JP2009151827A - データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム - Google Patents
データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム Download PDFInfo
- Publication number
- JP2009151827A JP2009151827A JP2009091724A JP2009091724A JP2009151827A JP 2009151827 A JP2009151827 A JP 2009151827A JP 2009091724 A JP2009091724 A JP 2009091724A JP 2009091724 A JP2009091724 A JP 2009091724A JP 2009151827 A JP2009151827 A JP 2009151827A
- Authority
- JP
- Japan
- Prior art keywords
- data
- monitoring
- issued
- file
- command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】外部への持ち出しを禁止された機密情報などのデータ又はファイルなどの情報をネットワーク経由で使用する際の情報漏洩を防止する。
【解決手段】ユーザコンピュータ100は、送受信データのプロトコルを解析するプロトコル解析部116と、その解析結果及びステータス情報を参照して送受信データの通信を監視する通信監視部115と、アプリケーションプログラムAP120の指令によりアクセスされるファイルを監視するファイル監視部114とを有する。ステータス情報は、監視対象となるデータへの通信又はアクセス指令を出したAP120のプロセスID及び監視対象データの送信元アドレスなどからなる。通信監視部115は。ステータス情報が登録されたデータの送信元以外への送信を禁止し、ファイル監視部114は、ステータス情報が登録されたデータの外部記憶装置へのファイル書込指令を無効にする。
【選択図】図1
【解決手段】ユーザコンピュータ100は、送受信データのプロトコルを解析するプロトコル解析部116と、その解析結果及びステータス情報を参照して送受信データの通信を監視する通信監視部115と、アプリケーションプログラムAP120の指令によりアクセスされるファイルを監視するファイル監視部114とを有する。ステータス情報は、監視対象となるデータへの通信又はアクセス指令を出したAP120のプロセスID及び監視対象データの送信元アドレスなどからなる。通信監視部115は。ステータス情報が登録されたデータの送信元以外への送信を禁止し、ファイル監視部114は、ステータス情報が登録されたデータの外部記憶装置へのファイル書込指令を無効にする。
【選択図】図1
Description
本発明は、監視対象サーバが保有する監視対象データを受信して使用することが可能な情報処理装置からの監視対象データの漏洩を防止すべく、監視対象データを監視するためのデータ監視方法、データ監視処理機能を有する情報処理装置、データ監視処理を実行させるためのプログラム及び記録媒体、並びに情報処理装置及び監視対象サーバからなる情報処理システムに関する。
企業等の組織内にある電子化された機密情報が、過失又は故意により、組織外に流出することは企業に多大な損失を招く。このような機密情報の漏洩を防止するための技術が各種開発されており、例えば機密ファイルへのアクセス権限を有する人間の故意の情報の持ち出しを防止し、かつ機密ファイルあるいは機密でないファイルの作成、編集作業を妨げない方式の一例が、特許文献1に記載されている。この特許文献1に記載の機密ファイル持ち出し禁止方法においては、システム管理者が、コンピュータ内の補助記憶装置に特定の機密ファイルを保存するための機密ファイルフォルダを設定し、他のフォルダと区別し、ユーザが業務で使用する機密ファイルを機密ファイルフォルダに保存する。ユーザPCの複数のアプリケーションプログラムのいずれかが、ファイルを開く要求をした場合、I/O監視プログラム及びフィルタプログラムにより、機密フォルダ内のファイルへのアクセスを監視する。すなわち、要求があったファイルが機密ファイルであるか否かを判別し、機密ファイルであった場合には、機密ファイルフォルダ以外に出力されて機密情報ファイルが他の一般のフォルダにコピーされることを禁止している。
また、特許文献2には、Webサーバ上のデータベースに格納された機密情報が、Webサーバを閲覧したユーザによって第三者に漏洩されることを防止する情報提供システム及び方法が記載されている。この特許文献2に記載の技術においては、Webサーバへのアクセス制御をするプロキシサーバ、及びそのプロキシサーバと通信して得た情報を一般のフォルダに保存するような操作ができない専用のビューアを有するクライアント端末との間において、機密情報の漏洩を防止している。
また、特許文献3には、コンテンツ自体に暗号化という特別な改変を行わずにその著作権管理の実行を図ったコンテンツ管理システムが記載されている。この特許文献3に記載の技術においては、コンテンツサーバにはコンテンツと共にそのコンテンツをダウンロードしたクライアント端末が当該コンテンツを外部に転送することを許諾するか否かの転送可否属性情報を有し、クライアント端末はコンテンツをダウンロードした際に、この転送可否属性情報を取得する。そしてクライアント端末のファイルシステムは、コンテンツの転送要求があった場合には、転送可否属性情報をチェックし、不可であればコンテンツの転送を停止するようなされている。
しかしながら、特許文献1に記載の技術においては、機密情報がファイルの形式で置かれていることを前提としており、サーバ上でデータベースなどの形で蓄積された情報などファイル以外の情報をネットワークを経由して転送する行為については考慮されていないという問題点がある。また、フィルタプログラムをアプリケーション毎に用意する必要があり、フィルタプログラムが用意されていないアプリケーションプログラムを使用して意図的に情報を外部メディアにコピーすることによりデータの外部持ち出しが容易であるという問題点がある。
また、特許文献2に記載の技術においては、クライアント側で利用可能なアプリケーションが専用ビューアに限られてしまうと共に、サーバ側に新たにプロキシサーバを導入する必要があるという問題点がある。
更に、特許文献3に記載の技術においては、ファイルシステム内の格納ルーチン、読み出しルーチンが特定のダウンロード手段、再生手段、外部転送手段の元でのみ動作をする構成となっており、通常のファイルI/Oとは異なるインターフェースを利用する必要があり、このファイルI/Oにあわせたアプリケーションでの動作にのみしか対応することができない。また、このように転送を許可するか否かのみの情報に基づき転送の可否をチェックする場合、所定のコンテンツに関して転送を全く禁止するのではなく転送先によっては転送を許可するなど転送を制限することができないという問題点がある。
