ記録制御情報を最新の情報に更新する(ステップ506)。なお、この監査用ログ記録制御情報はクライアントコンピュータ1のユーザによって改変不可能に記憶される。
監査用ログ記録制御情報が変更されていなかった場合、ステップ508に進む。
クライアントコンピュータ1の監査用ログ記録制御情報が更新されると、管理サーバ2の監査用ログ記録制御情報DB21内の当該クライアントコンピュータに対応するクライアント設定フラグは設定済みとなる(ステップ507)。
次に、監査用ログ記録制御情報を管理サーバ2から定期的に受信する設定であるかを判定し(ステップ508)、そうであった場合、設定時間だけスリープし(ステップ509)、設定時間を過ぎた段階でステップ503以降の処理を繰り返す。
しかし、定期的に受信する設定でなかった場合には、ステップ510に移り、ステップ502〜509の繰り返しループを抜ける。
以上の処理により、管理サーバ2で設定された監査用ログ記録制御情報が定期的にクライアントコンピュータ1に反映される。
しかし、ログ記憶領域が満杯であった場合、ログサーバ3へハードディスク14内に記録したログ情報の送信する(ステップ604)。そして、ログ送信が成功した場合には、新規のログを書き込み、その書き込みに成功した場合には(ステップ606)、処理を終了する。
しかし、ログ送信に失敗した場合には、過去のログ情報を消去して新規のログ情報を上書きする(ステップ607)。
ログ容量の上限が監査用ログ記録制御情報によって無制限(0MB)に設定されていた場合、情報漏洩監視プログラム12は、現在のログ記録容量に関係なく追加のログ情報を書き込む(ステップ701)。
ログ容量の上限が監査用ログ記録制御情報によって設定されていた場合に、アプリケーション11によりリソースに対して何らかの入出力要求が発生した場合、情報漏洩監視プログラム12はそのログの記録を試みる(ステップ801)。このとき、ハードディスク14内のログ情報の記録済み容量がログ容量上限値で設定されている容量を上回っていた場合、あるいはディスク残量が下限を下回っていた場合(ステップ802)、ログサーバ3へハードディスク14内に記録したログ情報の送信する(ステップ806)。そして、ログ送信が成功した場合には(ステップ807)、送信済みログ情報を消去し(ステップ708)、新規のログを書き込み(ステップ809)、処理を終了する。
その後、監査用ログ記録制御情報の定期的ログ送信設定で設定された時間周期のログ送信タイミングになったか、またはユーザによるログ送信指示操作が行われたかを判定し、ログ送信タイミングになった場合、あるいはログ送信指示操作が行われた場合には記録しておいたログ情報をログサーバ3に送信し、ログ情報の記録済み容量がログ容量上限値で設定されている容量を下回った場合、あるいはディスク残量が下限を上回った場合には、縮退動作から通常動作状態に復帰させる(ステップ813)。
なお、ログ容量上限値に近い、またはディスク残量の下限に近いかどうかは、図4では示していないが、ログ容量上限値及びディスク残量の下限値の付加情報として設定された値を基づき判定するものである。
また、通常は社内ネットワークに接続されているべきであるクライアントコンピュータに対してはログ上限あり縮退設定を行っておくことで、不正にネットワークから切り離す、あるいは不正に持ち出すという脅威に対していずれは縮退動作となり、ユーザの操作が制限されることから不正を行おうとするユーザに対する抑止力を与え、情報漏洩を防止するのに貢献することができる。
また、通常はユーザがそのクライアントコンピュータ上で直接に操作を行うことが少なく監査ログがそれ程重要でないログサーバなどではログラップ設定としておけば、ログサーバの故障やネットワーク障害などでログサーバへログ送信ができない状況が続いたときでも監査用ログ情報がログサーバのハードディスクを圧迫することなく、また縮退動作になることもないためログサーバを安定稼動させることができる。
2 管理サーバ
3 ログサーバ
4 ネットワーク
11 アプリケーション
12 情報漏洩監視プログラム
13 OS
14 ハードディスク
21 監査用ログ記録制御情報DB
31 収集済み監査用ログDB
Claims (4)
- クライアントコンピュータにおける任意のアプリケーションによる各種リソースへの入出力操作を監視し、監視結果を監査用のログ情報として記憶手段に記録し、その記録したログ情報をクライアントコンピュータにおける各種の操作を監査するログサーバに送信する情報漏洩監視手段を備えた監査用ログ記録制御方法であって、
前記情報漏洩監視手段が、
前記記憶手段に記録したログ情報が記録可能な容量の上限に達したか、または当該記憶手段の残容量が予め設定された下限を下回ったかを検出し、その検出結果に基づいて前記記憶手段に記録したログ情報をログサーバに送信する第1のステップと、
ログサーバへの送信が成功した場合には、前記アプリケーションの入出力操作に起因する新たなログ情報を前記記憶手段に記録すると共に、送信したログ情報を前記記憶手段から削除し、ログサーバへの送信が不成功の場合には、当該監視手段を実装したクライアントコンピュータの機能の一部または全部を制限した縮退動作に移行させる第2のステップと、
前記記録手段に記録したログ情報を前記ログサーバに送信することにより前記記憶手段に記憶したログ情報が記録可能な容量の上限を下回った場合、または記憶手段の残容量が予め設定された下限を上回った場合には、縮退動作から通常動作に復帰させる第3のステップとを前記アプリケーションの入出力操作に起因するログ情報の記録時に実行することを特徴とする監査用ログ記録制御方法。 - 前記第1のステップにおいて、縮退動作に移行させるか否かを管理サーバによる設定情報によって決定することを特徴とする請求項1に記載の監査用ログ記録制御方法。
- クライアントコンピュータにおける任意のアプリケーションによる各種リソースへの入出力操作を監視し、監視結果を監査用のログ情報として記憶手段に記録し、その記録したログ情報をクライアントコンピュータにおける各種の操作を監査するログサーバに送信する情報漏洩監視プログラムであって、
前記記憶手段に記録したログ情報が記録可能な容量の上限に達したか、または当該記憶手段の残容量が予め設定された下限を下回ったかを検出し、その検出結果に基づいて前記記憶手段に記録したログ情報をログサーバに送信する第1のステップと、
ログサーバへの送信が成功した場合には、前記アプリケーションの入出力操作に起因する新たなログ情報を前記記憶手段に記録すると共に、送信したログ情報を前記記憶手段から削除し、ログサーバへの送信が不成功の場合には、当該監視手段を実装したクライアントコンピュータの機能の一部または全部を制限した縮退動作に移行させる第2のステップと、
