JP2008102827A - System and method for monitoring personal information file - Google Patents
System and method for monitoring personal information file Download PDFInfo
- Publication number
- JP2008102827A JP2008102827A JP2006286222A JP2006286222A JP2008102827A JP 2008102827 A JP2008102827 A JP 2008102827A JP 2006286222 A JP2006286222 A JP 2006286222A JP 2006286222 A JP2006286222 A JP 2006286222A JP 2008102827 A JP2008102827 A JP 2008102827A
- Authority
- JP
- Japan
- Prior art keywords
- file
- personal information
- name
- plaintext
- conversion operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、社内の電子ファイルをメールやメディア経由で社外に持ち出す際の情報セキュリティを高めるソフトウェア及び監視システムに関する。 The present invention relates to software and a monitoring system that enhance information security when an electronic file in a company is taken outside via mail or media.
個人情報保護法が2003年5月に成立、公布され、2005年4月から施行されている。人々の個人情報の保護に関する意識が高まり、企業では顧客や従業員の個人情報の流出を避けるためにさまざまな取り組みを行っている。こうした取り組みを支援するシステムとして、例えば、特許文献1には、個人情報として不適切な文字/文字列を含む文字区間を除外したテキストデータを対象として、個人情報ファイルか否かを判定することにより、高速・確実に個人情報ファイルを探索するシステムが記載されている。 The Personal Information Protection Law was enacted and promulgated in May 2003 and entered into force in April 2005. Increasing awareness about the protection of people's personal information, companies are making various efforts to avoid the leakage of personal information of customers and employees. As a system that supports such efforts, for example, in Patent Document 1, it is determined whether or not a personal information file is targeted for text data that excludes character sections including inappropriate characters / character strings as personal information. A system for searching personal information files at high speed and with certainty is described.
また、個人情報の保護に関する従来技術として、例えば、特許文献2には、個人情報管理サーバが各クライアントに個人情報探索プログラムをインストールし、各クライアントにおいて実行された結果をサーバに収集するシステムが記載されている。上記特許文献1や特許文献2に示された技術を用いることにより、企業内のPCに分散している個人情報ファイルを探索することが可能となり、そのファイルへのアクセスを追跡管理することで個人情報の不正利用を抑止することが可能となる。 Further, as a prior art related to protection of personal information, for example, Patent Document 2 describes a system in which a personal information management server installs a personal information search program in each client and collects the results executed in each client on the server. Has been. By using the techniques disclosed in Patent Document 1 and Patent Document 2 described above, it is possible to search for personal information files distributed on PCs in a company, and to track and manage access to the files. It is possible to prevent unauthorized use of information.
別の技術として、ファイルへのアクセス権限を設定し、権限を持つ人のみがファイルを閲覧したりコピーしたりできる技術がある。個人情報探索技術とファイルへのアクセス権限設定技術を組み合わせることにより、個人情報ファイルへのアクセスを管理・制限することも可能である。 As another technique, there is a technique in which access authority to a file is set so that only authorized persons can view or copy the file. By combining the personal information search technology and the file access authority setting technology, it is possible to manage and restrict access to the personal information file.
更に別の技術として、電子ファイルや電子フォルダ、あるいはハードディスクに暗号をかける技術がある。近年、企業の情報を格納したPCのウィルス感染によるデータ流出や、盗難や紛失により、企業情報が漏洩する事故が多発している。対策として、電子ファイルや電子フォルダ、あるいはハードディスクに暗号をかけることにより、紛失時や盗難、およびウィルス感染によるネットワーク経由での情報漏洩を防止する方法が一般的であり、個人情報の流出を防止する効果も備えている。
上記の特許文献1や2に開示された個人情報ファイルへのアクセスを追跡管理することにより、不正利用に対する抑止効果はあるが、データの紛失や盗難、ウィルス経由での情報漏洩を防止することはできないという課題が生じる。 Tracking and managing access to the personal information file disclosed in Patent Documents 1 and 2 described above has a deterrent effect against unauthorized use, but preventing data loss, theft, and information leakage via viruses The problem of not being possible arises.
また、ファイルへのアクセス制限技術を用いて個人ファイルの持ち出しを制限する場合、ファイルごとに制限を設定する必要があり、管理に手間がかかるという課題がある。さらに、ファイルへのアクセス制限の設定後にファイルが更新された場合、ファイルの重要度が変化する可能性があり、重要度に応じてファイルへのアクセス制限も変更する必要があり、そのための管理にも手間がかかるという課題がある。 Moreover, when restricting the taking-out of a personal file using a file access restriction technique, it is necessary to set a restriction for each file, and there is a problem that it takes time and effort for management. In addition, if a file is updated after setting access restrictions to the file, the importance of the file may change, and it is necessary to change the access restriction to the file according to the importance. However, there is a problem that it takes time and effort.
一方で、従来の方法では暗号がかけられたファイルに対してはファイル内を探索することができないため、個人情報ファイルかどうかの探索を受けずに暗号化ファイルを持ち出すことが可能となり、情報漏洩が起こった場合に個人情報ファイルの持ち出しを追跡できないという課題が発生する。ファイルを自由に持ち出すために、故意にファイルに暗号をかけて個人情報ファイルかどうかのチェックを行えないようにする悪意ある利用者が現れる可能性があり、システム管理者にとっては、セキュリティを高めるための暗号化技術を導入することにより、逆に個人情報ファイルかどうかのチェックができなくなるという課題が発生する。 On the other hand, since it is not possible to search the encrypted file in the conventional method, it is possible to take out the encrypted file without searching for the personal information file, and information leakage When this happens, there is a problem that it is not possible to track taking out of the personal information file. In order to take out the file freely, a malicious user may appear to intentionally encrypt the file so that it cannot be checked whether it is a personal information file. For system administrators, to increase security On the contrary, there is a problem that it becomes impossible to check whether the file is a personal information file.
本発明の目的は、このような課題を解決するために創案されたものであり、データをメールや外部メディア経由で持ち出す際に、利用者と管理者の双方に負担をかけることなく個人情報ファイルのチェックを行い、かつ、データの紛失、盗難、ネットワーク経由での盗聴などによる情報漏洩を防止し、万が一、情報漏洩が起こった場合でも、持ち出された情報ソースの追跡が可能なシステムを提供することにある。 The object of the present invention was created to solve such problems, and when taking out data via e-mail or external media, the personal information file is not burdened on both the user and the administrator. Provide a system that can check information taken out and prevent information leakage due to data loss, theft, eavesdropping via the network, etc., and even if information leaks, There is.
前記課題を解決するために、本発明は主として次のような構成を採用する。
ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、
前記変換操作の検出対象とされた平文ファイルを暗号化するファイル暗号化部と、
前記暗号化の処理と並行して、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを検出する個人情報チェック部と、を備え、
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを起動し、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存する個人情報ファイルの監視システム。
In order to solve the above problems, the present invention mainly adopts the following configuration.
A file conversion operation detection unit for detecting a conversion operation for taking out a plain text file by a user;
A file encryption unit that encrypts a plaintext file that is the target of the conversion operation;
In parallel with the encryption process, a personal information check unit that detects whether or not the plaintext file that is the detection target of the conversion operation is a personal information file,
When the file conversion operation detection unit detects the conversion operation, a unique ID corresponding to the plaintext file is assigned, and the file encryption program and the personal information check program are given the plaintext file with the assigned ID as an argument. Start
A personal information file monitoring system for generating and storing a log including a plaintext file name with an ID and a user name or login name.
また、ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、
前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを検出する個人情報チェック部と、
前記個人情報チェック部での検出結果に応じて前記変換操作の検出対象とされた平文ファイルを暗号化するファイル暗号化部と、を備え、
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを順に起動し、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存する個人情報ファイルの監視システム。
In addition, a file conversion operation detection unit that detects a conversion operation for taking out a plain text file by a user,
A personal information check unit that detects whether or not the plaintext file that is the detection target of the conversion operation is a personal information file;
A file encryption unit that encrypts a plaintext file that is the detection target of the conversion operation according to a detection result in the personal information check unit,
When the file conversion operation detection unit detects the conversion operation, a unique ID corresponding to the plaintext file is assigned, and the file encryption program and the personal information check program are given the plaintext file with the assigned ID as an argument. In order,
A personal information file monitoring system for generating and storing a log including a plaintext file name with an ID and a user name or login name.
また、前記個人情報ファイルの監視システムにおいて、前記ファイル変換操作検出部に入力されるファイルが、平文ファイルではなくて暗号化ファイルである場合、前記暗号化ファイルを前記ファイル暗号化部で復号化処理を行って平文ファイルに戻し、前記復号化処理を行った平文ファイルを前記個人情報チェック部に入力する構成とする。 In the personal information file monitoring system, when the file input to the file conversion operation detection unit is not a plain text file but an encrypted file, the file encryption unit decrypts the encrypted file. To return to a plaintext file, and the decrypted plaintext file is input to the personal information check unit.
また、前記個人情報ファイルの監視システムにおいて、前記暗号化ファイルの生成と、前記ID付きの平文ファイル名、ユーザ名又はログイン名の保存されたログと、によって、個人情報ファイルの情報漏洩の防止と、情報流出経路の解析を可能とする構成とする。 Further, in the personal information file monitoring system, the generation of the encrypted file and the storage of the plaintext file name with the ID, the user name or the login name, and the prevention of information leakage of the personal information file The information outflow route can be analyzed.
また、前記個人情報ファイルの監視システムにおいて、ファイルを電子メールに添付して送信するメール制御部をさらに備え、前記メール制御部は、電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければメールの送信処理を中断し、送信元にメールを返送する構成とする。さらに、前記取り出したIDに該当するIDが存在する場合には、メールの送信日時を一例とする送信したことの印を前記ログに追加する構成とする。 The personal information file monitoring system further includes a mail control unit that transmits the file attached to an e-mail, and the mail control unit is assigned to the file name of the attached file when the e-mail is transmitted. ID is retrieved, the log generated when checking and encrypting the personal information file is searched, and if there is no ID corresponding to the retrieved ID, the mail transmission process is interrupted, and the mail is sent to the sender. It is configured to return it. Further, when there is an ID corresponding to the extracted ID, a mark indicating that the transmission is performed, for example, the transmission date and time of the mail is added to the log.
また、前記個人情報ファイルの監視システムにおいて、ファイルをダウンロードするダウンロード制御部をさらに備え、前記ダウンロード制御部は、ダウンロード時に、ファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければ当該IDに対応するファイルのダウンロード処理を中断する構成とする。さらに、前記取り出したIDに該当するIDが存在する場合には、ダウンロード日時を一例とするダウンロードしたことの印を前記ログに追加する構成とする。 The personal information file monitoring system further includes a download control unit that downloads the file, and the download control unit extracts an ID given to the file name of the file at the time of downloading, and checks and encrypts the personal information file. The log generated at the time of conversion is searched, and if there is no ID corresponding to the extracted ID, the download processing of the file corresponding to the ID is interrupted. Further, when there is an ID corresponding to the extracted ID, a download mark is added to the log with the download date and time as an example.
本発明の個人情報ファイル監視システムを適用することにより、社外に持ち出すファイルは、個人情報ファイルかどうかがチェックされ、かつ、暗号化されたファイルとなるため、万一、盗難や紛失、ウィルス感染によるファイル流出、通信路の盗聴などにあった場合でも、簡単にファイルを開くことができなくなり、情報漏洩の面で安全性の高いファイルとなるという効果がある。 By applying the personal information file monitoring system of the present invention, a file to be taken outside the company is checked whether it is a personal information file and becomes an encrypted file. Even if there is a file leak or wiretapping on the communication path, the file cannot be easily opened, resulting in a highly secure file in terms of information leakage.
管理者は、個人情報ファイルのチェックにおいて検出されたファイルの利用を制御することにより、利用者ごとにアクセス権限を設定する手間をかけることなく、また、持ち出されるファイルのみを監視すれば良いため、全てのファイルを監視する手間をかけることなく、ファイルの持ち出しを制御することができるようになる。 Since the administrator only has to monitor the files that are taken out without having to set the access authority for each user by controlling the use of the files detected in the personal information file check. File export can be controlled without the hassle of monitoring all files.
利用者はドラッグアンドドロップなどの従来から行っているファイル操作を行うだけであり、新たな操作を学習する必要なく、利用することができる。 The user only needs to perform a conventional file operation such as drag and drop, and can use it without having to learn a new operation.
本発明の実施形態に係る個人情報ファイルの監視システムについて、図面を参照しながら以下詳細に説明する。ここで、個人情報ファイルの格納場所として、クライアントPC又はサーバが考えられ、本実施形態に係る監視システムは、クライアントPC上、及びサーバ上で動作するソフトウェアとして実施できる。また、この監視システムは、指定された個人情報ファイルを暗号化ファイルに変換するソフトウェアとして実施可能であり、クライアントPCにおいては、メールへのファイル添付操作、外部メディアへのファイル書き込み・移動・コピー操作を検出して自動的に動作するソフトウェアとして実現してもよく、サーバにおいては、メールへのファイル添付操作、ファイルのダウンロード操作を検出して自動的に動作するソフトウェアとして実現してもよい。 A personal information file monitoring system according to an embodiment of the present invention will be described below in detail with reference to the drawings. Here, the storage location of the personal information file may be a client PC or a server, and the monitoring system according to the present embodiment can be implemented as software that operates on the client PC and the server. In addition, this monitoring system can be implemented as software for converting a specified personal information file into an encrypted file. In a client PC, file attachment operation to mail, file writing / moving / copying operation to external media It may be realized as software that automatically operates by detecting the file, or may be realized as software that automatically operates by detecting a file attachment operation to a mail or a file download operation in the server.
図1は本発明の実施形態に係る個人情報ファイルの監視システムにおける全体構成を示すブロック図である。図2は本実施形態に係る個人情報ファイル監視システムにおけるファイル変換操作検出プログラムの処理の流れを示す図である。図3は本実施形態に係る個人情報ファイル監視システムにおけるファイル暗号化プログラムの処理の流れを示す図である。図4は本実施形態に係る個人情報ファイル監視システムにおける個人情報チェックプログラムの処理の流れを示す図である。図5は本実施形態に係る個人情報ファイル監視システムにおける項目の属性判定プログラムの処理の流れを示す図である。 FIG. 1 is a block diagram showing the overall configuration of a personal information file monitoring system according to an embodiment of the present invention. FIG. 2 is a diagram showing the flow of processing of the file conversion operation detection program in the personal information file monitoring system according to the present embodiment. FIG. 3 is a diagram showing a flow of processing of the file encryption program in the personal information file monitoring system according to the present embodiment. FIG. 4 is a diagram showing a flow of processing of the personal information check program in the personal information file monitoring system according to the present embodiment. FIG. 5 is a diagram showing the flow of processing of the item attribute determination program in the personal information file monitoring system according to the present embodiment.
図面において、100は個人情報ファイル持ち出し監視機能、101は平文ファイル、102は暗号化ファイル、103は関連部署へのメール、110はログ保管部、111はログ/平文データ用データベース、112は利用権限チェックシステム、120はファイル変換操作検出部、130はファイル暗号化部、140は個人情報チェック部、180はファイル持ち出し操作監視機能、181はメール制御部、182はダウンロード制御部、190はチェック結果処理部、をそれぞれ表す。 In the drawing, 100 is a personal information file take-out monitoring function, 101 is a plaintext file, 102 is an encrypted file, 103 is an email to a related department, 110 is a log storage unit, 111 is a log / plaintext data database, and 112 is a use authority Check system, 120 is a file conversion operation detection unit, 130 is a file encryption unit, 140 is a personal information check unit, 180 is a file take-out operation monitoring function, 181 is a mail control unit, 182 is a download control unit, 190 is a check result process Respectively.
図1において、個人情報ファイル持ち出し監視機能100は、ファイル変換操作検出部120に平文ファイル101が入力されると、ファイル暗号化部130においてファイルを暗号化し、暗号化ファイル102を出力する。ファイル暗号化と同時に個人情報チェック部140において入力された平文ファイル101が個人情報ファイルか否かのチェックを行い、チェック結果処理部190においてチェック結果に応じた処理を行い、関連部署へメール103を送信する。チェック結果の処理と同時にログ保管部110において、ユーザ、ファイル名、ファイル属性、時刻、チェック結果をログ(口述する図15を参照)として平文データとともにデータベース111に格納する。
In FIG. 1, when the
データベース111は利用権限チェックシステム112から参照可能であり、利用権限チェックシステム112は、ファイル持ち出し操作監視機能180においてメール制御部181が暗号化ファイル102をメールで送信したり、ダウンロード制御部182がダウンロードを許可したりしたログと、ログ保管部110が格納したログ(口述する図15を参照)を関連付けし、暗号化ファイル102の利用状況を分析することができる。
The database 111 can be referred to from the use
図1ではファイル暗号化部130と個人情報チェック部140を並列に処理する構成にしているが、図14に示すように、チェック結果処理部190の処理結果に応じて、暗号化ファイル102を生成するか、暗号化不可メッセージ1401を表示するか、に処理が分かれる構成にすることも可能である(個人情報ファイルと判定された場合に、ファイルを暗号化してもよく、また暗号化不可メッセージを表示してもよく、いろいろな態様があるがどれにするかは選択できるように設定可能とすればよい)。また、サーバ上に本実施形態に係る監視システムを構築する場合、図1の構成では、夜間などの稼働率が低い時間帯に個人情報チェック部140以降の処理を動作させることにより、業務用プログラム(本実施形態の監視システムを動作させるプログラム以外のサーバ上で動作する、例えば金融の入出金プログラム)の動作に影響を与えない運用を行うことが可能であるという利点がある。
In FIG. 1, the
個人情報ファイルが検出された場合、関連部署へのメール連絡103を行うことにより、個人情報ファイルの扱いに注意を喚起することが可能であり、また、利用部署においては安易な持ち出しを抑止する効果がある。図14の構成では、個人情報ファイルの場合は暗号化ファイル102の生成がなされないため(暗号化不可メッセージの表示)、ファイルのコピーや移動を不許可とするシステムと組み合わせることにより、個人情報ファイルの持ち出しが不可能になるという効果がある。
When a personal information file is detected, it is possible to call attention to the handling of the personal information file by performing an
図1ではサーバ上(クライアントPC上ではなくて)で動作することを想定しているため、ファイルの持ち出しはメール経由とダウンロード経由を制御する構成になっているが、クライアントPCでは外部メディアにコピーする形で持ち出されることが多い。クライアントPC上で動作させる場合は、ファイル持ち出し監視機能180に外部メディアへの書き出しを制御する機能を設ける構成にするとセキュリティを高めることができる。 In FIG. 1, since it is assumed that it operates on the server (not on the client PC), file export is configured to control via mail and download, but the client PC copies to external media. It is often taken out. When operating on a client PC, security can be enhanced by providing the file take-out monitoring function 180 with a function for controlling writing to an external medium.
暗号化されたファイルはその暗号方式に対応した復号プログラムが入っていないコンピュータでは開くことができないため(例えば、社内でのコンピュータ同士は復号プログラムを備えているが、社外のコンピュータには復号プログラムを備えていないので)、自己復号型の暗号化ファイルにパスワードでロックをかけたファイを生成し、そのファイルを持ち出す形で利用されることが多い。実用上、暗号化ファイル102はこのような自己復号型暗号ファイルであることが望ましい。
An encrypted file cannot be opened on a computer that does not have a decryption program corresponding to the encryption method (for example, computers within a company have a decryption program, but a computer outside the company has a decryption program). It is often used in the form of creating a file locked with a password on a self-decrypting encrypted file and taking out the file. In practice, the
個人情報ファイル持ち出し監視機能100への入力は平文ファイル101であるが、ファイルやフォルダへの暗号・復号プログラムがインストールされているコンピュータにおいては、ファイルがすでに暗号化されている場合もある。その場合は、ファイル暗号化部130において、復号化処理を行い、平文に戻してから、個人情報チェック部140に平文データを送り、自己復号型暗号ファイルを生成する処理を行うようにする。
The input to the personal information file take-out monitoring function 100 is a
ハードディスクに暗号がかけられている場合は、メモリ上では平文データとして処理されるため、処理の流れに変更は生じない。指定された領域に置かれたファイルに自動的に暗号をかけるタイプのアプリケーションソフトウェアでは、ファイルの持ち出しを制御する機能を備えているものが多く、外部メディアへのファイルのコピーを禁止する機能や、自己復号型暗号ファイルに変換しないと持ち出しができない機能などが用意されている。 When encryption is applied to the hard disk, it is processed as plain text data on the memory, so that the processing flow does not change. Many types of application software that automatically encrypts files placed in a specified area have a function to control file export, a function that prohibits copying files to external media, Functions that cannot be taken out unless converted into a self-decryption encryption file are provided.
そこで、自己復号型暗号ファイルに変換する機能に本実施形態に係る監視システムを組み込むことにより、個人情報ファイルの持ち出しを管理する機能を付加することが可能となる。個人情報が含まれているかどうかをスキャンするアプリケーションプログラムが市販されているが、暗号化されたファイルに対してはスキャンすることができないという課題を解決でき、また、ファイルへのアクセス権限を設定・管理する手間を省くことができる。 Therefore, by incorporating the monitoring system according to the present embodiment into the function of converting into a self-decryption type encrypted file, it becomes possible to add a function for managing the taking-out of personal information files. Application programs that scan for the presence of personal information are available on the market, but the problem of being unable to scan encrypted files can be solved, and access privileges to files can be set and set. The management effort can be saved.
図2はファイル変換操作検出部120を実施するファイル変換操作検出プログラム200の処理の流れを示した図である。ファイル変換操作検出プログラム200は起動するとユーザの操作をモニタリングし、ステップ210においてユーザによる終了操作(当該プログラムの「終了」メニューの操作)が検出された場合は終了し、そうでない場合はステップ220に進み、暗号化プログラムアイコン上に平文ファイル101がドラッグ&ドロップされた場合は、ステップ230において平文ファイル101にユニークな番号(ID)を付与し、元のファイル名にそのIDを追加したファイル名に変更してID付き平文ファイル201とし、ID付き平文ファイル201のファイル名を引数にしてファイル暗号化プログラム300を起動し、同時にID付き平文ファイル201のファイル名を引数にして個人情報チェックプログラム400を起動し、ユーザ操作のモニタリングに戻る。
FIG. 2 is a diagram showing the flow of processing of the file conversion operation detection program 200 that implements the file conversion
ここで、平文ファイルにIDを付与する意味は、ファイルには同名を付与されたファイルが存在する可能性があり得るので、同名ファイルを区別するためにユニークなIDを付与して、ファイルを特定化しようとすることにある(口述する図15には、ファイルにIDを付与することが示されている)。ファイル暗号化プログラム300が元のファイルを残さずにファイル暗号化を行うタイプの場合は、ID付き平文ファイル201のコピーをとり、ファイル暗号化プログラム300または個人情報チェックプログラム400のどちらかにコピーされたID付き平文ファイル名201を引数として渡す。
Here, the meaning of assigning an ID to a plaintext file is that there may be a file with the same name in the file. Therefore, a unique ID is assigned to identify the file with the same name, and the file is specified. (The dictated FIG. 15 shows that an ID is given to a file). When the
ステップ230において、IDを追加したファイル名に変更せずに、平文ファイル101をコピーしてファイル201を生成し、ファイル201のファイル名をID付のファイル名に変更するようにしても良い。IDを付与することにより、名前が同じファイルであっても、ID付きファイル名でファイルを特定することが可能となる。ここでは、ドラッグ&ドロップ操作からファイル暗号化プログラム300と個人情報チェックプログラム400を起動したが、マウスの右クリック時に持ち出し用ファイルを作成するメニューを表示し、それが選択された場合にファイル暗号化プログラム300と個人情報チェックプログラム400を起動するように実現してもよい。また、外部メディアへの書き出し操作やメールへの添付操作が行われた場合に、これらのプログラムを起動するように実現しても良い。
In
図3はファイル暗号化部130を実施するファイル暗号化プログラム300の処理の流れを示した図である。ファイル暗号化プログラム300は起動すると、ステップ310においてパスワード入力画面を表示し、ユーザによってパスワードが入力されるまで待ち(図1及び図14に示す暗号化パスワードを参照)、ステップ320においてパスワードが入力されたと判断された場合、ステップ330に進んで平文ファイル201を読み込んで暗号化ファイル102を生成して終了する。さまざまな暗号化の方式が発明され実用となっているが、ここでは暗号化の方式にはこだわらない。復号プログラムがインストールされていないコンピュータ上でも復号できるようにするために、暗号化ファイル102は自己復号型暗号化ファイルでも良い。
FIG. 3 is a diagram showing the flow of processing of the
自己復号型暗号化ファイルは一般的にEXE形式である。電子メールに添付して送信すると、受信側の電子メールクライアントによって危険なファイルと判定されて削除される場合があるため、別のファイル形式にEXEファイルを内包する形にしても良い。図14に示すように、個人情報チェック部140の処理後にファイル暗号化部130の処理を行う場合には、EXEファイルと共にファイルのIDをファイルに内包したり、個人情報チェック部140のチェックを受けたことを示すマークをファイルに内包したりすることにより、ファイル名の変更が行われた場合でもファイルの追跡を行ったり、個人情報チェックがなされたファイルであることを簡易的に確認することが可能となる。
The self-decryption file is generally in EXE format. If it is attached to an e-mail and transmitted, it may be determined as a dangerous file and deleted by the e-mail client on the receiving side, so that the EXE file may be included in another file format. As shown in FIG. 14, when the process of the
図4は個人情報チェック部140を実施する個人情報チェックプログラム400の処理の流れを示す図である。対象とするファイルはカンマで区切られたCSV(Comma Separated Value)形式のファイルであり、カンマで区切られた文字列を「項目」、氏名、電話番号、郵便番号、性別などの項目名を「項目の属性」とする。
FIG. 4 is a diagram showing the flow of processing of the personal
個人情報チェックプログラム400は起動すると項目の属性判定プログラム500を起動し、項目毎の属性を判定する。ステップ410において、判定された結果が、項目の属性の一つが氏名であり、かつ、項目の属性の一つが電話番号または郵便番号または性別または生年月日と判定されたかどうかを判定し、判定が負であればステップ470に進んで個人情報ファイルではないと判定し、終了する。判定が正であればステップ420において平文ファイル201を開き、ステップ425において一行読み込む(一行には複数の項目が存在し得る)。ファイルの終了コード425であればステップ460に進み、そうでなければステップ430に進む。
When the personal
ここで、ステップ500における項目の属性判定プログラムの詳細は後述する図5において説明する。そして、本実施形態の場合、個人情報ファイルか否かの判定基準は、氏名が必須要件、且つ、電話番号、郵便番号、性別生年月日のいずれか1つの属性が必須要件であるとしている。この判定基準は個人情報ファイルの特定の仕方によって適宜に変更し得るものである。そして、個人情報ファイルとして、CSV形式のエクセルファイルを想定して以下説明するが当然エクセルファイルに限らない。エクセルファイル例として、1行目に氏名、電話番号、郵便番号、性別、生年月日を表す項目属性があって、氏名の列(縦)に各個人の姓名が行毎に記載され、電話番号の列に各姓名に対応する電話番号が行毎に記載されている等のファイルを想定する。 Details of the item attribute determination program in step 500 will be described later with reference to FIG. In the case of the present embodiment, the criteria for determining whether or not the file is a personal information file is that the name is an essential requirement, and any one attribute of the telephone number, the postal code, and the gender date of birth is an essential requirement. This criterion can be appropriately changed according to the specific method of the personal information file. The following description will be made assuming that the personal information file is an Excel file in CSV format, but it is naturally not limited to an Excel file. As an example of an Excel file, there are item attributes that represent the name, phone number, postal code, gender, and date of birth on the first line, and each person's full name is listed in the name column (vertical) for each line. Suppose a file in which a telephone number corresponding to each first name and last name is listed for each row in the column of.
ステップ430において一行を項目に分割し、ステップ435において全項目のチェックが終了しているかどうかを判定し、終了していない場合は項目の属性判定結果によって処理を振り分け(項目に渡りをつけて)、項目の属性が氏名の場合はステップ600に、電話番号の場合はステップ700に、郵便番号の場合はステップ800に、性別の場合はステップ900に、生年月日の場合はステップ1000に進んで、項目の属性と同じ属性に判定されるかどうかの判定処理を行う。
In
全項目が終了したらステップ440に進み、判定結果が、氏名かつ、電話番号または郵便番号または性別または生年月日が含まれるかどうかを判定し、正の場合はステップ450に進んで個人情報であると判定し、負の場合はステップ445に進んで個人情報ではないと判定し、ステップ425に戻って次の行を読み込み、処理を続ける。 When all the items are completed, the process proceeds to step 440, where it is determined whether the determination result includes a name and a telephone number, a postal code, a gender, or a date of birth. If negative, the process proceeds to step 445, where it is determined that the information is not personal information, the process returns to step 425, the next line is read, and the processing is continued.