以上をまとめると、上述の従来技術には、下記のような問題点がある。すなわち、第1の問題点としては、データベース内に蓄えられた顧客情報などをWebブラウザを使用して検索後ダウンロードするような業務システムへ適応するためには、従来の業務システムに大きな変更を加える必要があることが挙げられる。その理由は、利用の都度データがサーバにおいて生成され、あらかじめファイルとしてフォルダ内に存在しないので、例えば特許文献1では対処できず、また、特許文献2及び特許文献3を適用するには、既存のクライアントソフトウェアから専用ビューアへの移行が必要となるためである。
第2の問題点としては、メールやFTP(File Transfer Protocol:ファイル転送プロトコル)などの、ファイルシステムによらない方法によって、ファイル転送を行う一般のアプリケーションへの対処が困難な点である。その理由は、上記特許文献1では、アプリケーションプログラム毎に作りが異なるイベント処理を分析するフィルタプログラムを各アプリケーションプログラム向けに用意する必要があるためであり、特許文献2ではクライアントソフトが専用ビューアに限定され、特許文献3においても専用のファイルI/Oが必要となるため、一般のアプリケーションを利用できない。
本発明は、このような従来の実情に鑑みて提案されたものであり、外部への持ち出しを禁止された機密情報などのデータ又はファイルなどの情報をネットワーク経由で使用する際の情報漏洩を防止することができるデータ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システムを提供することを目的とする。
本発明に係るデータ監視方法は、監視対象となるデータを保有する監視対象サーバとネットワークを介してデータの送受信が可能なデータ監視方法において、任意のアプリケーションプログラムからの送信又は受信指令が出されると、前記監視対象となるデータに関するステータス情報が登録されたステータス情報記憶手段を参照して前記送受信データの通信を監視する通信監視工程と、任意のアプリケーションプログラムからの書込又は読出指令が出されると、前記ステータス情報記憶手段を参照して書き込み又は読み出しデータを有するファイルへのアクセスを監視するファイル監視工程とを有し、前記通信監視工程では、データ送信指令が出された場合、当該データ送信指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ送信指令を制限し、前記ファイル監視工程では、データ書込指令が出された場合、当該データ書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合には当該データ書込指令を制限することを特徴とする。
本発明においては、監視対象となるデータに関するステータス情報を登録しておくことで、ネットワークを介したデータの送受信の際、及び例えば外部記憶装置等へのデータの書き込み又は自身の記憶手段からのデータの読み出しの際には、ステータス情報を参照し、送受信しようとしているデータ、又は書き込み・読み出ししようとしているデータが監視対象のデータである場合には、その送信を制限し、又は書き込みを制限することができる。
また、任意のアプリケーションプログラムの指令により外部から受信又は外部に送信される送受信データのプロトコルを解析するプロトコル解析工程を有し、通信監視工程では、前記プロトコル解析工程にて解析された解析結果及び前記ステータス情報を参照して前記送受信データの通信を監視することができ、決められた固定のプロトコルではなく所望のプロトコルを利用してデータの送受信が可能である。
更に、前記通信監視工程では、送信元が前記監視対象サーバであるデータ受信指令が出された場合、前記データ受信指令を出したアプリケーションプログラムのプログラム識別情報と共に当該監視対象サーバを識別するサーバ識別情報を有する付加情報を前記ステータス情報として登録することができ、監視対象サーバからのデータを受信した場合にステータス情報を登録することができる。
更にまた、前記通信監視工程では、前記データ送信指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合であって、当該データ送信指令が当該プログラム識別情報に対応した前記サーバ識別情報が示す監視対象サーバ以外へデータを送信する指令である場合には、当該データ送信指令を無効にすることができ、データ転送を制限することができる。
また、前記ファイル監視工程では、外部記憶装置に対するデータ書込指令が出された場合であって、当該データ書込指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合には、当該データ書き込み指令を無効にすることができ、監視対象となるデータの外部記憶装置に対する書き込みを禁止することができる。
また、前記ファイル監視工程では、前記情報処理装置が有するデータ記憶手段に対するデータ書込指令が出された場合であって、当該データ書込指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合には、当該データと共に当該プログラム識別情報に対応する前記サーバ識別情報を有する付加情報を書き込むことができ、これにより、以降、このファイルにアクセスした場合には付加情報により監視対象データであることを認識することができる。
更に、前記ファイル監視工程では、前記付加情報を有するデータに対するデータ読出指令が出された場合、当該付加情報と共に前記データ読出指令を出したアプリケーションプログラムを示すプログラム識別情報を前記ステータス情報として登録し、当該データを読み出すことができ、これにより、ファイルにアクセスしたアプリケーションプログラムを識別する識別情報をステータス情報として登録しておくことができる。
本発明に係る情報処理装置は、監視対象となるデータを保有する監視対象サーバとネットワークを介してデータの送受信が可能な情報処理装置において、前記監視対象となるデータに関するステータス情報が登録されたステータス情報記憶手段と、任意のアプリケーションプログラムからの送信又は受信指令を受け取ると、前記ステータス情報記憶手段を参照して送受信データの通信を監視する通信監視手段と、任意のアプリケーションプログラムからの書込又は読出指令を受け取ると、前記ステータス情報記憶手段を参照してファイルのアクセスを監視するファイル監視工程とを有し、前記通信監視手段は、データ送信指令が出された場合に当該データ送信指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ送信指令を制限し、前記ファイル監視手段では、データ書込指令が出された場合に当該ファイル書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ書込指令を制限することを特徴とする。
また、本発明に係るプログラムは、上述したデータ監視処理をコンピュータに実行させるものであり、本発明に係る記録媒体は、そのようなプログラムが記録されたコンピュータ読み取り可能なものである。
また、本発明に係る情報処理システムは、監視対象となるデータを保有する監視対象サーバと、前記監視対象サーバとネットワークを介してデータの送受信が可能な上述の情報処理装置とからなるものである。
本発明によれば、外部への持ち出しを禁止されるような機密情報などのデータ又はファイルなどの情報をネットワーク経由で使用する情報処理装置からの漏洩を防止することができる。
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。この実施の形態は、本発明を、サーバからダウンロードしたファイルに対し、ダウンロード元のサーバ情報を付加して書き込むことにより、これ以降のファイルへのアクセス時にはこの付加情報を確認して、機密情報などのデータ漏洩(データ不正持ち出し)に繋がる外部メディアへのファイルのコピー又はネットワークを介したファイルの転送行為を防止した情報処理装置及びデータ監視方法に適用したものである。
図1は、本実施の形態におけるデータ監視方法及びそのためのプログラムを実行するコンピュータシステムを示すブロック図である。図1に示すように、本実施の形態におけるコンピュータシステム1は、プログラム制御により動作する例えばパーソナルコンピュータPC等のユーザコンピュータ100と、ネットワーク200と、監視対象のデータである保護対象の機密情報を保有するサーバコンピュータ300とを有する。ユーザコンピュータ100は、オペレーティングシステム110、任意のアプリケーションプログラム120、ハードディスクなどの磁気ディスク装置130と、その他マウス及びキーボードなどの入力装置(図示せず)、モニタなどの表示装置(図示せず)、CPU(図示せず)などがバスを介して接続されている。更に、このユーザコンピュータ100は、例えばフレキシブルディスク等の磁気ディスク、CD−R等の光ディスクなどの記録媒体が取り外し可能な外部記憶装置140とも接続されている。
オペレーティングシステム110は、ディスクドライバ111、ネットワークドライバ112、及びフィルタドライバ113を有する。これらの構成及び動作については同業者には既知のものであり、例えばフィルタドライバ113については、特開2003−304269等にその実装方法が記載されている。
このフィルタドライバ113は、階層化されたドライバ群の一部の動作を変更するために追加して挿入されるなどするプログラムであって、フィルタを行う主体であり、本実施の形態においては、監視対象となるデータ又はファイルを監視するために、以下の機能を有する。すなわち、本実施の形態におけるフィルタドライバ113は、監視対象となるデータ又はファイルに関するステータス情報を記憶するステータス情報記憶部117と、任意のアプリケーションプログラム120の指令により外部から受信又は外部に送信される送受信データのプロトコルを解析するプロトコル解析部116と、プロトコル解析部116の解析結果及びステータス情報記憶部117のステータス情報を参照して送受信データの通信を監視する通信監視部115と、任意のアプリケーションプログラム120の指令により書き込み又は読み出しされるファイルを監視するファイル監視部114とを有する。
ステータス情報記憶部117は、図2に示すステータス情報を記憶する。ステータス情報は、図2に示すように、例えばプロセスIDと、受信元サーバ及びファイル名などからなる付加情報とから構成される。
プロセスID欄に記録されるプロセスIDは、監視対象となるデータ又はファイルにアクセスするよう指示したアプリケーションプログラム120のプロセスIDを示し、例えば監視対象となるデータを受信した場合には、このデータ受信指令を出したアプリケーションプログラム120のプロセスIDを登録する。この際、プロトコル解析部116により監視対象となるデータの受信元(ダウンロード先)、すなわち監視対象のサーバ300の例えばアドレスなどをサーバ識別情報とし、そのプロセスIDに対応する受信元サーバ欄に付加情報として登録する。また、受信した監視対象のデータを磁気ディスク装置130に書き戻す際に、その監視対象のデータを有するファイル名を、これを受信した際に登録したプロセスIDに対応するファイル名欄に付加情報として登録する。
このステータス記憶部117に記憶されるステータス情報は、これを管理するプログラムを用意し、各アプリケーションプログラム120が終了したタイミングでそのアプリケーションプログラムのプロセスIDを有するレコードを削除するようなされている。
このステータス情報を参照することにより、通信監視部115及びファイル監視部114は、監視対象となるそれぞれ通信データ及びファイルを認識し、外部記憶装置140に監視対象ファイルが書き込まれたり、外部の装置に監視対象データ又はファイルが転送されたりすることを防止するものである。
プロトコル解析部116は、通信監視部115から渡される通信パケットのプロトコルを解析し、その結果を通信監視部115に返す。このプロトコル解析部116では、当該通信が、例えば、World Wide Webでサーバへ接続するときに使用されるクライアント/サーバ・プロトコルであるHTTP(ハイパーテキスト転送プロトコル:Hypertext Transfer Protocol)を使用したものであれば、HTTPに定義されているメソッドのGET又はPOSTなど、パケット中に現れるコマンドを解析し、サーバコンピュータ300にデータを送信しようとしているか、あるいは受信しようとしているのかを判断する。更に、URLで記述されている送信先から、どのサーバへデータを送信しようとしているかを判断する。また、受信の場合は、URLから、そのサーバからのデータを受信しようとしているかを判断する。これらの解析結果は通信監視部115に渡される。
通信監視部115は、任意のアプリケーションプログラム120がネットワーク200を経由して行う外部との通信を全て監視し、必要によりステータス記憶部117の情報を更新する。また、ステータス記憶部117の内容を参照し、ネットワーク200を経由して行われる外部との通信を許可又は拒否する。
具体的には、この通信監視部115は、データを受信する場合には、プロトコル解析部116から解析結果を受け取り、受信データがどのサーバからのデータであるかを認識し、受信元サーバが監視対象であるサーバ300である場合には、その受信データが監視対象データであると判断し、そのサーバ300のアドレスを、受信指令を出したアプリケーションプログラムのプロセスIDと共にステータス記憶部117に登録する。このことにより、以降、当該監視対象データを扱う際に、そのステータス情報を参照することで、その監視対象データが、どのアプリケーション120の要求で、どの監視対象サーバ300から受信されたかを認識することができる。なお、監視対象サーバ300からのデータを全て監視対象データとするのではなく、監視対象サーバからの特定のデータのみを監視対象データとして認識すべく、監視対象データにフラグ等の付加情報を付し、プロトコル解析部116又は通信監視部115にてそれを認識するようにしてもよい。
こうして通信監視部115は、監視対象サーバ300から監視対象データを受信した場合に、ステータス情報としてプロセスID及び受信元サーバのアドレスを登録した後、受信データをネットワークドライバ112から受け取り、オペレーティングシステム110を介して、アプリケーションプログラム120へ渡す処理を行う。