前記記録手段に記録したログ情報を前記ログサーバに送信することにより前記記憶手段に記憶したログ情報が記録可能な容量の上限を下回った場合、または記憶手段の残容量が予め設定された下限を上回った場合には、縮退動作から通常動作に復帰させる第3のステップとを前記アプリケーションの入出力操作に起因するログ情報の記録時にコンピュータに実行させることを特徴とする情報漏洩監視プログラム。 - 前記第1のステップにおいて、縮退動作に移行させるか否かを管理サーバによる設定情報によって決定するステップを備えることを特徴とする請求項3に記載の情報漏洩監視プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006226088A JP4912084B2 (ja) | 2006-08-23 | 2006-08-23 | 監査用ログ記録制御方法および情報漏洩監視プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006226088A JP4912084B2 (ja) | 2006-08-23 | 2006-08-23 | 監査用ログ記録制御方法および情報漏洩監視プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008052390A true JP2008052390A (ja) | 2008-03-06 |
JP4912084B2 JP4912084B2 (ja) | 2012-04-04 |
Family
ID=39236408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006226088A Active JP4912084B2 (ja) | 2006-08-23 | 2006-08-23 | 監査用ログ記録制御方法および情報漏洩監視プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4912084B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010061397A (ja) * | 2008-09-03 | 2010-03-18 | Ntt Docomo Inc | 操作ログ管理装置及び操作ログ管理方法 |
JP2011039720A (ja) * | 2009-08-10 | 2011-02-24 | Hitachi Solutions Ltd | ログ監視プログラム、ログ監視システム |
KR20110033137A (ko) * | 2008-05-23 | 2011-03-30 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 데이터 아이템들에 대한 보안 액세스를 위한 데이터 아이템들의 아이덴티티-기반 암호화 |
CN102736971A (zh) * | 2011-03-29 | 2012-10-17 | 索尼公司 | 信息处理装置和方法、电子设备及其控制方法、日志收集 |
JP2019046215A (ja) * | 2017-09-04 | 2019-03-22 | 富士電機株式会社 | ログ情報蓄積出力装置、ログ情報蓄積出力方法及びログ情報蓄積出力プログラム |
US10359980B2 (en) | 2017-06-30 | 2019-07-23 | Canon Kabushiki Kaisha | Image forming apparatus that performs notification when stored log information reaches a threshold value, and information processing system |
US20220179681A1 (en) * | 2020-12-07 | 2022-06-09 | Ricoh Company, Ltd. | Information processing apparatus, information processing method, and recording medium |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001350652A (ja) * | 2000-06-09 | 2001-12-21 | Nippon Telegr & Teleph Corp <Ntt> | 動作ログ蓄積装置および動作ログ蓄積管理方法 |
JP2005293426A (ja) * | 2004-04-02 | 2005-10-20 | Makoto Kimura | 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器 |
-
2006
- 2006-08-23 JP JP2006226088A patent/JP4912084B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001350652A (ja) * | 2000-06-09 | 2001-12-21 | Nippon Telegr & Teleph Corp <Ntt> | 動作ログ蓄積装置および動作ログ蓄積管理方法 |
JP2005293426A (ja) * | 2004-04-02 | 2005-10-20 | Makoto Kimura | 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101687945B1 (ko) | 2008-05-23 | 2016-12-20 | 코닌클리케 필립스 엔.브이. | 데이터 아이템들에 대한 보안 액세스를 위한 데이터 아이템들의 아이덴티티-기반 암호화 |
KR20110033137A (ko) * | 2008-05-23 | 2011-03-30 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 데이터 아이템들에 대한 보안 액세스를 위한 데이터 아이템들의 아이덴티티-기반 암호화 |
JP2011521584A (ja) * | 2008-05-23 | 2011-07-21 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 安全なアクセスのためのデータアイテムの識別情報に基づく暗号化 |
JP2010061397A (ja) * | 2008-09-03 | 2010-03-18 | Ntt Docomo Inc | 操作ログ管理装置及び操作ログ管理方法 |
JP2011039720A (ja) * | 2009-08-10 | 2011-02-24 | Hitachi Solutions Ltd | ログ監視プログラム、ログ監視システム |
CN102736971A (zh) * | 2011-03-29 | 2012-10-17 | 索尼公司 | 信息处理装置和方法、电子设备及其控制方法、日志收集 |
JP2012208672A (ja) * | 2011-03-29 | 2012-10-25 | Sony Corp | 情報処理装置および方法、電子機器および電子機器制御方法、並びにログ収集システム |
US10359980B2 (en) | 2017-06-30 | 2019-07-23 | Canon Kabushiki Kaisha | Image forming apparatus that performs notification when stored log information reaches a threshold value, and information processing system |
US10831425B2 (en) | 2017-06-30 | 2020-11-10 | Canon Kabushiki Kaisha | Image forming apparatus that performs notification when log information reaches a threshold which is lower than a threshold that necessitates deletion of information, server apparatus, and information processing system |
JP2019046215A (ja) * | 2017-09-04 | 2019-03-22 | 富士電機株式会社 | ログ情報蓄積出力装置、ログ情報蓄積出力方法及びログ情報蓄積出力プログラム |
JP7006036B2 (ja) | 2017-09-04 | 2022-01-24 | 富士電機株式会社 | ログ情報蓄積出力装置、ログ情報蓄積出力方法及びログ情報蓄積出力プログラム |
US20220179681A1 (en) * | 2020-12-07 | 2022-06-09 | Ricoh Company, Ltd. | Information processing apparatus, information processing method, and recording medium |
US11954519B2 (en) * | 2020-12-07 | 2024-04-09 | Ricoh Company, Ltd. | Information processing apparatus, method, and recording medium controlling execution of a process based on the amount of a type of log data stored |
Also Published As
Publication number | Publication date |
---|---|
JP4912084B2 (ja) | 2012-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4912084B2 (ja) | 監査用ログ記録制御方法および情報漏洩監視プログラム | |
KR101408746B1 (ko) | 추적되는 디바이스를 위한 프라이버시 관리 | |
US7673324B2 (en) | Method and system for tracking an operating performed on an information asset with metadata associated therewith | |
EP2409257B1 (en) | Mitigations for potentially compromised electronic devices | |
CN101326498B (zh) | 紧急数据保存服务 | |
US20080083037A1 (en) | Data loss and theft protection method | |
CN106203187B (zh) | 一种文件过滤驱动的usb存储设备限制方法及系统 | |
CN106484570A (zh) | 一种针对防御勒索软件文件数据的备份保护方法和系统 | |
KR20010078840A (ko) | 컴퓨터저장매체를 통한 정보유출을 감시하는 보안시스템 | |
KR100718340B1 (ko) | 파일 유출 히스토리를 추적하는 파일 보안 시스템 | |
CN111404948A (zh) | 一种基于计算机网络监控的安全防范系统及其方法 | |
JP2001142764A (ja) | ログ・ファイル保護システム | |
JP5334739B2 (ja) | ログ監視プログラム、ログ監視システム | |
JP5214135B2 (ja) | 作業内容記録システムおよびその方法、ならびにそのプログラム | |
JP2008108232A (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
CN106354773A (zh) | 应用程序存储数据的方法及装置 | |
JP4256107B2 (ja) | データサーバへの不正侵入対処方法、及びプログラム | |
EP1592016A2 (en) | Tape drive apparatus | |
CN117454373A (zh) | 一种软件登录身份管理及访问安全控制方法 | |
JP2007172463A (ja) | 操作ログ保存システム、外部媒体及び操作ログ保存方法 | |
JP4857199B2 (ja) | 情報資産管理システム、ログ分析装置、及びログ分析用プログラム | |
KR100718341B1 (ko) | 사용자 컴퓨터 화면의 캡쳐링에 기초한 파일 보안 시스템 | |
JP3803002B2 (ja) | データ更新監視によるデータ保全方法、装置、およびデータ保全プログラムを記憶した記憶媒体 | |
KR100961438B1 (ko) | 실시간 침입 탐지 시스템 및 방법, 그리고 그 방법을수행하기 위한 프로그램이 기록된 기록매체 | |
JP2009134551A (ja) | 資料配布システムおよび資料配布プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4912084 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |