JP2010067012A - ファイルの持ち出し監視システム - Google Patents

ファイルの持ち出し監視システム Download PDF

Info

Publication number
JP2010067012A
JP2010067012A JP2008232786A JP2008232786A JP2010067012A JP 2010067012 A JP2010067012 A JP 2010067012A JP 2008232786 A JP2008232786 A JP 2008232786A JP 2008232786 A JP2008232786 A JP 2008232786A JP 2010067012 A JP2010067012 A JP 2010067012A
Authority
JP
Japan
Prior art keywords
take
user
file
permission
keyword
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008232786A
Other languages
English (en)
Other versions
JP4974246B2 (ja
Inventor
Hiroyasu Kurita
裕康 栗田
Daisuke Hanada
大助 花田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2008232786A priority Critical patent/JP4974246B2/ja
Publication of JP2010067012A publication Critical patent/JP2010067012A/ja
Application granted granted Critical
Publication of JP4974246B2 publication Critical patent/JP4974246B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】外部へ持ち出しを行う管理された端末から持ち出し操作を行う場合などにおいて、持ち出しが許可されたユーザであっても、組織として持ち出しを禁止する重要な機密情報が含まれるファイルを外部へ持ち出しできないようにする技術を提供することを目的とする。
【解決手段】管理サーバでユーザごとに持ち出しの許可/不許可の設定情報とファイルの持ち出しを禁止するキーワードを設定する。ユーザ端末で管理サーバへアクセスし、ユーザ認証に成功した場合、管理サーバはユーザ端末へそのユーザの持ち出しの許可/不許可の設定情報と禁止キーワードを送信する。ユーザ端末でファイルの持ち出し要求があった場合、持ち出しの許可/不許可の設定情報から持ち出し可否を判定し、許可されている場合、さらに当該ファイルの内容が禁止キーワードを含むかどうかを判定し、禁止キーワードがあればその持ち出しを禁止する。
【選択図】図1

Description

本発明は、外部記録媒体やネットワークドライブへのファイル持ち出しによる情報漏洩を防止する技術に関するものである。
従来、ユーザ端末からの不正なファイルの持ち出しを防ぐ方法として、ユーザごとに対して外部記録媒体への持ち出しやネットワークドライブへの持ち出しの許可/不許可を設定する方法がある。
例えば、下記の非特許文献1では、管理サーバでユーザごとにリムーバブルメディア、外付けハードディスク、ネットワークドライブ、および印刷といった制御単位でファイルの持ち出しの許可/不許可を設定し、ユーザ端末では、管理サーバから認証を受けるまではファイルの持ち出しを禁止し、ユーザ認証後はユーザごとに設定された持ち出しの許可/不許可に従ってファイルの持ち出しを許可したり禁止したりすることにより、不正なファイルの持ち出しを防ぐようにしている。
本発明に関連する公知技術文献としては、下記特許文献1が挙げられる。該特許文献1のシステムは、正規にログインしていないユーザが不正に電子データを持ち出そうとしたとき、偽のデータを無尽蔵に転送し、転送をいつまでも完了させないようにして、正規にログインしていないユーザに対して牽制するものである。
特開2006−301798 日立ソフトウェアエンジニアリング株式会社、持ち出し制御による情報漏洩防止、[平成20年2月29日検索]、インターネット[URL:http://hitachisoft.jp/products/hibun/product/ae_if.html]
一方、上記の従来の技術では、単に持ち出すことをユーザに許可した場合、悪意のあるユーザにより機密性の高い重要なファイルを外部記録媒体へ複製されたり、印刷されたりして、機密情報が外部に漏洩されてしまう脅威がある。また、ユーザが機密性の高い重要なファイルであることを認識せずに、外部記録媒体へ機密性の高い重要なファイルを複製して外部へ持ち出し、ユーザの過失により外部記録媒体を紛失することで、機密情報が外部に漏洩してしまう脅威がある。
本発明の目的は、外部へ持ち出しを行う管理された例えば専用の端末から持ち出し操作を行う場合などにおいて、持ち出しが許可されたユーザであっても、組織として持ち出しを禁止する重要な機密情報が含まれるファイルを外部へ持ち出しできないようにする技術を提供することにある。
上記の目的を達成するために、本発明は、ネットワークに接続されたユーザ端末と管理サーバとを備え、管理サーバは、各ユーザごとに、ファイルの持ち出し先ごとの持ち出しの許可/不許可の設定情報を格納した持ち出し設定情報管理テーブルと、各ユーザごとの禁止キーワードを格納した禁止キーワード管理テーブルとを記憶するようにする。ユーザ端末からのログイン要求があり、ユーザ認証に成功したら、そのユーザに対応する持ち出し先ごとの持ち出しの許可/不許可の設定情報と禁止キーワードとを送信する。ユーザ端末は、管理サーバにログイン要求を送信し、管理サーバから送信される当該ユーザに対応する持ち出し先ごとの持ち出しの許可/不許可の設定情報と禁止キーワードとを受信し、持ち出し制御情報として記憶する。また、ユーザ端末は、ユーザから持ち出し先を指定したファイル持ち出し要求があったとき、前記持ち出し制御情報中の当該ユーザに対応する持ち出し先ごとの持ち出しの許可/不許可の設定情報を参照して、当該ファイルの当該持ち出し先への持ち出しが許可されているか判定し、さらに、当該ファイルの当該持ち出し先への持ち出しが許可されていた場合、当該ファイルの内容に前記持ち出し制御情報中の禁止キーワードが含まれていないか判定し、当該ファイルの内容に前記禁止キーワードが含まれていた場合は、当該ファイルの持ち出しを禁止し、含まれていなかった場合は、当該ファイルの持ち出しを許可する。なお、管理サーバからユーザ端末への上記設定情報と禁止キーワードの送信は、ユーザログイン時に行ってもよいし、ファイル持ち出し要求があったときに行ってもよい。
前記管理サーバの禁止キーワード管理テーブルは、ユーザのグループごとの禁止キーワードを格納したものとし、前記ユーザ端末の禁止キーワードが含まれていないかの判定では、そのユーザが属するグループの禁止キーワードについて前記ファイルの内容に含まれていないかを判定するようにしてもよい。また、前記管理サーバの禁止キーワード管理テーブルは、各ユーザまたはグループの持ち出し先ごとの禁止キーワードを格納したものとし、前記ユーザ端末の禁止キーワードが含まれていないかの判定では、指定された持ち出し先の禁止キーワードについて前記ファイルの内容に含まれていないかを判定するようにしてもよい。
また、上記ユーザ端末は、外部持ち出し専用の端末とすれば、多数のユーザ端末からのファイル持ち出しを制限し、管理者が専用端末を管理できるので情報漏洩の防止をより強化することができる。
以上説明したように、本発明によれば、ユーザごとの持ち出しの許可/不許可の設定だけでなく、ファイルごとに禁止キーワードを用いて持ち出し可否を自動的に判断し制御することができる。ファイルの持ち出しを禁止するキーワードは、管理サーバで一元的に管理者が設定できるため、ユーザのモラルに依存することなく組織のセキュリティを強化することができる。各ユーザごとの持ち出しの許可/不許可の設定情報で許可になっている場合でも、さらに禁止キーワードによるチェックを行うので、重要な機密情報が含まれるファイルを外部持ちだしできないようにすることができる。
また、各ユーザまたはグループごとの禁止キーワードは、持ち出し先ごとに設定できるようにすれば、持ち出し先ごとに持ち出し制限の厳しさを変えることができる。例えば、手で持ち運べる外付けハードディスクなどのメディアについては持ち出し制限を厳しくし、ネットワークドライブのような一般的には持ち運び不可であるメディアについては持ち出し制限を緩くすることなどが可能になる。
以下、本発明を実施する場合の一形態を、図面を参照して具体的に説明する。
図1は、本発明の一実施の形態を示すシステム構成図である。図1において、ネットワーク(110)には、外部持ち出し専用端末(101)、および管理サーバ(104)が接続されている。外部持ち出し専用端末(101)には、持ち出し制御プログラム(102)がインストールされており、持ち出し制御プログラム(102)はファイルの持ち出し可否の判定に必要な持ち出し制御情報(103)を持っている。管理サーバ(104)には、認証プログラム(105)がインストールされており、認証プログラム(105)は持ち出し制御管理DB(106)を管理している。
持ち出し制御管理DB(106)は、ユーザ情報管理テーブル(107)、持ち出し設定情報管理テーブル(108)、および禁止キーワード管理テーブル(109)を備える。ユーザ情報管理テーブル(107)には、認証プログラム(105)を介して管理者が設定したユーザ認証に必要な情報を格納する。持ち出し設定情報管理テーブル(108)には、認証プログラム(105)を介して管理者が設定したユーザごとのリムーバブルメディア、外付けハードディスク、ネットワークドライブ、および印刷といった持ち出し先単位での持ち出しの許可/不許可の設定情報を格納する。禁止キーワード管理テーブル(109)には、認証プログラム(105)を介して管理者が設定したユーザごとのファイルの持ち出しを禁止するキーワードを格納する。具体的には図2で説明するが、ファイルの持ち出しを禁止するキーワードには、AND条件やOR条件を設定できる。例えば、ファイルの持ち出しを禁止するキーワードに「“社外秘”AND“顧客情報”」が設定された場合、持ち出そうとしているファイルの内容に、“社外秘”と“顧客情報”の両方の単語があるとそのファイルの持ち出しが禁止される。また、例えば、ファイルの持ち出しを禁止するキーワードに「“社外秘”OR“部外秘”」が設定された場合、持ち出そうとしているファイルの内容に、“社外秘”または“部外秘”という何れかの単語があるとそのファイルの持ち出しが禁止される。
ユーザの操作に応じて、持ち出し制御プログラム(102)は、認証プログラム(105)にアクセスする。認証プログラム(105)は、ユーザよりアクセスがあった場合、持ち出し制御管理DB(106)に問い合わせて当該ユーザに対するユーザ認証を行い、ユーザ認証に成功した場合、そのユーザに該当する持ち出しの許可/不許可の設定情報とファイルの持ち出しを禁止するキーワードを持ち出し制御プログラム(102)に送信する。持ち出し制御プログラム(102)は、送信された情報を暗号化して持ち出し制御情報(103)に格納する。
ユーザが外部持ち出し専用端末(101)からファイルを外部へ持ち出そうとしたとき、持ち出し制御プログラム(102)は、持ち出し制御情報(103)に問い合わせを行い、ユーザの持ち出し先への持ち出し可否を判定する。持ち出し先への持ち出しが不許可の場合には、外部へのファイルの持ち出しを禁止する。持ち出し先への持ち出しが許可されている場合には、持ち出し制御プログラム(102)は、持ち出そうとしているファイルの内容にファイルの持ち出しを禁止するキーワードと一致する箇所があるかどうかを判定する。持ち出しを禁止するキーワードと一致する箇所がある場合には、外部へのファイルの持ち出しを禁止し、持ち出しを禁止するキーワードと一致する箇所がない場合には、外部へのファイルの持ち出しを許可する。
図2は、持ち出し制御管理DB(106)が保持するテーブルの例を示す図である。図1に示したように、持ち出し制御管理DB(106)は、ユーザ情報管理テーブル(107)と持ち出し設定情報管理テーブル(108)と禁止キーワード管理テーブル(109)の3つのテーブルを保持している。
ユーザ情報管理テーブル(107)には、ユーザID(201)とパスワード(202)の情報が保管されている。持ち出し設定情報管理テーブル(108)には、ユーザID(201)と持ち出しの許可/不許可の設定情報(203)の情報が保管されている。禁止キーワード管理テーブル(109)には、ユーザID(201)と持ち出しを禁止するキーワード(204)の情報が保管されている。
ユーザID(201)には、任意の英数文字列からなるユーザIDが格納されている。なお、ユーザID(201)は、各テーブルの主キーであるため、各ユーザが特定できるように一意に保たれている。パスワード(202)には、任意の英数文字列からなる各ユーザごとのパスワードが格納される。このパスワードは、ユーザ認証の際に利用される。
持ち出しの許可/不許可の設定情報(203)には、リムーバブルメディア、外付けハードディスク、ネットワークドライブ、および印刷といった持ち出し先単位ごとに許可または不許可が格納され、それら以外の情報が格納されることはない。リムーバブルメディアは、USBメモリ、フレキシブルディスク、リムーバブルハードディスク、CD−R、DVD−R、DVD−RAMなどの各種のリムーバブルなデータメディアを含む。外付けハードディスクは、外部持ち出し専用端末101に接続された外付けのハードディスクである。
持ち出しを禁止するキーワード(204)には、管理者が設定した各ユーザごとのキーワード(任意の文字列)が格納される。AND条件やOR条件を設定した場合は、例えば「“社外秘”AND“顧客情報”」や「“社外秘”OR“部外秘”」という形で格納され、キーワードを何も設定しない場合は何も格納されない。
図3は、外部持ち出し専用端末(101)と管理サーバ(104)との間の処理のフローチャートである。
ユーザが外部持ち出し専用端末(101)にある持ち出し制御プログラム(102)を起動し、ユーザIDとパスワードを入力したとする(ステップ301)。持ち出し制御プログラム(102)は、入力されたユーザIDとパスワードを管理サーバ(104)の認証プログラム(105)に暗号化して送信する(ステップ302)。
管理サーバ(104)の認証プログラム(105)は、受信したユーザIDとパスワードを基に持ち出し制御管理DB(106)に問い合わせ(ステップ303)、ユーザ認証を行う(ステップ304)。ユーザ認証に失敗した場合、その旨を持ち出し制御プログラム(102)に通知し(ステップ307)、持ち出し制御プログラム(102)が認証失敗ダイアログを表示する(ステップ308)。
一方、ユーザ認証に成功した場合、管理サーバ(104)の認証プログラム(105)は、持ち出し制御管理DB(106)に問い合わせ、そのユーザに該当する持ち出しの許可/不許可の設定情報と持ち出しを禁止するキーワードを外部持ち出し専用端末(101)の持ち出し制御プログラム(102)へ送信する(ステップ305)。
外部持ち出し専用端末(101)の持ち出し制御プログラム(102)は、認証プログラム(105)より送信された持ち出しの許可/不許可の設定情報と持ち出しを禁止するキーワードを持ち出し制御情報(103)に暗号化して格納する(ステップ306)。
図4は、外部持ち出し専用端末(101)でファイルを外部へ持ち出すときの処理のフローチャートである。
ユーザが外部持ち出し専用端末(101)からファイルを外部へ持ち出そうとしたとする(ステップ401)。これは、ファイルを指定し、当該ファイルをリムーバブルメディア、外付けハードディスク、またはネットワークドライブに書き込んだり(コピー・移動など)、あるいは印刷を指示した場合である。
外部持ち出し専用端末(101)の持ち出し制御プログラム(102)は、持ち出し制御情報(103)に問い合わせを行い、当該ユーザの持ち出し先(ユーザにより指示された持ち出し先)への持ち出し可否を判定する(ステップ402)。持ち出し先への持ち出しが不許可の場合、持ち出し制御プログラム(102)は当該持ち出し先へのファイルの書き込み・印刷を抑止する(ステップ405)。これによりファイルを外部へ持ち出すことができない。
また、ステップ402で持ち出し先への持ち出しが許可の場合、持ち出し制御プログラム(102)は、持ち出し制御情報(103)に問い合わせを行い、持ち出そうとしているファイルの内容にファイルの持ち出しを禁止するキーワードと一致する箇所があるかどうかを判定する(ステップ403)。持ち出そうとしているファイルの内容に、持ち出しを禁止するキーワードと一致する箇所がある場合、持ち出し制御プログラム(102)は、外部へのファイルの書き込み・印刷を抑止する(ステップ405)。これによりファイルを外部へ持ち出すことができない。なお、図2で説明したが、持ち出しを禁止するキーワードがANDやORの条件を含む場合、ステップ403の判定では、それらのANDやORの条件に沿ってYES/NOを判定するものである。
また、ステップ403で、持ち出そうとしているファイルの内容に、ファイルの持ち出しを禁止するキーワードと一致する箇所がない場合、持ち出し制御プログラム(102)は、外部へのファイルの書き込みを許可する(ステップ404)。これによりファイルを外部へ持ち出すことができる。
なお、上記実施形態では、ステップ403で当該ファイルの内容を読み出すことができることを前提としているが(例えば当該ファイルの内容を読み出すことができるアプリケーションがインストールされていることなど)、もし当該ファイルの内容を読み出すことができない場合は、当該ファイルの持ち出しは禁止するものとする。
上記実施形態では、各ユーザごとに持ち出しの許可/不許可の設定情報と持ち出しを禁止するキーワードとを用意しているが、これらはユーザごとではなくグループ単位で設定するようにしてもよい。この場合、持ち出し設定情報管理テーブル108はユーザごとの設定情報とし、禁止キーワード管理テーブル109はユーザのグループ単位で設定することとしてもよい。これにより、ユーザごとの持ち出しの許可/不許可は各ユーザの権限に応じて設定でき、一方、グループ単位で重要な禁止キーワードを含む文書は絶対に外部への持ち出しことが禁止されるようにできる。
さらに、禁止キーワード管理テーブル109において、持ち出し先単位で禁止キーワードを設定できるようにしてもよい。これにより、例えばUser1の持ち出しについて、外付けハードディスクでは第1のキーワードを禁止キーワードとして登録し、リムーバブルメディアでは別の第2のキーワードを禁止キーワードとして登録する、というようなことが可能になる。一般的に、外付けハードディスクやリムーバブルメディアなど容易に手で持ち運び可能な持ち出し先については持ち出し制限を厳しくし、ネットワークドライブのような手で持ち運びできないような持ち出し先については持ち出し制限を比較的緩くしても良いと考えられる。したがって、各ユーザ(あるいはグループ)ごとに且つ各持ち出し先単位で禁止キーワードを設定できるようにすることで、持ち出し先別に持ち出し制限を変えて管理することが可能になる。
本発明の一実施形態のシステム構成図である。 持ち出し制御管理DBの保持するテーブル図である。 外部持ち出し専用端末と管理サーバ間の処理のフローチャートである。 外部持ち出し専用端末でファイルを外部に持ち出すときの処理のフローチャートである。
符号の説明
101…外部持ち出し専用端末、102…持ち出し制御プログラム、103…持ち出し制御情報、104…管理サーバ、105…認証プログラム、106…持ち出し制御管理DB、107…ユーザ情報管理テーブル、108…持ち出し設定情報管理テーブル、109…禁止キーワード管理テーブル、110…ネットワーク。

Claims (3)

  1. ネットワークに接続されたユーザ端末と管理サーバとを備えるファイルの持ち出し監視システムであって、
    前記管理サーバは、
    各ユーザごとに、ファイルの持ち出し先ごとの持ち出しの許可/不許可の設定情報を格納した持ち出し設定情報管理テーブルを記憶する手段と、
    各ユーザごとの禁止キーワードを格納した禁止キーワード管理テーブルを記憶する手段と、
    前記ユーザ端末からのログイン要求に応じてユーザ認証を行う手段と、
    ユーザ認証が成功した場合、そのユーザに対応する持ち出し先ごとの持ち出しの許可/不許可の設定情報と禁止キーワードとを送信する手段と
    を備え、
    前記ユーザ端末は、
    前記管理サーバにログイン要求を送信する手段と、
    前記管理サーバから送信される、当該ユーザに対応する持ち出し先ごとの持ち出しの許可/不許可の設定情報と禁止キーワードとを受信し、持ち出し制御情報として記憶する手段と、
    ユーザから持ち出し先を指定したファイル持ち出し要求があったとき、前記持ち出し制御情報中の当該ユーザに対応する持ち出し先ごとの持ち出しの許可/不許可の設定情報を参照して、当該ファイルの当該持ち出し先への持ち出しが許可されているか判定する手段と、
    当該ファイルの当該持ち出し先への持ち出しが許可されていた場合、当該ファイルの内容に前記持ち出し制御情報中の禁止キーワードが含まれていないか判定する手段と、
    当該ファイルの内容に前記禁止キーワードが含まれていた場合は、当該ファイルの持ち出しを禁止し、含まれていなかった場合は、当該ファイルの持ち出しを許可する手段と
    を備えることを特徴とする持ち出し監視システム。
  2. 請求項1に記載の持ち出し監視システムにおいて、
    前記管理サーバの禁止キーワード管理テーブルは、ユーザのグループごとの禁止キーワードを格納したものであり、
    前記ユーザ端末の禁止キーワードが含まれていないか判定する手段は、そのユーザが属するグループの禁止キーワードについて前記ファイルの内容に含まれていないかを判定するものである
    ことを特徴とする持ち出し監視システム。
  3. 請求項1または2に記載の持ち出し監視システムにおいて、
    前記管理サーバの禁止キーワード管理テーブルは、各ユーザまたはグループの持ち出し先ごとの禁止キーワードを格納したものであり、
    前記ユーザ端末の禁止キーワードが含まれていないか判定する手段は、指定された持ち出し先の禁止キーワードについて前記ファイルの内容に含まれていないかを判定するものである
    ことを特徴とする持ち出し監視システム。
JP2008232786A 2008-09-11 2008-09-11 ファイルの持ち出し監視システム Active JP4974246B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008232786A JP4974246B2 (ja) 2008-09-11 2008-09-11 ファイルの持ち出し監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008232786A JP4974246B2 (ja) 2008-09-11 2008-09-11 ファイルの持ち出し監視システム

Publications (2)

Publication Number Publication Date
JP2010067012A true JP2010067012A (ja) 2010-03-25
JP4974246B2 JP4974246B2 (ja) 2012-07-11

Family

ID=42192549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008232786A Active JP4974246B2 (ja) 2008-09-11 2008-09-11 ファイルの持ち出し監視システム

Country Status (1)

Country Link
JP (1) JP4974246B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014191671A (ja) * 2013-03-28 2014-10-06 Mitsubishi Space Software Co Ltd セキュリティ記憶媒体、ファイル管理システムおよびファイル管理方法
JP2017045106A (ja) * 2015-08-24 2017-03-02 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP2006252231A (ja) * 2005-03-11 2006-09-21 Fuji Xerox Co Ltd 出力管理装置、出力管理方法及びそのプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
JP2006252231A (ja) * 2005-03-11 2006-09-21 Fuji Xerox Co Ltd 出力管理装置、出力管理方法及びそのプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014191671A (ja) * 2013-03-28 2014-10-06 Mitsubishi Space Software Co Ltd セキュリティ記憶媒体、ファイル管理システムおよびファイル管理方法
JP2017045106A (ja) * 2015-08-24 2017-03-02 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
JP4974246B2 (ja) 2012-07-11

Similar Documents

Publication Publication Date Title
US8341756B2 (en) Securing data in a networked environment
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
CN102254117B (zh) 一种基于虚拟化技术的数据防泄密系统
US20050273600A1 (en) Method and system for file data access within a secure environment
US20030200459A1 (en) Method and system for protecting documents while maintaining their editability
CN109923548A (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US20110154063A1 (en) Information management system, information management method and apparatus, and encryption method and program
US20070136821A1 (en) Method and system for protecting user data in a node
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
CN102799539B (zh) 一种安全优盘及其数据主动防护方法
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
KR100948812B1 (ko) 보안 영역 관리 시스템 및 그 관리 방법
JP2008160485A (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
JP4974246B2 (ja) ファイルの持ち出し監視システム
JP2007264897A (ja) 情報処理装置、データ管理方法、プログラム
JP2003122615A (ja) ファイル処理方法とこの方法にて利用可能なファイル処理装置
CN109600397A (zh) 一种网络安全监管方法
JP4138854B1 (ja) 外部装置管理システム
JP4357214B2 (ja) アクセス管理プログラム
JP4081517B2 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP2005258606A (ja) 情報漏洩監査機能付きネットワークシステム
JP2008299504A (ja) 情報漏洩防止方法
JP2006301798A (ja) 電子データの持ち出し監視・牽制システム
JP2009193495A (ja) データ持出し制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120312

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120405

R150 Certificate of patent or registration of utility model

Ref document number: 4974246

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250