JP2007323511A - Method for protecting personal information and system therefor - Google Patents

Method for protecting personal information and system therefor Download PDF

Info

Publication number
JP2007323511A
JP2007323511A JP2006154973A JP2006154973A JP2007323511A JP 2007323511 A JP2007323511 A JP 2007323511A JP 2006154973 A JP2006154973 A JP 2006154973A JP 2006154973 A JP2006154973 A JP 2006154973A JP 2007323511 A JP2007323511 A JP 2007323511A
Authority
JP
Japan
Prior art keywords
personal information
evaluation
information
terminal
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006154973A
Other languages
Japanese (ja)
Other versions
JP4711343B2 (en
Inventor
Shunichi Amamiya
俊一 雨宮
Noburo Taniguchi
展郎 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006154973A priority Critical patent/JP4711343B2/en
Publication of JP2007323511A publication Critical patent/JP2007323511A/en
Application granted granted Critical
Publication of JP4711343B2 publication Critical patent/JP4711343B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem that in a conventional information protection program, no consideration is taken into account with confidentiality of information and retrievability of the information important in protecting a personal information file and validity of to what extent personal information be protected is open to improvement. <P>SOLUTION: An information protection system is provided with: a personal information dictionary matching means for evaluating whether or not a keyword in a personal information dictionary is included in a target file so as to evaluate a protection level of the target file; a personal identification evaluating means for evaluating whether or not it is possible to identify an individual; a confidentiality evaluating means for quantifying the level of confidentiality; a retrievability evaluating means for quantifying the retrievable level; and a protection level evaluating means for determining a total protection level of the target file on the basis of the result of the personal information dictionary matching means, the result of the confidentiality evaluating means, and the result of the retrievability evaluating means. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、特に機密保持の漏洩を防止できる情報保護方法、情報保護システム及び情報保護用プログラムを記録した記録媒体に関する。   The present invention relates to an information protection method, an information protection system, and an information protection program that can prevent leakage of confidentiality.

近年における複数の端末をリンクするネットワークシステムの多様化及び拡大に伴い、特定の個人の情報(以下、個人情報と称する。)の不用意な漏洩又は不正利用行為の危険性が高まっている。そのため、個人情報をより確実に保護するための情報保護システムが望まれている。例えば、「個人情報保護に関する法律」では、個人情報取扱事業者には、個人情報の漏洩及び不正利用を防止する義務と、個人情報の当事者からの開示要求又は訂正要求に対しては、その要求に応じる義務が課せられている。尚、「個人情報保護に関する法律」では、第2条1項に定められている「個人情報」の定義によれば、「生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別できるもの」とされている。   With the diversification and expansion of network systems that link a plurality of terminals in recent years, the risk of inadvertent leakage of specific personal information (hereinafter referred to as personal information) or unauthorized use is increasing. Therefore, an information protection system for protecting personal information more reliably is desired. For example, in the “Act on the Protection of Personal Information”, business operators handling personal information are obliged to prevent the leakage and unauthorized use of personal information, and requests for disclosure or correction requests from parties to personal information. Is obliged to comply. According to the “Personal Information Protection Act”, the definition of “Personal Information” provided in Article 2 (1) is “Information about living individuals, including name, date of birth included in the information. It can be used to identify a specific individual based on the date or other description. "

そこで、個人情報を適切に保護することを可能とする情報保護システムには、個人情報を集約管理する集中管理システムによる一元化を図ることが必要となる。しかし、複数の各端末に含まれる個人情報の所在と内容については、当事者又はその個人情報を扱う権利を有する者によって、予め選択し、管理手段を定めて行うとすると、大きな負担となり、十分に個人情報を保護できないおそれがある。そのため、情報保護するためのプログラム(以下、情報保護プログラムと称する)によって、自動的に特定の個人情報を識別し、又は判定する手段として機能させる手段が考えられる。   Therefore, an information protection system that can appropriately protect personal information needs to be unified by a centralized management system that centrally manages personal information. However, if the location and content of personal information contained in each terminal is selected in advance by a party or a person who has the right to handle the personal information and management methods are determined, it will be a heavy burden, Personal information may not be protected. Therefore, there can be considered a means for automatically identifying or determining specific personal information by means of a program for protecting information (hereinafter referred to as an information protection program).

そのような情報保護プログラムとしては、ある対象ファイルに、電話番号、電子メールアドレス、住所、氏名をどの程度存在するかを判定し、その計数結果に基づき、個人情報を含む対象ファイル(以下、個人情報ファイルと称する)であるか否かを決定する手法が考えられる。ここで、個人情報ファイルであるか否かの判定手段として、「電話番号数、電子メールアドレス数、住所数、氏名数」の総和などの判定値が閾値を超えているか否かを判定基準する先行技術は開示されている(例えば、特許文献1)。
特許第3705439号
As such an information protection program, it is determined how many phone numbers, e-mail addresses, addresses, and names exist in a certain target file, and based on the counting result, a target file containing personal information (hereinafter referred to as a personal file) It is conceivable to determine whether the file is called an information file. Here, as a means for determining whether or not the file is a personal information file, it is determined whether or not a determination value such as the sum of “number of telephone numbers, number of e-mail addresses, number of addresses, number of names” exceeds a threshold value. Prior art has been disclosed (for example, Patent Document 1).
Patent No. 3705439

しかしながら、前述の特許文献1による情報保護プログラムでは、公然知られた電話番号だけから構成されるファイルでも、その数が閾値を超えれば、個人情報として判断されてしまうなどの問題を有する。   However, the information protection program according to Patent Document 1 described above has a problem that even a file composed of only publicly known telephone numbers is determined as personal information if the number exceeds the threshold.

更に、前述の特許文献1による情報保護プログラムでは、個人情報ファイルを保護するのに重要な、情報の機密性及び情報の検索性において考慮されておらず、個人情報を保護すべき度合いの妥当性について改善の余地がある。   Furthermore, in the information protection program according to Patent Document 1, the confidentiality of information and the searchability of information, which are important for protecting personal information files, are not considered, and the appropriateness of the degree to which personal information should be protected There is room for improvement.

本発明は、これらの問題を解決することを目的とし、あるデータなりファイルが、「個人情報保護に関する法律」で安全管理措置の対象として定められている個人データに該当するか自動的に判断し、保護するレベルを自動的に判断できるシステムを提供する。   In order to solve these problems, the present invention automatically determines whether a certain data file corresponds to personal data defined as a target of safety management measures in the “Personal Information Protection Law”. Provide a system that can automatically determine the level of protection.

本発明による第1の個人情報評価システムは、1つ以上の端末と、前記端末に保有可能なデータ単位を対象とする対象ファイルの一覧を管理可能とするサーバと、前記対象ファイルのセキュリティ対策を実施するセキュリティ対策実施装置とを備え、端末、サーバ及びセキュリティ対策実施装置とをネットワーク接続することにより構成されている。また、端末又はサーバには、個人情報辞書が格納されている。より具体的には、前記対象ファイルから個人情報ファイルの保護レベルを規定するために、まず、個人情報辞書マッチング手段により、個人情報辞書内の少なくとも1つ以上のキーワードを対象ファイルの中に含んでいるか否かを評価する。そして、個人識別性評価手段により、個人情報辞書マッチング手段によって対象ファイル内に含んでいるとされたキーワードの組み合わせに基づいて、個人を特定することが可能か否かを評価する。そして、機密性評価手段により、対象ファイル内に含まれているキーワードに予め付与されている係数の評価と、機密性の高いキーワードを含むか否かの評価と、機密性が高くなると想定されるキーワードの組み合わせを含むか否かの評価とに基づいて、機密性のレベルを計量化する。更に、検索性評価手段により、同一の属性の個人情報辞書内に含まれているキーワードの検出件数の評価と、対象ファイルが検索容易な形態か否かの評価とに基づいて、検索可能なレベルを計量化する。最終的に、保護レベル評価手段により、個人情報辞書マッチング手段の結果と、機密性評価手段の結果と、検索性評価手段の結果とに基づいて、対象ファイルの総合的な保護レベルを判定する。それにより、データやファイルについて個人が特定できるか否かを判定し、内容の機密性、検索性、データ件数の度合いを評価し、保護レベルを判定するように動作させる。   A first personal information evaluation system according to the present invention includes one or more terminals, a server capable of managing a list of target files for data units that can be held in the terminals, and security measures for the target files. The security countermeasure execution apparatus is implemented, and is configured by connecting the terminal, the server, and the security countermeasure execution apparatus to the network. A personal information dictionary is stored in the terminal or server. More specifically, in order to define the protection level of the personal information file from the target file, first, the personal information dictionary matching means includes at least one keyword in the personal information dictionary in the target file. Evaluate whether or not. Then, the personal identification evaluation means evaluates whether or not an individual can be specified based on the combination of keywords that are included in the target file by the personal information dictionary matching means. Then, it is assumed that the confidentiality evaluation means increases the coefficient given in advance to the keyword included in the target file, evaluates whether or not it contains a highly confidential keyword, and increases the confidentiality. The level of confidentiality is quantified based on the evaluation of whether or not it includes a combination of keywords. Further, the searchability evaluation means can perform a search based on the evaluation of the number of detected keywords included in the personal information dictionary having the same attribute and the evaluation of whether the target file is easily searchable. Measure. Finally, the protection level evaluation unit determines the total protection level of the target file based on the result of the personal information dictionary matching unit, the result of the confidentiality evaluation unit, and the result of the searchability evaluation unit. As a result, it is determined whether or not an individual can be identified for the data or file, the confidentiality of the content, the searchability, the degree of the number of data items are evaluated, and the protection level is determined.

上記のような個人情報評価システムを機能させるためには、各端末を、個人識別性評価手段と、個人識別性評価手段と、機密性評価手段と、検索性評価手段と、保護レベル評価手段として機能させるためのプログラムがあれば実現することができる。また、そのようなプログラムを記録媒体に記録することにより、その記録媒体を介して情報保護システムを構成することもできる。   In order to make the personal information evaluation system as described above function, each terminal is used as a personal identification evaluation means, a personal identification evaluation means, a confidentiality evaluation means, a searchability evaluation means, and a protection level evaluation means. If there is a program to make it function, it can be realized. In addition, by recording such a program on a recording medium, an information protection system can be configured via the recording medium.

本発明によれば、データやファイルなどから、個人を特定する機能を有する手段を情報保護システムに設けることにより、保護すべき個人情報であるか否かを好適に判断することが可能となる。   According to the present invention, it is possible to suitably determine whether or not the personal information is to be protected by providing the information protection system with means for specifying an individual from data or a file.

また、本発明によれば、情報の機密性として、電話番号、電子メールアドレス、住所、氏名に限らず、経歴、病歴、銀行口座番号、クレジットカード番号、所得情報などの個人情報の辞書を定義することにより機密性の高い属性を含むか否かを判定できるようになり、より好適な情報保護システムを実現することができる。   Further, according to the present invention, the confidentiality of information is not limited to a telephone number, an e-mail address, an address, and a name, but a dictionary of personal information such as career, medical history, bank account number, credit card number, income information, etc. is defined. By doing so, it becomes possible to determine whether or not a highly confidential attribute is included, and a more suitable information protection system can be realized.

更に、本発明によれば、情報の検索性として、個人情報ファイルが検索できるように、体系的に構成された個人情報ファイルであるか否かを判定できるようになり、より好適な情報保護システムを実現することができる。   Furthermore, according to the present invention, it is possible to determine whether or not the personal information file is systematically configured so that the personal information file can be searched as information searchability, and a more suitable information protection system Can be realized.

まず、本発明による情報保護システムについて説明する。   First, an information protection system according to the present invention will be described.

図1は、本発明による情報保護システムの構成例を示す図である。図1によれば、個人情報評価手段を有する各端末102〜104と、各端末が保有する個人情報ファイルの一覧を管理可能とするサーバ101と、個人情報評価手段により評価された結果に基づき、個人情報ファイルのセキュリティ対策を実施するセキュリティ対策実施装置80と、各端末102〜104、サーバ101、セキュリティ対策実施装置80間を接続するネットワークから構成されている。ここで、サーバ101は、各端末の個人情報ファイル集計手段を備えることができる。また、セキュリティ対策実施装置80は、サーバ101へのアクセスを制御するアクセス制御手段、個人情報を暗号化する暗号化装置、ネットワーク上の個人情報の漏洩等を検疫する検疫ネットワーク装置、個人情報の1つである資産情報を管理可能な資産管理装置などを含む(図示せず)。また、個人情報評価手段を有する端末は、各端末102〜104のうちいずれか1つでもよく、個人情報評価手段を有する端末の数は、本発明の主題ではない。そこで、以下、代表的に個人情報評価手段を有する端末を、端末100として説明する。   FIG. 1 is a diagram showing a configuration example of an information protection system according to the present invention. According to FIG. 1, each terminal 102 to 104 having personal information evaluation means, a server 101 capable of managing a list of personal information files held by each terminal, and a result evaluated by the personal information evaluation means, The network includes a security measure execution device 80 that implements security measures for personal information files, and a network that connects the terminals 102 to 104, the server 101, and the security measure execution device 80. Here, the server 101 can include personal information file totaling means for each terminal. The security countermeasure execution device 80 includes an access control means for controlling access to the server 101, an encryption device for encrypting personal information, a quarantine network device for quarantining leakage of personal information on the network, and the like. Including an asset management device capable of managing asset information (not shown). Further, the terminal having the personal information evaluation means may be any one of the terminals 102 to 104, and the number of terminals having the personal information evaluation means is not the subject of the present invention. Therefore, hereinafter, a terminal having personal information evaluation means will be described as a terminal 100 as a representative.

次に、個人情報評価システムとして本発明による情報保護システムの実施例1について説明する。   Next, Embodiment 1 of the information protection system according to the present invention as a personal information evaluation system will be described.

(実施例1)
図2に、本発明による個人情報評価システム例における端末のブロック図を示す。端末100は、例えば中央演算処理装置(以下、CPUと称する)113と、記憶部114とを備える。記憶部114は、個人情報辞書内のキーワード毎の評価パラメータなどの設定情報115と、対象ファイル及び個人情報を含む対象ファイル(個人情報ファイル)の一覧などファイルで構成される個人情報ファイル一覧116とを記憶し、又は、記憶可能となっている。記憶部114には、具体的には、ROM、RAM、又はコンピュータで読み取り可能な記録媒体を用いることもできる。CPU 113は、後述する個人情報評価手段110と、ネットワークを介して情報を送受信可能とする送受信手段111と、情報のセキュリティを施すセキュリティ対策手段112を備える。ここで、端末100に備えられたセキュリティ対策手段112に基づいて、セキュリティ対策実施装置80(図1参照)は制御される。ここで、対象ファイル又は個人情報辞書は、いずれかの端末の記憶部114に格納されるか、又はサーバ101に格納される。
(Example 1)
FIG. 2 shows a block diagram of a terminal in an example of a personal information evaluation system according to the present invention. The terminal 100 includes, for example, a central processing unit (hereinafter referred to as CPU) 113 and a storage unit 114. The storage unit 114 includes setting information 115 such as evaluation parameters for each keyword in the personal information dictionary, and a personal information file list 116 including files such as a target file and a list of target files (personal information files) including personal information. Or can be memorized. Specifically, the storage unit 114 may be a ROM, a RAM, or a computer-readable recording medium. The CPU 113 includes a personal information evaluation unit 110 described later, a transmission / reception unit 111 that enables transmission / reception of information via a network, and a security measure unit 112 that performs information security. Here, the security countermeasure execution device 80 (see FIG. 1) is controlled based on the security countermeasure means 112 provided in the terminal 100. Here, the target file or personal information dictionary is stored in the storage unit 114 of any terminal or stored in the server 101.

個人情報評価手段110は、後述する手段又は方法により、設定情報115からの個人情報の内容を入力し、評価して、保護レベルを個人情報ファイル一覧116に出力する。個人情報ファイル一覧116は、個人情報ファイルと対応する保護レベルを保持する。それとは別に、後述する手段又は方法により、個人情報評価手段110は、個人情報ファイル一覧116から個人情報ファイルと対応する保護レベルを入力し、評価して、設定情報115の個人情報の内容を修正するように出力することもできる。   The personal information evaluation unit 110 inputs and evaluates the content of the personal information from the setting information 115 by means or a method described later, and outputs the protection level to the personal information file list 116. The personal information file list 116 holds a protection level corresponding to the personal information file. Separately, the personal information evaluation means 110 inputs and evaluates the protection level corresponding to the personal information file from the personal information file list 116 and corrects the content of the personal information in the setting information 115 by means or methods described later. Can also be output.

また、個人情報評価手段110による評価結果は、セキュリティ対策手段112と、送受信手段111に出力することができ、送受信出力手段111は、個人情報評価手段110による評価結果に基づいてセキュリティ対策としての情報、記憶部114に保持されている個人情報ファイル一覧116及び設定情報を、送受信手段111を介してネットワークにより接続されたセキュリティ対策実施装置80又はサーバ101に出力することができる。   In addition, the evaluation result by the personal information evaluation means 110 can be output to the security countermeasure means 112 and the transmission / reception means 111. The transmission / reception output means 111 receives information as a security measure based on the evaluation result by the personal information evaluation means 110. The personal information file list 116 and the setting information held in the storage unit 114 can be output to the security countermeasure execution apparatus 80 or the server 101 connected via the network via the transmission / reception means 111.

図3に、本発明による個人情報評価手段のブロック図を示す。実施例1において、個人情報評価手段110は、個人情報辞書マッチング手段117と、個人識別性評価手段118と、機密性評価手段119と、検索性評価手段120と、保護レベル評価手段121とを備えている。   FIG. 3 shows a block diagram of the personal information evaluation means according to the present invention. In the first embodiment, the personal information evaluation unit 110 includes a personal information dictionary matching unit 117, a personal identification evaluation unit 118, a confidentiality evaluation unit 119, a searchability evaluation unit 120, and a protection level evaluation unit 121. ing.

図4に、本発明による個人情報評価システム例における全体のフローチャートを示す。   FIG. 4 shows an overall flowchart in an example of a personal information evaluation system according to the present invention.

図3及び図4を参照して、まず、個人情報評価手段110内の各手段の概略について説明する。図3及び図4において、個人情報辞書マッチング手段117は、対象ファイルに、予め設定されている個人情報辞書に登録されているキーワードがどれだけ含まれているかを評価する(図4に示すステップS101)。個人識別性評価手段118は、その個人情報辞書に登録されている後述するキーワードの組み合わせから、個人の識別性の有無を評価する(図4に示すステップS102及びS103)。機密性評価手段119は、個人識別性が有り(以下、「有」と称する)とされた対象ファイルに機密性の高い情報がどれだけ含まれているかを評価する(図4に示すステップS104)。検索性評価手段120は、同一の属性の個人情報辞書内に含まれているキーワードの検出件数の評価と、対象ファイルが検索容易な形態か否かの評価とに基づいて、検索可能なレベルを計量化する(図4に示すステップS105)。保護レベル評価手段121は、個人識別性評価手段118により保護すべきファイルとして判定された対象ファイルに対して、辞書マッチング手段117によりヒットした個人情報の件数、機能性評価手段119により算出された評価結果、検索性評価手段120により算出された評価結果を基に、セキュリティ対策による保護レベルを判別する(図4に示すステップS106)。そして、保護レベル評価手段121は、個人情報ファイル一覧116を出力する(図3参照)ことにより、個人情報評価を終了する。尚、図4に示すステップS103で、その個人情報辞書に登録されているキーワードにより、個人の識別性が無いと評価した場合も、個人情報評価を終了する。   With reference to FIG. 3 and FIG. 4, the outline of each means in the personal information evaluation means 110 will be described first. 3 and 4, the personal information dictionary matching means 117 evaluates how many keywords registered in the preset personal information dictionary are included in the target file (step S101 shown in FIG. 4). ). The personal identification evaluation means 118 evaluates the presence / absence of individual identification from a combination of keywords described later registered in the personal information dictionary (steps S102 and S103 shown in FIG. 4). The confidentiality evaluation means 119 evaluates how much highly confidential information is included in the target file that is identified as having personal identification (hereinafter referred to as “present”) (step S104 shown in FIG. 4). . The searchability evaluation means 120 determines the searchable level based on the evaluation of the number of detected keywords included in the personal information dictionary with the same attribute and the evaluation of whether the target file is easily searchable. The measurement is performed (step S105 shown in FIG. 4). The protection level evaluation means 121 is the number of personal information hit by the dictionary matching means 117 for the target file determined as the file to be protected by the personal identification evaluation means 118, and the evaluation calculated by the functionality evaluation means 119. As a result, based on the evaluation result calculated by the searchability evaluation means 120, the protection level by the security measure is determined (step S106 shown in FIG. 4). Then, the protection level evaluation means 121 ends the personal information evaluation by outputting the personal information file list 116 (see FIG. 3). Note that the personal information evaluation is also terminated when it is determined in step S103 shown in FIG. 4 that there is no individual identifiability according to the keyword registered in the personal information dictionary.

図5に、本発明による個人情報評価システム例における個人情報辞書マッチング処理のフローチャートを示す。まず、ステップS110で、対象ファイルを、個人情報辞書内のキーワード及びパラメータ(以下、係数と称する)に基づいて、文字列抽出処理を行う。例えば図示Aに示すように、個人情報辞書内のキーワードとして、「辞書1」には氏名辞書(係数1=1.0)、「辞書2」には住所辞書(係数2=2.0)などが保有されている。ここで、係数1或いは2は、「辞書1」又は「辞書2」などが有する機密性の重要度を表し、後述する機密性評価に利用される係数である。次に、ステップS111で、対象ファイルと、個人情報辞書内のキーワードとのマッチング処理を行う。即ち、対象ファイル内に、個人情報辞書内のキーワードと一致するデータの有無及び一致する件数を探索する。次に、ステップS112で、ステップS111によるマッチング結果を記憶部114内に保持する(図2参照)。例えば図示Bに示すように、各辞書である「辞書1」内のキーワードの一致件数を「100件」、「辞書2」内のキーワードの一致件数を200件などのように、その一致した「件数」をマッチング結果として保持する。その後、個人情報辞書マッチング処理シーケンスを終了させる。個人情報辞書マッチング処理は、個人情報辞書マッチング手段117として機能させるものと考えてよい。従って、個人情報辞書マッチング処理の結果は、個人識別性評価結果118に出力される(図3参照)。   FIG. 5 shows a flowchart of the personal information dictionary matching process in the personal information evaluation system example according to the present invention. First, in step S110, the target file is subjected to character string extraction processing based on keywords and parameters (hereinafter referred to as coefficients) in the personal information dictionary. For example, as shown in FIG. A, as a keyword in the personal information dictionary, “Dictionary 1” has a name dictionary (coefficient 1 = 1.0), “Dictionary 2” has an address dictionary (coefficient 2 = 2.0), and the like. Yes. Here, the coefficient 1 or 2 represents the importance of confidentiality possessed by the “dictionary 1” or “dictionary 2”, and is a coefficient used for confidentiality evaluation described later. Next, in step S111, matching processing is performed between the target file and a keyword in the personal information dictionary. That is, the presence / absence of data matching the keyword in the personal information dictionary and the number of matching data are searched for in the target file. Next, in step S112, the matching result obtained in step S111 is held in the storage unit 114 (see FIG. 2). For example, as shown in B in the figure, the number of matching keywords in “Dictionary 1” that is each dictionary is “100”, the number of matching keywords in “Dictionary 2” is 200, and so on. “Number of records” is stored as a matching result. Thereafter, the personal information dictionary matching processing sequence is terminated. The personal information dictionary matching process may be considered to function as the personal information dictionary matching means 117. Therefore, the result of the personal information dictionary matching process is output to the personal identification evaluation result 118 (see FIG. 3).

図6に、本発明による個人情報評価システム例における個人識別性評価処理のフローチャートを示す。個人識別性評価処理は、その個人情報辞書に登録されているキーワードの組み合わせから、個人の識別性の有無を評価する処理である。まず、ステップS120で、対象ファイルを検出文字列だけで個人を識別できるか否かを調べる。例えば図示Cに示すように、対象ファイル内に含まれる「検出文字列」に、メール用の個人情報辞書(以下、メール辞書と称する)で検出された文字列が、「氏名@法人ドメイン名」で構成され、個人を識別できるものとなっているか否かを調べる。対象ファイル内の検出文字列だけで個人を識別できる場合、ステップS125で、個人識別性を「有」とし、個人識別性評価処理シーケンスを終了させる。対象ファイル内の検出文字列だけで個人を識別できない場合、ステップS122に進む。ステップS122で、個人情報辞書マッチング処理の結果に基づいて、予め記憶部114に定められている識別性評価ポリシーの条件式により、「真」又は「偽」を調べる。例えば図示Dに示すように、「ポリシー1」の条件式「辞書1が1件以上、且つ、辞書2が1件以上」を満たすときは「真」とし、或いは、「ポリシー2」の条件式「辞書1が1件以上、且つ、辞書3が1件以上」を満たすときは「真」とする。いずれのポリシーの条件式にも満たさないときは、「偽」とする。このようなポリシーの条件式は、利用される情報保護システムに応じて任意に定めることができる。ステップS122で、識別性評価ポリシーが「真」となるときは、ステップS123に進んで個人識別性を「有」とし、識別性評価ポリシーが「偽」となるときは、ステップS124に進む。ステップ124で、各ポリシー(例えば、図示Dのポリシー1)の条件式内に含まれる辞書(例えば、「辞書1」及び「辞書2」)の数は全て調べる。また、図示Dに示すような、ポリシー1で、個人識別性が「有」となる情報がないときは、次にポリシー2を調べる。いずれかのポリシーで、個人識別性が「有」となるときは、ステップ124を終了する。また、全てのポリシーについて、個人識別性が「有」となる情報がないときもステップ124を終了する。その後、個人識別性評価処理を終了させる。個人識別性評価処理は、個人識別性評価手段118として機能させるものと考えてよい。従って、個人識別性評価処理の結果は、機密性評価結果119に出力される(図3参照)。   FIG. 6 shows a flowchart of personal identification evaluation processing in an example of a personal information evaluation system according to the present invention. The personal identifiability evaluation process is a process for evaluating the presence / absence of individual identities from combinations of keywords registered in the personal information dictionary. First, in step S120, it is checked whether or not the target file can be identified by only the detected character string. For example, as shown in FIG. C, a character string detected in a personal information dictionary for mail (hereinafter referred to as a mail dictionary) included in a “detected character string” included in the target file is “name @ corporate domain name”. It is determined whether or not it is configured to identify an individual. If the individual can be identified only by the detected character string in the target file, the individual identification is set to “Yes” in step S125, and the individual identification evaluation processing sequence is terminated. If the individual cannot be identified only by the detected character string in the target file, the process proceeds to step S122. In step S122, based on the result of the personal information dictionary matching process, “true” or “false” is checked according to the conditional expression of the distinguishability evaluation policy that is set in the storage unit 114 in advance. For example, as shown in the figure D, it is set to “true” when the conditional expression “policy 1” satisfies “one or more dictionaries 1 and one or more dictionaries 2”, or the conditional expression of “policy 2” “True” is satisfied when “dictionary 1 is 1 or more and dictionary 3 is 1 or more” is satisfied. If none of the conditional expressions of the policy is satisfied, “false” is set. Such a conditional expression of the policy can be arbitrarily determined according to the information protection system to be used. In step S122, when the distinctiveness evaluation policy is “true”, the process proceeds to step S123, where the personal distinguishability is “present”, and when the distinguishable evaluation policy is “false”, the process proceeds to step S124. In step 124, all the numbers of dictionaries (eg, “dictionary 1” and “dictionary 2”) included in the conditional expression of each policy (eg, policy 1 in FIG. D) are checked. Further, when there is no information whose personal identification is “present” in policy 1 as shown in FIG. D, policy 2 is examined next. If any of the policies has a personal identification of “present”, step 124 is terminated. Further, the step 124 is ended also when there is no information whose personal identification is “present” for all policies. Thereafter, the personal identification evaluation process is terminated. The personal identification evaluation process may be considered to function as the personal identification evaluation means 118. Therefore, the result of the personal identification evaluation process is output as the confidentiality evaluation result 119 (see FIG. 3).

図7に、本発明による個人情報評価システム例における機密性評価処理のフローチャートを示す。まず、ステップS130で、対象ファイルを、辞書毎に予め設定されている係数と、前述した辞書毎の個人情報辞書マッチング処理の結果による件数(前述の図示B参照)とから、機密性点数を算出する。例えば、図示Eに示すように、辞書1の係数は1.0であるから、辞書1の検出結果が100件のとき“100”と、辞書2の係数は2.0であるから、辞書2の検出結果が200件のとき2.0×200件で“400”とすれば、それらの和の“500”を、その検出件数の合計300件に対する比として、機密性点数を500/300≒1.7点と定めることができる。次に、ステップS131で、個人情報マッチング処理の結果から、機密性関連性条件式を満たすか否かを調べる。例えば図示Fに示すように、機密性関連性条件式「辞書1が10件以上、且つ、辞書2が、10件以上」を満たすか否かである。機密性関連性条件式「辞書1が10件以上、且つ、辞書2が、10件以上」を満たす場合は、ステップS134で、機密性点数に、予め定めた機密性関連性係数を加味する。例えば、前述した例に即して、図示F に示すところでは、機密性関連性係数は1.2であるため、前述した例の機密性点数1.7点に機密性関連性係数1.2を乗算して、新たな機密性点数2.0点を得て、ステップS132に進む。例えば機密性関連性条件式を「辞書1が10件以上、且つ、辞書2が、10件以上」と定めた場合にその条件式を満たさない場合は、ステップS134を介さずに、ステップS132に進む。次に、ステップ132で、対象ファイル名に、情報の重要度を示すキーワードを含むか否かを調べる。例えば、図示Gに示すように、対象ファイル名のキーワードに条件例「重要、関係者限り」と定めてあるとき、その条件を満たす場合は、ステップS135で、機密性点数に、予め定めたファイル名キーワード係数を加味する。例えば、図示G に示すところでは、ファイル名キーワード係数は1.2であるため、前述した例の機密性点数2.0点に機密性関連性係数1.2を乗算して、新たな機密性点数2.4点を得て、ステップS133に進む。対象ファイル名のキーワードに条件例「重要、関係者限り」を満たさない場合は、ステップS135を介さずに、ステップS133に進む。次に、ステップ133で、対象ファイル内に、情報の重要度を示すキーワードを含むか否かを調べる。例えば図示Hに示すように、対象ファイル内のキーワードに条件例「重要、関係者限り」を満たす場合は、ステップS136で、機密性点数に、予め定めたファイル内キーワード係数を加味する。例えば、図示H に示すところでは、ファイル名キーワード係数は1.2であるため、前述した例の機密性点数2.4点に機密性関連性係数1.2を乗算して、新たな機密性点数2.9点を得て、機密性評価処理を終了させる。対象ファイル内のキーワードに条件例「重要、関係者限り」を満たさない場合は、ステップS136を介さずに、機密性評価処理を終了させる。機密性評価処理は、機密性評価手段119として機能させるものと考えてよい。従って、機密性評価処理の結果は、検索性評価手段120に出力される(図3参照)。   FIG. 7 shows a flowchart of confidentiality evaluation processing in an example of a personal information evaluation system according to the present invention. First, in step S130, the confidentiality score is calculated for the target file from the coefficient set in advance for each dictionary and the number of cases (see B in the above figure) based on the result of the personal information dictionary matching process for each dictionary described above. To do. For example, as shown in the figure E, since the coefficient of the dictionary 1 is 1.0, the detection result of the dictionary 2 is “100” when the detection result of the dictionary 1 is 100, and the coefficient of the dictionary 2 is 2.0. If the number of 200 is 2.0 x 200 and "400", the sum "500" is the ratio of the total number of detected cases to 300, and the confidentiality score is 500/300 ≒ 1.7 points. it can. Next, in step S131, it is checked whether or not the confidentiality relevance conditional expression is satisfied from the result of the personal information matching process. For example, as shown in FIG. F, whether or not the confidentiality relevance conditional expression “dictionary 1 is 10 or more and dictionary 2 is 10 or more” is satisfied. When the confidentiality relevance conditional expression “dictionary 1 is 10 or more and dictionary 2 is 10 or more” is satisfied, a predetermined confidentiality relevance coefficient is added to the confidentiality score in step S134. For example, in accordance with the example described above, the confidentiality relevance coefficient is 1.2 as shown in F in the figure. Therefore, by multiplying the confidentiality score 1.7 points in the above example by the confidentiality relevance coefficient 1.2, a new A confidentiality score of 2.0 is obtained, and the process proceeds to step S132. For example, when the confidentiality relevance conditional expression is defined as “dictionary 1 is 10 or more and dictionary 2 is 10 or more”, if the conditional expression is not satisfied, the process goes to step S132 without going through step S134. move on. Next, in step 132, it is checked whether or not the target file name includes a keyword indicating the importance of information. For example, as shown in G in the figure, if the target file name keyword is defined as the condition example “important and limited to related parties”, and if the condition is satisfied, in step S135, the file with a predetermined confidentiality score is set. Add name keyword coefficient. For example, in the figure G, the file name keyword coefficient is 1.2, so the confidentiality score of 2.0 in the above example is multiplied by the confidentiality relevance coefficient of 1.2 to obtain a new confidentiality score of 2.4. The process proceeds to step S133. If the target file name keyword does not satisfy the condition example “important and limited to related parties”, the process proceeds to step S133 without going through step S135. Next, in step 133, it is checked whether or not the target file includes a keyword indicating the importance of information. For example, as shown in FIG. 5H, when the condition example “limited to important and related parties” is satisfied for the keyword in the target file, a predetermined keyword coefficient in the file is added to the confidentiality score in step S136. For example, the file name keyword coefficient is 1.2 in the figure H, so the confidentiality score of 2.4 in the above example is multiplied by the confidentiality relevance coefficient of 1.2 to obtain a new confidentiality score of 2.9. The confidentiality evaluation process is terminated. If the keyword in the target file does not satisfy the condition example “only important and related parties”, the confidentiality evaluation process is terminated without going through step S136. The confidentiality evaluation process may be considered to function as the confidentiality evaluation means 119. Accordingly, the result of the confidentiality evaluation process is output to the searchability evaluation means 120 (see FIG. 3).

図8に、本発明による個人情報評価システム例における検索性評価処理のフローチャートを示す。まず、ステップS141で、対象ファイルが、辞書毎に予め設定されている係数と、前述した辞書毎の個人情報辞書マッチング処理の結果による件数(前述の図示B参照)とから、検索性条件(例えば図示I)を満たすかを調べ、検索性点数を算出する。例えば検索性点数の基準点数を1.0点とする。次に、対象ファイルが検索性条件を満たすときは、ステップS145に進む。ステップ145で、例えば図示Iに示すように、検索性条件式「辞書1で10件以上、且つ、辞書2で10件以上」を満たすとき、検索性点数は、検索性係数は1.0であるから1.0×1.0点で1.0点となる。検索性係数は1.2であれば、検索性点数を1.2×1.0点で1.2点と定めて、ステップS142に進む。また、ステップS141で、対象ファイルが検索性条件(例えば図示I)を満たさない場合は、ステップS145を介さずにステップS142に進む(この場合、前述の例では、検索性点数は1.0点のままである)。次に、ステップS142で、対象ファイル名に、情報の検索性容易度を示すキーワードを含むか否かを調べる。例えば図示Jに示すように、対象ファイル名のキーワードに「一覧、リスト」を満たす場合は、ステップS146で、検索性点数に、予め定めた検索性用のファイル名キーワード係数を加味する。例えば、図示Jに示すところでは、検索性用のファイル名キーワード係数は1.2であるため、前述した例の検索性点数1.2点に検索性用のファイル名キーワード係数1.2を乗算して、新たな検索性点数1.4点を得て、ステップS143に進む。対象ファイル名に、情報の検索性容易度を示すキーワードを含まない場合は、ステップS146を介さずに、ステップS143に進む。次に、ステップ143で、対象ファイル内に、情報の検索性容易度を示すキーワードを含むか否かを調べる。例えば図示Kに示すように、対象ファイル内のキーワードに「一覧、リスト」を満たす場合は、ステップS147で、検索性点数に、予め定めた検索性用のファイル内キーワード係数を加味する。例えば、図示K に示すところでは、検索性用のファイル内キーワード係数は1.2であるため、前述した例の検索性点数1.4点に検索性用のファイル内キーワード係数1.2を乗算して、新たな検索性点数1.7点を得て、ステップS144に進む。対象ファイル内に、情報の検索性容易度を示すキーワードを含まない場合は、ステップS147を介さずに、ステップS144に進む。次に、ステップS144で、対象ファイルが検索性拡張子を含むか否かを調べる。例えば図示Lに示すように、対象ファイルの拡張子が「xls」又は「csv」などであれば、対象ファイルが検索性拡張子を含むとし、ステップS148に進む。ステップS148で、例えば、図示L に示すところでは、検索性用の拡張子係数は1.2であるため、前述した例の検索性点数1.7点に検索性用の拡張子係数1.2を乗算して、新たな検索性点数2.0点を得て、検索性評価処理を終了させる。対象ファイル内に、検索性拡張子を含まない場合は、ステップS148を介さずに、検索性評価処理を終了させる。検索性評価処理は、検索性評価手段120として機能させるものと考えてよい。従って、検索性評価処理の結果は、保護レベル評価手段121に出力される(図3参照)。   FIG. 8 shows a flowchart of searchability evaluation processing in an example of a personal information evaluation system according to the present invention. First, in step S141, a searchability condition (for example, the target file is determined from the coefficient set in advance for each dictionary and the number of cases (see B in the above-mentioned figure) based on the result of the personal information dictionary matching process for each dictionary described above). Whether the condition I) is satisfied is examined, and the searchability score is calculated. For example, the reference score of the searchability score is 1.0. Next, when the target file satisfies the searchability condition, the process proceeds to step S145. In step 145, for example, as shown in FIG. I, when the searchability conditional expression “10 or more in dictionary 1 and 10 or more in dictionary 2” is satisfied, the searchability score is 1.0. 1.0 points at 1.0 x 1.0 points. If the searchability coefficient is 1.2, the searchability score is determined as 1.2 × 1.0 × 1.2, and the process proceeds to step S142. In step S141, if the target file does not satisfy the searchability condition (for example, I in the figure), the process proceeds to step S142 without going through step S145 (in this case, the searchability score is 1.0 in the above example). Is). Next, in step S142, it is checked whether or not the target file name includes a keyword indicating the ease of searching for information. For example, as shown in J in the figure, when “list, list” is satisfied as the keyword of the target file name, a predetermined file name keyword coefficient for searchability is added to the searchability score in step S146. For example, as shown in the figure J, the file name keyword coefficient for searchability is 1.2. Therefore, a new search is performed by multiplying the searchability score 1.2 points in the above example by the file name keyword coefficient 1.2 for searchability. 1.4 points are obtained and the process proceeds to step S143. If the target file name does not include a keyword indicating the ease of searching for information, the process proceeds to step S143 without going through step S146. Next, in step 143, it is checked whether or not the target file includes a keyword indicating the information searchability. For example, as shown in K in the figure, when the keyword in the target file satisfies “list, list”, in step S147, a predetermined keyword coefficient in the file for searchability is added to the searchability score. For example, in the illustrated K, since the keyword coefficient for searchability in the file is 1.2, the searchability score of 1.4 in the above example is multiplied by the keyword coefficient 1.2 in the searchability file to obtain a new search. Obtain a sex score of 1.7 and go to step S144. If the target file does not include a keyword indicating the ease of searching for information, the process proceeds to step S144 without going through step S147. Next, in step S144, it is checked whether or not the target file includes a searchable extension. For example, as illustrated in L in the figure, if the extension of the target file is “xls” or “csv”, the target file is assumed to include a searchability extension, and the process proceeds to step S148. In step S148, for example, the extension coefficient for searchability is 1.2 at L shown in the figure. Therefore, the searchability score of 1.7 in the above example is multiplied by the extension coefficient 1.2 for searchability to obtain a new extension coefficient. The searchability score of 2.0 is obtained and the searchability evaluation process is terminated. If the target file does not include a searchability extension, the searchability evaluation process is terminated without going through step S148. The searchability evaluation process may be considered to function as the searchability evaluation means 120. Accordingly, the result of the searchability evaluation process is output to the protection level evaluation means 121 (see FIG. 3).

図9に、本発明による個人情報評価システム例における保護レベル評価処理のフローチャートを示す。保護レベル評価処理では、個人情報辞書マッチング処理の結果(図5参照)と、機密性評価処理の結果(図7参照)と、検索性評価処理の結果(図8参照)とに基づいて、例えば図示Mに示すように、保護レベル条件式に従って、「高」、「中」、及び「低」に保護レベルを選別する。例えば図示Mでは、保護レベル「高」は、条件式「(個人情報辞書マッチング処理による検出件数1000件以上)又は(機密性評価処理の結果による機密性点数≧2.0以上)又は(検索性評価処理の結果による検索性点数>2.0)」を満たすときとする。また、保護レベル「中」は、条件式「(個人情報辞書マッチング処理による検出件数100件以上)又は(機密性評価処理の結果による機密性点数≧1.2)又は(検索性評価処理の結果による検索性点数>1.2)」を満たすときとする。また、保護レベル「低」は、条件式「保護レベル「高」でない、且つ、保護レベル「中」でない」を満たすときとする。ステップS151で、対象ファイルについて保護レベル「高」の条件式を満たすか否かを評価し、満たすときはステップS152に進み、対象ファイルの保護レベルを「高」に設定する。ステップS151で、対象ファイルについて保護レベル「高」の条件式を満たさないときは、ステップS153に進む。ステップS153で、対象ファイルについて保護レベル「中」の条件式を満たすか否かを評価し、満たすときはステップS154に進み、対象ファイルの保護レベルを「中」に設定する。ステップS153で、対象ファイルについて保護レベル「中」の条件式を満たさないときは、ステップS155に進む。ステップS155に進む対象ファイルは、全て保護レベルを「低」に設定する。ステップS152、S154、及びS155の後は、保護レベル評価処理を終了させる。保護レベル評価処理は、保護レベル評価手段121として機能させるものと考えてよい。従って、保護レベル評価処理の結果は、個人情報ファイル一覧116に出力される(図3参照)。   FIG. 9 shows a flowchart of the protection level evaluation process in the example of the personal information evaluation system according to the present invention. In the protection level evaluation process, based on the result of the personal information dictionary matching process (see FIG. 5), the result of the confidentiality evaluation process (see FIG. 7), and the result of the searchability evaluation process (see FIG. 8), for example, As shown in M in the figure, according to the protection level conditional expression, the protection levels are selected as “high”, “medium”, and “low”. For example, in the figure M, the protection level “high” indicates that the conditional expression “(1000 or more detections by personal information dictionary matching process) or (confidentiality score ≧ 2.0 or more by the result of confidentiality evaluation process) or (searchability evaluation process) The searchability score of the result of <2.0>) ”is satisfied. In addition, the protection level “medium” is a conditional expression “(100 or more detected by personal information dictionary matching process) or (confidentiality score ≧ 1.2 by the result of confidentiality evaluation process) or (search by the result of searchability evaluation process) When the number of sex points> 1.2) ”is satisfied. Further, the protection level “low” is assumed to satisfy the conditional expression “not protection level“ high ”and protection level“ not medium ””. In step S151, it is evaluated whether or not the conditional expression of the protection level “high” is satisfied for the target file. If satisfied, the process proceeds to step S152, and the protection level of the target file is set to “high”. If it is determined in step S151 that the conditional expression for the protection level “high” is not satisfied for the target file, the process proceeds to step S153. In step S153, it is evaluated whether or not the conditional expression of the protection level “medium” is satisfied for the target file. If satisfied, the process proceeds to step S154, and the protection level of the target file is set to “medium”. If it is determined in step S153 that the conditional expression for the protection level “medium” is not satisfied for the target file, the process proceeds to step S155. All the target files that proceed to step S155 have the protection level set to “low”. After steps S152, S154, and S155, the protection level evaluation process is terminated. The protection level evaluation process may be considered to function as the protection level evaluation means 121. Therefore, the result of the protection level evaluation process is output to the personal information file list 116 (see FIG. 3).

実施例1に示す情報保護システムであれば、データやファイルなどの対象ファイルから、個人を特定する機能を有することにより、保護すべき個人情報であるか否かを好適に判断することが可能となる。また、情報の機密性として、電話番号、電子メールアドレス、住所、氏名に限らず、経歴、病歴、銀行口座番号、クレジットカード番号、所得情報など機密性の高い属性を含むか否かを判定できるようになり、より好適な情報保護システムを実現することができる。更に、情報の検索性として、個人情報ファイルを検索できるように、体系的に構成された個人情報ファイルであるか否かを判定できるようになり、より好適な情報保護システムを実現することができる。   With the information protection system shown in the first embodiment, it is possible to suitably determine whether or not the personal information is to be protected by having a function of specifying an individual from a target file such as data or a file. Become. In addition, the confidentiality of information is not limited to phone numbers, e-mail addresses, addresses, and names, but it can be determined whether or not it contains highly confidential attributes such as career, medical history, bank account number, credit card number, income information, etc. Thus, a more suitable information protection system can be realized. Furthermore, as a searchability of information, it is possible to determine whether or not the personal information file is systematically configured so that a personal information file can be searched, and a more suitable information protection system can be realized. .

また、対象ファイル内のキーワードを検出し、そのキーワード検出件数が所定の数以上であって、更に個人情報が含まれているか否かを判定するだけでは、十分な情報保護システムを実現することができない。即ち、従来の情報保護システムでは、重要度の様々なキーワードを含む対象ファイルについて個人情報ファイルと判定されてしまうため、個人情報ファイルの利用者が、真に保護すべき個人情報を含むか否かを手作業で確認する必要性を生じさせることになる。そのため、本実施例のように、保護レベル評価手段を設けて、個人情報マッチング手段、機密性評価手段、及び検索性評価手段などの結果に基づいて対象ファイルを総合的に判断することにより、使い勝手の良い、実用的な情報保護システムを実現することができる。   Moreover, a sufficient information protection system can be realized only by detecting keywords in the target file, determining whether the number of detected keywords is equal to or greater than a predetermined number, and further including personal information. Can not. That is, in the conventional information protection system, since the target file including keywords with various importance levels is determined as a personal information file, whether or not the user of the personal information file includes personal information to be truly protected. This will create a need for manual confirmation. Therefore, as in this embodiment, a protection level evaluation unit is provided, and the target file is comprehensively determined based on the results of personal information matching unit, confidentiality evaluation unit, searchability evaluation unit, etc. A good and practical information protection system can be realized.

尚、本実施例において、個人情報辞書に定義されている内容、計量化の様々な具体的数値、条件式、又は条件例を用いて説明したが、本発明はこれに限定されるものではないことは言うまでもない。   In the present embodiment, the contents defined in the personal information dictionary, various specific numerical values of quantification, conditional expressions, or condition examples have been described, but the present invention is not limited to this. Needless to say.

実施例1の更なる応用例として、図10に、本発明による個人情報評価システム例における更に別の端末のブロック図を示す。図10において、図2と同様な要素には、同一の参照番号を付しており、前述した同一の構成要素については説明を省略する。図10に示す端末100は、新たに、属性評価手段131と、保護レベル修正手段132と、保護レベル学習手段133とを備える。   As a further application example of the first embodiment, FIG. 10 shows a block diagram of still another terminal in the example of the personal information evaluation system according to the present invention. 10, the same elements as those in FIG. 2 are denoted by the same reference numerals, and the description of the same components as those described above is omitted. The terminal 100 shown in FIG. 10 newly includes attribute evaluation means 131, protection level correction means 132, and protection level learning means 133.

属性評価手段100は、前記対象ファイル内に含まれているキーワードとして、社員、法人顧客及び個人顧客の個人情報を有するか否かを評価するものである。図3及び図9で説明した保護レベル評価手段の結果と、属性評価手段100の結果を加味することにより、新たな保護レベルを設定可能とする。これにより、例えば、個人顧客のキーワードを重要と位置づける場合には、個人情報評価手段100の保護レベルが「中」又は「低」であった場合でも、保護レベルを「高」とすることが可能となる。   The attribute evaluation means 100 evaluates whether or not the keyword included in the target file has personal information of employees, corporate customers, and individual customers. A new protection level can be set by taking into account the result of the protection level evaluation means described in FIG. 3 and FIG. 9 and the result of the attribute evaluation means 100. Thus, for example, when the keyword of an individual customer is regarded as important, the protection level can be set to “high” even if the protection level of the personal information evaluation means 100 is “medium” or “low”. It becomes.

保護レベル修正手段132は、個人情報評価手段100による保護レベル評価結果を手動で修正可能とする手段である。また、保護レベル学習手段133は、保護レベル修正手段132による修正履歴を保持及び管理し、保護レベル評価に用いられる条件式(図9における図示M)を最適化させることを可能とする手段である。このような手段を設けることにより、例えば、対象ファイルの情報を後発的に修正可能とし、又そのような場合において、保護レベルが変動することが考えられる。そのため、修正履歴を保持及び管理し、より好適な保護レベル評価に用いられる条件を学習させていくことで、より優れた情報保護システムを実現させることができるようになる。尚、実施例1の応用として付加した属性評価手段131と、保護レベル修正手段132と、保護レベル学習手段133とは、それぞれ独立して機能させることもできる。   The protection level correction unit 132 is a unit that allows the protection level evaluation result by the personal information evaluation unit 100 to be manually corrected. Further, the protection level learning unit 133 is a unit that retains and manages the correction history by the protection level correction unit 132 and can optimize the conditional expression (M shown in FIG. 9) used for the protection level evaluation. . By providing such means, for example, the information of the target file can be corrected later, and in such a case, the protection level may be changed. Therefore, a better information protection system can be realized by maintaining and managing the correction history and learning conditions used for more suitable protection level evaluation. Note that the attribute evaluation unit 131, the protection level correction unit 132, and the protection level learning unit 133 added as an application of the first embodiment can also function independently.

次に、個人情報検索検出システムとして本発明による情報保護システムの実施例2について説明する。   Next, Embodiment 2 of the information protection system according to the present invention will be described as a personal information search and detection system.

(実施例2)
図11に、本発明による個人情報検索検出システム例における端末のブロック図を示す。個人検索検出システムは、図1に示すネットワークシステムにおいて利用でき、実施例1の個人情報評価システムを機能させる各手段を包含している。図11において、図10と同様な要素には、同一の参照番号を付しており、前述した同一の構成要素については説明を省略する。図11に示す端末100は、端末及びサーバのうち少なくとも1つ以上の指定された領域に個人情報ファイルが含まれているか否かを検索する個人情報検索手段140と、端末に発生するイベントを監視し、イベントの発生に伴って個人情報を含む対象ファイルを検出し、警告を発する個人情報検出手段141と、情報検索手段及び前記個人情報検出手段のうち少なくとも1つ以上により検索又は検出された個人情報を含む対象ファイルの一覧を管理し、端末の有する表示画面に一覧を表示可能とする個人情報一覧管理手段142とを備える。また、ファイルオープン手段151と、ファイル削除手段152と、ファイル移動手段153と、進行状況表示手段154と、パフォーマンス制御手段155とを備えることもできる。
(Example 2)
FIG. 11 shows a block diagram of a terminal in an example of a personal information search detection system according to the present invention. The personal search detection system can be used in the network system shown in FIG. 1 and includes each means for causing the personal information evaluation system of the first embodiment to function. In FIG. 11, the same elements as those in FIG. 10 are denoted by the same reference numerals, and the description of the same components as those described above is omitted. The terminal 100 shown in FIG. 11 monitors personal information search means 140 for searching whether or not a personal information file is included in at least one or more designated areas of the terminal and the server, and an event occurring in the terminal. The personal information detected or detected by at least one of the personal information detecting means 141 that detects the target file including the personal information with the occurrence of the event and issues a warning, the information searching means and the personal information detecting means Personal information list management means 142 that manages a list of target files including information and enables the list to be displayed on a display screen of the terminal. Further, a file open means 151, a file delete means 152, a file move means 153, a progress status display means 154, and a performance control means 155 can be provided.

個人情報検索手段140は、記録媒体の指定された領域に個人情報ファイルが含まれているか否かを検索する手段である。「記録媒体の指定された領域」とは、図1に示すネットワークシステムにおいて利用可能な端末又はサーバをいう。個人情報検出手段141は、例えば端末に発生する個人情報ファイルの入力、出力、削除などのイベントを監視し、そのイベントの発生に伴って保護対象ファイルを検出し、警告を発する手段である。個人情報一覧管理手段142は、検索及び検出された個人情報ファイルの一覧を管理し、表示、出力する手段である。図11においては、自己の端末100の個人情報ファイル一覧100に対して、個人情報検索手段140と、個人情報検出手段141と、個人情報一覧管理手段142を機能させるように示しているが、図1に示すネットワークシステムにおいて利用可能な端末又はサーバを含み、説明の便宜のためであるに過ぎない。   The personal information search means 140 is a means for searching whether or not a personal information file is included in a designated area of the recording medium. The “designated area of the recording medium” means a terminal or server that can be used in the network system shown in FIG. The personal information detection unit 141 is a unit that monitors events such as input, output, and deletion of personal information files that occur in the terminal, for example, detects a protection target file when the event occurs, and issues a warning. The personal information list management unit 142 is a unit that manages, displays, and outputs a list of searched and detected personal information files. In FIG. 11, the personal information search means 140, the personal information detection means 141, and the personal information list management means 142 are shown to function on the personal information file list 100 of the terminal 100 of the self. 1 includes a terminal or a server that can be used in the network system shown in FIG. 1 for convenience of explanation.

進行状況表示手段154は、端末100を利用するユーザにストレスを与えないため、検索の進行状況を表示させる手段である。パフォーマンス制御手段155は、検索時に検索以外の他のタスクも同時に実行している場合に、端末のCPU負荷が高いときは優先度を下げるように調整する手段である。これにより、個人情報ファイル検索等の機能を利用する者のユーザビリティを高めることができる。   The progress status display means 154 is a means for displaying the search progress status in order not to give stress to the user who uses the terminal 100. The performance control means 155 is a means for adjusting the priority so as to lower the priority when the CPU load of the terminal is high when other tasks other than the search are simultaneously executed during the search. Thereby, the usability of those who use functions such as personal information file search can be improved.

個人情報検索手段140と、個人情報検出手段141と、個人情報一覧管理手段142と、進行状況表示手段154と、パフォーマンス制御手段155とは、それぞれ独立して機能させることもできる。   The personal information search means 140, the personal information detection means 141, the personal information list management means 142, the progress status display means 154, and the performance control means 155 can also function independently.

ファイルオープン手段151は、端末又はサーバに格納されている情報(対象ファイル)をファイルオープン可能とする手段である。ファイル削除手段152は、端末又はサーバに格納されている情報(対象ファイル)のファイル削除を可能とする手段である。ファイル移動手段153は、端末又はサーバに格納されている情報(対象ファイル)のファイル移動を可能とする手段である。ファイルオープン手段151、ファイル削除手段152、及び、ファイル移動手段153は、例えば個人情報保有者のファイル管理権能を実現させる手段である。   The file opening means 151 is a means for enabling file opening of information (target file) stored in the terminal or server. The file deletion unit 152 is a unit that enables file deletion of information (target file) stored in the terminal or the server. The file moving unit 153 is a unit that enables file movement of information (target file) stored in the terminal or the server. The file opening means 151, the file deleting means 152, and the file moving means 153 are means for realizing the file management authority of the personal information holder, for example.

このような個人情報検索検出システムであれば、実施例1で説明した利点を有しながら、個人情報を保有する者又は利用する者にとって、検索負担を軽減させることができる。   Such a personal information search and detection system can reduce the search burden for those who hold or use personal information while having the advantages described in the first embodiment.

次に、個人情報保護レベルの設定検査システムとして本発明による情報保護システムの実施例3について説明する。   Next, Embodiment 3 of the information protection system according to the present invention will be described as a personal information protection level setting inspection system.

(実施例3)
図12に、本発明による設定検査システム例における端末のブロック図を示す。設定検査システムは、図1に示すネットワークシステムにおいて利用でき、実施例1の個人情報評価システムを機能させる各手段を包含している。また、実施例2の個人情報検索検出システムを機能させる各手段を包含させることもできる。図12において、図11と同様な要素には、同一の参照番号を付しており、前述した同一の構成要素については説明を省略する。図12に示す端末100は、新たに、個人情報を含む対象ファイルのセキュリティ対策の設定を把握する設定把握手段156と、セキュリティ設定が、保護レベル評価手段の結果と比較して妥当な設定となっているか否かを評価する設定妥当性評価手段157とを備える。
(Example 3)
FIG. 12 shows a block diagram of a terminal in the setting inspection system example according to the present invention. The setting inspection system can be used in the network system shown in FIG. 1 and includes each means for causing the personal information evaluation system of the first embodiment to function. Each means for causing the personal information search and detection system of the second embodiment to function can be included. 12, the same elements as those in FIG. 11 are denoted by the same reference numerals, and the description of the same components as those described above is omitted. The terminal 100 shown in FIG. 12 newly has a setting grasping means 156 for grasping the setting of the security measures for the target file including personal information, and the security setting is an appropriate setting compared with the result of the protection level evaluation means. Setting validity evaluation means 157 for evaluating whether or not

設定把握手段156は、個人情報ファイルのアクセス制御設定及び暗号化の有無などセキュリティ対策の設定を把握する手段である。設定妥当性評価手段157は、セキュリティ設定が、前記保護レベル評価結果と比較して妥当な設定となっているか否かを評価する手段である。図12においては、自己の端末100の個人情報評価手段110に対して、設定把握手段156と設定妥当性評価手段157とを機能させるように示しているが、図1に示すネットワークシステムにおいて利用可能な端末又はサーバを含み、説明の便宜のためであるに過ぎない。   The setting grasping means 156 is a means for grasping the security control settings such as the access control setting of the personal information file and the presence / absence of encryption. The setting validity evaluation means 157 is a means for evaluating whether or not the security setting is an appropriate setting as compared with the protection level evaluation result. In FIG. 12, it is shown that the setting grasping means 156 and the setting validity evaluating means 157 are made to function for the personal information evaluating means 110 of the terminal 100 of its own, but it can be used in the network system shown in FIG. For convenience of explanation.

設定把握手段156と、設定妥当性評価手段157とは、それぞれ独立して機能させることもできる。   The setting grasping means 156 and the setting validity evaluation means 157 can also function independently of each other.

このような設定検査システムであれば、実施例1又は実施例2で説明した利点を有しながら、個人情報を保有する者又は利用する者にとって、個人情報保護レベルの信頼性を高めることができる。   Such a setting inspection system can improve the reliability of the personal information protection level for the person who owns or uses the personal information while having the advantages described in the first embodiment or the second embodiment. .

実施例1〜3に示す情報保護システムであれば、個人情報を保有する者又は利用する者にとって、予め選択し、管理手段を定めておくなどの負担を軽減させるために、自動的に特定の個人情報を識別し、又は判定するだけでなく、より信頼性の高い保護レベル設定の下で、情報管理を行うことができる。    In the information protection system shown in Examples 1 to 3, for those who hold or use personal information, in order to reduce the burden of pre-selecting and setting management means, etc. In addition to identifying or determining personal information, information management can be performed under a more reliable protection level setting.

次に、個人情報履歴管理システムとして本発明による情報保護システムの実施例4について説明する。   Next, Embodiment 4 of the information protection system according to the present invention as a personal information history management system will be described.

図13に、本発明による個人情報履歴管理システム例における端末のブロック図を示す。個人情報履歴管理システムは、図1に示すネットワークシステムにおいて利用でき、実施例1の個人情報評価システムを機能させる各手段を包含している。また、実施例2の個人情報検索検出システム及び/又は実施例3の設定検査システムを機能させる各手段を包含させることもできる。図13において、図12と同様な要素には、同一の参照番号を付しており、前述した同一の構成要素については説明を省略する。図13に示す端末100は、新たに、個人情報を含む対象ファイルのステータスが変化しているか否かを検査する変更検査手段163と、ステータスを、時系列に管理し、端末に記録する個人情報ステータス管理手段161と、ステータスの変化があった場合には警告を発する警告手段162とを備える。   FIG. 13 shows a block diagram of a terminal in the personal information history management system example according to the present invention. The personal information history management system can be used in the network system shown in FIG. 1 and includes various means for causing the personal information evaluation system of the first embodiment to function. In addition, each means for causing the personal information search and detection system of the second embodiment and / or the setting inspection system of the third embodiment to function can be included. 13, elements similar to those in FIG. 12 are denoted by the same reference numerals, and description of the same components as those described above is omitted. The terminal 100 shown in FIG. 13 newly includes a change inspection unit 163 that inspects whether or not the status of the target file including personal information has changed, and personal information that manages the status in time series and records it in the terminal It includes status management means 161 and warning means 162 that issues a warning when there is a change in status.

変更検査手段163は、個人情報ファイルの内容やアクセス日時、更新日時などのステータスが変化していないか否かを検査する手段である。個人情報ステータス管理手段161は、記録媒体の持ち出し前、持ち出し後などの状態を比較できるよう、個人情報ファイルのステータスを時系列に管理し記録する手段である。警告手段162は、ステータスの変化があった場合には警告を発する手段である。図13においては、自己の端末100の個人情報ファイル一覧116に対して、変更検査手段163と、個人情報ステータス管理手段161と、警告手段162とを機能させるように示しているが、図1に示すネットワークシステムにおいて利用可能な端末又はサーバを含み、説明の便宜のためであるに過ぎない。   The change checking means 163 is a means for checking whether the status of the personal information file, the access date / time, the update date / time, etc. has changed. The personal information status management means 161 is a means for managing and recording the status of the personal information file in chronological order so that the status before and after taking out the recording medium can be compared. The warning means 162 is a means for issuing a warning when the status changes. In FIG. 13, the change inspection means 163, the personal information status management means 161, and the warning means 162 are shown to function on the personal information file list 116 of the terminal 100 of FIG. It includes a terminal or server available in the network system shown and is for convenience of explanation only.

変更検査手段163と、個人情報ステータス管理手段161と、警告手段162とは、それぞれ独立して機能させることもできる。   The change inspection unit 163, the personal information status management unit 161, and the warning unit 162 can function independently of each other.

このような設定検査システムであれば、実施例1〜3で説明した利点を有しながら、個人情報を保有する者又は利用する者にとって、個人情報保護レベルの信頼性を高めることができる。   Such a setting inspection system can improve the reliability of the personal information protection level for the person who holds or uses the personal information while having the advantages described in the first to third embodiments.

実施例4に示す情報保護システムであれば、個人情報を保有する者又は利用する者にとって、個人情報ファイルのステータスを時系列に管理し、又は個人情報ファイルの設定を検査できるため、より信頼性の高い保護レベル設定の下で、情報管理を行うことができる。   In the information protection system shown in the fourth embodiment, the status of the personal information file can be managed in time series or the setting of the personal information file can be inspected for the person who owns or uses the personal information. Information management can be performed under a high protection level setting.

次に、情報漏洩対策システムとして本発明による情報保護システムの実施例5について説明する。   Next, Embodiment 5 of the information protection system according to the present invention will be described as an information leakage countermeasure system.

(実施例5)
図14に、本発明による情報漏洩対策システム例における端末のブロック図を示す。情報漏洩対策システムは、図1に示すネットワークシステムにおいて利用でき、実施例1の個人情報評価システムを機能させる各手段を包含している。また、実施例2の個人情報検索検出システム及び/又は実施例3の設定検査システム及び/又は実施例4の個人情報履歴管理システムを機能させる各手段を包含させることもできる。図14において、図13と同様な要素には、同一の参照番号を付しており、前述した同一の構成要素については説明を省略する。図14に示す端末100は、新たに、保護レベル評価手段の結果に基づいて端末のアクセス制御を設定するアクセス制御最適化手段166と、前述した情報検索手段及び前記個人情報検出手段のうち少なくとも1つ以上により検索又は検出された個人情報を含む対象ファイルを暗号化する暗号化手段165と、情報検索手段及個人情報検出手段のうち少なくとも1つ以上により検索又は検出したタイミングで、端末に保存せず、検索又は検出された対象ファイルを端末からサーバに移動し、サーバにより全ての個人情報を含む対象ファイルを集約管理する集約管理手段167と、リンク情報となるショートカットを端末に残すショートカット設定手段168とを備える。
(Example 5)
FIG. 14 shows a block diagram of a terminal in the information leakage countermeasure system example according to the present invention. The information leakage countermeasure system can be used in the network system shown in FIG. 1, and includes each means for causing the personal information evaluation system of the first embodiment to function. Further, each means for causing the personal information search and detection system of the second embodiment and / or the setting inspection system of the third embodiment and / or the personal information history management system of the fourth embodiment to function can be included. 14, elements similar to those in FIG. 13 are denoted by the same reference numerals, and description of the same components as those described above is omitted. The terminal 100 shown in FIG. 14 newly includes at least one of an access control optimization unit 166 that sets access control of a terminal based on the result of the protection level evaluation unit, and the information search unit and the personal information detection unit described above. At least at least one of the encryption means 165 for encrypting the target file including personal information searched or detected by the information search means and the personal information detection means, and stored in the terminal. First, the target file found or detected is moved from the terminal to the server, the central management means 167 for centrally managing the target file including all personal information by the server, and the shortcut setting means 168 for leaving the shortcut serving as link information on the terminal. With.

アクセス制御最適化手段166は、検索及び検出した個人情報ファイルの保護レベル評価手段の結果に基づいてアクセス制御を設定する手段である。ここでいうアクセス制御とは、自動的に評価した保護レベルに応じて個人情報のアクセス権を制限する制御手段と考えてよい。暗号化手段165は、検索及び検出した個人情報ファイルを暗号化する手段である。暗号化手段165により、個人情報ファイルを暗号化フォルダに移動することにより暗号化した場合には、ショートカット設定手段168により、サーバの保存場所を表すリンク情報となるショートカットを端末に残すように機能させることができる。集約管理手段167は、検索及び検出した個人情報ファイルを検索及び検出したタイミングで、端末からサーバに移動し、サーバに全ての個人情報ファイルを集約管理し、端末に個人情報ファイルを保存させない手段である。集約管理手段167により、検索及び検出した個人情報ファイルを検索及び検出したタイミングで、端末からサーバに移動した場合には、ショートカット設定手段168により、サーバの保存場所を表すリンク情報となるショートカットを端末に残すように機能させることができる。このようにショートカットを端末に残すことにより、端末に個人情報ファイルを保存せず、サーバに個人情報ファイルを保存しておき、端末の負担を軽減させながら、端末での利用を制限させないようにすることができる。   The access control optimizing means 166 is a means for setting access control based on the result of the protection level evaluation means for the searched and detected personal information file. The access control here may be considered as a control means for limiting the access right of personal information according to the automatically evaluated protection level. The encryption means 165 is a means for encrypting the searched and detected personal information file. When the encryption unit 165 encrypts the personal information file by moving it to the encryption folder, the shortcut setting unit 168 functions to leave a shortcut serving as link information representing the storage location of the server on the terminal. be able to. The aggregation management unit 167 is a unit that moves from the terminal to the server at the timing when the retrieved and detected personal information file is retrieved and detected, aggregates and manages all the personal information files on the server, and does not store the personal information file on the terminal. is there. When the personal information file searched and detected by the aggregation management unit 167 is searched and detected, the shortcut setting unit 168 provides a shortcut serving as link information indicating the storage location of the server. Can be left to function. By leaving the shortcut on the terminal in this way, the personal information file is not saved on the terminal, but the personal information file is saved on the server, so that the use on the terminal is not restricted while reducing the burden on the terminal. be able to.

アクセス制御最適化手段166と、暗号化手段165と、集約管理手段167と、ショートカット設定手段168とは、それぞれ独立して機能させることもできる。   The access control optimization unit 166, the encryption unit 165, the aggregation management unit 167, and the shortcut setting unit 168 can also function independently of each other.

このような情報漏洩対策システムであれば、実施例1〜4で説明した利点を有しながら、個人情報を保有する者又は利用する者にとって、より簡便に、個人情報ファイルを保有又は管理することができる。   If it is such an information leakage countermeasure system, it has the advantages described in the first to fourth embodiments, and more easily owns or manages personal information files for those who own or use personal information. Can do.

実施例5に示す情報漏洩対策システムであれば、個人情報を保有する者又は利用する者にとって、その個人情報の保守性を維持しながら、情報保護システムとしての利用度を高めることができる。   With the information leakage countermeasure system shown in the fifth embodiment, it is possible to increase the degree of use as an information protection system while maintaining the maintainability of the personal information for those who hold or use the personal information.

次に、個人情報評価システムとして本発明による情報保護システムの実施例6について説明する。   Next, Embodiment 6 of the information protection system according to the present invention will be described as a personal information evaluation system.

(実施例6)
図15に、本発明による個人情報評価システム例における更に別の端末のブロック図を示す。実施例6の個人情報評価システムは、図1に示すネットワークシステムにおいて利用でき、実施例1の個人情報評価システムを機能させる各手段を包含できる。図15において、実施例1で説明した同様な要素には、同一の参照番号を付しており、前述した同一の構成要素については説明を省略する。図15に示す端末100は、新たに、端末及びサーバのうち少なくとも1つ以上に備えられる営業秘密性を評価するための辞書とのマッチングにより、営業秘密性を評価する営業秘密性評価手段134を備える。
(Example 6)
FIG. 15 shows a block diagram of still another terminal in the personal information evaluation system example according to the present invention. The personal information evaluation system of the sixth embodiment can be used in the network system shown in FIG. 1 and can include each means for causing the personal information evaluation system of the first embodiment to function. In FIG. 15, the same elements as those described in the first embodiment are denoted by the same reference numerals, and the description of the same components described above is omitted. The terminal 100 shown in FIG. 15 newly has a trade secret evaluation means 134 for evaluating the trade secret by matching with a dictionary for evaluating the trade secret provided in at least one of the terminal and the server. Prepare.

営業秘密性評価手段134は、実施例1の個人情報評価手段に加え、営業秘密性を評価するための辞書とのマッチング(例えばM&A、出資、幹部会議資料、販売マニュアル、製造マニュアルなどのキーワードを含む営業秘密辞書とのマッチング、又は、例えば“厳秘”、“秘密”、“社外秘”又は“部外秘”などの社内のセキュリティポリシーで定められている情報区分(即ち、ラベル)によりラベリングされている営業秘密区分辞書とのマッチング)の結果により、営業秘密性を評価する営業秘密性評価手段を更に有している。実施例1の保護レベル評価手段の結果に対して前記営業秘密性評価手段による評価を加え、前記対象ファイルの総合的な保護レベルの判定を可能とする。尚、「営業秘密」とは、不正競争防止法に定める2条6項の「秘密として管理されている生産方法、販売方法その他の事業活動に有用な技術上又は営業上の情報であって、公然と知られていないもの」と同義である。個人情報のみならず、営業秘密性をも鑑みて、情報の保護レベルを定めることにより、実施例1で説明した利点を有しながら、個人情報を保有する者又は利用する者にとって、より簡便に、個人情報ファイルを保有又は管理することができる。また、個人情報を保有する者又は利用する者は、端末で個人情報ファイルを個別に開くことなく、個人情報ファイル重要度を自動的に、営業秘密の法的要件を考慮した上で評価することができる。   In addition to the personal information evaluation means of the first embodiment, the trade secret evaluation means 134 matches keywords (e.g. M & A, investment, executive meeting materials, sales manual, manufacturing manual) with a dictionary for evaluating trade confidentiality. Matching with a trade secret dictionary that includes or is labeled by an information category (ie, a label) defined in an internal security policy such as “Strict”, “Secret”, “Externally Confidential” or “Externally Confidential” A trade secret evaluation means for evaluating the trade secret based on the result of matching with the trade secret classification dictionary. Evaluation by the trade confidentiality evaluation unit is added to the result of the protection level evaluation unit of the first embodiment, thereby making it possible to determine the overall protection level of the target file. “Trade secrets” are defined in Article 2, paragraph 6 of the Unfair Competition Prevention Act as “technical or business information useful for production methods, sales methods and other business activities managed as secrets, It is synonymous with something that is not publicly known. By determining the protection level of information in consideration of not only personal information but also business confidentiality, it is easier for those who hold or use personal information while having the advantages described in the first embodiment. Personal information files can be held or managed. In addition, the person who holds or uses personal information should evaluate the importance of the personal information file automatically, taking into account legal requirements of trade secrets, without opening the personal information file individually on the terminal. Can do.

実施例1〜6に示す情報保護システムであれば、データやファイルなどの対象ファイルから、個人を特定する機能を有することにより、保護すべき個人情報であるか否かを好適に判断することが可能となる。また、機密性の高い属性を含むか否かを判定できるようになり、より好適な情報保護システムを実現することができる。更に、情報の検索性として、個人情報ファイルが検索できるような体系的に構成されている状態の個人情報ファイルであるか否かを判定できるようになり、より好適な情報保護システムを実現することができる。   In the information protection system shown in the first to sixth embodiments, it is possible to suitably determine whether or not the personal information is to be protected by having a function of specifying an individual from a target file such as data or a file. It becomes possible. In addition, it is possible to determine whether or not a highly confidential attribute is included, and a more suitable information protection system can be realized. Furthermore, as a searchability of information, it is possible to determine whether or not the personal information file is structured in a systematic manner so that the personal information file can be searched, and a more suitable information protection system is realized. Can do.

実施例1〜6に示す情報保護システムであれば、監査人がこのような個人情報システムを利用して個人情報の取り扱い状況をチェックする際においても、限られた監査期間の中で、自動判定された重要度の高い順に個人情報ファイルをチェックできるようになる。従って、本発明によれば、監査効率の向上にも極めて有効な情報保護システムを構成できるようになる。   In the information protection system shown in Examples 1 to 6, even when an auditor uses such a personal information system to check the handling status of personal information, automatic judgment is performed within a limited audit period. Personal information files can be checked in descending order of importance. Therefore, according to the present invention, an information protection system that is extremely effective in improving audit efficiency can be configured.

実施例1〜6に示す情報保護システムを、それぞれ個人情報評価システム(実施例1)、個人情報検索検出システム(実施例2)、設定検査システム(実施例3)、個人情報履歴管理システム(実施例4)、情報漏洩対策システム(実施例5)、及び内部情報評価システム(実施例6)として説明したが、そのようなシステムについて、端末を機能させるためのプログラム、又はそのプログラムを記録したコンピュータ読み取り可能な記録媒体、又は、個人情報を保護する方法としても実現することができる。例えば、本発明に拠れば、以下のような応用が考えられる。   The information protection systems shown in Examples 1 to 6 are respectively a personal information evaluation system (Example 1), a personal information search detection system (Example 2), a setting inspection system (Example 3), and a personal information history management system (implemented). Example 4), an information leakage countermeasure system (Example 5), and an internal information evaluation system (Example 6) have been described, but for such a system, a program for causing a terminal to function, or a computer recording the program It can also be realized as a readable recording medium or a method for protecting personal information. For example, according to the present invention, the following applications can be considered.

本発明によれば、第1の情報保護用プログラムは、1つ以上の端末と、前記端末に保有可能な対象ファイルの一覧を管理可能とするサーバと、前記対象ファイルのセキュリティ対策を実施するセキュリティ対策実施装置とを備え、前記端末、前記サーバ及び前記セキュリティ対策実施装置とをネットワーク接続することにより構成される情報保護システムにおいて、前記対象ファイルから個人情報ファイルの保護レベルを規定するために、前記端末を構成するコンピュータを、前記端末及び前記サーバのうち少なくとも1つ以上の指定された領域に格納される個人情報辞書内の少なくとも1つ以上のキーワードを、前記対象ファイル内に含んでいるか否かを評価する個人情報辞書マッチング手段と、前記個人情報辞書マッチング手段により前記対象ファイル内に含んでいるとされた前記キーワードの組み合わせによって、個人を特定することが可能か否かを評価する個人識別性評価手段と、前記対象ファイル内に含まれている前記キーワードに予め付与されている係数の評価と、機密性の高いキーワードを含むか否かの評価と、機密性が高くなると想定される前記キーワードの組み合わせを含むか否かの評価とに基づいて、機密性のレベルを計量化する機密性評価手段と、同一の属性の前記個人情報辞書内に含まれているキーワードの検出件数の評価と、前記対象ファイルが検索容易な形態か否かの評価とに基づいて、検索可能なレベルを計量化する検索性評価手段と、前記個人情報辞書マッチング手段の結果と、前記機密性評価手段の結果と、前記検索性評価手段の結果とに基づいて、前記対象ファイルの総合的な保護レベルを判定する保護レベル評価手段として機能させるための情報保護用プログラムとすることができる。   According to the present invention, the first information protection program includes one or more terminals, a server that can manage a list of target files that can be held in the terminals, and a security that implements security measures for the target files. In an information protection system comprising a countermeasure implementation device and configured by connecting the terminal, the server, and the security countermeasure implementation device to a network, in order to define a protection level of a personal information file from the target file, Whether or not the target file includes at least one keyword in a personal information dictionary stored in at least one or more designated areas of the terminal and the server in the target file. Personal information dictionary matching means for evaluating the object, and the object by the personal information dictionary matching means A personal identification evaluation means for evaluating whether or not an individual can be specified by a combination of the keywords included in the file, and the keyword included in the target file are given in advance. The level of confidentiality is determined based on the evaluation of the coefficient, the evaluation of whether or not a keyword with high confidentiality is included, and the evaluation of whether or not it includes a combination of the keywords assumed to be highly confidential. Search based on confidentiality evaluation means for quantification, evaluation of the number of detected keywords included in the personal information dictionary of the same attribute, and evaluation of whether the target file is in an easily searchable form Based on the searchability evaluation means for quantifying possible levels, the result of the personal information dictionary matching means, the result of the confidentiality evaluation means, and the result of the searchability evaluation means, It may be information protection program for functioning as a protection level evaluation means for determining the overall level of protection of the serial target file.

更に本発明によれば、第2の情報保護用プログラムは、第1の情報保護用プログラムに加え、前記個人情報評価手段が、前記対象ファイル内に含まれているキーワードとして、例えば社員、法人顧客及び個人顧客などの個人情報を有するか否かを評価する属性評価手段を更に有し、前記保護レベル評価手段の結果に対して前記属性評価手段による評価を加え、前記対象ファイルの総合的な保護レベルの判定を可能とする情報保護用プログラムとすることができる。   Further, according to the present invention, the second information protection program includes, in addition to the first information protection program, the personal information evaluation means as keywords included in the target file, for example, employees, corporate customers, etc. And attribute evaluation means for evaluating whether or not there is personal information such as an individual customer, and the evaluation by the attribute evaluation means is added to the result of the protection level evaluation means to comprehensively protect the target file. It can be set as the program for information protection which can determine a level.

更に本発明によれば、第3の情報保護用プログラムは、第1又は第2の情報保護用プログラムに加えて、前記端末を構成するコンピュータを、前記保護レベル評価結果を手動で修正できる保護レベル修正手段と、修正履歴を管理し、前記保護レベル評価に用いられる条件式を最適化する保護レベル学習手段として機能させるためのプログラムを更に有するプログラムとすることができる。   Further, according to the present invention, the third information protection program is a protection level capable of manually correcting the protection level evaluation result of the computer constituting the terminal in addition to the first or second information protection program. The program may further include a correction unit and a program for managing the correction history and functioning as a protection level learning unit that optimizes the conditional expression used for the protection level evaluation.

更に本発明によれば、第4の情報保護用プログラムは、第1〜第3の情報保護用プログラムのいずれかに加えて、前記端末を構成するコンピュータを、記録媒体の指定された領域に個人情報ファイルが含まれているか否かを検索する個人情報検索手段と、例えば前記端末に発生する個人情報ファイルの入力、出力、削除などのイベントを監視し、前記イベントの発生に伴って個人情報ファイルを検出し、警告を発する個人情報検出手段と、前記検索及び検出された個人情報ファイルの一覧を、端末により管理し、端末の有する表示面に表示し、端末に接続されるプリンタなどに出力する個人情報一覧管理手段として機能させるためのプログラムを更に有するプログラムとすることができる。   Further, according to the present invention, in addition to any one of the first to third information protection programs, the fourth information protection program is configured to add a computer constituting the terminal to a designated area of the recording medium. Personal information search means for searching whether or not an information file is included, for example, monitoring events such as input, output, and deletion of a personal information file occurring in the terminal, and the personal information file accompanying the occurrence of the event Personal information detecting means for detecting a warning and a list of the searched and detected personal information files are managed by a terminal, displayed on a display surface of the terminal, and output to a printer connected to the terminal It can be set as the program which further has a program for functioning as a personal information list management means.

更に本発明によれば、第5の情報保護用プログラムは、第4の情報保護用プログラムに加えて、前記端末を構成するコンピュータを、ユーザにストレスを与えないため、検索の進行状況を表示する進行状況表示手段と、検索時に検索以外の他のタスクも同時に実行している場合に、CPU負荷が高いときは優先度を下げるように適応的に調整するパフォーマンス制御手段として機能させるためのプログラムを更に有するプログラムとすることができる。   Further, according to the present invention, in addition to the fourth information protection program, the fifth information protection program displays the progress of the search so that the computer constituting the terminal does not stress the user. A program for functioning as a performance control means that adaptively adjusts to lower the priority when the CPU load is high when the progress status display means and other tasks other than the search are simultaneously executed at the time of the search Furthermore, it can be set as the program which has.

更に本発明によれば、第6の情報保護用プログラムは、第4又は第5の情報保護用プログラムに加えて、前記端末を構成するコンピュータを、ファイルオープン手段と、ファイル削除手段と、ファイル移動手段として機能させるためのプログラムを更に有するプログラムとすることができる。   Further, according to the present invention, the sixth information protection program includes, in addition to the fourth or fifth information protection program, a computer constituting the terminal, a file open means, a file delete means, a file move It can be set as the program which further has the program for functioning as a means.

更に本発明によれば、第7の情報保護用プログラムは、第1〜6の情報保護用プログラムのいずれかに加えて、前記端末を構成するコンピュータを、個人情報ファイルのアクセス制御設定及び暗号化の有無などセキュリティ対策の設定を把握する設定把握手段と、セキュリティ設定が、前記保護レベル評価結果と比較して妥当な設定となっているか否かを評価する設定妥当性評価手段として機能させるためのプログラムを更に有するプログラムとすることができる。   Furthermore, according to the present invention, in addition to any one of the first to sixth information protection programs, the seventh information protection program is used to set the access control setting and encryption of the personal information file in the computer constituting the terminal. For functioning as a setting validation means for grasping the setting of security measures such as the presence or absence of security, and as a setting validity assessment means for evaluating whether or not the security setting is appropriate compared to the protection level evaluation result The program may further include a program.

更に本発明によれば、第8の情報保護用プログラムは、第1〜7の情報保護用プログラムのいずれかに加えて、前記端末を構成するコンピュータを、個人情報ファイルの内容やアクセス日時、更新日時などのステータスが変化していないか否かを検査する変更検査手段と、記録媒体の持ち出し前、持ち出し後などの状態を比較できるよう、個人情報ファイルのステータスを時系列に管理し記録する個人情報ステータス管理手段と、ステータスの変化があった場合には警告を発する警告手段として機能させるためのプログラムを更に有するプログラムとすることができる。   Further, according to the present invention, in addition to any of the first to seventh information protection programs, the eighth information protection program is configured to update the computer constituting the terminal with the contents of the personal information file, access date and time, update Individuals who manage and record the status of personal information files in chronological order so that they can compare the status before and after taking out the recording medium with the change inspection means that checks whether the status such as date and time has changed. The program may further include an information status management means and a program for causing the information status management means to function as a warning means for issuing a warning when the status changes.

更に本発明によれば、第9の情報保護用プログラムは、第1〜8の情報保護用プログラムのいずれかに加えて、前記端末を構成するコンピュータを、検索及び検出した個人情報ファイルを暗号化する暗号化手段と、移動された前記個人情報ファイルについて、その移動場所を表すリンク情報となるショートカットを端末に残すショートカット設定手段として機能させるためのプログラムを更に有するプログラムとすることができる。   Further, according to the present invention, in addition to any of the first to eighth information protection programs, the ninth information protection program encrypts the personal information file searched and detected by the computer constituting the terminal. And a program for causing the personal information file that has been moved to function as a shortcut setting means for leaving a shortcut serving as link information indicating the moving location on the terminal.

更に本発明によれば、第10の情報保護用プログラムは、第1〜9の情報保護用プログラムのいずれかに加えて、前記端末を構成するコンピュータを、検索及び検出した個人情報ファイルを検索及び検出したタイミングで、端末からサーバに移動し、前記サーバにより全ての個人情報ファイルを集約管理し、端末に個人情報ファイルを保存させない集約管理手段と、移動された前記個人情報ファイルについて、前記サーバの保存場所を表すリンク情報となるショートカットを端末に残すショートカット設定手段として機能させるためのプログラムを更に有するプログラムとすることができる。   Further, according to the present invention, in addition to any one of the first to ninth information protection programs, the tenth information protection program searches the personal information file searched and detected for the computer constituting the terminal, and At the detected timing, the terminal moves from the terminal to the server, and all personal information files are centrally managed by the server and the personal information file is not stored in the terminal. It can be set as the program which further has a program for functioning as a shortcut setting means which leaves the shortcut used as link information showing a preservation place in a terminal.

更に本発明によれば、第11の情報保護用プログラムは、第1〜10の情報保護用プログラムのいずれかに加えて、前記端末を構成するコンピュータを、検索及び検出した個人情報ファイルの保護レベル評価手段の結果に基づいてアクセス制御を設定するアクセス制御最適化手段として機能させるためのプログラムを更に有するプログラムとすることができる。   Further, according to the present invention, the eleventh information protection program includes, in addition to any one of the first to tenth information protection programs, a protection level of the personal information file searched and detected for the computer constituting the terminal. The program may further include a program for causing it to function as an access control optimization unit that sets access control based on the result of the evaluation unit.

更に本発明によれば、第12の情報保護用プログラムは、第1又は第2の情報保護用プログラムのいずれかにより機能させる前記個人情報評価手段が、営業秘密性を評価するための辞書とのマッチングにより、営業秘密性を評価する営業秘密性評価手段を更に有し、前記保護レベル評価手段の結果に対して前記営業秘密性評価手段による評価を加え、前記対象ファイルの総合的な保護レベルの判定を可能とするプログラムとすることができる。   Further, according to the present invention, the twelfth information protection program is a dictionary for evaluating the trade secret by the personal information evaluation means that causes the personal information evaluation means to function by either the first information protection program or the second information protection program. The method further includes a trade secret evaluation unit that evaluates the trade secret by matching, adds an evaluation by the trade secret evaluation unit to the result of the protection level evaluation unit, and sets the overall protection level of the target file. It can be set as the program which enables determination.

本発明によれば、第1〜12の情報保護用プログラムのいずれかを記録したコンピュータ読み取り可能な記録媒体を介して、情報保護システムを実現させることができる。   According to the present invention, an information protection system can be realized via a computer-readable recording medium that records any one of the first to twelfth information protection programs.

本発明によれば、第1〜12の情報保護用プログラムの各手段を、プログラム等に実行される各ステップとして実現させ、情報を保護する方法とすることができる。   According to the present invention, each means of the first to twelfth information protection programs can be realized as each step executed by a program or the like, thereby providing a method for protecting information.

このように、上述の実施例については代表的な例として説明したものであり、本発明の趣旨及び範囲内で、多くの変更及び置換することができることは当業者に明らかである。従って、本発明は、上述の実施例又は説明によって制限するものと解するべきではなく、特許請求の範囲によってのみ制限される。   As described above, the above-described embodiments have been described as typical examples, and it will be apparent to those skilled in the art that many changes and substitutions can be made within the spirit and scope of the present invention. Accordingly, the invention should not be construed as limited by the above-described examples or description, but only by the claims.

本発明によれば、端末で個人情報ファイルを個別に開くことなく、個人情報ファイルの重要度を自動的に、営業秘密の法的要件を考慮した上で評価することができるので、情報保護方法、情報保護システム及び情報保護用プログラムを記録した記録媒体に有益である。   According to the present invention, since the importance of a personal information file can be automatically evaluated in consideration of the legal requirements of trade secrets without opening the personal information file individually on the terminal, the information protection method It is useful for a recording medium on which an information protection system and an information protection program are recorded.

本発明による個人情報評価システム例を示す図である。It is a figure which shows the example of a personal information evaluation system by this invention. 本発明による個人情報評価システム例における端末のブロック図である。It is a block diagram of a terminal in an example of a personal information evaluation system according to the present invention. 本発明による個人情報評価手段のブロック図である。It is a block diagram of the personal information evaluation means by this invention. 本発明による個人情報評価システム例における全体のフローチャートである。It is the whole flowchart in the example of a personal information evaluation system by this invention. 本発明による個人情報評価システム例における個人情報辞書マッチング処理のフローチャートである。It is a flowchart of the personal information dictionary matching process in the example of the personal information evaluation system by this invention. 本発明による個人情報評価システム例における個人識別製評価処理のフローチャートである。It is a flowchart of the personal identification product evaluation process in the personal information evaluation system example by this invention. 本発明による個人情報評価システム例における機密性評価処理のフローチャートである。It is a flowchart of the confidentiality evaluation process in the example of the personal information evaluation system by this invention. 本発明による個人情報評価システム例における検索性評価処理のフローチャートである。It is a flowchart of the searchability evaluation process in the example of the personal information evaluation system by this invention. 本発明による個人情報評価システム例における保護レベル評価処理のフローチャートである。It is a flowchart of the protection level evaluation process in the example of a personal information evaluation system by this invention. 本発明による個人情報評価システム例における更に別の端末のブロック図である。It is a block diagram of another terminal in the personal information evaluation system example according to the present invention. 本発明による個人情報検索検出システム例における端末のブロック図である。It is a block diagram of a terminal in an example of a personal information search detection system according to the present invention. 本発明による設定検査システム例における端末のブロック図である。It is a block diagram of the terminal in the example of a setting inspection system by the present invention. 本発明による個人情報履歴管理システム例における端末のブロック図である。It is a block diagram of a terminal in an example of a personal information history management system according to the present invention. 本発明による情報漏洩対策システム例における端末のブロック図である。It is a block diagram of the terminal in the information leakage countermeasure system example by this invention. 本発明による個人情報評価システム例における更に別の端末のブロック図である。It is a block diagram of another terminal in the personal information evaluation system example according to the present invention.

符号の説明Explanation of symbols

80 セキュリティ対策実施装置
100 端末
101 サーバ
110 個人情報評価手段
115 設定情報
116 個人情報ファイル一覧
117 個人情報辞書マッチング手段
118 個人識別性評価手段
119 機密性評価手段
120 検索性評価手段
121 保護レベル評価手段
131 属性評価手段
132 保護レベル修正手段
133 保護レベル学習手段
134 営業秘密性評価手段
140 個人情報検索手段
141 個人情報検出手段
142 個人情報一覧管理手段
151 ファイルオープン手段
152 ファイル削除手段
153 ファイル移動手段
154 進行状況表示手段
155 パフォーマンス制御手段
156 設定把握手段
157 設定妥当性評価手段
161 個人情報ステータス管理手段
162 警告手段
163 健康検査手段
165 暗号化手段
166 アクセス制御最適化手段
167 集約管理手段
168 ショートカット設定手段
80 Security measure enforcement device
100 terminals
101 servers
110 Personal information evaluation means
115 Setting information
116 Personal Information File List
117 Personal information dictionary matching means
118 Personal identification evaluation means
119 Confidentiality assessment means
120 Searchability evaluation means
121 Protection level assessment means
131 Attribute evaluation means
132 Protection level correction means
133 Protection Level Learning Means
134 Trade secret evaluation method
140 Personal information search means
141 Personal information detection means
142 Personal Information List Management Method
151 File open means
152 File deletion method
153 File moving means
154 Progress indicator
155 Performance control measures
156 Setting grasp method
157 Setting validity evaluation means
161 Personal information status management means
162 Warning means
163 Health checkup
165 Encryption means
166 Access control optimization means
167 Aggregation management method
168 Shortcut setting means

Claims (11)

1つ以上の端末と、前記端末に保有可能な対象ファイルの一覧を管理可能とするサーバと、前記対象ファイルのセキュリティ対策を実施するセキュリティ対策実施装置とを備え、前記端末、前記サーバ及び前記セキュリティ対策実施装置とをネットワーク接続することにより構成される情報保護システムにおいて、前記対象ファイルから個人情報ファイルの保護レベルを規定するために、前記端末を構成するコンピュータを、
前記端末及び前記サーバのうち少なくとも1つ以上の指定された領域に格納される個人情報辞書内の少なくとも1つ以上のキーワードを、前記対象ファイル内に含んでいるか否かを評価する個人情報辞書マッチング手段と、
前記個人情報辞書マッチング手段により前記対象ファイル内に含んでいるとされた前記キーワードの組み合わせによって、個人を特定することが可能か否かを評価する個人識別性評価手段と、
前記対象ファイル内に含まれている前記キーワードに予め付与されている係数の評価と、機密性の高いキーワードを含むか否かの評価と、機密性が高くなると想定される前記キーワードの組み合わせを含むか否かの評価とに基づいて、機密性のレベルを計量化する機密性評価手段と、
同一の属性の前記個人情報辞書内に含まれているキーワードの検出件数の評価と、前記対象ファイルが検索容易な形態か否かの評価とに基づいて、検索可能なレベルを計量化する検索性評価手段と、
前記個人情報辞書マッチング手段の結果と、前記機密性評価手段の結果と、前記検索性評価手段の結果とに基づいて、前記対象ファイルの総合的な保護レベルを判定する保護レベル評価手段として機能させるための情報保護用プログラム。
One or more terminals, a server that can manage a list of target files that can be held in the terminal, and a security countermeasure execution device that performs security countermeasures for the target files, the terminal, the server, and the security In an information protection system configured by connecting a countermeasure implementation device to a network, in order to define a protection level of a personal information file from the target file, a computer constituting the terminal is
Personal information dictionary matching for evaluating whether or not the target file contains at least one keyword in a personal information dictionary stored in at least one or more designated areas of the terminal and the server Means,
Personal identification evaluation means for evaluating whether or not it is possible to specify an individual by a combination of the keywords that are included in the target file by the personal information dictionary matching means;
It includes a combination of a keyword that is preliminarily assigned to the keyword included in the target file, an evaluation of whether or not a keyword with high confidentiality is included, and the keyword that is assumed to have high confidentiality. A confidentiality assessment means for quantifying the level of confidentiality based on the assessment of whether or not
Searchability for quantifying the searchable level based on the evaluation of the number of detected keywords included in the personal information dictionary with the same attribute and the evaluation of whether or not the target file is in an easily searchable form An evaluation means;
Based on the result of the personal information dictionary matching means, the result of the confidentiality evaluation means, and the result of the searchability evaluation means, it functions as a protection level evaluation means for determining an overall protection level of the target file. Program for information protection.
前記端末を構成するコンピュータを、
前記端末及び前記サーバのうち少なくとも1つ以上の指定された領域に前記個人情報ファイルが含まれているか否かを検索する個人情報検索手段と、
前記端末に発生するイベントを監視し、前記イベントの発生に伴って前記個人情報ファイルを検出し、警告を発する個人情報検出手段と、
前記情報検索手段及び前記個人情報検出手段のうち少なくとも1つ以上により検索又は検出された前記個人情報ファイルの一覧を管理し、前記端末の有する表示画面に前記一覧を表示可能とする個人情報一覧管理手段として機能させるためのプログラムを更に有することを特徴とする請求項1に記載の情報保護用プログラム。
A computer constituting the terminal;
Personal information search means for searching whether or not the personal information file is included in at least one or more designated areas of the terminal and the server;
Personal information detection means for monitoring an event occurring in the terminal, detecting the personal information file with the occurrence of the event, and issuing a warning;
Personal information list management for managing a list of the personal information files searched or detected by at least one of the information search means and the personal information detection means and displaying the list on a display screen of the terminal 2. The information protection program according to claim 1, further comprising a program for causing it to function as a means.
前記端末を構成するコンピュータを、
前記個人情報ファイルのセキュリティ対策の設定を把握する設定把握手段と、
セキュリティ設定が、前記保護レベル評価手段の結果と比較して妥当な設定となっているか否かを評価する設定妥当性評価手段として機能させるためのプログラムを更に有することを特徴とする請求項1に記載の情報保護用プログラム。
A computer constituting the terminal;
Setting grasping means for grasping the setting of security measures of the personal information file;
2. The program according to claim 1, further comprising a program for causing a security setting to function as a setting validity evaluation unit that evaluates whether or not the setting is appropriate compared with the result of the protection level evaluation unit. The information protection program described.
前記端末を構成するコンピュータを、
前記個人情報ファイルのステータスが変化しているか否かを検査する変更検査手段と、
前記ステータスを、時系列に管理し、前記端末に記録する個人情報ステータス管理手段と、
前記ステータスの変化があった場合には警告を発する警告手段として機能させるためのプログラムを更に有することを特徴とする請求項1に記載の情報保護用プログラム。
A computer constituting the terminal;
Change inspection means for inspecting whether or not the status of the personal information file has changed,
Personal information status management means for managing the status in time series and recording it in the terminal;
2. The information protection program according to claim 1, further comprising a program for functioning as warning means for issuing a warning when the status changes.
前記端末を構成するコンピュータを、前記保護レベル評価手段の結果に基づいて前記端末のアクセス制御を設定するアクセス制御最適化手段として機能させるためのプログラムを更に有することを特徴とする請求項1に記載の情報保護用プログラム。   2. The program for causing the computer configuring the terminal to function as an access control optimization unit that sets access control of the terminal based on a result of the protection level evaluation unit. Information protection program. 前記個人情報評価手段が、前記端末及び前記サーバのうち少なくとも1つ以上に備えられる営業秘密性を評価するための辞書とのマッチングにより、営業秘密性を評価する営業秘密性評価手段を更に有し、前記保護レベル評価手段の結果に対して前記営業秘密性評価手段による評価を加え、前記対象ファイルの総合的な保護レベルの判定を可能とすることを特徴とする請求項1に記載の情報保護用プログラム。   The personal information evaluation means further comprises a business confidentiality evaluation means for evaluating business confidentiality by matching with a dictionary for evaluating business confidentiality provided in at least one of the terminal and the server. 2. The information protection according to claim 1, wherein the result of the protection level evaluation unit is evaluated by the trade confidentiality evaluation unit to enable determination of an overall protection level of the target file. Program. 前記端末を構成するコンピュータを、
前記情報検索手段及び前記個人情報検出手段のうち少なくとも1つ以上により検索又は検出された前記個人情報ファイルを暗号化する暗号化手段として機能させるためのプログラムを更に有することを特徴とする請求項2に記載の情報保護用プログラム。
A computer constituting the terminal;
3. The computer program product according to claim 2, further comprising a program for functioning as an encryption unit that encrypts the personal information file searched or detected by at least one of the information search unit and the personal information detection unit. Information protection program described in 1.
前記端末を構成するコンピュータを、
前記情報検索手段及び前記個人情報検出手段のうち少なくとも1つ以上により検索又は検出したタイミングで、前記端末に保存せず、前記検索又は検出された前記個人情報ファイルを前記端末から前記サーバに移動し、前記サーバにより全ての前記個人情報ファイルを集約管理する集約管理手段と、
前記移動された前記個人情報ファイルについて、前記サーバの保存場所を表すリンク情報となるショートカットを前記端末に残すショートカット設定手段として機能させるためのプログラムを更に有することを特徴とする請求項2に記載の情報保護用プログラム。
A computer constituting the terminal;
The personal information file that has been searched or detected is moved from the terminal to the server without being stored in the terminal at the timing when it is searched or detected by at least one of the information search means and the personal information detection means. , An aggregation management means for centrally managing all the personal information files by the server;
3. The program according to claim 2, further comprising a program for causing the moved personal information file to function as a shortcut setting unit that leaves a shortcut serving as link information representing a storage location of the server in the terminal. Information protection program.
請求項1〜8のいずれかに記載の情報保護用プログラムを記録したコンピュータ読み取り可能な記録媒体。   9. A computer-readable recording medium in which the information protection program according to claim 1 is recorded. 請求項1〜8に記載の情報保護用プログラムを機能させることにより、個人情報の保護を可能とする情報保護システム。   9. An information protection system capable of protecting personal information by causing the information protection program according to claim 1 to function. 1つ以上の端末と、前記端末に保有可能な対象ファイルの一覧を管理可能とするサーバと、前記対象ファイルのセキュリティ対策を実施するセキュリティ対策実施装置とを備え、前記端末、前記サーバ及び前記セキュリティ対策実施装置とをネットワーク接続することにより構成される情報保護システムにおいて、前記対象ファイルから個人情報ファイルの保護レベルを規定するために、前記端末を構成するコンピュータにより個人情報を評価する方法であって、
(a) 前記端末及び前記サーバのうち少なくとも1つ以上の指定された領域に格納される個人情報辞書内の少なくとも1つ以上のキーワードを、前記対象ファイル内に含んでいるか否かを評価するステップと、
(b)前記ステップ(a)により前記対象ファイル内に含んでいるとされた前記キーワードの組み合わせによって、個人を特定することが可能か否かを評価するステップと、
(c)前記対象ファイル内に含まれている前記キーワードに予め付与されている係数の評価と、機密性の高いキーワードを含むか否かの評価と、機密性が高くなると想定される前記キーワード間の組み合わせを含むか否かの評価とに基づいて、機密性のレベルを計量化するステップと、
(d)同一の属性の前記個人情報辞書内に含まれているキーワードの検出件数の評価と、前記対象ファイルが検索容易な形態か否かの評価とに基づいて、検索可能なレベルを計量化するステップと、
(e)前記ステップ(b)の結果と、前記ステップ(c)の結果と、前記ステップ(d)の結果とに基づいて、前記対象ファイルの総合的な保護レベルを判定するステップとを含むことを特徴とする方法。
One or more terminals, a server that can manage a list of target files that can be held in the terminal, and a security countermeasure execution device that performs security countermeasures for the target files, the terminal, the server, and the security In an information protection system configured by connecting a countermeasure implementation apparatus to a network, a method for evaluating personal information by a computer constituting the terminal in order to define a protection level of the personal information file from the target file. ,
(a) evaluating whether or not the target file includes at least one keyword in a personal information dictionary stored in at least one or more designated areas of the terminal and the server When,
(b) evaluating whether it is possible to identify an individual by the combination of the keywords said to be included in the target file by the step (a);
(c) Evaluation of a coefficient given in advance to the keyword included in the target file, evaluation of whether or not a keyword with high confidentiality is included, and between the keywords assumed to have high confidentiality Quantifying the level of confidentiality based on an evaluation of whether or not it includes a combination of:
(d) The searchable level is quantified based on the evaluation of the number of detected keywords included in the personal information dictionary having the same attribute and the evaluation of whether or not the target file is in an easily searchable form. And steps to
(e) including a step of determining an overall protection level of the target file based on the result of the step (b), the result of the step (c), and the result of the step (d). A method characterized by.
JP2006154973A 2006-06-02 2006-06-02 Method and system for protecting personal information Active JP4711343B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006154973A JP4711343B2 (en) 2006-06-02 2006-06-02 Method and system for protecting personal information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006154973A JP4711343B2 (en) 2006-06-02 2006-06-02 Method and system for protecting personal information

Publications (2)

Publication Number Publication Date
JP2007323511A true JP2007323511A (en) 2007-12-13
JP4711343B2 JP4711343B2 (en) 2011-06-29

Family

ID=38856248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006154973A Active JP4711343B2 (en) 2006-06-02 2006-06-02 Method and system for protecting personal information

Country Status (1)

Country Link
JP (1) JP4711343B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199385A (en) * 2008-02-22 2009-09-03 Nec Corp Information management unit
JP2011170510A (en) * 2010-02-17 2011-09-01 Nec Corp Device, system, method and program for automatically managing file
JP2011170509A (en) * 2010-02-17 2011-09-01 Nec Corp Device, system, method and program for learning degree of secrecy
JP2011527145A (en) * 2008-06-30 2011-10-20 アゾス アイ リミテッド ライアビリティ カンパニー Data recognition system and method incorporating autonomous security protection
JP2011248753A (en) * 2010-05-28 2011-12-08 Nippon Telegr & Teleph Corp <Ntt> Personal information management system, personal information management method, personal information management type terminal, personal information management server and program therefor
JP2012504920A (en) * 2008-10-03 2012-02-23 アビニシオ テクノロジー エルエルシー Detection of confidential information
JP2012178137A (en) * 2011-02-02 2012-09-13 Hitachi Solutions Ltd Security policy management server and security monitoring system
JP2013196311A (en) * 2012-03-19 2013-09-30 Fuji Xerox Co Ltd Document management device and program
KR101459538B1 (en) 2014-08-20 2014-11-12 (주)소만사 Method capable of Providing Specialized Function for Host Terminal based Unix and Linux
JP6342094B1 (en) * 2018-01-30 2018-06-13 株式会社アドイン研究所 Information processing system, information processing method, and program
JP2018116388A (en) * 2017-01-17 2018-07-26 日本電気株式会社 File management method, file management apparatus and file management program
JP2020107296A (en) * 2018-12-26 2020-07-09 コットンキャンディ カンパニー リミテッド System and method for protecting personal information using high-speed searching, sanitization and symbolic link based on file system
CN115080704A (en) * 2022-07-20 2022-09-20 广州世安信息技术股份有限公司 Computer file security check method and system based on scoring mechanism

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3705439B1 (en) * 2004-11-08 2005-10-12 クオリティ株式会社 Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP3762935B1 (en) * 2005-04-11 2006-04-05 クオリティ株式会社 Information processing apparatus, file management system, and file management program
JP2006099795A (en) * 2005-10-31 2006-04-13 Quality Kk Customer information management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3705439B1 (en) * 2004-11-08 2005-10-12 クオリティ株式会社 Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP3762935B1 (en) * 2005-04-11 2006-04-05 クオリティ株式会社 Information processing apparatus, file management system, and file management program
JP2006099795A (en) * 2005-10-31 2006-04-13 Quality Kk Customer information management system

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199385A (en) * 2008-02-22 2009-09-03 Nec Corp Information management unit
JP2011527145A (en) * 2008-06-30 2011-10-20 アゾス アイ リミテッド ライアビリティ カンパニー Data recognition system and method incorporating autonomous security protection
US9569528B2 (en) 2008-10-03 2017-02-14 Ab Initio Technology Llc Detection of confidential information
JP2012504920A (en) * 2008-10-03 2012-02-23 アビニシオ テクノロジー エルエルシー Detection of confidential information
JP2011170510A (en) * 2010-02-17 2011-09-01 Nec Corp Device, system, method and program for automatically managing file
JP2011170509A (en) * 2010-02-17 2011-09-01 Nec Corp Device, system, method and program for learning degree of secrecy
JP2011248753A (en) * 2010-05-28 2011-12-08 Nippon Telegr & Teleph Corp <Ntt> Personal information management system, personal information management method, personal information management type terminal, personal information management server and program therefor
JP2012178137A (en) * 2011-02-02 2012-09-13 Hitachi Solutions Ltd Security policy management server and security monitoring system
JP2013196311A (en) * 2012-03-19 2013-09-30 Fuji Xerox Co Ltd Document management device and program
KR101459538B1 (en) 2014-08-20 2014-11-12 (주)소만사 Method capable of Providing Specialized Function for Host Terminal based Unix and Linux
JP2018116388A (en) * 2017-01-17 2018-07-26 日本電気株式会社 File management method, file management apparatus and file management program
JP7005900B2 (en) 2017-01-17 2022-01-24 日本電気株式会社 File management method, file management device and file management program
JP6342094B1 (en) * 2018-01-30 2018-06-13 株式会社アドイン研究所 Information processing system, information processing method, and program
JP2019133302A (en) * 2018-01-30 2019-08-08 株式会社アドイン研究所 Information processing system and information processing method and program
JP2020107296A (en) * 2018-12-26 2020-07-09 コットンキャンディ カンパニー リミテッド System and method for protecting personal information using high-speed searching, sanitization and symbolic link based on file system
CN115080704A (en) * 2022-07-20 2022-09-20 广州世安信息技术股份有限公司 Computer file security check method and system based on scoring mechanism
CN115080704B (en) * 2022-07-20 2022-11-11 广州世安信息技术股份有限公司 Computer file security check method and system based on scoring mechanism

Also Published As

Publication number Publication date
JP4711343B2 (en) 2011-06-29

Similar Documents

Publication Publication Date Title
JP4711343B2 (en) Method and system for protecting personal information
US11087225B2 (en) Systems and methods for identifying compliance-related information associated with data breach events
de Gusmão et al. Cybersecurity risk analysis model using fault tree analysis and fuzzy decision theory
CN107577939B (en) Data leakage prevention method based on keyword technology
JP6508353B2 (en) Information processing device
US10169789B2 (en) Data processing systems for modifying privacy campaign data via electronic messaging systems
US9998485B2 (en) Network intrusion data item clustering and analysis
US9965937B2 (en) External malware data item clustering and analysis
US7996374B1 (en) Method and apparatus for automatically correlating related incidents of policy violations
Axelrad et al. A Bayesian network model for predicting insider threats
TW201937390A (en) Data-defined architecture for network data management
TW201640384A (en) A statistical analytic method for the determination of the risk posed by file based content
WO2017214594A1 (en) Data processing systems for modifying privacy campaign data via electronic messaging systems
US20130067572A1 (en) Security event monitoring device, method, and program
US9235641B1 (en) Method and apparatus for archive processing of electronic messages
JP2008192091A (en) Log analysis program, log analysis device, and log analysis method
US20220182418A1 (en) Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US20210112103A1 (en) Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US20200314147A1 (en) Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US20220201045A1 (en) Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
JP6247749B2 (en) Information leakage detection device, information leakage detection method, and information leakage detection program
Thorogood et al. Protecting the Privacy of Canadians ‘Health Information in the Cloud
JP5740260B2 (en) Security policy management server, security monitoring system
JP7352345B2 (en) Information processing device, its control method, information processing system, and program
WO2012053041A1 (en) Security monitoring device, security monitoring method and security monitoring program based on security policy

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110316

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110317

R150 Certificate of patent or registration of utility model

Ref document number: 4711343

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350