JP4742010B2 - 個人情報ファイルの監視システム - Google Patents

個人情報ファイルの監視システム Download PDF

Info

Publication number
JP4742010B2
JP4742010B2 JP2006286222A JP2006286222A JP4742010B2 JP 4742010 B2 JP4742010 B2 JP 4742010B2 JP 2006286222 A JP2006286222 A JP 2006286222A JP 2006286222 A JP2006286222 A JP 2006286222A JP 4742010 B2 JP4742010 B2 JP 4742010B2
Authority
JP
Japan
Prior art keywords
file
personal information
determined
name
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006286222A
Other languages
English (en)
Other versions
JP2008102827A (ja
Inventor
ひろみ 鵜飼
信哉 平田
宗章 所
知樹 澁谷
克也 横村
Original Assignee
日立キャピタル株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日立キャピタル株式会社 filed Critical 日立キャピタル株式会社
Priority to JP2006286222A priority Critical patent/JP4742010B2/ja
Publication of JP2008102827A publication Critical patent/JP2008102827A/ja
Application granted granted Critical
Publication of JP4742010B2 publication Critical patent/JP4742010B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、社内の電子ファイルをメールやメディア経由で社外に持ち出す際の情報セキュリティを高めるソフトウェア及び監視システムに関する。
個人情報保護法が2003年5月に成立、公布され、2005年4月から施行されている。人々の個人情報の保護に関する意識が高まり、企業では顧客や従業員の個人情報の流出を避けるためにさまざまな取り組みを行っている。こうした取り組みを支援するシステムとして、例えば、特許文献1には、個人情報として不適切な文字/文字列を含む文字区間を除外したテキストデータを対象として、個人情報ファイルか否かを判定することにより、高速・確実に個人情報ファイルを探索するシステムが記載されている。
また、個人情報の保護に関する従来技術として、例えば、特許文献2には、個人情報管理サーバが各クライアントに個人情報探索プログラムをインストールし、各クライアントにおいて実行された結果をサーバに収集するシステムが記載されている。上記特許文献1や特許文献2に示された技術を用いることにより、企業内のPCに分散している個人情報ファイルを探索することが可能となり、そのファイルへのアクセスを追跡管理することで個人情報の不正利用を抑止することが可能となる。
別の技術として、ファイルへのアクセス権限を設定し、権限を持つ人のみがファイルを閲覧したりコピーしたりできる技術がある。個人情報探索技術とファイルへのアクセス権限設定技術を組み合わせることにより、個人情報ファイルへのアクセスを管理・制限することも可能である。
更に別の技術として、電子ファイルや電子フォルダ、あるいはハードディスクに暗号をかける技術がある。近年、企業の情報を格納したPCのウィルス感染によるデータ流出や、盗難や紛失により、企業情報が漏洩する事故が多発している。対策として、電子ファイルや電子フォルダ、あるいはハードディスクに暗号をかけることにより、紛失時や盗難、およびウィルス感染によるネットワーク経由での情報漏洩を防止する方法が一般的であり、個人情報の流出を防止する効果も備えている。
特許3705439号 特許3743783号
上記の特許文献1や2に開示された個人情報ファイルへのアクセスを追跡管理することにより、不正利用に対する抑止効果はあるが、データの紛失や盗難、ウィルス経由での情報漏洩を防止することはできないという課題が生じる。
また、ファイルへのアクセス制限技術を用いて個人ファイルの持ち出しを制限する場合、ファイルごとに制限を設定する必要があり、管理に手間がかかるという課題がある。さらに、ファイルへのアクセス制限の設定後にファイルが更新された場合、ファイルの重要度が変化する可能性があり、重要度に応じてファイルへのアクセス制限も変更する必要があり、そのための管理にも手間がかかるという課題がある。
一方で、従来の方法では暗号がかけられたファイルに対してはファイル内を探索することができないため、個人情報ファイルかどうかの探索を受けずに暗号化ファイルを持ち出すことが可能となり、情報漏洩が起こった場合に個人情報ファイルの持ち出しを追跡できないという課題が発生する。ファイルを自由に持ち出すために、故意にファイルに暗号をかけて個人情報ファイルかどうかのチェックを行えないようにする悪意ある利用者が現れる可能性があり、システム管理者にとっては、セキュリティを高めるための暗号化技術を導入することにより、逆に個人情報ファイルかどうかのチェックができなくなるという課題が発生する。
本発明の目的は、このような課題を解決するために創案されたものであり、データをメールや外部メディア経由で持ち出す際に、利用者と管理者の双方に負担をかけることなく個人情報ファイルのチェックを行い、かつ、データの紛失、盗難、ネットワーク経由での盗聴などによる情報漏洩を防止し、万が一、情報漏洩が起こった場合でも、持ち出された情報ソースの追跡が可能なシステムを提供することにある。
前記課題を解決するために、本発明は次のような構成を採用する。
ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、前記変換操作の検出対象とされた平文ファイルをファイル暗号化プログラムにより暗号化して暗号化ファイルを出力するファイル暗号化部と、前記暗号化の処理と並行して、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを個人情報チェックプログラムにより検出する個人情報チェック部と、を有する個人情報ファイル持ち出し監視機能部を備え、
前記個人情報ファイル持ち出し監視機能部は、前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを起動し、前記ID付きの平文ファイル名とユーザ名又はログイン名とを含むログを生成してデータベースに保存し、
前記個人情報ファイル持ち出し監視機能部の前記個人情報チェック部は、前記平文ファイルの先頭行から所定行に亘って、所定記号で区切られた各行の各項目に、氏名、電話番号、郵便番号、性別、生年月日などの属性が含まれているか否かを判定し、各行の縦の特定の列目である同一項目について同一の属性であると判定される割合が所定値以上であれば当該項目の属性を決定し、前記平文ファイルの項目毎に決定した項目の属性に合致するかどうかを判定し、氏名と他のいずれかの属性とが含まれていた場合に個人情報であると判定し、前記平文ファイルの読み込みが終了したときに前記個人情報と判定された割合が所定値以上の場合に個人情報ファイルと判定し、
さらに、前記暗号化ファイルを電子メールに添付して送信するメール制御部を有するファイル持ち出し操作監視機能部を備え、
前記ファイル持ち出し操作監視機能部の前記メール制御部は、電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、前記個人情報チェック部及び前記ファイル暗号化部でのチェック及び暗号化を行った際に生成されたログを検索し、前記取り出したIDに該当するIDがなければメールの送信処理を中断し、送信元にメールを返送するとともに、前記取り出したIDに該当するIDが存在する場合には、メールの送信日時を含む送信したことの印を前記ログに追加する個人情報ファイルの監視システム。
また、ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、前記変換操作の検出対象とされた平文ファイルをファイル暗号化プログラムにより暗号化して暗号化ファイルを出力するファイル暗号化部と、前記暗号化の処理と並行して、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを個人情報チェックプログラムにより検出する個人情報チェック部と、を有する個人情報ファイル持ち出し監視機能部を備え、
前記個人情報ファイル持ち出し監視機能部は、前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを起動し、前記ID付きの平文ファイル名とユーザ名又はログイン名とを含むログを生成してデータベースに保存し、
前記個人情報ファイル持ち出し監視機能部の前記個人情報チェック部は、前記平文ファイルの先頭行から所定行に亘って、所定記号で区切られた各行の各項目に、氏名、電話番号、郵便番号、性別、生年月日などの属性が含まれているか否かを判定し、各行の縦の特定の列目である同一項目について同一の属性であると判定される割合が所定値以上であれば当該項目の属性を決定し、前記平文ファイルの項目毎に決定した項目の属性に合致するかどうかを判定し、氏名と他のいずれかの属性とが含まれていた場合に個人情報であると判定し、前記平文ファイルの読み込みが終了したときに前記個人情報と判定された割合が所定値以上の場合に個人情報ファイルと判定し、
さらに、前記暗号化ファイルをダウンロードするダウンロード制御部を有するファイル持ち出し操作監視機能部を備え、
前記ファイル持ち出し操作監視機能部の前記ダウンロード制御部は、ダウンロード時に、ファイルのファイル名に付与されたIDを取り出し、前記個人情報チェック部及び前記ファイル暗号化部でのチェック及び暗号化を行った際に生成されたログを検索し、前記取り出したIDに該当するIDがなければ当該IDに対応するファイルのダウンロード処理を中断するとともに、前記取り出したIDに該当するIDが存在する場合には、ダウンロード日時を含むダウンロードしたことの印を前記ログに追加する個人情報ファイルの監視システム。
また、前記個人情報ファイルの監視システムにおいて、前記ファイル変換操作検出部に入力されるファイルが、平文ファイルではなくて暗号化ファイルである場合、前記暗号化ファイルを前記ファイル暗号化部で復号化処理を行って平文ファイルに戻し、前記復号化処理を行った平文ファイルを前記個人情報チェック部に入力する構成とする。
また、前記個人情報ファイルの監視システムにおいて、前記暗号化ファイルの生成と、前記ID付きの平文ファイル名、ユーザ名又はログイン名の保存されたログと、によって、個人情報ファイルの情報漏洩の防止と、情報流出経路の解析を可能とする構成とする。
また、ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを個人情報チェックプログラムにより検出する個人情報チェック部と、前記個人情報チェック部での検出結果で個人情報ファイルでないとされたときに前記変換操作の検出対象とされた平文ファイルをファイル暗号化プログラムにより暗号化して暗号化ファイルを出力するファイル暗号化部と、を有する個人情報ファイル持ち出し監視機能部を備え、
前記個人情報ファイル持ち出し監視機能部は、前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記個人情報チェックプログラムと前記ファイル暗号化プログラムを順に起動し、前記ID付きの平文ファイル名とユーザ名又はログイン名とを含むログを生成してデータベースに保存し、
前記個人情報ファイル持ち出し監視機能部の前記個人情報チェック部は、前記平文ファイルの先頭行から所定行に亘って、所定記号で区切られた各行の各項目に、氏名、電話番号、郵便番号、性別、生年月日などの属性が含まれているか否かを判定し、各行の縦の特定の列目である同一項目について同一の属性であると判定される割合が所定値以上であれば当該項目の属性を決定し、前記平文ファイルの項目毎に決定した項目の属性に合致するかどうかを判定し、氏名と他のいずれかの属性とが含まれていた場合に個人情報であると判定し、前記平文ファイルの読み込みが終了したときに前記個人情報と判定された割合が所定値以上の場合に個人情報ファイルと判定し、
さらに、前記暗号化ファイルを電子メールに添付して送信するメール制御部を有するファイル持ち出し操作監視機能部を備え、
前記ファイル持ち出し操作監視機能部の前記メール制御部は、電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、前記個人情報チェック部及び前記ファイル暗号化部でのチェック及び暗号化を行った際に生成されたログを検索し、前記取り出したIDに該当するIDがなければメールの送信処理を中断し、送信元にメールを返送するとともに、前記取り出したIDに該当するIDが存在する場合には、メールの送信日時を含む送信したことの印を前記ログに追加する個人情報ファイルの監視システム。
また、ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを個人情報チェックプログラムにより検出する個人情報チェック部と、前記個人情報チェック部での検出結果で個人情報ファイルでないとされたときに前記変換操作の検出対象とされた平文ファイルをファイル暗号化プログラムにより暗号化して暗号化ファイルを出力するファイル暗号化部と、を有する個人情報ファイル持ち出し監視機能部を備え、
前記個人情報ファイル持ち出し監視機能部は、前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記個人情報チェックプログラムと前記ファイル暗号化プログラムを順に起動し、前記ID付きの平文ファイル名とユーザ名又はログイン名とを含むログを生成してデータベースに保存し、
前記個人情報ファイル持ち出し監視機能部の前記個人情報チェック部は、前記平文ファイルの先頭行から所定行に亘って、所定記号で区切られた各行の各項目に、氏名、電話番号、郵便番号、性別、生年月日などの属性が含まれているか否かを判定し、各行の縦の特定の列目である同一項目について同一の属性であると判定される割合が所定値以上であれば当該項目の属性を決定し、前記平文ファイルの項目毎に決定した項目の属性に合致するかどうかを判定し、氏名と他のいずれかの属性とが含まれていた場合に個人情報であると判定し、前記平文ファイルの読み込みが終了したときに前記個人情報と判定された割合が所定値以上の場合に個人情報ファイルと判定し、
さらに、前記暗号化ファイルをダウンロードするダウンロード制御部を有するファイル持ち出し操作監視機能部を備え、
前記ファイル持ち出し操作監視機能部の前記ダウンロード制御部は、ダウンロード時に、ファイルのファイル名に付与されたIDを取り出し、前記個人情報チェック部及び前記ファイル暗号化部でのチェック及び暗号化を行った際に生成されたログを検索し、前記取り出したIDに該当するIDがなければ当該IDに対応するファイルのダウンロード処理を中断するとともに、前記取り出したIDに該当するIDが存在する場合には、ダウンロード日時を含むダウンロードしたことの印を前記ログに追加する個人情報ファイルの監視システム。
本発明の個人情報ファイル監視システムを適用することにより、社外に持ち出すファイルは、個人情報ファイルかどうかがチェックされ、かつ、暗号化されたファイルとなるため、万一、盗難や紛失、ウィルス感染によるファイル流出、通信路の盗聴などにあった場合でも、簡単にファイルを開くことができなくなり、情報漏洩の面で安全性の高いファイルとなるという効果がある。
管理者は、個人情報ファイルのチェックにおいて検出されたファイルの利用を制御することにより、利用者ごとにアクセス権限を設定する手間をかけることなく、また、持ち出されるファイルのみを監視すれば良いため、全てのファイルを監視する手間をかけることなく、ファイルの持ち出しを制御することができるようになる。
利用者はドラッグアンドドロップなどの従来から行っているファイル操作を行うだけであり、新たな操作を学習する必要なく、利用することができる。
本発明の実施形態に係る個人情報ファイルの監視システムについて、図面を参照しながら以下詳細に説明する。ここで、個人情報ファイルの格納場所として、クライアントPC又はサーバが考えられ、本実施形態に係る監視システムは、クライアントPC上、及びサーバ上で動作するソフトウェアとして実施できる。また、この監視システムは、指定された個人情報ファイルを暗号化ファイルに変換するソフトウェアとして実施可能であり、クライアントPCにおいては、メールへのファイル添付操作、外部メディアへのファイル書き込み・移動・コピー操作を検出して自動的に動作するソフトウェアとして実現してもよく、サーバにおいては、メールへのファイル添付操作、ファイルのダウンロード操作を検出して自動的に動作するソフトウェアとして実現してもよい。
