JP2012083922A - データ監視プログラム、データ監視方法及びデータ監視装置 - Google Patents
データ監視プログラム、データ監視方法及びデータ監視装置 Download PDFInfo
- Publication number
- JP2012083922A JP2012083922A JP2010229079A JP2010229079A JP2012083922A JP 2012083922 A JP2012083922 A JP 2012083922A JP 2010229079 A JP2010229079 A JP 2010229079A JP 2010229079 A JP2010229079 A JP 2010229079A JP 2012083922 A JP2012083922 A JP 2012083922A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- monitoring program
- monitoring
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】クライアント端末10は、データの暗号化および復号化と該データの監視とを実行する監視用プログラムを用いて、該データを暗号化した第1の暗号化データを生成する。さらに、クライアント端末10は、第1の暗号化データに監視用プログラムを付加する。さらに、クライアント端末10は、監視用プログラムが付加された第1の暗号化データに先の暗号化とは異なる他の暗号化を実行することによって第2の暗号化データを生成する。
【選択図】図2
Description
まず、実施例1に係る情報漏えい対処システムについて説明する。図1は、実施例1に係る情報漏えい対処システムの構成を示す図である。なお、図1の例では、組織に所属するエンドユーザ(end user)によって使用されるクライアント端末10A〜10Cから外部端末70へデータが持ち出される場合に持出し後のデータが流出することを防止する例を想定する。
続いて、本実施例に係るクライアント端末の構成について説明する。図2は、実施例1に係るクライアント端末の構成を示すブロック図である。図2に示すように、クライアント端末10は、入力部11と、通信I/F部12と、記憶部13と、制御部14とを有する。なお、クライアント端末10は、図2に示した機能部以外にも既知のコンピュータが有する各種の機能部、例えば表示部などの表示デバイス、音声入力部や音声出力部などの音声デバイス等を有するものとする。
次に、本実施例に係る外部端末の構成について説明する。図4は、実施例1に係る外部端末の構成を示すブロック図である。図4に示すように、外部端末70は、入力部71と、通信I/F部72と、記憶部73と、制御部74とを有する。なお、外部端末70は、図4に示した機能部以外にも既知のコンピュータが有する各種の機能部、例えば表示部などの表示デバイス、音声入力部や音声出力部などの音声デバイス等を有するものとする。
次に、本実施例に係るクライアント端末及び外部端末における処理の流れについて説明する。なお、ここでは、まず、クライアント端末10によって実行される(1)暗号化処理を説明する。次に、外部端末70のOS実行部75、復号プログラム実行部77、監視用プログラム実行部78及びアプリ実行部76によって実行される(2)制御シーケンスを説明する。続いて、外部端末70の監視用プログラム実行部78及びアプリ実行部76によって実行される(3)データ更新処理を説明する。
図6は、実施例1に係る暗号化処理の手順を示すフローチャートである。この暗号化処理は、持出し監視アプリ実行部17によってデータの持出し操作が検出された場合に、処理が起動する。
図7は、図4に示したOS実行部、復号プログラム実行部、監視用プログラム実行部及びアプリ実行部間の制御シーケンスを示す図である。この制御シーケンスは、記憶部73に記憶された実行形式暗号化データ73aの実行操作を受け付けた場合に、処理が起動する。
図8及び図9は、実施例1に係るデータ更新処理の手順を示すフローチャートである。この処理は、上記のステップS311に対応する処理であり、アクセス権監視部78bによって持出しデータに対応するアプリが起動された場合に開始される。
上述してきたように、本実施例に係るクライアント端末10は、データの暗号化及び復号化とデータの監視を実行する監視用プログラムを用いて、データを暗号化した後にその暗号化データに監視用プログラムを付加してさらに別の暗号化を行う機能を有する。
また、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、第1の生成部18a、付加部18b、第2の生成部18cまたはログ送信部18dをクライアント端末の外部装置としてネットワーク経由で接続するようにしてもよい。また、第1の生成部18a、付加部18b、第2の生成部18cまたはログ送信部18dを別の装置がそれぞれ有し、ネットワーク接続されて協働することで、上記のクライアント端末の機能を実現するようにしてもよい。例えば、復号プログラム実行部77、監視用プログラム実行部78、復号化部78a、アクセス権監視部78b、ログ送信部78c又はデータ更新部78dを外部端末の外部装置としてネットワーク経由で接続するようにしてもよい。また、復号プログラム実行部77、監視用プログラム実行部78、復号化部78a、アクセス権監視部78b、ログ送信部78c又はデータ更新部78dを別の装置がそれぞれ有するように構成する。その上で、ネットワーク接続されて協働することで、上記の外部端末の機能を実現するようにしてもよい。
また、上記の実施例で説明した各種の処理は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図10を用いて、上記の実施例と同様の機能を有するデータ監視プログラムを実行するコンピュータの一例について説明する。なお、ここでは、クライアント端末10と同様の機能を有する暗号化側のデータ監視プログラムを実行するコンピュータの例を説明するが、外部端末70と同様の機能を有する復号化側データ監視プログラムを実行する場合も同様である。
データの暗号化および復号化と該データの監視とを実行する監視用プログラムを用いて、該データを暗号化した第1の暗号化データを生成し、
前記第1の暗号化データに前記監視用プログラムを付加し、
前記監視用プログラムが付加された前記第1の暗号化データに前記暗号化とは異なる他の暗号化を実行することによって第2の暗号化データを生成する
処理を実行させることを特徴とするデータ監視プログラム。
データの暗号化および復号化とデータの監視とを実行する監視用プログラムを用いて暗号化された第1の暗号化データに前記監視用プログラムが付加された上でさらに暗号化された第2の暗号化データを復号化し、
前記第2の暗号化データから復号化された監視用プログラムを用いて、前記第2の暗号化データから復号化された第1の暗号化データを復号化する
処理を実行させることを特徴とするデータ監視プログラム。
データの暗号化および復号化と該データの監視とを実行する監視用プログラムを用いて、該データを暗号化した第1の暗号化データを生成し、
前記第1の暗号化データに前記監視用プログラムを付加し、
前記監視用プログラムが付加された前記第1の暗号化データに前記暗号化とは異なる他の暗号化を実行することによって第2の暗号化データを生成する
処理を実行することを特徴とするデータ監視方法。
データの暗号化および復号化とデータの監視とを実行する監視用プログラムを用いて暗号化された第1の暗号化データに前記監視用プログラムが付加された上でさらに暗号化された第2の暗号化データを復号化し、
前記第2の暗号化データから復号化された監視用プログラムを用いて、前記第2の暗号化データから復号化された第1の暗号化データを復号化する
処理を実行することを特徴とするデータ監視方法。
前記第1の暗号化データに前記監視用プログラムを付加する付加部と、
前記監視用プログラムが付加された前記第1の暗号化データに前記暗号化とは異なる他の暗号化を実行することによって第2の暗号化データを生成する第2の生成部と
を有することを特徴とするデータ監視装置。
前記第2の暗号化データから復号化された監視用プログラムを用いて、前記第2の暗号化データから復号化された第1の暗号化データを復号化する第2の復号化部と
を有することを特徴とするデータ監視装置。
5 ネットワーク
10 クライアント端末
11 入力部
12 通信I/F部
13 記憶部
13a データ
13b 監視用プログラム
13c 復号プログラム
13d 持出しログ情報
14 制御部
15 OS実行部
16 アプリ実行部
17 持出し監視アプリ実行部
18 多重暗号化アプリ実行部
18a 第1の生成部
18b 付加部
18c 第2の生成部
18d ログ送信部
30 管理サーバ
50 コンソール
70 外部端末
71 入力部
72 通信I/F部
73 記憶部
73a 実行形式暗号化データ
73b 作業データ
74 制御部
75 OS実行部
76 アプリ実行部
77 復号プログラム実行部
78 監視用プログラム実行部
78a 復号化部
78b アクセス権監視部
78c ログ送信部
78d データ更新部
Claims (7)
- コンピュータに、
データの暗号化および復号化と該データの監視とを実行する監視用プログラムを用いて、該データを暗号化した第1の暗号化データを生成し、
前記第1の暗号化データに前記監視用プログラムを付加し、
前記監視用プログラムが付加された前記第1の暗号化データに前記暗号化とは異なる他の暗号化を実行することによって第2の暗号化データを生成する
処理を実行させることを特徴とするデータ監視プログラム。 - 前記監視用プログラムを付加する処理において、前記第2の暗号化データが前記コンピュータまたは他のコンピュータで復号化されることを契機に起動する監視用プログラムを付加する処理を実行させることを特徴とする請求項1に記載のデータ監視プログラム。
- 前記監視用プログラムを付加する処理において、前記データへの操作を監視するとともに、該操作を検知した場合に操作ログを生成する処理を実行する該監視用プログラムを付加することを特徴とする請求項1乃至請求項2記載のデータ監視プログラム。
- 前記第1の暗号化データを生成する処理において、前記データを操作する権限を有する利用者を認証する認証情報を含む該第1の暗号化データを生成することを特徴とする請求項1乃至請求項3のいずれか一項に記載のデータ監視プログラム。
- コンピュータに、
データの暗号化および復号化とデータの監視とを実行する監視用プログラムを用いて暗号化された第1の暗号化データに前記監視用プログラムが付加された上でさらに暗号化された第2の暗号化データを復号化し、
前記第2の暗号化データから復号化された監視用プログラムを用いて、前記第2の暗号化データから復号化された第1の暗号化データを復号化する
処理を実行させることを特徴とするデータ監視プログラム。 - コンピュータが、
データの暗号化および復号化と該データの監視とを実行する監視用プログラムを用いて、該データを暗号化した第1の暗号化データを生成し、
前記第1の暗号化データに前記監視用プログラムを付加し、
前記監視用プログラムが付加された前記第1の暗号化データに前記暗号化とは異なる他の暗号化を実行することによって第2の暗号化データを生成する
処理を実行することを特徴とするデータ監視方法。 - データの暗号化および復号化と該データの監視とを実行する監視用プログラムを用いて、該データを暗号化した第1の暗号化データを生成する第1の生成部と、
前記第1の暗号化データに前記監視用プログラムを付加する付加部と、
前記監視用プログラムが付加された前記第1の暗号化データに前記暗号化とは異なる他の暗号化を実行することによって第2の暗号化データを生成する第2の生成部と
を有することを特徴とするデータ監視装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010229079A JP2012083922A (ja) | 2010-10-08 | 2010-10-08 | データ監視プログラム、データ監視方法及びデータ監視装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010229079A JP2012083922A (ja) | 2010-10-08 | 2010-10-08 | データ監視プログラム、データ監視方法及びデータ監視装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012083922A true JP2012083922A (ja) | 2012-04-26 |
Family
ID=46242728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010229079A Pending JP2012083922A (ja) | 2010-10-08 | 2010-10-08 | データ監視プログラム、データ監視方法及びデータ監視装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012083922A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014038535A (ja) * | 2012-08-20 | 2014-02-27 | Hitachi Ltd | システムにおけるトラブル関連情報の持ち出し制御方法 |
JP2017049450A (ja) * | 2015-09-02 | 2017-03-09 | 富士通株式会社 | 情報処理装置、情報処理システム及び情報管理方法 |
EP3208718B1 (en) * | 2016-02-18 | 2020-01-01 | Comcast Cable Communications, LLC | Security monitoring at operating system kernel level |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3173352B2 (ja) * | 1995-11-15 | 2001-06-04 | 株式会社日立製作所 | ディジタル著作物流通システム |
JP2001236326A (ja) * | 2000-02-18 | 2001-08-31 | M Ken Co Ltd | デジタルコンテンツ配信システム |
JP2002288030A (ja) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | データ持ち出し禁止用プログラム |
JP2002297385A (ja) * | 2001-04-02 | 2002-10-11 | Victor Co Of Japan Ltd | エージェントシステムにおける認証方法 |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
JP2004213307A (ja) * | 2002-12-27 | 2004-07-29 | Paltiosoft Inc | コンテンツ視聴システム |
WO2006001153A1 (ja) * | 2004-06-29 | 2006-01-05 | Easy Systems Japan Ltd. | ファイル管理プログラム |
JP2008117191A (ja) * | 2006-11-06 | 2008-05-22 | Fujitsu Fip Corp | ライセンス管理システム、ライセンス管理方法、ライセンス管理プログラム並びにラッピングファイル作成方法 |
JP2008123049A (ja) * | 2006-11-08 | 2008-05-29 | Nec System Technologies Ltd | ファイル自動復号暗号化システム、その方法およびプログラム |
JP2009266034A (ja) * | 2008-04-25 | 2009-11-12 | Hitachi Ltd | 情報フロー制御システム |
-
2010
- 2010-10-08 JP JP2010229079A patent/JP2012083922A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3173352B2 (ja) * | 1995-11-15 | 2001-06-04 | 株式会社日立製作所 | ディジタル著作物流通システム |
JP2001236326A (ja) * | 2000-02-18 | 2001-08-31 | M Ken Co Ltd | デジタルコンテンツ配信システム |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
JP2002288030A (ja) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | データ持ち出し禁止用プログラム |
JP2002297385A (ja) * | 2001-04-02 | 2002-10-11 | Victor Co Of Japan Ltd | エージェントシステムにおける認証方法 |
JP2004213307A (ja) * | 2002-12-27 | 2004-07-29 | Paltiosoft Inc | コンテンツ視聴システム |
WO2006001153A1 (ja) * | 2004-06-29 | 2006-01-05 | Easy Systems Japan Ltd. | ファイル管理プログラム |
JP2008117191A (ja) * | 2006-11-06 | 2008-05-22 | Fujitsu Fip Corp | ライセンス管理システム、ライセンス管理方法、ライセンス管理プログラム並びにラッピングファイル作成方法 |
JP2008123049A (ja) * | 2006-11-08 | 2008-05-29 | Nec System Technologies Ltd | ファイル自動復号暗号化システム、その方法およびプログラム |
JP2009266034A (ja) * | 2008-04-25 | 2009-11-12 | Hitachi Ltd | 情報フロー制御システム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014038535A (ja) * | 2012-08-20 | 2014-02-27 | Hitachi Ltd | システムにおけるトラブル関連情報の持ち出し制御方法 |
JP2017049450A (ja) * | 2015-09-02 | 2017-03-09 | 富士通株式会社 | 情報処理装置、情報処理システム及び情報管理方法 |
EP3208718B1 (en) * | 2016-02-18 | 2020-01-01 | Comcast Cable Communications, LLC | Security monitoring at operating system kernel level |
US10771478B2 (en) | 2016-02-18 | 2020-09-08 | Comcast Cable Communications, Llc | Security monitoring at operating system kernel level |
US11831659B2 (en) | 2016-02-18 | 2023-11-28 | Comcast Cable Communications, Llc | Security monitoring at operating system kernel level |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101522445B1 (ko) | 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램 | |
KR101224749B1 (ko) | 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법 | |
US8209540B2 (en) | Incremental secure backup and restore of user settings and data | |
KR20140099126A (ko) | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 | |
US20110113242A1 (en) | Protecting mobile devices using data and device control | |
JP5052287B2 (ja) | ロボット不正使用防止装置およびロボット不正使用防止方法 | |
CN101833625A (zh) | 一种基于动态口令的文件及文件夹安全保护方法及系统 | |
CN101098224A (zh) | 对数据文件动态加解密的方法 | |
CN109510702A (zh) | 一种基于计算机特征码的密钥存储及使用的方法 | |
KR101097103B1 (ko) | 소프트웨어 소스코드의 유출을 방지하기 위한 시스템 및 방법 | |
JP4947562B2 (ja) | 鍵情報管理装置 | |
JP6092057B2 (ja) | ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法 | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP2012083922A (ja) | データ監視プログラム、データ監視方法及びデータ監視装置 | |
CN107967430B (zh) | 一种文档保护方法、设备以及系统 | |
WO2015045512A1 (ja) | データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法 | |
JP2010067055A (ja) | バックアッププログラム | |
JP2006094244A (ja) | 暗号化装置、暗号化方法およびプログラム | |
JP2007188307A (ja) | データファイル監視装置 | |
JP6792191B2 (ja) | 情報送信方法、情報処理方法、プログラム、復号方法、プログラム | |
JP2008219743A (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
JP2008035449A (ja) | 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム | |
JP2011248792A (ja) | 端末データ管理システム | |
JP2006190050A (ja) | マルチタスク実行システム及びマルチタスク実行方法 | |
JP7250288B2 (ja) | 端末装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130805 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150113 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150512 |