JP5186363B2 - カスケーディング・セキュリティ・アーキテクチャ - Google Patents

カスケーディング・セキュリティ・アーキテクチャ Download PDF

Info

Publication number
JP5186363B2
JP5186363B2 JP2008511260A JP2008511260A JP5186363B2 JP 5186363 B2 JP5186363 B2 JP 5186363B2 JP 2008511260 A JP2008511260 A JP 2008511260A JP 2008511260 A JP2008511260 A JP 2008511260A JP 5186363 B2 JP5186363 B2 JP 5186363B2
Authority
JP
Japan
Prior art keywords
document
matching
target document
computing device
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008511260A
Other languages
English (en)
Other versions
JP2008541273A5 (ja
JP2008541273A (ja
Inventor
ファン,フェイ
ファン,シュー
レン,リウェイ
Original Assignee
トレンド マイクロ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トレンド マイクロ インコーポレイテッド filed Critical トレンド マイクロ インコーポレイテッド
Publication of JP2008541273A publication Critical patent/JP2008541273A/ja
Publication of JP2008541273A5 publication Critical patent/JP2008541273A5/ja
Application granted granted Critical
Publication of JP5186363B2 publication Critical patent/JP5186363B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、一般に、情報管理技術の分野に関し、より詳しくは、機密情報を保護するための企業文書管理の分野に関する。
本出願は、2005年5月9日に出願され、Fei Huang、Shu Huang、およびLiwei Renによる「カスケーディング・セキュリティ・ソリューション」と題する米国仮特許出願第60/679,458号と、2006年4月27日に出願され、Fei Huang、Shu Huang、およびLiwei Renによる「カスケーディングセキュリティアーキテクチャ」と題する米国特許出願(出願番号不知)との利益および米国特許法第119条(e)項の優先権を主張する。これらの出願は、そのまま参照により本出願に組み込まれる。
本出願は、2006年2月24日に出願され、Liwei Ren、Dehua Tan、Fei Huang、Shu Huang、およびAiguo Dongによる「署名生成を持つマッチングエンジン」と題する米国特許出願第11/361,340号に関連する。この出願は、2005年5月9日に出願された米国仮特許出願第60/679,314号の利益を主張する。これらの出願はそれぞれ、そのまま参照により本出願に組み込まれる。
本出願は、2006年2月24日に出願され、Liwei Ren、Shu Huang、Fei Huang、Aiguo Dong、およびDehua Tanによる「関連文書のクエリを行うためのマッチングエンジン」と題する米国特許出願第11/361,447号に関連する。この出願は、2005年5月9日に出願された米国仮特許出願第60/679,314号の利益を主張する。これらの出願はそれぞれ、そのまま参照により本出願に組み込まれる。
コンピュータやネットワークがより増殖し、強力になり、入手可能になるにつれて、益々多くの企業は、重大な業務を実行したり、機密情報を管理したりするために、それらの両方を用いるようになっている。しかしながら、コンピュータやネットワークにより提供される便利さは、機密情報の容易な複製や配布の原因となっている。しばしば、機密情報を含む文書(機密文書とも呼ぶ)の多くのコピーは、例えば、CD−ROM、メモリスティック、および他の媒体にネットワークの端末への道を見出す。情報の急増により、機密情報を保護するのはより困難となり、悪意のある人々がそのような機密情報にアクセスし、意図しない当事者にそれを漏洩する多くの機会を与えている。
また、この情報漏洩問題は、サーベンス・オクスリー(SOX)法のような規則により脚光を浴びている。公営企業に課せられた重要な会計および制御必要条件の他に、その法は、株式会社を監査する会計事務所のための新しい監督委員会(PCAOB)を作った。PCAOBは、標準2(Standard 2)を含む監査基準を確立した。それらは、上級管理が単に文書管理システムの制御を認定することができないことを認めた。また、むしろ、その制御は、文書管理システムを通して財務情報が作成され、アクセスされ、収集され、格納され、処理され、送信され、および用いられる方法を追跡し、管理しなければならない。その結果、機密情報を保護するための企業文書管理の強い要求がある。
従来、高い機密情報は、権限を与えられた人のみがアクセス可能な、隔離され、安全なコンピュータに格納されている。そのような情報を含む文書が複製されたり、流通されたりする必要があると、アクセスを探索するものは、典型的に、権限を与えられていないアクセスを防止するために、安全な管理手順(またはポリシー)を追求する。コンピュータネットワークからそのような文書を保護することにより、それは権限を与えられた人による機密情報のリモートアクセスを制限する。しかしながら、文書を格納するオフィスは、オンラインファイルシステムバックアップのようなネットワークにより提供される他の利益を利用することができない。また、アクセス制御が安全管理手順に従う人を当てにしているので、従来の隔離型のセキュリティ技術は信頼できない。この管理手順は、そのようなセキュリティポリシーの養成や施行に関して管理が困難であり、実行および監視するには非常にコストがかかってしまう。
企業ネットワークの端末からの機密情報の漏洩を防止するための一従来のアプローチは、ファイルベースのアクセス制御ポリシーを実施することである。このアプローチは、ある機密文書へのアクセスを権限を与えられたユーザに制限するが、他のユーザは機密文書以外の文書にアクセスすることができる。このアプローチは不十分である。なぜならば、それは文書内容の深い点検を欠くからである。機密文書の内容のあらゆる故意のスクランブリングは、制限されない文書を作成することができ、機密情報が権限を与えられていないユーザに漏洩されてしまう。
端末からの機密情報の漏洩を防止するための別の一般のアプローチは、複雑なアクセス制御リスト(ACL)ポリシーや、ユーザやアプリケーションに対するファイアウォールのようなユーザベースあるいはアプリケーションベースのアクセス制御ポリシーを実施することである。いくつかの例では、ACLポリシーは、ローカルストレージ暗号化と組み合わせられてもよい。そのようなアプローチの1つの欠点は、異なるユーザおよび彼らの対応する特典を維持し、管理することにおける困難性である。これは、ローカルストレージ暗号化と組み合わせられるとき、特に問題となる。なぜならば、そのような暗号化は、複合キー管理システムをも必要とするからである。また、そのようなアプローチは、文書内容の深い点検を欠くとともに、機密文書の故意のスクランブリングによる機密情報の漏洩を防止することができない。
企業ネットワークからの機密情報の漏洩を防止するための一従来のアプローチは、ネットワーク内のネットワークトラフィックを監視することである。ネットワークスニファ(sniffer)または監視装置は、ネットワーク内のルータに取り付けられ、ネットワークトラフィックを分析する。そして、機密データの内容は、ネットワークスニファによって識別され、除去される。このアプローチは、暗号化されたネットワークトラフィックを分析することができない点で不十分である。例えば、セキュアソケットレイヤ(SSL)プロトコル上でハイパーテキスト転送プロトコル(HTTP)を用いるあらゆるネットワークトラフィックは、安全のために暗号化され、機密情報のために監視され得ない。また、ネットワークスニファによる情報点検に時間がかかるので、ルータを通過するデータはその速度が低下し、ネットワークパフォーマンスに影響を与える。
本発明の実施形態は、文書管理システムのエンドポイント(端末)における文書のライフサイクルを管理する。文書管理システムは、文書が機密情報を含むか否かを決定し、その決定に基づいて、権限を与えられていないアクセスからその文書を保護する。
一実施形態では、文書管理システムは、文書管理システムの端末において機密文書を検出し、追跡するよう構成される。ネットワークの各端末は、その端末により処理される文書を識別するフィルタを有する。動作分析エンジンは、その文書に適用される処理活動を検出し、その検出された処理活動に基づいて、動作を識別する。ローカルマッチングサービスは、1以上の多くのマッチング技術を適用することにより、その文書が機密情報を含むか否かを決定する。その代わりに、動作分析エンジンは、識別された文書に関連する文書を検出し、ローカルマッチングサービスは、関連文書が機密情報を含むか否かを決定することにより、識別された文書が機密情報を含むか否かを決定する。文書が機密情報を含むと決定されるならば、文書管理システムは、その文書のための記録を作成し、ブラックリストにその記録を追加する。ローカルポリシーエンジンは、その動作、その文書の内容および適用可能なセキュリティポリシーに基づいて、現在の処理活動を許可するか、ブロックするかを決定する。
別の実施形態では、文書管理システムは、文書管理システムの端末からエクスポートされる機密文書を検出するよう構成される。所定の文書のために、文書管理システムは、文書の記録がブラックリストにあるか否かをチェックすることにより、その文書を分析する。そのような記録がブラックリスト内に存在しないならば、文書管理システムは、1以上の多くのマッチング技術を適用することにより、その文書が機密情報を含むか否かを決定する。その文書が機密情報を含むと決定されるならば、文書管理システムは、その文書のための記録を作成し、その記録をブラックリストに追加する。そして、ローカルポリシーエンジンは、その文書を許可するか、その文書をブロックするか、その端末からエクスポートされる前にその文書を暗号化するかを決定する。
開示の実施形態の一利点は、提供される保護の範囲および正確さである。文書管理システムが移動中のすべての文書を検出し、その内容およびユーザの動作に基づいて、ある文書が機密であるか否かを決定するので、機密文書の検出は、完全で正確でありそうである。文書管理システムが、動作に対する活動パターンに基づいて、ユーザの動作を分析するので、故意のデータスクランブリングを検出することができ、アクションの適切な原因が検出された文書に応じて取られてもよい。
別の利点は、機密文書のオフライン保護である。文書管理のほとんどが端末において達成されるので、文書管理システムは、端末が企業ネットワークから切断されているときでさえ、端末からの機密情報の漏洩を防止することができる。
明細書に記述される特徴および利点は、すべてを包含するものではなく、特に、多くの追加の特徴および利点は、図面、明細書、および特許請求の範囲を考慮して、当業者にとって明白となるであろう。また、明細書に用いられる言語が、読みやすさおよび教育的な目的のために主として選択され、発明の主題の輪郭を描き、制限するために選択されたものではないことを注意されたい。
開示の実施形態は、添付図面とともになされるとき、以下の詳細な説明および添付の特許請求の範囲からより容易に明白となる他の利点および特徴を有する。
図面および以下の記述は、例証として本発明の好適な実施形態に関連する。以下の議論から、ここに開示される構造および方法の代わりの実施形態が請求される本発明の原則から逸脱することなく利用することができる実行可能な代替案として容易に認識されることを注意されたい。
以下、いくつかの実施形態に対する参照が詳細になされる。その例は、添付図面に示される。なお、実行可能である限り、類似または同様の参照符号は、複数の図面に用いられてもよく、類似または同様の機能性を示せばよい。図面は、例証のみの目的のために、本発明の実施形態を描写する。当業者は、ここに示される構造および方法の代わりの実施形態がここに記述の原則から逸脱することなく利用されてもよいことを、以下の説明から容易に認識するであろう。
一般に、開示の実施形態は、企業ネットワークにおいて文書を管理し、機密情報の漏洩を防止する方法およびシステムを記述する。この方法およびシステムは、企業ネットワークの端末により処理される文書を検出し、その文書の内容、動作および適用可能なセキュリティポリシーに基づいて、その文書に適用されるユーザの動作を妨げる。
<アーキテクチャ概観>
図1において、本発明における企業文書管理システム100の一実施形態を示す。企業文書管理システム100は、企業ネットワーク内の文書を管理し、機密情報の漏洩を防止する。企業文書管理システム100の一例は、カスケーディング・セキュリティ・構成(cascading security configuration)である。企業文書管理システム100は、少なくとも一つの端末(エンドポイント)110と、サーバ180とを含む。端末110は、コンピュータ(例えば、ラップトップコンピュータ、デスクトップコンピュータ)またはデータアクセス能力を持つ装置(例えば、ハンドヘルドコンピューティング装置、プロセッサとオペレーティングもしくは制御システムとを内蔵する装置)であればよい。サーバ180は、企業文書管理システム100のための制御の中心地として機能する。各端末110は、ネットワーク105を介してサーバ180に接続される。ネットワーク105は有線ネットワークであっても無線ネットワークであってもよい。ネットワーク105の例は、インターネット、イントラネット、携帯電話ネットワークあるいはそれらの組み合わせを含む。なお、各端末110およびサーバ180は、プロセッサと、メモリと、ストレージと、ネットワークインタフェースと、適用可能なオペレーティングシステムと、他の機能ソフトウェア(例えば、ネットワークドライバ、通信プロトコルなど)とを含むよう構成される。
一実施形態では、端末110は、1以上のエージェント120と、動作分析エンジン130と、ローカルポリシーエンジン140と、ローカルマッチングサービス150と、ブラックリスト160と、暗号サービス170と、ローカルインデックスデータベース(図示せず)と、いくつかの任意の最初の文書121とを含む。動作分析エンジン130は、エージェント120とローカルポリシーエンジン140とを通信可能に連結する。ローカルポリシーエンジン140は、動作分析エンジン130と、暗号サービス170と、ローカルマッチングサービス150とを通信可能に連結する。ローカルマッチングサービス150は、任意の最初の文書121と、ブラックリスト160と、ローカルインデックスデータベースと、ネットワーク105とにアクセス可能である。
エージェント120は、1以上のフィルタ機能を実行する端末110で起動するソフトウェア要素として構成される。エージェント120の例は、ファイルシステムフィルタドライバ(ファイルシステムエージェントとしても知られる)と、ネットワークフィルタドライバ(ネットワークエージェントとしても知られる)と、装置I/Oフィルタドライバ(装置のI/Oエージェントとしても知られる)と、APIフッキングサービスとを含む。エージェント120は、1以上のフィルタの適用を通して、端末110において移動中の文書を識別(「捕獲」)するよう構成される。移動中の文書は、端末110により現在処理されている文書である。例えば、端末110のローカルハードディスクから着脱可能なドライブにコピーされている文書は、移動中の文書である。移動中の文書は、インバウンド(入ってくる)文書およびアウトバウンド(外に出ていく)文書126を含む。
インバウンド文書は、ファイルシステムからの文書122、ネットワークからの文書123、デバイスからの文書124、アプリケーションからの文書125等を含む。ファイルシステムからの文書122は、ローカルハードディスク、共有フォルダなどの端末110のローカルファイルシステムからロードされた(あるいは、回収された)文書である。ネットワークからの文書123は、電子メールに添付された文書、ファイル転送プロトコル(FTP)またはHTTPを介してダウンロードされた文書などのネットワークからダウンロードされた(あるいは、回収された)文書である。デバイスからの文書124は、例えば、USBドライブ、フロッピー(登録商標)ドライブ、CD/DVD−ROMドライブ、および端末110に接続された他の装置などの入出力記憶装置からロードされた(あるいは、回収された)文書である。アプリケーションからの文書125は、ファイルエディタ、圧縮/解凍ユーティリティ、ユーザ自身のアプリケーション、コピー/移動ユーティリティなどのアプリケーションにより生成された文書である。
アウトバウンド文書126は、端末110からエクスポートされるべき文書である。アウトバウンド文書126の行き先は、USBドライブ、電子メール受信器、ネットワーク記憶装置、プリンタ、または同様の種類の他の装置のような装置であればよい。一実施形態では、アウトバウンド文書126の行き先は、端末110のローカル記憶装置、例えば、持ち運び可能なローカルハードディスクを含む。
動作分析エンジン130は、端末110内のすべてのアクティブなアプリケーションの動作を分析するよう構成される。動作分析エンジン130は、エージェント120により識別される移動中の文書に関連した文書を識別することができる。また、動作分析エンジン130は、プリント/プリントスクリーン、コピー/カットアンドペースト、電子メールを介する送信、ネットワークを通したアップロード、セーブ/名前を付けてセーブなどのエージェントにより捕捉される所定のユーザ処理活動を追跡し、分析するよう構成され得る。動作分析エンジン130は、現在のユーザ処理活動、分析、および動作に対する活動パターンのコレクションに基づいて、機密文書の故意のスクランブリングのようなユーザ動作を識別することができる。
ローカルポリシーエンジン140はセキュリティポリシーを含むよう構成される。セキュリティポリシーは、文書アクセスおよび制御に対する制限セット(例えば、あるカテゴリのユーザに対するある機密文書のアクセスもしくは修正権の制限)、装置入出力(I/O)(例えば、暗号化なしに機密文書をエクスポートすることの禁止)およびあるユーザ動作(例えば、機密文書の内容を複製することの禁止)を定義する。一実施形態では、セキュリティポリシーは定義され、サーバ180内の中央ポリシーサービスに維持され、端末110が起動する(または他の方法で初期化される)とき、ローカルポリシーエンジン140と同期される。また、ローカルポリシーエンジン140は、機密情報を検出するために文書がどのように分析されるかを決定するよう構成されてもよい。
ブラックリスト160は、機密文書に関連した記録のリストである。ローカルマッチングサービス150により検出されるすべての機密文書の追跡を維持することが意図される。ブラックリスト160は、関係のあるデータベースもしくはあらゆる他のタイプのデータベース、またはプレーン構造ファイルでさえ格納され得る。各記録は、関連機密文書の関係のある情報を保持する。ブラックリスト160における記録300のデータ構造が図3に示される。記録300は、ファイル識別子(ID)301と、ファイルフルパス名302と、マッチングフラグ303と、マッチングタイム304と、マッチングスコア305とを有する。
ファイルID301は、企業文書管理システム100または端末110により割り当てられる記録300に関連した文書を表すユニークな整数である。ファイルフルパス名302は、企業文書管理システム100内の文書の位置を示すテキスト文字列である。マッチングフラグ303は、ローカルマッチングサービス150およびリモートマッチングサービス190によって関連した文書がマッチされたか否かの真偽指示器である。いくつかの実施形態では、ローカルマッチングサービス150またはリモートマッチングサービス190(例えば、機密情報を含むものと知られる文書の新しく作成されたコピー)によりマッチされることなく、文書が機密文書であると決定され得るならば、その文書の記録は作成され、ブラックリスト160に追加される。
マッチングタイム304は、記録300に関連した文書がローカルマッチングサービス150とリモートマッチングサービス190との少なくともいずれかによりマッチされる時間を示す。マッチングタイム304は、記録300を最新のものに追跡したり、保持したりするような目的のために用いられてもよい。例えば、ローカルマッチングサービス150は、期限切れになろうとしているマッチングタイム304を有する記録に関連した機密文書を定期的にチェックし、その後マッチングタイム304を更新することができる。
マッチングスコア305は、関連した文書の機密性を測定する。マッチングスコアの値は、ごくわずかに名を付けるために、関連性検出マッチング、キーワードマッチング、固有表現抽出マッチングなどの関連した文書に適用されるタイプのマッチに依存する。ローカルマッチングサービス150およびリモートマッチングサービス190は、関連した記録300のマッチングスコア305を決定するために、1以上のタイプのマッチングを移動中の文書に適用することができる。例えば、ローカルマッチングサービス150は、まず、キーワードマッチングを移動中の文書に適用する。マッチング結果がある閾値を超えるならば、ローカルマッチングサービス150は、その文書が機密であることを決定するか、その文書をリモートマッチングサービス190に送信する。リモートマッチングサービス190は、関連性検出マッチングをその文書に適用する。いずれのマッチング技術が適用されるべきかについては、ローカルポリシーエンジン140により定義される。
関連性検出マッチングは、機密情報を含むよう知られる文書の内容とある文書の内容をマッチングすることにより、その文書が機密情報を含むか否かを検出する。その文書と機密文書の間の関連性スコアが計算される。ローカルマッチングサービス150およびリモートマッチングサービス190の少なくともいずれかは、関連性スコアに基づいて、その文書が機密情報を含むか否かを決定する。関連性スコアは、マッチングスコア305であってもよい。関連性検出マッチングの例は、2006年2月26日に出願され、Liwei Ren他による「関連文書のクエリを行うためのマッチングエンジン」と題する米国特許出願(出願番号不知)(代理人整理番号第24780−11290)に見出され得る。その内容は参照により本出願に組み込まれる。
キーワードマッチングは、機密情報に関連したキーワードのコレクションと文書の内容とをマッチングすることにより、その文書が機密情報を含むか否かを検出する。キーワードのコレクションは、権限を与えられたユーザによってサーバ180に設定され、後に企業文書管理システム100内の端末110のローカルマッチングサービス150に同期され得る。その代わりに、キーワードのコレクションは、ユーザ設定に基づいて、リモートマッチングサービス190により決定されてもよい。機密スコアは、マッチ結果に基づいて計算される。機密スコアはマッチングスコア305であればよい。
固有表現抽出マッチングは、文書に記述される固有表現を検出するとともに、機密情報に関連した固有表現のコレクションと検出した固有表現とをマッチするために、その文書の内容を処理することにより、その文書が機密情報を含むか否かを検出する。固有表現のコレクションは、権限を与えられたユーザによりサーバ180内に設定され、後に企業文書管理システム100内の端末110のローカルマッチングサービス150と同期され得る。その代わりに、固有表現のコレクションは、ユーザ設定に基づいてリモートマッチングサービス190により決定されてもよい。固有表現の例は、SSN(社会保障番号)、電話番号、クレジットカード番号、誕生日、自宅住所、電子メールアドレス、銀行口座番号等を含む。認識スコアは、マッチ結果に基づいて計算される。認識スコアはマッチングスコア305であればよい。
なお、上記マッチング技術は、機密文書を識別するために、企業文書管理システム100により用いられるマッチング方法の例のみである。端末110は、他の方法とともに、上記技術の1つ以上を用いるよう構成されてもよい。その代わりに、端末110は、上記マッチング技術以外の方法を用いるよう構成されてもよい。
ローカルインデックスデータベースは、企業文書管理システム100内のすべての機密文書のインデックスを維持するよう構成される。ローカルインデックスデータベースは、最初にサーバ180で作成され、その後端末110に送信される。また、いくつかの実施形態では、ローカルインデックスデータベースは、機密文書だけではなく、端末110内のすべての文書のためのインデックスを維持する。いくつかの他の実施形態では、ローカルインデックスデータベースは、端末110内のものだけではなく、企業文書管理システム100内のすべての機密文書のためのインデックスを維持する。ローカルインデックスデータベースは、定期的に中央インデックスデータベースに同期するよう構成される。中央インデックスデータベースは、以下、その適用において詳細に説明される。
図1に戻って、ローカルマッチングサービス150は、機密文書を検出するよう構成される。いくつかの実施形態では、ローカルマッチングサービス150は、機密文書を検出するために、リモートマッチングサービス190と協働する。リモートマッチングサービス190は、サーバ180内にあり、以下でさらに記述される。リモートマッチングサービス190は、ローカルマッチングサービス150以外の端末110の構成要素には透過的である。したがって、機密情報検出が実行されるのは、ローカルポリシーエンジン140などの端末110の他の構成要素にとって透過的である。
ローカルマッチングサービス150は、機密文書を検出するための様々なマッチング技術を用いることができる。いくつかの実施形態では、ローカルポリシーエンジン140は、ローカルマッチングサービス150のためのマッチング技術を決定する。一実施形態では、ローカルマッチングサービス150は、まず、移動中の文書(対象文書としても知られる)に対してキーワードマッチングまたは固有表現抽出マッチングを実行する。その対象文書が機密文書であるとマッチングの結果が示唆するならば、ローカルマッチングサービス150は、マッチングポリシーがどのように定義されているかに依存して、さらなる検出のために、リモートマッチングサービス190にその文書を送信してもよい。別の実施形態では、ローカルマッチングサービス150は、ローカルインデックスデータベースにおいて対象文書に類似する文書を探す。いずれかの類似の文書がブラックリスト160に記録を有するならば、ローカルマッチングサービス150は、その対象文書が機密であると決定してもよく、あるいは、さらなる検出のために、リモートマッチングサービス190にその対象文書を送信してもよい。
最初の文書121は、企業文書管理システム100が端末110に設定される前にその端末110のストレージにあるすべてのファイルを含む。最初の文書は、機密文書と機密情報を含まない文書の両方を含むことができる。
一実施形態では、ローカルマッチングサービス150は、最初の文書121のために端末110のストレージをスキャンし、機密情報検出のためにそれらを処理する。ローカルポリシーエンジン140がどのように構成されるかに依存して、ローカルマッチングサービス150は、機密文書を検出するために、最初の文書121に対して1以上のマッチング技術(例えば、固有表現抽出マッチング、キーワードマッチング、関連性検出マッチングなど)を実行してもよい。その代わりに、ローカルマッチングサービス150は、最初の文書121を処理するために、リモートマッチングサービス190と協働することができる。機密であると決定されたそれらの最初の文書121のために、ローカルマッチングサービス150は、それらにインデックスを付し、ローカルインデックスデータベースに格納する。ローカルマッチングサービス150は、各検出された機密文書のための記録を作成し、それらをブラックリスト160に追加する。ときには、これらの最初の文書121は静止中の文書ともいう。
暗号サービス170は、機密アウトバウンド文書を目的サイトに送信する前に、それらを暗号化するよう構成される。目的サイトは、USBドライブ、電子メール受信器、ネットワーク記憶装置などの外部装置であってもよい。一実施形態では、暗号サービス170は、端末110のローカルストレージに機密文書を格納(「セーブ」)する前に暗号化する。その暗号化は、ローカルポリシーエンジン140からのセキュリティポリシーに従って実行される。暗号サービス170は、権限を与えられていないアクセスから機密情報を保護するよう意図される。暗号化文書は、行き先サイトがサーバセキュリティポリシーにより権限を与えられていない限り、その行き先サイトにおいてアクセスされ得ない。いくつかの実施形態では、暗号化文書は、搭載された企業文書管理システム100を持つコンピュータにおいてのみアクセスされ得る。また、セキュリティポリシーは、暗号化文書にアクセスする前に、企業文書管理システム100により最初に権限を与えられるべきユーザを要求することができる。
一実施形態では、サーバ180は、リモートマッチングサービス190と、中央ポリシーサービス(図示せず)と、中央インデックスデータベース(図示せず)とを含む。サーバ180は、企業文書管理システム100のための制御の中心地として機能する。なお、サーバ180は、端末110から離れて位置するが、装置が企業ネットワーク内の端末110およびサーバ180の両方として機能するように、同じ装置内にあってもよい。
中央ポリシーサービスは、セキュリティポリシーのセットを維持し、企業文書管理システム100内の端末110のローカルポリシーエンジン140と同期するよう構成される。一実施形態では、サーバ180は、セキュリティポリシーを設定および修正するために、権限を与えられたユーザのためのユーザインタフェースを含む。また、中央ポリシーサービスは、動作に対する活動パターンのセットを維持し、企業文書管理システム100内の端末110の動作分析エンジン130と同期するよう構成されてもよい。
中央インデックスデータベースは、企業文書管理システム100内の各端末110のリモートマッチングサービス190およびローカルマッチングサービス150による処理のために、すべての機密文書のインデックスを維持するよう構成される。中央インデックスデータベースは、企業文書管理システム100内の各端末110のローカルインデックスデータベースと定期的に同期する。
リモートマッチングサービス190は、機密文書を検出するよう構成される。一実施形態では、リモートマッチングサービス190は、中央インデックスデータベースにおいて対象文書に関連する機密文書を検索する。リモートマッチングサービス190がその対象文書に関連する機密文書を見付け、その関連性スコアが閾値を超えると、リモートマッチングサービス190は、対象文書が機密情報を含むと決定する。
なお、リモートマッチングサービス190、中央ポリシーサービス、および中央インデックスデータベースは、プロセッサ、メモリ、ストレージ、ネットワークインタフェース、周辺機器、並びに、適用可能なオペレーティングシステムおよび他の機能ソフトウェア(例えば、ネットワークドライバ、通信プロトコルなど)を有する1以上の従来のコンピューティングシステムにおいて構成され得る。さらに、エージェント120、動作分析エンジン130、ローカルポリシーエンジン140、ローカルマッチングサービス150および暗号サービス170は、ともに機能するよう論理的に構成され、1つの物理システムにあるいは多数の物理システムにわたって存在するよう構成され得る。
<手法の概要>
図2は、本発明における端末110での機密文書のライフサイクルを管理する処理の一実施形態を示す。その処理が開始し、エージェント120は、対象文書に対して行われる現在の処理活動とともに、移動中の文書(対象文書としても知られる)を識別する(ステップ210)。エージェント120は、現在の処理活動を保持し、対象文書および現在の処理活動を動作分析エンジン130に通知し(あるいは信号で伝え)、現在の処理活動を継続するか否かを示す信号を待つ。その後、現在の処理活動をブロックするように、エージェント120が動作分析エンジン130により信号で伝えられるならば、エージェント120は、例外を挙げ、現在の処理活動を停止することができる。別の方法では、エージェント120は、現在の処理活動を継続させる。
対象文書を識別する処理(ステップ210)は、以下の例により示される。端末110のユーザは、「TestA.doc」という名のローカル文書(「TestA.doc」文書としても知られる)を外部USBドライブにコピーするよう試みる。「TestA.doc」文書をコピーするために、端末110のファイルシステムは、その文書にアクセスする。それは、ファイルシステムのエージェント120が対象文書として「TestA.doc」文書を識別する(ステップ210)トリガとなり、対象文書および現在の処理活動(ファイルへのアクセス)を動作分析エンジン130に通知する。
対象文書および現在の処理活動についての情報を受信した後、動作分析エンジン130は、対象文書がアウトバウンド文書126であるか否かを決定する(ステップ220)。上述のように、アウトバウンド文書126は、端末110からエクスポートされるべき文書である。動作分析エンジン130は、受信した現在の処理活動に基づいて、対象文書がアウトバウンド文書126であるか否かを決定することができる(ステップ220)。現在の処理活動が対象文書を外部装置(例えば、対象文書のプリント、ネットワーク105を介した対象文書の送信、外部記憶装置への対象文書の格納など)に出力することに関連するならば、動作分析エンジン130は、対象文書がアウトバウンド文書であると決定する。
その対象文書がアウトバウンド文書ではないと決定すれば(ステップ220)、動作分析エンジン130は、対象文書に適用される処理活動に基づいて、動作を識別する(ステップ230)。一実施形態では、動作分析エンジン130は、その対象文書以前に適用された処理活動および動作に対する活動パターンのコレクションにアクセスする。動作分析エンジン130は、動作に対する活動パターンを処理活動(現在の処理活動と対象文書に以前に適用されたものの両方)に適用して、動作を識別する(ステップ230)1つの動作は、或る予め定義された1つの目的を共同して達成する1以上の処理活動である。例えば、動作分析エンジン130は、アプリケーションが開き、機密文書を読み、そして、ネットワーク105を通してあるデータを送出するよう試みることを検出するならば、機密文書の送信動作であると識別することができる(ステップ230)。この例では、機密文書の送信動作の予め定義された目的は、機密文書の内容を送出することである。動作分析エンジン130は、処理活動の同じセットから多数の動作を識別することができる(ステップ230)。その代わりに、動作分析エンジン130は、処理活動のセットからある動作を識別できなくてもよい(ステップ230)。
一実施形態では、動作がないと識別するか(ステップ230)、識別された動作が重要ではないと決定すると、動作分析エンジン130は、その処理を終了し、停止された現在の処理活動を継続することができることをエージェント120に信号で伝える。同様に、識別された動作が禁止されていると決定するならば、動作分析エンジン130は、その処理を終了し、停止されている現在の処理活動をブロックしたことをエージェント120に信号で伝える。
また、動作分析エンジン130は、処理活動(現在の処理活動と対象文書に以前に適用したものの両方)に基づいて、対象文書に関連した文書を識別するよう構成され得る(ステップ230)。例えば、ユーザが第1の文書からある内容をコピーし、それを第2の文書にペーストするならば、動作分析エンジン130は、第1の文書が第2の文書の関連文書であると検出する。
USBドライブに「TestA.doc」文書をコピーする例を続けると、現在の処理活動(ファイルへのアクセス)に基づいて、動作分析エンジン130は、何も動作を識別せず(ステップ230)、ファイルシステムがその文書にアクセス可能であることをファイルシステムのエージェント120に通知する。そして、ファイルシステムは、新しい文書を作成し、「TestA.doc」文書の内容をその新しい文書にコピーするよう試みる。ファイルシステムのエージェント120は、現在の処理活動(ファイルのコピー)とともに新しい文書を識別し(ステップ210)、動作分析エンジン130に通知する。動作分析エンジン130は、新しい文書がアウトバウンド文書ではないと決定する。動作分析エンジン130は、新しい文書に適用される現在の処理活動(ファイルコピー)に基づいて、ファイルコピー動作を識別する(ステップ230)。また、動作分析エンジン130は、新しい文書に関連した文書として「TestA.doc」文書を識別する(ステップ230)。
動作分析エンジン130は、識別された動作および関連文書とともに、対象文書をローカルポリシーエンジン140に通知する(あるいは、信号で伝える)。それはローカルマッチングサービス150に転送する。ローカルマッチングサービス150は、対象文書が機密情報を含むか否かを決定する(ステップ240)。
動作分析エンジン130が対象文書の1以上の関連した文書を識別することを想定すると(ステップ230)、ローカルマッチングサービス150は、識別された関連文書に基づいて、対象文書が機密情報を含むか否かを決定する(ステップ240)。識別した関連文書の少なくとも一つがそれを表すブラックリスト160内の記録を有すると決定するならば、ローカルマッチングサービス150は、対象文書が機密情報を含むことを決定し(ステップ240)、その決定をローカルポリシーエンジン140に信号で伝える。
ローカルマッチングサービス150は、対象文書を表すブラックリスト160内に記録があるか否かを決定する。上述のように、ブラックリスト160内の各記録は、機密文書を表す。対象文書がブラックリスト160内のある記録を有するならば、ローカルマッチングサービス150は、対象文書が機密情報を含むと決定する(ステップ240)。ブラックリスト160内の記録が対象文書を表さないならば、ローカルマッチングサービス150は、ローカルポリシーエンジン140に定義されるようなマッチング技術を適用し、マッチング結果に基づいて、対象文書が機密情報を含むか否かを決定する(ステップ240)。上述のように、ローカルマッチングサービス150は、その決定(ステップ240)を実行するために、リモートマッチングサービス190と協働することができる。リモートマッチングサービス190は、端末110の他の構成要素に透過的である。
対象文書が機密情報を含まないと決定するならば(ステップ240)、ローカルマッチングサービス150は、この結果をローカルポリシーエンジン140に信号で伝える。別の方法では、ブラックリスト160内に対象文書を表す記録がないならば、ローカルマッチングサービス150は、そのような記録を作成し、ブラックリスト160にその記録を追加し、対象文書が機密情報を含むことをローカルポリシーエンジン140に信号で伝える。作成された記録の構造は図3に関して記述された。
ローカルマッチングサービス150は、その対象文書にファイルIDを割り当て、ファイルID領域301にそのファイルIDを格納する。その代わりに、ファイルIDは、リモートマッチングサービス190によって割り当てられてもよい。ローカルマッチングサービス150は、対象文書のソースアドレスファイルフルパス名302にセーブし、マッチングフラグ303に真であると設定し、マッチングタイム304に現在のシステム時間を設定する。ローカルマッチングサービス150は、用いられる方法に基づいて、対象文書のためのマッチングスコアを決定する。例えば、関連性検出マッチングが適用されるならば、ローカルマッチングサービス150は、その文書と各マッチング機密文書との間の関連性スコアを追加し、マッチングスコア305にその総計を格納する。
USBドライブに「TestA.doc」文書をコピーする例を続けると、動作分析エンジン130は、識別された動作(ファイルコピー)および関連文書(「TestA.doc」文書)とともに、新しい文書をローカルポリシーエンジン140に通知する。ローカルポリシーエンジン140は、ローカルマッチングサービス150に転送する。ローカルマッチングサービス150が「TestA.doc」文書に対応するブラックリスト160内の記録に位置すると想定すると、ローカルマッチングサービス150は、新しい文書が機密情報を含むと決定する(ステップ240)。別な方法では、ローカルマッチングサービス150は、新しい文書が機密情報を含むか否かを決定するために、マッチングサービスをそれに実施する。新しい文書が機密情報を含むと決定される(ステップ240)と想定すると、ローカルマッチングサービス150は、新しい文書を表す記録を作成し、その記録をブラックリスト160に追加し、新しい文書が機密情報を含むことをローカルポリシーエンジン140に信号で伝える。
ローカルポリシーエンジン140は、ローカルマッチングサービス150からの対象文書が機密情報を含むか否かを示す信号に基づいて、現在の処理活動がブロックされる必要があるか、許可される必要があるかを決定する(ステップ250)。対象文書が機密情報を含まないことをローカルマッチングサービス150がローカルポリシーエンジン140に信号で伝えるならば、ローカルポリシーエンジン140は、現在の処理活動を継続可能であることを(動作分析エンジン130を介して)エージェント120に信号で伝える。別な方法では、ローカルポリシーエンジン140は、適用可能なセキュリティポリシーを決定し、現在の処理活動がブロックされる必要があるか、許可される必要があるかを決定するために、対象文書および動作にその適用可能なセキュリティポリシーを適用し、そして、(動作分析エンジン130を介して)エージェント120に信号で伝える。
USBドライブに「TestA.doc」文書をコピーする例を続けると、機密文書の内容が複製されることを許可されると想定すると、ローカルポリシーエンジン140は、新しい文書の現在の処理活動が継続するべきであると決定し(ステップ250)、「TestA.doc」文書の内容を新しい文書にコピーする現在の処理活動を継続するようにファイルシステムのエージェント120に信号で伝える。
対象文書がアウトバウンド文書であると決定すると(ステップ220)、動作分析エンジン130は、その対象文書をローカルポリシーエンジン140に送り、ローカルポリシーエンジン140は、それをローカルマッチングサービス150に送る。ローカルマッチングサービス150は、対象文書が機密情報を含むか否かを決定する(ステップ240)。上述のように、ローカルポリシーエンジン140がどのように構成されるかに依存して、ローカルマッチングサービス150は、対象文書が機密情報を含むか否かを決定するために(ステップ240)、1以上のマッチング技術を適用することができる。例えば、ローカルマッチングサービス150は、まず、対象文書を表すブラックリスト160内に記録があるか否かを決定することができる。上述のように、ブラックリスト160内の各記録は機密文書を表す。対象文書がブラックリスト160内の記録を有するならば、ローカルマッチングサービス150は、対象文書が機密情報を含むと決定する(ステップ240)。他の方法では、ローカルマッチングサービス150は、ローカルポリシーエンジン140に定義されるようなマッチング技術を適用し、マッチング結果に基づいて、対象文書が機密情報を含むか否かを決定する(ステップ240)。ローカルマッチングサービス150は、決定(ステップ240)の結果をローカルポリシーエンジン140に信号で伝える。
ローカルポリシーエンジン140は、ローカルマッチングサービス150からの信号およびセキュリティポリシーに基づいて、現在の処理活動がブロックされる必要があるか、許可される必要があるかを決定する(ステップ250)。対象文書が機密情報を含まないことをローカルマッチングサービス150がローカルポリシーエンジン140に信号で伝えるならば、ローカルポリシーエンジン140は、現在の処理活動を継続可能であることをエージェント120に(動作分析エンジン130を介して)信号で伝える。別な方法では、ローカルポリシーエンジン140は、エクスポートを許可するか、エクスポートをブロックするか、あるいはエクスポートの前に対象文書を暗号化するかを決定するために(ステップ250)、適用可能なセキュリティポリシーを決定し、それらを対象文書に適用し、それに応じて、(動作分析エンジン130を介して)エージェント120に信号で伝える。
対象文書が暗号化される必要があると決定すると、ローカルポリシーエンジン140は、対象文書を暗号化することも暗号サービス170に信号で伝える。いくつかの実施形態では、対象文書が暗号化されるべきことを信号で伝えられると、エージェント120は、暗号サービス170により暗号化される必要性と除去される必要性として対象文書にマークを付け、そして、次にあらゆる内容修正がこの対象文書に起こると、新しい内容は、暗号サービス170により暗号化される。
USBドライブに「TestA.doc」文書をコピーする例を続けると、ファイルシステムは、USBドライブに新しい文書をセーブするよう試みる。ファイルシステムのエージェント120は、外部装置にファイルをセーブする現在の処理活動とともに新しい文書を識別し(ステップ210)、動作分析エンジン130に通知する。動作分析エンジン130は、新しい文書がアウトバウンド文書であると決定し(ステップ220)、ローカルマッチングサービス150に通知する。新しい文書を表す記録がブラックリスト160にあるので、ローカルマッチングサービス150は、新しい文書が機密情報を含むと決定し(ステップ240)、ローカルポリシーエンジン140に通知する。
外部装置にセーブされる前に機密文書を暗号化することを要求するセキュリティポリシーがあると想定すると、ローカルポリシーエンジン140は、新しい文書を指定の外部USBドライブにセーブする前にそれを暗号化することを暗号サービス170に信号で伝える。また、ローカルポリシーエンジン140は、その新しい文書が暗号化されていることをファイルシステムのエージェント120に通知し、現在の処理活動を継続可能であることをファイルシステムのエージェント120に信号で伝える。ファイルシステムのエージェント120は、現在の処理活動を継続し、その新しい文書を外部USBドライブにセーブする。
本発明の一利点は、提供される保護の範囲および正確さである。文書管理システムは、すべての移動中および静止中の文書を(そのスキャニング能力により)検出し、その内容およびユーザ動作に基づいて、ある文書が機密であるか否かを決定する。それは、機密文書の正確な検出を提供する。また、文書管理システムは、故意のデータスクランブリングを検出し、それに適切に反応することができるように、動作に対する活動パターンに基づいて、ユーザの動作を分析する。
本発明の別の利点は、機密文書の保護である。文書管理は、有利に、端末が企業ネットワークから切断されているときでさえ、文書管理システムが端末からの機密情報の漏洩を防止することができるように、端末において達成される。
また、明細書に記述の特徴および利点は、ここで実施形態に記述されるようなシステムおよび方法を使用するものにとって有利な使用をもたらす。例えば、ユーザは、ここに記述のような特定の情報へのアクセスを制御するために、例えば、制御信号を送受信することにより、多くの機構を提供される。また、それらの機能をサポートする構成要素例えばサーバシステムのすべての部分がユーザに対してローカルに位置するか遠隔(リモート)に位置するかにかかわらず、これらの利益は生じる。
実施形態の完全な理解を与えるために、多数の特定の詳細を説明した。しかしながら、その実施形態がこれらの特定の詳細なしに実施されてもよいことを当業者は理解するであろう。他の例では、実施形態を不明瞭にしないように、周知の動作、構成要素および回路を詳細に説明しなかった。ここに開示の特定の構造および機能の詳細が代表的なものであり、実施形態の範囲を必ずしも限定しないことを認識されたい。
種々の実施形態は、1以上のハードウェア要素を用いて実施されればよい。一般に、ハードウェア要素は、一定の動作を実行するために配置されるあらゆるハードウェア構成を参照する。一実施形態では、例えば、ハードウェア要素は、基板上に設置されるあらゆるアナログあるいはデジタル電気あるいは電子素子を含んでもよい。その製造は、例えば、相補型金属酸化膜半導体(CMOS)、バイポーラ、バイポーラCMOS(BiCMOS)技術のようなシリコンベースの集積回路(IC)技術を用いて実行されればよい。ハードウェア要素の例は、プロセッサ、マイクロプロセッサ、回路、回路素子(例えば、トランジスタ、抵抗器、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラム可能な論理回路(PLD)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、論理ゲート、レジスタ、半導体素子、チップ、マイクロチップ、チップセットなどを含む。実施形態はこのコンテキストに限定されない。
種々の実施形態は、1以上のソフトウェア要素を用いて実施されてもよい。一般に、ソフトウェア要素は、一定の動作を実行するために配置されたあらゆるソフトウェア構造を参照する。一実施形態では、例えば、ソフトウェア要素は、プロセッサなどのハードウェア要素による実行に適したプログラム指示(命令)やデータを含めばよい。指示のプログラムは、実行されるとき、対応する動作セットをプロセッサに実行させる所定の構文にアレンジされた単語、値、もしくは記号を含むコマンドの組織的リストを含めばよい。ソフトウェアは、プログラミング言語を用いて書かれあるいはコード化されればよい。プログラミング言語の例は、C、C++、BASIC、Perl、Matlab、Pascal、Visual BASIC、JAVA(登録商標)、ActiveX、アセンブリ言語、機械コードなどを含めばよい。
ソフトウェアは、あらゆるタイプのコンピュータに読み取り可能な媒体または機械に読み取り可能な媒体を用いて格納されてもよい。また、ソフトウェアは、ソースコードまたはオブジェクトコードとして媒体に格納されてもよい。また、ソフトウェアは、圧縮あるいは暗号化データとして媒体に格納されてもよい。ソフトウェアの例は、あらゆるソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、機械プログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、方法、手順(procedure)、ソフトウェアインタフェース、アプリケーションプログラムインタフェース(API)、指示(命令)セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、文言、値、記号、あるいはあらゆるそれらの組み合わせを含めばよい。実施形態はこのコンテキストに限定されない。
また、以下に続く詳細な説明のいくつかの部分は、コンピュータメモリ内のデータビットにおけるアルゴリズムおよび操作の象徴的な表示によって表される。これらのアルゴリズムの記述および表現は、他の当業者に彼らの仕事の実質を最も効果的に伝えるためのデータ処理の技術分野の当業者によって用いられる手段である。アルゴリズムは、ここでは、一般に、所望の結果に至る自己矛盾のない一連のステップ(命令)であると考えられる。そのステップは、物理量の物理的な取り扱いを要求するものである。通常、必ずしもそうではないが、これらの物理量は、格納、送信、結合、比較および他の方法で処理可能な電気、磁気あるいは光信号の形式を取る。主として、一般的な使用の理由のために、時々、これらの信号をビット、値、構成要素、記号、文字、用語、数字などと称するのが便利である。また、時々、一般性を喪失することなく、物理量の物理的な取り扱いを必要とするステップの所定の配列をモジュールまたはコード装置と称するのが便利である。
また、いくつかの実施形態は、例えば、あらゆるコンピュータに読み取り可能な媒体、機械に読み取り可能な媒体、あるいはソフトウェアを格納可能な商品を用いて実施されればよい。媒体または商品は、メモリを参照して記述されるあらゆる例のようなあらゆる適当なタイプのメモリユニット、メモリ素子、メモリ商品、メモリ媒体、記憶装置、記憶商品、記憶媒体あるいは記憶ユニットを含めばよい。媒体または商品は、メモリ、着脱可能なもしくは着脱できない媒体、消去可能なもしくは消去できない媒体、書き込み可能もしくは再書き込み可能な媒体、デジタルもしくはアナログ媒体、ハードディスク、フロッピー(登録商標)ディスク、読み出し専用のコンパクトディスク(CD−ROM)、記録可能なコンパクトディスク(CD−R)、書き換え可能なコンパクトディスク(CD−RW)、光ディスク、磁気媒体、光磁気媒体、着脱可能なメモリカードもしくはディスク、多種のデジタルバーサタイルディスク(DVD)、加入者識別モジュール、テープ、カセットなどを含めばよい。指示(命令)は、ソースコード、オブジェクトコード、コンパイル済コード、解釈済コード、実行可能なコード、スタティックコード、ダイナミックコードなどのあらゆる適当なタイプのコードを含めばよい。指示は、C、C++、Java、BASIC、Perl、Matlab、Pascal、Visual BASIC、JAVA、ActiveX、アセンブリ言語、機械コードなどのあらゆる適当なハイレベルの、ローレベルの、オブジェクト指向の、視覚による、コンパイル済のあるいは解釈済のプログラミング言語を用いて実施されてもよい。実施形態はこのコンテキストに限定されない。
いくつかの実施形態は、それらの派生語とともに、「連結され(coupled)」および「接続され(connected)」という表現を用いて説明され得る。これらの用語が互いに類義語として意図されていないことを理解されたい。例えば、いくつかの実施形態は、2以上の構成要素が互いに直接物理的または電気的に接触していることを示すために、用語「接続され」を用いて説明されてもよい。他の例では、いくつかの実施形態は、2以上の構成要素が直接物理的または電気的に接触していることを示すために、用語「連結され」を用いて説明されてもよい。また、しかしながら、用語「連結され」は、2以上の構成要素が互いに直接接触してないが、互いに協働しあるいは相互作用することを意味してもよい。実施形態はこのコンテキストに限定されない。
別な方法で特に述べていない限り、「処理(processing)」、「コンピューティング(computing)」、「計算する(calculating)」、「決定する(determining)」などの用語は、コンピューティングシステムのレジスタあるいはメモリ内の物理量(例えば、電子)として表されるデータを処理し、コンピューティングシステムのメモリ、レジスタまたは他のそのような情報記録、送信または表示装置内で物理量として同様に表される他のデータに変換するコンピュータもしくはコンピューティングシステムまたは同様の電子コンピューティング装置の動作あるいは処理を言及することを認識するであろう。実施形態はこのコンテキストに限定されない。
ここで用いられるように、「一実施形態(one embodiment)」または「一実施形態(an embodiment)」というあらゆる参照は、実施形態に関連して説明される特定の要素、特徴、構造、または特性が少なくとも一つの実施形態に含まれることを意味するものである。明細書中の種々の場所の句「一実施形態における(in one embodiment)」の出現は、必ずしもすべてが同じ実施形態に言及していない。
本開示を読むと、当業者は、ここに開示の原則を通して、文書管理および機密情報の漏洩防止のシステムおよび処理のための追加の代わりの構造的および機能的設計を認識するであろう。したがって、特定の実施形態および適用が記載され、説明されたが、本発明がここに開示の正確な構成および構成要素に限定されず、添付の特許請求の範囲において定義されるような本発明の意図および範囲を逸脱することなく、当業者に明白な種々の修正、変更および変形がここに開示の本発明の方法および装置の配置、動作、詳細においてなされてもよいことを理解されたい。
本発明における企業文書セキュリティ管理システムの一実施形態を示す。 本発明における文書のライフサイクルを検出し、管理する処理の一実施形態を示す。 本発明におけるブラックリストの記録のためのフォーマットを示すブロック図である。

Claims (20)

  1. 文書管理システムの端末として構成されたコンピューティング装置であって、該コンピューティング装置は、
    該コンピューティング装置が具備するエージェントプログラムを実行して該コンピューティング装置に対してなされる操作を監視することにより、ユーザによって対象文書に対して行われる操作を識別する手順と、
    前記コンピューティング装置が具備する動作分析エンジンを実行することにより、前記識別された操作、前記対象文書に対して行われた前の操作、および予め用意された動作に対する活動パターンに基づいて、該対象文書に適用される動作を識別する手順であって、前記動作は、予め定義された1つの目的を共同して達成する複数の操作の組み合わせからなり、前記動作に対する活動パターンは、前記識別された操作と前記対象文書に対して行われた前記前の操作の組み合わせが特定の動作に関連しているかを判定するために適用される前記手順と、
    前記対象文書が機密情報を含むか否かを決定する決定手順であって、
    前記対象文書の記録が記録のリストに存在するか否かを判定する手順と
    該リストに該対象文書の記録がないことに応じて、該対象文書にキーワードマッチングを適用するローカルマッチングサービスを実行する手順であって、前記ローカルマッチングサービスは、前記キーワードマッチングの結果が或る閾値を超えるならば、前記コンピューティング装置が具備するローカルポリシーエンジンに従い、該対象文書が機密情報であると決定するか、または、関連性検出マッチングサービスを適用するために外部のリモートマッチングサービスに前記対象文書を送信することからなり、前記関連性検出マッチングとは、前記対象文書の内容と機密情報を含むよう知られる文書の内容とをマッチングすることにより前記対象文書が機密情報を含むか否かを検出することからなる前記手順と、
    前記ローカルマッチングサービス及びリモートマッチングサービスにより行われた前記マッチングの結果に応じて、該対象文書が機密情報を含むか否かを決定する手順と、を含む前記決定手順と、
    前記対象文書が前記機密情報を含むと決定されたことに応じて、前記識別された動作に対応するセキュリティポリシーに基づいて、該対象文書を処理する手順と
    を実行するようにプログラムされていることを特徴とするコンピューティング装置。
  2. 前記対象文書に対して行われる前記操作は、該対象文書を修正すること、該対象文書を作成すること、および該対象文書をエクスポートすることの一つを含むことを特徴とする請求項1に記載のコンピューティング装置。
  3. 前記セキュリティポリシーは、前記識別された操作の継続を可能にすること、該識別された操作をブロックすること、該識別された操作を制限することの一つを含むことを特徴とする請求項1に記載のコンピューティング装置。
  4. 前記セキュリティポリシーは、前記識別された操作の継続を可能にする前に前記対象文書を暗号化することを含むことを特徴とする請求項3に記載のコンピューティング装置。
  5. 前記ローカルマッチングサービスは、前記対象文書に固有表現抽出マッチングを更に適用し、前記固有表現抽出マッチングは、前記対象文書のコンテンツを処理して該対象文書内で記述された固有表現を検出し、該検出した固有表現を機密情報に対応付けられた複数固有表現のコレクションとマッチすることにより、該対象文書が機密情報を含むかどうかを判定することからなる、ことを特徴とする請求項1に記載のコンピューティング装置。
  6. ネットワークにおいて機密情報を持つ文書を管理するためのシステムのエンドポイントとして構成されたコンピューティング装置によって実行される方法であって、
    前記コンピューティング装置上で動作するソフトウェアによる処理として、エージェントプログラムを実行して該コンピューティング装置に対してなされる操作を監視することにより、前記ネットワークの前記エンドポイントにより処理される文書を識別するステップと、
    前記コンピューティング装置上で動作するソフトウェアによる処理として、前記エージェントプログラムを実行して該コンピューティング装置に対してなされる操作を監視することにより、該コンピューティング装置を介してユーザによって前記文書に対して行われる操作を識別するステップと、
    前記コンピューティング装置上で動作するソフトウェアによる処理として、前記コンピューティング装置が具備する動作分析エンジンを実行することにより、前記識別された操作、前記文書に対して行われた前の操作、および予め用意された動作に対する活動パターンに基づいて、該文書に適用される動作を識別するステップであって、前記動作は、予め定義された1つの目的を共同して達成する複数の操作の組み合わせからなり、前記動作に対する活動パターンは、前記識別された操作と前記文書に対して行われた前記前の操作の組み合わせが特定の動作に関連しているかを判定するために適用される前記ステップと、
    前記コンピューティング装置上で動作するソフトウェアによる処理として、前記文書が該機密情報を含むか否かを決定する処理を行う決定ステップであって、
    前記文書の記録が記録のリストに存在するか否かを判定することと
    該リストに該文書の記録がないことに応じて、該文書にキーワードマッチングを適用するローカルマッチングサービスを実行することと、ここで、前記ローカルマッチングサービスは、前記キーワードマッチングの結果が或る閾値を超えるならば、前記コンピューティング装置が具備するローカルポリシーエンジンに従い、該文書が機密情報であると決定するか、または、関連性検出マッチングサービスを適用するために外部のリモートマッチングサービスに前記文書を送信することからなり、前記関連性検出マッチングとは、前記文書の内容と機密情報を含むよう知られる文書の内容とをマッチングすることにより前記文書が機密情報を含むか否かを検出することからなり、
    前記ローカルマッチングサービス及びリモートマッチングサービスにより行われた前記マッチングの結果に応じて、前記文書が機密情報を含むか否かを決定すること、を含む前記決定ステップと、
    前記コンピューティング装置上で動作するソフトウェアによる処理として、前記文書が前記機密情報を含むと決定されたことに応じて、前記識別された動作に適用可能なセキュリティポリシーに基づいて、該文書を処理するステップと
    を有することを特徴とする方法。
  7. 前記文書に実行される操作は、該文書を修正すること、該文書を作成すること、および該文書をエクスポートすることの一つを含むことを特徴とする請求項6に記載の方法。
  8. 前記セキュリティポリシーは、前記識別された操作の継続を可能にすること、該識別された操作をブロックすること、該識別された操作を制限することの一つを含むことを特徴とする請求項6に記載の方法。
  9. 前記セキュリティポリシーは、前記識別された操作の継続を可能にする前に前記文書を暗号化することを特徴とする請求項8に記載の方法。
  10. 前記ローカルマッチングサービスは、前記文書に固有表現抽出マッチングを更に適用し、前記固有表現抽出マッチングは、前記文書のコンテンツを処理して該文書内で記述された固有表現を検出し、該検出した固有表現を機密情報に対応付けられた複数固有表現のコレクションとマッチすることにより、該文書が機密情報を含むかどうかを判定することからなる、ことを特徴とする請求項6に記載の方法。
  11. コンピュータに、
    エージェントプログラムを実行して該コンピュータに対してなされる操作を監視することにより、ユーザによって対象文書に対して行われる操作を識別する手順と、
    該コンピュータが具備する動作分析エンジンを実行することにより、前記識別された操作、前記対象文書に対して行われた前の操作、および予め用意された動作に対する活動パターンに基づいて、該対象文書に適用される動作を識別する手順であって、前記動作は、予め定義された1つの目的を共同して達成する複数の操作の組み合わせからなり、前記動作に対する活動パターンは、前記識別された操作と前記対象文書に対して行われた前記前の操作の組み合わせが特定の動作に関連しているかを判定するために適用される前記手順と、
    前記対象文書が機密情報を含むか否かを決定する決定手順であって、
    前記対象文書の記録が記録のリストに存在するか否かを判定する手順と
    該リストに該対象文書の記録がないことに応じて、ローカルマッチングサービスによって該対象文書にキーワードマッチングを行う手順であって、前記ローカルマッチングサービスは、前記キーワードマッチングの結果が或る閾値を超えるならば、ローカルポリシーエンジンに従い、該対象文書が機密情報であると決定するか、または、関連性検出マッチングサービスを適用するために外部のリモートマッチングサービスに前記対象文書を送信することからなり、前記関連性検出マッチングとは、前記対象文書の内容と機密情報を含むよう知られる文書の内容とをマッチングすることにより前記対象文書が機密情報を含むか否かを検出することからなる前記手順と、
    前記ローカルマッチングサービス及びリモートマッチングサービスにより行われた前記マッチングの結果に応じて、前記対象文書が機密情報を含むか否かを決定する手順と、を含む前記決定手順と、
    前記対象文書が前記機密情報を含むと決定されたことに応じて、前記識別された動作に対応するセキュリティポリシーに基づいて、該対象文書を処理する手順と
    を実行させるためのプログラム。
  12. 前記対象文書に実行される操作は、該対象文書を修正すること、該対象文書を作成すること、および該対象文書をエクスポートすることの一つを含むことを特徴とする請求項11に記載のプログラム。
  13. 前記セキュリティポリシーは、前記識別された操作の継続を可能にすること、該識別された操作をブロックすること、該識別された操作を制限することの一つを含むことを特徴とする請求項11に記載のプログラム。
  14. 前記セキュリティポリシーは、前記識別された操作の継続を可能にする前に前記対象文書を暗号化することを特徴とする請求項13に記載のプログラム。
  15. 前記ローカルマッチングサービスは、前記対象文書に固有表現抽出マッチングを更に適用し、前記固有表現抽出マッチングは、前記対象文書のコンテンツを処理して該対象文書内で記述された固有表現を検出し、該検出した固有表現を機密情報に対応付けられた複数固有表現のコレクションとマッチすることにより、該対象文書が機密情報を含むかどうかを判定することからなる、ことを特徴とする請求項11に記載のプログラム。
  16. 中央ポリシーサービスを維持するサーバコンピュータと、
    前記サーバコンピュータと通信可能に接続されたエンドポイントコンピューティング装置と
    で構成される文書管理システムであって、
    前記エンドポイントコンピューティング装置がローカルポリシーエンジンを具備し、該ローカルポリシーエンジンによって適用されるセキュリティポリシーは前記中央ポリシーサービス内に規定され且つ維持されており、
    前記エンドポイントコンピューティング装置が、
    該エンドポイントコンピューティング装置が具備するエージェントプログラムを実行して該エンドポイントコンピューティング装置に対してなされる操作を監視することにより、ネットワークのエンドポイントにより処理される文書を識別する手順と、
    該エンドポイントコンピューティング装置が具備する前記エージェントプログラムを実行して該エンドポイントコンピューティング装置に対してなされる操作を監視することにより、ユーザによって前記文書に対して行われる操作を識別する手順と、
    前記エンドポイントコンピューティング装置が具備する動作分析エンジンを実行することにより、前記識別された操作、前記文書に対して行われた前の操作、および予め用意された動作に対する活動パターンに基づいて、該文書に適用される動作を識別する手順であって、前記動作は、予め定義された1つの目的を共同して達成する複数の操作の組み合わせからなり、前記動作に対する活動パターンは、前記識別された操作と前記文書に対して行われた前記前の操作の組み合わせが特定の動作に関連しているかを判定するために適用される前記手順と、
    前記文書が機密情報を含むか否かを決定する決定手順であって、
    前記文書の記録が記録のリストに存在するか否かを判定する手順と
    該リストに該文書の記録がないことに応じて、ローカルマッチングサービスによって該対象文書にキーワードマッチングを行う手順であって、前記ローカルマッチングサービスは、前記キーワードマッチングの結果が或る閾値を超えるならば、前記エンドポイントコンピューティング装置が具備するローカルポリシーエンジンに従い、該文書が機密情報であると決定するか、または、関連性検出マッチングサービスを適用するために外部のリモートマッチングサービスに前記文書を送信することからなり、前記関連性検出マッチングとは、前記文書の内容と機密情報を含むよう知られる文書の内容とをマッチングすることにより前記文書が機密情報を含むか否かを検出することからなる前記手順と、
    前記ローカルマッチングサービス及びリモートマッチングサービスにより行われた前記マッチングの結果に応じて、該文書が機密情報を含むか否かを決定する手順と、を含む前記決定手順と、
    前記文書が前記機密情報を含むと決定されたことに応じて、前記識別された動作に適用可能なセキュリティポリシーに基づいて、該文書を処理する手順と
    を実行するようにプログラムされていることを特徴とする文書管理システム。
  17. 前記文書に実行される操作は、該文書を修正すること、該文書を作成すること、および該文書をエクスポートすることの一つを含むことを特徴とする請求項16に記載の文書管理システム。
  18. 前記セキュリティポリシーは、前記識別された操作の継続を可能にすること、該識別された操作をブロックすること、該識別された操作を制限することの一つを含むことを特徴とする請求項16に記載の文書管理システム。
  19. 前記セキュリティポリシーは、前記識別された操作の継続を可能にする前に前記文書を暗号化することを特徴とする請求項18に記載の文書管理システム。
  20. 前記ローカルマッチングサービスは、前記文書に固有表現抽出マッチングを更に適用し、前記固有表現抽出マッチングは、前記文書のコンテンツを処理して該文書内で記述された固有表現を検出し、該検出した固有表現を機密情報に対応付けられた複数固有表現のコレクションとマッチすることにより、該文書が機密情報を含むかどうかを判定することからなる、ことを特徴とする請求項16に記載の文書管理システム。
JP2008511260A 2005-05-09 2006-05-08 カスケーディング・セキュリティ・アーキテクチャ Active JP5186363B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US67945805P 2005-05-09 2005-05-09
US60/679,458 2005-05-09
US11/413,754 US8051487B2 (en) 2005-05-09 2006-04-27 Cascading security architecture
US11/413,754 2006-04-27
PCT/US2006/017851 WO2006122091A2 (en) 2005-05-09 2006-05-08 Cascading security architecture

Publications (3)

Publication Number Publication Date
JP2008541273A JP2008541273A (ja) 2008-11-20
JP2008541273A5 JP2008541273A5 (ja) 2012-01-19
JP5186363B2 true JP5186363B2 (ja) 2013-04-17

Family

ID=37395200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008511260A Active JP5186363B2 (ja) 2005-05-09 2006-05-08 カスケーディング・セキュリティ・アーキテクチャ

Country Status (4)

Country Link
US (1) US8051487B2 (ja)
JP (1) JP5186363B2 (ja)
CN (1) CN101401061B (ja)
WO (1) WO2006122091A2 (ja)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774604B2 (en) 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US7899828B2 (en) 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US7814327B2 (en) 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
US7907608B2 (en) 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US7657104B2 (en) 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
US8504537B2 (en) 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US7689614B2 (en) 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US8181036B1 (en) * 2006-09-29 2012-05-15 Symantec Corporation Extrusion detection of obfuscated content
JP4608522B2 (ja) * 2007-07-12 2011-01-12 Sky株式会社 ファイル管理システム
JP4772022B2 (ja) * 2007-10-03 2011-09-14 中国電力株式会社 データ管理システムおよびデータ管理方法
US11270267B2 (en) * 2007-12-12 2022-03-08 Avaya Inc. Sensitive information management
JP4645644B2 (ja) * 2007-12-25 2011-03-09 富士ゼロックス株式会社 セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
WO2009083970A2 (en) * 2007-12-27 2009-07-09 Safend Ltd. System and method for securely storing information
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US9569528B2 (en) 2008-10-03 2017-02-14 Ab Initio Technology Llc Detection of confidential information
US8387109B2 (en) * 2008-10-23 2013-02-26 Microsoft Corporation Access control state determination based on security policy and secondary access control state
WO2010059747A2 (en) * 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
US8850591B2 (en) * 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8601531B1 (en) * 2009-06-29 2013-12-03 Emc Corporation System authorization based upon content sensitivity
KR101113820B1 (ko) * 2010-03-16 2012-02-29 소프트캠프(주) 응용프로그램의 파일 입출력 보안방법과 보안시스템
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
CN102480492B (zh) * 2010-11-22 2016-03-16 中国电信股份有限公司 对敏感文件的输入输出进行监控的方法和装置
CN102043920A (zh) * 2010-12-29 2011-05-04 北京深思洛克软件技术股份有限公司 数据泄密防护系统中的公共文件的访问隔离方法
CN103765430A (zh) * 2011-08-26 2014-04-30 惠普发展公司,有限责任合伙企业 数据泄漏防止系统和方法
US9438629B2 (en) * 2011-12-01 2016-09-06 Nec Solution Innovators, Ltd. Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
TWI484357B (zh) * 2011-12-02 2015-05-11 Inst Information Industry 量化式資料分析方法以及量化式資料分析裝置
US8700561B2 (en) 2011-12-27 2014-04-15 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US9590959B2 (en) * 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US8925105B2 (en) 2012-08-27 2014-12-30 Dassault Systemes Americas Corp. Indexed security for use with databases
CN102968600B (zh) * 2012-10-30 2017-02-15 国网电力科学研究院 一种基于指纹信息植入的敏感数据文件的全生命周期管理方法
US9489376B2 (en) * 2013-01-02 2016-11-08 International Business Machines Corporation Identifying confidential data in a data item by comparing the data item to similar data items from alternative sources
GB2509709A (en) 2013-01-09 2014-07-16 Ibm Transparent encryption/decryption gateway for cloud storage services
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9934475B2 (en) * 2015-05-13 2018-04-03 Bank Of America Corporation Managing enterprise data movement using a heuristic data movement detection engine
WO2018013145A1 (en) * 2016-07-15 2018-01-18 Hewlett-Packard Development Company, L.P. Content management
CN106548083B (zh) * 2016-11-25 2019-10-15 维沃移动通信有限公司 一种便签加密方法及终端
CN109918647A (zh) * 2019-01-30 2019-06-21 中国科学院信息工程研究所 一种安全领域命名实体识别方法及神经网络模型
CN110390198B (zh) * 2019-07-31 2023-09-29 创新先进技术有限公司 一种对小程序的风险巡检方法、装置及电子设备
CN111241565B (zh) * 2020-01-14 2022-10-18 中移(杭州)信息技术有限公司 文件控制方法、装置、电子设备及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4205179B2 (ja) * 1996-02-16 2009-01-07 富士ゼロックス株式会社 文書管理システム
US6493709B1 (en) 1998-07-31 2002-12-10 The Regents Of The University Of California Method and apparatus for digitally shredding similar documents within large document sets in a data processing environment
US6820082B1 (en) 2000-04-03 2004-11-16 Allegis Corporation Rule based database security system and method
JP3961760B2 (ja) * 2000-11-07 2007-08-22 沖電気工業株式会社 電子メール装置
US6584470B2 (en) 2001-03-01 2003-06-24 Intelliseek, Inc. Multi-layered semiotic mechanism for answering natural language questions using document retrieval combined with information extraction
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7139756B2 (en) 2002-01-22 2006-11-21 International Business Machines Corporation System and method for detecting duplicate and similar documents
US7031972B2 (en) 2003-07-21 2006-04-18 Innopath Software, Inc. Algorithms for block-level code alignment of software binary files
WO2005043360A1 (en) * 2003-10-21 2005-05-12 Green Border Technologies Systems and methods for secure client applications
CN1321509C (zh) * 2004-02-19 2007-06-13 上海复旦光华信息科技股份有限公司 基于映射表的通用安全审计策略定制方法
US20060005017A1 (en) * 2004-06-22 2006-01-05 Black Alistair D Method and apparatus for recognition and real time encryption of sensitive terms in documents

Also Published As

Publication number Publication date
WO2006122091A2 (en) 2006-11-16
WO2006122091A3 (en) 2009-04-30
CN101401061B (zh) 2011-08-03
US8051487B2 (en) 2011-11-01
JP2008541273A (ja) 2008-11-20
US20060253445A1 (en) 2006-11-09
CN101401061A (zh) 2009-04-01

Similar Documents

Publication Publication Date Title
JP5186363B2 (ja) カスケーディング・セキュリティ・アーキテクチャ
Cheng et al. Enterprise data breach: causes, challenges, prevention, and future directions
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
US7793110B2 (en) Posture-based data protection
EP1977364B1 (en) Securing data in a networked environment
JP4667359B2 (ja) イベントのジャーナル化によるディジタル資産使用アカウンタビリティ
US8141159B2 (en) Method and system for protecting confidential information
US20040225877A1 (en) Method and system for protecting computer system from malicious software operation
JP2008541273A5 (ja)
US10986117B1 (en) Systems and methods for providing an integrated cyber threat defense exchange platform
JP2010026662A (ja) 情報漏洩防止システム
US8108935B1 (en) Methods and systems for protecting active copies of data
Lawton New technology prevents data leakage
Phua Protecting organisations from personal data breaches
JP2009098969A (ja) 管理システム,管理サーバおよび管理プログラム
Kent et al. Sp 800-86. guide to integrating forensic techniques into incident response
JP4041846B1 (ja) 管理システム,管理サーバおよび管理プログラム
Bui et al. Issues in computer forensics
JP2007249304A (ja) 情報処理装置、機密データ監視方法およびプログラム
Paracha et al. Implementation of Two Layered DLP Strategies
Mayfield Decrypting the Code of Ethics: The Relationship Between an Attorney's Ethical Duties and Network Security
RU2450333C1 (ru) Способ защиты личных данных на мобильном устройстве
Pistoia et al. Automatic detection, correction, and visualization of security vulnerabilities in mobile apps
JP4081517B2 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
KR20180106430A (ko) 네트워크 및 호스트 기반의 악성코드 감염 예방 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110824

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110831

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110926

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111003

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111024

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111124

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20111124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120302

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120509

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121020

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130121

R150 Certificate of patent or registration of utility model

Ref document number: 5186363

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250