図1は本発明の実施形態に係る個人情報ファイルの監視システムにおける全体構成を示すブロック図である。図2は本実施形態に係る個人情報ファイル監視システムにおけるファイル変換操作検出プログラムの処理の流れを示す図である。図3は本実施形態に係る個人情報ファイル監視システムにおけるファイル暗号化プログラムの処理の流れを示す図である。図4は本実施形態に係る個人情報ファイル監視システムにおける個人情報チェックプログラムの処理の流れを示す図である。図5は本実施形態に係る個人情報ファイル監視システムにおける項目の属性判定プログラムの処理の流れを示す図である。
図面において、100は個人情報ファイル持ち出し監視機能、101は平文ファイル、102は暗号化ファイル、103は関連部署へのメール、110はログ保管部、111はログ/平文データ用データベース、112は利用権限チェックシステム、120はファイル変換操作検出部、130はファイル暗号化部、140は個人情報チェック部、180はファイル持ち出し操作監視機能、181はメール制御部、182はダウンロード制御部、190はチェック結果処理部、をそれぞれ表す。
図1において、個人情報ファイル持ち出し監視機能100は、ファイル変換操作検出部120に平文ファイル101が入力されると、ファイル暗号化部130においてファイルを暗号化し、暗号化ファイル102を出力する。ファイル暗号化と同時に個人情報チェック部140において入力された平文ファイル101が個人情報ファイルか否かのチェックを行い、チェック結果処理部190においてチェック結果に応じた処理を行い、関連部署へメール103を送信する。チェック結果の処理と同時にログ保管部110において、ユーザ、ファイル名、ファイル属性、時刻、チェック結果をログ(後述する図15を参照)として平文データとともにデータベース111に格納する。
データベース111は利用権限チェックシステム112から参照可能であり、利用権限チェックシステム112は、ファイル持ち出し操作監視機能180においてメール制御部181が暗号化ファイル102をメールで送信したり、ダウンロード制御部182がダウンロードを許可したりしたログと、ログ保管部110が格納したログ(口述する図15を参照)を関連付けし、暗号化ファイル102の利用状況を分析することができる。
図1ではファイル暗号化部130と個人情報チェック部140を並列に処理する構成にしているが、図14に示すように、チェック結果処理部190の処理結果に応じて、暗号化ファイル102を生成するか、暗号化不可メッセージ1401を表示するか、に処理が分かれる構成にすることも可能である(個人情報ファイルと判定された場合に、ファイルを暗号化してもよく、また暗号化不可メッセージを表示してもよく、いろいろな態様があるがどれにするかは選択できるように設定可能とすればよい)。また、サーバ上に本実施形態に係る監視システムを構築する場合、図1の構成では、夜間などの稼働率が低い時間帯に個人情報チェック部140以降の処理を動作させることにより、業務用プログラム(本実施形態の監視システムを動作させるプログラム以外のサーバ上で動作する、例えば金融の入出金プログラム)の動作に影響を与えない運用を行うことが可能であるという利点がある。
個人情報ファイルが検出された場合、関連部署へのメール連絡103を行うことにより、個人情報ファイルの扱いに注意を喚起することが可能であり、また、利用部署においては安易な持ち出しを抑止する効果がある。図14の構成では、個人情報ファイルの場合は暗号化ファイル102の生成がなされないため(暗号化不可メッセージの表示)、ファイルのコピーや移動を不許可とするシステムと組み合わせることにより、個人情報ファイルの持ち出しが不可能になるという効果がある。
図1ではサーバ上(クライアントPC上ではなくて)で動作することを想定しているため、ファイルの持ち出しはメール経由とダウンロード経由を制御する構成になっているが、クライアントPCでは外部メディアにコピーする形で持ち出されることが多い。クライアントPC上で動作させる場合は、ファイル持ち出し監視機能180に外部メディアへの書き出しを制御する機能を設ける構成にするとセキュリティを高めることができる。
暗号化されたファイルはその暗号方式に対応した復号プログラムが入っていないコンピュータでは開くことができないため(例えば、社内でのコンピュータ同士は復号プログラムを備えているが、社外のコンピュータには復号プログラムを備えていないので)、自己復号型の暗号化ファイルにパスワードでロックをかけたファイを生成し、そのファイルを持ち出す形で利用されることが多い。実用上、暗号化ファイル102はこのような自己復号型暗号ファイルであることが望ましい。
個人情報ファイル持ち出し監視機能100への入力は平文ファイル101であるが、ファイルやフォルダへの暗号・復号プログラムがインストールされているコンピュータにおいては、ファイルがすでに暗号化されている場合もある。その場合は、ファイル暗号化部130において、復号化処理を行い、平文に戻してから、個人情報チェック部140に平文データを送り、自己復号型暗号ファイルを生成する処理を行うようにする。
ハードディスクに暗号がかけられている場合は、メモリ上では平文データとして処理されるため、処理の流れに変更は生じない。指定された領域に置かれたファイルに自動的に暗号をかけるタイプのアプリケーションソフトウェアでは、ファイルの持ち出しを制御する機能を備えているものが多く、外部メディアへのファイルのコピーを禁止する機能や、自己復号型暗号ファイルに変換しないと持ち出しができない機能などが用意されている。
そこで、自己復号型暗号ファイルに変換する機能に本実施形態に係る監視システムを組み込むことにより、個人情報ファイルの持ち出しを管理する機能を付加することが可能となる。個人情報が含まれているかどうかをスキャンするアプリケーションプログラムが市販されているが、暗号化されたファイルに対してはスキャンすることができないという課題を解決でき、また、ファイルへのアクセス権限を設定・管理する手間を省くことができる。
図2はファイル変換操作検出部120を実施するファイル変換操作検出プログラム200の処理の流れを示した図である。ファイル変換操作検出プログラム200は起動するとユーザの操作をモニタリングし、ステップ210においてユーザによる終了操作(当該プログラムの「終了」メニューの操作)が検出された場合は終了し、そうでない場合はステップ220に進み、暗号化プログラムアイコン上に平文ファイル101がドラッグ&ドロップされた場合は、ステップ230において平文ファイル101にユニークな番号(ID)を付与し、元のファイル名にそのIDを追加したファイル名に変更してID付き平文ファイル201とし、ID付き平文ファイル201のファイル名を引数にしてファイル暗号化プログラム300を起動し、同時にID付き平文ファイル201のファイル名を引数にして個人情報チェックプログラム400を起動し、ユーザ操作のモニタリングに戻る。
ここで、平文ファイルにIDを付与する意味は、ファイルには同名を付与されたファイルが存在する可能性があり得るので、同名ファイルを区別するためにユニークなIDを付与して、ファイルを特定化しようとすることにある(後述する図15には、ファイルにIDを付与することが示されている)。ファイル暗号化プログラム300が元のファイルを残さずにファイル暗号化を行うタイプの場合は、ID付き平文ファイル201のコピーをとり、ファイル暗号化プログラム300または個人情報チェックプログラム400のどちらかにコピーされたID付き平文ファイル名201を引数として渡す。
ステップ230において、IDを追加したファイル名に変更せずに、平文ファイル101をコピーしてファイル201を生成し、ファイル201のファイル名をID付のファイル名に変更するようにしても良い。IDを付与することにより、名前が同じファイルであっても、ID付きファイル名でファイルを特定することが可能となる。ここでは、ドラッグ&ドロップ操作からファイル暗号化プログラム300と個人情報チェックプログラム400を起動したが、マウスの右クリック時に持ち出し用ファイルを作成するメニューを表示し、それが選択された場合にファイル暗号化プログラム300と個人情報チェックプログラム400を起動するように実現してもよい。また、外部メディアへの書き出し操作やメールへの添付操作が行われた場合に、これらのプログラムを起動するように実現しても良い。
図3はファイル暗号化部130を実施するファイル暗号化プログラム300の処理の流れを示した図である。ファイル暗号化プログラム300は起動すると、ステップ310においてパスワード入力画面を表示し、ユーザによってパスワードが入力されるまで待ち(図1及び図14に示す暗号化パスワードを参照)、ステップ320においてパスワードが入力されたと判断された場合、ステップ330に進んで平文ファイル201を読み込んで暗号化ファイル102を生成して終了する。さまざまな暗号化の方式が発明され実用となっているが、ここでは暗号化の方式にはこだわらない。復号プログラムがインストールされていないコンピュータ上でも復号できるようにするために、暗号化ファイル102は自己復号型暗号化ファイルでも良い。
自己復号型暗号化ファイルは一般的にEXE形式である。電子メールに添付して送信すると、受信側の電子メールクライアントによって危険なファイルと判定されて削除される場合があるため、別のファイル形式にEXEファイルを内包する形にしても良い。図14に示すように、個人情報チェック部140の処理後にファイル暗号化部130の処理を行う場合には、EXEファイルと共にファイルのIDをファイルに内包したり、個人情報チェック部140のチェックを受けたことを示すマークをファイルに内包したりすることにより、ファイル名の変更が行われた場合でもファイルの追跡を行ったり、個人情報チェックがなされたファイルであることを簡易的に確認することが可能となる。
図4は個人情報チェック部140を実施する個人情報チェックプログラム400の処理の流れを示す図である。対象とするファイルはカンマで区切られたCSV(Comma Separated Value)形式のファイルであり、カンマで区切られた文字列を「項目」、氏名、電話番号、郵便番号、性別などの項目名を「項目の属性」とする。
個人情報チェックプログラム400は起動すると項目の属性判定プログラム500を起動し、項目毎の属性を判定する。ステップ410において、判定された結果が、項目の属性の一つが氏名であり、かつ、項目の属性の一つが電話番号または郵便番号または性別または生年月日と判定されたかどうかを判定し、判定が負であればステップ470に進んで個人情報ファイルではないと判定し、終了する。判定が正であればステップ420において平文ファイル201を開き、ステップ425において一行読み込む(一行には複数の項目が存在し得る)。ファイルの終了コード425であればステップ460に進み、そうでなければステップ430に進む。
ここで、ステップ500における項目の属性判定プログラムの詳細は後述する図5において説明する。そして、本実施形態の場合、個人情報ファイルか否かの判定基準は、氏名が必須要件、且つ、電話番号、郵便番号、性別生年月日のいずれか1つの属性が必須要件であるとしている。この判定基準は個人情報ファイルの特定の仕方によって適宜に変更し得るものである。そして、個人情報ファイルとして、CSV形式のエクセルファイルを想定して以下説明するが当然エクセルファイルに限らない。エクセルファイル例として、1行目に氏名、電話番号、郵便番号、性別、生年月日を表す項目属性があって、氏名の列(縦)に各個人の姓名が行毎に記載され、電話番号の列に各姓名に対応する電話番号が行毎に記載されている等のファイルを想定する。
ステップ430において一行を項目に分割し、ステップ435において全項目のチェックが終了しているかどうかを判定し、終了していない場合は項目の属性判定結果によって処理を振り分け(項目に渡りをつけて)、項目の属性が氏名の場合はステップ600に、電話番号の場合はステップ700に、郵便番号の場合はステップ800に、性別の場合はステップ900に、生年月日の場合はステップ1000に進んで、項目の属性と同じ属性に判定されるかどうかの判定処理を行う。
全項目が終了したらステップ440に進み、判定結果が、氏名かつ、電話番号または郵便番号または性別または生年月日が含まれるかどうかを判定し、正の場合はステップ450に進んで個人情報であると判定し、負の場合はステップ445に進んで個人情報ではないと判定し、ステップ425に戻って次の行を読み込み、処理を続ける。
ステップ425において、ファイルの読み込みが終了したと判断した場合はステップ460に進み、個人情報と判定された割合を算出し、個人情報と判定された割合が7割以上の場合はステップ465に進んで個人情報ファイルと判定し、7割未満の場合はステップ470に進んで個人情報ファイルではないと判定して終了する。ここで、ステップ440の判定における正(Yes)と負(No)の中で7割以上が正(Yes)であるとすると、この平文ファイルは個人情報ファイルであると判定するのである。
個人情報チェックプログラム400が対象とするファイルはカンマで区切られたCSV形式のファイルであると前提したが、テキストファイルの場合はカンマの代わりにスペースで区切られた文字列を対象とすることも可能である。また、パスワードがかけられたファイルや画像ファイルの場合はチェックすることができないため、項目の属性判定プログラム500を起動する前に、判定不能と判定する前処理を行う。判定不能の場合は、図13に示すチェック結果処理プログラム1300によって、判定できないファイルであることを利用部門に通知する。
図5は項目の属性判定プログラム500の処理の流れを示した図である。項目の属性判定方法は、ファイルの先頭の10行(10行未満の場合は全行)を読み込んで、各行の各項目について、それぞれ属性を判定し、同一項目(上述のエクセルの例で云えば、縦の第1列目)について同一の属性(例えば、氏名)と判定された割合が5割以上の属性があれば、その項目の属性を決定し、なければOtherとするという方法で行う。
属性判定プログラム500は個人情報チェックプログラム400によって起動されると、ステップ510において平文ファイル201を開き、ステップ515において一行読み込む。ステップ520においてファイルが終了か、または11行目かを判定し、正の場合はステップ530に進み、負の場合はステップ525に進んでカンマ区切りを検出して項目に分け、その後ステップ555に進んで全項目のチェックが終了したか否かを判定し、ステップ555の判定が正の場合はステップ515に戻ってファイルから次の一行を読み込む。
ステップ555の判定が負の場合はステップ556に進んで、まだチェックしていない項目を取り出し、氏名の判定処理600を行い、ステップ560において判定結果が正(氏名と判定された)であればステップ555に戻り、負(氏名でないと判定された)であれば同様に電話番号の判定処理700を行い、ステップ565において判定結果が正(電話番号と判定された)であればステップ555に戻り、負(電話番号でないと判定された)であれば郵便番号の判定処理800を行い、ステップ570において判定結果が正(郵便番号と判定された)であればステップ555に戻り、負(郵便番号でないと判定された)であれば性別の判定処理900を行い、ステップ575において判定結果が正(性別と判定された)であればステップ555に戻り、負(性別でないと判定された)であれば生年月日の判定処理1000を行い、ステップ555に戻る。
ステップ520において正と判断された場合はステップ530に進んで、全項目の属性判定を行ったかどうかを判定し、判定が終了している場合はプログラムを終了する。判定が終了していない場合はステップ535に進んで同一項目に対して同一属性とされた割合を算出し(ファイルの先頭10行を読み込んで、同一項目である各行の縦の列に同一属性、例えば氏名が存在する割合を算出する)、ステップ540においてその割合が5割以上かどうかを判定し、判定が正の場合はステップ550に進んで項目の属性を決定し、ステップ530に戻る。ステップ540での判定が負の場合は、ステップ545において項目の属性をOtherに決定してステップ530に戻る。
図4、図5に示すように、先頭の10行について全項目を対象として属性を判定し(図5に示すように、各項目毎に属性判定を実施する)、各項目の属性を決定した後に項目毎に決定された属性であるかどうかをファイルの全行について判定することにより(第11行目以降は、各項目の属性判定する(図5のように)ことなく、読み込んだ行毎に同一の属性があるか否かを判定する)、全項目について判定を行うよりも少ないステップで判定処理を行うことができるため、チェックのための時間とCPU負荷を軽減することができる。
次に、本実施形態に係る個人情報ファイル監視システムにおけるファイル文字列である項目の各属性を判定する判定プログラムの処理流れについて、図6〜図10を参照しながら説明する。図6は本実施形態に関するファイル文字列である項目の属性としての氏名の判定プログラムの処理流れを示す図である。図7は本実施形態に関するファイル文字列である項目の属性としての電話番号の判定プログラムの処理流れを示す図である。図8は本実施形態に関するファイル文字列である項目の属性としての郵便番号の判定プログラムの処理流れを示す図である。図9は本実施形態に関するファイル文字列である項目の属性としての性別の判定プログラムの処理流れを示す図である。図10は本実施形態に関するファイル文字列である項目の属性としての生年月日の判定プログラムの処理流れを示す図である。
図6は氏名の判定プログラム600の処理の流れを示した図である。氏名の判定プログラム600は項目の文字列を引数として起動すると、ステップ610において文字列をスペースで分割し、ステップ615において分割された文字列は3つ以上か否かを判定する。ステップ615での判定が正の場合はステップ665に進んで氏名ではないと判定し、終了する。ステップ615での判定が負の場合はステップ620に進んで先頭文字列が1文字か否かを判定し、正の場合はステップ665に進んで氏名ではないと判定して終了する。1文字の場合に氏名でないと判断しているのは、1文字の姓の出現頻度が低いからであり、ここでは姓かどうかを正確に判断することが目的ではなく、姓と判断される確率が高いファイルを検出することが目的であるためである。
ステップ620の判定が負の場合はステップ622に進んで、分割された文字列数が2つかどうかを判定する。正の場合はステップ623に進んで、先頭の文字列を姓とみなし、ステップ645に進む。ステップ622の判定が負の場合は分割された文字列が一つの場合であり、この場合はステップ625に進んで文字コードが半角カナか全角カナかを判定し、ステップ625の判定が正であればステップ640に進んで先頭文字列の先頭3文字を姓とみなしてステップ645に進み、ステップ625の判定が負であればステップ630に進んで文字コードが漢字か否かを判断し、正であればステップ635に進んで先頭文字列の先頭2文字を姓とみなし、ステップ645に進む。ステップ630において負であると判断された場合はステップ665に進み、氏名ではないと判定する。これは、漢字の場合は2文字の姓の出現頻度が多く、カナの場合は3文字の姓の出現頻度が高いためである。
ステップ645において氏名候補とした文字列をキーにして氏名候補テーブル650を検索し、ステップ655において検索がヒットした場合はステップ660に進んで氏名と判定し、検索がヒットしなかった場合はステップ665において氏名ではないと判定して終了する。ここで、氏名候補テーブルは顧客データベースなどの母数の大きな氏名データを用いて作成する。ここでは、全角カナ、半角カナ、漢字の三種類を用意し、多い順に先頭200件程度をテーブルとして所有することを想定している。
図7は電話番号の判定プログラムの処理の流れを示した図である。電話番号の判定プログラム700は項目の文字列を引数として起動すると、ステップ710において0で始まる10桁または11桁の数字か、または7桁の数字かどうかをチェックする。市外局番から始まる固定電話の桁数は10桁、市外局番を除いた固定電話の桁数は7桁であり、携帯電話やPHSの電話番号の桁数は11桁であることを判定基準にしている。ステップ710において正と判定された場合はステップ720において電話番号と判定し、負と判定された場合はステップ715において電話番号ではないと判定し、終了する。
図8は郵便番号の判定プログラム800の処理の流れを示した図である。郵便番号の判定プログラム800は項目の文字列を引数として起動すると、ステップ810において「〒」で始まり、3桁の数字、ハイフン、4桁の数字で構成されているか、または、〒マークが入っていない3桁の数字、ハイフン、4桁の数字で構成されているかどうかをチェックする。ステップ810において正と判定された場合はステップ820において郵便番号と判定し、負と判定された場合はステップ815において郵便番号ではないと判定し、終了する。
図9は性別の判定プログラム900の処理の流れを示した図である。性別の判定プログラム900は項目の文字列を引数として起動すると、ステップ910において文字列が「男」または「女」か否かをチェックする。ステップ910において正と判定された場合はステップ920において性別と判定し、負と判定された場合はステップ915において性別ではないと判定し、終了する。
図10は生年月日の判定プログラム1000の処理の流れを示した図である。生年月日の判定プログラム1000は項目の文字列を引数として起動すると、ステップ1010において文字列に「年」「月」「日」を含むか否かをチェックする。ステップ1010において正と判定された場合はステップ1020において性別と判定し、負と判定された場合はステップ1015において性別ではないと判定し、終了する。
以上、図4〜図10に示したように、個人情報の可能性が高い情報が含まれている割合を元に個人情報ファイルか否かの判定を行うことにより、簡易な方法で個人情報ファイルを検出することが可能となる。
次に、本実施形態に係る個人情報ファイル監視システムにおける他の構成要素を実行するプログラムについて、図11〜図13を参照しながら以下説明する。図11は本実施形態に係る個人情報ファイル監視システムにおけるメール制御部を実施するメール制御プログラムの処理流れを示す図である。図12は本実施形態に係る個人情報ファイル監視システムにおけるダウンロード制御部を実施するダウンロード制御プログラムの処理流れを示す図である。図13は本実施形態に係る個人情報ファイル監視システムにおけるチェック結果処理部を実施するチェック結果処理プログラムの処理流れを示す図である。
図11はメール制御部181(図1を参照)を実施するメール制御プログラム1100の処理の流れを示す図である。メール制御プログラム1100は起動するとステップ1110において添付ファイルが所定の暗号方式で暗号化されているかどうかをチェックし(図1で生成した暗号化ファイル102以外の暗号化ファイルは添付ファイルとしないことが前提)、判定が負の場合はステップ1115において送信者にメールをリターンして終了する。判定が正の場合はステップ1120にてメールを送信し、ステップ1125にてメール送信ログ(例えば、図15に示すメール送信日時)をファイル暗号化ログ(図15では不図示であるが、例えば、ファイル暗号化の日時やユーザ名)と紐付けしてデータベース111に格納して終了する。紐付けは、ファイル名に含まれるIDに対応するIDをデータベース111から探索し、図15に示すログテーブル1500にそのIDのファイルをメールで送信したことを示すフラグや送信日時(図15に示すメール欄の日付を参照)などを記憶する。
所定の暗号方式で暗号化されているかどうかの判定は、ファイルの暗号化方式をチェックしてもよいし、自己復号型ファイルを内包したファイルであれば、ファイルに内包されたマークが所定のものであるかどうかをチェックしてもよい。また、ファイルに含まれるIDがデータベース111から探索されるかどうかで判断してもよい。このように、メール制御部181では、IDの付与されていない(埋め込まれていない)ファイルは送信しない機能を有し、さらに、監視システムが付与したIDかそうでない偽装したIDかを見分けるために、IDを持っていても個人情報チェックと暗号化処理を行ったものであるか否かをログ(一例である図15のテーブル)を参照してログ中のIDとの一致を検知して、一致していなければファイルを送信しない機能を有する。なお、後述のダウンロード制御部182の機能についても上述と同等の機能を有するものでる。
図12はダウンロード制御部182(図1を参照)を実施するダウンロード制御プログラム1200の処理の流れを示す図である。ダウンロード制御プログラム1200は起動するとステップ1210においてファイルが所定の暗号方式で暗号化されているかどうかをチェックし(図1に示す暗号化ルートと異なるルートで暗号化したものはダウンロードしないことが前提)、判定が負の場合はステップ1215においてダウンロード不許可メッセージを表示し、ダウンロード処理を中断して終了する。判定が正の場合はステップ1220にてダウンロードを開始し、ステップ1225にてダウンロードのログをファイル暗号化ログと紐付けしてデータベース111に格納して終了する。ダウンロードの場合もメール制御プログラム1100と同様の方法で、紐付けを行うことや、所定の暗号方式で暗号化されているかどうかをチェックすることができる。
サーバからファイルを取り出す場合にはダウンロードの制御を行うことでファイルの持ち出しを制限することが可能であるが、クライアントPCにおいては、外部メディアへの書き出し操作の制御を行うことで、ファイルの持ち出しを制限することが可能である。そこで、クライアントPCでは、ダウンロードの処理を外部メディアへの書き出し処理に置き換えて実施する。
図13はチェック結果処理部190(図1を参照)を実施するチェック結果処理プログラム1300の処理の流れを示す図である。チェック結果処理プログラム1300は起動するとステップ1310にて個人情報チェックプログラム400の判定結果を受け、判定結果が個人情報ファイルの場合はステップ1320に進んで、情報管理部門などの所定の担当部門にメールで通知し、判定結果が判定不能であった場合はステップ1330に進んでファイル暗号化処理を行った利用部門にメールで通知し、終了する。
図15は、図1に示すデータベース111に格納されるログテーブル1500を示した図である。ログ保管部110は、個人情報チェック部140が個人情報チェックプログラム400によって判定したファイルについて、ファイル名、ID(プログラムが自動的に付加する)、ユーザ名(ログイン名)(ファイルを持ち出す人)、ユーザの所属部署、日時(個人情報チェックの日時)、ファイルのサイズ、チェック結果、をデータベース111に格納する。ログテーブル1500の内容は、図15に示すものに限らず、ファイル暗号化のログ(暗号化の日時)、ID付きファイル名(ファイル名にIDを付加したもの)を含めてもよい。
チェック結果処理プログラム1300(図13を参照)において、チェック結果に応じて担当部門と利用部門にメールで通知するが、関連部門に通知したか否かのフラグを格納しても良い。フラグだけでなく、通知メールのIDも格納しておくことによって、後で必要なときにメールの内容を参照することも可能である。また、メール制御プログラム1100とダウンロード制御プログラム1200において、ファイル名に含まれるIDに合致するIDを検索し、メールに添付・ダウンロードしたことを示すフラグを書き込む。また、そのときの日時を書き込んでも良い。
個人情報チェックのチェック結果を参照し、個人情報ファイルと判断されている場合は、添付・ダウンロードを不許可とするように構成しても良い。メール送信、および、ダウンロードのログと、ファイルを安全に持ち出すために暗号化する処理を行ったときのログ(ファイル暗号化ログ)を紐付けて保存することにより、暗号化されたファイルの利用用途を表示することができるようになり、更に、暗号化された個人情報ファイルの利用用途が検索できるようになるため、安易な個人情報ファイルの取り扱いに対する抑止効果が期待できる。
このように、ファイルを暗号化する際に個人情報ファイルかどうかのチェックを行い、メールに添付するなどして社外に持ち出すファイルは暗号化されるようになるため、万一、盗難や紛失、通信路の盗聴などにあった場合でも、情報流出のリスクを減らすことができ、情報セキュリティの安全を高めることが可能となる。管理者にとっては、ファイルへのアクセス権限を設定することなく、ファイルの持ち出しを制御することが可能となる、
以上説明したように、本発明の実施形態に係る個人情報ファイルは、次のような構成を備えるとともに、作用効果を奏するものであることを特徴とする。すなわち、利用者がファイルを持ち出すためのドラッグアンドドロップなどの操作を検出し、そのファイルが個人情報ファイルか否かのチェックを行ってそのログをとり、チェック結果に応じて暗号化ファイルを生成する機能を設ける。コンピュータに暗号化アプリケーションがインストールされていて、持ち出すファイルがあらかじめ暗号化されている場合は、一度平文に戻してから個人情報ファイルか否かのチェックを行ってから(暗号化ファイルのままでは当該チェックができないから)、再暗号化を行うようにする。
個人情報チェックに確実さを要求すると、例えばメールの数が増えることで持ち出すファイルが増加した場合、増加に応じてチェックのための時間と負荷が増大し、業務の流れを阻害する恐れがあるため、個人情報チェックを簡易に行う機能を設ける。特に、業務システムがサーバ型で構成されている場合、業務用のサーバに負荷がかからないような個人情報保護の監視システム構成が求められる。サーバの負荷を減らすために、ファイルのコピーをとってから暗号化ファイルを生成し、業務のための利用率が低い時間帯にコピーしたファイルを用いて個人情報チェックを行う機能を設けることにより、業務に影響を与えずに個人情報ファイルの持ち出しをチェックすることも可能である。
別の方法として、業務用サーバと別に処理サーバを設けて、持ち出すファイルを業務用サーバから処理サーバに送り、処理サーバにて個人情報チェックと暗号化ファイル生成を行い、処理サーバから業務用サーバに暗号化ファイルを送り返す構成も考えられる。
暗号化ファイルの生成と個人情報をチェックした結果のログと、ファイルの持ち出し(メールの送信ログ、ファイルのダウンロードログなど)を関連付けて表示する機能を設けて、万一、ファイルが流出した場合に、ファイルの流出経路を分析できるようにすることも可能である。
このように、本実施形態の概要は、利用者がファイルを持ち出すためのドラッグアンドドロップなどの操作を検出し、そのファイルが個人情報ファイルか否かのチェックを行ってそのログをとり、チェック結果に応じて暗号化ファイルを生成する機能を設け、平文ファイルと、そのファイルの個人情報チェックログ(図15のユーザ名や部署など)と、そのファイルの暗号化ファイル生成ログ(暗号化したときの日時やユーザ名)と、ファイルの持ち出しログ(メールやダウンロードの日時など)とを関連付けて記憶し、ファイルが流出した場合にファイルの流出経路を分析できるようにするものである。そして、本実施形態の適用分野として、企業情報および個人情報の漏洩を防止するためのセキュリティ分野において、暗号化ファイルの生成時に個人情報のチェックを行い、電子メールに添付するファイルや外部メディアに格納するファイルは暗号化ファイルに限定することによって、情報漏洩を防止するといった利用の可能性が考えられる。暗号化ファイルの生成は、ユーザの操作により行われる方法、メール添付機能に組み込んで利用する方法、外部メディアへの書き出し機能に組み込んで利用する方法などが想定される。
本発明の実施形態に係る個人情報ファイルの監視システムにおける全体構成を示すブロック図である。 本実施形態に係る個人情報ファイル監視システムにおけるファイル変換操作検出プログラムの処理の流れを示す図である。 本実施形態に係る個人情報ファイル監視システムにおけるファイル暗号化プログラムの処理の流れを示す図である。
ファイル暗号化プログラムの処理の流れを示した図である。(実施例1)
本実施形態に係る個人情報ファイル監視システムにおける個人情報チェックプログラムの処理の流れを示す図である。 本実施形態に係る個人情報ファイル監視システムにおける項目の属性判定プログラムの処理の流れを示す図である。 本実施形態に関するファイル文字列である項目の属性としての氏名の判定プログラムの処理流れを示す図である。 本実施形態に関するファイル文字列である項目の属性としての電話番号の判定プログラムの処理流れを示す図である。 本実施形態に関するファイル文字列である項目の属性としての郵便番号の判定プログラムの処理流れを示す図である。 本実施形態に関するファイル文字列である項目の属性としての性別の判定プログラムの処理流れを示す図である。 本実施形態に関するファイル文字列である項目の属性としての生年月日の判定プログラムの処理流れを示す図である。 本実施形態に係る個人情報ファイル監視システムにおけるメール制御部を実施するメール制御プログラムの処理流れを示す図である。 本実施形態に係る個人情報ファイル監視システムにおけるダウンロード制御部を実施するダウンロード制御プログラムの処理流れを示す図である。 本実施形態に係る個人情報ファイル監視システムにおけるチェック結果処理部を実施するチェック結果処理プログラムの処理流れを示す図である。 本実施形態に係る個人情報ファイル監視システムにおける個人情報ファイル持ち出し監視機能の他の構成例を示す図である。 本実施形態に係る個人情報ファイル監視システムにおけるデータベースに格納されるログテーブルの内容を示す図である。
符号の説明
100 個人情報ファイル持ち出し監視機能
101 平文ファイル
102 暗号化ファイル
103 関連部署へのメール
110 ログ保管部
111 ログ/平文データ用データベース
112 利用権限チェックシステム
120 ファイル変換操作検出部
130 ファイル暗号化部
140 個人情報チェック部
180 ファイル持ち出し操作監視機能
181 メール制御部
182 ダウンロード制御部
190 チェック結果処理部

Claims (8)

  1. ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、前記変換操作の検出対象とされた平文ファイルをファイル暗号化プログラムにより暗号化して暗号化ファイルを出力するファイル暗号化部と、前記暗号化の処理と並行して、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを個人情報チェックプログラムにより検出する個人情報チェック部と、を有する個人情報ファイル持ち出し監視機能部を備え、
    前記個人情報ファイル持ち出し監視機能部は、前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを起動し、前記ID付きの平文ファイル名とユーザ名又はログイン名とを含むログを生成してデータベースに保存し、
    前記個人情報ファイル持ち出し監視機能部の前記個人情報チェック部は、前記平文ファイルの先頭行から所定行に亘って、所定記号で区切られた各行の各項目に、氏名、電話番号、郵便番号、性別、生年月日などの属性が含まれているか否かを判定し、各行の縦の特定の列目である同一項目について同一の属性であると判定される割合が所定値以上であれば当該項目の属性を決定し、前記平文ファイルの項目毎に決定した項目の属性に合致するかどうかを判定し、氏名と他のいずれかの属性とが含まれていた場合に個人情報であると判定し、前記平文ファイルの読み込みが終了したときに前記個人情報と判定された割合が所定値以上の場合に個人情報ファイルと判定し、
    さらに、前記暗号化ファイルを電子メールに添付して送信するメール制御部を有するファイル持ち出し操作監視機能部を備え、
    前記ファイル持ち出し操作監視機能部の前記メール制御部は、電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、前記個人情報チェック部及び前記ファイル暗号化部でのチェック及び暗号化を行った際に生成されたログを検索し、前記取り出したIDに該当するIDがなければメールの送信処理を中断し、送信元にメールを返送するとともに、前記取り出したIDに該当するIDが存在する場合には、メールの送信日時を含む送信したことの印を前記ログに追加する
    ことを特徴とする個人情報ファイルの監視システム。
  2. ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、前記変換操作の検出対象とされた平文ファイルをファイル暗号化プログラムにより暗号化して暗号化ファイルを出力するファイル暗号化部と、前記暗号化の処理と並行して、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを個人情報チェックプログラムにより検出する個人情報チェック部と、を有する個人情報ファイル持ち出し監視機能部を備え、
    前記個人情報ファイル持ち出し監視機能部は、前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記ファイル暗号化プログラムと前記個人情報チェックプログラムを起動し、前記ID付きの平文ファイル名とユーザ名又はログイン名とを含むログを生成してデータベースに保存し、
    前記個人情報ファイル持ち出し監視機能部の前記個人情報チェック部は、前記平文ファイルの先頭行から所定行に亘って、所定記号で区切られた各行の各項目に、氏名、電話番号、郵便番号、性別、生年月日などの属性が含まれているか否かを判定し、各行の縦の特定の列目である同一項目について同一の属性であると判定される割合が所定値以上であれば当該項目の属性を決定し、前記平文ファイルの項目毎に決定した項目の属性に合致するかどうかを判定し、氏名と他のいずれかの属性とが含まれていた場合に個人情報であると判定し、前記平文ファイルの読み込みが終了したときに前記個人情報と判定された割合が所定値以上の場合に個人情報ファイルと判定し、
    さらに、前記暗号化ファイルをダウンロードするダウンロード制御部を有するファイル持ち出し操作監視機能部を備え、
    前記ファイル持ち出し操作監視機能部の前記ダウンロード制御部は、ダウンロード時に、ファイルのファイル名に付与されたIDを取り出し、前記個人情報チェック部及び前記ファイル暗号化部でのチェック及び暗号化を行った際に生成されたログを検索し、前記取り出したIDに該当するIDがなければ当該IDに対応するファイルのダウンロード処理を中断するとともに、前記取り出したIDに該当するIDが存在する場合には、ダウンロード日時を含むダウンロードしたことの印を前記ログに追加する
    ことを特徴とする個人情報ファイルの監視システム。
  3. ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを個人情報チェックプログラムにより検出する個人情報チェック部と、前記個人情報チェック部での検出結果で個人情報ファイルでないとされたときに前記変換操作の検出対象とされた平文ファイルをファイル暗号化プログラムにより暗号化して暗号化ファイルを出力するファイル暗号化部と、を有する個人情報ファイル持ち出し監視機能部を備え、
    前記個人情報ファイル持ち出し監視機能部は、前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記個人情報チェックプログラムと前記ファイル暗号化プログラムを順に起動し、前記ID付きの平文ファイル名とユーザ名又はログイン名とを含むログを生成してデータベースに保存し、
    前記個人情報ファイル持ち出し監視機能部の前記個人情報チェック部は、前記平文ファイルの先頭行から所定行に亘って、所定記号で区切られた各行の各項目に、氏名、電話番号、郵便番号、性別、生年月日などの属性が含まれているか否かを判定し、各行の縦の特定の列目である同一項目について同一の属性であると判定される割合が所定値以上であれば当該項目の属性を決定し、前記平文ファイルの項目毎に決定した項目の属性に合致するかどうかを判定し、氏名と他のいずれかの属性とが含まれていた場合に個人情報であると判定し、前記平文ファイルの読み込みが終了したときに前記個人情報と判定された割合が所定値以上の場合に個人情報ファイルと判定し、
    さらに、前記暗号化ファイルを電子メールに添付して送信するメール制御部を有するファイル持ち出し操作監視機能部を備え、
    前記ファイル持ち出し操作監視機能部の前記メール制御部は、電子メールの送信時に、添付されたファイルのファイル名に付与されたIDを取り出し、前記個人情報チェック部及び前記ファイル暗号化部でのチェック及び暗号化を行った際に生成されたログを検索し、前記取り出したIDに該当するIDがなければメールの送信処理を中断し、送信元にメールを返送するとともに、前記取り出したIDに該当するIDが存在する場合には、メールの送信日時を含む送信したことの印を前記ログに追加する
    ことを特徴とする個人情報ファイルの監視システム。
  4. ユーザによる平文ファイルの持ち出しのための変換操作を検出するファイル変換操作検出部と、前記変換操作の検出対象とされた平文ファイルが個人情報ファイルか否かを個人情報チェックプログラムにより検出する個人情報チェック部と、前記個人情報チェック部での検出結果で個人情報ファイルでないとされたときに前記変換操作の検出対象とされた平文ファイルをファイル暗号化プログラムにより暗号化して暗号化ファイルを出力するファイル暗号化部と、を有する個人情報ファイル持ち出し監視機能部を備え、
    前記個人情報ファイル持ち出し監視機能部は、前記ファイル変換操作検出部で前記変換操作を検出した際に平文ファイルに対応する固有のIDを付与し、前記付与されたID付き平文ファイルを引数にして前記個人情報チェックプログラムと前記ファイル暗号化プログラムを順に起動し、前記ID付きの平文ファイル名とユーザ名又はログイン名とを含むログを生成してデータベースに保存し、
    前記個人情報ファイル持ち出し監視機能部の前記個人情報チェック部は、前記平文ファイルの先頭行から所定行に亘って、所定記号で区切られた各行の各項目に、氏名、電話番号、郵便番号、性別、生年月日などの属性が含まれているか否かを判定し、各行の縦の特定の列目である同一項目について同一の属性であると判定される割合が所定値以上であれば当該項目の属性を決定し、前記平文ファイルの項目毎に決定した項目の属性に合致するかどうかを判定し、氏名と他のいずれかの属性とが含まれていた場合に個人情報であると判定し、前記平文ファイルの読み込みが終了したときに前記個人情報と判定された割合が所定値以上の場合に個人情報ファイルと判定し、
    さらに、前記暗号化ファイルをダウンロードするダウンロード制御部を有するファイル持ち出し操作監視機能部を備え、
    前記ファイル持ち出し操作監視機能部の前記ダウンロード制御部は、ダウンロード時に、ファイルのファイル名に付与されたIDを取り出し、前記個人情報チェック部及び前記ファイル暗号化部でのチェック及び暗号化を行った際に生成されたログを検索し、前記取り出したIDに該当するIDがなければ当該IDに対応するファイルのダウンロード処理を中断するとともに、前記取り出したIDに該当するIDが存在する場合には、ダウンロード日時を含むダウンロードしたことの印を前記ログに追加する
    ことを特徴とする個人情報ファイルの監視システム。
  5. 請求項1ないし4のいずれか1つの請求項において、
    前記当該項目の属性決定は、同一項目について同一の属性であると判定される割合が5割以上であり、
    前記個人情報ファイルの判定は、個人情報と判定された割合が7割以上の場合である
    ことを特徴とする個人情報ファイルの監視システム。
  6. 請求項1ないし5のいずれか1つの請求項において、
    前記氏名の判定は、
    前記項目内の文字列をスペースで分割し、分割された文字列数が3つ以上の場合は氏名ではないと判定し、分割された文字列の先頭文字列が1文字の場合は氏名ではないと判定し、
    分割された文字列数が2つの場合は先頭文字列を姓とみなし、
    分割された文字列数が1つの場合は、文字列コードが半角カナまたは全角カナの場合は先頭3文字を姓とみなし、漢字の場合は先頭2文字を姓とみなし、
    前記姓とみなした文字列で氏名候補テーブルを検索し、該当する姓がヒットした場合に氏名であると判定する
    ことを特徴とする個人情報ファイルの監視システム。
  7. 請求項1ないし4のいずれか1つの請求項において、
    前記ログには、さらに、平文ファイルの持ち出し日時と、平文ファイルの暗号化日時と、を含ませることを特徴とする個人情報ファイルの監視システム。
  8. 請求項1ないし4のいずれか1つの請求項において、
    前記ファイル変換操作検出部に入力されるファイルが、平文ファイルではなくて暗号化ファイルである場合、前記暗号化ファイルを前記ファイル暗号化部で復号化処理を行って平文ファイルに戻し、
    前記復号化処理を行った平文ファイルを前記個人情報チェック部に入力する
    ことを特徴とする個人情報ファイルの監視システム。
JP2006286222A 2006-10-20 2006-10-20 個人情報ファイルの監視システム Expired - Fee Related JP4742010B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006286222A JP4742010B2 (ja) 2006-10-20 2006-10-20 個人情報ファイルの監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006286222A JP4742010B2 (ja) 2006-10-20 2006-10-20 個人情報ファイルの監視システム

Publications (2)

Publication Number Publication Date
JP2008102827A JP2008102827A (ja) 2008-05-01
JP4742010B2 true JP4742010B2 (ja) 2011-08-10

Family

ID=39437095

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006286222A Expired - Fee Related JP4742010B2 (ja) 2006-10-20 2006-10-20 個人情報ファイルの監視システム

Country Status (1)

Country Link
JP (1) JP4742010B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5025567B2 (ja) * 2008-06-02 2012-09-12 Sky株式会社 操作内容再生システムおよび操作内容再生プログラム
US9569528B2 (en) * 2008-10-03 2017-02-14 Ab Initio Technology Llc Detection of confidential information
JP4766127B2 (ja) 2009-02-23 2011-09-07 富士ゼロックス株式会社 情報処理装置、ファイル管理システムおよびプログラム
JP5396314B2 (ja) * 2010-03-10 2014-01-22 株式会社日立製作所 不正操作検知システム及び不正操作検知方法
JP5417533B2 (ja) 2010-06-28 2014-02-19 株式会社日立製作所 計算機システムの管理方法及びクライアントコンピュータ
WO2012001765A1 (ja) 2010-06-29 2012-01-05 株式会社日立製作所 不正操作検知方法、及び、不正操作を検知する計算機
KR101444250B1 (ko) * 2013-01-03 2014-09-26 (주)엔소프테크놀러지 개인정보 접근감시 시스템 및 그 방법
JP6091286B2 (ja) * 2013-03-28 2017-03-08 三菱スペース・ソフトウエア株式会社 ファイル管理システムおよびファイル管理方法
JP6242019B2 (ja) * 2015-07-08 2017-12-06 株式会社 ハンモック ファイル管理システム
JP6450331B2 (ja) * 2016-02-09 2019-01-09 アルプスシステムインテグレーション株式会社 情報管理システム及び情報管理プログラム
CN110765465A (zh) * 2018-07-25 2020-02-07 中国移动通信有限公司研究院 一种数字信息的加密方法、装置及业务服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003535398A (ja) * 2000-06-01 2003-11-25 サファソフト カンパニー リミテッド 統合内部情報流出防止システム
JP2005165591A (ja) * 2003-12-02 2005-06-23 Murata Mach Ltd 通信装置及びデータ変換装置
JP2005234915A (ja) * 2004-02-20 2005-09-02 Brother Ind Ltd データ処理装置及びデータ処理プログラム
JP2006178603A (ja) * 2004-12-21 2006-07-06 Fujitsu Social Science Laboratory Ltd 個人情報検索プログラム、処理方法および処理装置、個人情報管理プログラム、ならびに個人情報管理システム
JP2006293671A (ja) * 2005-04-11 2006-10-26 Quality Kk 情報処理装置,ファイル管理システムおよびファイル管理プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05100922A (ja) * 1991-10-09 1993-04-23 Kobe Nippon Denki Software Kk シンボリツクリンク形式フアイルのリレーシヨナルデータベース表形式への変換方式
JP3814655B1 (ja) * 2005-07-27 2006-08-30 クオリティ株式会社 ファイル管理システム,情報処理装置およびファイル管理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003535398A (ja) * 2000-06-01 2003-11-25 サファソフト カンパニー リミテッド 統合内部情報流出防止システム
JP2005165591A (ja) * 2003-12-02 2005-06-23 Murata Mach Ltd 通信装置及びデータ変換装置
JP2005234915A (ja) * 2004-02-20 2005-09-02 Brother Ind Ltd データ処理装置及びデータ処理プログラム
JP2006178603A (ja) * 2004-12-21 2006-07-06 Fujitsu Social Science Laboratory Ltd 個人情報検索プログラム、処理方法および処理装置、個人情報管理プログラム、ならびに個人情報管理システム
JP2006293671A (ja) * 2005-04-11 2006-10-26 Quality Kk 情報処理装置,ファイル管理システムおよびファイル管理プログラム

Also Published As

Publication number Publication date
JP2008102827A (ja) 2008-05-01

Similar Documents

Publication Publication Date Title
JP4742010B2 (ja) 個人情報ファイルの監視システム
EP3788533B1 (en) Protecting personally identifiable information (pii) using tagging and persistence of pii
US11361104B1 (en) Method and system for securing data stored in a cloud-based software system
US20170277773A1 (en) Systems and methods for secure storage of user information in a user profile
US8041719B2 (en) Personal computing device-based mechanism to detect preselected data
US9654510B1 (en) Match signature recognition for detecting false positive incidents and improving post-incident remediation
CN102959558B (zh) 用于文档策略实施的系统和方法
US9311499B2 (en) Data security system and with territorial, geographic and triggering event protocol
US9219752B2 (en) Data leak prevention systems and methods
US8176563B2 (en) Data security system and method with editor
US8499152B1 (en) Data positioning and alerting system
US20090292930A1 (en) System, method and apparatus for assuring authenticity and permissible use of electronic documents
US20120030187A1 (en) System, method and apparatus for tracking digital content objects
JP4716260B2 (ja) 個人情報・秘密情報管理システム
US20170277775A1 (en) Systems and methods for secure storage of user information in a user profile
CA3020743A1 (en) Systems and methods for secure storage of user information in a user profile
EP2542997A2 (en) Information protection using zones
JP4903386B2 (ja) 事前選択されたデータに関し探索可能な情報コンテンツ
KR20100031248A (ko) 개인정보 보호 방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
JP2014013474A (ja) ログ監査システム
JP2006293671A (ja) 情報処理装置,ファイル管理システムおよびファイル管理プログラム
JP3890367B1 (ja) 管理システムおよび管理プログラム
US20210357410A1 (en) Method for managing data of digital documents
WO2018232021A2 (en) Systems and methods for secure storage of user information in a user profile
JP3823168B1 (ja) 管理サーバおよび管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101015

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101130

AA91 Notification that invitation to amend document was cancelled

Free format text: JAPANESE INTERMEDIATE CODE: A971091

Effective date: 20101221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees