JP2002288030A - データ持ち出し禁止用プログラム - Google Patents
データ持ち出し禁止用プログラムInfo
- Publication number
- JP2002288030A JP2002288030A JP2001091349A JP2001091349A JP2002288030A JP 2002288030 A JP2002288030 A JP 2002288030A JP 2001091349 A JP2001091349 A JP 2001091349A JP 2001091349 A JP2001091349 A JP 2001091349A JP 2002288030 A JP2002288030 A JP 2002288030A
- Authority
- JP
- Japan
- Prior art keywords
- file
- application program
- confidential
- folder
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012546 transfer Methods 0.000 claims description 74
- 238000000034 method Methods 0.000 claims description 29
- 230000006870 function Effects 0.000 description 25
- 238000012545 processing Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 13
- 238000013461 design Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
ルとそうでない他のファイルを混在して使用可能にす
る。 【解決手段】 アプリケーションプログラム30があら
かじめ定められた機密フォルダに保存されている機密フ
ァイルを開いたとき、当該ファイルの内容が前記機密フ
ォルダ以外に出力されないように、前記開かれたファイ
ルの内容の移動を制限する。例えば、前記アプリケーシ
ョンプログラムが当該機密ファイルを前記機密フォルダ
以外に保存することを禁止する。当該ファイルの内容
が、他のアプリケーションプログラムが開いた他のファ
イルに転送されたとき、当該他のファイルも同様に、機
密フォルダ以外のフォルダに保存することが禁止され
る。アプリケーションプログラムが、機密フォルダ以外
のファイルを開いたとき、当該ファイルの内容を前記機
密フォルダ以外へ出力することは許される。
Description
に記憶された機密情報ファイルをデータ処理装置の外部
へ持ち出すのを禁止する方法及びそのためのプログラム
に関する。
用する情報の多くは組織外に対しては機密にされるべき
である。しかも従業員は機密情報を含む機密ファイルを
パーソナルコンピュータ(パソコン)あるいはワークス
テーション等のデータ処理装置の表示装置に表示させて
閲覧して当該機密情報を含む新たな機密ファイルを生成
することを業務としていることも多い。例えば、従業員
は、装置あるいはプログラムを開発するときには、機密
情報である、他の人が開発した設計データを参照して、
当該設計データに変更を加えて、新たな機密ファイルで
ある新たな設計データを生成する。
業員は、その機密ファイルを当該従業員が使用するデー
タ処理装置の外部へ出力することが禁止される。例え
ば、当該機密ファイルの複製ファイルを例えばフロッピ
ディスク等の運搬可能な記録媒体へファイルを出力する
ことも、上記機密ファイルの内容を印刷することも、電
子メールに上記機密ファイルを添付することも許されな
い。
ファイルを参照する従業員が使用するデータ処理装置に
ついては、外部出力機能、すなわち、フロッピディスク
等の記録媒体へのファイル出力機能、プリンタによるフ
ァイル印刷機能、メールによりファイル転送機能を禁止
することが望ましい。
ない機密情報あるいは機密でない情報を含む他のファイ
ルも上記データ処理装置で処理する場合も多い。当該他
のファイルについては、フロッピディスク等の記録媒体
へファイルを出力すること、印刷すること、電子メール
に添付することが許される。
めに、従業員が使用するデータ処理装置が、外部出力機
能、すなわち、フロッピディスク等の記録媒体へのファ
イルの出力機能、プリンタによるファイルの印刷機能、
電子メールによりファイルの転送機能が使用できない状
態に設定されると、上記他のファイルについても、従業
員は上記外部出力機能を利用できなくなり、このことは
従業員の当該他のファイルを用いた業務の促進にとって
望ましくない。
力機能を使用されるべきでない機密ファイルと上記外部
出力機能を使用してもよい他のファイルとを混在して記
憶した記憶装置を有するデータ処理装置において、上記
外部出力機能を使用されるべきでない機密ファイルにつ
いて上記外部出力機能の使用を禁止し、当該他のファイ
ルについて上記外部出力機能の使用を許可することを可
能にする、データ持ち出し禁止方法及びそのためのプロ
グラムを提供することを目的とする。
は、いずれかのアプリケーションプログラムが記憶装置
に保存されたいずれかのファイルを開くことを要求した
とき、当該ファイルが前記記憶装置内のあらかじめ定め
られた機密情報保存用フォルダに保存されているファイ
ルであるか否かを判別し、当該ファイルが前記機密情報
保存用フォルダに保存されているファイルであると判別
された場合、当該ファイルの内容が前記機密情報保存用
フォルダ以外に出力されないように、当該ファイルが開
かれた後に前記ファイルの内容の移動を制限する、ステ
ップをコンピュータに実行させるためのプログラムであ
る。
に保存されたファイルをあるアプリケーションプログラ
ムが開いた後は、当該アプリケーションプログラムによ
り当該ファイルが上記機密情報保存用フォルダ以外に出
力されないようにすることができる。例えば、上記記憶
装置内の上記機密情報保存用フォルダ以外のフォルダに
上記ファイルを保存することが禁止される。あるいは、
上記記憶装置以外の他の記憶装置に上記ファイルが出力
されるのが禁止される。あるいは、上記アプリケーショ
ンプログラムにより上記ファイルが印刷されるのが禁止
される。
は、前記ファイルが前記機密情報保存用フォルダに保存
されているファイルであると判別された場合、前記ファ
イルが開かれた後に前記アプリケーションプログラムが
前記ファイルの少なくとも一部を他のアプリケーション
プログラムが開いている他のファイルにアプリケーショ
ンプログラム間データ転送機能を用いて転送したとき、
当該他のファイルの内容が前記機密情報保存用フォルダ
以外に出力されないように、前記データ転送の後に前記
他のファイルの内容の移動を制限する、ステップを含
む。
ログラムを介して前記機密情報保存用フォルダ内のファ
イルが当該フォルダの外部に移動されるのを禁止するこ
とができる。例えば、前記他のアプリケーションプログ
ラムが、当該他のファイルを保存することを後に要求し
たときに、当該保存要求が指定するファイル保存先が前
記記憶装置内の前記機密情報保存用フォルダ内であるか
否かを判定し、前記ファイル保存先が前記機密情報保存
用フォルダ外であるとき、当該保存要求を無効にする。
持ち出し禁止方法及びそのためのプログラムの実施の形
態を図面を参照して詳細に説明する。
し禁止方法及びそのためのプログラムの一つの実施の形
態を用いたコンピュータシステムのブロック図である。
本コンピュータシステムは例えば企業等の団体の内部で
使用されるシステムである。図において、10は、例え
ば企業の従業員ユーザが使用するコンピュータの例であ
り、例えばパソコン(PC)からなる。コンピュータ1
0はワークステーションであってもよい。10Aは、他
の従業員ユーザが使用するコンピュータであり、コンピ
ュータ10と同様な構造を有する。20は、サーバコン
ピュータの一例であり、コンピュータ10、10A、2
0は例えばLANのようなネットワーク23に接続され
ている。21は、ネットワーク23に接続されたネット
ワークプリンタの例であり、22は、ネットワーク23
に接続された磁気ディスク記憶装置のようなネットワー
クドライブの例である。
置12、中央処理装置(CPU)13、キーボード及び
マウス等のポインティングデバイスを備える入力装置1
4、例えば磁気記憶装置からなる補助記憶装置15、フ
ロッピディスク駆動装置16、これらを接続するバス1
7と、バス17とネットワーク23とを接続するネット
ワークインターフェースカード18よりなる。コンピュ
ータ10には、更に個別のプリンタ19がバス17を介
して接続されていてもよい。更に、バス17には、フロ
ッピディスク駆動装置16以外の他のリムーバブルメデ
ィア用のドライブが接続されていてもよいが、ここでは
簡単化のためにそのような他のドライブは図示していな
い。以下の説明においては、フロッピディスク駆動装置
16は、リムーバブルメディア用のドライブの例として
説明する。すなわち、以下においてフロッピディスク駆
動装置16に対して言及した説明は、他のリムーバブル
メディア用のドライブにも当てはまる。
る機密ファイル持ち出し禁止方法が適用され、更にその
方法のためのプログラムが使用される。コンピュータ1
0では、メモリ11に複数のアプリケーションプログラ
ム30、31、…が実装され、それらのアプリケーショ
ンプログラムの実行はオペレーティングシステム(O
S)40により制御される。OS40には、ウィンドウ
ズ(登録商標)のようなそれ自体公知のOSを改良して
実現することができる。すなわち、OS40は、従来の
OSを構成しているそれ自体公知のAPI(Applicatio
n Programming Interface)サブシステム41とカーネ
ルシステム43、共有データエリア44に対して、本発
明により新たにI/O監視プログラム42と機密管理テ
ーブル45と機密ファイル登録テーブル46を追加する
ことにより実現される。
0、31、…に対応して本発明により用意されたフィル
タプログラム32、33、…が使用される。各アプリケ
ーションプログラムが起動されると、対応して用意され
たフィルタプログラムが起動されるように、フィルタプ
ログラム30、31、…が用意される。以下では、説明
の簡単化のために、各アプリケーションプログラムに、
対応するフィルタプログラムが組み込まれていると説明
する。
ム間のデータ転送に使用されるそれ自体公知の共有デー
タエリア44が含まれ、更に、機密管理テーブル45と
機密ファイル登録テーブル46が本発明により新たに設
けられる。
前に、その動作の概要を説明する。本システムの管理者
は、ユーザが使用するコンピュータ10を機密ファイル
持ち出し禁止モードに設定しあるいはその設定をリセッ
トすることができる。システム管理者は、各ユーザが使
用するコンピュータ10内の補助記憶装置15内に特定
の機密ファイルを保存するための機密フォルダ15Aを
設定し、ユーザが業務で使用する複数の機密ファイルを
機密フォルダ15A内に保存する。その後、コンピュー
タ10を機密情報持ち出し禁止モードに設定したうえ
で、ユーザにコンピュータ10を使用させる。
アプリケーションプログラムにAPI(アプリケーショ
ンプログラミングインタフェース)を提供する部分であ
り、カーネルシステム43は、APIサブシステム41
を介してアプリケーションプログラム30等と通信す
る。I/O監視プログラム42は、APIサブシステム
41を介してアプリケーションプログラム30等が発行
したファイル入出力要求を監視し、当該入出力要求が機
密ファイルを機密フォルダ15A以外に出力しようとす
る場合、当該ファイル入出力要求を無効にする。
リケーションプログラム30又は31が発行したデータ
転送要求を検出し、アプリケーションプログラム間でデ
ータ転送が許可されていない場合には、当該データ転送
要求を無効にする。アプリケーションプログラム間でデ
ータ転送が許可されている場合には、データ転送先のア
プリケーションプログラムとデータ転送先のファイルを
機密情報持ち出し禁止処理の対象としてI/O監視プロ
グラム42に通知する。
ルに対する持ち出し禁止処理を説明するための図であ
る。ユーザは、アプリケーションプログラム30を起動
し、当該アプリケーションプログラム30により機密フ
ォルダ15A内の機密ファイル50Aを開くことができ
る()。ユーザは当該ファイル50Aを上記アプリケ
ーションプログラムにより編集して新たな内容のファイ
ル50Xを生成することもできる。この新たなファイル
50Xも、元の機密ファイル50A内の機密情報を含む
ので、機密ファイル50Aと同様に持ち出しが禁止され
る。すなわち、当該機密ファイル50Aあるいは新たな
ファイル50Xを機密フォルダ15A以外の領域に出力
できない。
るいは上記新たなファイル50Xの生成後に、ユーザが
当該機密ファイル50A又は当該新たなファイル50X
の保存先として機密フォルダ15A以外の領域を指定し
てファイル保存をアプリケーションプログラム30に要
求した場合()、その要求は、I/O監視プログラム
42により無効化され、カーネルシステム43により実
行されない。上記新たなファイル50Xの生成後に、ユ
ーザが当該新たなファイル50Xの保存先として機密フ
ォルダ15Aを指定してファイル保存を要求した場合に
は、その要求は、I/O監視プログラム42により無効
化されることはなく、カーネルシステム43により実行
される。
当該新たなファイル50Xを個別プリンタ19あるいは
ネットワークプリンタ21を用いて印刷することもでき
ないし、フロッピディスク駆動装置16あるいはネット
ワークドライブ22に出力することもできない。電子メ
ールに添付して転送することもできない。
機密フォルダ以外のフォルダ15Bに保存された他のフ
ァイル50Bを開いていて、アプリケーションプログラ
ム30により開かれたファイルの少なくとも一部が、他
のアプリケーションプログラム31に転送された場合
()、アプリケーションプログラム30に埋め込まれ
たフィルタプログラム32が、送信元のファイル50A
が機密ファイルであることを検出する。アプリケーショ
ンプログラム31により開かれているファイル50B
が、機密フォルダ以外のフォルダ15Bに保存されてい
たファイルであっても、I/O監視プログラム42は、
当該他のファイル50Bも、機密フォルダ15Aから開
かれた機密ファイル50Aと同様に機密ファイルとして
扱う。すなわち、当該他のファイル50Bは、機密フォ
ルダ15Aの外部には出力されない。
の保存先として機密フォルダ15A以外の領域を指定し
てファイル保存をアプリケーションプログラム31に要
求した場合()、その要求は、I/O監視プログラム
42により無効化され、カーネルシステム43により実
行されない。ユーザが上記他のファイル50Bの保存先
として機密フォルダ15Aを指定してファイル保存をア
プリケーションプログラム31に要求した場合には、そ
の要求は、I/O監視プログラム42により無効化され
ることはなく、カーネルシステム43により実行され
る。
フォルダ15Bに保存されるファイルは機密ファイルで
あってもよいし機密でないファイルでもよい。機密フォ
ルダ15A以外のフォルダ15Bに保存されたファイル
50Bに関しては以上のような持ち出し禁止処理が実行
されない。
ンプログラム30に埋め込まれたフィルタプログラム3
2によりアプリケーションプログラム間のデータ転送を
禁止するように、機密ファイルの持ち出し禁止動作をあ
らかじめ指定することもできる。この場合には、アプリ
ケーションプログラム30が他のアプリケーションプロ
グラム31に対するデータ転送を要求したとき、フィル
タプログラム32は、そのデータ転送要求を無効にす
る。
す。機密管理テーブル45には、機密ファイル転送禁止
モード記憶領域451、機密フォルダパス名記憶領域4
52、アプリケーションプログラム間データ転送許可フ
ラグ記憶領域453が含まれている。システム管理者
は、コンピュータ10の初期設定処理として、記憶領域
451に機密ファイル転送禁止モードビットとして値1
をセットして、機密ファイル転送禁止動作を実行すべき
ことを指示する。記憶領域452に機密フォルダのパス
名(例えば、図の例ではC:\AAA)を記憶し、記憶領域4
53にアプリケーションプログラム間データ転送許可フ
ラグとして値「1」又は「0」をセットする。アプリケ
ーションプログラム間データ転送許可フラグの値が例え
ば「1」のとき、アプリケーションプログラム間のデー
タ転送が許可される。
は、アプリケーションプログラム間のデータ転送を禁止
するほうが、持ち出し禁止を確実に実現するうえで望ま
しい。しかし、アプリケーションプログラムにより開か
れたファイルを編集して新たなファイルを生成すると
き、他のアプリケーションプログラムにより開かれたフ
ァイル内のデータを利用することが便利である場合も多
い。したがって、機密ファイルの持ち出しを禁止する場
合でも、アプリケーションプログラム間のデータ転送を
利用できることは、ユーザにとって望ましいことであ
る。
送方法には、通常2種類のデータ転送方法が使用され
る。すなわち、共有データエリア44(図1)(クリッ
プボードとも呼ばれる)を経由したデータ転送と、オブ
ジェクトリンクと埋め込み(Object Linking and Embed
ding −OLE)を使用したデータ転送である。本実施
の形態では、アプリケーションプログラム間のデータ転
送が禁止されるときには、上記OLEを使用したデータ
転送も共有データエリアを経由したデータ転送も許され
ない。アプリケーションプログラム間のデータ転送を許
す場合には、上記OLEを使用したデータ転送を許す
が、共有データエリアを経由したデータ転送は許さな
い。OLEを用いたデータ転送は、アプリケーションプ
ログラム間で直接データを転送するため、データ転送の
制御が容易である。一方、共有データエリアは、OSが
管理する領域であり、任意のアプリケーションプログラ
ムからアクセス可能であるため、データ転送の制御は容
易でない。つまり、機密ファイルの持ち出し禁止を実現
するためには、共有データエリアを経由したデータ転送
は許さないほうが実現が容易になる。
の一例を示す概略フローチャートである。まず、いずれ
かのファイルを開くことを要求したことを示すファイル
オープンイベントが検出したか否かを判断し(ステップ
S421)、ファイルオープンイベントが検出されたと
きには、開くべきファイルが機密フォルダ15Aに保存
されたファイルであるか否かがチェックされる(ステッ
プS422)。当該ファイルが機密フォルダ15Aに保
存されたファイルである場合は、機密ファイル登録テー
ブル46に、当該アプリケーションプログラムと当該フ
ァイルの組合わせが機密ファイル登録テーブル46に記
憶される(ステップS423)。
一例を示す。機密ファイル登録テーブル46の各エント
リ46A、46B、…は一組の記憶領域461と462
からなる。記憶領域461には、アプリケーションプロ
グラムの識別情報として当該アプリケーションプログラ
ムのハンドル名が記憶される。起動されたアプリケーシ
ョンプログラムの識別情報としてハンドル名が記憶され
るのは、同じ名称のアプリケーションプログラムが複数
個起動されることがあり、これらのアプリケーションプ
ログラムを区別するために、起動されたそれぞれのアプ
リケーションプログラムにOS40により割り当てられ
るハンドル名が、アプリケーションプログラムの識別情
報として機密ファイル登録テーブル46に記憶される。
識別情報として当該ファイルのファイルパスが記憶され
る。今の場合、起動されたファイルが機密フォルダ15
Aに保存されていたファイルであると仮定する。図のエ
ントリ46Aには、起動されたアプリケーションプログ
ラムのハンドル名の例とオープンされたファイルのファ
イルパスの例が示されている。なお、開かれているファ
イル名が他のファイル名に変更されたときには、記憶領
域462に記憶されたファイル名が新しいファイル名に
変更される。
れたファイルが最初にコンピュータ10でオープンされ
たとき、以下の処理S424からS427が実行され、
オープンされた機密ファイルの内容が機密フォルダ15
Aの外部に持ち出るのを禁止される。これらの処理S4
24からS427は、少なくとも一つの機密ファイルが
開かれている限り継続して実行される。ただし、これら
の処理S424からS427の内容は後に説明する。
テップS421に戻る。ステップS421で、いずれか
のアプリケーションプログラムがいずれかのファイルを
開くことを要求したことを示すファイルオープンイベン
トが検出されなかった場合、処理はステップS428に
進む。なお、ステップS422において、ファイルオー
プンの対象のファイルが機密フォルダ15A以外のフォ
ルダ15Bに保存されているファイルであると判断され
た場合も、処理はステップS422からステップS42
8にジャンプする。
フィルタプログラム、例えば32から、アプリケーショ
ンプログラムを機密ファイル登録テーブル46に登録す
ることを要求する登録要求が出されたか否かが判別され
る。この登録要求については後に説明する。ここでは、
このような登録要求が検出されなかったと仮定する。そ
の場合に、ステップS429において、機密ファイルを
開いているアプリケーションプログラムによりファイル
を補助記憶装置15に格納することを要求するファイル
格納イベントが検出されたか否かが判断される。ファイ
ル格納イベントが検出されなかった場合、処理はステッ
プS421に戻る。
ステップS430において、ファイル格納イベントを生
成したアプリケーションプログラムと当該格納すべきフ
ァイルとの組が機密ファイル登録テーブル46に登録さ
れているか否かが判断される。ステップS430におい
て、ファイル格納イベントを生成したアプリケーション
プログラムと当該格納すべきファイルとの組が機密ファ
イル登録テーブル46に登録されていないと判断された
場合、処理はステップS421に戻る。
イル格納イベントを生成したアプリケーションプログラ
ムと当該格納すべきファイルとの組が機密ファイル登録
テーブル46に登録されていると判断された場合、ステ
ップS431において、当該ファイルの格納先が機密フ
ォルダ15Aの内部(すなわち、当該機密フォルダ15
Aそのもの若しくはその機密フォルダ15Aの内部のフ
ォルダ)であるか否かが判別される。ファイル格納先が
機密フォルダ15Aの内部のフォルダでないときには、
当該ファイル格納は無効にされる(ステップS43
2)。これにより、当該機密ファイルが機密フォルダ1
5Aの外部のフォルダに出力されることが禁止される。
ファイルがいずれかのアプリケーションプログラムによ
り開かれた場合、当該ファイルが当該アプリケーション
プログラムを用いて編集された場合でも、当該ファイル
は元の機密フォルダ15A以外のフォルダに保存されな
い。なお、ステップS431において、ファイル格納先
が機密フォルダ15Aの内部であると判断されたときに
は、I/O監視プログラム42は、当該ファイル格納に
対して何もしないので、当該ファイル格納はそのまま実
行される。
A内の機密ファイルがアプリケーションプログラムによ
り開かれてその後格納される場合であったが、同様の方
法により、当該開かれたファイルがフロッピディスク駆
動装置16を介してフロッピディスクに格納されるのが
禁止される。更には、当該開かれたファイルが、ネット
ワークドライブ22(図1)に格納されることも禁止さ
れる。更に、当該開かれたファイルが個別プリンタ19
あるいはネットワークプリンタ21により印刷されるこ
とも禁止される。更に、当該開かれたファイルが、電子
メールに添付されることも禁止される。
グラムにより開かれたファイルが機密フォルダ15A内
に格納されていたファイルの場合である。開かれたファ
イルが、機密フォルダ15A以外の他のフォルダ15B
に格納されたファイルである場合には、上記のような持
ち出し禁止のための処理は当該ファイルに対しては実行
されず、ユーザは、上記持ち出し禁止のための処理の影
響を受けないで当該ファイルを使用することができる。
ら427の内容は以下のとおりである。まず、ステップ
S424では、共有データエリア44(図1)がロック
される。既に説明したように、共有データエリア44
は、クリックボードとも呼ばれ、アプリケーションプロ
グラム間のデータ転送に使用することができる。共有デ
ータエリア44が利用可能な場合には、機密ファイルの
内容が複数のアプリケーションプログラムを用いて機密
フォルダ15A以外のフォルダに格納することも可能に
なる。
イルがあるアプリケーションプログラムにより開かれて
いる状態で他のアプリケーションプログラムにより機密
フォルダ15A以外の他のフォルダ15B内の他のファ
イルが開かれたとき、上記機密ファイルの内容を共有デ
ータエリア44にコピーし、当該コピーされた内容を上
記他のファイルに貼り付けることができる。
タエリアを介して機密ファイルの内容が他のファイルに
転送された場合、当該他のファイルが機密フォルダ15
A以外のフォルダに保存されるのを禁止するために、機
密フォルダ15A内のいずれかの機密ファイルが一つで
もいずれかのアプリケーションプログラムにより開かれ
た時点で、共有データエリア44を用いてアプリケーシ
ョンプログラム間でデータ転送できないように、共有デ
ータエリア44がロックされる。
データエリア44をロックする仕組みを模式的に示す図
である。I/O監視プログラム42は、アプリケーショ
ンプログラム#1(30)又はアプリケーションプログ
ラム#2(31)が機密フォルダ15Aから機密ファイ
ル50Aを開いた場合、共有データエリア44をロック
できる。すなわち、共有データエリア44は、複数のフ
ァイルが開かれているときには、閉鎖され、使用できな
くなる。アプリケーションプログラム#1(30)やア
プリケーションプログラム#2(31)が機密ファイル
50Aを閉じた場合は、共有データエリア44のロック
を解除する。すなわち、開かれているファイルの総数が
一つのときには、共有データエリア44は開かれ、当該
ファイルに関しては使用可能になる。
リケーションプログラムにより表示されているファイル
の内容が画面キャプチャツールを利用して画面データと
して他のファイルにコピーされることが禁止される。す
なわち、画面キャプチャツールがライブラリ関数GDI
32を呼び出し実行することがステップS425におい
て禁止される。図8は、I/O監視プログラムが画面キ
ャプチャによるデータの持ち出しをロックする仕組みを
模式的に示す図である。画面キャプチャツール501
は、画面情報を取得するためのライブラリ関数(例えば
GDI32)(502)を利用してビデオアダプタ(Vi
deo Adapter)503から画面の情報を取得する機能を
有している。
チャツール501とライブラリ関数GDI32(50
2)の中間に挿入されるフィルタプログラムとして機能
し、画面キャプチャツール501がライブラリ関数GD
I32(502)を呼び出すのを監視する。アプリケー
ションプログラムが機密ファイルを開いた場合には、す
なわち、ステップS425において、画面キャプチャツ
ール501によるライブラリ関数GDI32(502)
の呼び出しをロックする。すなわち、画面キャプチャツ
ール501により当該ライブラリ関数を呼出せないよう
にする。この結果、少なくとも一つの機密ファイルがい
ずれかのアプリケーションプログラムにより開かれた状
態では、画面キャプチャが実行されなくなる。
ピュータ10におけるユーザの操作及び入出力処理をア
クセスログとして記録し始め、ステップS427では、
図示しない監視カメラを用いてコンピュータ10の操作
者、表示装置の画面等を含む、コンピュータ10とその
周辺を録画し始める。管理者は後でアクセスログと監視
カメラの録画情報に基づいて、コンピュータ10のユー
ザが、表示装置12(図1)の画面に表示された機密フ
ァイルの内容をキーボード等の文字入力装置を用いて他
のファイルに入力していないかを点検することができ
る。
が、初期設定において機密管理テーブル45(図5)内
の記憶領域453に記憶されたアプリケーションプログ
ラム間データ転送許可フラグをセットした場合、OLE
によるアプリケーションプログラム間のデータ転送を使
用することができる。
利用した、OLEによるデータ転送方法を説明する図で
ある。アプリケーションプログラム#1(30)のウィ
ンドウ205上に表示されているオブジェクト51をマ
ウス等のポインティングデバイスを用いてドラッグし、
別のアプリケーションプログラム#2(31)のウイン
ドウ206上にドロップを指定すると、アプリケーショ
ンプログラム#1(30)からアプリケーションプログ
ラム#2(31)へOLEによるデータ転送インタフェ
ースを利用してオブジェクト51がアプリケーションプ
ログラム#2(31)のウインドウ上にオブジェクト5
2として転送される。
用した、OLEによるデータ転送方法を示す図である。
アプリケーションプログラム#1(30)のウィンドウ
205上に表示されているファイルを別のアプリケーシ
ョンプログラム#2(31)のウィンドウ206内のI
nsertメニューから、挿入すべきオブジェクトとし
て指定することにより、アプリケーションプログラム#
2のウィンドウ206上に当該ファイルを表示できる。
のデータ転送を許すと、例えばアプリケーションプログ
ラム#1(30)が機密フォルダ15A内の機密ファイ
ルを開いていて、アプリケーションプログラム#2が機
密フォルダ以外のフォルダ15B内のファイルを開いて
いる状態で、アプリケーションプログラム#1が開いて
いる機密ファイルの全体若しくは一部をOLEによるデ
ータ転送を用いてアプリケーションプログラム#2によ
り開かれているファイルに転送することができる。
のデータ転送を用いて機密フォルダ15A内の機密ファ
イルの内容が他のフォルダ15Bから開かれたファイル
に転送された場合、本実施の形態では、当該他のファイ
ルは、機密フォルダ15A以外のフォルダに格納できな
いようにファイルの格納が制御される。この目的のため
に、起動されたアプリケーションプログラム、例えば3
0に対応してフィルタプログラム32が準備され、アプ
リケーションプログラム30が起動されたときに対応す
るフィルタプログラム32が起動され、このフィルタプ
ログラム32とI/O監視プログラム42とが連携し
て、OLEによるデータ転送により転送された機密情報
が含まれたファイルを機密フォルダ15A以外のフォル
ダ15Bに格納しないように動作する。
に組み込まれるフィルタプログラムの処理の一例を示す
概略フローチャートである。フィルタプログラム、例え
ば32は、当該フィルタプログラムが組み込まれている
アプリケーションプログラム30が、APIサブシステ
ム41に対して発行するAPI呼出しを監視して、当該
アプリケーションプログラム30から別のアプリケーシ
ョンプログラムへデータ転送を行うアプリケーションプ
ログラム間データ転送イベントが発生するのを待つ(ス
テップS321)。
発生を検出すると、当該フィルタプログラム32が組み
込まれたアプリケーションプログラム30と当該アプリ
ケーションプログラムが開いているファイルの組に関す
る情報が機密ファイル登録テーブル46に登録されてい
るか否かを判断する(ステップS322)。既に説明し
たように、当該アプリケーションプログラム30により
開かれているファイルが機密フォルダ15Aに保存され
ていた機密ファイルであるときには、上記情報が機密フ
ァイル登録テーブル46に登録されている。
に登録されていないときには、検出されたアプリケーシ
ョンプログラム間データ転送イベントにより転送される
ファイルは機密フォルダ15Aに格納されていたファイ
ルでないので、当該フィルタプログラム32は何もしな
いで、処理はステップS321に戻る。
に登録されている場合には、アプリケーションプログラ
ム間データ転送が当該コンピュータにおいて許可されて
いるか否かをチェックする(ステップS323)。この
チェックは、機密管理テーブル45(図5)内の記憶領
域453にアプリケーションプログラム間データ転送許
可フラグがセットされているか否かに基づいて行われ
る。既に述べたように、アプリケーションプログラム間
データ転送許可フラグは、システム管理者によりあらか
じめセットあるいはリセットされる。
許可フラグがセットされている場合には、I/O監視プ
ログラム42に、送信先のアプリケーションプログラム
の登録を要求する(ステップS325)。登録時に使用
される送信先のアプリケーションプログラムのハンドル
名と送信先のファイルのファイルパスは、フィルタプロ
グラム32によりI/O監視プログラム42に通知され
る。フィルタプログラム32の処理は、その後初期処理
S321に戻る。
42では、ステップS428において、フィルタプログ
ラムからのアプリケーションプログラムの登録要求を検
出すると、処理はステップS423に進み、要求された
アプリケーションプログラムを機密ファイル登録テーブ
ル46に登録する。今の場合には、送信先のアプリケー
ションプログラム、例えば31のハンドル名と送信先の
ファイルのファイルパスの組を機密ファイル登録テーブ
ル46に追加する。
6の第2のエントリ46Bには、追加されたハンドル名
とファイルパスの例が示されている。こうして、機密フ
ァイルを開いているアプリケーションプログラムから別
のアプリケーションプログラムへデータが転送された場
合、データ転送先のアプリケーションプログラムも監視
対象として機密ファイル登録テーブル46に登録され
る。こうして、送信先のアプリケーションプログラム3
1と送信先のファイルが、機密フォルダ15Aから機密
ファイルが開かれた場合と同じく、機密ファイル登録テ
ーブル46に登録される。
ム31が送信先のファイルを格納する要求を発行したと
き、I/O監視プログラム42によりこの要求に関連し
てファイル格納イベントを検出する。I/O監視プログ
ラム42が、ファイル格納イベントを検出すると(ステ
ップS429)、図6について説明したように、ステッ
プS430において、当該アプリケーションプログラム
が機密ファイル登録テーブル46に登録されているか否
かが判断される。
プリケーションプログラム31が登録されていると判断
されることになる。したがって、データ転送先のアプリ
ケーションプログラム31が指定する格納先が機密フォ
ルダ15A以外のフォルダであるとき、ステップS43
2において当該ファイル格納が無効にされる。こうし
て、データ転送先のファイルが機密フォルダ以外のフォ
ルダに格納されるのが禁止される。
ーションプログラム31が機密ファイル登録テーブル4
6に登録されたことにより、データ転送先のアプリケー
ションプログラム31は、まるで機密フォルダ15Aか
ら機密ファイルを開いたアプリケーションプログラムと
同様に処理されることになる。
ァイルの内容がアプリケーションプログラム間のデータ
転送により転送先のファイルに転送されるのを許しなが
ら、当該転送先のファイルが機密フォルダ15A以外の
フォルダに格納されるのを禁止することができる。な
お、データ転送先ファイルの、印刷、フロッピディスク
駆動装置16内の記録媒体への出力、ネットワークドラ
イブ22への出力、電子メールへの添付についても同様
である。
23(図10)において、アプリケーションプログラム
間データ転送許可フラグ453(図4)がセットされて
いないと判断された場合には、アプリケーションプログ
ラム間データ転送がロックされる(ステップS32
4)。すなわち、発生したアプリケーションプログラム
間データ転送イベントを無効にし、エラーメッセージを
表示する。この場合には、アプリケーションプログラム
間データ転送は利用されない。
れるのではなく、本発明の要旨を変更しない範囲におい
て上記実施の形態を変形あるいは修正してもよいことは
いうまでもない。例えば、機密情報の持ち出しを禁止す
るためには、機密ファイルを開いていたアプリケーショ
ンプログラムが終了するときに、コンピュータ10の図
示しないキャッシュメモリ内に残っている、当該アプリ
ケーションプログラムが利用したファイルをすべて削除
するようにすることが望ましい。
号化しておくことも望ましい。その場合には、アプリケ
ーションプログラムから機密フォルダ内の機密ファイル
を開く場合には当該ファイルを復号してアプリケーショ
ンプログラムに転送する。また、アプリケーションプロ
グラムが機密フォルダにファイルを格納する場合には、
格納するファイルを暗号化してから格納する。
ば、外部への持ち出しを禁止されるべき機密ファイルと
そうでない他のファイルが混在して記憶されている記憶
装置を有するコンピュータにおいて、上記機密ファイル
があらかじめ指定された機密フォルダ以外へ出力される
のを防ぐことができ、上記他のファイルを上記機密フォ
ルダ以外へ出力させることができる。
及びプログラムの一つの実施の形態を用いたコンピュー
タシステムのブロック図である。
明するための図である。
が禁止された状態での、機密ファイルに対する持ち出し
禁止処理を説明するための図である。
ある。
略フローチャートである。
ロックする仕組みを模式的に示す図である。
るデータの持ち出しをロックする仕組みを模式的に示す
図である。
使用したデータ転送を説明する図である。
るフィルタプログラムの処理の一例を示す概略フローチ
ャートである。
Claims (9)
- 【請求項1】 いずれかのアプリケーションプログラム
が記憶装置に保存されたいずれかのファイルを開くこと
を要求したとき、当該ファイルが前記記憶装置内のあら
かじめ定められた機密情報保存用フォルダに保存されて
いるファイルであるか否かを判別し、 当該ファイルが前記機密情報保存用フォルダに保存され
ているファイルであると判別された場合、当該ファイル
の内容が前記機密情報保存用フォルダ以外に出力されな
いように、当該ファイルが開かれた後に前記ファイルの
内容の移動を制限する、 ステップをコンピュータに実行させるためのプログラ
ム。 - 【請求項2】 前記制限するステップは、 前記ファイルが前記機密情報保存用フォルダに保存され
ているファイルであると判別された場合、当該ファイル
が開かれた後に前記アプリケーションプログラムが当該
ファイルを保存することを要求したときに、当該保存要
求が指定するファイル保存先が前記記憶装置内の前記機
密情報保存用フォルダ内であるか否かを判定し、 前記ファイル保存先が前記機密情報保存用フォルダ外で
あるとき、当該保存要求を無効にする、 ステップを含むことを特徴とする請求項1に記載のプロ
グラム。 - 【請求項3】 前記制限するステップは、前記アプリケ
ーションプログラムが開いている前記ファイルの少なく
とも一部を他のアプリケーションプログラムが開いてい
る他のファイルにアプリケーションプログラム間データ
転送機能を用いて転送することを禁止する、ステップを
含むことを特徴とする請求項1に記載のプログラム。 - 【請求項4】 前記制限するステップは、前記アプリケ
ーションプログラムにより開かれた前記ファイルの内容
に対して画面キャプチャの実行を禁止する、ステップを
含むことを特徴とする請求項1に記載のプログラム。 - 【請求項5】 前記制限するステップは、前記ファイル
が前記機密情報保存用フォルダに保存されているファイ
ルであると判別された場合、前記ファイルが開かれた後
に前記アプリケーションプログラムが前記ファイルの少
なくとも一部を他のアプリケーションプログラムが開い
ている他のファイルにアプリケーションプログラム間デ
ータ転送機能を用いて転送したとき、当該他のファイル
の内容が前記機密情報保存用フォルダ以外に出力されな
いように、前記データ転送の後に前記他のファイルの内
容の移動を制限する、ステップを含むことを特徴とする
請求項1に記載のプログラム。 - 【請求項6】 前記制限するステップは、 前記他のアプリケーションプログラムが、当該他のファ
イルを保存することを後に要求したときに、当該保存要
求が指定するファイル保存先が前記記憶装置内の前記機
密情報保存用フォルダ内であるか否かを判定し、 前記ファイル保存先が前記機密情報保存用フォルダ外で
あるとき、当該保存要求を無効にする、 ステップを含むことを特徴とする請求項5に記載のプロ
グラム。 - 【請求項7】 いずれかのアプリケーションプログラム
が記憶装置に保存されたいずれかのファイルを開くこと
を要求したとき、当該ファイルが前記記憶装置内のあら
かじめ定められた機密情報保存用フォルダに保存されて
いるファイルであるか否かを判別し、 前記ファイルが前記機密情報保存用フォルダに保存され
ているファイルであると判別された場合、前記アプリケ
ーションプログラムと前記ファイルとの組合せを機密管
理すべき対象として記憶し、 いずれかのアプリケーションプログラムにより、当該ア
プリケーションプログラムが開かれているファイルの内
容を前記機密情報保存用フォルダ以外へ移動することが
要求されたとき、当該アプリケーションプログラムと当
該ファイルの組が機密管理対象として記憶されているか
否かを判別し、 当該アプリケーションプログラムと当該ファイルの組が
機密管理対象として記憶されているとき、前記移動要求
を無効にする、 ステップをコンピュータに実行させるためのプログラ
ム。 - 【請求項8】 いずれかのファイルを開いているアプリ
ケーションプログラムが当該ファイルの少なくとも一部
を他のアプリケーションプログラムが開いている他のフ
ァイルにアプリケーションプログラム間データ転送機能
を用いて転送する要求を発行したとき、当該アプリケー
ションプログラムと当該ファイルとの組合せが、機密情
報管理すべき対象として記憶されているか否かを判別
し、 当該アプリケーションプログラムと当該ファイルとの組
合せが機密管理すべき対象として記憶されていると判別
されたとき、当該他のアプリケーションプログラムと当
該他のファイルとの組合せを、機密管理すべき対象とし
て記憶する、ステップを更に含むことを特徴とする請求
項7に記載のプログラム。 - 【請求項9】 前記制限するステップは、 いずれかのファイルを開いているいずれかのアプリケー
ションプログラムが当該ファイルの保存を要求したと
き、当該アプリケーションプログラムと当該ファイルと
の組合せが機密管理すべき対象として記憶されているか
否かを判別し、 当該アプリケーションプログラムと当該ファイルとの組
合わせが、機密管理すべき対象として記憶されていると
判別されたとき、前記保存要求が指定するファイル保存
先が前記機密情報保存用フォルダ内であるか否かを判別
し、 前記ファイル保存先が前記機密情報保存用フォルダ外で
あるとき、当該保存要求を無効にする、 ステップを含むことを特徴とする請求項7又は8に記載
のプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001091349A JP3927376B2 (ja) | 2001-03-27 | 2001-03-27 | データ持ち出し禁止用プログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001091349A JP3927376B2 (ja) | 2001-03-27 | 2001-03-27 | データ持ち出し禁止用プログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2002288030A true JP2002288030A (ja) | 2002-10-04 |
| JP3927376B2 JP3927376B2 (ja) | 2007-06-06 |
Family
ID=18945979
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001091349A Expired - Lifetime JP3927376B2 (ja) | 2001-03-27 | 2001-03-27 | データ持ち出し禁止用プログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3927376B2 (ja) |
Cited By (41)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004066156A1 (ja) * | 2003-01-20 | 2004-08-05 | Fujitsu Limited | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム |
| JP2004302995A (ja) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | ファイルアクセス制限プログラム |
| JP2005056137A (ja) * | 2003-08-04 | 2005-03-03 | Ffc Ltd | 機能制限プログラム、インストーラ作成プログラム及びプログラム記録媒体 |
| JP2005235071A (ja) * | 2004-02-23 | 2005-09-02 | Nec Corp | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
| JP2005258784A (ja) * | 2004-03-11 | 2005-09-22 | Ricoh Co Ltd | リソース管理装置、情報処理装置、リソース管理プログラム、リソース表示プログラム及び記録媒体 |
| JP2006092149A (ja) * | 2004-09-22 | 2006-04-06 | Nec System Technologies Ltd | 文書ファイルコピー移動監視システム、方法及びプログラム |
| JP2006099592A (ja) * | 2004-09-30 | 2006-04-13 | Fujitsu Ltd | 記録媒体への書込みログ取得装置、方法およびそのためのプログラム |
| JP2006139475A (ja) * | 2004-11-11 | 2006-06-01 | Hitachi Software Eng Co Ltd | 既存アプリケーションの機密情報保護システム |
| JP2006155416A (ja) * | 2004-11-30 | 2006-06-15 | Ntt Docomo Inc | アクセス制御装置及びアクセス制御方法 |
| JP2006221259A (ja) * | 2005-02-08 | 2006-08-24 | Io Network:Kk | 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー |
| WO2006103752A1 (ja) * | 2005-03-30 | 2006-10-05 | Fujitsu Limited | 文書のコピーを制御する方法 |
| JP2006526851A (ja) * | 2003-06-02 | 2006-11-24 | リキッド・マシンズ・インコーポレーション | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 |
| JP2007213421A (ja) * | 2006-02-10 | 2007-08-23 | Kosenjuku:Kk | ファイル操作制限システム、制限順守プログラム、および制限設定プログラム |
| JP2007241852A (ja) * | 2006-03-10 | 2007-09-20 | Fujitsu Ltd | 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 |
| JP2007288771A (ja) * | 2006-03-23 | 2007-11-01 | Canon Inc | 画像処理装置、表示画面送信方法、制御プログラム、記憶媒体、 |
| JP2007323397A (ja) * | 2006-06-01 | 2007-12-13 | Eugrid Kk | 情報処理装置 |
| JP2007334386A (ja) * | 2006-06-12 | 2007-12-27 | Hitachi Software Eng Co Ltd | 機密情報の管理プログラム |
| JP2008077214A (ja) * | 2006-09-19 | 2008-04-03 | Ricoh Co Ltd | ドキュメント管理サーバ、ドキュメント管理方法、及び、プログラム |
| JP2008077675A (ja) * | 2007-11-05 | 2008-04-03 | Konica Minolta Business Technologies Inc | データ管理装置 |
| JP2008083886A (ja) * | 2006-09-27 | 2008-04-10 | Hitachi Software Eng Co Ltd | 機密情報漏洩防止方法及びシステム |
| JP2008522279A (ja) * | 2004-11-25 | 2008-06-26 | ソフトキャンプ カンパニー リミテッド | アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法 |
| JP2009026228A (ja) * | 2007-07-23 | 2009-02-05 | Sky Kk | データ機密制御システム |
| JP2009054100A (ja) * | 2007-08-29 | 2009-03-12 | Toshiba Corp | 情報処理装置、および情報処理装置の制御方法 |
| WO2009110275A1 (ja) * | 2008-03-03 | 2009-09-11 | 日本電気株式会社 | 機密情報漏洩防止システム及び機密情報漏洩防止方法 |
| JP2009223629A (ja) * | 2008-03-17 | 2009-10-01 | Hitachi Software Eng Co Ltd | アプリケーションの実行ファイル及び構成ファイルの漏洩防止装置 |
| US7600231B2 (en) | 2005-08-30 | 2009-10-06 | International Business Machines Corporation | Control method for controlling an application program |
| US7673138B2 (en) | 2004-10-28 | 2010-03-02 | Nec Corporation | Method, program, and computer system for switching folder to be accessed based on confidential mode |
| JP2011039953A (ja) * | 2009-08-18 | 2011-02-24 | System Intelligent Kk | 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法 |
| JP2011043974A (ja) * | 2009-08-20 | 2011-03-03 | Nec Personal Products Co Ltd | 情報処理装置、情報処理システム、および装置のプログラム |
| WO2012001765A1 (ja) * | 2010-06-29 | 2012-01-05 | 株式会社日立製作所 | 不正操作検知方法、及び、不正操作を検知する計算機 |
| JP2012083922A (ja) * | 2010-10-08 | 2012-04-26 | Fujitsu Ltd | データ監視プログラム、データ監視方法及びデータ監視装置 |
| JP2012128546A (ja) * | 2010-12-14 | 2012-07-05 | Encourage Technologies Co Ltd | 機密管理装置、機密管理方法、及びプログラム |
| US8224779B2 (en) | 2004-09-09 | 2012-07-17 | Konica Minolta Business Technologies, Inc. | Data management apparatus and data management system |
| WO2013057825A1 (ja) * | 2011-10-20 | 2013-04-25 | トヨタ自動車株式会社 | 情報処理装置、データ管理方法、データ管理プログラム |
| JP2013242860A (ja) * | 2012-04-27 | 2013-12-05 | Ge Aviation Systems Ltd | コンピュータシステムの構成要素間の相互作用を制御するためのセキュリティシステムおよびセキュリティ方法 |
| US8850592B2 (en) | 2010-03-10 | 2014-09-30 | Hitachi, Ltd. | Unauthorized operation detection system and unauthorized operation detection method |
| US9027123B2 (en) | 2008-12-08 | 2015-05-05 | Nec Corporation | Data dependence analyzer, information processor, data dependence analysis method and program |
| US9124616B2 (en) | 2010-04-02 | 2015-09-01 | Hitachi, Ltd. | Computer system management method and client computer |
| JP2016024496A (ja) * | 2014-07-16 | 2016-02-08 | 富士ゼロックス株式会社 | セキュリティ管理装置及びプログラム |
| JP2018136717A (ja) * | 2017-02-21 | 2018-08-30 | 富士通株式会社 | 制御プログラム、制御方法および制御装置 |
| JP2021174432A (ja) * | 2020-04-30 | 2021-11-01 | サイエンスパーク株式会社 | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
| JPH08504287A (ja) * | 1993-11-15 | 1996-05-07 | ヒューズ・エアクラフト・カンパニー | コンピュータシステムにおける入出力動作のアクセスセキュリティを維持する方法およびシステム |
| JPH08249238A (ja) * | 1995-03-08 | 1996-09-27 | Sanyo Electric Co Ltd | 着脱可能な記憶メディアの機密保持方法 |
| JP2000132543A (ja) * | 1998-10-27 | 2000-05-12 | Ntt Data Corp | 文書処理システム、方法及び記録媒体 |
-
2001
- 2001-03-27 JP JP2001091349A patent/JP3927376B2/ja not_active Expired - Lifetime
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08504287A (ja) * | 1993-11-15 | 1996-05-07 | ヒューズ・エアクラフト・カンパニー | コンピュータシステムにおける入出力動作のアクセスセキュリティを維持する方法およびシステム |
| JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
| JPH08249238A (ja) * | 1995-03-08 | 1996-09-27 | Sanyo Electric Co Ltd | 着脱可能な記憶メディアの機密保持方法 |
| JP2000132543A (ja) * | 1998-10-27 | 2000-05-12 | Ntt Data Corp | 文書処理システム、方法及び記録媒体 |
Non-Patent Citations (1)
| Title |
|---|
| 小向将弘ほか: "1台のパソコンを家族で共有する プライバシーを守るメールやお気に入りの管理術", 日経パソコン, vol. 第343号, CSND200001363005, 23 August 1999 (1999-08-23), JP, pages 204 - 205, ISSN: 0000815211 * |
Cited By (49)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004066156A1 (ja) * | 2003-01-20 | 2004-08-05 | Fujitsu Limited | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム |
| CN100565479C (zh) * | 2003-01-20 | 2009-12-02 | 富士通株式会社 | 复制防止装置以及复制防止方法 |
| JP2004302995A (ja) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | ファイルアクセス制限プログラム |
| JP2006526851A (ja) * | 2003-06-02 | 2006-11-24 | リキッド・マシンズ・インコーポレーション | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 |
| JP4759513B2 (ja) * | 2003-06-02 | 2011-08-31 | リキッド・マシンズ・インコーポレーテッド | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 |
| JP2005056137A (ja) * | 2003-08-04 | 2005-03-03 | Ffc Ltd | 機能制限プログラム、インストーラ作成プログラム及びプログラム記録媒体 |
| JP2005235071A (ja) * | 2004-02-23 | 2005-09-02 | Nec Corp | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
| JP2005258784A (ja) * | 2004-03-11 | 2005-09-22 | Ricoh Co Ltd | リソース管理装置、情報処理装置、リソース管理プログラム、リソース表示プログラム及び記録媒体 |
| US8224779B2 (en) | 2004-09-09 | 2012-07-17 | Konica Minolta Business Technologies, Inc. | Data management apparatus and data management system |
| JP2006092149A (ja) * | 2004-09-22 | 2006-04-06 | Nec System Technologies Ltd | 文書ファイルコピー移動監視システム、方法及びプログラム |
| JP2006099592A (ja) * | 2004-09-30 | 2006-04-13 | Fujitsu Ltd | 記録媒体への書込みログ取得装置、方法およびそのためのプログラム |
| US7673138B2 (en) | 2004-10-28 | 2010-03-02 | Nec Corporation | Method, program, and computer system for switching folder to be accessed based on confidential mode |
| JP2006139475A (ja) * | 2004-11-11 | 2006-06-01 | Hitachi Software Eng Co Ltd | 既存アプリケーションの機密情報保護システム |
| JP2008522279A (ja) * | 2004-11-25 | 2008-06-26 | ソフトキャンプ カンパニー リミテッド | アクセスが制御される仮想ディスク間のオンラインによるデータのセキュリティ伝送システムおよび、これを通じたセキュリティ伝送方法 |
| JP2006155416A (ja) * | 2004-11-30 | 2006-06-15 | Ntt Docomo Inc | アクセス制御装置及びアクセス制御方法 |
| JP2006221259A (ja) * | 2005-02-08 | 2006-08-24 | Io Network:Kk | 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー |
| JPWO2006103752A1 (ja) * | 2005-03-30 | 2008-09-04 | 富士通株式会社 | 文書のコピーを制御する方法 |
| JP4516598B2 (ja) * | 2005-03-30 | 2010-08-04 | 富士通株式会社 | 文書のコピーを制御する方法 |
| WO2006103752A1 (ja) * | 2005-03-30 | 2006-10-05 | Fujitsu Limited | 文書のコピーを制御する方法 |
| US7600231B2 (en) | 2005-08-30 | 2009-10-06 | International Business Machines Corporation | Control method for controlling an application program |
| JP2007213421A (ja) * | 2006-02-10 | 2007-08-23 | Kosenjuku:Kk | ファイル操作制限システム、制限順守プログラム、および制限設定プログラム |
| JP2007241852A (ja) * | 2006-03-10 | 2007-09-20 | Fujitsu Ltd | 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 |
| US8041181B2 (en) | 2006-03-10 | 2011-10-18 | Fujitsu Limited | Electronic apparatus, security management program and security management method |
| JP2007288771A (ja) * | 2006-03-23 | 2007-11-01 | Canon Inc | 画像処理装置、表示画面送信方法、制御プログラム、記憶媒体、 |
| JP2007323397A (ja) * | 2006-06-01 | 2007-12-13 | Eugrid Kk | 情報処理装置 |
| JP2007334386A (ja) * | 2006-06-12 | 2007-12-27 | Hitachi Software Eng Co Ltd | 機密情報の管理プログラム |
| JP2008077214A (ja) * | 2006-09-19 | 2008-04-03 | Ricoh Co Ltd | ドキュメント管理サーバ、ドキュメント管理方法、及び、プログラム |
| JP2008083886A (ja) * | 2006-09-27 | 2008-04-10 | Hitachi Software Eng Co Ltd | 機密情報漏洩防止方法及びシステム |
| JP2009026228A (ja) * | 2007-07-23 | 2009-02-05 | Sky Kk | データ機密制御システム |
| JP2009054100A (ja) * | 2007-08-29 | 2009-03-12 | Toshiba Corp | 情報処理装置、および情報処理装置の制御方法 |
| JP2008077675A (ja) * | 2007-11-05 | 2008-04-03 | Konica Minolta Business Technologies Inc | データ管理装置 |
| WO2009110275A1 (ja) * | 2008-03-03 | 2009-09-11 | 日本電気株式会社 | 機密情報漏洩防止システム及び機密情報漏洩防止方法 |
| JP2009223629A (ja) * | 2008-03-17 | 2009-10-01 | Hitachi Software Eng Co Ltd | アプリケーションの実行ファイル及び構成ファイルの漏洩防止装置 |
| US9027123B2 (en) | 2008-12-08 | 2015-05-05 | Nec Corporation | Data dependence analyzer, information processor, data dependence analysis method and program |
| JP2011039953A (ja) * | 2009-08-18 | 2011-02-24 | System Intelligent Kk | 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法 |
| JP2011043974A (ja) * | 2009-08-20 | 2011-03-03 | Nec Personal Products Co Ltd | 情報処理装置、情報処理システム、および装置のプログラム |
| US8850592B2 (en) | 2010-03-10 | 2014-09-30 | Hitachi, Ltd. | Unauthorized operation detection system and unauthorized operation detection method |
| US9124616B2 (en) | 2010-04-02 | 2015-09-01 | Hitachi, Ltd. | Computer system management method and client computer |
| WO2012001765A1 (ja) * | 2010-06-29 | 2012-01-05 | 株式会社日立製作所 | 不正操作検知方法、及び、不正操作を検知する計算機 |
| US8533850B2 (en) | 2010-06-29 | 2013-09-10 | Hitachi, Ltd. | Fraudulent manipulation detection method and computer for detecting fraudulent manipulation |
| JP5525048B2 (ja) * | 2010-06-29 | 2014-06-18 | 株式会社日立製作所 | 不正操作検知方法、及び、不正操作を検知する計算機 |
| JP2012083922A (ja) * | 2010-10-08 | 2012-04-26 | Fujitsu Ltd | データ監視プログラム、データ監視方法及びデータ監視装置 |
| JP2012128546A (ja) * | 2010-12-14 | 2012-07-05 | Encourage Technologies Co Ltd | 機密管理装置、機密管理方法、及びプログラム |
| WO2013057825A1 (ja) * | 2011-10-20 | 2013-04-25 | トヨタ自動車株式会社 | 情報処理装置、データ管理方法、データ管理プログラム |
| JP2013242860A (ja) * | 2012-04-27 | 2013-12-05 | Ge Aviation Systems Ltd | コンピュータシステムの構成要素間の相互作用を制御するためのセキュリティシステムおよびセキュリティ方法 |
| JP2016024496A (ja) * | 2014-07-16 | 2016-02-08 | 富士ゼロックス株式会社 | セキュリティ管理装置及びプログラム |
| JP2018136717A (ja) * | 2017-02-21 | 2018-08-30 | 富士通株式会社 | 制御プログラム、制御方法および制御装置 |
| JP2021174432A (ja) * | 2020-04-30 | 2021-11-01 | サイエンスパーク株式会社 | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 |
| JP7527539B2 (ja) | 2020-04-30 | 2024-08-05 | サイエンスパーク株式会社 | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3927376B2 (ja) | 2007-06-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2002288030A (ja) | データ持ち出し禁止用プログラム | |
| EP1950682B1 (en) | Computer data management method, program, and recording medium | |
| JP4299249B2 (ja) | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム | |
| JP3915331B2 (ja) | 共有ドキュメントの編集装置及び編集方法 | |
| CN100362495C (zh) | 信息泄漏防止装置及方法 | |
| JP4578119B2 (ja) | 情報処理装置および情報処理装置におけるセキュリティ確保方法 | |
| JP4208085B2 (ja) | アプリケーションプログラムの制御方法およびその装置 | |
| US20070106668A1 (en) | File management system, information processing apparatus, authentication system, and file access authority setting system | |
| CN101416145B (zh) | 打印功能限制方法和打印控制装置 | |
| JP6949338B2 (ja) | 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体 | |
| WO2008001823A1 (en) | Computer data management method, program, and recording medium | |
| JP4587164B2 (ja) | 印刷システム、印刷制御方法、並びにプログラム | |
| JP5379520B2 (ja) | ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム | |
| JP4928117B2 (ja) | 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体 | |
| JP2004133816A (ja) | アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体 | |
| KR100352905B1 (ko) | 출력문서보안 시스템, 방법 및 프로그램을 기록한 기록매체 | |
| JP4620741B2 (ja) | 印刷画像生成プログラムおよびその記録媒体並びに印刷画像生成方法 | |
| JP7527539B2 (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 | |
| JP4516598B2 (ja) | 文書のコピーを制御する方法 | |
| JP2004252784A (ja) | 情報処理装置、印刷システム、それらの機能をコンピュータに実行させるプログラム、そのプログラムを格納した記憶媒体 | |
| JP4516816B2 (ja) | 記録媒体への書込みログ取得装置、方法およびそのためのプログラム | |
| JP2007183743A (ja) | 情報処理装置、操作制御方法、プログラム及び記憶媒体 | |
| JP2006201845A (ja) | ウィルス感染及び機密情報漏洩防止対策コンピュータ | |
| JP2003242005A (ja) | 文書管理方法、文書管理システム、及び文書管理装置 | |
| Mercando | Local Area Network Software. |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050309 |
|
| RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20050323 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060317 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060328 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060529 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070206 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070302 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100309 Year of fee payment: 3 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100309 Year of fee payment: 3 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130309 Year of fee payment: 6 |