また、データを送信する場合においても、まず送信するデータのプロトコル解析部116による解析結果を受け取り、またステータス記憶部117のステータス情報を参照することで、送信データが、監視対象データであるか、すなわち、ステータス情報に、当該送信データの送信指令を出したアプリケーションプログラム120のプロセスIDが登録されているか否かを認識する。監視対象データである場合には、そのステータス情報から送信元アドレスを取得し、プロトコル解析結果から得られる送信先アドレスと一致するか否かを確認して、一致しない場合、すなわち監視対象データの送信元である監視対象サーバ以外への送信である場合には、監視対象データの持ち出しであると判断してその送信指令を無効にする処理を行う。
こうして、通信監視部115により、全ての送受信データが管理され、いずれのアプリケーションプログラム120が機密情報を監視対象のサーバコンピュータ300から受け取ったかを認識し、監視対象データが当該監視対象データの送信元以外へ送信されることを防止すると共に、監視対象データ以外のデータの送受信は通常通り行うことができるよう、送受信データを管理することができる。
ファイル監視部114は、任意のアプリケーションプログラム120が磁気ディスク装置130、及び取り外し可能な記録媒体にデータを書き込み可能な外部記憶装置140へアクセスするデータを全て監視し、必要に応じてステータス記憶部117の情報を更新する。また、ステータス記憶部117のステータス情報を参照し、磁気ディスク装置130及び外部記憶装置140への書き込みを許可又は拒否する。
具体的には、このファイル監視部114は、ファイルの書き込み指令があった場合には、ステータス記憶部117のステータス情報を参照し、そのファイルの書き込み指令を出したアプリケーションプログラム120のプロセスIDがステータス情報として登録されているか否かに基づき書き込み用ファイルが、監視対象ファイルであるか否かを確認する。ここで、プロセスID及びその受信元アドレスが登録されているものであって、ファイル名が未登録の場合は登録しておく。そして、書き込み先が外部記憶装置140である場合には、監視対象ファイルが外部へ持ち出しされる可能性があるとして当該書き込み指令を無効にし、また、ハードディスクなどの磁気ディスク装置130への書き込み指令である場合には、書き込みファイルに、ステータス情報に登録してある送信元アドレス及びファイル名を付加情報として付し、ファイルと共に書き込みを実行させる。
また、このファイル監視部114は、ファイルの読み出し指令があった場合には、そのファイルに付加情報が付されているか否かを確認し、付加情報が付加されている場合には、その受信元サーバのアドレス及びファイル名を、読み出し指令を出したアプリケーションプログラム120のプロセスIDと共にステータス記憶部117に登録する。そして、付加情報を除いたデータを通常通り読み込みアプリケーションプログラム120に渡す処理を行う。また、付加情報が付されていないデータは監視対象ファイルではないと判断でき、通常通り読み出し処理を実行させる。
こうしてファイル監視部114により、全ての書き込み又は読み出しファイルが監視され、ステータス情報及び付加情報により、ファイルが監視対象であるか否かを認識し、監視対象ファイルである場合には、それが外部に持ち出しされないよう適切な処理を実行することができる。
このように、管理対象データが受信されると、ダウンロード元のサーバ情報などと共にステータス情報として登録し、また、管理対象データを記録する場合には、そのファイルに監視対象データのファイルであることを示す付加情報を付して書き込むことにより、管理対象となるファイル又はデータの外部記憶装置140への書き込みや、ネットワーク200を介した外部との通信を遮断することができる。
次に、コンピュータシステム1の動作について説明する。上述したように、フィルタドライバ113における通信監視部115が、アプリケーションプログラム120がサーバコンピュータ300からダウンロードしようとするデータを常時監視する。また、アプリケーションプログラム120が監視対象データのファイルへの書き込みをおこなった場合、このファイルが監視対象ファイルであることが認識可能なように、そのサーバコンピュータ300からダウンロードしたデータであるかを表す付加情報を書き込む。そして、この付加情報が付いた監視対象ファイルにアクセスしたアプリケーションプログラム120があると、このアプリケーションプログラム120がネットワーク200を介したファイル転送や別のファイルへの書き込みをおこなうかをファイル監視部114及び通信監視部115にて監視する。アプリケーションプログラム120がファイル転送を行おうとしている場合、接続先がダウンロード元のサーバコンピュータ300であるか否かをチェックし、ダウンロード元のサーバコンピュータ300と異なる場合は通信を行わずに、エラーをアプリケーションプログラム120に返す。また、ファイルの書き込みを行おうとしている場合、書き込む先が外部記憶装置140などの許可されていない装置であった場合、書き込みをおこなわずにエラーをアプリケーションプログラム120に返すことにより、機密情報などのデータの持ち出しを防止することができる。なお、ファイルの書き込みを禁止するのは、外部記憶装置140に限らず、ユーザコンピュータ100において書き込み可能な専用領域などを設け、これ以外領域、又は外部機器からアクセス容易な領域などへの書き込みも禁止するようにしてもよい。
次に、図1に示すコンピュータシステムにおける動作について更に詳細に説明する。図1のシステム1は、保護対象の機密情報がサーバコンピュータ300内に蓄えられており、この機密情報をユーザコンピュータ100上のアプリケーションプログラム120からアクセスして作業をする際、サーバコンピュータ300からダウンロードしたデータが、ユーザコンピュータ100の外部に故意又は過失により漏洩することを防止することを目的としたシステムである。漏洩するルートとしては、例えば、外部記憶装置140へのダウンロードデータの書き込み、ネットワーク200を介した社外・部外へのメール等によるファイルの転送が想定される。なお、サーバコンピュータ300が機密情報を有する監視対象のサーバであることは、通信監視部115への管理者等により、予め設定されているものとする。
まず、ネットワーク200を介した送受信データの監視方法について説明する。図3は、図1に示すコンピュータシステム1のデータ監視方法のうち、ネットワーク200を介したデータ監視方法を示すフローチャートである。図3に示すように、まず、通信監視部115は、ユーザコンピュータ100の起動後、任意のアプリケーションプログラム120からオペレーティングシステム110を介して命令される外部とのデータの送受信要求が送られるまで待機する(ステップS1)。通信要求を受けた場合、ネットワークドライバ112を経由して取り込まれたデータ、又はネットワークドライバ112を経由して外部へ送信要求されているデータをプロトコル解析部116に渡し、通信プロトコルの解析を行う(ステップS2)。
プロトコル解析部116では、上述したように、プロトコルがHTTPであれば、HTTPに定義されているメソッドのGET又はPOSTなど、パケット中に現れるコマンドを解析し、サーバコンピュータ300にデータを送信しようとしているか、又は受信しようとしているのかを判断し、URLで記述されている送受信先からどのサーバのどのデータを受信又は送信しようとしているかを通信監視部115に解析結果として出力する。このプロトコル解析部116の結果に基づき、通信監視部115は処理を振り分ける。
ステップS2における解析結果がデータの受信の開始であれば、ステップS5に進み、受信データのダウンロード元が監視対象のサーバコンピュータ300であるか否かを判断する(ステップS5)。ここで、監視対象のサーバコンピュータ300であった場合、ステータス記憶部117にあるステータス情報を更新する(ステップS6)。すなわち、受信指令を出したアプリケーションプログラム120のプロセスIDと、解析結果として受け取ったサーバコンピュータ300のアドレス情報をステータス情報として登録する。
そして、ステップS6にて、ステータス情報にプロセスID及び受信元サーバを書き込んだ後、通信監視部115は受信データをネットワークドライバ112から引き上げ、データを、オペレーティングシステム110を介して、アプリケーションプログラム120へ渡す(ステップS7)。なお、ステップS5にて監視対象サーバコンピュータ300ではないと判断された場合は、ステップS7の処理に進み、そのままデータを受信する。
また、ステップS3にてデータ受信開始ではないと判断されたデータは、ステップS4にてデータの送信の開始であるか否かを判断する。ここで、通信要求がデータの送信指令であった場合、指令を出したアプリケーションプログラム120のプロセスIDがステータス記憶部117のステータス情報として登録されているかを調べる(ステップS8)。ステータス記憶部117に登録されていた場合(ステップS8:Yes)、送信データが監視対象のデータであることを示し、今回の送信先がステータス記憶部117の該当レコードのステータス情報として登録されてある受信元サーバと同一であるか否かを判定する(ステップS10)。送信先がステータス記憶部117に登録された受信元サーバと同一であった場合には、現在送信しようとしている監視対象の送信データを元々ダウンロードした送信元であるため、情報の漏洩には当たらないと判断でき、ステップS9の処理に進んでサーバコンピュータ300に対してデータを送信する。
一方、ステップS10において、送信先アドレスが、送信データを元々受信した監視対象データ(受信元サーバ)のアドレスとは異なると判断された場合(ステップS10:No)には、ステップS11の処理に進み、当該行為は情報漏洩行為にあたるため、送信ができない旨をエラー通知としてアプリケーションプログラム120に返す(ステップS11)。
なお、ステータス情報記憶部117に、アプリケーションプログラムのプロセスIDが登録されてない場合(ステップSS8:No)には、送信データは監視対象のデータではないと判断することができ、ステップS9の処理に進んでサーバコンピュータ300に対してデータを送信する。
また、ステップS3において、通信監視部115が受けた通信要求が、ステップS3にてデータ受信ではないとされ、かつステップS4にてデータ送信ではないとされた場合は、ステップS2における解析結果がデータの送受信と無関係な命令であるか、又は今回の要求単独では判定不能であった場合などであり、このような場合は、ステップS1に戻り、次の通信要求を待つ。なお、データの送信か受信かの通信要求の判定は、いずれの順序で行ってもよく、並行して行ってもよい。
次に、ファイルの読み出し及び書き込み処理に対する監視方法について説明する。図4は、ファイルの読み出し及び書き込み処理に対する監視方法を示すフローチャートである。図4に示すように、ファイル監視部114はユーザコンピュータ100の起動後、任意のアプリケーションプログラム120からオペレーティングシステム110を介して命令される磁気ディスク装置130又は外部記憶装置140へのファイルアクセス要求を待つ(ステップS21)。アクセス要求があった場合はそのアクセス種別によって処理を振り分ける。
すなわち、ファイルのアクセス要求の種別が書き込みの命令であるか否かを判断し(ステップS22)、書き込み命令である場合は、ステップS27の処理に進み、書き込み指令を出したアプリケーションプログラム120のプロセスIDがステータス記憶部117のステータス情報として登録されているか否かを調べる。そして、ステータス情報として登録されている場合(ステップS27:Yes)には、ステップ28の処理に進み、ファイルの書き込み先が外部記憶装置140であるか否かを確認する。そして、ファイルの書き込み先が外部記憶装置140であった場合(ステップS28:Yes)には、当該書き込み行為は情報漏洩行為にあたると判断し、アプリケーションプログラム120に書き込み不能である旨を示すエラーを返す(ステップ30)。
一方、書き込み先が外部記憶装置140ではなく、磁気ディスク装置130であった場合はステップS29の処理に進む。このステップS29においては、ステータス記憶部117の該当レコードのステータス情報における受信元サーバ欄のアドレス情報を取り出し、書き込みの指示を受けたファイルの先頭に付加情報として付加する(ステップS29)。ここで、書き込み対象となっているファイルのファイル名が該当レコードのステータス情報のファイル名の欄に登録されていない場合には、書き込み対象となっているファイルのファイル名を該当レコードに追加することでステータス情報を更新しておく。
このステップ29にて監視対象ファイルに付加情報を付した後、ステップS31の処理に進み、付加情報が付されたファイルを書き込む。なお、ステップS27で書き込み要求を出したアプリケーションプログラムのプロセスIDがステータス情報として登録されていない場合には、書き込みファイルは監視対象ファイルではないため、ステップS31に進み、通常通り書き込み処理を実行させればよい。
また、ステップS22にて書き込み命令ではないと判断されたアクセス種別をステップS23にて読み出し命令であるか否かを判断する。このステップS23にてアクセス種別が読み込み命令であると判断された場合には、読み込むファイルの先頭に付加情報が書かれているか確認する(ステップS24)。付加情報が書かれていた場合は、読み出し対象となっているファイルは監視対象ファイルである。この場合には、ステップS25に進み、読み出し対象のファイル名、及び付加情報として付加されている受信元サーバのアドレスを、読み出し指令を出したアプリケーションプログラム120のプロセスIDと共にステータス記憶部117のステータス情報として登録する(ステップS25)。その後、ステップS26の処理に進み、付加情報を除いたデータを通常通り読み込みアプリケーションプログラム120に渡す。なお、ファイルに付加情報が付加されていない場合(ステップS24:No)は、読み出ししようとしているファイルは監視対象ファイルではないため、通常通り読み出し処理を実行すればよい。
また、アクセス種別が書き込み命令でもなく(ステップS22:No)、読み出し命令でもない場合(ステップS23:No)、すなわち、アクセス種別がファイルの読み書き以外であった場合にはステップS21の処理に戻り、次のアクセス要求がくるまで待機する。なお、読み出しか書き込みかのアクセス種別の判定は、いずれの順序で行ってもよく、並行して行ってもよい。
更に、ステップS29において、単にファイルの例えば先頭などにサーバ情報を付加するだけでなく、ファイル本体を暗号化した上で付加情報を付加するようにしてもよい。このようにすることによって、付加部分を取り除いてファイルを漏洩させるといった悪意のある行為を防止することができる。
本実施の形態においては、サーバコンピュータ300から取得した情報を通信監視部115及びファイル監視部114で監視することにより、監視対象のサーバコンピュータ300からダウンロードした監視対象データが、その監視対象データの作業の過程で外部記憶装置140に記録されたり、ネットワーク200を介して、サーバコンピュータ300以外に送られたりすることを防止することができる。
すなわち、プロトコル解析部115により通信内容を解析した解析結果に基づき通信監視部115が外部との通信・ダウンロードした情報を全て管理し、更にその情報に付加情報を付けて保存し、以降付加情報のついたファイルに対しての外部記憶装置140への書き込みや、ネットワーク200を介した外部との通信を遮断できるため、専用のサーバ、プロキシに依存せず、かつサーバの種類によらずサーバコンピュータ300上の機密情報がユーザコンピュータ100から故意又は過失により外部に漏洩することを防御できる。
また、フィルタドライバ113におけるファイル監視部114、通信監視部115及びプロトコル解析部116は、一般のプロトコルの知識のみで実現することができ、アプリケーションプログラム120のファイルアクセス及びネットワークアクセスの実装方法に依存した処理を使用していないため、専用のクライアントアプリケーションに依存せず、かつアプリケーションプログラムに依存せず、任意のアプリケーションプログラム120に対して情報漏洩を防止することができる。
更に、ステータス記憶部117におけるステータス情報により、各アプリケーションプログラム120が機密情報をサーバコンピュータ300又は磁気ディスク装置130から読み込んだか否かを管理しているため、監視対象のサーバコンピュータ300からダウンロードしたファイル以外には全く影響を与えないため、その他のファイルに対しては任意の通信や外部記憶装置140へのファイルコピー等が可能なことである。
なお、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。例えば、図1に示す第1の実施の形態においては、監視対象のサーバコンピュータ300上の全てのデータを監視対象としていたが、特定のフォルダやサーバグループなどを1つの監視対象として指定しておくことができる。また、監視対象は1つである必要はなく、複数のサーバ、フォルダ等を対象とすることができる。これは、ステータス情報やファイルの付加情報に、受信元として監視対象を識別可能なフォルダ名、ドメイン名等を追加して使用することで実現することができる。また、監視対象が複数存在するような場合、監視対象をまたがった情報のやり取りを禁止することができる。
また、サーバコンピュータ300上の監視対象情報をあらかじめ暗号化しておいてもよい。この場合、ファイル監視部114及び通信監視部115が共通の暗号ライブラリを持ち、受信時及び付加情報のついたファイルの読み込み時に暗号化情報の複合化をして、送信時及び書き込み時に暗号化することで実現することができる。これにより、通信の傍受や、磁気ディスク装置130を別の装置につないで情報を盗み取るような漏洩事象を防止することができる。更に、サーバコンピュータ300上の監視対象情報をあらかじめ暗号化しておく代わりに、ダウンロード要求の都度、サーバコンピュータ300が暗号化して送信するようにしてもよい。この場合であっても、上述と同様の効果を奏する。
また、上述の情報漏洩防止のためのデータ監視処理の一部又は全部の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現する場合、コンピュータプログラムは、記録媒体に記録して提供することも可能であり、また、インターネットその他の伝送媒体を介して伝送することにより提供することも可能である。
本発明によれば、ネットワーク経由でファイルやデータベースを使用する、一般のコンピュータからの機密情報漏洩を防止したり、情報持ち出しを防止するデータ監視方法、このデータ監視処理を実行するコンピュータプログラム、及びこれを記録した記録媒体、並びにデータ監視機能を有する情報処理装置、及びこの情報処理装置と監視対象データを保有する監視対象サーバとからなる情報処理システムを提供することができる。
117 ステータス情報記憶部 120 アプリケーションプログラム 130 磁気ディスク装置 140 外部記憶装置 200 ネットワーク 300 サーバコンピュータ
Claims (11)
- 監視対象となるデータを保有する監視対象サーバとネットワークを介してデータの送受信が可能な情報処理装置におけるデータ監視方法において、
任意のアプリケーションプログラムからの送信又は受信指令が出されると、前記監視対象となるデータに関するステータス情報が登録されたステータス情報記憶手段を参照して前記送受信データの通信を監視する通信監視工程と、
任意のアプリケーションプログラムからの書込又は読出指令が出されると、前記ステータス情報記憶手段を参照して書き込み又は読み出しデータを有するファイルへのアクセスを監視するファイル監視工程とを有し、
前記ファイル監視工程では、データ書込指令が出された場合、当該データ書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合には当該データ書込指令を制限し、前記情報処理装置が有するデータ記憶手段に対するデータ書込指令が出された場合であって、当該データ書込指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合には、当該データと共に当該プログラム識別情報に対応する前記サーバ識別情報を有する付加情報を書き込む
ことを特徴とするデータ監視方法。 - 前記通信監視工程では、データ送信指令が出された場合、当該データ送信指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ送信指令を制限する
ことを特徴とする請求項1記載のデータ監視方法。 - 任意のアプリケーションプログラムの指令により外部から受信又は外部に送信される送受信データのプロトコルを解析するプロトコル解析工程を有し、
通信監視工程では、前記プロトコル解析工程にて解析された解析結果及び前記ステータス情報を参照して前記送受信データの通信を監視する
ことを特徴とする請求項2記載のデータ監視方法。 - 前記通信監視工程では、送信元が前記監視対象サーバであるデータ受信指令が出された場合、前記データ受信指令を出したアプリケーションプログラムのプログラム識別情報と共に当該監視対象サーバを識別するサーバ識別情報を有する付加情報を前記ステータス情報として登録する
