JP6602562B2 - File management system and file management method - Google Patents
File management system and file management method Download PDFInfo
- Publication number
- JP6602562B2 JP6602562B2 JP2015118193A JP2015118193A JP6602562B2 JP 6602562 B2 JP6602562 B2 JP 6602562B2 JP 2015118193 A JP2015118193 A JP 2015118193A JP 2015118193 A JP2015118193 A JP 2015118193A JP 6602562 B2 JP6602562 B2 JP 6602562B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- predetermined
- determination
- internal network
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、ファイル管理システムおよびファイル管理方法に関するものであり、具体的には、外部のファイルに対する、組織のポリシーに応じた的確な取得管理を可能とする技術に関する。 The present invention relates to a file management system and a file management method, and more specifically, to a technique that enables accurate acquisition management according to an organization policy for an external file.
金融機関等の所定組織においては、高度にセキュアで信頼性あるシステムとそれに基づく業務の運用が求められる。また、顧客の個人情報や資産情報といった機微情報、或いは投資業務等に関してアクセス制限される情報など、その属性に応じた各情報の厳格な取扱ポリシーも存在する。 A predetermined organization such as a financial institution is required to operate a highly secure and reliable system and business based thereon. There is also a strict handling policy for each piece of information according to its attributes, such as sensitive information such as customer personal information and asset information, or information for which access is restricted for investment business.
それ故、そうした組織の内部システムに、インターネットなどの外部ネットワークからファイルのダウンロードがなされる際には、該当ファイルに対するウィルス感染チェックなど、適宜な事前措置を適用する必要がある。 Therefore, when a file is downloaded to an internal system of such an organization from an external network such as the Internet, it is necessary to apply appropriate precautions such as a virus infection check on the file.
このような技術としては、例えば、インターネット・イントラネット上のファイルから効率的かつ確実にウィルスの侵入を防ぐべく、インターネット・イントラネットに接続されたサーバ装置からファイルをダウンロード(受信)する装置において、コンピュータウィルスの感染有無を検査する手段を備え、ダウンロードが完了したファイルに対し自動的にコンピュータウィルスの検査を行い、ウィルスの含まれるファイルが検出された場合に警告を表示し当該ファイルを無効化または記憶装置上から削除する装置(特許文献1参照)などが提案されている。 As such a technique, for example, in a device that downloads (receives) a file from a server device connected to the Internet / Intranet in order to efficiently and surely prevent the entry of a virus from a file on the Internet / Intranet, a computer virus A computer virus check is automatically performed on a file that has been downloaded, a warning is displayed when a file containing a virus is detected, and the file is invalidated or stored. An apparatus for deleting from the top (see Patent Document 1) has been proposed.
上述のように、ダウンロード対象のファイルに対しウィルスチェックを行うことで、組織の内部システムがウィルス感染する事態を回避出来る。ところが、法令やポリシーにて閲覧や利活用が制限或いは禁止されている情報について、ダウンロードも含めて適宜な管理を行うことは出来ない。その場合、上述した機微情報の漏洩や、法令や倫理面で問題ある情報のシステム内混入、利活用等の事態が生じるおそれがある。 As described above, by performing a virus check on a file to be downloaded, it is possible to avoid a situation where the internal system of the organization is infected with a virus. However, information that is restricted or prohibited from being viewed or used by laws or policies cannot be appropriately managed, including downloading. In such a case, there is a risk that the above-described leakage of sensitive information, the incorporation of information that is problematic in laws and ethics, or the utilization of the information.
そこで本発明の目的は、外部のファイルに対する、組織のポリシーに応じた的確な取得管理を可能とする技術を提供することにある。 Therefore, an object of the present invention is to provide a technique that enables accurate acquisition management according to an organization policy for an external file.
上記課題を解決する本発明のファイル管理システムは、内外の各ネットワークにアクセス可能な通信装置と、外部ネットワークから受信したファイルに対し、ファイル属性に応じた所定基準を照合して、内部ネットワークへの転送可否を判定し、当該判定の結果、転送可と判定した前記ファイルを内部ネットワークの所定装置に転送する演算装置とを備えることを特徴とする。 The file management system of the present invention that solves the above-described problems is a communication device that can access each of the internal and external networks, and a file received from the external network, collated with a predetermined standard according to the file attribute, And an arithmetic device that determines whether transfer is possible and transfers the file determined to be transferable as a result of the determination to a predetermined device of an internal network.
本発明のファイル管理方法は、内外の各ネットワークにアクセス可能な通信装置を備えた情報処理システムが、外部ネットワークから受信したファイルに対し、ファイル属性に
応じた所定基準を照合して、内部ネットワークへの転送可否を判定し、当該判定の結果、転送可と判定した前記ファイルを内部ネットワークの所定装置に転送することを特徴とする。
According to the file management method of the present invention, an information processing system including a communication device that can access each of internal and external networks checks a file received from an external network with a predetermined standard according to a file attribute, and sends the file to the internal network. Transfer of the file determined to be transferable as a result of the determination is transferred to a predetermined device on the internal network.
本発明によれば、外部のファイルに対する、組織のポリシーに応じた的確な取得管理が可能となる。 According to the present invention, it is possible to accurately acquire and manage external files according to organizational policies.
−−−ネットワーク構成−−− --- Network configuration ---
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のファイル管理システム10を含むネットワーク構成図である。図1に示すファイル管理システム10は、外部のファイルに対する、組織のポリシーに応じた的確な取得管理を可能とするコンピュータシステムである。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a network configuration diagram including a
本実施形態では、金融機関の業務システム1にファイル管理システム10が含まれる構成を想定する。また、図1で例示する業務システム1は、外部ネットワークたるインターネット20と適宜なファイヤウォール15を介して接続するDMZ(DeMilitarized Zone)セグメント2、このDMZセグメント2と上述のファイヤウォール(或いは別途設けたもの)を介して接続する行内セグメント3、この行内セグメント3と内部ネットワーク30を介して接続する各営業店のセグメント4、を含むものとする。
In the present embodiment, a configuration in which the
また、上述のDMZセグメント2のネットワークには、ターミナルサーバ150およびDMZファイルサーバ160が配置されている。一方、上述の行内セグメント3には、センタファイルサーバ100が配置されている。他方、上述の営業店セグメント4のネットワークには、行内ファイルサーバ200、営業店端末220、およびクライアント端末230が配置されている。勿論、本実施形態のファイル管理システム10の適用対象は、こうしたセグメント構成やネットワーク上の機器配置の形態に限定しない。
Further, a
上述のようなセグメントおよびネットワーク上の機器配置を踏まえ、上述の金融機関の行員が操作するクライアント端末230は、インターネット30に直接することは出来ない。クライアント端末230は、ターミナルサーバ150に実装されているWebブラウザを行内ネットワーク30経由で操作し、その表示画面データを、当該ターミナルサーバ150からRDP(Remote Desktop Protocol)によって提供される。
Based on the above-described segment and device arrangement on the network, the
すなわち、金融機関の業務システム1にて仮想デスクトップ環境が構築されており、この業務システム1に所属するクライアント端末230は、いわゆるリモートアクセスによって、インターネット30に対して間接的にのみアクセス出来る運用がなされている。従
って、行員がクライアント端末230を操作することで、インターネット30上のファイルを営業店セグメント3のネットワーク内に直接取り込むことは出来ない。
In other words, a virtual desktop environment is constructed in the business system 1 of the financial institution, and the
本実施形態において、クライアント端末230からのダウンロード指示があったファイル(インターネット30上のもの)は、ターミナルサーバ150がウィルスチェックを経てダウンロードし、これをDMZファイルサーバ160の所定フォルダ165に一旦格納する。一方、行内セグメント3のセンタファイルサーバ100は、DMZファイルサーバ160の所定フォルダを所定時間ごとに確認し、このフォルダに格納されているファイルがあれば、該当ファイルに対し、ファイル属性に関する基準を照合して、内部ネットワーク30への転送可否を判定し、当該判定の結果、転送可と判定したファイルを内部ネットワーク30経由で、行内セグメント3の行内ファイルサーバ200に転送することとなる。
In the present embodiment, a file (on the Internet 30) for which a download instruction has been issued from the
以上が、本実施形態におけるファイル管理システム10を含むネットワーク構成である。
−−−ハードウェア構成−−−
The network configuration including the
--- Hardware configuration ---
続いて、本実施形態のファイル管理システム10を構成する情報処理装置のハードウェア構成例について説明する。図2は、本実施形態におけるセンタファイルサーバ100のハードウェア構成例を示す図である。ここでは、ファイル管理システム10の最小構成の単位となるセンタファイルサーバ100について示すが、上述したターミナルサーバ150およびDMZファイルサーバ160も含めて、ファイル管理システム10を構成するとしてもよい。
Next, a hardware configuration example of the information processing apparatus that configures the
この場合、センタファイルサーバ100は、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される記憶装置101、RAMなど揮発性記憶素子で構成されるメモリ103、記憶装置101に保持されるプログラム102をメモリ103に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUなどの演算装置104、インターネット20(本実施形態ではターミナルサーバ150経由)および内部ネットワーク30と接続し他装置との通信処理を担う通信装置105、少なくともを備える。なお、記憶装置101内には、本実施形態のファイル管理システム10として必要な機能を実装する為のプログラム102と、ファイル属性に関する判定処理に用いる各種テーブル125〜128が少なくとも記憶されている。このテーブル125〜128の詳細については後述する。
In this case, the
なお、ターミナルサーバ150、DMZファイルサーバ160、および行内ファイルサーバ200の各ハードウェア構成も、上述のセンタファイルサーバ100と同様、一般的なサーバ装置と同様のハードウェア構成を備えている。
Each hardware configuration of the
また、営業店端末220およびクライアント端末230は、一般的なPCと同様のハードウェア構成を備えている。ただしクライアント端末230は、上述したようにターミナルサーバ150との間で仮想デスクトップ環境を利用するための適宜な機能が実装されている。この機能は既存技術であり、説明は省略する。
−−−機能−−−
Further, the
--- Function ---
続いて、本実施形態のファイル管理システム10が備える機能について説明する。上述したように、以下に説明する機能は、例えばファイル管理システム10を主に構成するセンタファイルサーバ100が備えるプログラム102を実行することで実装される機能と言える。
Next, functions provided in the
本実施形態のセンタファイルサーバ100は、上述のターミナルサーバ150経由でインターネット20から受信したウェルスチェック済みのファイルに対し、ファイル属性に応じた所定基準たる、型式基準テーブル125および辞書テーブル126を照合して、型式基準テーブル125で規定するファイル形式か否か、および、辞書テーブル126で規定する語彙をファイル名称および内容か含むか否か、それぞれ判定することで、当該ファイルを内部ネットワーク30に転送可能か判定し、当該判定の結果、転送可と判定したファイルを、内部ネットワーク30の行内ファイルサーバ200に転送する機能を備えている。
The
なお、本実施形態のセンタファイルサーバ100は、上述の判定に際し、ターミナルサーバ150経由でインターネット20から受信した各ファイル共通に、上述の型式基準テーブル125を照合して転送可否を判定する機能を更に備えている。またこの場合のセンタファイルサーバ100は、上述の各ファイルについて、金融機関内の部署などのファイル転送先のポリシー基準レベルを、ポリシーレベルテーブル127で特定し、ここで特定したポリシーレベルに応じた範囲の語彙群を辞書テーブル126で特定して、この語彙群を当該ファイルの名称および内容が含むか否か判定することで、転送可否を判定する機能を備えている。
Note that the
また、本実施形態のセンタファイルサーバ100は、ターミナルサーバ150経由でクライアント端末230からのダウンロード指示を感知し、そのクライアント端末230が配置された行内セグメント3の所属部署に関して、上述のポリシーレベルテーブル127でのポリシー基準レベルの特定と、このポリシー基準レベルに基づく辞書テーブル126での語彙群の特定を、上述の判定に先立ち実行し、これにより得た語彙群をメモリ103に格納・保持する機能を備えている。
Further, the
この場合、センタファイルサーバ100は、ターミナルサーバ150経由でインターネット20から受信した各ファイルに対し、上述のメモリ103から該当部署(内部転送予定先)に応じた上述の語彙群を読み出して照合し、転送可否を判定する機能を備えている。
In this case, the
また、本実施形態におけるセンタファイルサーバ100は、上述のファイル属性(型式基準テーブル125、辞書テーブル126)に関する判定に加えて、当該ファイルの取得先アドレスを、インターネット20上でのURLに関するホワイトリスト(URLリストテーブル128)に照合して、当該ファイルの取得先アドレスがURLリストテーブル128に含まれる場合に、当該ファイルは内部ネットワーク30に転送可と判定する機能を備えている。
Further, the
この場合、センタファイルサーバ100は、ファイル属性に関する判定と上述のURLリストテーブル128に基づく判定のいずれの判定でも転送可との結果が得られた場合、当該ファイルを内部ネットワーク30の行内ファイルサーバ200に転送する機能を更に備えている。
In this case, if the
また、本実施形態のセンタファイルサーバ100は、上述のいずれかの判定の結果、転送不可と判定したファイルについて、その判定の根拠となった箇所の情報に対する所定色での塗りつぶしといったマスク処理、または削除処理を行い、当該処理後のファイルを内部ネットワーク30の行内ファイルサーバ200に転送する機能を更に備えている。
−−−データ構造例−−−
Further, the
--- Data structure example ---
次に、本実施形態のファイル管理システム10が用いるテーブルにおけるデータ構造例
について説明する。図3は本実施形態における形式基準テーブル125のデータ構成例を示す図である。本実施形態における形式基準テーブル125は、上述の金融機関において内部ネットワーク30に取り込めないファイル形式を規定したテーブルである。図3に例示する型式基準テーブル125は、型式IDをキーとして、「EXE」などファイル形式名を対応付けされたレコードの集合体となっている。
Next, an example of the data structure in the table used by the
図4は本実施形態における辞書テーブル126のデータ構成例を示す図である。本実施形態における辞書テーブル126は、上述の金融機関においてセキュリティ面、法令面、および倫理面で問題があると認識している語彙について規定したテーブルである。図4に例示する辞書テーブル126は、語彙IDをキーとして、語彙、および、ポリシー基準レベルを対応付けされたレコードの集合体となっている。なお、上述の語彙は、反社会的勢力、未公開株の会社名といった語彙が想定出来る。また、ポリシー基準レベルは、該当の語彙に関してファイルでの有無をチェックすべきポリシー基準レベルを示す値である。ポリシー基準レベルは、上述の金融機関の部署ごとに異なるもので、情報取り扱いに関するポリシーの厳格度を示す値である。 FIG. 4 is a diagram showing a data configuration example of the dictionary table 126 in the present embodiment. The dictionary table 126 in the present embodiment is a table that defines vocabularies that are recognized as problematic in terms of security, laws, and ethics in the above-described financial institutions. The dictionary table 126 illustrated in FIG. 4 is a collection of records in which the vocabulary and the policy reference level are associated with each other using the vocabulary ID as a key. In addition, the vocabulary mentioned above can assume vocabulary, such as an anti-social force and the company name of an unlisted stock. The policy reference level is a value indicating the policy reference level to be checked for the presence or absence of the corresponding vocabulary in the file. The policy reference level is different for each department of the above-mentioned financial institution and is a value indicating the strictness of the policy regarding information handling.
図5は本実施形態におけるポリシーレベルテーブル127のデータ構成例を示す図である。本実施形態におけるポリシーレベルテーブル127は、金融機関の部署ごとに異なる、情報取り扱いに関するポリシーレベルを規定したテーブルである。図5に例示するポリシーレベルテーブル127は、金融機関の部署名に対し、該当部署におけるポリシーレベルの値を対応付けされたレコードの集合体となっている。ポリシーレベルは、上述の金融機関の部署ごとに異なるもので、情報取り扱いに関するポリシーの厳格度を示す値である。例えば、融資部署は最高ランクの「A」、営業店は次ランクの「B」といった値になる。このランクが高いほど、ファイルに関してその有無をチェックすべき語彙の数は多くなる。 FIG. 5 is a diagram showing a data configuration example of the policy level table 127 in the present embodiment. The policy level table 127 in the present embodiment is a table that prescribes policy levels relating to information handling, which differ for each department of a financial institution. The policy level table 127 illustrated in FIG. 5 is a collection of records in which the department level of the financial institution is associated with the value of the policy level in the corresponding department. The policy level is different for each department of the financial institution described above, and is a value indicating the strictness of the policy regarding information handling. For example, the loan department has the highest rank “A”, and the branch has the next rank “B”. The higher this rank, the greater the number of vocabularies that should be checked for file existence.
図6は本実施形態におけるURLリストテーブル128のデータ構成例を示す図である。本実施形態におけるURLリストテーブル128は、上述の金融機関の監督官庁や取引先企業など、情報ソースとして問題無い存在が運用するWebサイトのURLを規定したテーブルである。
−−−処理手順例−−−
FIG. 6 is a diagram showing a data configuration example of the URL list table 128 in the present embodiment. The URL list table 128 in the present embodiment is a table that defines URLs of Web sites that are operated by the existence of no problem as an information source, such as the supervisory authorities of the above-mentioned financial institutions and business partners.
--- Processing procedure example ---
以下、本実施形態におけるファイル管理方法の実際手順について図に基づき説明する。以下で説明するファイル管理方法に対応する各種動作は、ファイル管理システム10を構成する情報処理装置(センタファイルサーバ100等)がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
Hereinafter, an actual procedure of the file management method in the present embodiment will be described with reference to the drawings. Various operations corresponding to the file management method described below are realized by a program that is read into a memory or the like and executed by an information processing apparatus (the
図7は、本実施形態におけるファイル管理方法の処理手順例を示すフロー図である。当該フローにおいて、まずターミナルサーバ150が、インターネット上の所定Webサイト(の提供サーバ)が保持する或るファイル(以後、DL対象ファイル)について、クライアント端末230からダウンロード要求を受けたとする(s100)。
FIG. 7 is a flowchart showing an example of a processing procedure of the file management method in the present embodiment. In this flow, it is assumed that the
ターミナルサーバ150は、このダウンロード要求が含む、情報処理装置クライアント端末230の所属先たる部署の識別情報と、ダウンロード先のWebサイトのURL(DL対象ファイルの取得先アドレス)を抽出し、これらの情報をセンタファイルサーバ100に通知する(s101)。
The
一方、この通知を受けたセンタファイルサーバ100は、当該通知が示すDL対象ファイルの取得先アドレスたるURLを、URLリストテーブル128に照合して、取得先ア
ドレスたるURLがURLリストテーブル128のURLリストに含まれるか判定する(s102)。
On the other hand, the
この判定の結果、取得先アドレスたるURLがURLリストテーブル128のURLリストに含まれている場合(s102:OK)、センタファイルサーバ100は、当該DL対象ファイルは内部ネットワーク30に転送可と判定し、次のステップs104の処理対象とする。他方、上述の判定の結果、取得先アドレスたるURLがURLリストテーブル128のURLリストに含まれていなかった場合(s102:NG)、センタファイルサーバ100は、そのDL対象ファイルの取得は不可である旨を上述のクライアント端末230に通知し(s103)、処理を終了する。
As a result of the determination, if the URL as the acquisition destination address is included in the URL list of the URL list table 128 (s102: OK), the
続いてステップs104において、センタファイルサーバ100は、上述のステップs102で受けた通知が示す部署の識別情報をキーに、ポリシーレベルテーブル127を検索し、該当部署に関するポリシーレベルを「A」などと特定する。またセンタファイルサーバ100は、ここで特定したポリシーレベルの値「A」で、辞書テーブル126を検索して、ポリシー基準レベルの値としてレベル「A」が対応付いた語彙と、その「A」以下の各レベル、すなわちレベル「B」〜「C」が対応付いた語彙とを抽出し、ここで抽出した語彙群を、上述の部署の識別情報と対応付けてメモリ103に保持する(s105)。
Subsequently, in step s104, the
なお、上述のポリシーレベルテーブル127および辞書テーブル126をターミナルサーバ150が備えた構成の場合、当該ターミナルサーバ150が上述のステップs104、s105の各処理を実行し、その処理結果たる上述の語彙群をセンタファイルサーバ100に転送するとしてもよい。
In the case where the
他方、ターミナルサーバ150は、上述のステップs101の後、DL対象ファイルをインターネット20上の該当Webサイトから取得し、これをDMZファイルサーバ160における所定フォルダに一旦格納する(s106)。
On the other hand, after the above-described step s101, the
続いてDMZファイルサーバ160は、上述の所定フォルダにて保持するDL対象ファイルに対して、ウィルスチェックを実行する(s107)。勿論、当該DMZファイルサーバ160はウィルチェック用のプログラムを備え、これを必要に応じて実行して、ウィルスチェック機能を実装可能であるものとする。
Subsequently, the
上述のウィルスチェックの結果、ウィルス感染が判明した場合(s108:NG)、DMZファイルサーバ160は、そのDL対象ファイルを削除するか、或いは所定の隔離領域に収容し、その旨を上述のクライアント端末230に通知する(s109)。
As a result of the virus check described above, if a virus infection is found (s108: NG), the
他方、上述のウィルスチェックの結果、ウィルス無感染が判明した場合(s108:OK)、DMZファイルサーバ160は、そのDL対象ファイルをセンタファイルサーバ100に送信する(s110)。
On the other hand, if it is determined as a result of the above-described virus check that no virus is infected (s108: OK), the
センタファイルサーバ100は、DMZファイルサーバ160から送信されてきたDL対象ファイルを受信して、そのファイル形式を当該DL対象ファイルの拡張子の値から特定する(s111)。またセンタファイルサーバ100は、ここで特定したファイル形式について、型式基準テーブル125に照合し、当該型式基準テーブル125で規定された問題あるファイル形式か否か判定する(s112)。
The
上述の判定の結果、DL対象ファイルのファイル形式が問題のあるものであった場合(s112:NG)、センタファイルサーバ100は、その旨を、例えば金融機関におけるセキュリティ管理者の端末に通知し、その判断結果を要求する(s113)。或いは、上
述のウィルス感染が判明した状況のDL対象ファイルと同様、そのDL対象ファイルを削除するか、或いは所定の隔離領域に収容し、その旨を上述のクライアント端末230に通知するとしてもよい。
As a result of the above determination, if the file format of the DL target file is problematic (s112: NG), the
センタファイルサーバ100は、上述の判断結果の要求に対する回答を、セキュリティ管理者の端末から受信し、その内容が「処理続行可」を示すものであった場合(s114:OK)、例えば自己解凍型式のDL対象ファイルを解凍するなど、ファイル形式ごとに予め定めた所定処理を適用し(s115)、当該処理後のDL対象ファイルを、続くステップs117の処理対象とする。
When the
他方、上述のセキュリティ管理者の端末から受信した回答内容が「処理続行不可」を示すものであった場合(s114:NG)、センタファイルサーバ100は、そのDL対象ファイルを削除するか、或いは所定の隔離領域に収容し、その旨を上述のクライアント端末230に通知する(s116)。
On the other hand, if the response content received from the above-mentioned security administrator's terminal indicates “unable to continue processing” (s114: NG), the
ここで、上述のステップs111での判定の結果、DL対象ファイルのファイル形式に問題がなかった場合(s112:OK)、センタファイルサーバ100は、あらためてウィルスチェック処理を実行する(s117)。勿論、センタファイルサーバ100も、DMZファイルサーバ160と同様、ウィルチェック用のプログラムを備え、これを必要に応じて実行して、ウィルスチェック機能を実装可能であるものとする。
If there is no problem in the file format of the DL target file as a result of the determination in step s111 described above (s112: OK), the
ここであらためてウィルスチェック処理を実行することで、以下の効果が期待出来る。例えば、本当はDL対象ファイルにウィルスが感染していたにもかかわらず、上述のDMZファイルサーバ160でのウィルスチェック処理(ステップs107)の実行時点では、該当ウィルスに対応したパターンファイルが用意されておらず、そのままウィルスチェック処理をくぐり抜けてしまった状況があったとする。いわゆるWebブラウザやシステムがゼロデイ攻撃を受けた状況と同様の状況である。しかしながら、上述のステップs117は、DMZファイルサーバ160によるステップs107の実行時点から所定時間が経過した後に実行されるため、該当ウィルスに対応したパターンファイルが用意された状態となっていることが期待出来る。すなわち、ステップs107ではウィルスチェック処理をくぐり抜けたコンピュータウィルスも、ステップs117の実行によってDL対象ファイルへの感染が特定され、適切に対処されることにつながる。
By executing the virus check process again, the following effects can be expected. For example, although the DL target file is actually infected with a virus, a pattern file corresponding to the virus is not prepared at the time of execution of the virus check process (step s107) in the
上述のウィルスチェックの結果、ウィルス感染が判明した場合(s118:NG)、センタファイルサーバ100は、そのDL対象ファイルを削除するか、或いは所定の隔離領域に収容し、その旨を上述のクライアント端末230に通知する(s119)。
As a result of the virus check described above, if a virus infection is found (s118: NG), the
他方、上述のウィルスチェックの結果、ウィルス無感染が判明した場合(s118:OK)、センタファイルサーバ100は、そのDL対象ファイルのダウンロードを要求した部署に関する語彙群(ステップs105で得ているもの)をメモリ103で特定し、この語彙群が含む各語彙を、DL対象ファイルの名称および内容の各テキスト(数値や記号も含んでよい)と照合し、DL対象ファイルにおける有無を判定する(s120)。
On the other hand, as a result of the above-described virus check, if the virus-free infection is found (s118: OK), the
上述の判定の結果、語彙群の含む各語彙のいずれかがDL対象ファイルにて含まれていた場合(s120:NG)、センタファイルサーバ100は、そのDL対象ファイルは内部ネットワーク30への転送不可と判定し、これを削除するか、或いは所定の隔離領域に収容し、その旨を上述のクライアント端末230に通知する(s121)。
As a result of the above determination, if any of the vocabulary included in the vocabulary group is included in the DL target file (s120: NG), the
なお、センタファイルサーバ100は、上述のように転送不可と判定したDL対象ファイルについて、削除等の処理に代えて、判定の根拠となった箇所、すなわち語彙群が含む
いずれかの語彙が記載された情報に対するマスク処理(例:黒色等で該当領域を塗りつぶす処理)や、或いは削除処理を行うとしてもよい。この場合、センタファイルサーバ100は、当該処理後のDL対象ファイルを、内部ネットワーク30の行内ファイルサーバ200に転送することとなる。
Note that the
上述の判定の結果、語彙群の含む各語彙のいずれもDL対象ファイルに含まれていなかった場合(s120:OK)、センタファイルサーバ100は、そのDL対象ファイルは内部ネットワーク30への転送可と判定し、当該DL対象ファイルを、内部ネットワーク30の行内ファイルサーバ200に転送し(s122)、処理を終了する。
As a result of the above determination, if none of the vocabulary included in the vocabulary group is included in the DL target file (s120: OK), the
一方、上述の行内セグメント3に所在する営業店端末220またはクライアント端末230は、行員の操作によって自部署の行内ファイルサーバ200にアクセスし、そこで格納されている上述のDL対象ファイルを読み取り、その情報を表示装置に出力し、行員の閲覧に供することになる。
On the other hand, the
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the scope of the invention.
こうした本実施形態によれば、外部のファイルに対する、組織のポリシーに応じた的確な取得管理が可能となる。 According to the present embodiment, it is possible to accurately acquire and manage external files according to the organization policy.
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のファイル管理システムにおいて、前記演算装置は、前記判定に際し、前記所定基準たる、ファイルの形式、名称、および内容の少なくともいずれかのファイル属性について、前記受信したファイルに照合し、当該ファイルが前記所定基準で定めたファイル形式、名称、および内容ではない場合、当該ファイルを内部ネットワークへ転送可と判定するものである、としてもよい。 At least the following will be clarified by the description of the present specification. That is, in the file management system of the present embodiment, the arithmetic device collates the received file with respect to at least one of the file format, name, and content, which is the predetermined standard, in the determination. If the file does not have the file format, name, and contents defined by the predetermined standard, it may be determined that the file can be transferred to the internal network.
これによれば、コンピュータウィルス等が隠蔽されているケースが多い自己解凍型ファイルなど特定のファイル型式や、情報へのアクセス自体が問題となりうる、反社会的勢力、未公開株の会社名といった特定の言葉を含むファイルの名称や内容、について、上述の判定対象となるファイル(インターネット等の外部ネットワークから得たもの)をチェックすることが可能となる。ひいては、外部のファイルに対する、組織のポリシーに応じた的確な取得管理が可能となる。 According to this, specific file types such as self-extracting files that are often concealed by computer viruses, etc., identification of anti-social forces, company names of unlisted shares, etc., where access to information itself may be a problem It is possible to check the above-mentioned determination target file (obtained from an external network such as the Internet) for the name and content of the file including the above word. As a result, it is possible to accurately acquire and manage external files according to organizational policies.
また、本実施形態のファイル管理システムにおいて、前記演算装置は、前記判定に際し、前記受信した各ファイル共通に、前記ファイル属性のうちファイル形式に応じた所定基準を照合して転送可否を判定する処理と、前記受信した各ファイルに対し、それぞれの内部転送予定先ごとに異なる、前記ファイル属性のうちファイルの名称および形式の少なくともいずれかに応じた所定基準を照合して転送可否を判定する処理とを実行するものであるとしてもよい。 Further, in the file management system of the present embodiment, the arithmetic device, in the determination, determines whether transfer is possible by checking a predetermined standard corresponding to the file format among the file attributes for the received files in common. And a process for determining whether transfer is possible by checking a predetermined standard according to at least one of the file name and format among the file attributes, which is different for each received internal transfer destination for each received file. May be executed.
これによれば、コンピュータウィルス等が隠蔽されているケースが多い自己解凍型ファイルなど特定のファイル型式に関しては、すべてのファイルに対して一律にチェックを行う一方で、情報の取り扱いポリシーの厳格度に応じてチェック範囲が異なりやすい、反社会的勢力、未公開株の会社名といった特定の言葉を含むファイルの名称や内容、については、そうしたポリシーの異なる存在ごと(例:企業内の部署ごと)に定められた基準に基づきチェックを行うことが可能である。ひいては、外部のファイルに対する、組織の各ポリシーに精度良く応じた、より的確な取得管理が可能となる。 According to this, for specific file types such as self-extracting files where computer viruses are often concealed, all files are checked uniformly, while the strictness of the information handling policy is set. Depending on the existence of such policies (for example, each department within a company), the name and content of files containing specific words, such as antisocial forces and company names of unlisted shares, that are subject to different check ranges. It is possible to perform a check based on established criteria. As a result, it is possible to perform more accurate acquisition management corresponding to each policy of the organization with respect to external files with high accuracy.
また、本実施形態のファイル管理システムにおいて、前記演算装置は、前記判定に際し、ファイルの内部転送予定先ごとに異なる、前記ファイル属性のうちファイルの名称および形式の少なくともいずれかに応じた所定基準を予め所定記憶装置より取得し、前記受信した各ファイルに対し、前記所定記憶装置から該当内部転送予定先に応じた前記所定基準を読み出して照合し、転送可否を判定するものであるとしてもよい。 Further, in the file management system of the present embodiment, the arithmetic device uses a predetermined standard according to at least one of a file name and a format among the file attributes, which is different for each internal transfer destination of the file, in the determination. The file may be acquired in advance from a predetermined storage device, and for each received file, the predetermined reference corresponding to the corresponding internal transfer destination is read from the predetermined storage device and collated to determine whether transfer is possible.
これによれば、上述のファイル型式に関する一律のチェックの前後で、ポリシーの異なる存在ごと(例:企業内の部署ごと)に定められたファイルの名称や内容の基準を予めメモリ等に読み込んでおき、迅速かつ効率的にチェックを行うことが可能である。ひいては、外部のファイルに対する、組織の各ポリシーに精度良く応じた、より効率的な取得管理が可能となる。 According to this, before and after the uniform check regarding the file type described above, the file name and content standard determined for each existence of different policies (for example, for each department in the company) are read in a memory or the like in advance. It is possible to check quickly and efficiently. As a result, it is possible to more efficiently acquire and manage external files according to each policy of the organization with high accuracy.
また、本実施形態のファイル管理システムにおいて、前記演算装置は、前記判定に際し、前記ファイル属性に関する判定に加えて、前記ファイルの取得先アドレスを、外部ネットワーク上での所定アドレスの基準リストに照合して、前記取得先アドレスが前記基準リストに含まれる場合に、当該ファイルは内部ネットワークに転送可と判定する処理を更に実行し、いずれの判定でも転送可との結果が得られた場合、前記ファイルを内部ネットワークの所定装置に転送するものである、としてもよい。 Further, in the file management system of the present embodiment, in the determination, the arithmetic device collates the acquisition destination address of the file with a reference list of predetermined addresses on the external network in addition to the determination regarding the file attribute. When the acquisition destination address is included in the reference list, the file is further subjected to a process for determining that the file can be transferred to the internal network. May be transferred to a predetermined device in the internal network.
これによれば、当該組織の監督官庁や取引先企業など、情報ソースとして問題無い存在が運用するWebサイトから取得したファイルについては、その情報の信頼性や倫理性に問題無いと判定するが、他方、運営者不明のブログ、電子掲示板、SNS等から取得したファイルについては問題ありと判定し、そうしたファイルのシステム内への取り込みを確実に回避出来る。ひいては、外部のファイルに対する、組織のポリシーに応じた更に的確な取得管理が可能となる。 According to this, regarding the files obtained from websites operated by the existence of no problem as information sources, such as the regulatory authorities and business partners of the organization, it is determined that there is no problem in the reliability and ethics of the information. On the other hand, it is determined that there is a problem with a file acquired from a blog, electronic bulletin board, SNS or the like whose operator is unknown, and the incorporation of such a file into the system can be reliably avoided. As a result, it is possible to perform more accurate acquisition management according to the organization policy for external files.
また、本実施形態のファイル管理システムにおいて、前記演算装置は、前記判定の結果、転送不可と判定したファイルについて、前記判定の根拠となった箇所の情報に対するマスク処理または削除処理を行い、当該処理後のファイルを内部ネットワークの所定装置に転送する処理を更に実行するものである、としてもよい。 Further, in the file management system of the present embodiment, the arithmetic device performs a masking process or a deletion process on the information of the location that is the basis of the determination for the file determined to be untransferable as a result of the determination, A process for transferring a later file to a predetermined device in the internal network may be further executed.
これによれば、例えば、コンピュータウィルスの感染は無いが、一部のファイル属性に関してのみ難があるファイルについて、該当箇所の情報の利活用が出来ないよう措置を施した上で、組織内における情報の取得要求者に提供することが可能となる。ひいては、外部のファイルに対する、組織のポリシーに応じた的確な取得管理が、問題無い範囲での情報の利活用と併せて可能となる。 According to this, for example, for a file that is not infected by a computer virus but has difficulty only with respect to some file attributes, the information in the organization is taken after measures are taken so that the information on the corresponding part cannot be used. Can be provided to the requester. As a result, accurate acquisition management according to the organization's policy for external files can be performed together with the use of information within a range where there is no problem.
また、本実施形態のファイル管理方法において、前記情報処理システムが、前記判定に際し、前記所定基準たる、ファイルの形式、名称、および内容の少なくともいずれかのファイル属性について、前記受信したファイルに照合し、当該ファイルが前記所定基準で定めたファイル形式、名称、および内容ではない場合、当該ファイルを内部ネットワークへ転送可と判定する、としてもよい。 In the file management method of the present embodiment, the information processing system checks the received file for at least one of the file format, the name, and the content, which is the predetermined standard, in the determination. If the file does not have the file format, name, and content defined by the predetermined standard, it may be determined that the file can be transferred to the internal network.
また、本実施形態のファイル管理方法において、前記情報処理システムが、前記判定に際し、前記受信した各ファイル共通に、前記ファイル属性のうちファイル形式に応じた所定基準を照合して転送可否を判定する処理と、前記受信した各ファイルに対し、それぞれの内部転送予定先ごとに異なる、前記ファイル属性のうちファイルの名称および形式の少なくともいずれかに応じた所定基準を照合して転送可否を判定する処理と、を実行するとしてもよい。 In the file management method of the present embodiment, the information processing system determines whether transfer is possible by checking a predetermined standard according to the file format among the file attributes, in common with the received files, in the determination. Processing for determining whether transfer is possible by comparing predetermined criteria according to at least one of the file name and format among the file attributes, which differ for each planned internal transfer destination for each received file And may be executed.
また、本実施形態のファイル管理方法において、前記情報処理システムが、前記判定に際し、ファイルの内部転送予定先ごとに異なる、前記ファイル属性のうちファイルの名称および形式の少なくともいずれかに応じた所定基準を予め所定記憶装置より取得し、前記受信した各ファイルに対し、前記所定記憶装置から該当内部転送予定先に応じた前記所定基準を読み出して照合し、転送可否を判定するとしてもよい。 Further, in the file management method of the present embodiment, the information processing system determines a predetermined criterion according to at least one of a file name and a format among the file attributes, which differs for each internal transfer destination of the file at the time of the determination. May be acquired from a predetermined storage device in advance, and the predetermined criteria corresponding to the scheduled internal transfer destination may be read from the predetermined storage device for each received file and collated to determine whether transfer is possible.
また、本実施形態のファイル管理方法において、前記情報処理システムが、前記判定に際し、前記ファイル属性に関する判定に加えて、前記ファイルの取得先アドレスを、外部ネットワーク上での所定アドレスの基準リストに照合して、前記取得先アドレスが前記基準リストに含まれる場合に、当該ファイルは内部ネットワークに転送可と判定する処理を更に実行し、いずれの判定でも転送可との結果が得られた場合、前記ファイルを内部ネットワークの所定装置に転送する、としてもよい。 Further, in the file management method of the present embodiment, the information processing system, in the determination, checks the acquisition destination address of the file against a reference list of predetermined addresses on the external network in addition to the determination regarding the file attribute. Then, when the acquisition destination address is included in the reference list, the file is further subjected to a process for determining that the file can be transferred to the internal network. The file may be transferred to a predetermined device on the internal network.
また、本実施形態のファイル管理方法において、前記情報処理システムが、前記判定の結果、転送不可と判定したファイルについて、前記判定の根拠となった箇所の情報に対するマスク処理または削除処理を行い、当該処理後のファイルを内部ネットワークの所定装置に転送する処理を更に実行する、としてもよい。 Further, in the file management method of the present embodiment, the information processing system performs a mask process or a deletion process on the information of the location that is the basis of the determination for the file determined to be untransferable as a result of the determination, A process of transferring the processed file to a predetermined device in the internal network may be further executed.
10 ファイル管理システム
20 インターネット(外部ネットワーク)
30 内部ネットワーク
100 センタファイルサーバ
101 記憶装置
102 プログラム
103 メモリ
104 演算装置
105 通信装置
125 形式基準テーブル
126 辞書テーブル
127 ポリシーレベルテーブル
128 URLリストテーブル
150 TSサーバ
160 DMZファイルサーバ
200 行内ファイルサーバ
220 営業店端末
230 クライアント端末
10
30
Claims (10)
前記内部ネットワーク内の所定部署に設けられた所定装置による所定ファイルのダウンロード指示に基づき、前記外部ネットワークから受信した前記ファイルに対し、ファイル属性としての、ファイル形式たるファイル拡張子と前記ファイルの名称又は内容に係る語彙とに応じた所定基準を照合して、内部ネットワークへの転送可否を判定し、当該判定の結果、転送可と判定した前記ファイルを内部ネットワークの前記所定装置に転送する演算装置と、
を備え、
前記所定基準は、前記部署のそれぞれに対応づけられている、前記ファイルの転送を可と判定するためにチェックが必要な当該ファイル中の語彙及びその数のレベルを特定する情報である語彙ポリシーレベルを判定基準として含んでおり、
前記演算装置は、前記受信したファイルの内容に係る語彙と前記語彙ポリシーレベルとを照合することにより、転送可と判定した前記受信したファイルを、前記内部ネットワーク内の前記所定部署の所定装置に転送する、
ことを特徴とするファイル管理システム。 A communication device capable of accessing an internal network and an external network of an organization composed of a plurality of departments ;
Based on an instruction to download a predetermined file by a predetermined device provided in a predetermined department in the internal network, a file extension as a file attribute and a name of the file or a file attribute for the file received from the external network An arithmetic device that checks whether or not transfer to an internal network is possible by collating predetermined criteria according to the vocabulary related to the contents, and transfers the file determined to be transferable as a result of the determination to the predetermined device of the internal network; ,
Equipped with a,
The predetermined criterion is a vocabulary policy level that is associated with each of the departments and is information that specifies the vocabulary in the file that needs to be checked to determine whether the file can be transferred and the level of the number. Is included as a criterion,
The arithmetic device transfers the received file determined to be transferable by comparing the vocabulary related to the content of the received file with the vocabulary policy level to a predetermined device of the predetermined department in the internal network. To
A file management system characterized by that.
前記判定に際し、
前記受信した各ファイル共通に、前記ファイル属性のうちファイル形式に応じた所定基準を照合して転送可否を判定する処理と、
前記受信した各ファイルに対し、それぞれの内部転送予定先ごとに異なる、前記ファイル属性のうちファイルの名称および形式の少なくともいずれかに応じた所定基準を照合して転送可否を判定する処理と、
を実行するものであることを特徴とする請求項1に記載のファイル管理システム。 The arithmetic unit is:
For the determination,
A process of determining whether transfer is possible by checking a predetermined standard according to a file format among the file attributes in common for each received file;
For each received file, a process for determining whether transfer is possible by comparing predetermined criteria according to at least one of the file name and format among the file attributes, which is different for each internal transfer destination,
The file management system according to claim 1, wherein:
前記判定に際し、ファイルの内部転送予定先ごとに異なる、前記ファイル属性のうちファイルの名称および形式の少なくともいずれかに応じた所定基準を予め所定記憶装置より取得し、前記受信した各ファイルに対し、前記所定記憶装置から該当内部転送予定先に応じた前記所定基準を読み出して照合し、転送可否を判定するものである、
ことを特徴とする請求項1に記載のファイル管理システム。 The arithmetic unit is:
In the determination, a predetermined reference according to at least one of the file name and format among the file attributes, which is different for each internal transfer destination of the file, is acquired in advance from a predetermined storage device, and for each received file, The predetermined reference corresponding to the corresponding internal transfer scheduled destination is read from the predetermined storage device and collated to determine whether transfer is possible.
The file management system according to claim 1.
前記判定に際し、前記ファイル属性に関する判定に加えて、前記ファイルの取得先アドレスを、外部ネットワーク上での所定アドレスの基準リストに照合して、前記取得先アドレスが前記基準リストに含まれる場合に、当該ファイルは内部ネットワークに転送可と判定する処理を更に実行し、いずれの判定でも転送可との結果が得られた場合、前記ファイルを内部ネットワークの所定装置に転送するものである、
ことを特徴とする請求項1に記載のファイル管理システム。 The arithmetic unit is:
In the determination, in addition to the determination regarding the file attribute, the acquisition address of the file is checked against a reference list of predetermined addresses on an external network, and the acquisition address is included in the reference list, The file is further subjected to a process for determining that the file can be transferred to the internal network, and if the result of transfer is obtained by any of the determinations, the file is transferred to a predetermined device of the internal network.
The file management system according to claim 1.
前記判定の結果、転送不可と判定したファイルについて、前記判定の根拠となった箇所の情報に対するマスク処理または削除処理を行い、当該処理後のファイルを内部ネットワークの所定装置に転送する処理を更に実行するものである、
ことを特徴とする請求項1に記載のファイル管理システム。 The arithmetic unit is:
As a result of the determination, the file determined to be untransferable is subjected to a mask process or a deletion process on the information on the basis of the determination, and further executes a process of transferring the processed file to a predetermined device on the internal network To do,
The file management system according to claim 1.
前記内部ネットワーク内の所定部署に設けられた所定装置による所定ファイルのダウンロード指示に基づき、前記外部ネットワークから受信した前記ファイルに対し、ファイル属性としての、ファイル形式たるファイル拡張子と前記ファイルの名称又は内容に係る語彙とに応じた所定基準を照合して、内部ネットワークへの転送可否を判定し、当該判定の結果、転送可と判定した前記ファイルを内部ネットワークの前記所定装置に転送し、
前記所定基準は、前記部署のそれぞれに対応づけられている、前記ファイルの転送を可と判定するためにチェックが必要な当該ファイル中の語彙及びその数のレベルを特定する情報である語彙ポリシーレベルを判定基準として含んでおり、
前記演算装置は、前記受信したファイルの内容に係る語彙と前記語彙ポリシーレベルとを照合することにより、転送可と判定した前記受信したファイルを、前記内部ネットワーク内の前記所定部署の所定装置に転送する、
ことを特徴とするファイル管理方法。 An information processing system including a communication device that can access an internal network and an external network of an organization composed of a plurality of departments .
Based on an instruction to download a predetermined file by a predetermined device provided in a predetermined department in the internal network, a file extension as a file attribute and a name of the file or a file attribute for the file received from the external network A predetermined standard according to the vocabulary related to the content is checked to determine whether transfer to the internal network is possible, and as a result of the determination, the file determined to be transferable is transferred to the predetermined device of the internal network ,
The predetermined criterion is a vocabulary policy level that is associated with each of the departments and is information that specifies the vocabulary in the file that needs to be checked to determine whether the file can be transferred and the level of the number. Is included as a criterion,
The arithmetic device transfers the received file determined to be transferable by comparing the vocabulary related to the content of the received file with the vocabulary policy level to a predetermined device of the predetermined department in the internal network. To
A file management method characterized by the above.
前記判定に際し、
前記受信した各ファイル共通に、前記ファイル属性のうちファイル形式に応じた所定基準を照合して転送可否を判定する処理と、
前記受信した各ファイルに対し、それぞれの内部転送予定先ごとに異なる、前記ファイル属性のうちファイルの名称および形式の少なくともいずれかに応じた所定基準を照合して転送可否を判定する処理と、
を実行することを特徴とする請求項6に記載のファイル管理方法。 The information processing system is
For the determination,
A process of determining whether transfer is possible by checking a predetermined standard according to a file format among the file attributes in common for each received file;
For each received file, a process for determining whether transfer is possible by comparing predetermined criteria according to at least one of the file name and format among the file attributes, which is different for each internal transfer destination,
The file management method according to claim 6 , wherein:
前記判定に際し、ファイルの内部転送予定先ごとに異なる、前記ファイル属性のうちファイルの名称および形式の少なくともいずれかに応じた所定基準を予め所定記憶装置より取得し、前記受信した各ファイルに対し、前記所定記憶装置から該当内部転送予定先に応じた前記所定基準を読み出して照合し、転送可否を判定する、
ことを特徴とする請求項6に記載のファイル管理方法。 The information processing system is
In the determination, a predetermined reference according to at least one of the file name and format among the file attributes, which is different for each internal transfer destination of the file, is acquired in advance from a predetermined storage device, and for each received file, Reading out and collating the predetermined criteria according to the corresponding internal transfer scheduled destination from the predetermined storage device, and determining whether transfer is possible,
The file management method according to claim 6 .
前記判定に際し、前記ファイル属性に関する判定に加えて、前記ファイルの取得先アドレスを、外部ネットワーク上での所定アドレスの基準リストに照合して、前記取得先アドレスが前記基準リストに含まれる場合に、当該ファイルは内部ネットワークに転送可と判定する処理を更に実行し、いずれの判定でも転送可との結果が得られた場合、前記ファイルを内部ネットワークの所定装置に転送する、
ことを特徴とする請求項6に記載のファイル管理方法。 The information processing system is
In the determination, in addition to the determination regarding the file attribute, the acquisition address of the file is checked against a reference list of predetermined addresses on an external network, and the acquisition address is included in the reference list, The process further determines that the file can be transferred to the internal network, and if a result indicating that the file can be transferred is obtained in any determination, the file is transferred to a predetermined device on the internal network.
The file management method according to claim 6 .
前記判定の結果、転送不可と判定したファイルについて、前記判定の根拠となった箇所の情報に対するマスク処理または削除処理を行い、当該処理後のファイルを内部ネットワークの所定装置に転送する処理を更に実行する、
ことを特徴とする請求項6に記載のファイル管理方法。 The information processing system is
As a result of the determination, the file determined to be untransferable is subjected to a mask process or a deletion process on the information on the basis of the determination, and further executes a process of transferring the processed file to a predetermined device on the internal network To
The file management method according to claim 6 .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015118193A JP6602562B2 (en) | 2015-06-11 | 2015-06-11 | File management system and file management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015118193A JP6602562B2 (en) | 2015-06-11 | 2015-06-11 | File management system and file management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017004294A JP2017004294A (en) | 2017-01-05 |
JP6602562B2 true JP6602562B2 (en) | 2019-11-06 |
Family
ID=57752789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015118193A Active JP6602562B2 (en) | 2015-06-11 | 2015-06-11 | File management system and file management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6602562B2 (en) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11306113A (en) * | 1998-04-21 | 1999-11-05 | Yazaki Corp | Processor and method for image processing |
JP2001134433A (en) * | 1999-11-04 | 2001-05-18 | Nec Software Chubu Ltd | Electronic mail reception system |
JP2002290900A (en) * | 2001-03-23 | 2002-10-04 | Hitachi Ltd | Information screening device and information guarantee system |
JP3890433B2 (en) * | 2002-07-11 | 2007-03-07 | 富士フイルム株式会社 | Email processing server |
US8316446B1 (en) * | 2005-04-22 | 2012-11-20 | Blue Coat Systems, Inc. | Methods and apparatus for blocking unwanted software downloads |
JP2010140277A (en) * | 2008-12-11 | 2010-06-24 | Lac Co Ltd | Electronic file processor, computer system, electronic file processing method and computer program |
JP2011044116A (en) * | 2009-08-24 | 2011-03-03 | Justsystems Corp | Device, method, and program for controlling browsing |
JP4874386B2 (en) * | 2009-12-25 | 2012-02-15 | キヤノンItソリューションズ株式会社 | Information processing apparatus, information processing method, and computer program |
-
2015
- 2015-06-11 JP JP2015118193A patent/JP6602562B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017004294A (en) | 2017-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3552098B1 (en) | Operating system update management for enrolled devices | |
US8898796B2 (en) | Managing network data | |
US8950005B1 (en) | Method and system for protecting content of sensitive web applications | |
US20160269417A1 (en) | Dynamic data masking for mainframe application | |
KR101810755B1 (en) | Use of freeform metadata for access control | |
EP3567504A1 (en) | A framework for coordination between endpoint security and network security services | |
US9077609B2 (en) | Scalable reusable scanning of application networks/systems | |
US20170364302A1 (en) | Technology for governance of data retention and transfer | |
CA3088147C (en) | Data isolation in distributed hash chains | |
US20220217148A1 (en) | Techniques for protecting cloud native environments based on cloud resource access | |
US9317396B2 (en) | Information processing apparatus including an execution control unit, information processing system having the same, and stop method using the same | |
CN110073335A (en) | Management application program coexists and multiple user equipment management | |
US9531725B2 (en) | Optimizing infrastructure support based on authenticated access, validation and context related information retrieval | |
US10318745B2 (en) | Access control system and access control method | |
US11249836B2 (en) | Automated agent for proactively alerting a user of L1 IT support issues through chat-based communication | |
US9300677B2 (en) | Data security system | |
US11836265B2 (en) | Type-dependent event deduplication | |
US11429697B2 (en) | Eventually consistent entity resolution | |
US8849760B2 (en) | Determining whether predefined data controlled by a server is replicated to a client machine | |
JP2015195042A (en) | Business information protection device and business information protection method, and program | |
JP6602562B2 (en) | File management system and file management method | |
JP6884652B2 (en) | White list management system and white list management method | |
US20240152285A1 (en) | Storage for AI Applications | |
US20240256705A1 (en) | Computer-implemented method and system to govern status check of at least one hyperlink in preservation of user's anonymity of the accessed hyperlink | |
WO2024022905A1 (en) | Redaction system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180731 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190305 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191009 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6602562 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |