JP3927376B2 - データ持ち出し禁止用プログラム - Google Patents
データ持ち出し禁止用プログラム Download PDFInfo
- Publication number
- JP3927376B2 JP3927376B2 JP2001091349A JP2001091349A JP3927376B2 JP 3927376 B2 JP3927376 B2 JP 3927376B2 JP 2001091349 A JP2001091349 A JP 2001091349A JP 2001091349 A JP2001091349 A JP 2001091349A JP 3927376 B2 JP3927376 B2 JP 3927376B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- application program
- confidential
- folder
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、データ処理装置内に記憶された機密情報ファイルをデータ処理装置の外部へ持ち出すのを禁止する方法及びそのためのプログラムに関する。
【0002】
【従来の技術】
企業等の組織内では、日常的に業務で使用する情報の多くは組織外に対しては機密にされるべきである。しかも従業員は機密情報を含む機密ファイルをパーソナルコンピュータ(パソコン)あるいはワークステーション等のデータ処理装置の表示装置に表示させて閲覧して当該機密情報を含む新たな機密ファイルを生成することを業務としていることも多い。例えば、従業員は、装置あるいはプログラムを開発するときには、機密情報である、他の人が開発した設計データを参照して、当該設計データに変更を加えて、新たな機密ファイルである新たな設計データを生成する。
【0003】
機密度の高い機密ファイルについては、従業員は、その機密ファイルを当該従業員が使用するデータ処理装置の外部へ出力することが禁止される。例えば、当該機密ファイルの複製ファイルを例えばフロッピディスク等の運搬可能な記録媒体へファイルを出力することも、上記機密ファイルの内容を印刷することも、電子メールに上記機密ファイルを添付することも許されない。
【0004】
【発明が解決しようとする課題】
上記機密度の高い機密ファイルを参照する従業員が使用するデータ処理装置については、外部出力機能、すなわち、フロッピディスク等の記録媒体へのファイル出力機能、プリンタによるファイル印刷機能、メールによりファイル転送機能を禁止することが望ましい。
【0005】
しかし、従業員は、機密度がそれほど高くない機密情報あるいは機密でない情報を含む他のファイルも上記データ処理装置で処理する場合も多い。当該他のファイルについては、フロッピディスク等の記録媒体へファイルを出力すること、印刷すること、電子メールに添付することが許される。
【0006】
上記機密度の高い機密ファイルの管理のために、従業員が使用するデータ処理装置が、外部出力機能、すなわち、フロッピディスク等の記録媒体へのファイルの出力機能、プリンタによるファイルの印刷機能、電子メールによりファイルの転送機能が使用できない状態に設定されると、上記他のファイルについても、従業員は上記外部出力機能を利用できなくなり、このことは従業員の当該他のファイルを用いた業務の促進にとって望ましくない。
【0007】
したがって、本発明の目的は、上記外部出力機能を使用されるべきでない機密ファイルと上記外部出力機能を使用してもよい他のファイルとを混在して記憶した記憶装置を有するデータ処理装置において、上記外部出力機能を使用されるべきでない機密ファイルについて上記外部出力機能の使用を禁止し、当該他のファイルについて上記外部出力機能の使用を許可することを可能にする、データ持ち出し禁止方法及びそのためのプログラムを提供することを目的とする。
【0008】
【課題を解決するための手段】
本発明に係るプログラムは、いずれかのアプリケーションプログラムが記憶装置に保存されたいずれかのファイルを開くことを要求したとき、当該ファイルが前記記憶装置内のあらかじめ定められた機密情報保存用フォルダに保存されているファイルであるか否かを判別し、当該ファイルが前記機密情報保存用フォルダに保存されているファイルであると判別された場合、当該ファイルの内容が前記機密情報保存用フォルダ以外に出力されないように、当該ファイルが開かれた後に前記ファイルの内容の移動を制限する、ステップをコンピュータに実行させるためのプログラムである。
【0009】
これにより、上記機密情報保存用フォルダに保存されたファイルをあるアプリケーションプログラムが開いた後は、当該アプリケーションプログラムにより当該ファイルが上記機密情報保存用フォルダ以外に出力されないようにすることができる。例えば、上記記憶装置内の上記機密情報保存用フォルダ以外のフォルダに上記ファイルを保存することが禁止される。あるいは、上記記憶装置以外の他の記憶装置に上記ファイルが出力されるのが禁止される。あるいは、上記アプリケーションプログラムにより上記ファイルが印刷されるのが禁止される。
【0010】
更に、具体的には、前記制限するステップは、前記ファイルが前記機密情報保存用フォルダに保存されているファイルであると判別された場合、前記ファイルが開かれた後に前記アプリケーションプログラムが前記ファイルの少なくとも一部を他のアプリケーションプログラムが開いている他のファイルにアプリケーションプログラム間データ転送機能を用いて転送したとき、当該他のファイルの内容が前記機密情報保存用フォルダ以外に出力されないように、前記データ転送の後に前記他のファイルの内容の移動を制限する、ステップを含む。
【0011】
これにより、上記他のアプリケーションプログラムを介して前記機密情報保存用フォルダ内のファイルが当該フォルダの外部に移動されるのを禁止することができる。例えば、前記他のアプリケーションプログラムが、当該他のファイルを保存することを後に要求したときに、当該保存要求が指定するファイル保存先が前記記憶装置内の前記機密情報保存用フォルダ内であるか否かを判定し、前記ファイル保存先が前記機密情報保存用フォルダ外であるとき、当該保存要求を無効にする。
【0012】
【発明の実施の形態】
以下、本発明に係る機密ファイル持ち出し禁止方法及びそのためのプログラムの実施の形態を図面を参照して詳細に説明する。
【0013】
図1は、本発明に係る機密ファイル持ち出し禁止方法及びそのためのプログラムの一つの実施の形態を用いたコンピュータシステムのブロック図である。本コンピュータシステムは例えば企業等の団体の内部で使用されるシステムである。図において、10は、例えば企業の従業員ユーザが使用するコンピュータの例であり、例えばパソコン(PC)からなる。コンピュータ10はワークステーションであってもよい。10Aは、他の従業員ユーザが使用するコンピュータであり、コンピュータ10と同様な構造を有する。20は、サーバコンピュータの一例であり、コンピュータ10、10A、20は例えばLANのようなネットワーク23に接続されている。21は、ネットワーク23に接続されたネットワークプリンタの例であり、22は、ネットワーク23に接続された磁気ディスク記憶装置のようなネットワークドライブの例である。
【0014】
コンピュータ10は、メモリ11、表示装置12、中央処理装置(CPU)13、キーボード及びマウス等のポインティングデバイスを備える入力装置14、例えば磁気記憶装置からなる補助記憶装置15、フロッピディスク駆動装置16、これらを接続するバス17と、バス17とネットワーク23とを接続するネットワークインターフェースカード18よりなる。コンピュータ10には、更に個別のプリンタ19がバス17を介して接続されていてもよい。更に、バス17には、フロッピディスク駆動装置16以外の他のリムーバブルメディア用のドライブが接続されていてもよいが、ここでは簡単化のためにそのような他のドライブは図示していない。以下の説明においては、フロッピディスク駆動装置16は、リムーバブルメディア用のドライブの例として説明する。すなわち、以下においてフロッピディスク駆動装置16に対して言及した説明は、他のリムーバブルメディア用のドライブにも当てはまる。
【0015】
コンピュータ10、10Aには本発明に係る機密ファイル持ち出し禁止方法が適用され、更にその方法のためのプログラムが使用される。コンピュータ10では、メモリ11に複数のアプリケーションプログラム30、31、…が実装され、それらのアプリケーションプログラムの実行はオペレーティングシステム(OS)40により制御される。OS40には、ウィンドウズ(登録商標)のようなそれ自体公知のOSを改良して実現することができる。すなわち、OS40は、従来のOSを構成しているそれ自体公知のAPI(Application Programming Interface)サブシステム41とカーネルシステム43、共有データエリア44に対して、本発明により新たにI/O監視プログラム42と機密管理テーブル45と機密ファイル登録テーブル46を追加することにより実現される。
【0016】
更に、各アプリケーションプログラム30、31、…に対応して本発明により用意されたフィルタプログラム32、33、…が使用される。各アプリケーションプログラムが起動されると、対応して用意されたフィルタプログラムが起動されるように、フィルタプログラム30、31、…が用意される。以下では、説明の簡単化のために、各アプリケーションプログラムに、対応するフィルタプログラムが組み込まれていると説明する。
【0017】
OS40には、アプリケーションプログラム間のデータ転送に使用されるそれ自体公知の共有データエリア44が含まれ、更に、機密管理テーブル45と機密ファイル登録テーブル46が本発明により新たに設けられる。
【0018】
本コンピュータシステムの詳細を説明する前に、その動作の概要を説明する。本システムの管理者は、ユーザが使用するコンピュータ10を機密ファイル持ち出し禁止モードに設定しあるいはその設定をリセットすることができる。システム管理者は、各ユーザが使用するコンピュータ10内の補助記憶装置15内に特定の機密ファイルを保存するための機密フォルダ15Aを設定し、ユーザが業務で使用する複数の機密ファイルを機密フォルダ15A内に保存する。その後、コンピュータ10を機密情報持ち出し禁止モードに設定したうえで、ユーザにコンピュータ10を使用させる。
【0019】
OS40内のAPIサブシステム41は、アプリケーションプログラムにAPI(アプリケーションプログラミングインタフェース)を提供する部分であり、カーネルシステム43は、APIサブシステム41を介してアプリケーションプログラム30等と通信する。I/O監視プログラム42は、APIサブシステム41を介してアプリケーションプログラム30等が発行したファイル入出力要求を監視し、当該入出力要求が機密ファイルを機密フォルダ15A以外に出力しようとする場合、当該ファイル入出力要求を無効にする。
【0020】
フィルタプログラム32又は33は、アプリケーションプログラム30又は31が発行したデータ転送要求を検出し、アプリケーションプログラム間でデータ転送が許可されていない場合には、当該データ転送要求を無効にする。アプリケーションプログラム間でデータ転送が許可されている場合には、データ転送先のアプリケーションプログラムとデータ転送先のファイルを機密情報持ち出し禁止処理の対象としてI/O監視プログラム42に通知する。
【0021】
図2は、本実施の形態における機密ファイルに対する持ち出し禁止処理を説明するための図である。ユーザは、アプリケーションプログラム30を起動し、当該アプリケーションプログラム30により機密フォルダ15A内の機密ファイル50Aを開くことができる(▲1▼)。ユーザは当該ファイル50Aを上記アプリケーションプログラムにより編集して新たな内容のファイル50Xを生成することもできる。この新たなファイル50Xも、元の機密ファイル50A内の機密情報を含むので、機密ファイル50Aと同様に持ち出しが禁止される。すなわち、当該機密ファイル50Aあるいは新たなファイル50Xを機密フォルダ15A以外の領域に出力できない。
【0022】
例えば、機密ファイル50Aの閲覧後にあるいは上記新たなファイル50Xの生成後に、ユーザが当該機密ファイル50A又は当該新たなファイル50Xの保存先として機密フォルダ15A以外の領域を指定してファイル保存をアプリケーションプログラム30に要求した場合(▲2▼)、その要求は、I/O監視プログラム42により無効化され、カーネルシステム43により実行されない。上記新たなファイル50Xの生成後に、ユーザが当該新たなファイル50Xの保存先として機密フォルダ15Aを指定してファイル保存を要求した場合には、その要求は、I/O監視プログラム42により無効化されることはなく、カーネルシステム43により実行される。
【0023】
同様に、当該機密ファイル50Aあるいは当該新たなファイル50Xを個別プリンタ19あるいはネットワークプリンタ21を用いて印刷することもできないし、フロッピディスク駆動装置16あるいはネットワークドライブ22に出力することもできない。電子メールに添付して転送することもできない。
【0024】
他のアプリケーションプログラム31が、機密フォルダ以外のフォルダ15Bに保存された他のファイル50Bを開いていて、アプリケーションプログラム30により開かれたファイルの少なくとも一部が、他のアプリケーションプログラム31に転送された場合(▲3▼)、アプリケーションプログラム30に埋め込まれたフィルタプログラム32が、送信元のファイル50Aが機密ファイルであることを検出する。アプリケーションプログラム31により開かれているファイル50Bが、機密フォルダ以外のフォルダ15Bに保存されていたファイルであっても、I/O監視プログラム42は、当該他のファイル50Bも、機密フォルダ15Aから開かれた機密ファイル50Aと同様に機密ファイルとして扱う。すなわち、当該他のファイル50Bは、機密フォルダ15Aの外部には出力されない。
【0025】
例えば、ユーザが当該他のファイル50Bの保存先として機密フォルダ15A以外の領域を指定してファイル保存をアプリケーションプログラム31に要求した場合(▲4▼)、その要求は、I/O監視プログラム42により無効化され、カーネルシステム43により実行されない。ユーザが上記他のファイル50Bの保存先として機密フォルダ15Aを指定してファイル保存をアプリケーションプログラム31に要求した場合には、その要求は、I/O監視プログラム42により無効化されることはなく、カーネルシステム43により実行される。
【0026】
補助記憶装置15内の機密フォルダ以外のフォルダ15Bに保存されるファイルは機密ファイルであってもよいし機密でないファイルでもよい。機密フォルダ15A以外のフォルダ15Bに保存されたファイル50Bに関しては以上のような持ち出し禁止処理が実行されない。
【0027】
なお、図3に示すように、アプリケーションプログラム30に埋め込まれたフィルタプログラム32によりアプリケーションプログラム間のデータ転送を禁止するように、機密ファイルの持ち出し禁止動作をあらかじめ指定することもできる。この場合には、アプリケーションプログラム30が他のアプリケーションプログラム31に対するデータ転送を要求したとき、フィルタプログラム32は、そのデータ転送要求を無効にする。
【0028】
図4は、機密管理テーブル45の一例を示す。機密管理テーブル45には、機密ファイル転送禁止モード記憶領域451、機密フォルダパス名記憶領域452、アプリケーションプログラム間データ転送許可フラグ記憶領域453が含まれている。システム管理者は、コンピュータ10の初期設定処理として、記憶領域451に機密ファイル転送禁止モードビットとして値1をセットして、機密ファイル転送禁止動作を実行すべきことを指示する。記憶領域452に機密フォルダのパス名(例えば、図の例ではC:\AAA)を記憶し、記憶領域453にアプリケーションプログラム間データ転送許可フラグとして値「1」又は「0」をセットする。アプリケーションプログラム間データ転送許可フラグの値が例えば「1」のとき、アプリケーションプログラム間のデータ転送が許可される。
【0029】
機密ファイルの持ち出し禁止を実現するには、アプリケーションプログラム間のデータ転送を禁止するほうが、持ち出し禁止を確実に実現するうえで望ましい。しかし、アプリケーションプログラムにより開かれたファイルを編集して新たなファイルを生成するとき、他のアプリケーションプログラムにより開かれたファイル内のデータを利用することが便利である場合も多い。したがって、機密ファイルの持ち出しを禁止する場合でも、アプリケーションプログラム間のデータ転送を利用できることは、ユーザにとって望ましいことである。
【0030】
アプリケーションプログラム間のデータ転送方法には、通常2種類のデータ転送方法が使用される。すなわち、共有データエリア44(図1)(クリップボードとも呼ばれる)を経由したデータ転送と、オブジェクトリンクと埋め込み(Object Linking and Embedding −OLE)を使用したデータ転送である。本実施の形態では、アプリケーションプログラム間のデータ転送が禁止されるときには、上記OLEを使用したデータ転送も共有データエリアを経由したデータ転送も許されない。アプリケーションプログラム間のデータ転送を許す場合には、上記OLEを使用したデータ転送を許すが、共有データエリアを経由したデータ転送は許さない。OLEを用いたデータ転送は、アプリケーションプログラム間で直接データを転送するため、データ転送の制御が容易である。一方、共有データエリアは、OSが管理する領域であり、任意のアプリケーションプログラムからアクセス可能であるため、データ転送の制御は容易でない。つまり、機密ファイルの持ち出し禁止を実現するためには、共有データエリアを経由したデータ転送は許さないほうが実現が容易になる。
【0031】
図6は、I/O監視プログラム42の処理の一例を示す概略フローチャートである。まず、いずれかのファイルを開くことを要求したことを示すファイルオープンイベントが検出したか否かを判断し(ステップS421)、ファイルオープンイベントが検出されたときには、開くべきファイルが機密フォルダ15Aに保存されたファイルであるか否かがチェックされる(ステップS422)。当該ファイルが機密フォルダ15Aに保存されたファイルである場合は、機密ファイル登録テーブル46に、当該アプリケーションプログラムと当該ファイルの組合わせが機密ファイル登録テーブル46に記憶される(ステップS423)。
【0032】
図5は、機密ファイル登録テーブル46の一例を示す。機密ファイル登録テーブル46の各エントリ46A、46B、…は一組の記憶領域461と462からなる。記憶領域461には、アプリケーションプログラムの識別情報として当該アプリケーションプログラムのハンドル名が記憶される。起動されたアプリケーションプログラムの識別情報としてハンドル名が記憶されるのは、同じ名称のアプリケーションプログラムが複数個起動されることがあり、これらのアプリケーションプログラムを区別するために、起動されたそれぞれのアプリケーションプログラムにOS40により割り当てられるハンドル名が、アプリケーションプログラムの識別情報として機密ファイル登録テーブル46に記憶される。
【0033】
記憶領域462には、開くべきファイルの識別情報として当該ファイルのファイルパスが記憶される。今の場合、起動されたファイルが機密フォルダ15Aに保存されていたファイルであると仮定する。図のエントリ46Aには、起動されたアプリケーションプログラムのハンドル名の例とオープンされたファイルのファイルパスの例が示されている。なお、開かれているファイル名が他のファイル名に変更されたときには、記憶領域462に記憶されたファイル名が新しいファイル名に変更される。
【0034】
このように、機密フォルダ15Aに保存されたファイルが最初にコンピュータ10でオープンされたとき、以下の処理S424からS427が実行され、オープンされた機密ファイルの内容が機密フォルダ15Aの外部に持ち出るのを禁止される。これらの処理S424からS427は、少なくとも一つの機密ファイルが開かれている限り継続して実行される。ただし、これらの処理S424からS427の内容は後に説明する。
【0035】
ステップS427が終了すると、処理はステップS421に戻る。ステップS421で、いずれかのアプリケーションプログラムがいずれかのファイルを開くことを要求したことを示すファイルオープンイベントが検出されなかった場合、処理はステップS428に進む。なお、ステップS422において、ファイルオープンの対象のファイルが機密フォルダ15A以外のフォルダ15Bに保存されているファイルであると判断された場合も、処理はステップS422からステップS428にジャンプする。
【0036】
ステップS428においては、いずれかのフィルタプログラム、例えば32から、アプリケーションプログラムを機密ファイル登録テーブル46に登録することを要求する登録要求が出されたか否かが判別される。この登録要求については後に説明する。ここでは、このような登録要求が検出されなかったと仮定する。その場合に、ステップS429において、機密ファイルを開いているアプリケーションプログラムによりファイルを補助記憶装置15に格納することを要求するファイル格納イベントが検出されたか否かが判断される。ファイル格納イベントが検出されなかった場合、処理はステップS421に戻る。
【0037】
ファイル格納イベントが検出された場合、ステップS430において、ファイル格納イベントを生成したアプリケーションプログラムと当該格納すべきファイルとの組が機密ファイル登録テーブル46に登録されているか否かが判断される。ステップS430において、ファイル格納イベントを生成したアプリケーションプログラムと当該格納すべきファイルとの組が機密ファイル登録テーブル46に登録されていないと判断された場合、処理はステップS421に戻る。
【0038】
しかし、ステップS430において、ファイル格納イベントを生成したアプリケーションプログラムと当該格納すべきファイルとの組が機密ファイル登録テーブル46に登録されていると判断された場合、ステップS431において、当該ファイルの格納先が機密フォルダ15Aの内部(すなわち、当該機密フォルダ15Aそのもの若しくはその機密フォルダ15Aの内部のフォルダ)であるか否かが判別される。ファイル格納先が機密フォルダ15Aの内部のフォルダでないときには、当該ファイル格納は無効にされる(ステップS432)。これにより、当該機密ファイルが機密フォルダ15Aの外部のフォルダに出力されることが禁止される。
【0039】
このように、機密フォルダ15A内の機密ファイルがいずれかのアプリケーションプログラムにより開かれた場合、当該ファイルが当該アプリケーションプログラムを用いて編集された場合でも、当該ファイルは元の機密フォルダ15A以外のフォルダに保存されない。なお、ステップS431において、ファイル格納先が機密フォルダ15Aの内部であると判断されたときには、I/O監視プログラム42は、当該ファイル格納に対して何もしないので、当該ファイル格納はそのまま実行される。
【0040】
なお、以上においては、機密フォルダ15A内の機密ファイルがアプリケーションプログラムにより開かれてその後格納される場合であったが、同様の方法により、当該開かれたファイルがフロッピディスク駆動装置16を介してフロッピディスクに格納されるのが禁止される。更には、当該開かれたファイルが、ネットワークドライブ22(図1)に格納されることも禁止される。更に、当該開かれたファイルが個別プリンタ19あるいはネットワークプリンタ21により印刷されることも禁止される。更に、当該開かれたファイルが、電子メールに添付されることも禁止される。
【0041】
以上の禁止処理は、アプリケーションプログラムにより開かれたファイルが機密フォルダ15A内に格納されていたファイルの場合である。開かれたファイルが、機密フォルダ15A以外の他のフォルダ15Bに格納されたファイルである場合には、上記のような持ち出し禁止のための処理は当該ファイルに対しては実行されず、ユーザは、上記持ち出し禁止のための処理の影響を受けないで当該ファイルを使用することができる。
【0042】
なお、先に説明を省略した処理S424から427の内容は以下のとおりである。まず、ステップS424では、共有データエリア44(図1)がロックされる。既に説明したように、共有データエリア44は、クリックボードとも呼ばれ、アプリケーションプログラム間のデータ転送に使用することができる。共有データエリア44が利用可能な場合には、機密ファイルの内容が複数のアプリケーションプログラムを用いて機密フォルダ15A以外のフォルダに格納することも可能になる。
【0043】
例えば、機密フォルダ15A内の機密ファイルがあるアプリケーションプログラムにより開かれている状態で他のアプリケーションプログラムにより機密フォルダ15A以外の他のフォルダ15B内の他のファイルが開かれたとき、上記機密ファイルの内容を共有データエリア44にコピーし、当該コピーされた内容を上記他のファイルに貼り付けることができる。
【0044】
本実施の形態では、このような、共通データエリアを介して機密ファイルの内容が他のファイルに転送された場合、当該他のファイルが機密フォルダ15A以外のフォルダに保存されるのを禁止するために、機密フォルダ15A内のいずれかの機密ファイルが一つでもいずれかのアプリケーションプログラムにより開かれた時点で、共有データエリア44を用いてアプリケーションプログラム間でデータ転送できないように、共有データエリア44がロックされる。
【0045】
図7は、I/O監視プログラム42が共有データエリア44をロックする仕組みを模式的に示す図である。I/O監視プログラム42は、アプリケーションプログラム#1(30)又はアプリケーションプログラム#2(31)が機密フォルダ15Aから機密ファイル50Aを開いた場合、共有データエリア44をロックできる。すなわち、共有データエリア44は、複数のファイルが開かれているときには、閉鎖され、使用できなくなる。アプリケーションプログラム#1(30)やアプリケーションプログラム#2(31)が機密ファイル50Aを閉じた場合は、共有データエリア44のロックを解除する。すなわち、開かれているファイルの総数が一つのときには、共有データエリア44は開かれ、当該ファイルに関しては使用可能になる。
【0046】
図6に戻り、ステップS425では、アプリケーションプログラムにより表示されているファイルの内容が画面キャプチャツールを利用して画面データとして他のファイルにコピーされることが禁止される。すなわち、画面キャプチャツールがライブラリ関数GDI32を呼び出し実行することがステップS425において禁止される。図8は、I/O監視プログラムが画面キャプチャによるデータの持ち出しをロックする仕組みを模式的に示す図である。画面キャプチャツール501は、画面情報を取得するためのライブラリ関数(例えばGDI32)(502)を利用してビデオアダプタ(Video Adapter)503から画面の情報を取得する機能を有している。
【0047】
I/O監視プログラム42は、画面キャプチャツール501とライブラリ関数GDI32(502)の中間に挿入されるフィルタプログラムとして機能し、画面キャプチャツール501がライブラリ関数GDI32(502)を呼び出すのを監視する。アプリケーションプログラムが機密ファイルを開いた場合には、すなわち、ステップS425において、画面キャプチャツール501によるライブラリ関数GDI32(502)の呼び出しをロックする。すなわち、画面キャプチャツール501により当該ライブラリ関数を呼出せないようにする。この結果、少なくとも一つの機密ファイルがいずれかのアプリケーションプログラムにより開かれた状態では、画面キャプチャが実行されなくなる。
【0048】
図6に戻り、ステップS426では、コンピュータ10におけるユーザの操作及び入出力処理をアクセスログとして記録し始め、ステップS427では、図示しない監視カメラを用いてコンピュータ10の操作者、表示装置の画面等を含む、コンピュータ10とその周辺を録画し始める。管理者は後でアクセスログと監視カメラの録画情報に基づいて、コンピュータ10のユーザが、表示装置12(図1)の画面に表示された機密ファイルの内容をキーボード等の文字入力装置を用いて他のファイルに入力していないかを点検することができる。
【0049】
さて、本実施の形態では、システム管理者が、初期設定において機密管理テーブル45(図5)内の記憶領域453に記憶されたアプリケーションプログラム間データ転送許可フラグをセットした場合、OLEによるアプリケーションプログラム間のデータ転送を使用することができる。
【0050】
図9(a)は、ドラッグ・ドロップ機能を利用した、OLEによるデータ転送方法を説明する図である。アプリケーションプログラム#1(30)のウィンドウ205上に表示されているオブジェクト51をマウス等のポインティングデバイスを用いてドラッグし、別のアプリケーションプログラム#2(31)のウインドウ206上にドロップを指定すると、アプリケーションプログラム#1(30)からアプリケーションプログラム#2(31)へOLEによるデータ転送インタフェースを利用してオブジェクト51がアプリケーションプログラム#2(31)のウインドウ上にオブジェクト52として転送される。
【0051】
同図(b)は、オブジェクト挿入機能を利用した、OLEによるデータ転送方法を示す図である。アプリケーションプログラム#1(30)のウィンドウ205上に表示されているファイルを別のアプリケーションプログラム#2(31)のウィンドウ206内のInsertメニューから、挿入すべきオブジェクトとして指定することにより、アプリケーションプログラム#2のウィンドウ206上に当該ファイルを表示できる。
【0052】
このようなアプリケーションプログラム間のデータ転送を許すと、例えばアプリケーションプログラム#1(30)が機密フォルダ15A内の機密ファイルを開いていて、アプリケーションプログラム#2が機密フォルダ以外のフォルダ15B内のファイルを開いている状態で、アプリケーションプログラム#1が開いている機密ファイルの全体若しくは一部をOLEによるデータ転送を用いてアプリケーションプログラム#2により開かれているファイルに転送することができる。
【0053】
このようにアプリケーションプログラム間のデータ転送を用いて機密フォルダ15A内の機密ファイルの内容が他のフォルダ15Bから開かれたファイルに転送された場合、本実施の形態では、当該他のファイルは、機密フォルダ15A以外のフォルダに格納できないようにファイルの格納が制御される。この目的のために、起動されたアプリケーションプログラム、例えば30に対応してフィルタプログラム32が準備され、アプリケーションプログラム30が起動されたときに対応するフィルタプログラム32が起動され、このフィルタプログラム32とI/O監視プログラム42とが連携して、OLEによるデータ転送により転送された機密情報が含まれたファイルを機密フォルダ15A以外のフォルダ15Bに格納しないように動作する。
【0054】
図10は、各アプリケーションプログラムに組み込まれるフィルタプログラムの処理の一例を示す概略フローチャートである。フィルタプログラム、例えば32は、当該フィルタプログラムが組み込まれているアプリケーションプログラム30が、APIサブシステム41に対して発行するAPI呼出しを監視して、当該アプリケーションプログラム30から別のアプリケーションプログラムへデータ転送を行うアプリケーションプログラム間データ転送イベントが発生するのを待つ(ステップS321)。
【0055】
フィルタプログラム32がこのイベントの発生を検出すると、当該フィルタプログラム32が組み込まれたアプリケーションプログラム30と当該アプリケーションプログラムが開いているファイルの組に関する情報が機密ファイル登録テーブル46に登録されているか否かを判断する(ステップS322)。既に説明したように、当該アプリケーションプログラム30により開かれているファイルが機密フォルダ15Aに保存されていた機密ファイルであるときには、上記情報が機密ファイル登録テーブル46に登録されている。
【0056】
上記情報が機密ファイル登録テーブル46に登録されていないときには、検出されたアプリケーションプログラム間データ転送イベントにより転送されるファイルは機密フォルダ15Aに格納されていたファイルでないので、当該フィルタプログラム32は何もしないで、処理はステップS321に戻る。
【0057】
上記情報が機密ファイル登録テーブル46に登録されている場合には、アプリケーションプログラム間データ転送が当該コンピュータにおいて許可されているか否かをチェックする(ステップS323)。このチェックは、機密管理テーブル45(図5)内の記憶領域453にアプリケーションプログラム間データ転送許可フラグがセットされているか否かに基づいて行われる。既に述べたように、アプリケーションプログラム間データ転送許可フラグは、システム管理者によりあらかじめセットあるいはリセットされる。
【0058】
アプリケーションプログラム間データ転送許可フラグがセットされている場合には、I/O監視プログラム42に、送信先のアプリケーションプログラムの登録を要求する(ステップS325)。登録時に使用される送信先のアプリケーションプログラムのハンドル名と送信先のファイルのファイルパスは、フィルタプログラム32によりI/O監視プログラム42に通知される。フィルタプログラム32の処理は、その後初期処理S321に戻る。
【0059】
図6を参照するに、I/O監視プログラム42では、ステップS428において、フィルタプログラムからのアプリケーションプログラムの登録要求を検出すると、処理はステップS423に進み、要求されたアプリケーションプログラムを機密ファイル登録テーブル46に登録する。今の場合には、送信先のアプリケーションプログラム、例えば31のハンドル名と送信先のファイルのファイルパスの組を機密ファイル登録テーブル46に追加する。
【0060】
図5に示した機密ファイル登録テーブル46の第2のエントリ46Bには、追加されたハンドル名とファイルパスの例が示されている。こうして、機密ファイルを開いているアプリケーションプログラムから別のアプリケーションプログラムへデータが転送された場合、データ転送先のアプリケーションプログラムも監視対象として機密ファイル登録テーブル46に登録される。こうして、送信先のアプリケーションプログラム31と送信先のファイルが、機密フォルダ15Aから機密ファイルが開かれた場合と同じく、機密ファイル登録テーブル46に登録される。
【0061】
後に、送信先のアプリケーションプログラム31が送信先のファイルを格納する要求を発行したとき、I/O監視プログラム42によりこの要求に関連してファイル格納イベントを検出する。I/O監視プログラム42が、ファイル格納イベントを検出すると(ステップS429)、図6について説明したように、ステップS430において、当該アプリケーションプログラムが機密ファイル登録テーブル46に登録されているか否かが判断される。
【0062】
この判断において、上記データ転送先のアプリケーションプログラム31が登録されていると判断されることになる。したがって、データ転送先のアプリケーションプログラム31が指定する格納先が機密フォルダ15A以外のフォルダであるとき、ステップS432において当該ファイル格納が無効にされる。こうして、データ転送先のファイルが機密フォルダ以外のフォルダに格納されるのが禁止される。
【0063】
このようにして、データ転送先のアプリケーションプログラム31が機密ファイル登録テーブル46に登録されたことにより、データ転送先のアプリケーションプログラム31は、まるで機密フォルダ15Aから機密ファイルを開いたアプリケーションプログラムと同様に処理されることになる。
【0064】
こうして、機密フォルダ15A内の機密ファイルの内容がアプリケーションプログラム間のデータ転送により転送先のファイルに転送されるのを許しながら、当該転送先のファイルが機密フォルダ15A以外のフォルダに格納されるのを禁止することができる。なお、データ転送先ファイルの、印刷、フロッピディスク駆動装置16内の記録媒体への出力、ネットワークドライブ22への出力、電子メールへの添付についても同様である。
【0065】
なお、フィルタプログラム32の処理S323(図10)において、アプリケーションプログラム間データ転送許可フラグ453(図4)がセットされていないと判断された場合には、アプリケーションプログラム間データ転送がロックされる(ステップS324)。すなわち、発生したアプリケーションプログラム間データ転送イベントを無効にし、エラーメッセージを表示する。この場合には、アプリケーションプログラム間データ転送は利用されない。
【0066】
なお、本発明は以上の実施の形態に限定されるのではなく、本発明の要旨を変更しない範囲において上記実施の形態を変形あるいは修正してもよいことはいうまでもない。例えば、機密情報の持ち出しを禁止するためには、機密ファイルを開いていたアプリケーションプログラムが終了するときに、コンピュータ10の図示しないキャッシュメモリ内に残っている、当該アプリケーションプログラムが利用したファイルをすべて削除するようにすることが望ましい。
【0067】
また、機密フォルダ内の機密ファイルを暗号化しておくことも望ましい。その場合には、アプリケーションプログラムから機密フォルダ内の機密ファイルを開く場合には当該ファイルを復号してアプリケーションプログラムに転送する。また、アプリケーションプログラムが機密フォルダにファイルを格納する場合には、格納するファイルを暗号化してから格納する。
【0068】
【発明の効果】
以上、説明したように、本発明によれば、外部への持ち出しを禁止されるべき機密ファイルとそうでない他のファイルが混在して記憶されている記憶装置を有するコンピュータにおいて、上記機密ファイルがあらかじめ指定された機密フォルダ以外へ出力されるのを防ぐことができ、上記他のファイルを上記機密フォルダ以外へ出力させることができる。
【図面の簡単な説明】
【図1】 本発明に係る機密ファイル持ち出し禁止方法及びプログラムの一つの実施の形態を用いたコンピュータシステムのブロック図である。
【図2】 機密ファイルに対する持ち出し禁止処理を説明するための図である。
【図3】 アプリケーションプログラム間のデータ転送が禁止された状態での、機密ファイルに対する持ち出し禁止処理を説明するための図である。
【図4】 機密管理テーブルの一例を示す図である。
【図5】 機密ファイル登録テーブルの一例を示す図である。
【図6】 I/O監視プログラムの処理の一例を示す概略フローチャートである。
【図7】 I/O監視プログラムが共有データエリアをロックする仕組みを模式的に示す図である。
【図8】 I/O監視プログラムが画面キャプチャによるデータの持ち出しをロックする仕組みを模式的に示す図である。
【図9】 オブジェクトリンクと埋め込み(OLE)を使用したデータ転送を説明する図である。
【図10】 アプリケーションプログラムに組み込まれるフィルタプログラムの処理の一例を示す概略フローチャートである。
Claims (8)
- いずれかのアプリケーションプログラムが記憶装置に保存されたいずれかのファイルを開くことを要求したとき、当該ファイルが前記記憶装置内のあらかじめ定められた機密情報保存用フォルダに保存されているファイルであるか否かを判別するステップと、
前記アプリケーションプログラムが開いている前記ファイルが前記機密情報保存用フォルダに保存されているファイルであると判別された場合にデータの転送に用いられる共有データエリアをロックすることにより、前記ファイルの少なくとも一部を他のアプリケーションプログラムが開いている他のファイルに転送することを禁止するステップと、
をコンピュータに実行させるためのプログラム。 - 前記禁止するステップは、前記機密情報保存用フォルダに保存されているファイルを含む複数のファイルが開いているときに前記共有データエリアをロックし、開かれているファイルが1つのときには前記共有データエリアのロックを解除するステップと、
前記ファイルが前記機密情報保存用フォルダに保存されているファイルであると判別された場合、当該ファイルが開かれた後に前記アプリケーションプログラムが当該ファイルを保存することを要求したときに、当該保存要求が指定するファイル保存先が前記記憶装置内の前記機密情報保存用フォルダ内であるか否かを判定し、前記ファイル保存先が前記機密情報保存用フォルダ外であるとき、当該保存要求に基づく保存を禁止するステップと、を含むことを特徴とする請求項1に記載のプログラム。 - 前記禁止するステップは、前記アプリケーションプログラムにより開かれた前記ファイルの内容に対して画面キャプチャの実行を禁止するステップを含むことを特徴とする請求項1に記載のプログラム。
- 前記禁止するステップは、前記共有データエリアをロックする以外の方法によるアプリケーションプログラム間のデータ転送を許可しているか否かを判定するステップと、
前記共有データエリアをロックする以外の方法による前記データ転送を許可しているときは、前記ファイルが前記機密情報保存用フォルダに保存されているファイルであると判別された場合であっても、データ転送要求があれば前記ファイルが開かれた後に前記アプリケーションプログラムが前記ファイルの少なくとも一部を他のアプリケーションプログラムが開いている他のファイルに、前記共有データエリアをロックする以外の方法によって前記アプリケーションプログラム間データの転送を実行するステップと、を含むことを特徴とする請求項1に記載のプログラム。 - 前記禁止するステップは、前記他のアプリケーションプログラムが、当該他のファイルを保存することを後に要求したときに、当該保存要求が指定するファイル保存先が前記記憶装置内の前記機密情報保存用フォルダ内であるか否かを判定し、前記ファイル保存先が前記機密情報保存用フォルダ外であるとき、当該保存要求に基づく保存を禁止する、ステップを含むことを特徴とする請求項4に記載のプログラム。
- いずれかのアプリケーションプログラムが記憶装置に保存されたいずれかのファイルを開くことを要求したとき、当該ファイルが前記記憶装置内のあらかじめ定められた機密情報保存用フォルダに保存されているファイルであるか否かを判別するステップと、
前記ファイルが前記機密情報保存用フォルダに保存されているファイルであると判別された場合、前記アプリケーションプログラムと前記ファイルとの組合せを機密管理すべき対象として記憶するステップと、
前記アプリケーションプログラムが開いている前記ファイルが前記機密情報保存用フォルダに保存されているファイルであると判別された場合に、データの転送に用いられる共有データエリアをロックするステップと、
いずれかのアプリケーションプログラムにより、当該アプリケーションプログラムが開かれているファイルの内容を前記機密情報保存用フォルダ以外に転送することが要求されたとき、当該アプリケーションプログラムと当該ファイルの組が機密管理対象として記憶されているか否かを判別するステップと、
当該アプリケーションプログラムと当該ファイルの組が機密管理対象として記憶されているとき、前記転送要求に基づく転送を禁止するステップと、
いずれかのファイルを開いているアプリケーションプログラムが当該ファイルの少なくとも一部を他のアプリケーションプログラムが開いている他のファイルにアプリケーションプログラム間データ転送機能を用いて転送する要求を発行したとき、当該アプリケーションプログラムと当該ファイルとの組合せが、機密情報管理すべき対象として記憶されているか否かを判別するステップと、
当該アプリケーションプログラムと当該ファイルとの組合せが機密管理すべき対象として記憶されていると判別されたとき、当該他のアプリケーションプログラムと当該他のファイルとの組合せを、機密管理すべき対象として記憶するステップと、
をコンピュータに実行させるためのプログラム。 - 前記ロックするステップは、複数のファイルが開いているときに前記共有データエリアをロックし、開かれているファイルが1つのときには前記共有データエリアのロックを解除することを特徴とする請求項6に記載のプログラム。
- 前記禁止するステップは、いずれかのファイルを開いているいずれかのアプリケーションプログラムが当該ファイルの保存を要求したとき、当該アプリケーションプログラムと当該ファイルとの組合せが機密管理すべき対象として記憶されているか否かを判別し、当該アプリケーションプログラムと当該ファイルとの組合わせが、機密管理すべき対象として記憶されていると判別されたとき、前記保存要求が指定するファイル保存先が前記機密情報保存用フォルダ内であるか否かを判別し、前記ファイル保存先が前記機密情報保存用フォルダ外であるとき、当該保存要求に基づく保存を禁止するステップを含むことを特徴とする請求項6又は7に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001091349A JP3927376B2 (ja) | 2001-03-27 | 2001-03-27 | データ持ち出し禁止用プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001091349A JP3927376B2 (ja) | 2001-03-27 | 2001-03-27 | データ持ち出し禁止用プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002288030A JP2002288030A (ja) | 2002-10-04 |
JP3927376B2 true JP3927376B2 (ja) | 2007-06-06 |
Family
ID=18945979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001091349A Expired - Lifetime JP3927376B2 (ja) | 2001-03-27 | 2001-03-27 | データ持ち出し禁止用プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3927376B2 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100565479C (zh) * | 2003-01-20 | 2009-12-02 | 富士通株式会社 | 复制防止装置以及复制防止方法 |
JP2004302995A (ja) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | ファイルアクセス制限プログラム |
CA2527668A1 (en) * | 2003-06-02 | 2004-12-16 | Liquid Machines, Inc. | Managing data objects in dynamic, distributed and collaborative contexts |
JP2005056137A (ja) * | 2003-08-04 | 2005-03-03 | Ffc Ltd | 機能制限プログラム、インストーラ作成プログラム及びプログラム記録媒体 |
JP2005235071A (ja) * | 2004-02-23 | 2005-09-02 | Nec Corp | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
JP4813768B2 (ja) * | 2004-03-11 | 2011-11-09 | 株式会社リコー | リソース管理装置、リソース管理プログラム、及び記録媒体 |
JP4172439B2 (ja) | 2004-09-09 | 2008-10-29 | コニカミノルタビジネステクノロジーズ株式会社 | データ管理装置およびデータ管理システム |
JP4322763B2 (ja) * | 2004-09-22 | 2009-09-02 | Necシステムテクノロジー株式会社 | 文書ファイルコピー移動監視システム、方法及びプログラム |
JP4516816B2 (ja) * | 2004-09-30 | 2010-08-04 | 富士通株式会社 | 記録媒体への書込みログ取得装置、方法およびそのためのプログラム |
JP4501156B2 (ja) | 2004-10-28 | 2010-07-14 | 日本電気株式会社 | 機密モードに応じたアクセスフォルダ切り替え方法、プログラム、及びコンピュータシステム |
JP2006139475A (ja) * | 2004-11-11 | 2006-06-01 | Hitachi Software Eng Co Ltd | 既存アプリケーションの機密情報保護システム |
KR100589541B1 (ko) * | 2004-11-25 | 2006-06-14 | 소프트캠프(주) | 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법 |
JP4628073B2 (ja) * | 2004-11-30 | 2011-02-09 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス制御装置及びアクセス制御方法 |
JP2006221259A (ja) * | 2005-02-08 | 2006-08-24 | Io Network:Kk | 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー |
WO2006103752A1 (ja) * | 2005-03-30 | 2006-10-05 | Fujitsu Limited | 文書のコピーを制御する方法 |
JP4208085B2 (ja) | 2005-08-30 | 2009-01-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アプリケーションプログラムの制御方法およびその装置 |
JP2007213421A (ja) * | 2006-02-10 | 2007-08-23 | Kosenjuku:Kk | ファイル操作制限システム、制限順守プログラム、および制限設定プログラム |
JP2007241852A (ja) * | 2006-03-10 | 2007-09-20 | Fujitsu Ltd | 電子装置、セキュリティ管理プログラム、セキュリティ管理方法 |
JP4914252B2 (ja) * | 2006-03-23 | 2012-04-11 | キヤノン株式会社 | 画像処理装置、表示画面送信方法、制御プログラム |
JP2007323397A (ja) * | 2006-06-01 | 2007-12-13 | Eugrid Kk | 情報処理装置 |
JP4737762B2 (ja) * | 2006-06-12 | 2011-08-03 | 株式会社日立ソリューションズ | 機密情報の管理プログラム |
JP4588006B2 (ja) * | 2006-09-19 | 2010-11-24 | 株式会社リコー | ドキュメント管理サーバ、ドキュメント管理方法、及び、プログラム |
JP2008083886A (ja) * | 2006-09-27 | 2008-04-10 | Hitachi Software Eng Co Ltd | 機密情報漏洩防止方法及びシステム |
JP4087434B1 (ja) * | 2007-07-23 | 2008-05-21 | Sky株式会社 | データ機密制御システム |
JP2009054100A (ja) * | 2007-08-29 | 2009-03-12 | Toshiba Corp | 情報処理装置、および情報処理装置の制御方法 |
JP4726879B2 (ja) * | 2007-11-05 | 2011-07-20 | コニカミノルタビジネステクノロジーズ株式会社 | データ管理装置およびデータ管理システム |
JP5429157B2 (ja) * | 2008-03-03 | 2014-02-26 | 日本電気株式会社 | 機密情報漏洩防止システム及び機密情報漏洩防止方法 |
JP4953385B2 (ja) * | 2008-03-17 | 2012-06-13 | 株式会社日立ソリューションズ | アプリケーションの実行ファイル及び構成ファイルの漏洩防止装置 |
US9027123B2 (en) | 2008-12-08 | 2015-05-05 | Nec Corporation | Data dependence analyzer, information processor, data dependence analysis method and program |
JP4538838B1 (ja) * | 2009-08-18 | 2010-09-08 | システムインテリジェント株式会社 | 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法 |
JP5586187B2 (ja) * | 2009-08-20 | 2014-09-10 | Necパーソナルコンピュータ株式会社 | 情報処理装置、情報処理システム、および装置のプログラム |
JP5396314B2 (ja) | 2010-03-10 | 2014-01-22 | 株式会社日立製作所 | 不正操作検知システム及び不正操作検知方法 |
JP5417533B2 (ja) | 2010-06-28 | 2014-02-19 | 株式会社日立製作所 | 計算機システムの管理方法及びクライアントコンピュータ |
JP5525048B2 (ja) * | 2010-06-29 | 2014-06-18 | 株式会社日立製作所 | 不正操作検知方法、及び、不正操作を検知する計算機 |
JP2012083922A (ja) * | 2010-10-08 | 2012-04-26 | Fujitsu Ltd | データ監視プログラム、データ監視方法及びデータ監視装置 |
JP5535056B2 (ja) * | 2010-12-14 | 2014-07-02 | エンカレッジ・テクノロジ株式会社 | 機密管理装置、機密管理方法、及びプログラム |
WO2013057825A1 (ja) * | 2011-10-20 | 2013-04-25 | トヨタ自動車株式会社 | 情報処理装置、データ管理方法、データ管理プログラム |
GB201207404D0 (en) * | 2012-04-27 | 2012-06-13 | Ge Aviat Systems Ltd | Security system and method for controlling interactions between components of a computer system |
JP6428011B2 (ja) * | 2014-07-16 | 2018-11-28 | 富士ゼロックス株式会社 | セキュリティ管理装置及びプログラム |
JP6780534B2 (ja) * | 2017-02-21 | 2020-11-04 | 富士通株式会社 | 制御プログラム、制御方法および制御装置 |
JP7527539B2 (ja) | 2020-04-30 | 2024-08-05 | サイエンスパーク株式会社 | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2768834B2 (ja) * | 1993-11-15 | 1998-06-25 | ヒューズ・エアクラフト・カンパニー | コンピュータシステムにおける入出力動作のアクセスセキュリティを維持する方法およびシステム |
JP3637080B2 (ja) * | 1994-09-16 | 2005-04-06 | 株式会社東芝 | データ入出力管理装置及びデータ入出力管理方法 |
JPH08249238A (ja) * | 1995-03-08 | 1996-09-27 | Sanyo Electric Co Ltd | 着脱可能な記憶メディアの機密保持方法 |
JP2000132543A (ja) * | 1998-10-27 | 2000-05-12 | Ntt Data Corp | 文書処理システム、方法及び記録媒体 |
-
2001
- 2001-03-27 JP JP2001091349A patent/JP3927376B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2002288030A (ja) | 2002-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3927376B2 (ja) | データ持ち出し禁止用プログラム | |
US8898802B2 (en) | Electronic computer data management method, program, and recording medium | |
JP4299249B2 (ja) | 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム | |
CN100362495C (zh) | 信息泄漏防止装置及方法 | |
US8528099B2 (en) | Policy based management of content rights in enterprise/cross enterprise collaboration | |
US7624135B2 (en) | Computer file system driver control method, program thereof, and program recording medium | |
US8499152B1 (en) | Data positioning and alerting system | |
US20090319786A1 (en) | Electronic data security system and method | |
JP4681053B2 (ja) | 電子計算機のデータ管理方法、プログラム、及び記録媒体 | |
US20030056095A1 (en) | Securing decrypted files in a shared environment | |
JP2003248658A (ja) | 非安全化されたクライアントからの安全化されたデータへのアクセスを提供する方法及び構造 | |
JP4587164B2 (ja) | 印刷システム、印刷制御方法、並びにプログラム | |
Yu et al. | Display-only file server: A solution against information theft due to insider attack | |
JP2009080561A (ja) | 外部装置管理システム | |
JP2006260176A (ja) | 機密文書管理方法及び機密文書管理システム | |
JP2004252784A (ja) | 情報処理装置、印刷システム、それらの機能をコンピュータに実行させるプログラム、そのプログラムを格納した記憶媒体 | |
JP2009230587A (ja) | 電子計算機のデータ管理方法、そのためのプログラム | |
AU2007203258B2 (en) | Electronic document processing program, key information record program, electronic document processing system, key information recording system, document storage system, and electronic document processing method | |
JPWO2006103752A1 (ja) | 文書のコピーを制御する方法 | |
JP6761921B2 (ja) | 電子データの管理方法、管理プログラム、及びプログラムの記録媒体 | |
JP4138854B1 (ja) | 外部装置管理システム | |
JP2021174432A (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 | |
JP2006201845A (ja) | ウィルス感染及び機密情報漏洩防止対策コンピュータ | |
JP2010072885A (ja) | 電子計算機のデータ管理方法、そのためのプログラム | |
WO2023007570A1 (ja) | 情報処理方法、プログラム、記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050309 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20050323 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070302 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100309 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100309 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130309 Year of fee payment: 6 |