ことを特徴とする請求項2記載のデータ監視方法。 - 前記通信監視工程では、前記データ送信指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合であって、当該データ送信指令が当該プログラム識別情報に対応した前記サーバ識別情報が示す監視対象サーバ以外へデータを送信する指令である場合には、当該データ送信指令を無効にする
ことを特徴とする請求項4記載のデータ監視方法。 - 前記ファイル監視工程では、外部記憶装置に対するデータ書込指令が出された場合であって、当該データ書込指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合には、当該データ書き込み指令を無効にする
ことを特徴とする請求項1記載のデータ監視方法。 - 前記ファイル監視工程では、前記付加情報を有するデータに対するデータ読出指令が出された場合、当該付加情報と共に前記データ読出指令を出したアプリケーションプログラムを示すプログラム識別情報を前記ステータス情報として登録し、当該データを読み出す
ことを特徴とする請求項1記載のデータ監視方法。 - 監視対象となるデータを保有する監視対象サーバとネットワークを介してデータの送受信が可能な情報処理装置において、
前記監視対象となるデータに関するステータス情報が登録されたステータス情報記憶手段と、
任意のアプリケーションプログラムからの送信又は受信指令を受け取ると、前記ステータス情報記憶手段を参照して送受信データの通信を監視する通信監視手段と、
任意のアプリケーションプログラムからの書込又は読出指令を受け取ると、前記ステータス情報記憶手段を参照してファイルのアクセスを監視するファイル監視工程とを有し、
前記ファイル監視手段では、データ書込指令が出された場合に当該ファイル書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ書込指令を制限し、前記情報処理装置が有するデータ記憶手段に対するデータ書込指令が出された場合であって、当該データ書込指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合には、当該データと共に当該プログラム識別情報に対応する前記サーバ識別情報を有する付加情報を書き込む
ことを特徴とする情報処理装置。 - 監視対象となるデータを保有する監視対象サーバとネットワークを介してデータの送受信が可能な情報処理装置におけるデータ監視処理をコンピュータに実行させるためのプログラムであって、
任意のアプリケーションプログラムからの送信又は受信指令が出されると、前記監視対象データに関するステータス情報が登録されたステータス情報記憶手段を参照して前記送受信データの通信を監視する通信監視工程と、
任意のアプリケーションプログラムからの書込又は読出指令が出されると、前記ステータス情報記憶手段を参照して書き込み又は読み出しデータを有するファイルへのアクセスを監視するファイル監視工程とを有し、
前記ファイル監視工程では、データ書込指令が出された場合、当該データ書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合には当該データ書込指令を制限し、前記情報処理装置が有するデータ記憶手段に対するデータ書込指令が出された場合であって、当該データ書込指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合には、当該データと共に当該プログラム識別情報に対応する前記サーバ識別情報を有する付加情報を書き込む
ことを特徴とするプログラム。 - 監視対象となるデータを保有する監視対象サーバとネットワークを介してデータの送受信が可能な情報処理装置におけるデータ監視処理を実行させるためのプログラムが記録されたコンピュータ読み取り可能な記録媒体であって、
任意のアプリケーションプログラムからの送信又は受信指令が出されると、前記監視対象データに関するステータス情報が登録されたステータス情報記憶手段を参照して前記送受信データの通信を監視する通信監視工程と、
任意のアプリケーションプログラムからの書込又は読出指令が出されると、前記ステータス情報記憶手段を参照して書き込み又は読み出しデータを有するファイルへのアクセスを監視するファイル監視工程とを有し、
前記ファイル監視工程では、データ書込指令が出された場合、当該データ書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合には当該データ書込指令を制限し、前記情報処理装置が有するデータ記憶手段に対するデータ書込指令が出された場合であって、当該データ書込指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合には、当該データと共に当該プログラム識別情報に対応する前記サーバ識別情報を有する付加情報を書き込む
ことを特徴とするプログラムが記憶された記録媒体。 - 監視対象となるデータを保有する監視対象サーバと、前記監視対象サーバとネットワークを介してデータの送受信が可能な情報処理装置とを有する情報処理システムにおいて、
前記情報処理装置は、
前記監視対象となるデータに関するステータス情報が登録されたステータス情報記憶手段と、
任意のアプリケーションプログラムからの送信又は受信指令を受け取ると、前記ステータス情報記憶手段を参照して送受信データの通信を監視する通信監視手段と、
任意のアプリケーションプログラムからの書込又は読出指令を受け取ると、前記ステータス情報記憶手段を参照してファイルのアクセスを監視するファイル監視工程とを有し、
前記ファイル監視手段では、データ書込指令が出された場合に当該ファイル書込指令を出したアプリケーションプログラムを示すプログラム識別情報が前記ステータス情報として登録されているか否かを確認し、登録されている場合に当該データ書込指令を制限し、前記情報処理装置が有するデータ記憶手段に対するデータ書込指令が出された場合であって、当該データ書込指令を出したアプリケーションプログラムの前記プログラム識別情報が前記ステータス情報として登録されている場合には、当該データと共に当該プログラム識別情報に対応する前記サーバ識別情報を有する付加情報を書き込む
ことを特徴とする情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009091724A JP2009151827A (ja) | 2009-04-06 | 2009-04-06 | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009091724A JP2009151827A (ja) | 2009-04-06 | 2009-04-06 | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004086442A Division JP4389622B2 (ja) | 2004-03-24 | 2004-03-24 | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009151827A true JP2009151827A (ja) | 2009-07-09 |
Family
ID=40920804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009091724A Pending JP2009151827A (ja) | 2009-04-06 | 2009-04-06 | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009151827A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011043974A (ja) * | 2009-08-20 | 2011-03-03 | Nec Personal Products Co Ltd | 情報処理装置、情報処理システム、および装置のプログラム |
JP2011209973A (ja) * | 2010-03-30 | 2011-10-20 | Hitachi Ltd | ディスクアレイ構成プログラム、計算機、計算機システム |
CN109923547A (zh) * | 2016-10-31 | 2019-06-21 | 索利通系统株式会社 | 程序行为监控设备、分布式对象生成管理设备、存储介质、以及程序行为监视系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
-
2009
- 2009-04-06 JP JP2009091724A patent/JP2009151827A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011043974A (ja) * | 2009-08-20 | 2011-03-03 | Nec Personal Products Co Ltd | 情報処理装置、情報処理システム、および装置のプログラム |
JP2011209973A (ja) * | 2010-03-30 | 2011-10-20 | Hitachi Ltd | ディスクアレイ構成プログラム、計算機、計算機システム |
CN109923547A (zh) * | 2016-10-31 | 2019-06-21 | 索利通系统株式会社 | 程序行为监控设备、分布式对象生成管理设备、存储介质、以及程序行为监视系统 |
CN109923547B (zh) * | 2016-10-31 | 2023-07-07 | 索利通系统株式会社 | 程序行为监控设备、分布式对象生成管理设备、存储介质、以及程序行为监视系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109923548A (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
KR101012222B1 (ko) | 전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체 | |
US7987496B2 (en) | Automatic application of information protection policies | |
US8752201B2 (en) | Apparatus and method for managing digital rights through hooking a kernel native API | |
US10666647B2 (en) | Access to data stored in a cloud | |
US20060117178A1 (en) | Information leakage prevention method and apparatus and program for the same | |
US20090165141A1 (en) | Information usage control system and information usage control device | |
JP2007241513A (ja) | 機器監視装置 | |
JP4735331B2 (ja) | 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 | |
WO2008001823A1 (fr) | procédé de gestion de données informatiques, programme et support d'enregistrement | |
US20080263630A1 (en) | Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application | |
JP2015527803A (ja) | クラウド・コンピューティング環境での暗号化のためのユーザ端末装置及び暗号化方法 | |
KR100440037B1 (ko) | 문서보안 시스템 | |
CN115329389B (zh) | 一种基于数据沙箱的文件保护系统及方法 | |
JP4389622B2 (ja) | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム | |
JPWO2006103752A1 (ja) | 文書のコピーを制御する方法 | |
JP2017531247A (ja) | データ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバー | |
US20040098343A1 (en) | Contents reproducing apparatus, contents reproduction control program and recording medium having a contents reproduction control program recorded thereon | |
JP2009059008A (ja) | ファイル管理システム | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP2006343887A (ja) | 記憶媒体、サーバ装置、情報セキュリティシステム | |
JP2009151827A (ja) | データ監視方法、情報処理装置、プログラム及び記録媒体、並びに情報処理システム | |
CN105095693A (zh) | 一种基于互联网的数字资产安全共享的方法及其系统 | |
KR20120139271A (ko) | 전자문서 유출 방지 시스템 및 그 방법 | |
JP4607023B2 (ja) | ログ収集システム及びログ収集方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090915 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100223 |