ステップ425において、ファイルの読み込みが終了したと判断した場合はステップ460に進み、個人情報と判定された割合を算出し、個人情報と判定された割合が7割以上の場合はステップ465に進んで個人情報ファイルと判定し、7割未満の場合はステップ470に進んで個人情報ファイルではないと判定して終了する。ここで、ステップ440の判定における正(Yes)と負(No)の中で7割以上が正(Yes)であるとすると、この平文ファイルは個人情報ファイルであると判定するのである。
If it is determined in
個人情報チェックプログラム400が対象とするファイルはカンマで区切られたCSV形式のファイルであると前提したが、テキストファイルの場合はカンマの代わりにスペースで区切られた文字列を対象とすることも可能である。また、パスワードがかけられたファイルや画像ファイルの場合はチェックすることができないため、項目の属性判定プログラム500を起動する前に、判定不能と判定する前処理を行う。判定不能の場合は、図13に示すチェック結果処理プログラム1300によって、判定できないファイルであることを利用部門に通知する。
It is assumed that the file targeted by the personal
図5は項目の属性判定プログラム500の処理の流れを示した図である。項目の属性判定方法は、ファイルの先頭の10行(10行未満の場合は全行)を読み込んで、各行の各項目について、それぞれ属性を判定し、同一項目(上述のエクセルの例で云えば、縦の第1列目)について同一の属性(例えば、氏名)と判定された割合が5割以上の属性があれば、その項目の属性を決定し、なければOtherとするという方法で行う。 FIG. 5 is a diagram showing the flow of processing of the item attribute determination program 500. The item attribute determination method reads the first 10 lines of the file (all lines if less than 10 lines), determines the attribute for each item in each line, and the same item (in the above-described example of Excel) In the vertical first column), if there is an attribute with a ratio of 50% or more determined to be the same attribute (for example, name), the attribute of the item is determined.
属性判定プログラム500は個人情報チェックプログラム400によって起動されると、ステップ510において平文ファイル201を開き、ステップ515において一行読み込む。ステップ520においてファイルが終了か、または11行目かを判定し、正の場合はステップ530に進み、負の場合はステップ525に進んでカンマ区切りを検出して項目に分け、その後ステップ555に進んで全項目のチェックが終了したか否かを判定し、ステップ555の判定が正の場合はステップ515に戻ってファイルから次の一行を読み込む。
When the attribute determination program 500 is activated by the personal
ステップ555の判定が負の場合はステップ556に進んで、まだチェックしていない項目を取り出し、氏名の判定処理600を行い、ステップ560において判定結果が正(氏名と判定された)であればステップ555に戻り、負(氏名でないと判定された)であれば同様に電話番号の判定処理700を行い、ステップ565において判定結果が正(電話番号と判定された)であればステップ555に戻り、負(電話番号でないと判定された)であれば郵便番号の判定処理800を行い、ステップ570において判定結果が正(郵便番号と判定された)であればステップ555に戻り、負(郵便番号でないと判定された)であれば性別の判定処理900を行い、ステップ575において判定結果が正(性別と判定された)であればステップ555に戻り、負(性別でないと判定された)であれば生年月日の判定処理1000を行い、ステップ555に戻る。
If the determination in
ステップ520において正と判断された場合はステップ530に進んで、全項目の属性判定を行ったかどうかを判定し、判定が終了している場合はプログラムを終了する。判定が終了していない場合はステップ535に進んで同一項目に対して同一属性とされた割合を算出し(ファイルの先頭10行を読み込んで、同一項目である各行の縦の列に同一属性、例えば氏名が存在する割合を算出する)、ステップ540においてその割合が5割以上かどうかを判定し、判定が正の場合はステップ550に進んで項目の属性を決定し、ステップ530に戻る。ステップ540での判定が負の場合は、ステップ545において項目の属性をOtherに決定してステップ530に戻る。
If it is determined to be positive in
図4、図5に示すように、先頭の10行について全項目を対象として属性を判定し(図5に示すように、各項目毎に属性判定を実施する)、各項目の属性を決定した後に項目毎に決定された属性であるかどうかをファイルの全行について判定することにより(第11行目以降は、各項目の属性判定する(図5のように)ことなく、読み込んだ行毎に同一の属性があるか否かを判定する)、全項目について判定を行うよりも少ないステップで判定処理を行うことができるため、チェックのための時間とCPU負荷を軽減することができる。 As shown in FIG. 4 and FIG. 5, attributes are determined for all items in the first 10 rows (attribute determination is performed for each item as shown in FIG. 5), and the attributes of each item are determined. By determining whether or not the attribute is determined for each item later for all lines of the file (from the 11th line onward, for each line read without determining the attribute of each item (as in FIG. 5)) Since the determination process can be performed with fewer steps than the determination for all items, the time for checking and the CPU load can be reduced.
次に、本実施形態に係る個人情報ファイル監視システムにおけるファイル文字列である項目の各属性を判定する判定プログラムの処理流れについて、図6〜図10を参照しながら説明する。図6は本実施形態に関するファイル文字列である項目の属性としての氏名の判定プログラムの処理流れを示す図である。図7は本実施形態に関するファイル文字列である項目の属性としての電話番号の判定プログラムの処理流れを示す図である。図8は本実施形態に関するファイル文字列である項目の属性としての郵便番号の判定プログラムの処理流れを示す図である。図9は本実施形態に関するファイル文字列である項目の属性としての性別の判定プログラムの処理流れを示す図である。図10は本実施形態に関するファイル文字列である項目の属性としての生年月日の判定プログラムの処理流れを示す図である。 Next, the processing flow of the determination program for determining each attribute of an item that is a file character string in the personal information file monitoring system according to the present embodiment will be described with reference to FIGS. FIG. 6 is a diagram showing a processing flow of a name determination program as an attribute of an item which is a file character string according to the present embodiment. FIG. 7 is a diagram illustrating a processing flow of a program for determining a telephone number as an attribute of an item which is a file character string according to the present embodiment. FIG. 8 is a diagram showing a processing flow of a determination program for a postal code as an attribute of an item which is a file character string according to the present embodiment. FIG. 9 is a diagram showing a processing flow of a sex determination program as an attribute of an item which is a file character string according to the present embodiment. FIG. 10 is a diagram showing a process flow of the date of birth determination program as an item attribute which is a file character string according to the present embodiment.
図6は氏名の判定プログラム600の処理の流れを示した図である。氏名の判定プログラム600は項目の文字列を引数として起動すると、ステップ610において文字列をスペースで分割し、ステップ615において分割された文字列は3つ以上か否かを判定する。ステップ615での判定が正の場合はステップ665に進んで氏名ではないと判定し、終了する。ステップ615での判定が負の場合はステップ620に進んで先頭文字列が1文字か否かを判定し、正の場合はステップ665に進んで氏名ではないと判定して終了する。1文字の場合に氏名でないと判断しているのは、1文字の姓の出現頻度が低いからであり、ここでは姓かどうかを正確に判断することが目的ではなく、姓と判断される確率が高いファイルを検出することが目的であるためである。
FIG. 6 is a diagram showing the flow of processing of the
ステップ620の判定が負の場合はステップ622に進んで、分割された文字列数が2つかどうかを判定する。正の場合はステップ623に進んで、先頭の文字列を姓とみなし、ステップ645に進む。ステップ622の判定が負の場合は分割された文字列が一つの場合であり、この場合はステップ625に進んで文字コードが半角カナか全角カナかを判定し、ステップ625の判定が正であればステップ640に進んで先頭文字列の先頭3文字を姓とみなしてステップ645に進み、ステップ625の判定が負であればステップ630に進んで文字コードが漢字か否かを判断し、正であればステップ635に進んで先頭文字列の先頭2文字を姓とみなし、ステップ645に進む。ステップ630において負であると判断された場合はステップ665に進み、氏名ではないと判定する。これは、漢字の場合は2文字の姓の出現頻度が多く、カナの場合は3文字の姓の出現頻度が高いためである。
If the determination in
ステップ645において氏名候補とした文字列をキーにして氏名候補テーブル650を検索し、ステップ655において検索がヒットした場合はステップ660に進んで氏名と判定し、検索がヒットしなかった場合はステップ665において氏名ではないと判定して終了する。ここで、氏名候補テーブルは顧客データベースなどの母数の大きな氏名データを用いて作成する。ここでは、全角カナ、半角カナ、漢字の三種類を用意し、多い順に先頭200件程度をテーブルとして所有することを想定している。
In
図7は電話番号の判定プログラムの処理の流れを示した図である。電話番号の判定プログラム700は項目の文字列を引数として起動すると、ステップ710において0で始まる10桁または11桁の数字か、または7桁の数字かどうかをチェックする。市外局番から始まる固定電話の桁数は10桁、市外局番を除いた固定電話の桁数は7桁であり、携帯電話やPHSの電話番号の桁数は11桁であることを判定基準にしている。ステップ710において正と判定された場合はステップ720において電話番号と判定し、負と判定された場合はステップ715において電話番号ではないと判定し、終了する。
FIG. 7 is a diagram showing the flow of processing of the telephone number determination program. When the telephone
図8は郵便番号の判定プログラム800の処理の流れを示した図である。郵便番号の判定プログラム800は項目の文字列を引数として起動すると、ステップ810において「〒」で始まり、3桁の数字、ハイフン、4桁の数字で構成されているか、または、〒マークが入っていない3桁の数字、ハイフン、4桁の数字で構成されているかどうかをチェックする。ステップ810において正と判定された場合はステップ820において郵便番号と判定し、負と判定された場合はステップ815において郵便番号ではないと判定し、終了する。
FIG. 8 is a diagram showing a flow of processing of the zip
図9は性別の判定プログラム900の処理の流れを示した図である。性別の判定プログラム900は項目の文字列を引数として起動すると、ステップ910において文字列が「男」または「女」か否かをチェックする。ステップ910において正と判定された場合はステップ920において性別と判定し、負と判定された場合はステップ915において性別ではないと判定し、終了する。
FIG. 9 is a diagram showing a flow of processing of the
図10は生年月日の判定プログラム1000の処理の流れを示した図である。生年月日の判定プログラム1000は項目の文字列を引数として起動すると、ステップ1010において文字列に「年」「月」「日」を含むか否かをチェックする。ステップ1010において正と判定された場合はステップ1020において性別と判定し、負と判定された場合はステップ1015において性別ではないと判定し、終了する。
FIG. 10 is a diagram showing the flow of processing of the
以上、図4〜図10に示したように、個人情報の可能性が高い情報が含まれている割合を元に個人情報ファイルか否かの判定を行うことにより、簡易な方法で個人情報ファイルを検出することが可能となる。 As described above, as shown in FIGS. 4 to 10, the personal information file is determined by a simple method by determining whether or not it is a personal information file based on the percentage of information that is likely to be personal information. Can be detected.
次に、本実施形態に係る個人情報ファイル監視システムにおける他の構成要素を実行するプログラムについて、図11〜図13を参照しながら以下説明する。図11は本実施形態に係る個人情報ファイル監視システムにおけるメール制御部を実施するメール制御プログラムの処理流れを示す図である。図12は本実施形態に係る個人情報ファイル監視システムにおけるダウンロード制御部を実施するダウンロード制御プログラムの処理流れを示す図である。図13は本実施形態に係る個人情報ファイル監視システムにおけるチェック結果処理部を実施するチェック結果処理プログラムの処理流れを示す図である。 Next, a program for executing other components in the personal information file monitoring system according to the present embodiment will be described below with reference to FIGS. FIG. 11 is a diagram showing a processing flow of the mail control program for executing the mail control unit in the personal information file monitoring system according to the present embodiment. FIG. 12 is a diagram showing a processing flow of the download control program for executing the download control unit in the personal information file monitoring system according to the present embodiment. FIG. 13 is a diagram showing a processing flow of the check result processing program for executing the check result processing unit in the personal information file monitoring system according to the present embodiment.
図11はメール制御部181(図1を参照)を実施するメール制御プログラム1100の処理の流れを示す図である。メール制御プログラム1100は起動するとステップ1110において添付ファイルが所定の暗号方式で暗号化されているかどうかをチェックし(図1で生成した暗号化ファイル102以外の暗号化ファイルは添付ファイルとしないことが前提)、判定が負の場合はステップ1115において送信者にメールをリターンして終了する。判定が正の場合はステップ1120にてメールを送信し、ステップ1125にてメール送信ログ(例えば、図15に示すメール送信日時)をファイル暗号化ログ(図15では不図示であるが、例えば、ファイル暗号化の日時やユーザ名)と紐付けしてデータベース111に格納して終了する。紐付けは、ファイル名に含まれるIDに対応するIDをデータベース111から探索し、図15に示すログテーブル1500にそのIDのファイルをメールで送信したことを示すフラグや送信日時(図15に示すメール欄の日付を参照)などを記憶する。
FIG. 11 is a diagram showing a flow of processing of the mail control program 1100 for executing the mail control unit 181 (see FIG. 1). When the mail control program 1100 is activated, it checks in
所定の暗号方式で暗号化されているかどうかの判定は、ファイルの暗号化方式をチェックしてもよいし、自己復号型ファイルを内包したファイルであれば、ファイルに内包されたマークが所定のものであるかどうかをチェックしてもよい。また、ファイルに含まれるIDがデータベース111から探索されるかどうかで判断してもよい。このように、メール制御部181では、IDの付与されていない(埋め込まれていない)ファイルは送信しない機能を有し、さらに、監視システムが付与したIDかそうでない偽装したIDかを見分けるために、IDを持っていても個人情報チェックと暗号化処理を行ったものであるか否かをログ(一例である図15のテーブル)を参照してログ中のIDとの一致を検知して、一致していなければファイルを送信しない機能を有する。なお、後述のダウンロード制御部182の機能についても上述と同等の機能を有するものでる。
Whether the file is encrypted with a predetermined encryption method may be checked by checking the file encryption method. If the file includes a self-decryption file, the mark included in the file is the predetermined one. You may check if it is. Further, it may be determined whether or not the ID included in the file is searched from the database 111. As described above, the
図12はダウンロード制御部182(図1を参照)を実施するダウンロード制御プログラム1200の処理の流れを示す図である。ダウンロード制御プログラム1200は起動するとステップ1210においてファイルが所定の暗号方式で暗号化されているかどうかをチェックし(図1に示す暗号化ルートと異なるルートで暗号化したものはダウンロードしないことが前提)、判定が負の場合はステップ1215においてダウンロード不許可メッセージを表示し、ダウンロード処理を中断して終了する。判定が正の場合はステップ1220にてダウンロードを開始し、ステップ1225にてダウンロードのログをファイル暗号化ログと紐付けしてデータベース111に格納して終了する。ダウンロードの場合もメール制御プログラム1100と同様の方法で、紐付けを行うことや、所定の暗号方式で暗号化されているかどうかをチェックすることができる。
FIG. 12 is a diagram showing the flow of processing of the download control program 1200 for executing the download control unit 182 (see FIG. 1). When the download control program 1200 is activated, it checks in
サーバからファイルを取り出す場合にはダウンロードの制御を行うことでファイルの持ち出しを制限することが可能であるが、クライアントPCにおいては、外部メディアへの書き出し操作の制御を行うことで、ファイルの持ち出しを制限することが可能である。そこで、クライアントPCでは、ダウンロードの処理を外部メディアへの書き出し処理に置き換えて実施する。 When retrieving a file from the server, it is possible to restrict file export by controlling the download. On the client PC, file export can be controlled by controlling the export operation to external media. It is possible to limit. Therefore, the client PC replaces the download process with an external medium write process.
図13はチェック結果処理部190(図1を参照)を実施するチェック結果処理プログラム1300の処理の流れを示す図である。チェック結果処理プログラム1300は起動するとステップ1310にて個人情報チェックプログラム400の判定結果を受け、判定結果が個人情報ファイルの場合はステップ1320に進んで、情報管理部門などの所定の担当部門にメールで通知し、判定結果が判定不能であった場合はステップ1330に進んでファイル暗号化処理を行った利用部門にメールで通知し、終了する。
FIG. 13 is a diagram showing a flow of processing of the check result processing program 1300 for executing the check result processing unit 190 (see FIG. 1). When the check result processing program 1300 is activated, it receives the determination result of the personal
図15は、図1に示すデータベース111に格納されるログテーブル1500を示した図である。ログ保管部110は、個人情報チェック部140が個人情報チェックプログラム400によって判定したファイルについて、ファイル名、ID(プログラムが自動的に付加する)、ユーザ名(ログイン名)(ファイルを持ち出す人)、ユーザの所属部署、日時(個人情報チェックの日時)、ファイルのサイズ、チェック結果、をデータベース111に格納する。ログテーブル1500の内容は、図15に示すものに限らず、ファイル暗号化のログ(暗号化の日時)、ID付きファイル名(ファイル名にIDを付加したもの)を含めてもよい。
FIG. 15 shows a log table 1500 stored in the database 111 shown in FIG. The
チェック結果処理プログラム1300(図13を参照)において、チェック結果に応じて担当部門と利用部門にメールで通知するが、関連部門に通知したか否かのフラグを格納しても良い。フラグだけでなく、通知メールのIDも格納しておくことによって、後で必要なときにメールの内容を参照することも可能である。また、メール制御プログラム1100とダウンロード制御プログラム1200において、ファイル名に含まれるIDに合致するIDを検索し、メールに添付・ダウンロードしたことを示すフラグを書き込む。また、そのときの日時を書き込んでも良い。 In the check result processing program 1300 (see FIG. 13), the department in charge and the department in charge are notified by e-mail according to the check result, but a flag indicating whether or not the relevant department has been notified may be stored. By storing not only the flag but also the ID of the notification mail, the contents of the mail can be referred to later when necessary. Further, the mail control program 1100 and the download control program 1200 search for an ID that matches the ID included in the file name, and write a flag indicating that the ID has been attached / downloaded to the mail. Also, the date and time at that time may be written.
個人情報チェックのチェック結果を参照し、個人情報ファイルと判断されている場合は、添付・ダウンロードを不許可とするように構成しても良い。メール送信、および、ダウンロードのログと、ファイルを安全に持ち出すために暗号化する処理を行ったときのログ(ファイル暗号化ログ)を紐付けて保存することにより、暗号化されたファイルの利用用途を表示することができるようになり、更に、暗号化された個人情報ファイルの利用用途が検索できるようになるため、安易な個人情報ファイルの取り扱いに対する抑止効果が期待できる。 If the personal information check result is referred to and the personal information file is determined, attachment / downloading may be prohibited. Use of encrypted files by associating and saving logs of email transmission and download and logs (file encryption logs) when encryption processing is performed to safely take out files Can be displayed, and further, the usage of the encrypted personal information file can be searched, so that it is possible to expect a deterrent effect on easy handling of the personal information file.
このように、ファイルを暗号化する際に個人情報ファイルかどうかのチェックを行い、メールに添付するなどして社外に持ち出すファイルは暗号化されるようになるため、万一、盗難や紛失、通信路の盗聴などにあった場合でも、情報流出のリスクを減らすことができ、情報セキュリティの安全を高めることが可能となる。管理者にとっては、ファイルへのアクセス権限を設定することなく、ファイルの持ち出しを制御することが可能となる、
以上説明したように、本発明の実施形態に係る個人情報ファイルは、次のような構成を備えるとともに、作用効果を奏するものであることを特徴とする。すなわち、利用者がファイルを持ち出すためのドラッグアンドドロップなどの操作を検出し、そのファイルが個人情報ファイルか否かのチェックを行ってそのログをとり、チェック結果に応じて暗号化ファイルを生成する機能を設ける。コンピュータに暗号化アプリケーションがインストールされていて、持ち出すファイルがあらかじめ暗号化されている場合は、一度平文に戻してから個人情報ファイルか否かのチェックを行ってから(暗号化ファイルのままでは当該チェックができないから)、再暗号化を行うようにする。
In this way, when a file is encrypted, it is checked whether it is a personal information file, and files that are taken outside the company, such as attached to an e-mail, will be encrypted. Even in the case of eavesdropping on the road, the risk of information leakage can be reduced, and the security of information security can be increased. For administrators, it is possible to control file export without setting access privileges to the file.
As described above, the personal information file according to the embodiment of the present invention is characterized by having the following configuration and effects. In other words, the user detects an operation such as drag and drop for taking out the file, checks whether or not the file is a personal information file, logs it, and generates an encrypted file according to the check result. Provide functions. If an encryption application is installed on the computer and the file to be taken is encrypted in advance, check whether it is a personal information file after converting it back to plain text. Re-encryption because it is not possible).
個人情報チェックに確実さを要求すると、例えばメールの数が増えることで持ち出すファイルが増加した場合、増加に応じてチェックのための時間と負荷が増大し、業務の流れを阻害する恐れがあるため、個人情報チェックを簡易に行う機能を設ける。特に、業務システムがサーバ型で構成されている場合、業務用のサーバに負荷がかからないような個人情報保護の監視システム構成が求められる。サーバの負荷を減らすために、ファイルのコピーをとってから暗号化ファイルを生成し、業務のための利用率が低い時間帯にコピーしたファイルを用いて個人情報チェックを行う機能を設けることにより、業務に影響を与えずに個人情報ファイルの持ち出しをチェックすることも可能である。 Requesting certainty for the personal information check, for example, if the number of files to be brought out increases due to an increase in the number of emails, the time and load for checking increase accordingly, which may hinder the flow of work. A function to easily check personal information is provided. In particular, when the business system is configured as a server type, a monitoring system configuration for protecting personal information is required so that the business server is not loaded. In order to reduce the load on the server, an encrypted file is generated after copying the file, and a function for checking personal information using a file copied at a time when the usage rate for work is low is provided. It is also possible to check the personal information file being taken out without affecting the business.
別の方法として、業務用サーバと別に処理サーバを設けて、持ち出すファイルを業務用サーバから処理サーバに送り、処理サーバにて個人情報チェックと暗号化ファイル生成を行い、処理サーバから業務用サーバに暗号化ファイルを送り返す構成も考えられる。 As another method, a processing server is provided separately from the business server, the file to be taken is sent from the business server to the processing server, personal information is checked and an encrypted file is generated at the processing server, and the processing server is switched to the business server. A configuration in which the encrypted file is sent back is also conceivable.
暗号化ファイルの生成と個人情報をチェックした結果のログと、ファイルの持ち出し(メールの送信ログ、ファイルのダウンロードログなど)を関連付けて表示する機能を設けて、万一、ファイルが流出した場合に、ファイルの流出経路を分析できるようにすることも可能である。 In the unlikely event that a file is leaked, a function that displays the log of the result of checking the generation of an encrypted file and personal information and the file export (email transmission log, file download log, etc.) is displayed. It is also possible to analyze the outflow path of the file.
このように、本実施形態の概要は、利用者がファイルを持ち出すためのドラッグアンドドロップなどの操作を検出し、そのファイルが個人情報ファイルか否かのチェックを行ってそのログをとり、チェック結果に応じて暗号化ファイルを生成する機能を設け、平文ファイルと、そのファイルの個人情報チェックログ(図15のユーザ名や部署など)と、そのファイルの暗号化ファイル生成ログ(暗号化したときの日時やユーザ名)と、ファイルの持ち出しログ(メールやダウンロードの日時など)とを関連付けて記憶し、ファイルが流出した場合にファイルの流出経路を分析できるようにするものである。そして、本実施形態の適用分野として、企業情報および個人情報の漏洩を防止するためのセキュリティ分野において、暗号化ファイルの生成時に個人情報のチェックを行い、電子メールに添付するファイルや外部メディアに格納するファイルは暗号化ファイルに限定することによって、情報漏洩を防止するといった利用の可能性が考えられる。暗号化ファイルの生成は、ユーザの操作により行われる方法、メール添付機能に組み込んで利用する方法、外部メディアへの書き出し機能に組み込んで利用する方法などが想定される。 As described above, the outline of the present embodiment is that the user detects an operation such as drag and drop for taking out the file, checks whether or not the file is a personal information file, takes the log, and checks the result. A function to generate an encrypted file according to the file, a plain text file, a personal information check log of the file (user name, department, etc. in FIG. 15), and an encrypted file generation log of the file (when the file is encrypted) (Date and user name) and file takeout log (email, download date, etc.) are stored in association with each other so that the file outflow route can be analyzed when the file is outflowed. As an application field of this embodiment, in the security field for preventing leakage of corporate information and personal information, personal information is checked when an encrypted file is generated and stored in a file attached to an e-mail or external media By limiting the files to be encrypted to encrypted files, there is a possibility of use such as preventing information leakage. An encrypted file can be generated by a method operated by a user operation, a method used by being incorporated in a mail attachment function, a method incorporated and used by a function for writing to an external medium, or the like.
ファイル暗号化プログラムの処理の流れを示した図である。(実施例1)
100 個人情報ファイル持ち出し監視機能
101 平文ファイル
102 暗号化ファイル
103 関連部署へのメール
110 ログ保管部
111 ログ/平文データ用データベース
112 利用権限チェックシステム
120 ファイル変換操作検出部
130 ファイル暗号化部
140 個人情報チェック部
180 ファイル持ち出し操作監視機能
181 メール制御部
182 ダウンロード制御部
190 チェック結果処理部
DESCRIPTION OF SYMBOLS 100 Personal information file take-out
Claims (16)
前記変換操作の検出対象とされた平文ファイルを暗号化するファイル暗号化部と、
前記暗号化の処理と並行して、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを検出する個人情報チェック部と、を備え、
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを起動し、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存する
ことを特徴とする個人情報ファイルの監視システム。 A file conversion operation detection unit for detecting a conversion operation for taking out a plain text file by a user;
A file encryption unit that encrypts a plaintext file that is the target of the conversion operation;
In parallel with the encryption process, a personal information check unit that detects whether or not the plaintext file that is the detection target of the conversion operation is a personal information file,
When the file conversion operation detection unit detects the conversion operation, a unique ID corresponding to the plaintext file is assigned, and the file encryption program and the personal information check program are given the plaintext file with the assigned ID as an argument. Start
A personal information file monitoring system, wherein a log including a plaintext file name with an ID and a user name or login name is generated and stored.
前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを検出する個人情報チェック部と、
前記個人情報チェック部での検出結果に応じて前記変換操作の検出対象とされた平文ファイルを暗号化するファイル暗号化部と、を備え、
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを順に起動し、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存する
ことを特徴とする個人情報ファイルの監視システム。 A file conversion operation detection unit for detecting a conversion operation for taking out a plain text file by a user;
A personal information check unit that detects whether or not the plaintext file that is the detection target of the conversion operation is a personal information file;
A file encryption unit that encrypts a plaintext file that is the detection target of the conversion operation according to a detection result in the personal information check unit,
When the file conversion operation detection unit detects the conversion operation, a unique ID corresponding to the plaintext file is assigned, and the file encryption program and the personal information check program are given the plaintext file with the assigned ID as an argument. In order,
A personal information file monitoring system, wherein a log including a plaintext file name with an ID and a user name or login name is generated and stored.
前記ログには、さらに、平文ファイルの持ち出し日時と、平文ファイルの暗号化日時と、を含ませることを特徴とする個人情報ファイルの監視システム。 In claim 1 or 2,
The personal information file monitoring system, wherein the log further includes a plain text file take-out date and a plain text file encryption date and time.
前記ファイル変換操作検出部に入力されるファイルが、平文ファイルではなくて暗号化ファイルである場合、前記暗号化ファイルを前記ファイル暗号化部で復号化処理を行って平文ファイルに戻し、
前記復号化処理を行った平文ファイルを前記個人情報チェック部に入力する
ことを特徴とする個人情報ファイルの監視システム。 In claim 1, 2 or 3,
When the file input to the file conversion operation detection unit is not a plaintext file but an encrypted file, the encrypted file is decrypted by the file encryption unit and returned to the plaintext file,
The personal information file monitoring system, wherein the plain text file subjected to the decryption process is input to the personal information check unit.
前記暗号化ファイルの生成と、前記ID付きの平文ファイル名、ユーザ名又はログイン名の保存されたログと、によって、個人情報ファイルの情報漏洩の防止と、情報流出経路の解析を可能とする
ことを特徴とする個人情報ファイルの監視システム。 In claim 1 or 2,
It is possible to prevent information leakage of the personal information file and analyze the information outflow route by generating the encrypted file and storing the plaintext file name with ID, the user name or the login name. A personal information file monitoring system.
前記個人情報チェック部は、
前記平文ファイルの先頭から所定部分に亘って、所定記号で区切られた項目に、氏名、電話番号、郵便番号、性別、生年月日などの属性が含まれているか否かを判定し、同一項目について同一の属性であると判定される割合が所定値以上であれば当該項目の属性を決定し、
前記平文ファイルの項目毎に決定した項目の属性に合致するかどうかを判定し、
氏名と他のいずれかの属性とが含まれていた場合に個人情報であると判定し、
前記平文ファイルの読み込みが終了したときに前記個人情報と判定された割合が所定値以上の場合に個人情報ファイルと判定する
ことを特徴とする個人情報ファイルの監視システム。 In claim 1 or 2,
The personal information check unit
It is determined whether or not attributes such as name, telephone number, postal code, gender, date of birth are included in items separated by a predetermined symbol from the beginning of the plaintext file to a predetermined part, and the same item If the ratio determined to be the same attribute for is greater than or equal to a predetermined value, determine the attribute of the item,
Determine whether the attribute of the item determined for each item of the plaintext file matches,
If the name and any other attributes are included, it is determined to be personal information,
A personal information file monitoring system, characterized in that a personal information file is determined when a ratio determined as the personal information when reading of the plaintext file is over a predetermined value.
前記当該項目の属性を決定は、同一項目について同一の属性であると判定される割合が5割以上であり、
前記個人情報ファイルの判定は、個人情報と判定された割合が7割以上の場合である
ことを特徴とする個人情報ファイルの監視システム。 In claim 6,
In determining the attribute of the item, the ratio of the same item determined to be the same attribute is 50% or more,
The personal information file monitoring system is characterized in that the determination of the personal information file is a case where the ratio determined as personal information is 70% or more.
前記氏名の判定は、
前記項目内の文字列をスペースで分割し、分割された文字列数が3つ以上の場合は氏名ではないと判定し、分割された文字列の先頭文字列が1文字の場合は氏名ではないと判定し、
分割された文字列数が2つの場合は先頭文字列を姓とみなし、
分割された文字列数が1つの場合は、文字列コードが半角カナまたは全角カナの場合は先頭3文字を姓とみなし、漢字の場合は先頭2文字を姓とみなし、
前記姓とみなした文字列で氏名候補テーブルを検索し、該当する姓がヒットした場合に氏名であると判定する
ことを特徴とする個人情報ファイルの監視システム。 In claim 6 or 7,
The determination of the name is as follows:
The character string in the item is divided by a space, and if the number of divided character strings is 3 or more, it is determined that the name is not a name, and if the first character string of the divided character string is one character, it is not a name. And
If the number of divided character strings is two, the first character string is regarded as the last name,
If the number of divided character strings is 1, if the character string code is half-width kana or full-width kana, the first 3 characters are considered as the last name, and if the character string is kanji, the first 2 characters are regarded as the last name.
A personal information file monitoring system, wherein a name candidate table is searched with the character string regarded as the last name, and when the corresponding surname is hit, it is determined to be a full name.
ファイルを電子メールに添付して送信するメール制御部をさらに備え、
前記メール制御部は、電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければメールの送信処理を中断し、送信元にメールを返送する
ことを特徴とする個人情報ファイルの監視システム。 In claim 1 or 2,
A mail control unit for sending the file attached to an email;
The mail control unit retrieves the ID given to the file name of the attached file when sending an e-mail, searches the log generated when the personal information file is checked and encrypted, and retrieves the log If there is no ID corresponding to the received ID, the mail transmission process is interrupted and the mail is returned to the transmission source.
ファイルを電子メールに添付して送信するメール制御部をさらに備え、
前記メール制御部は、電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDが存在する場合には、メールの送信日時を一例とする送信したことの印を前記ログに追加する
ことを特徴とする個人情報ファイルの監視システム。 In claim 1 or 2,
A mail control unit for sending the file attached to an e-mail;
The mail control unit retrieves the ID given to the file name of the attached file when sending an e-mail, searches the log generated when the personal information file is checked and encrypted, and retrieves the ID If there is an ID corresponding to the received ID, a mark indicating that the mail was sent as an example is added to the log.
ファイルをダウンロードするダウンロード制御部をさらに備え、
前記ダウンロード制御部は、ダウンロード時に、ファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければ当該IDに対応するファイルのダウンロード処理を中断する
ことを特徴とする個人情報ファイルの監視システム。 In claim 1 or 2,
A download control unit for downloading the file;
The download control unit retrieves the ID given to the file name of the file at the time of download, searches the log generated when the personal information file is checked and encrypted, and corresponds to the retrieved ID A personal information file monitoring system, characterized in that the download processing of the file corresponding to the ID is interrupted if there is no ID.
ファイルをダウンロードするダウンロード制御部をさらに備え、
前記ダウンロード制御部は、ダウンロード時に、ファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDが存在する場合には、ダウンロード日時を一例とするダウンロードしたことの印を前記ログに追加する
ことを特徴とする個人情報ファイルの監視システム。 In claim 1 or 2,
A download control unit for downloading the file;
The download control unit retrieves the ID given to the file name of the file at the time of download, searches the log generated when the personal information file is checked and encrypted, and corresponds to the retrieved ID In the case where there is, a personal information file monitoring system, wherein a download mark is added to the log, taking a download date and time as an example.
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与するステップと、
前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを起動し、前記平文ファイルに対する暗号化の処理と並行して前記平文ファイルが個人情報ファイルか否かを検出するステップと、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存するステップと、
電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければメールの送信処理を中断し、該当するIDが存在する場合には、メールの送信日時を前記ログに追加するステップと、からなる
ことを特徴とする個人情報ファイルの監視方法。 A file conversion operation detection unit that detects a conversion operation for taking out a plaintext file by a user, a file encryption unit that encrypts a plaintext file that is the detection target of the conversion operation, and a detection target of the conversion operation A monitoring method for monitoring a personal information file, comprising: a personal information check unit for detecting whether the plaintext file is a personal information file; and a mail control unit for transmitting the file attached to an e-mail.
Assigning a unique ID corresponding to a plain text file when the file conversion operation detection unit detects the conversion operation;
The file encryption program and the personal information check program are activated with the assigned ID plaintext file as an argument, and whether the plaintext file is a personal information file in parallel with the encryption processing for the plaintext file. Detecting step;
Generating and storing a log including the plaintext file name with the ID and a user name or login name;
The ID given to the file name of the attached file is extracted at the time of e-mail transmission, the log generated when the personal information file is checked and encrypted, and the ID corresponding to the extracted ID If there is no ID, the mail transmission process is interrupted, and if the corresponding ID exists, the mail transmission date and time is added to the log.
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与するステップと、
前記付与されたID付き平文ファイルを引数にして前記個人情報チェックプログラムを起動し、前記平文ファイルが個人情報ファイルか否かを検出するステップと、
個人情報ファイルであると検出された場合に前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムを起動し、前記平文ファイルに対する暗号化の処理を行うステップと、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存するステップと、
電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければメールの送信処理を中断し、該当するIDが存在する場合には、メールの送信日時を前記ログに追加するステップと、からなる
ことを特徴とする個人情報ファイルの監視方法。 A file conversion operation detection unit that detects a conversion operation for taking out a plaintext file by a user, a file encryption unit that encrypts a plaintext file that is the detection target of the conversion operation, and a detection target of the conversion operation A monitoring method for monitoring a personal information file, comprising: a personal information check unit for detecting whether the plaintext file is a personal information file; and a mail control unit for transmitting the file attached to an e-mail.
Assigning a unique ID corresponding to a plain text file when the file conversion operation detection unit detects the conversion operation;
Activating the personal information check program with the given plaintext file with ID as an argument, and detecting whether the plaintext file is a personal information file;
Activating the file encryption program with the assigned plaintext file with ID as an argument when it is detected as a personal information file, and performing encryption processing on the plaintext file;
Generating and storing a log including the plaintext file name with the ID and a user name or login name;
The ID given to the file name of the attached file is extracted at the time of e-mail transmission, the log generated when the personal information file is checked and encrypted, and the ID corresponding to the extracted ID If there is no ID, the mail transmission process is interrupted, and if the corresponding ID exists, the mail transmission date and time is added to the log.
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与するステップと、
前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを起動し、前記平文ファイルに対する暗号化の処理と並行して前記平文ファイルが個人情報ファイルか否かを検出するステップと、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存するステップと、
ダウンロード時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければダウンロードの処理を中断し、該当するIDが存在する場合には、ダウンロードの日時を前記ログに追加するステップと、からなる
ことを特徴とする個人情報ファイルの監視方法。 A file conversion operation detection unit that detects a conversion operation for taking out a plaintext file by a user, a file encryption unit that encrypts a plaintext file that is the detection target of the conversion operation, and a detection target of the conversion operation A monitoring method for monitoring a personal information file, comprising: a personal information check unit for detecting whether the plaintext file is a personal information file; and a download control unit for downloading the file,
Assigning a unique ID corresponding to a plain text file when the file conversion operation detection unit detects the conversion operation;
The file encryption program and the personal information check program are activated with the assigned ID plaintext file as an argument, and whether the plaintext file is a personal information file in parallel with the encryption processing for the plaintext file. Detecting step;
Generating and storing a log including the plaintext file name with the ID and a user name or login name;
When downloading, the ID given to the file name of the attached file is taken out, the log generated when the personal information file is checked and encrypted, and there is no ID corresponding to the taken out ID A method of monitoring a personal information file, comprising: a step of interrupting download processing and adding a download date and time to the log when a corresponding ID exists.
前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与するステップと、
前記付与されたID付き平文ファイルを引数にして前記個人情報チェックプログラムを起動し、前記平文ファイルが個人情報ファイルか否かを検出するステップと、
個人情報ファイルであると検出された場合に前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムを起動し、前記平文ファイルに対する暗号化の処理を行うステップと、
前記ID付きの平文ファイル名と、ユーザ名又はログイン名と、を含むログを生成して保存するステップと、
ダウンロード時に、添付されたファイルのファイル名に付与されたIDを取り出し、個人情報ファイルのチェック及び暗号化を行った際に生成されたログを検索して前記取り出したIDに該当するIDがなければダウンロード処理を中断し、該当するIDが存在する場合には、ダウンロードの日時を前記ログに追加するステップと、からなる
ことを特徴とする個人情報ファイルの監視方法。 A file conversion operation detection unit that detects a conversion operation for taking out a plaintext file by a user, a file encryption unit that encrypts a plaintext file that is the detection target of the conversion operation, and a detection target of the conversion operation A monitoring method for monitoring a personal information file, comprising: a personal information check unit for detecting whether the plaintext file is a personal information file; and a download control unit for downloading the file,
Assigning a unique ID corresponding to a plain text file when the file conversion operation detection unit detects the conversion operation;
Activating the personal information check program with the given plaintext file with ID as an argument, and detecting whether the plaintext file is a personal information file;
Activating the file encryption program with the assigned plaintext file with ID as an argument when it is detected as a personal information file, and performing encryption processing on the plaintext file;
Generating and storing a log including the plaintext file name with the ID and a user name or login name;
When downloading, the ID given to the file name of the attached file is taken out, the log generated when the personal information file is checked and encrypted, and there is no ID corresponding to the taken out ID A method for monitoring a personal information file, comprising: interrupting a download process and adding a download date and time to the log when a corresponding ID exists.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006286222A JP4742010B2 (en) | 2006-10-20 | 2006-10-20 | Personal information file monitoring system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006286222A JP4742010B2 (en) | 2006-10-20 | 2006-10-20 | Personal information file monitoring system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008102827A true JP2008102827A (en) | 2008-05-01 |
JP4742010B2 JP4742010B2 (en) | 2011-08-10 |
Family
ID=39437095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006286222A Expired - Fee Related JP4742010B2 (en) | 2006-10-20 | 2006-10-20 | Personal information file monitoring system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4742010B2 (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009294701A (en) * | 2008-06-02 | 2009-12-17 | Sky Co Ltd | Operation content reproduction system and operation content reproduction program |
WO2011111124A1 (en) * | 2010-03-10 | 2011-09-15 | 株式会社日立製作所 | Unauthorized operation detecting system and unauthorized operation detecting method |
JP2012504920A (en) * | 2008-10-03 | 2012-02-23 | アビニシオ テクノロジー エルエルシー | Detection of confidential information |
US8438133B2 (en) | 2009-02-23 | 2013-05-07 | Fuji Xerox Co., Ltd. | Information processing apparatus, file management system, information processing method and computer readable medium |
US8533850B2 (en) | 2010-06-29 | 2013-09-10 | Hitachi, Ltd. | Fraudulent manipulation detection method and computer for detecting fraudulent manipulation |
KR101444250B1 (en) * | 2013-01-03 | 2014-09-26 | (주)엔소프테크놀러지 | System for monitoring access to personal information and method therefor |
JP2014191671A (en) * | 2013-03-28 | 2014-10-06 | Mitsubishi Space Software Co Ltd | Security storage medium, file management system and file management method |
US9124616B2 (en) | 2010-04-02 | 2015-09-01 | Hitachi, Ltd. | Computer system management method and client computer |
JP2017021477A (en) * | 2015-07-08 | 2017-01-26 | 株式会社 ハンモック | File management system |
JP2017142626A (en) * | 2016-02-09 | 2017-08-17 | アルプスシステムインテグレーション株式会社 | Information management system and information management program |
CN110765465A (en) * | 2018-07-25 | 2020-02-07 | 中国移动通信有限公司研究院 | Encryption method and device for digital information and service server |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05100922A (en) * | 1991-10-09 | 1993-04-23 | Kobe Nippon Denki Software Kk | Converting system for symbolic link format file into relational data base table format |
JP2003535398A (en) * | 2000-06-01 | 2003-11-25 | サファソフト カンパニー リミテッド | Integrated internal information leakage prevention system |
JP2005165591A (en) * | 2003-12-02 | 2005-06-23 | Murata Mach Ltd | Communication equipment and data conversion device |
JP2005234915A (en) * | 2004-02-20 | 2005-09-02 | Brother Ind Ltd | Data processor and data processing program |
JP3762935B1 (en) * | 2005-04-11 | 2006-04-05 | クオリティ株式会社 | Information processing apparatus, file management system, and file management program |
JP2006178603A (en) * | 2004-12-21 | 2006-07-06 | Fujitsu Social Science Laboratory Ltd | Personal information search program, processing method, processor, personal information management program, and personal information management system |
JP3814655B1 (en) * | 2005-07-27 | 2006-08-30 | クオリティ株式会社 | File management system, information processing apparatus, and file management program |
-
2006
- 2006-10-20 JP JP2006286222A patent/JP4742010B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05100922A (en) * | 1991-10-09 | 1993-04-23 | Kobe Nippon Denki Software Kk | Converting system for symbolic link format file into relational data base table format |
JP2003535398A (en) * | 2000-06-01 | 2003-11-25 | サファソフト カンパニー リミテッド | Integrated internal information leakage prevention system |
JP2005165591A (en) * | 2003-12-02 | 2005-06-23 | Murata Mach Ltd | Communication equipment and data conversion device |
JP2005234915A (en) * | 2004-02-20 | 2005-09-02 | Brother Ind Ltd | Data processor and data processing program |
JP2006178603A (en) * | 2004-12-21 | 2006-07-06 | Fujitsu Social Science Laboratory Ltd | Personal information search program, processing method, processor, personal information management program, and personal information management system |
JP3762935B1 (en) * | 2005-04-11 | 2006-04-05 | クオリティ株式会社 | Information processing apparatus, file management system, and file management program |
JP2006293671A (en) * | 2005-04-11 | 2006-10-26 | Quality Kk | Information processor, file management system and file management program |
JP3814655B1 (en) * | 2005-07-27 | 2006-08-30 | クオリティ株式会社 | File management system, information processing apparatus, and file management program |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009294701A (en) * | 2008-06-02 | 2009-12-17 | Sky Co Ltd | Operation content reproduction system and operation content reproduction program |
JP2015053735A (en) * | 2008-10-03 | 2015-03-19 | アビニシオ テクノロジー エルエルシー | Detection of confidential information |
US9569528B2 (en) | 2008-10-03 | 2017-02-14 | Ab Initio Technology Llc | Detection of confidential information |
JP2012504920A (en) * | 2008-10-03 | 2012-02-23 | アビニシオ テクノロジー エルエルシー | Detection of confidential information |
US8438133B2 (en) | 2009-02-23 | 2013-05-07 | Fuji Xerox Co., Ltd. | Information processing apparatus, file management system, information processing method and computer readable medium |
US8850592B2 (en) | 2010-03-10 | 2014-09-30 | Hitachi, Ltd. | Unauthorized operation detection system and unauthorized operation detection method |
JP2011186861A (en) * | 2010-03-10 | 2011-09-22 | Hitachi Ltd | System and method for detecting fraudulent operation |
WO2011111124A1 (en) * | 2010-03-10 | 2011-09-15 | 株式会社日立製作所 | Unauthorized operation detecting system and unauthorized operation detecting method |
US9124616B2 (en) | 2010-04-02 | 2015-09-01 | Hitachi, Ltd. | Computer system management method and client computer |
US8533850B2 (en) | 2010-06-29 | 2013-09-10 | Hitachi, Ltd. | Fraudulent manipulation detection method and computer for detecting fraudulent manipulation |
KR101444250B1 (en) * | 2013-01-03 | 2014-09-26 | (주)엔소프테크놀러지 | System for monitoring access to personal information and method therefor |
JP2014191671A (en) * | 2013-03-28 | 2014-10-06 | Mitsubishi Space Software Co Ltd | Security storage medium, file management system and file management method |
JP2017021477A (en) * | 2015-07-08 | 2017-01-26 | 株式会社 ハンモック | File management system |
JP2017142626A (en) * | 2016-02-09 | 2017-08-17 | アルプスシステムインテグレーション株式会社 | Information management system and information management program |
CN110765465A (en) * | 2018-07-25 | 2020-02-07 | 中国移动通信有限公司研究院 | Encryption method and device for digital information and service server |
Also Published As
Publication number | Publication date |
---|---|
JP4742010B2 (en) | 2011-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4742010B2 (en) | Personal information file monitoring system | |
EP3788533B1 (en) | Protecting personally identifiable information (pii) using tagging and persistence of pii | |
US11361104B1 (en) | Method and system for securing data stored in a cloud-based software system | |
US9219752B2 (en) | Data leak prevention systems and methods | |
US8041719B2 (en) | Personal computing device-based mechanism to detect preselected data | |
US20170277773A1 (en) | Systems and methods for secure storage of user information in a user profile | |
US20170277774A1 (en) | Systems and methods for secure storage of user information in a user profile | |
US8499152B1 (en) | Data positioning and alerting system | |
US8392706B2 (en) | Method and system for searching for, and collecting, electronically-stored information | |
US20090292930A1 (en) | System, method and apparatus for assuring authenticity and permissible use of electronic documents | |
US20170277775A1 (en) | Systems and methods for secure storage of user information in a user profile | |
CN102959558A (en) | System and method for document policy enforcement | |
EP3469512A1 (en) | Systems and methods for secure storage of user information in a user profile | |
AU2011204871A1 (en) | Dynamic icon overlay system and method of producing dynamic icon overlays | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
KR101033511B1 (en) | Method for protecting private information and computer readable recording medium therefor | |
JP4903386B2 (en) | Searchable information content for pre-selected data | |
JP2014013474A (en) | Log audit system | |
US20210357410A1 (en) | Method for managing data of digital documents | |
JP3762935B1 (en) | Information processing apparatus, file management system, and file management program | |
JP2007034651A (en) | File management system, information processor and file management program | |
JP3890367B1 (en) | Management system and management program | |
WO2018232021A2 (en) | Systems and methods for secure storage of user information in a user profile | |
CN114329603A (en) | Data security protection method, device, equipment and storage medium | |
EP3864558A1 (en) | Method for managing data of digital documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101015 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101130 |
|
AA91 | Notification that invitation to amend document was cancelled |
Free format text: JAPANESE INTERMEDIATE CODE: A971091 Effective date: 20101221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110401 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110419 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110509 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |