Nothing Special   »   [go: up one dir, main page]

JP2008102827A - System and method for monitoring personal information file - Google Patents

System and method for monitoring personal information file Download PDF

Info

Publication number
JP2008102827A
JP2008102827A JP2006286222A JP2006286222A JP2008102827A JP 2008102827 A JP2008102827 A JP 2008102827A JP 2006286222 A JP2006286222 A JP 2006286222A JP 2006286222 A JP2006286222 A JP 2006286222A JP 2008102827 A JP2008102827 A JP 2008102827A
Authority
JP
Japan
Prior art keywords
file
personal information
name
plaintext
conversion operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006286222A
Other languages
Japanese (ja)
Other versions
JP4742010B2 (en
Inventor
Hiromi Ukai
ひろみ 鵜飼
Shinya Hirata
信哉 平田
Muneaki Tokoro
宗章 所
Tomoki Shibuya
知樹 澁谷
Katsuya Yokomura
克也 横村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi HC Capital Inc
Original Assignee
Hitachi Capital Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Capital Corp filed Critical Hitachi Capital Corp
Priority to JP2006286222A priority Critical patent/JP4742010B2/en
Publication of JP2008102827A publication Critical patent/JP2008102827A/en
Application granted granted Critical
Publication of JP4742010B2 publication Critical patent/JP4742010B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system which checks a personal information file by placing no burden on both a user and an administrator when the data are taken out via an e-mail or an external medium and prevents an information leakage caused by lost or stolen of the data or eavesdropping via a network, and which is capable of tracking the source of information taken out in the event of an information leak. <P>SOLUTION: A monitoring system includes the function of detecting an operation, such as a drag-and-drop operation, made for a user to take out a file, to check whether or not the file is a personal information file, to record that check result in a log, and to generate an encrypted file depending on the check result. A plain text file, a personal information check log of that file, an encrypted file generation log of that file, and a file taking-out log are stored in association with each other, thereby enabling an analysis of a leakage route of the file if the file is leaked. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、社内の電子ファイルをメールやメディア経由で社外に持ち出す際の情報セキュリティを高めるソフトウェア及び監視システムに関する。   The present invention relates to software and a monitoring system that enhance information security when an electronic file in a company is taken outside via mail or media.

個人情報保護法が2003年5月に成立、公布され、2005年4月から施行されている。人々の個人情報の保護に関する意識が高まり、企業では顧客や従業員の個人情報の流出を避けるためにさまざまな取り組みを行っている。こうした取り組みを支援するシステムとして、例えば、特許文献1には、個人情報として不適切な文字/文字列を含む文字区間を除外したテキストデータを対象として、個人情報ファイルか否かを判定することにより、高速・確実に個人情報ファイルを探索するシステムが記載されている。   The Personal Information Protection Law was enacted and promulgated in May 2003 and entered into force in April 2005. Increasing awareness about the protection of people's personal information, companies are making various efforts to avoid the leakage of personal information of customers and employees. As a system that supports such efforts, for example, in Patent Document 1, it is determined whether or not a personal information file is targeted for text data that excludes character sections including inappropriate characters / character strings as personal information. A system for searching personal information files at high speed and with certainty is described.

また、個人情報の保護に関する従来技術として、例えば、特許文献2には、個人情報管理サーバが各クライアントに個人情報探索プログラムをインストールし、各クライアントにおいて実行された結果をサーバに収集するシステムが記載されている。上記特許文献1や特許文献2に示された技術を用いることにより、企業内のPCに分散している個人情報ファイルを探索することが可能となり、そのファイルへのアクセスを追跡管理することで個人情報の不正利用を抑止することが可能となる。   Further, as a prior art related to protection of personal information, for example, Patent Document 2 describes a system in which a personal information management server installs a personal information search program in each client and collects the results executed in each client on the server. Has been. By using the techniques disclosed in Patent Document 1 and Patent Document 2 described above, it is possible to search for personal information files distributed on PCs in a company, and to track and manage access to the files. It is possible to prevent unauthorized use of information.

別の技術として、ファイルへのアクセス権限を設定し、権限を持つ人のみがファイルを閲覧したりコピーしたりできる技術がある。個人情報探索技術とファイルへのアクセス権限設定技術を組み合わせることにより、個人情報ファイルへのアクセスを管理・制限することも可能である。   As another technique, there is a technique in which access authority to a file is set so that only authorized persons can view or copy the file. By combining the personal information search technology and the file access authority setting technology, it is possible to manage and restrict access to the personal information file.

更に別の技術として、電子ファイルや電子フォルダ、あるいはハードディスクに暗号をかける技術がある。近年、企業の情報を格納したPCのウィルス感染によるデータ流出や、盗難や紛失により、企業情報が漏洩する事故が多発している。対策として、電子ファイルや電子フォルダ、あるいはハードディスクに暗号をかけることにより、紛失時や盗難、およびウィルス感染によるネットワーク経由での情報漏洩を防止する方法が一般的であり、個人情報の流出を防止する効果も備えている。
特許3705439号 特許3743783号
As another technique, there is a technique for encrypting an electronic file, an electronic folder, or a hard disk. In recent years, there have been many accidents in which corporate information is leaked due to data leakage due to virus infection of PCs storing corporate information, or theft or loss. As a countermeasure, encryption of electronic files, electronic folders, or hard disks prevents loss of information, theft, and information leakage via the network due to virus infection. It also has an effect.
Japanese Patent No. 3705439 Patent 3743783

上記の特許文献1や2に開示された個人情報ファイルへのアクセスを追跡管理することにより、不正利用に対する抑止効果はあるが、データの紛失や盗難、ウィルス経由での情報漏洩を防止することはできないという課題が生じる。   Tracking and managing access to the personal information file disclosed in Patent Documents 1 and 2 described above has a deterrent effect against unauthorized use, but preventing data loss, theft, and information leakage via viruses The problem of not being possible arises.

また、ファイルへのアクセス制限技術を用いて個人ファイルの持ち出しを制限する場合、ファイルごとに制限を設定する必要があり、管理に手間がかかるという課題がある。さらに、ファイルへのアクセス制限の設定後にファイルが更新された場合、ファイルの重要度が変化する可能性があり、重要度に応じてファイルへのアクセス制限も変更する必要があり、そのための管理にも手間がかかるという課題がある。   Moreover, when restricting the taking-out of a personal file using a file access restriction technique, it is necessary to set a restriction for each file, and there is a problem that it takes time and effort for management. In addition, if a file is updated after setting access restrictions to the file, the importance of the file may change, and it is necessary to change the access restriction to the file according to the importance. However, there is a problem that it takes time and effort.

一方で、従来の方法では暗号がかけられたファイルに対してはファイル内を探索することができないため、個人情報ファイルかどうかの探索を受けずに暗号化ファイルを持ち出すことが可能となり、情報漏洩が起こった場合に個人情報ファイルの持ち出しを追跡できないという課題が発生する。ファイルを自由に持ち出すために、故意にファイルに暗号をかけて個人情報ファイルかどうかのチェックを行えないようにする悪意ある利用者が現れる可能性があり、システム管理者にとっては、セキュリティを高めるための暗号化技術を導入することにより、逆に個人情報ファイルかどうかのチェックができなくなるという課題が発生する。   On the other hand, since it is not possible to search the encrypted file in the conventional method, it is possible to take out the encrypted file without searching for the personal information file, and information leakage When this happens, there is a problem that it is not possible to track taking out of the personal information file. In order to take out the file freely, a malicious user may appear to intentionally encrypt the file so that it cannot be checked whether it is a personal information file. For system administrators, to increase security On the contrary, there is a problem that it becomes impossible to check whether the file is a personal information file.

本発明の目的は、このような課題を解決するために創案されたものであり、データをメールや外部メディア経由で持ち出す際に、利用者と管理者の双方に負担をかけることなく個人情報ファイルのチェックを行い、かつ、データの紛失、盗難、ネットワーク経由での盗聴などによる情報漏洩を防止し、万が一、情報漏洩が起こった場合でも、持ち出された情報ソースの追跡が可能なシステムを提供することにある。   The object of the present invention was created to solve such problems, and when taking out data via e-mail or external media, the personal information file is not burdened on both the user and the administrator. Provide a system that can check information taken out and prevent information leakage due to data loss, theft, eavesdropping via the network, etc., and even if information leaks, There is.

前記課題を解決するために、本発明は主として次のような構成を採用する。
ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、
前記変換操作の検出対象とされた平文ファイルを暗号化するファイル暗号化部と、
前記暗号化の処理と並行して、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを検出する個人情報チェック部と、を備え、
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを起動し、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存する個人情報ファイルの監視システム。
In order to solve the above problems, the present invention mainly adopts the following configuration.
A file conversion operation detection unit for detecting a conversion operation for taking out a plain text file by a user;
A file encryption unit that encrypts a plaintext file that is the target of the conversion operation;
In parallel with the encryption process, a personal information check unit that detects whether or not the plaintext file that is the detection target of the conversion operation is a personal information file,
When the file conversion operation detection unit detects the conversion operation, a unique ID corresponding to the plaintext file is assigned, and the file encryption program and the personal information check program are given the plaintext file with the assigned ID as an argument. Start
A personal information file monitoring system for generating and storing a log including a plaintext file name with an ID and a user name or login name.

また、ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、
前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを検出する個人情報チェック部と、
前記個人情報チェック部での検出結果に応じて前記変換操作の検出対象とされた平文ファイルを暗号化するファイル暗号化部と、を備え、
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを順に起動し、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存する個人情報ファイルの監視システム。
In addition, a file conversion operation detection unit that detects a conversion operation for taking out a plain text file by a user,
A personal information check unit that detects whether or not the plaintext file that is the detection target of the conversion operation is a personal information file;
A file encryption unit that encrypts a plaintext file that is the detection target of the conversion operation according to a detection result in the personal information check unit,
When the file conversion operation detection unit detects the conversion operation, a unique ID corresponding to the plaintext file is assigned, and the file encryption program and the personal information check program are given the plaintext file with the assigned ID as an argument. In order,
A personal information file monitoring system for generating and storing a log including a plaintext file name with an ID and a user name or login name.

また、前記個人情報ファイルの監視システムにおいて、前記ファイル変換操作検出部に入力されるファイルが、平文ファイルではなくて暗号化ファイルである場合、前記暗号化ファイルを前記ファイル暗号化部で復号化処理を行って平文ファイルに戻し、前記復号化処理を行った平文ファイルを前記個人情報チェック部に入力する構成とする。   In the personal information file monitoring system, when the file input to the file conversion operation detection unit is not a plain text file but an encrypted file, the file encryption unit decrypts the encrypted file. To return to a plaintext file, and the decrypted plaintext file is input to the personal information check unit.

また、前記個人情報ファイルの監視システムにおいて、前記暗号化ファイルの生成と、前記ID付きの平文ファイル名、ユーザ名又はログイン名の保存されたログと、によって、個人情報ファイルの情報漏洩の防止と、情報流出経路の解析を可能とする構成とする。   Further, in the personal information file monitoring system, the generation of the encrypted file and the storage of the plaintext file name with the ID, the user name or the login name, and the prevention of information leakage of the personal information file The information outflow route can be analyzed.

また、前記個人情報ファイルの監視システムにおいて、ファイルを電子メールに添付して送信するメール制御部をさらに備え、前記メール制御部は、電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければメールの送信処理を中断し、送信元にメールを返送する構成とする。さらに、前記取り出したIDに該当するIDが存在する場合には、メールの送信日時を一例とする送信したことの印を前記ログに追加する構成とする。   The personal information file monitoring system further includes a mail control unit that transmits the file attached to an e-mail, and the mail control unit is assigned to the file name of the attached file when the e-mail is transmitted. ID is retrieved, the log generated when checking and encrypting the personal information file is searched, and if there is no ID corresponding to the retrieved ID, the mail transmission process is interrupted, and the mail is sent to the sender. It is configured to return it. Further, when there is an ID corresponding to the extracted ID, a mark indicating that the transmission is performed, for example, the transmission date and time of the mail is added to the log.

また、前記個人情報ファイルの監視システムにおいて、ファイルをダウンロードするダウンロード制御部をさらに備え、前記ダウンロード制御部は、ダウンロード時に、ファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければ当該IDに対応するファイルのダウンロード処理を中断する構成とする。さらに、前記取り出したIDに該当するIDが存在する場合には、ダウンロード日時を一例とするダウンロードしたことの印を前記ログに追加する構成とする。   The personal information file monitoring system further includes a download control unit that downloads the file, and the download control unit extracts an ID given to the file name of the file at the time of downloading, and checks and encrypts the personal information file. The log generated at the time of conversion is searched, and if there is no ID corresponding to the extracted ID, the download processing of the file corresponding to the ID is interrupted. Further, when there is an ID corresponding to the extracted ID, a download mark is added to the log with the download date and time as an example.

本発明の個人情報ファイル監視システムを適用することにより、社外に持ち出すファイルは、個人情報ファイルかどうかがチェックされ、かつ、暗号化されたファイルとなるため、万一、盗難や紛失、ウィルス感染によるファイル流出、通信路の盗聴などにあった場合でも、簡単にファイルを開くことができなくなり、情報漏洩の面で安全性の高いファイルとなるという効果がある。   By applying the personal information file monitoring system of the present invention, a file to be taken outside the company is checked whether it is a personal information file and becomes an encrypted file. Even if there is a file leak or wiretapping on the communication path, the file cannot be easily opened, resulting in a highly secure file in terms of information leakage.

管理者は、個人情報ファイルのチェックにおいて検出されたファイルの利用を制御することにより、利用者ごとにアクセス権限を設定する手間をかけることなく、また、持ち出されるファイルのみを監視すれば良いため、全てのファイルを監視する手間をかけることなく、ファイルの持ち出しを制御することができるようになる。   Since the administrator only has to monitor the files that are taken out without having to set the access authority for each user by controlling the use of the files detected in the personal information file check. File export can be controlled without the hassle of monitoring all files.

利用者はドラッグアンドドロップなどの従来から行っているファイル操作を行うだけであり、新たな操作を学習する必要なく、利用することができる。   The user only needs to perform a conventional file operation such as drag and drop, and can use it without having to learn a new operation.

本発明の実施形態に係る個人情報ファイルの監視システムについて、図面を参照しながら以下詳細に説明する。ここで、個人情報ファイルの格納場所として、クライアントPC又はサーバが考えられ、本実施形態に係る監視システムは、クライアントPC上、及びサーバ上で動作するソフトウェアとして実施できる。また、この監視システムは、指定された個人情報ファイルを暗号化ファイルに変換するソフトウェアとして実施可能であり、クライアントPCにおいては、メールへのファイル添付操作、外部メディアへのファイル書き込み・移動・コピー操作を検出して自動的に動作するソフトウェアとして実現してもよく、サーバにおいては、メールへのファイル添付操作、ファイルのダウンロード操作を検出して自動的に動作するソフトウェアとして実現してもよい。   A personal information file monitoring system according to an embodiment of the present invention will be described below in detail with reference to the drawings. Here, the storage location of the personal information file may be a client PC or a server, and the monitoring system according to the present embodiment can be implemented as software that operates on the client PC and the server. In addition, this monitoring system can be implemented as software for converting a specified personal information file into an encrypted file. In a client PC, file attachment operation to mail, file writing / moving / copying operation to external media It may be realized as software that automatically operates by detecting the file, or may be realized as software that automatically operates by detecting a file attachment operation to a mail or a file download operation in the server.

図1は本発明の実施形態に係る個人情報ファイルの監視システムにおける全体構成を示すブロック図である。図2は本実施形態に係る個人情報ファイル監視システムにおけるファイル変換操作検出プログラムの処理の流れを示す図である。図3は本実施形態に係る個人情報ファイル監視システムにおけるファイル暗号化プログラムの処理の流れを示す図である。図4は本実施形態に係る個人情報ファイル監視システムにおける個人情報チェックプログラムの処理の流れを示す図である。図5は本実施形態に係る個人情報ファイル監視システムにおける項目の属性判定プログラムの処理の流れを示す図である。   FIG. 1 is a block diagram showing the overall configuration of a personal information file monitoring system according to an embodiment of the present invention. FIG. 2 is a diagram showing the flow of processing of the file conversion operation detection program in the personal information file monitoring system according to the present embodiment. FIG. 3 is a diagram showing a flow of processing of the file encryption program in the personal information file monitoring system according to the present embodiment. FIG. 4 is a diagram showing a flow of processing of the personal information check program in the personal information file monitoring system according to the present embodiment. FIG. 5 is a diagram showing the flow of processing of the item attribute determination program in the personal information file monitoring system according to the present embodiment.

図面において、100は個人情報ファイル持ち出し監視機能、101は平文ファイル、102は暗号化ファイル、103は関連部署へのメール、110はログ保管部、111はログ/平文データ用データベース、112は利用権限チェックシステム、120はファイル変換操作検出部、130はファイル暗号化部、140は個人情報チェック部、180はファイル持ち出し操作監視機能、181はメール制御部、182はダウンロード制御部、190はチェック結果処理部、をそれぞれ表す。   In the drawing, 100 is a personal information file take-out monitoring function, 101 is a plaintext file, 102 is an encrypted file, 103 is an email to a related department, 110 is a log storage unit, 111 is a log / plaintext data database, and 112 is a use authority Check system, 120 is a file conversion operation detection unit, 130 is a file encryption unit, 140 is a personal information check unit, 180 is a file take-out operation monitoring function, 181 is a mail control unit, 182 is a download control unit, 190 is a check result process Respectively.

図1において、個人情報ファイル持ち出し監視機能100は、ファイル変換操作検出部120に平文ファイル101が入力されると、ファイル暗号化部130においてファイルを暗号化し、暗号化ファイル102を出力する。ファイル暗号化と同時に個人情報チェック部140において入力された平文ファイル101が個人情報ファイルか否かのチェックを行い、チェック結果処理部190においてチェック結果に応じた処理を行い、関連部署へメール103を送信する。チェック結果の処理と同時にログ保管部110において、ユーザ、ファイル名、ファイル属性、時刻、チェック結果をログ(口述する図15を参照)として平文データとともにデータベース111に格納する。   In FIG. 1, when the plain text file 101 is input to the file conversion operation detection unit 120, the personal information file take-out monitoring function 100 encrypts the file in the file encryption unit 130 and outputs the encrypted file 102. At the same time as file encryption, the personal information check unit 140 checks whether the plain text file 101 is a personal information file. The check result processing unit 190 performs processing according to the check result and sends the mail 103 to the related department. Send. Simultaneously with the processing of the check result, the log storage unit 110 stores the user, file name, file attribute, time, and check result in the database 111 together with the plain text data as a log (see FIG. 15 to be dictated).

データベース111は利用権限チェックシステム112から参照可能であり、利用権限チェックシステム112は、ファイル持ち出し操作監視機能180においてメール制御部181が暗号化ファイル102をメールで送信したり、ダウンロード制御部182がダウンロードを許可したりしたログと、ログ保管部110が格納したログ(口述する図15を参照)を関連付けし、暗号化ファイル102の利用状況を分析することができる。   The database 111 can be referred to from the use authority check system 112. The use authority check system 112 transmits the encrypted file 102 by e-mail in the file take-out operation monitoring function 180, or the download control unit 182 downloads it. And the log stored in the log storage unit 110 (see FIG. 15 dictated) can be associated with each other, and the usage status of the encrypted file 102 can be analyzed.

図1ではファイル暗号化部130と個人情報チェック部140を並列に処理する構成にしているが、図14に示すように、チェック結果処理部190の処理結果に応じて、暗号化ファイル102を生成するか、暗号化不可メッセージ1401を表示するか、に処理が分かれる構成にすることも可能である(個人情報ファイルと判定された場合に、ファイルを暗号化してもよく、また暗号化不可メッセージを表示してもよく、いろいろな態様があるがどれにするかは選択できるように設定可能とすればよい)。また、サーバ上に本実施形態に係る監視システムを構築する場合、図1の構成では、夜間などの稼働率が低い時間帯に個人情報チェック部140以降の処理を動作させることにより、業務用プログラム(本実施形態の監視システムを動作させるプログラム以外のサーバ上で動作する、例えば金融の入出金プログラム)の動作に影響を与えない運用を行うことが可能であるという利点がある。   In FIG. 1, the file encryption unit 130 and the personal information check unit 140 are configured to process in parallel. However, as illustrated in FIG. 14, the encrypted file 102 is generated according to the processing result of the check result processing unit 190. It is also possible to have a configuration in which processing is divided into whether to display an unencryptable message 1401 (if it is determined that the file is a personal information file, the file may be encrypted, It may be displayed, and it can be set so that it can be selected from various modes). Further, when the monitoring system according to the present embodiment is constructed on the server, in the configuration of FIG. 1, the business program is executed by operating the processing after the personal information check unit 140 in a time zone where the operation rate is low, such as at night. There is an advantage that it is possible to perform an operation that does not affect the operation of (for example, a financial deposit / withdrawal program that operates on a server other than the program that operates the monitoring system of the present embodiment).

個人情報ファイルが検出された場合、関連部署へのメール連絡103を行うことにより、個人情報ファイルの扱いに注意を喚起することが可能であり、また、利用部署においては安易な持ち出しを抑止する効果がある。図14の構成では、個人情報ファイルの場合は暗号化ファイル102の生成がなされないため(暗号化不可メッセージの表示)、ファイルのコピーや移動を不許可とするシステムと組み合わせることにより、個人情報ファイルの持ち出しが不可能になるという効果がある。   When a personal information file is detected, it is possible to call attention to the handling of the personal information file by performing an e-mail contact 103 to the related department, and the use department can prevent easy takeout There is. In the configuration of FIG. 14, since the encrypted file 102 is not generated in the case of a personal information file (display of an unencryptable message), the personal information file is combined with a system that prohibits copying or moving of the file. There is an effect that it becomes impossible to take out.

図1ではサーバ上(クライアントPC上ではなくて)で動作することを想定しているため、ファイルの持ち出しはメール経由とダウンロード経由を制御する構成になっているが、クライアントPCでは外部メディアにコピーする形で持ち出されることが多い。クライアントPC上で動作させる場合は、ファイル持ち出し監視機能180に外部メディアへの書き出しを制御する機能を設ける構成にするとセキュリティを高めることができる。   In FIG. 1, since it is assumed that it operates on the server (not on the client PC), file export is configured to control via mail and download, but the client PC copies to external media. It is often taken out. When operating on a client PC, security can be enhanced by providing the file take-out monitoring function 180 with a function for controlling writing to an external medium.

暗号化されたファイルはその暗号方式に対応した復号プログラムが入っていないコンピュータでは開くことができないため(例えば、社内でのコンピュータ同士は復号プログラムを備えているが、社外のコンピュータには復号プログラムを備えていないので)、自己復号型の暗号化ファイルにパスワードでロックをかけたファイを生成し、そのファイルを持ち出す形で利用されることが多い。実用上、暗号化ファイル102はこのような自己復号型暗号ファイルであることが望ましい。   An encrypted file cannot be opened on a computer that does not have a decryption program corresponding to the encryption method (for example, computers within a company have a decryption program, but a computer outside the company has a decryption program). It is often used in the form of creating a file locked with a password on a self-decrypting encrypted file and taking out the file. In practice, the encrypted file 102 is desirably such a self-decryption type encrypted file.

個人情報ファイル持ち出し監視機能100への入力は平文ファイル101であるが、ファイルやフォルダへの暗号・復号プログラムがインストールされているコンピュータにおいては、ファイルがすでに暗号化されている場合もある。その場合は、ファイル暗号化部130において、復号化処理を行い、平文に戻してから、個人情報チェック部140に平文データを送り、自己復号型暗号ファイルを生成する処理を行うようにする。   The input to the personal information file take-out monitoring function 100 is a plain text file 101. However, in a computer in which an encryption / decryption program for a file or folder is installed, the file may already be encrypted. In this case, the file encryption unit 130 performs a decryption process to return to plain text, and then sends plain text data to the personal information check unit 140 to perform a process for generating a self-decryption type encrypted file.

ハードディスクに暗号がかけられている場合は、メモリ上では平文データとして処理されるため、処理の流れに変更は生じない。指定された領域に置かれたファイルに自動的に暗号をかけるタイプのアプリケーションソフトウェアでは、ファイルの持ち出しを制御する機能を備えているものが多く、外部メディアへのファイルのコピーを禁止する機能や、自己復号型暗号ファイルに変換しないと持ち出しができない機能などが用意されている。   When encryption is applied to the hard disk, it is processed as plain text data on the memory, so that the processing flow does not change. Many types of application software that automatically encrypts files placed in a specified area have a function to control file export, a function that prohibits copying files to external media, Functions that cannot be taken out unless converted into a self-decryption encryption file are provided.

そこで、自己復号型暗号ファイルに変換する機能に本実施形態に係る監視システムを組み込むことにより、個人情報ファイルの持ち出しを管理する機能を付加することが可能となる。個人情報が含まれているかどうかをスキャンするアプリケーションプログラムが市販されているが、暗号化されたファイルに対してはスキャンすることができないという課題を解決でき、また、ファイルへのアクセス権限を設定・管理する手間を省くことができる。   Therefore, by incorporating the monitoring system according to the present embodiment into the function of converting into a self-decryption type encrypted file, it becomes possible to add a function for managing the taking-out of personal information files. Application programs that scan for the presence of personal information are available on the market, but the problem of being unable to scan encrypted files can be solved, and access privileges to files can be set and set. The management effort can be saved.

図2はファイル変換操作検出部120を実施するファイル変換操作検出プログラム200の処理の流れを示した図である。ファイル変換操作検出プログラム200は起動するとユーザの操作をモニタリングし、ステップ210においてユーザによる終了操作(当該プログラムの「終了」メニューの操作)が検出された場合は終了し、そうでない場合はステップ220に進み、暗号化プログラムアイコン上に平文ファイル101がドラッグ&ドロップされた場合は、ステップ230において平文ファイル101にユニークな番号(ID)を付与し、元のファイル名にそのIDを追加したファイル名に変更してID付き平文ファイル201とし、ID付き平文ファイル201のファイル名を引数にしてファイル暗号化プログラム300を起動し、同時にID付き平文ファイル201のファイル名を引数にして個人情報チェックプログラム400を起動し、ユーザ操作のモニタリングに戻る。   FIG. 2 is a diagram showing the flow of processing of the file conversion operation detection program 200 that implements the file conversion operation detection unit 120. When the file conversion operation detection program 200 is activated, it monitors the user's operation. When the user's end operation (operation of the “Exit” menu of the program) is detected in step 210, the file conversion operation detection program 200 ends. If the plain text file 101 is dragged and dropped on the encryption program icon, a unique number (ID) is assigned to the plain text file 101 in step 230, and the ID is added to the original file name. The plaintext file 201 with ID is changed to start the file encryption program 300 with the file name of the plaintext file 201 with ID as an argument, and the personal information check program 400 with the file name of the plaintext file 201 with ID as an argument at the same time. Of user operation Back to Nitaringu.

ここで、平文ファイルにIDを付与する意味は、ファイルには同名を付与されたファイルが存在する可能性があり得るので、同名ファイルを区別するためにユニークなIDを付与して、ファイルを特定化しようとすることにある(口述する図15には、ファイルにIDを付与することが示されている)。ファイル暗号化プログラム300が元のファイルを残さずにファイル暗号化を行うタイプの場合は、ID付き平文ファイル201のコピーをとり、ファイル暗号化プログラム300または個人情報チェックプログラム400のどちらかにコピーされたID付き平文ファイル名201を引数として渡す。   Here, the meaning of assigning an ID to a plaintext file is that there may be a file with the same name in the file. Therefore, a unique ID is assigned to identify the file with the same name, and the file is specified. (The dictated FIG. 15 shows that an ID is given to a file). When the file encryption program 300 is a type that performs file encryption without leaving the original file, a copy of the plaintext file 201 with ID is taken and copied to either the file encryption program 300 or the personal information check program 400. The plaintext file name with ID 201 is passed as an argument.

ステップ230において、IDを追加したファイル名に変更せずに、平文ファイル101をコピーしてファイル201を生成し、ファイル201のファイル名をID付のファイル名に変更するようにしても良い。IDを付与することにより、名前が同じファイルであっても、ID付きファイル名でファイルを特定することが可能となる。ここでは、ドラッグ&ドロップ操作からファイル暗号化プログラム300と個人情報チェックプログラム400を起動したが、マウスの右クリック時に持ち出し用ファイルを作成するメニューを表示し、それが選択された場合にファイル暗号化プログラム300と個人情報チェックプログラム400を起動するように実現してもよい。また、外部メディアへの書き出し操作やメールへの添付操作が行われた場合に、これらのプログラムを起動するように実現しても良い。   In step 230, the plaintext file 101 may be copied to generate the file 201 without changing the file name to which the ID is added, and the file name of the file 201 may be changed to a file name with an ID. By assigning an ID, it is possible to specify a file with an ID-added file name even if the files have the same name. Here, the file encryption program 300 and the personal information check program 400 are started from the drag-and-drop operation, but a menu for creating a file to be taken out is displayed when the mouse is right-clicked, and when it is selected, the file encryption is performed. The program 300 and the personal information check program 400 may be activated. Further, it may be realized that these programs are activated when an operation for writing to an external medium or an operation for attaching to an e-mail is performed.

図3はファイル暗号化部130を実施するファイル暗号化プログラム300の処理の流れを示した図である。ファイル暗号化プログラム300は起動すると、ステップ310においてパスワード入力画面を表示し、ユーザによってパスワードが入力されるまで待ち(図1及び図14に示す暗号化パスワードを参照)、ステップ320においてパスワードが入力されたと判断された場合、ステップ330に進んで平文ファイル201を読み込んで暗号化ファイル102を生成して終了する。さまざまな暗号化の方式が発明され実用となっているが、ここでは暗号化の方式にはこだわらない。復号プログラムがインストールされていないコンピュータ上でも復号できるようにするために、暗号化ファイル102は自己復号型暗号化ファイルでも良い。   FIG. 3 is a diagram showing the flow of processing of the file encryption program 300 that implements the file encryption unit 130. When the file encryption program 300 is activated, a password input screen is displayed in step 310 and waits until the password is input by the user (see the encryption password shown in FIGS. 1 and 14). In step 320, the password is input. If it is determined, the process proceeds to step 330, the plain text file 201 is read, the encrypted file 102 is generated, and the process ends. Various encryption methods have been invented and put into practical use, but here the encryption method is not particular. In order to enable decryption even on a computer on which no decryption program is installed, the encrypted file 102 may be a self-decryption type encrypted file.

自己復号型暗号化ファイルは一般的にEXE形式である。電子メールに添付して送信すると、受信側の電子メールクライアントによって危険なファイルと判定されて削除される場合があるため、別のファイル形式にEXEファイルを内包する形にしても良い。図14に示すように、個人情報チェック部140の処理後にファイル暗号化部130の処理を行う場合には、EXEファイルと共にファイルのIDをファイルに内包したり、個人情報チェック部140のチェックを受けたことを示すマークをファイルに内包したりすることにより、ファイル名の変更が行われた場合でもファイルの追跡を行ったり、個人情報チェックがなされたファイルであることを簡易的に確認することが可能となる。   The self-decryption file is generally in EXE format. If it is attached to an e-mail and transmitted, it may be determined as a dangerous file and deleted by the e-mail client on the receiving side, so that the EXE file may be included in another file format. As shown in FIG. 14, when the process of the file encryption unit 130 is performed after the processing of the personal information check unit 140, the file ID is included in the file together with the EXE file, or the personal information check unit 140 receives a check. By including a mark indicating that the file has been changed, the file can be traced even if the file name is changed, or it can be easily confirmed that the file has been checked for personal information. It becomes possible.

図4は個人情報チェック部140を実施する個人情報チェックプログラム400の処理の流れを示す図である。対象とするファイルはカンマで区切られたCSV(Comma Separated Value)形式のファイルであり、カンマで区切られた文字列を「項目」、氏名、電話番号、郵便番号、性別などの項目名を「項目の属性」とする。   FIG. 4 is a diagram showing the flow of processing of the personal information check program 400 that implements the personal information check unit 140. The target file is a CSV (Comma Separated Value) file separated by commas. The character string separated by commas is “item”, and the item name such as name, phone number, postal code, and gender is “item”. Attribute ".

個人情報チェックプログラム400は起動すると項目の属性判定プログラム500を起動し、項目毎の属性を判定する。ステップ410において、判定された結果が、項目の属性の一つが氏名であり、かつ、項目の属性の一つが電話番号または郵便番号または性別または生年月日と判定されたかどうかを判定し、判定が負であればステップ470に進んで個人情報ファイルではないと判定し、終了する。判定が正であればステップ420において平文ファイル201を開き、ステップ425において一行読み込む(一行には複数の項目が存在し得る)。ファイルの終了コード425であればステップ460に進み、そうでなければステップ430に進む。   When the personal information check program 400 is activated, it activates an item attribute determination program 500 to determine an attribute for each item. In step 410, the determined result determines whether one of the item attributes is a name, and one of the item attributes is determined to be a phone number, a zip code, a gender or a date of birth, If negative, the process proceeds to step 470, where it is determined that the file is not a personal information file, and the process ends. If the determination is positive, the plaintext file 201 is opened in step 420, and one line is read in step 425 (a plurality of items may exist in one line). If it is the file end code 425, the process proceeds to step 460. Otherwise, the process proceeds to step 430.

ここで、ステップ500における項目の属性判定プログラムの詳細は後述する図5において説明する。そして、本実施形態の場合、個人情報ファイルか否かの判定基準は、氏名が必須要件、且つ、電話番号、郵便番号、性別生年月日のいずれか1つの属性が必須要件であるとしている。この判定基準は個人情報ファイルの特定の仕方によって適宜に変更し得るものである。そして、個人情報ファイルとして、CSV形式のエクセルファイルを想定して以下説明するが当然エクセルファイルに限らない。エクセルファイル例として、1行目に氏名、電話番号、郵便番号、性別、生年月日を表す項目属性があって、氏名の列(縦)に各個人の姓名が行毎に記載され、電話番号の列に各姓名に対応する電話番号が行毎に記載されている等のファイルを想定する。   Details of the item attribute determination program in step 500 will be described later with reference to FIG. In the case of the present embodiment, the criteria for determining whether or not the file is a personal information file is that the name is an essential requirement, and any one attribute of the telephone number, the postal code, and the gender date of birth is an essential requirement. This criterion can be appropriately changed according to the specific method of the personal information file. The following description will be made assuming that the personal information file is an Excel file in CSV format, but it is naturally not limited to an Excel file. As an example of an Excel file, there are item attributes that represent the name, phone number, postal code, gender, and date of birth on the first line, and each person's full name is listed in the name column (vertical) for each line. Suppose a file in which a telephone number corresponding to each first name and last name is listed for each row in the column of.

ステップ430において一行を項目に分割し、ステップ435において全項目のチェックが終了しているかどうかを判定し、終了していない場合は項目の属性判定結果によって処理を振り分け(項目に渡りをつけて)、項目の属性が氏名の場合はステップ600に、電話番号の場合はステップ700に、郵便番号の場合はステップ800に、性別の場合はステップ900に、生年月日の場合はステップ1000に進んで、項目の属性と同じ属性に判定されるかどうかの判定処理を行う。   In step 430, one line is divided into items, and in step 435, it is determined whether or not all items have been checked. If not, the process is distributed according to the attribute determination result of the item (with items over). If the attribute of the item is a name, go to Step 600, if it is a telephone number, go to Step 700, if it is a postal code, go to Step 800, if it is gender, go to Step 900, if it is a date of birth, go to Step 1000. Then, a determination process is performed to determine whether the attribute is the same as the item attribute.

全項目が終了したらステップ440に進み、判定結果が、氏名かつ、電話番号または郵便番号または性別または生年月日が含まれるかどうかを判定し、正の場合はステップ450に進んで個人情報であると判定し、負の場合はステップ445に進んで個人情報ではないと判定し、ステップ425に戻って次の行を読み込み、処理を続ける。   When all the items are completed, the process proceeds to step 440, where it is determined whether the determination result includes a name and a telephone number, a postal code, a gender, or a date of birth. If negative, the process proceeds to step 445, where it is determined that the information is not personal information, the process returns to step 425, the next line is read, and the processing is continued.

ステップ425において、ファイルの読み込みが終了したと判断した場合はステップ460に進み、個人情報と判定された割合を算出し、個人情報と判定された割合が7割以上の場合はステップ465に進んで個人情報ファイルと判定し、7割未満の場合はステップ470に進んで個人情報ファイルではないと判定して終了する。ここで、ステップ440の判定における正(Yes)と負(No)の中で7割以上が正(Yes)であるとすると、この平文ファイルは個人情報ファイルであると判定するのである。   If it is determined in step 425 that the reading of the file has been completed, the process proceeds to step 460, the ratio determined as personal information is calculated, and if the ratio determined as personal information is 70% or more, the process proceeds to step 465. If it is determined that the file is a personal information file, if it is less than 70%, the process proceeds to step 470, where it is determined that the file is not a personal information file, and the process ends. Here, if 70% or more of the positive (Yes) and negative (No) in the determination in Step 440 is positive (Yes), this plaintext file is determined to be a personal information file.

個人情報チェックプログラム400が対象とするファイルはカンマで区切られたCSV形式のファイルであると前提したが、テキストファイルの場合はカンマの代わりにスペースで区切られた文字列を対象とすることも可能である。また、パスワードがかけられたファイルや画像ファイルの場合はチェックすることができないため、項目の属性判定プログラム500を起動する前に、判定不能と判定する前処理を行う。判定不能の場合は、図13に示すチェック結果処理プログラム1300によって、判定できないファイルであることを利用部門に通知する。   It is assumed that the file targeted by the personal information check program 400 is a CSV format file separated by commas, but in the case of a text file, it is also possible to target a character string separated by a space instead of a comma. It is. In addition, since a file or an image file with a password cannot be checked, pre-processing for determining that the determination is impossible is performed before starting the item attribute determination program 500. If the file cannot be determined, the check result processing program 1300 shown in FIG. 13 notifies the user department that the file cannot be determined.

図5は項目の属性判定プログラム500の処理の流れを示した図である。項目の属性判定方法は、ファイルの先頭の10行(10行未満の場合は全行)を読み込んで、各行の各項目について、それぞれ属性を判定し、同一項目(上述のエクセルの例で云えば、縦の第1列目)について同一の属性(例えば、氏名)と判定された割合が5割以上の属性があれば、その項目の属性を決定し、なければOtherとするという方法で行う。   FIG. 5 is a diagram showing the flow of processing of the item attribute determination program 500. The item attribute determination method reads the first 10 lines of the file (all lines if less than 10 lines), determines the attribute for each item in each line, and the same item (in the above-described example of Excel) In the vertical first column), if there is an attribute with a ratio of 50% or more determined to be the same attribute (for example, name), the attribute of the item is determined.

属性判定プログラム500は個人情報チェックプログラム400によって起動されると、ステップ510において平文ファイル201を開き、ステップ515において一行読み込む。ステップ520においてファイルが終了か、または11行目かを判定し、正の場合はステップ530に進み、負の場合はステップ525に進んでカンマ区切りを検出して項目に分け、その後ステップ555に進んで全項目のチェックが終了したか否かを判定し、ステップ555の判定が正の場合はステップ515に戻ってファイルから次の一行を読み込む。   When the attribute determination program 500 is activated by the personal information check program 400, the plaintext file 201 is opened in step 510 and a line is read in step 515. In step 520, it is determined whether the file is the end or the 11th line. If the file is positive, the process proceeds to step 530. If the file is negative, the process proceeds to step 525. It is determined whether or not all items have been checked. If the determination in step 555 is positive, the process returns to step 515 to read the next line from the file.

ステップ555の判定が負の場合はステップ556に進んで、まだチェックしていない項目を取り出し、氏名の判定処理600を行い、ステップ560において判定結果が正(氏名と判定された)であればステップ555に戻り、負(氏名でないと判定された)であれば同様に電話番号の判定処理700を行い、ステップ565において判定結果が正(電話番号と判定された)であればステップ555に戻り、負(電話番号でないと判定された)であれば郵便番号の判定処理800を行い、ステップ570において判定結果が正(郵便番号と判定された)であればステップ555に戻り、負(郵便番号でないと判定された)であれば性別の判定処理900を行い、ステップ575において判定結果が正(性別と判定された)であればステップ555に戻り、負(性別でないと判定された)であれば生年月日の判定処理1000を行い、ステップ555に戻る。   If the determination in step 555 is negative, the process proceeds to step 556, an item that has not been checked is taken out, and a name determination process 600 is performed. If the determination result in step 560 is positive (determined as a name), step Returning to 555, if it is negative (determined as not being a name), the telephone number determination process 700 is similarly performed. If the determination result is positive (determined as a telephone number) in step 565, the process returns to step 555. If it is negative (determined that it is not a telephone number), a zip code determination process 800 is performed. If the determination result is positive (determined as a zip code) in step 570, the process returns to step 555, and is negative (not a zip code). If the determination result is positive (determined as gender) in step 575, the gender determination process 900 is performed. Returning to 55, if it is negative (is determined not to be a sex) performs birth determination process 1000 returns to step 555.

ステップ520において正と判断された場合はステップ530に進んで、全項目の属性判定を行ったかどうかを判定し、判定が終了している場合はプログラムを終了する。判定が終了していない場合はステップ535に進んで同一項目に対して同一属性とされた割合を算出し(ファイルの先頭10行を読み込んで、同一項目である各行の縦の列に同一属性、例えば氏名が存在する割合を算出する)、ステップ540においてその割合が5割以上かどうかを判定し、判定が正の場合はステップ550に進んで項目の属性を決定し、ステップ530に戻る。ステップ540での判定が負の場合は、ステップ545において項目の属性をOtherに決定してステップ530に戻る。   If it is determined to be positive in step 520, the process proceeds to step 530 to determine whether or not all items have been attributed. If the determination has been completed, the program ends. If the determination is not completed, the process proceeds to step 535 to calculate the ratio of the same attribute for the same item (read the first 10 lines of the file, the same attribute in the vertical column of each line of the same item, For example, a ratio of names is calculated). In step 540, it is determined whether the ratio is 50% or more. If the determination is positive, the process proceeds to step 550 to determine the attribute of the item, and the process returns to step 530. If the determination in step 540 is negative, the item attribute is determined to Other in step 545 and the process returns to step 530.

図4、図5に示すように、先頭の10行について全項目を対象として属性を判定し(図5に示すように、各項目毎に属性判定を実施する)、各項目の属性を決定した後に項目毎に決定された属性であるかどうかをファイルの全行について判定することにより(第11行目以降は、各項目の属性判定する(図5のように)ことなく、読み込んだ行毎に同一の属性があるか否かを判定する)、全項目について判定を行うよりも少ないステップで判定処理を行うことができるため、チェックのための時間とCPU負荷を軽減することができる。   As shown in FIG. 4 and FIG. 5, attributes are determined for all items in the first 10 rows (attribute determination is performed for each item as shown in FIG. 5), and the attributes of each item are determined. By determining whether or not the attribute is determined for each item later for all lines of the file (from the 11th line onward, for each line read without determining the attribute of each item (as in FIG. 5)) Since the determination process can be performed with fewer steps than the determination for all items, the time for checking and the CPU load can be reduced.

次に、本実施形態に係る個人情報ファイル監視システムにおけるファイル文字列である項目の各属性を判定する判定プログラムの処理流れについて、図6〜図10を参照しながら説明する。図6は本実施形態に関するファイル文字列である項目の属性としての氏名の判定プログラムの処理流れを示す図である。図7は本実施形態に関するファイル文字列である項目の属性としての電話番号の判定プログラムの処理流れを示す図である。図8は本実施形態に関するファイル文字列である項目の属性としての郵便番号の判定プログラムの処理流れを示す図である。図9は本実施形態に関するファイル文字列である項目の属性としての性別の判定プログラムの処理流れを示す図である。図10は本実施形態に関するファイル文字列である項目の属性としての生年月日の判定プログラムの処理流れを示す図である。   Next, the processing flow of the determination program for determining each attribute of an item that is a file character string in the personal information file monitoring system according to the present embodiment will be described with reference to FIGS. FIG. 6 is a diagram showing a processing flow of a name determination program as an attribute of an item which is a file character string according to the present embodiment. FIG. 7 is a diagram illustrating a processing flow of a program for determining a telephone number as an attribute of an item which is a file character string according to the present embodiment. FIG. 8 is a diagram showing a processing flow of a determination program for a postal code as an attribute of an item which is a file character string according to the present embodiment. FIG. 9 is a diagram showing a processing flow of a sex determination program as an attribute of an item which is a file character string according to the present embodiment. FIG. 10 is a diagram showing a process flow of the date of birth determination program as an item attribute which is a file character string according to the present embodiment.

図6は氏名の判定プログラム600の処理の流れを示した図である。氏名の判定プログラム600は項目の文字列を引数として起動すると、ステップ610において文字列をスペースで分割し、ステップ615において分割された文字列は3つ以上か否かを判定する。ステップ615での判定が正の場合はステップ665に進んで氏名ではないと判定し、終了する。ステップ615での判定が負の場合はステップ620に進んで先頭文字列が1文字か否かを判定し、正の場合はステップ665に進んで氏名ではないと判定して終了する。1文字の場合に氏名でないと判断しているのは、1文字の姓の出現頻度が低いからであり、ここでは姓かどうかを正確に判断することが目的ではなく、姓と判断される確率が高いファイルを検出することが目的であるためである。   FIG. 6 is a diagram showing the flow of processing of the name determination program 600. When the name determination program 600 is activated with the character string of the item as an argument, in step 610, the character string is divided by a space, and in step 615, it is determined whether there are three or more character strings. If the determination in step 615 is positive, the process proceeds to step 665, where it is determined that the name is not a name, and the process ends. If the determination in step 615 is negative, the process proceeds to step 620 to determine whether or not the first character string is one character. If the determination is positive, the process proceeds to step 665 to determine that the name is not a name and the process ends. The reason that it is not a full name in the case of a single letter is because the appearance frequency of a single letter last name is low, and here it is not the purpose of accurately judging whether it is a surname, but the probability that it is judged as a surname This is because the purpose is to detect a file having a high value.

ステップ620の判定が負の場合はステップ622に進んで、分割された文字列数が2つかどうかを判定する。正の場合はステップ623に進んで、先頭の文字列を姓とみなし、ステップ645に進む。ステップ622の判定が負の場合は分割された文字列が一つの場合であり、この場合はステップ625に進んで文字コードが半角カナか全角カナかを判定し、ステップ625の判定が正であればステップ640に進んで先頭文字列の先頭3文字を姓とみなしてステップ645に進み、ステップ625の判定が負であればステップ630に進んで文字コードが漢字か否かを判断し、正であればステップ635に進んで先頭文字列の先頭2文字を姓とみなし、ステップ645に進む。ステップ630において負であると判断された場合はステップ665に進み、氏名ではないと判定する。これは、漢字の場合は2文字の姓の出現頻度が多く、カナの場合は3文字の姓の出現頻度が高いためである。   If the determination in step 620 is negative, the process proceeds to step 622 to determine whether the number of divided character strings is two. If it is positive, the process proceeds to step 623, the first character string is regarded as a surname, and the process proceeds to step 645. If the determination in step 622 is negative, there is one divided character string. In this case, the process proceeds to step 625 to determine whether the character code is half-width kana or full-width kana. If the determination in step 625 is positive. If the determination is negative, the process proceeds to step 640 to determine whether the character code is a Chinese character. If the determination at step 625 is negative, the process proceeds to step 640. If there is, the process proceeds to step 635 and the first two characters of the first character string are regarded as the last name, and the process proceeds to step 645. If it is determined to be negative in step 630, the process proceeds to step 665 and it is determined that the name is not the name. This is because the appearance frequency of two-letter surnames is high in the case of kanji and the appearance frequency of three-letter surnames is high in the case of kana.

ステップ645において氏名候補とした文字列をキーにして氏名候補テーブル650を検索し、ステップ655において検索がヒットした場合はステップ660に進んで氏名と判定し、検索がヒットしなかった場合はステップ665において氏名ではないと判定して終了する。ここで、氏名候補テーブルは顧客データベースなどの母数の大きな氏名データを用いて作成する。ここでは、全角カナ、半角カナ、漢字の三種類を用意し、多い順に先頭200件程度をテーブルとして所有することを想定している。   In step 645, the name candidate table 650 is searched using the character string set as the name candidate as a key. If the search hits in step 655, the process proceeds to step 660 to determine the name, and if the search does not hit, step 665 is executed. It is determined that it is not a full name and ends. Here, the name candidate table is created using name data having a large parameter such as a customer database. Here, it is assumed that three types of full-width kana, half-width kana, and kanji are prepared, and the top 200 items are owned as a table in descending order.

図7は電話番号の判定プログラムの処理の流れを示した図である。電話番号の判定プログラム700は項目の文字列を引数として起動すると、ステップ710において0で始まる10桁または11桁の数字か、または7桁の数字かどうかをチェックする。市外局番から始まる固定電話の桁数は10桁、市外局番を除いた固定電話の桁数は7桁であり、携帯電話やPHSの電話番号の桁数は11桁であることを判定基準にしている。ステップ710において正と判定された場合はステップ720において電話番号と判定し、負と判定された場合はステップ715において電話番号ではないと判定し、終了する。   FIG. 7 is a diagram showing the flow of processing of the telephone number determination program. When the telephone number determination program 700 is activated using the character string of the item as an argument, it checks whether it is a 10-digit or 11-digit number starting with 0 or a 7-digit number in step 710. Judgment criteria that the number of fixed-line numbers starting with the area code is 10 digits, the number of fixed-line numbers excluding the area code is 7 digits, and the number of digits of the mobile phone and PHS phone numbers is 11 digits I have to. If it is determined to be positive in step 710, it is determined to be a telephone number in step 720. If it is determined to be negative, it is determined in step 715 that it is not a telephone number, and the process ends.

図8は郵便番号の判定プログラム800の処理の流れを示した図である。郵便番号の判定プログラム800は項目の文字列を引数として起動すると、ステップ810において「〒」で始まり、3桁の数字、ハイフン、4桁の数字で構成されているか、または、〒マークが入っていない3桁の数字、ハイフン、4桁の数字で構成されているかどうかをチェックする。ステップ810において正と判定された場合はステップ820において郵便番号と判定し、負と判定された場合はステップ815において郵便番号ではないと判定し、終了する。   FIG. 8 is a diagram showing a flow of processing of the zip code determination program 800. When the zip code determination program 800 is started with an item character string as an argument, it starts with “〒” in step 810 and is composed of a 3-digit number, a hyphen, a 4-digit number, or an 〒 mark. Check if there are no 3 digits, hyphen, 4 digits. If it is determined to be positive in step 810, it is determined to be a zip code in step 820. If it is determined to be negative, it is determined to be not a zip code in step 815, and the process ends.

図9は性別の判定プログラム900の処理の流れを示した図である。性別の判定プログラム900は項目の文字列を引数として起動すると、ステップ910において文字列が「男」または「女」か否かをチェックする。ステップ910において正と判定された場合はステップ920において性別と判定し、負と判定された場合はステップ915において性別ではないと判定し、終了する。   FIG. 9 is a diagram showing a flow of processing of the sex determination program 900. When the gender determination program 900 is activated with the character string of the item as an argument, it checks in step 910 whether the character string is “male” or “female”. If it is determined to be positive in step 910, it is determined to be gender in step 920. If it is determined to be negative, it is determined in step 915 that it is not gender, and the process ends.

図10は生年月日の判定プログラム1000の処理の流れを示した図である。生年月日の判定プログラム1000は項目の文字列を引数として起動すると、ステップ1010において文字列に「年」「月」「日」を含むか否かをチェックする。ステップ1010において正と判定された場合はステップ1020において性別と判定し、負と判定された場合はステップ1015において性別ではないと判定し、終了する。   FIG. 10 is a diagram showing the flow of processing of the determination program 1000 for the date of birth. When the birth date determination program 1000 is activated with the character string of the item as an argument, it checks in step 1010 whether the character string includes “year”, “month”, and “day”. If it is determined to be positive in step 1010, it is determined to be gender in step 1020. If it is determined to be negative, it is determined in step 1015 that it is not gender, and the process ends.

以上、図4〜図10に示したように、個人情報の可能性が高い情報が含まれている割合を元に個人情報ファイルか否かの判定を行うことにより、簡易な方法で個人情報ファイルを検出することが可能となる。   As described above, as shown in FIGS. 4 to 10, the personal information file is determined by a simple method by determining whether or not it is a personal information file based on the percentage of information that is likely to be personal information. Can be detected.

次に、本実施形態に係る個人情報ファイル監視システムにおける他の構成要素を実行するプログラムについて、図11〜図13を参照しながら以下説明する。図11は本実施形態に係る個人情報ファイル監視システムにおけるメール制御部を実施するメール制御プログラムの処理流れを示す図である。図12は本実施形態に係る個人情報ファイル監視システムにおけるダウンロード制御部を実施するダウンロード制御プログラムの処理流れを示す図である。図13は本実施形態に係る個人情報ファイル監視システムにおけるチェック結果処理部を実施するチェック結果処理プログラムの処理流れを示す図である。   Next, a program for executing other components in the personal information file monitoring system according to the present embodiment will be described below with reference to FIGS. FIG. 11 is a diagram showing a processing flow of the mail control program for executing the mail control unit in the personal information file monitoring system according to the present embodiment. FIG. 12 is a diagram showing a processing flow of the download control program for executing the download control unit in the personal information file monitoring system according to the present embodiment. FIG. 13 is a diagram showing a processing flow of the check result processing program for executing the check result processing unit in the personal information file monitoring system according to the present embodiment.

図11はメール制御部181(図1を参照)を実施するメール制御プログラム1100の処理の流れを示す図である。メール制御プログラム1100は起動するとステップ1110において添付ファイルが所定の暗号方式で暗号化されているかどうかをチェックし(図1で生成した暗号化ファイル102以外の暗号化ファイルは添付ファイルとしないことが前提)、判定が負の場合はステップ1115において送信者にメールをリターンして終了する。判定が正の場合はステップ1120にてメールを送信し、ステップ1125にてメール送信ログ(例えば、図15に示すメール送信日時)をファイル暗号化ログ(図15では不図示であるが、例えば、ファイル暗号化の日時やユーザ名)と紐付けしてデータベース111に格納して終了する。紐付けは、ファイル名に含まれるIDに対応するIDをデータベース111から探索し、図15に示すログテーブル1500にそのIDのファイルをメールで送信したことを示すフラグや送信日時(図15に示すメール欄の日付を参照)などを記憶する。   FIG. 11 is a diagram showing a flow of processing of the mail control program 1100 for executing the mail control unit 181 (see FIG. 1). When the mail control program 1100 is activated, it checks in step 1110 whether the attached file is encrypted with a predetermined encryption method (assuming that encrypted files other than the encrypted file 102 generated in FIG. 1 are not attached files). If the determination is negative, the mail is returned to the sender in step 1115 and the process is terminated. If the determination is positive, an e-mail is transmitted in step 1120, and an e-mail transmission log (for example, e-mail transmission date and time shown in FIG. 15) is converted into a file encryption log (not shown in FIG. File encryption date / time and user name) and store them in the database 111, and the process ends. Linking is performed by searching the database 111 for an ID corresponding to the ID included in the file name, and sending a flag or transmission date / time (shown in FIG. 15) to the log table 1500 shown in FIG. (See the date in the mail column).

所定の暗号方式で暗号化されているかどうかの判定は、ファイルの暗号化方式をチェックしてもよいし、自己復号型ファイルを内包したファイルであれば、ファイルに内包されたマークが所定のものであるかどうかをチェックしてもよい。また、ファイルに含まれるIDがデータベース111から探索されるかどうかで判断してもよい。このように、メール制御部181では、IDの付与されていない(埋め込まれていない)ファイルは送信しない機能を有し、さらに、監視システムが付与したIDかそうでない偽装したIDかを見分けるために、IDを持っていても個人情報チェックと暗号化処理を行ったものであるか否かをログ(一例である図15のテーブル)を参照してログ中のIDとの一致を検知して、一致していなければファイルを送信しない機能を有する。なお、後述のダウンロード制御部182の機能についても上述と同等の機能を有するものでる。   Whether the file is encrypted with a predetermined encryption method may be checked by checking the file encryption method. If the file includes a self-decryption file, the mark included in the file is the predetermined one. You may check if it is. Further, it may be determined whether or not the ID included in the file is searched from the database 111. As described above, the mail control unit 181 has a function of not transmitting a file to which an ID is not assigned (not embedded), and in addition, to identify whether the ID is given by the monitoring system or is not a camouflaged ID. , Even if it has an ID, whether a personal information check and encryption processing have been performed or not is detected with reference to a log (table of FIG. 15 as an example) to detect a match with an ID in the log, If they do not match, the file is not transmitted. Note that the function of the download control unit 182 to be described later has the same function as described above.

図12はダウンロード制御部182(図1を参照)を実施するダウンロード制御プログラム1200の処理の流れを示す図である。ダウンロード制御プログラム1200は起動するとステップ1210においてファイルが所定の暗号方式で暗号化されているかどうかをチェックし(図1に示す暗号化ルートと異なるルートで暗号化したものはダウンロードしないことが前提)、判定が負の場合はステップ1215においてダウンロード不許可メッセージを表示し、ダウンロード処理を中断して終了する。判定が正の場合はステップ1220にてダウンロードを開始し、ステップ1225にてダウンロードのログをファイル暗号化ログと紐付けしてデータベース111に格納して終了する。ダウンロードの場合もメール制御プログラム1100と同様の方法で、紐付けを行うことや、所定の暗号方式で暗号化されているかどうかをチェックすることができる。   FIG. 12 is a diagram showing the flow of processing of the download control program 1200 for executing the download control unit 182 (see FIG. 1). When the download control program 1200 is activated, it checks in step 1210 whether or not the file is encrypted with a predetermined encryption method (assuming that the file encrypted with a route different from the encryption route shown in FIG. 1 is not downloaded). If the determination is negative, a download disapproval message is displayed in step 1215, and the download process is interrupted and terminated. If the determination is positive, the download is started in step 1220, the download log is linked to the file encryption log in step 1225, stored in the database 111, and the process ends. In the case of downloading, it is possible to check whether or not the data is linked by a method similar to that of the mail control program 1100 and whether or not the data is encrypted by a predetermined encryption method.

サーバからファイルを取り出す場合にはダウンロードの制御を行うことでファイルの持ち出しを制限することが可能であるが、クライアントPCにおいては、外部メディアへの書き出し操作の制御を行うことで、ファイルの持ち出しを制限することが可能である。そこで、クライアントPCでは、ダウンロードの処理を外部メディアへの書き出し処理に置き換えて実施する。   When retrieving a file from the server, it is possible to restrict file export by controlling the download. On the client PC, file export can be controlled by controlling the export operation to external media. It is possible to limit. Therefore, the client PC replaces the download process with an external medium write process.

図13はチェック結果処理部190(図1を参照)を実施するチェック結果処理プログラム1300の処理の流れを示す図である。チェック結果処理プログラム1300は起動するとステップ1310にて個人情報チェックプログラム400の判定結果を受け、判定結果が個人情報ファイルの場合はステップ1320に進んで、情報管理部門などの所定の担当部門にメールで通知し、判定結果が判定不能であった場合はステップ1330に進んでファイル暗号化処理を行った利用部門にメールで通知し、終了する。   FIG. 13 is a diagram showing a flow of processing of the check result processing program 1300 for executing the check result processing unit 190 (see FIG. 1). When the check result processing program 1300 is activated, it receives the determination result of the personal information check program 400 in step 1310. If the determination result is a personal information file, the process proceeds to step 1320, and a predetermined department such as the information management department is notified by mail. If it is determined that the determination result cannot be determined, the process advances to step 1330 to notify the user department that has performed the file encryption process by e-mail, and the process ends.

図15は、図1に示すデータベース111に格納されるログテーブル1500を示した図である。ログ保管部110は、個人情報チェック部140が個人情報チェックプログラム400によって判定したファイルについて、ファイル名、ID(プログラムが自動的に付加する)、ユーザ名(ログイン名)(ファイルを持ち出す人)、ユーザの所属部署、日時(個人情報チェックの日時)、ファイルのサイズ、チェック結果、をデータベース111に格納する。ログテーブル1500の内容は、図15に示すものに限らず、ファイル暗号化のログ(暗号化の日時)、ID付きファイル名(ファイル名にIDを付加したもの)を含めてもよい。   FIG. 15 shows a log table 1500 stored in the database 111 shown in FIG. The log storage unit 110 has a file name, an ID (the program automatically adds), a user name (login name) (a person who takes out the file), a file determined by the personal information check unit 140 by the personal information check program 400, The department to which the user belongs, the date and time (date and time of personal information check), the file size, and the check result are stored in the database 111. The contents of the log table 1500 are not limited to those shown in FIG. 15, but may include a file encryption log (encryption date and time) and an ID-added file name (a file name with an ID added).

チェック結果処理プログラム1300(図13を参照)において、チェック結果に応じて担当部門と利用部門にメールで通知するが、関連部門に通知したか否かのフラグを格納しても良い。フラグだけでなく、通知メールのIDも格納しておくことによって、後で必要なときにメールの内容を参照することも可能である。また、メール制御プログラム1100とダウンロード制御プログラム1200において、ファイル名に含まれるIDに合致するIDを検索し、メールに添付・ダウンロードしたことを示すフラグを書き込む。また、そのときの日時を書き込んでも良い。   In the check result processing program 1300 (see FIG. 13), the department in charge and the department in charge are notified by e-mail according to the check result, but a flag indicating whether or not the relevant department has been notified may be stored. By storing not only the flag but also the ID of the notification mail, the contents of the mail can be referred to later when necessary. Further, the mail control program 1100 and the download control program 1200 search for an ID that matches the ID included in the file name, and write a flag indicating that the ID has been attached / downloaded to the mail. Also, the date and time at that time may be written.

個人情報チェックのチェック結果を参照し、個人情報ファイルと判断されている場合は、添付・ダウンロードを不許可とするように構成しても良い。メール送信、および、ダウンロードのログと、ファイルを安全に持ち出すために暗号化する処理を行ったときのログ(ファイル暗号化ログ)を紐付けて保存することにより、暗号化されたファイルの利用用途を表示することができるようになり、更に、暗号化された個人情報ファイルの利用用途が検索できるようになるため、安易な個人情報ファイルの取り扱いに対する抑止効果が期待できる。   If the personal information check result is referred to and the personal information file is determined, attachment / downloading may be prohibited. Use of encrypted files by associating and saving logs of email transmission and download and logs (file encryption logs) when encryption processing is performed to safely take out files Can be displayed, and further, the usage of the encrypted personal information file can be searched, so that it is possible to expect a deterrent effect on easy handling of the personal information file.

このように、ファイルを暗号化する際に個人情報ファイルかどうかのチェックを行い、メールに添付するなどして社外に持ち出すファイルは暗号化されるようになるため、万一、盗難や紛失、通信路の盗聴などにあった場合でも、情報流出のリスクを減らすことができ、情報セキュリティの安全を高めることが可能となる。管理者にとっては、ファイルへのアクセス権限を設定することなく、ファイルの持ち出しを制御することが可能となる、
以上説明したように、本発明の実施形態に係る個人情報ファイルは、次のような構成を備えるとともに、作用効果を奏するものであることを特徴とする。すなわち、利用者がファイルを持ち出すためのドラッグアンドドロップなどの操作を検出し、そのファイルが個人情報ファイルか否かのチェックを行ってそのログをとり、チェック結果に応じて暗号化ファイルを生成する機能を設ける。コンピュータに暗号化アプリケーションがインストールされていて、持ち出すファイルがあらかじめ暗号化されている場合は、一度平文に戻してから個人情報ファイルか否かのチェックを行ってから(暗号化ファイルのままでは当該チェックができないから)、再暗号化を行うようにする。
In this way, when a file is encrypted, it is checked whether it is a personal information file, and files that are taken outside the company, such as attached to an e-mail, will be encrypted. Even in the case of eavesdropping on the road, the risk of information leakage can be reduced, and the security of information security can be increased. For administrators, it is possible to control file export without setting access privileges to the file.
As described above, the personal information file according to the embodiment of the present invention is characterized by having the following configuration and effects. In other words, the user detects an operation such as drag and drop for taking out the file, checks whether or not the file is a personal information file, logs it, and generates an encrypted file according to the check result. Provide functions. If an encryption application is installed on the computer and the file to be taken is encrypted in advance, check whether it is a personal information file after converting it back to plain text. Re-encryption because it is not possible).

個人情報チェックに確実さを要求すると、例えばメールの数が増えることで持ち出すファイルが増加した場合、増加に応じてチェックのための時間と負荷が増大し、業務の流れを阻害する恐れがあるため、個人情報チェックを簡易に行う機能を設ける。特に、業務システムがサーバ型で構成されている場合、業務用のサーバに負荷がかからないような個人情報保護の監視システム構成が求められる。サーバの負荷を減らすために、ファイルのコピーをとってから暗号化ファイルを生成し、業務のための利用率が低い時間帯にコピーしたファイルを用いて個人情報チェックを行う機能を設けることにより、業務に影響を与えずに個人情報ファイルの持ち出しをチェックすることも可能である。   Requesting certainty for the personal information check, for example, if the number of files to be brought out increases due to an increase in the number of emails, the time and load for checking increase accordingly, which may hinder the flow of work. A function to easily check personal information is provided. In particular, when the business system is configured as a server type, a monitoring system configuration for protecting personal information is required so that the business server is not loaded. In order to reduce the load on the server, an encrypted file is generated after copying the file, and a function for checking personal information using a file copied at a time when the usage rate for work is low is provided. It is also possible to check the personal information file being taken out without affecting the business.

別の方法として、業務用サーバと別に処理サーバを設けて、持ち出すファイルを業務用サーバから処理サーバに送り、処理サーバにて個人情報チェックと暗号化ファイル生成を行い、処理サーバから業務用サーバに暗号化ファイルを送り返す構成も考えられる。   As another method, a processing server is provided separately from the business server, the file to be taken is sent from the business server to the processing server, personal information is checked and an encrypted file is generated at the processing server, and the processing server is switched to the business server. A configuration in which the encrypted file is sent back is also conceivable.

暗号化ファイルの生成と個人情報をチェックした結果のログと、ファイルの持ち出し(メールの送信ログ、ファイルのダウンロードログなど)を関連付けて表示する機能を設けて、万一、ファイルが流出した場合に、ファイルの流出経路を分析できるようにすることも可能である。   In the unlikely event that a file is leaked, a function that displays the log of the result of checking the generation of an encrypted file and personal information and the file export (email transmission log, file download log, etc.) is displayed. It is also possible to analyze the outflow path of the file.

このように、本実施形態の概要は、利用者がファイルを持ち出すためのドラッグアンドドロップなどの操作を検出し、そのファイルが個人情報ファイルか否かのチェックを行ってそのログをとり、チェック結果に応じて暗号化ファイルを生成する機能を設け、平文ファイルと、そのファイルの個人情報チェックログ(図15のユーザ名や部署など)と、そのファイルの暗号化ファイル生成ログ(暗号化したときの日時やユーザ名)と、ファイルの持ち出しログ(メールやダウンロードの日時など)とを関連付けて記憶し、ファイルが流出した場合にファイルの流出経路を分析できるようにするものである。そして、本実施形態の適用分野として、企業情報および個人情報の漏洩を防止するためのセキュリティ分野において、暗号化ファイルの生成時に個人情報のチェックを行い、電子メールに添付するファイルや外部メディアに格納するファイルは暗号化ファイルに限定することによって、情報漏洩を防止するといった利用の可能性が考えられる。暗号化ファイルの生成は、ユーザの操作により行われる方法、メール添付機能に組み込んで利用する方法、外部メディアへの書き出し機能に組み込んで利用する方法などが想定される。   As described above, the outline of the present embodiment is that the user detects an operation such as drag and drop for taking out the file, checks whether or not the file is a personal information file, takes the log, and checks the result. A function to generate an encrypted file according to the file, a plain text file, a personal information check log of the file (user name, department, etc. in FIG. 15), and an encrypted file generation log of the file (when the file is encrypted) (Date and user name) and file takeout log (email, download date, etc.) are stored in association with each other so that the file outflow route can be analyzed when the file is outflowed. As an application field of this embodiment, in the security field for preventing leakage of corporate information and personal information, personal information is checked when an encrypted file is generated and stored in a file attached to an e-mail or external media By limiting the files to be encrypted to encrypted files, there is a possibility of use such as preventing information leakage. An encrypted file can be generated by a method operated by a user operation, a method used by being incorporated in a mail attachment function, a method incorporated and used by a function for writing to an external medium, or the like.

本発明の実施形態に係る個人情報ファイルの監視システムにおける全体構成を示すブロック図である。It is a block diagram which shows the whole structure in the monitoring system of the personal information file which concerns on embodiment of this invention. 本実施形態に係る個人情報ファイル監視システムにおけるファイル変換操作検出プログラムの処理の流れを示す図である。It is a figure which shows the flow of a process of the file conversion operation detection program in the personal information file monitoring system which concerns on this embodiment. 本実施形態に係る個人情報ファイル監視システムにおけるファイル暗号化プログラムの処理の流れを示す図である。It is a figure which shows the flow of a process of the file encryption program in the personal information file monitoring system which concerns on this embodiment.

ファイル暗号化プログラムの処理の流れを示した図である。(実施例1)
本実施形態に係る個人情報ファイル監視システムにおける個人情報チェックプログラムの処理の流れを示す図である。 本実施形態に係る個人情報ファイル監視システムにおける項目の属性判定プログラムの処理の流れを示す図である。 本実施形態に関するファイル文字列である項目の属性としての氏名の判定プログラムの処理流れを示す図である。 本実施形態に関するファイル文字列である項目の属性としての電話番号の判定プログラムの処理流れを示す図である。 本実施形態に関するファイル文字列である項目の属性としての郵便番号の判定プログラムの処理流れを示す図である。 本実施形態に関するファイル文字列である項目の属性としての性別の判定プログラムの処理流れを示す図である。 本実施形態に関するファイル文字列である項目の属性としての生年月日の判定プログラムの処理流れを示す図である。 本実施形態に係る個人情報ファイル監視システムにおけるメール制御部を実施するメール制御プログラムの処理流れを示す図である。 本実施形態に係る個人情報ファイル監視システムにおけるダウンロード制御部を実施するダウンロード制御プログラムの処理流れを示す図である。 本実施形態に係る個人情報ファイル監視システムにおけるチェック結果処理部を実施するチェック結果処理プログラムの処理流れを示す図である。 本実施形態に係る個人情報ファイル監視システムにおける個人情報ファイル持ち出し監視機能の他の構成例を示す図である。 本実施形態に係る個人情報ファイル監視システムにおけるデータベースに格納されるログテーブルの内容を示す図である。
It is the figure which showed the flow of the process of the file encryption program. (Example 1)
It is a figure which shows the flow of a process of the personal information check program in the personal information file monitoring system which concerns on this embodiment. It is a figure which shows the flow of a process of the item attribute determination program in the personal information file monitoring system which concerns on this embodiment. It is a figure which shows the processing flow of the name determination program as an attribute of the item which is a file character string regarding this embodiment. It is a figure which shows the processing flow of the determination program of the telephone number as an attribute of the item which is a file character string regarding this embodiment. It is a figure which shows the processing flow of the determination program of a zip code as an attribute of the item which is a file character string regarding this embodiment. It is a figure which shows the processing flow of the sex determination program as an attribute of the item which is a file character string regarding this embodiment. It is a figure which shows the processing flow of the determination program of a birth date as an attribute of the item which is a file character string regarding this embodiment. It is a figure which shows the processing flow of the mail control program which implements the mail control part in the personal information file monitoring system which concerns on this embodiment. It is a figure which shows the processing flow of the download control program which implements the download control part in the personal information file monitoring system which concerns on this embodiment. It is a figure which shows the processing flow of the check result processing program which implements the check result process part in the personal information file monitoring system which concerns on this embodiment. It is a figure which shows the other structural example of the personal information file taking-out monitoring function in the personal information file monitoring system which concerns on this embodiment. It is a figure which shows the content of the log table stored in the database in the personal information file monitoring system which concerns on this embodiment.

符号の説明Explanation of symbols

100 個人情報ファイル持ち出し監視機能
101 平文ファイル
102 暗号化ファイル
103 関連部署へのメール
110 ログ保管部
111 ログ/平文データ用データベース
112 利用権限チェックシステム
120 ファイル変換操作検出部
130 ファイル暗号化部
140 個人情報チェック部
180 ファイル持ち出し操作監視機能
181 メール制御部
182 ダウンロード制御部
190 チェック結果処理部
DESCRIPTION OF SYMBOLS 100 Personal information file take-out monitoring function 101 Plain text file 102 Encrypted file 103 Mail to related department 110 Log storage part 111 Log / plain text data database 112 Usage authority check system 120 File conversion operation detection part 130 File encryption part 140 Personal information Check unit 180 File take-out operation monitoring function 181 Mail control unit 182 Download control unit 190 Check result processing unit

Claims (16)

ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、
前記変換操作の検出対象とされた平文ファイルを暗号化するファイル暗号化部と、
前記暗号化の処理と並行して、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを検出する個人情報チェック部と、を備え、
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを起動し、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存する
ことを特徴とする個人情報ファイルの監視システム。
A file conversion operation detection unit for detecting a conversion operation for taking out a plain text file by a user;
A file encryption unit that encrypts a plaintext file that is the target of the conversion operation;
In parallel with the encryption process, a personal information check unit that detects whether or not the plaintext file that is the detection target of the conversion operation is a personal information file,
When the file conversion operation detection unit detects the conversion operation, a unique ID corresponding to the plaintext file is assigned, and the file encryption program and the personal information check program are given the plaintext file with the assigned ID as an argument. Start
A personal information file monitoring system, wherein a log including a plaintext file name with an ID and a user name or login name is generated and stored.
ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、
前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを検出する個人情報チェック部と、
前記個人情報チェック部での検出結果に応じて前記変換操作の検出対象とされた平文ファイルを暗号化するファイル暗号化部と、を備え、
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを順に起動し、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存する
ことを特徴とする個人情報ファイルの監視システム。
A file conversion operation detection unit for detecting a conversion operation for taking out a plain text file by a user;
A personal information check unit that detects whether or not the plaintext file that is the detection target of the conversion operation is a personal information file;
A file encryption unit that encrypts a plaintext file that is the detection target of the conversion operation according to a detection result in the personal information check unit,
When the file conversion operation detection unit detects the conversion operation, a unique ID corresponding to the plaintext file is assigned, and the file encryption program and the personal information check program are given the plaintext file with the assigned ID as an argument. In order,
A personal information file monitoring system, wherein a log including a plaintext file name with an ID and a user name or login name is generated and stored.
請求項1または2において、
前記ログには、さらに、平文ファイルの持ち出し日時と、平文ファイルの暗号化日時と、を含ませることを特徴とする個人情報ファイルの監視システム。
In claim 1 or 2,
The personal information file monitoring system, wherein the log further includes a plain text file take-out date and a plain text file encryption date and time.
請求項1、2または3において、
前記ファイル変換操作検出部に入力されるファイルが、平文ファイルではなくて暗号化ファイルである場合、前記暗号化ファイルを前記ファイル暗号化部で復号化処理を行って平文ファイルに戻し、
前記復号化処理を行った平文ファイルを前記個人情報チェック部に入力する
ことを特徴とする個人情報ファイルの監視システム。
In claim 1, 2 or 3,
When the file input to the file conversion operation detection unit is not a plaintext file but an encrypted file, the encrypted file is decrypted by the file encryption unit and returned to the plaintext file,
The personal information file monitoring system, wherein the plain text file subjected to the decryption process is input to the personal information check unit.
請求項1または2において、
前記暗号化ファイルの生成と、前記ID付きの平文ファイル名、ユーザ名又はログイン名の保存されたログと、によって、個人情報ファイルの情報漏洩の防止と、情報流出経路の解析を可能とする
ことを特徴とする個人情報ファイルの監視システム。
In claim 1 or 2,
It is possible to prevent information leakage of the personal information file and analyze the information outflow route by generating the encrypted file and storing the plaintext file name with ID, the user name or the login name. A personal information file monitoring system.
請求項1または2において、
前記個人情報チェック部は、
前記平文ファイルの先頭から所定部分に亘って、所定記号で区切られた項目に、氏名、電話番号、郵便番号、性別、生年月日などの属性が含まれているか否かを判定し、同一項目について同一の属性であると判定される割合が所定値以上であれば当該項目の属性を決定し、
前記平文ファイルの項目毎に決定した項目の属性に合致するかどうかを判定し、
氏名と他のいずれかの属性とが含まれていた場合に個人情報であると判定し、
前記平文ファイルの読み込みが終了したときに前記個人情報と判定された割合が所定値以上の場合に個人情報ファイルと判定する
ことを特徴とする個人情報ファイルの監視システム。
In claim 1 or 2,
The personal information check unit
It is determined whether or not attributes such as name, telephone number, postal code, gender, date of birth are included in items separated by a predetermined symbol from the beginning of the plaintext file to a predetermined part, and the same item If the ratio determined to be the same attribute for is greater than or equal to a predetermined value, determine the attribute of the item,
Determine whether the attribute of the item determined for each item of the plaintext file matches,
If the name and any other attributes are included, it is determined to be personal information,
A personal information file monitoring system, characterized in that a personal information file is determined when a ratio determined as the personal information when reading of the plaintext file is over a predetermined value.
請求項6において、
前記当該項目の属性を決定は、同一項目について同一の属性であると判定される割合が5割以上であり、
前記個人情報ファイルの判定は、個人情報と判定された割合が7割以上の場合である
ことを特徴とする個人情報ファイルの監視システム。
In claim 6,
In determining the attribute of the item, the ratio of the same item determined to be the same attribute is 50% or more,
The personal information file monitoring system is characterized in that the determination of the personal information file is a case where the ratio determined as personal information is 70% or more.
請求項6または7において、
前記氏名の判定は、
前記項目内の文字列をスペースで分割し、分割された文字列数が3つ以上の場合は氏名ではないと判定し、分割された文字列の先頭文字列が1文字の場合は氏名ではないと判定し、
分割された文字列数が2つの場合は先頭文字列を姓とみなし、
分割された文字列数が1つの場合は、文字列コードが半角カナまたは全角カナの場合は先頭3文字を姓とみなし、漢字の場合は先頭2文字を姓とみなし、
前記姓とみなした文字列で氏名候補テーブルを検索し、該当する姓がヒットした場合に氏名であると判定する
ことを特徴とする個人情報ファイルの監視システム。
In claim 6 or 7,
The determination of the name is as follows:
The character string in the item is divided by a space, and if the number of divided character strings is 3 or more, it is determined that the name is not a name, and if the first character string of the divided character string is one character, it is not a name. And
If the number of divided character strings is two, the first character string is regarded as the last name,
If the number of divided character strings is 1, if the character string code is half-width kana or full-width kana, the first 3 characters are considered as the last name, and if the character string is kanji, the first 2 characters are regarded as the last name.
A personal information file monitoring system, wherein a name candidate table is searched with the character string regarded as the last name, and when the corresponding surname is hit, it is determined to be a full name.
請求項1または2において、
ファイルを電子メールに添付して送信するメール制御部をさらに備え、
前記メール制御部は、電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければメールの送信処理を中断し、送信元にメールを返送する
ことを特徴とする個人情報ファイルの監視システム。
In claim 1 or 2,
A mail control unit for sending the file attached to an email;
The mail control unit retrieves the ID given to the file name of the attached file when sending an e-mail, searches the log generated when the personal information file is checked and encrypted, and retrieves the log If there is no ID corresponding to the received ID, the mail transmission process is interrupted and the mail is returned to the transmission source.
請求項1または2において、
ファイルを電子メールに添付して送信するメール制御部をさらに備え、
前記メール制御部は、電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDが存在する場合には、メールの送信日時を一例とする送信したことの印を前記ログに追加する
ことを特徴とする個人情報ファイルの監視システム。
In claim 1 or 2,
A mail control unit for sending the file attached to an e-mail;
The mail control unit retrieves the ID given to the file name of the attached file when sending an e-mail, searches the log generated when the personal information file is checked and encrypted, and retrieves the ID If there is an ID corresponding to the received ID, a mark indicating that the mail was sent as an example is added to the log.
請求項1または2において、
ファイルをダウンロードするダウンロード制御部をさらに備え、
前記ダウンロード制御部は、ダウンロード時に、ファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければ当該IDに対応するファイルのダウンロード処理を中断する
ことを特徴とする個人情報ファイルの監視システム。
In claim 1 or 2,
A download control unit for downloading the file;
The download control unit retrieves the ID given to the file name of the file at the time of download, searches the log generated when the personal information file is checked and encrypted, and corresponds to the retrieved ID A personal information file monitoring system, characterized in that the download processing of the file corresponding to the ID is interrupted if there is no ID.
請求項1または2において、
ファイルをダウンロードするダウンロード制御部をさらに備え、
前記ダウンロード制御部は、ダウンロード時に、ファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDが存在する場合には、ダウンロード日時を一例とするダウンロードしたことの印を前記ログに追加する
ことを特徴とする個人情報ファイルの監視システム。
In claim 1 or 2,
A download control unit for downloading the file;
The download control unit retrieves the ID given to the file name of the file at the time of download, searches the log generated when the personal information file is checked and encrypted, and corresponds to the retrieved ID In the case where there is, a personal information file monitoring system, wherein a download mark is added to the log, taking a download date and time as an example.
ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、前記変換操作の検出対象とされた平文ファイルを暗号化するファイル暗号化部と、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを検出する個人情報チェック部と、ファイルを電子メールに添付して送信するメール制御部と、を備えて個人情報ファイルの監視を行う監視方法であって、
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与するステップと、
前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを起動し、前記平文ファイルに対する暗号化の処理と並行して前記平文ファイルが個人情報ファイルか否かを検出するステップと、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存するステップと、
電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければメールの送信処理を中断し、該当するIDが存在する場合には、メールの送信日時を前記ログに追加するステップと、からなる
ことを特徴とする個人情報ファイルの監視方法。
A file conversion operation detection unit that detects a conversion operation for taking out a plaintext file by a user, a file encryption unit that encrypts a plaintext file that is the detection target of the conversion operation, and a detection target of the conversion operation A monitoring method for monitoring a personal information file, comprising: a personal information check unit for detecting whether the plaintext file is a personal information file; and a mail control unit for transmitting the file attached to an e-mail.
Assigning a unique ID corresponding to a plain text file when the file conversion operation detection unit detects the conversion operation;
The file encryption program and the personal information check program are activated with the assigned ID plaintext file as an argument, and whether the plaintext file is a personal information file in parallel with the encryption processing for the plaintext file. Detecting step;
Generating and storing a log including the plaintext file name with the ID and a user name or login name;
The ID given to the file name of the attached file is extracted at the time of e-mail transmission, the log generated when the personal information file is checked and encrypted, and the ID corresponding to the extracted ID If there is no ID, the mail transmission process is interrupted, and if the corresponding ID exists, the mail transmission date and time is added to the log.
ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、前記変換操作の検出対象とされた平文ファイルを暗号化するファイル暗号化部と、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを検出する個人情報チェック部と、ファイルを電子メールに添付して送信するメール制御部と、を備えて個人情報ファイルの監視を行う監視方法であって、
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与するステップと、
前記付与されたID付き平文ファイルを引数にして前記個人情報チェックプログラムを起動し、前記平文ファイルが個人情報ファイルか否かを検出するステップと、
個人情報ファイルであると検出された場合に前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムを起動し、前記平文ファイルに対する暗号化の処理を行うステップと、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存するステップと、
電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければメールの送信処理を中断し、該当するIDが存在する場合には、メールの送信日時を前記ログに追加するステップと、からなる
ことを特徴とする個人情報ファイルの監視方法。
A file conversion operation detection unit that detects a conversion operation for taking out a plaintext file by a user, a file encryption unit that encrypts a plaintext file that is the detection target of the conversion operation, and a detection target of the conversion operation A monitoring method for monitoring a personal information file, comprising: a personal information check unit for detecting whether the plaintext file is a personal information file; and a mail control unit for transmitting the file attached to an e-mail.
Assigning a unique ID corresponding to a plain text file when the file conversion operation detection unit detects the conversion operation;
Activating the personal information check program with the given plaintext file with ID as an argument, and detecting whether the plaintext file is a personal information file;
Activating the file encryption program with the assigned plaintext file with ID as an argument when it is detected as a personal information file, and performing encryption processing on the plaintext file;
Generating and storing a log including the plaintext file name with the ID and a user name or login name;
The ID given to the file name of the attached file is extracted at the time of e-mail transmission, the log generated when the personal information file is checked and encrypted, and the ID corresponding to the extracted ID If there is no ID, the mail transmission process is interrupted, and if the corresponding ID exists, the mail transmission date and time is added to the log.
ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、前記変換操作の検出対象とされた平文ファイルを暗号化するファイル暗号化部と、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを検出する個人情報チェック部と、ファイルをダウンロードするダウンロード制御部と、を備えて個人情報ファイルの監視を行う監視方法であって、
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与するステップと、
前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを起動し、前記平文ファイルに対する暗号化の処理と並行して前記平文ファイルが個人情報ファイルか否かを検出するステップと、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存するステップと、
ダウンロード時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければダウンロードの処理を中断し、該当するIDが存在する場合には、ダウンロードの日時を前記ログに追加するステップと、からなる
ことを特徴とする個人情報ファイルの監視方法。
A file conversion operation detection unit that detects a conversion operation for taking out a plaintext file by a user, a file encryption unit that encrypts a plaintext file that is the detection target of the conversion operation, and a detection target of the conversion operation A monitoring method for monitoring a personal information file, comprising: a personal information check unit for detecting whether the plaintext file is a personal information file; and a download control unit for downloading the file,
Assigning a unique ID corresponding to a plain text file when the file conversion operation detection unit detects the conversion operation;
The file encryption program and the personal information check program are activated with the assigned ID plaintext file as an argument, and whether the plaintext file is a personal information file in parallel with the encryption processing for the plaintext file. Detecting step;
Generating and storing a log including the plaintext file name with the ID and a user name or login name;
When downloading, the ID given to the file name of the attached file is taken out, the log generated when the personal information file is checked and encrypted, and there is no ID corresponding to the taken out ID A method of monitoring a personal information file, comprising: a step of interrupting download processing and adding a download date and time to the log when a corresponding ID exists.
ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、前記変換操作の検出対象とされた平文ファイルを暗号化するファイル暗号化部と、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを検出する個人情報チェック部と、ファイルをダウンロードするダウンロード制御部と、を備えて個人情報ファイルの監視を行う監視方法であって、
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与するステップと、
前記付与されたID付き平文ファイルを引数にして前記個人情報チェックプログラムを起動し、前記平文ファイルが個人情報ファイルか否かを検出するステップと、
個人情報ファイルであると検出された場合に前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムを起動し、前記平文ファイルに対する暗号化の処理を行うステップと、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存するステップと、
ダウンロード時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければダウンロード処理を中断し、該当するIDが存在する場合には、ダウンロードの日時を前記ログに追加するステップと、からなる
ことを特徴とする個人情報ファイルの監視方法。
A file conversion operation detection unit that detects a conversion operation for taking out a plaintext file by a user, a file encryption unit that encrypts a plaintext file that is the detection target of the conversion operation, and a detection target of the conversion operation A monitoring method for monitoring a personal information file, comprising: a personal information check unit for detecting whether the plaintext file is a personal information file; and a download control unit for downloading the file,
Assigning a unique ID corresponding to a plain text file when the file conversion operation detection unit detects the conversion operation;
Activating the personal information check program with the given plaintext file with ID as an argument, and detecting whether the plaintext file is a personal information file;
Activating the file encryption program with the assigned plaintext file with ID as an argument when it is detected as a personal information file, and performing encryption processing on the plaintext file;
Generating and storing a log including the plaintext file name with the ID and a user name or login name;
When downloading, the ID given to the file name of the attached file is taken out, the log generated when the personal information file is checked and encrypted, and there is no ID corresponding to the taken out ID A method for monitoring a personal information file, comprising: interrupting a download process and adding a download date and time to the log when a corresponding ID exists.
JP2006286222A 2006-10-20 2006-10-20 Personal information file monitoring system Expired - Fee Related JP4742010B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006286222A JP4742010B2 (en) 2006-10-20 2006-10-20 Personal information file monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006286222A JP4742010B2 (en) 2006-10-20 2006-10-20 Personal information file monitoring system

Publications (2)

Publication Number Publication Date
JP2008102827A true JP2008102827A (en) 2008-05-01
JP4742010B2 JP4742010B2 (en) 2011-08-10

Family

ID=39437095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006286222A Expired - Fee Related JP4742010B2 (en) 2006-10-20 2006-10-20 Personal information file monitoring system

Country Status (1)

Country Link
JP (1) JP4742010B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294701A (en) * 2008-06-02 2009-12-17 Sky Co Ltd Operation content reproduction system and operation content reproduction program
WO2011111124A1 (en) * 2010-03-10 2011-09-15 株式会社日立製作所 Unauthorized operation detecting system and unauthorized operation detecting method
JP2012504920A (en) * 2008-10-03 2012-02-23 アビニシオ テクノロジー エルエルシー Detection of confidential information
US8438133B2 (en) 2009-02-23 2013-05-07 Fuji Xerox Co., Ltd. Information processing apparatus, file management system, information processing method and computer readable medium
US8533850B2 (en) 2010-06-29 2013-09-10 Hitachi, Ltd. Fraudulent manipulation detection method and computer for detecting fraudulent manipulation
KR101444250B1 (en) * 2013-01-03 2014-09-26 (주)엔소프테크놀러지 System for monitoring access to personal information and method therefor
JP2014191671A (en) * 2013-03-28 2014-10-06 Mitsubishi Space Software Co Ltd Security storage medium, file management system and file management method
US9124616B2 (en) 2010-04-02 2015-09-01 Hitachi, Ltd. Computer system management method and client computer
JP2017021477A (en) * 2015-07-08 2017-01-26 株式会社 ハンモック File management system
JP2017142626A (en) * 2016-02-09 2017-08-17 アルプスシステムインテグレーション株式会社 Information management system and information management program
CN110765465A (en) * 2018-07-25 2020-02-07 中国移动通信有限公司研究院 Encryption method and device for digital information and service server

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05100922A (en) * 1991-10-09 1993-04-23 Kobe Nippon Denki Software Kk Converting system for symbolic link format file into relational data base table format
JP2003535398A (en) * 2000-06-01 2003-11-25 サファソフト カンパニー リミテッド Integrated internal information leakage prevention system
JP2005165591A (en) * 2003-12-02 2005-06-23 Murata Mach Ltd Communication equipment and data conversion device
JP2005234915A (en) * 2004-02-20 2005-09-02 Brother Ind Ltd Data processor and data processing program
JP3762935B1 (en) * 2005-04-11 2006-04-05 クオリティ株式会社 Information processing apparatus, file management system, and file management program
JP2006178603A (en) * 2004-12-21 2006-07-06 Fujitsu Social Science Laboratory Ltd Personal information search program, processing method, processor, personal information management program, and personal information management system
JP3814655B1 (en) * 2005-07-27 2006-08-30 クオリティ株式会社 File management system, information processing apparatus, and file management program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05100922A (en) * 1991-10-09 1993-04-23 Kobe Nippon Denki Software Kk Converting system for symbolic link format file into relational data base table format
JP2003535398A (en) * 2000-06-01 2003-11-25 サファソフト カンパニー リミテッド Integrated internal information leakage prevention system
JP2005165591A (en) * 2003-12-02 2005-06-23 Murata Mach Ltd Communication equipment and data conversion device
JP2005234915A (en) * 2004-02-20 2005-09-02 Brother Ind Ltd Data processor and data processing program
JP2006178603A (en) * 2004-12-21 2006-07-06 Fujitsu Social Science Laboratory Ltd Personal information search program, processing method, processor, personal information management program, and personal information management system
JP3762935B1 (en) * 2005-04-11 2006-04-05 クオリティ株式会社 Information processing apparatus, file management system, and file management program
JP2006293671A (en) * 2005-04-11 2006-10-26 Quality Kk Information processor, file management system and file management program
JP3814655B1 (en) * 2005-07-27 2006-08-30 クオリティ株式会社 File management system, information processing apparatus, and file management program

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294701A (en) * 2008-06-02 2009-12-17 Sky Co Ltd Operation content reproduction system and operation content reproduction program
JP2015053735A (en) * 2008-10-03 2015-03-19 アビニシオ テクノロジー エルエルシー Detection of confidential information
US9569528B2 (en) 2008-10-03 2017-02-14 Ab Initio Technology Llc Detection of confidential information
JP2012504920A (en) * 2008-10-03 2012-02-23 アビニシオ テクノロジー エルエルシー Detection of confidential information
US8438133B2 (en) 2009-02-23 2013-05-07 Fuji Xerox Co., Ltd. Information processing apparatus, file management system, information processing method and computer readable medium
US8850592B2 (en) 2010-03-10 2014-09-30 Hitachi, Ltd. Unauthorized operation detection system and unauthorized operation detection method
JP2011186861A (en) * 2010-03-10 2011-09-22 Hitachi Ltd System and method for detecting fraudulent operation
WO2011111124A1 (en) * 2010-03-10 2011-09-15 株式会社日立製作所 Unauthorized operation detecting system and unauthorized operation detecting method
US9124616B2 (en) 2010-04-02 2015-09-01 Hitachi, Ltd. Computer system management method and client computer
US8533850B2 (en) 2010-06-29 2013-09-10 Hitachi, Ltd. Fraudulent manipulation detection method and computer for detecting fraudulent manipulation
KR101444250B1 (en) * 2013-01-03 2014-09-26 (주)엔소프테크놀러지 System for monitoring access to personal information and method therefor
JP2014191671A (en) * 2013-03-28 2014-10-06 Mitsubishi Space Software Co Ltd Security storage medium, file management system and file management method
JP2017021477A (en) * 2015-07-08 2017-01-26 株式会社 ハンモック File management system
JP2017142626A (en) * 2016-02-09 2017-08-17 アルプスシステムインテグレーション株式会社 Information management system and information management program
CN110765465A (en) * 2018-07-25 2020-02-07 中国移动通信有限公司研究院 Encryption method and device for digital information and service server

Also Published As

Publication number Publication date
JP4742010B2 (en) 2011-08-10

Similar Documents

Publication Publication Date Title
JP4742010B2 (en) Personal information file monitoring system
EP3788533B1 (en) Protecting personally identifiable information (pii) using tagging and persistence of pii
US11361104B1 (en) Method and system for securing data stored in a cloud-based software system
US9219752B2 (en) Data leak prevention systems and methods
US8041719B2 (en) Personal computing device-based mechanism to detect preselected data
US20170277773A1 (en) Systems and methods for secure storage of user information in a user profile
US20170277774A1 (en) Systems and methods for secure storage of user information in a user profile
US8499152B1 (en) Data positioning and alerting system
US8392706B2 (en) Method and system for searching for, and collecting, electronically-stored information
US20090292930A1 (en) System, method and apparatus for assuring authenticity and permissible use of electronic documents
US20170277775A1 (en) Systems and methods for secure storage of user information in a user profile
CN102959558A (en) System and method for document policy enforcement
EP3469512A1 (en) Systems and methods for secure storage of user information in a user profile
AU2011204871A1 (en) Dynamic icon overlay system and method of producing dynamic icon overlays
US11297024B1 (en) Chat-based systems and methods for data loss prevention
KR101033511B1 (en) Method for protecting private information and computer readable recording medium therefor
JP4903386B2 (en) Searchable information content for pre-selected data
JP2014013474A (en) Log audit system
US20210357410A1 (en) Method for managing data of digital documents
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
JP2007034651A (en) File management system, information processor and file management program
JP3890367B1 (en) Management system and management program
WO2018232021A2 (en) Systems and methods for secure storage of user information in a user profile
CN114329603A (en) Data security protection method, device, equipment and storage medium
EP3864558A1 (en) Method for managing data of digital documents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101015

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101130

AA91 Notification that invitation to amend document was cancelled

Free format text: JAPANESE INTERMEDIATE CODE: A971091

Effective date: 20101221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees