JP2009026228A - Data security control system - Google Patents

Data security control system Download PDF

Info

Publication number
JP2009026228A
JP2009026228A JP2007191227A JP2007191227A JP2009026228A JP 2009026228 A JP2009026228 A JP 2009026228A JP 2007191227 A JP2007191227 A JP 2007191227A JP 2007191227 A JP2007191227 A JP 2007191227A JP 2009026228 A JP2009026228 A JP 2009026228A
Authority
JP
Japan
Prior art keywords
file
pasted
data
operation log
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007191227A
Other languages
Japanese (ja)
Other versions
JP4087434B1 (en
Inventor
Tetsuya Miyagishi
哲也 宮岸
Hiroki Sato
裕樹 佐藤
Hiroyuki Osanai
寛征 小山内
Keisuke Shoji
圭輔 東海林
Mitsuko Kanda
光子 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKY Co Ltd
Original Assignee
SKY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKY Co Ltd filed Critical SKY Co Ltd
Priority to JP2007191227A priority Critical patent/JP4087434B1/en
Application granted granted Critical
Publication of JP4087434B1 publication Critical patent/JP4087434B1/en
Publication of JP2009026228A publication Critical patent/JP2009026228A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data security control system for controlling the pasting of data through the use of operation log information in a computer terminal. <P>SOLUTION: The data security control system includes: an operation log information preserving part; a file identification information acquiring part for specifying file identification information of a file to be a pasting source of pasting object data, and specifying the file identification information of a file to be the pasting destination of the pasting object data, based on the operation log information in the client terminal; a security level acquiring part for acquiring the respective security levels of the file of the pasting source of the pasting object data and the file to be the pasting destination from a storage area, based on the acquired file identification information; a security level comparison part for comparing the security level of the file of the pasting source with the security level of the file to be the pasting destination; and a security control part for performing security control in response to the comparison result. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、コンピュータ端末で使用するデータの貼り付けについて制御するデータ機密制御システムに関する。特に詳細には当該コンピュータ端末における操作ログ情報を用いてデータの貼り付けについて制御するデータ機密制御システムに関する。
The present invention relates to a data security control system that controls the pasting of data used in a computer terminal. More particularly, the present invention relates to a data security control system that controls data pasting using operation log information in the computer terminal.

企業などの組織においてはそこで保持している情報のセキュリティ管理が求められている。情報のセキュリティ管理が徹底していないと、個人情報が含まれたデータやファイルがネットワーク上に流出したりして、多大な損害発生や信用毀損に発展しかねない場合もあるからである。   Organizations such as companies are required to manage the security of information stored there. This is because if information security management is not thorough, data and files containing personal information may leak onto the network, resulting in the occurrence of significant damage and credit damage.

そこで企業などでは、ユーザが使用するコンピュータ端末の管理を行うために、アクセス権限を設定し、各ユーザがアクセスすることのできるファイルを制限することが行われている(特許文献1など)。これによってユーザが開くことのできるファイルが制限され、ファイルやデータの流出が防止できる。   Therefore, in order to manage computer terminals used by users, companies and the like set access authority and restrict files that can be accessed by each user (for example, Patent Document 1). As a result, the files that can be opened by the user are limited, and leakage of files and data can be prevented.

また情報管理のほかの方法として、ユーザが使用するコンピュータ端末でどのような操作が行われたかをログとして記録し、それを管理することで、不適切な操作が行われていないか、或いはデータ流出の原因にもなりかねないファイル交換ソフトがインストールされていないか、などを監視している(特許文献2)。これによって、当該ユーザの操作を監視し、仮にファイルやデータの流出があった場合に、その流出元を追跡することができる。   As another method of information management, it is possible to record what operations have been performed on the computer terminal used by the user as a log and manage them to check whether inappropriate operations have been performed or data Whether or not file exchange software that may cause leakage is installed is monitored (Patent Document 2). Thus, the operation of the user can be monitored, and if a file or data is leaked, the source of the leak can be traced.

また特許文献2の応用例である特許文献3のシステムの場合、ユーザの操作ログを監視し、その操作が危険操作である場合に、確認メッセージを通知する構成となっている。この場合、何らかの危険な操作、例えば本来ユーザがアクセスできない記録領域に不正な方法でアクセスしていたり、使用が認められていないソフトウェアなどを使用した場合に、それを通知することは可能となる。   In the case of the system of Patent Document 3, which is an application example of Patent Document 2, the operation log of the user is monitored, and when the operation is a dangerous operation, a confirmation message is notified. In this case, when some dangerous operation is performed, for example, when a recording area that cannot be accessed by the user is accessed in an unauthorized manner, or software that is not permitted to be used is used, it can be notified.

更にほかの方法として、アクセス制限や操作ログの監視では防ぐことのできない場合、例えばアクセス権限のあるユーザがファイルの中のデータをコピーし、そのデータを故意に外部に流出させる、或いは過失により、個人情報などが含まれるファイルから個人情報のデータを電子メールに貼り付けてしまう、といった場合もある。そのような場合には、例えば下記特許文献4に記載の方法で、それらを防止、監視している。   As another method, if it cannot be prevented by access restriction or operation log monitoring, for example, a user with access authority copies the data in the file and intentionally leaks the data to the outside, or due to negligence, In some cases, personal information data is pasted into an e-mail from a file containing personal information. In such a case, for example, they are prevented and monitored by the method described in Patent Document 4 below.

特開2003−85045号公報JP 2003-85045 A 特開2007−48236号公報JP 2007-48236 A 特開2005−63276号公報Japanese Patent Laid-Open No. 2005-63276 特開2000−194591号公報JP 2000-194591 A

特許文献4の発明は、特許文献1乃至特許文献3に記載の発明のシステムでは防止することができない、アクセス権限のあるユーザによるコピーでの情報流出を防ぐためのシステムの一つとして有益である。   The invention of Patent Document 4 is useful as one of the systems for preventing information leakage by copying by a user with access authority, which cannot be prevented by the system of the invention described in Patent Documents 1 to 3. .

特許文献4のシステムの場合には、ユーザのアクセス権限レベルとその行った処理の機密度レベルとを比較し、更に、ユーザのアクセス権限レベルと入力ファイルと出力ファイルの機密レベルを比較する構成となっている。二重のセキュリティチェックを行うことができるので従来システムよりセキュリティ性は高まっている。   In the case of the system of Patent Document 4, the user's access authority level is compared with the sensitivity level of the processing performed, and the user's access authority level is compared with the confidential level of the input file and the output file. It has become. Since the double security check can be performed, the security is higher than the conventional system.

しかし特許文献4のシステムでは、その処理対象となっているのは「ファイル」そのものである。従って、ファイルがクリップボードにコピーされ、その後、貼り付けられる場合に適用することが出来るが、「ファイルにおけるデータ」が処理対象となっている場合には適用することが出来ない。つまり現在の一般的なコンピュータ端末ではクリップボードと呼ばれる一時記憶領域(データをコピーしたり、貼り付ける場合に一時的に使用される記憶領域)にコピーしたいデータをコピーし、その後、貼り付けたいファイルを特定して、そこにクリップボードに貼り付けたいデータを選択した上で貼り付けの処理を実行することとなるが、特許文献4の発明では、ファイルそのものが処理単位となっているので、そのデータがどのファイルのデータであるのかを特定することが出来ない。これは特許文献4の発明が、ファイルそのものを処理対象としていることに起因している。   However, in the system of Patent Document 4, the processing target is “file” itself. Therefore, it can be applied when a file is copied to the clipboard and then pasted, but cannot be applied when “data in a file” is a processing target. In other words, in the current general computer terminal, copy the data you want to copy to a temporary storage area called the clipboard (the storage area that is temporarily used when copying or pasting data), and then the file you want to paste The data is specified and the data to be pasted on the clipboard is selected, and the pasting process is executed. However, in the invention of Patent Document 4, the file itself is a processing unit. It is not possible to specify which file data. This is due to the fact that the invention of Patent Document 4 uses the file itself as a processing target.

また一般的には、ファイルそのものをコピーするよりも、ファイルに含まれているデータのうち、必要なデータのみをコピーすることによって、貼り付け先となるファイルに貼り付けることが多い。従って、特許文献4の発明を用いたとしても、ファイルに含まれているデータの一部がコピーされた場合には対応することが出来ない。   Also, in general, rather than copying the file itself, it is often pasted into a file to be pasted by copying only necessary data among the data included in the file. Therefore, even if the invention of Patent Document 4 is used, it cannot cope with a case where a part of data included in a file is copied.

そのため特許文献4を用いた場合であっても、機密度が高いファイルにおけるデータの一部を、誤って外部向けのファイルに貼り付けてしまったりする可能性がある。なぜならばユーザがコピーの権限を持ったファイルであるならば当該ユーザはそのファイルに対してアクセス権限を持っているので、そのファイルのデータがどれだけ機密度が高いかは、当該ユーザが意識しなければなかなか分かりにくいものだからである。例えば顧客情報のようなデータの場合には明らかに機密度が高いことが分かるので、意識しなくても外部向けのファイルにコピーしたりはしないであろうが、自社における他社との共同プロジェクトを行っている場合に、自社技術に係るノウハウなどは、どこまでがノウハウで、どこから公開している技術かは、意識をしないと判別しにくいこともある。そのような場合には本来自社内におけるノウハウとして外部に公開してはいけないデータを、その共同プロジェクトを行っている他社向けの資料のファイルにコピーして載せてしまう可能性も否定できない。   For this reason, even if Patent Document 4 is used, there is a possibility that a part of data in a file with high confidentiality may be accidentally pasted to an external file. This is because if the user has a file copy authority, the user has access authority to the file, so the user is aware of how sensitive the file data is. This is because it is difficult to understand. For example, in the case of data such as customer information, it is clear that the sensitivity is high, so even if you are not conscious of it, you will not copy it to an external file, but you can do joint projects with other companies in your company. When doing so, it may be difficult to determine how much know-how related to in-house technology is know-how and where it is disclosed from where it is not conscious. In such a case, it is undeniable that data that should not be disclosed to the outside as know-how within the company may be copied and placed in a file of materials for other companies that are conducting the joint project.

また特許文献4のシステムの場合、入力ファイルと出力ファイルの機密レベルの比較を行っているが、元々処理対象がファイル自体であるので、予め入力ファイルと出力ファイルの双方に機密レベルが設定されていなければ処理を実行することが出来ない。つまりユーザが入力ファイルのデータを、新規作成するファイル(まだファイルの機密レベルなどは登録しておらず、単にエディタなどを立ち上げた直後の状態のファイル)に貼り付ける処理を行いたい場合には新規作成するファイル(出力ファイル)がそもそも存在していないので、処理を行うことが出来ない。   In the case of the system of Patent Document 4, the security levels of the input file and the output file are compared. However, since the processing target is originally the file itself, the security level is set in advance for both the input file and the output file. Without it, processing cannot be executed. In other words, when the user wants to paste the input file data into a newly created file (a file that has not been registered yet, such as a file just after launching an editor, etc.) Since the newly created file (output file) does not exist in the first place, it cannot be processed.

更に特許文献4のシステムの場合、その機密レベルの判定時までに入力ファイルが削除されてしまった場合には、比較対象となる入力ファイルが存在しないこととなり、その機密レベルが特定できず、コピーできるかどうか判定できない。   Furthermore, in the case of the system of Patent Document 4, if the input file is deleted before the determination of the security level, the input file to be compared does not exist, the security level cannot be specified, and copying is performed. Cannot determine whether it can be done.

このように、特許文献4のシステムを用いただけでは、ファイルそのものを処理対象としているに過ぎないので、上記のような場合に対応できない。   As described above, the use of the system of Patent Document 4 only handles the file itself, and cannot handle the above case.

そこで本発明者は上記問題点に鑑み、貼り付け対象となるデータの貼り付け元のファイルのファイル識別情報を操作ログ情報を用いることによって特定し、特定したファイル識別情報を用いてその機密レベルを特定し、また貼り付け先となるファイルのファイル識別情報を操作ログ情報を用いることによって特定し、また特定したファイルのファイル識別情報を用いてその機密レベルを特定し、それらの機密レベルを比較することによって、その貼り付け元のデータが、貼り付け元の機密レベルよりも低い機密レベルの貼り付け先に貼り付けされることを防止するデータ機密制御システムを発明した。   Therefore, in view of the above problems, the present inventor specifies the file identification information of the file from which the data to be pasted is pasted by using the operation log information, and uses the identified file identification information to determine the security level. Identify and identify the file identification information of the file to be pasted by using operation log information, identify the security level using the file identification information of the identified file, and compare the security levels Thus, a data confidentiality control system has been invented to prevent the pasting source data from being pasted to a pasting destination having a security level lower than the pasting source confidential level.

請求項1の発明は、貼り付け元のファイルにおける一部または全部のデータを、貼り付け先となるファイルまたはアプリケーションに貼り付ける際に用いるデータ機密制御システムであって、前記データ機密制御システムは、ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を保存する操作ログ情報保存部と、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、前記操作ログ情報保存部に保存する操作ログ情報のうち、操作内容として事前操作を含む操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報またはアプリケーションのアプリケーション識別情報を操作ログ情報から特定する識別情報取得部と、前記取得したファイル識別情報またはアプリケーション識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部と、前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを比較する機密レベル比較部と、前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルまたはアプリケーションへの機密制御を実行する機密制御部と、を有するデータ機密制御システムである。   The invention of claim 1 is a data confidentiality control system used when pasting a part or all of data in a pasting source file to a pasting file or application, wherein the data confidentiality control system includes: An operation log information storage unit that stores operation log information including file identification information or application identification information and operation content, and file identification information of a file from which the data to be pasted is pasted. Specified by searching and extracting operation log information including pre-operation as operation contents, and file identification information of the file to which the data to be pasted is pasted. Identification information that identifies application identification information of applications from operation log information Based on the acquired file identification information or application identification information, the security level of the file to which the data to be pasted is pasted and the security level of the file or application to be pasted are stored in a predetermined manner. According to the result of the comparison, the security level acquisition unit that acquires from the area, the security level of the paste source file, the security level comparison unit that compares the security level of the file or application that is the paste destination, A data security control system comprising: a security control unit that performs security control on a file or application to which the data to be pasted is pasted.

本発明では、貼り付け対象がデータであって、また操作ログ情報を用いている。これにより、貼り付け対象となるデータの貼り付け元のファイルのファイル識別情報を操作ログ情報を用いて特定することが出来るので、貼り付け対象がデータの場合であっても、貼り付け元のファイルの機密レベルを取得することが出来るので、貼り付け先となるファイルの機密レベル、貼り付け元のファイルの機密レベルを比較し、その貼り付け対象のデータが、例えば貼り付け元の機密レベルよりも低い機密レベルの貼り付け先に貼り付けされることを防止することが出来る。   In the present invention, the object to be pasted is data, and operation log information is used. As a result, the file identification information of the file from which the data to be pasted can be specified using the operation log information, so even if the data to be pasted is data, The confidential level of the file to be pasted is compared with the confidential level of the file to be pasted, and the data to be pasted is, for example, higher than the confidential level of the pasting source. It can be prevented from being pasted to a destination with a low confidential level.

請求項2の発明は、貼り付け元のファイルにおける一部または全部のデータを、貼り付け先となるファイルに貼り付ける際に用いるデータ機密制御システムであって、前記データ機密制御システムは、ファイル識別情報と操作内容とを含む操作ログ情報を保存する操作ログ情報保存部と、各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記操作ログ情報保存部に保存させる操作ログ情報受付部と、前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部と、前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記操作ログ情報保存部に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報を前記受け付けた操作ログ情報から特定するファイル識別情報取得部と、前記取得したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを所定の記憶領域から取得する機密レベル取得部と、前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを比較する機密レベル比較部と、前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルへの機密制御を実行する機密制御部と、を有するデータ機密制御システムである。   The invention according to claim 2 is a data security control system used when pasting a part or all of data in a paste source file to a paste destination file, wherein the data secret control system includes a file identification An operation log information storage unit that stores operation log information including information and operation content; an operation log information reception unit that receives operation log information on each client terminal from each client terminal and stores the operation log information in the operation log information storage unit; , Using the received operation log information, an operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation, and that the operation determination unit is an assumed operation. When it is determined, the file identification information of the file from which the data to be pasted is pasted, information indicating a pre-operation as the operation content, Any one or more of the order information, date / time information or file identification information of the pasting source file in the temporary storage area of the data to be pasted stored in the temporary storage area received from the client terminal; The operation log information stored in the operation log information storage unit is identified by searching and extracted, and the file identification information of the file to which the data to be pasted is pasted is received. Based on the file identification information acquisition unit identified from the operation log information, and the acquired file identification information, the confidential level of the file from which the data to be pasted is pasted, and the confidential level of the file to be pasted And a security level acquisition unit for acquiring the security level from a predetermined storage area, the security level of the paste source file, and the paste destination A confidentiality level comparison unit that compares the confidentiality level of the file, and a confidentiality control unit that performs confidentiality control of the data to be pasted on the file to be pasted according to the comparison result, , A data confidentiality control system.

本発明のように構成することで、上述の発明と同様の課題を解決することが出来、また同様の技術効果を得ることが出来る。また貼り付け対象となるデータはクリップボードに記憶されているが、クリップボードでは複数のデータが記憶されている場合もある。そのような場合であってもクリップボードにおける当該貼り付け対象となったデータに対応づけられた順位情報と、操作ログ情報とを用いることによって、貼り付け元のファイルのファイル識別情報を特定でき、その機密レベルを取得できる。   By configuring as in the present invention, the same problems as those of the above-described invention can be solved, and the same technical effects can be obtained. The data to be pasted is stored in the clipboard, but a plurality of data may be stored in the clipboard. Even in such a case, by using the order information associated with the data to be pasted on the clipboard and the operation log information, the file identification information of the pasting file can be specified. You can get the secret level.

請求項3の発明は、貼り付け元のファイルにおける一部または全部のデータを、貼り付け先となるアプリケーションに貼り付ける際に用いるデータ機密制御システムであって、前記データ機密制御システムは、ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を保存する操作ログ情報保存部と、各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記操作ログ情報保存部に保存させる操作ログ情報受付部と、前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部と、前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記操作ログ情報保存部に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるアプリケーションのアプリケーション識別情報を前記受け付けた操作ログ情報から特定するアプリケーション識別情報取得部と、前記特定したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルを所定の記憶領域から取得し、かつ前記特定したアプリケーション識別情報に基づいて、貼り付け先となるアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部と、前記取得したアプリケーションの機密レベルと、前記貼り付け元のファイルの機密レベルと、を比較する機密レベル比較部と、前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるアプリケーションへの機密制御を実行する機密制御部と、を有するデータ機密制御システムである。   According to a third aspect of the present invention, there is provided a data security control system used when pasting a part or all of data in a pasting source file to an application as a pasting destination, wherein the data confidentiality control system includes file identification. An operation log information storage unit that stores operation log information including information or application identification information and operation content, and an operation log that receives operation log information at each client terminal from each client terminal and stores the operation log information in the operation log information storage unit An information reception unit, an operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation using the received operation log information, and an assumed operation in the operation determination unit The file identification information of the file from which the data to be pasted is pasted Information indicating the pre-operation as the operation content and the order information, date / time information or pasting source file of the data to be pasted received from the client terminal and stored in the temporary storage area Using one or more of the file identification information, and specifying by searching and extracting the operation log information stored in the operation log information storage unit, and the paste destination of the data to be pasted An application identification information acquisition unit that identifies application identification information of the application to be received from the received operation log information, and based on the identified file identification information, the security level of the file from which the data to be pasted is pasted Obtained from a predetermined storage area and based on the identified application identification information A security level comparison that compares the security level acquisition unit that acquires the security level of the application to be pasted from a predetermined storage area, the security level of the acquired application, and the security level of the paste source file And a security control unit that executes security control for the application to which the data to be pasted is pasted according to a result of the comparison.

本発明のように構成することで、貼り付け対象となるアプリケーションの機密レベルを加味することも可能となる。   By configuring as in the present invention, it is possible to consider the confidential level of the application to be pasted.

請求項4の発明は、前記データ機密制御システムは、更に、キーワードと該キーワードに対する機密レベルとを記憶しており、前記クライアント端末は、前記機密制御の指示を受け取ると、前記一時記憶領域に記憶した前記貼り付け対象となるデータに含まれる前記キーワードを検索し、該データに含まれるキーワードのうち、前記キーワードに対する機密レベルと、前記貼り付け先となるファイルまたはアプリケーションの機密レベルとの比較の結果、所定条件を満たしているキーワードについて、置換処理または削除処理を行った上で、貼り付け対象となるデータを前記貼り付け先となるファイルまたはアプリケーションに貼り付ける、データ機密制御システムである。   According to a fourth aspect of the present invention, the data security control system further stores a keyword and a security level for the keyword, and when the client terminal receives the security control instruction, the data is stored in the temporary storage area. The keyword included in the data to be pasted is searched, and the result of comparison between the confidential level for the keyword and the confidential level of the file or application to be pasted among the keywords included in the data A data confidentiality control system that pastes data to be pasted into a file or application to be pasted after performing replacement processing or deletion processing on keywords satisfying a predetermined condition.

本発明のように構成することで、貼り付け先のファイルには、貼り付け対象のデータのうち、貼り付け先のファイルやアプリケーションの機密レベルよりも高いキーワードは、所定の置換処理が施された上で貼り付けられるか、あるいは削除処理された上で貼り付けられる。従って、データ自体の貼り付けは出来たとしても、貼り付け先のファイルやアプリケーションからはその機密レベルよりも高いキーワードは含まれない(あるいは見ることができない)。そのため貼り付けたデータからのデータ流出を防止することが出来る。   By configuring as in the present invention, a keyword that is higher than the security level of the paste-destination file or application among the data to be pasted in the paste-destination file is subjected to a predetermined replacement process. It is pasted up or pasted after being deleted. Therefore, even if the data itself can be pasted, keywords higher than the confidential level are not included (or cannot be seen) from the pasted file or application. Therefore, data leakage from the pasted data can be prevented.

請求項5の発明において、前記機密制御部は、前記機密制御として、前記操作ログ情報を受け付けたクライアント端末に対して、前記貼り付け操作を無効とさせる制御指示を送信する、データ機密制御システムである。   6. The data security control system according to claim 5, wherein the security control unit transmits, as the security control, a control instruction for invalidating the paste operation to a client terminal that has received the operation log information. is there.

機密制御としては、好ましくは、実際の貼り付け操作そのものを実行できなく出来るようにすることが良い。   As the confidential control, it is preferable that the actual pasting operation itself cannot be executed.

請求項6の発明において、前記機密制御部は、前記機密制御として、貼り付け先の機密レベルを、貼り付け元の機密レベルに更新する制御指示を、前記所定の記憶領域を備えるコンピュータシステムに対して渡す、データ機密制御システムである。   6. The security control unit according to claim 6, wherein the security control unit sends, as the security control, a control instruction to update the security level of the pasting destination to the security level of the pasting source for the computer system including the predetermined storage area. It is a data confidential control system.

本発明を用いることによって、データが貼り付けられる貼り付け先のファイルやアプリケーションの機密レベルを、貼り付け元のファイルの機密レベルまで引き上げることが出来る。これによって、貼り付け元のファイルに対するアクセス権限を有するユーザしか、貼り付け先のファイルやアプリケーションにアクセスできなくなり、データ流出を防止できる。また貼り付け先となるファイルが新規作成したファイルなどであって機密レベルが設定されていないなどの場合にも、自動的にその機密レベルを設定することも出来る。   By using the present invention, it is possible to raise the security level of the paste-destination file or application to which data is pasted to the secret level of the paste-source file. As a result, only a user having access authority to the paste source file can access the paste destination file or application, and data leakage can be prevented. Also, if the file to be pasted is a newly created file or the like and the security level is not set, the security level can be automatically set.

請求項7の発明は、ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を記憶装置に保存するコンピュータを、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、前記記憶装置に保存する操作ログ情報のうち、操作内容として事前操作を含む操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報またはアプリケーションのアプリケーション識別情報を操作ログ情報から特定する識別情報取得部、前記取得したファイル識別情報またはアプリケーション識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部、前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを比較する機密レベル比較部、前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルまたはアプリケーションへの機密制御を実行する機密制御部、として機能させるデータ機密制御プログラムである。   The invention of claim 7 is directed to a computer for storing operation log information including file identification information or application identification information and operation contents in a storage device, file identification information of a file from which data to be pasted is pasted, Of the operation log information stored in the storage device, specified by searching and extracting operation log information including a pre-operation as the operation content, and the file of the file to which the data to be pasted is pasted An identification information acquisition unit that identifies identification information or application identification information of an application from operation log information, and a security level of a file from which the data to be pasted is pasted based on the acquired file identification information or application identification information And the file or application A security level acquisition unit that acquires a level from a predetermined storage area, a security level comparison unit that compares a security level of the paste source file with a security level of the paste destination file or application, and the result of the comparison And a data security control program that functions as a security control unit that executes security control on the file or application to which the data to be pasted is pasted.

本発明のプログラムをコンピュータに読み込ませて実行することで、請求項1の発明のデータ機密制御システムが実現できる。   By executing the program of the present invention by reading it into a computer, the data confidentiality control system of the invention of claim 1 can be realized.

請求項8の発明は、ファイル識別情報と操作内容とを含む操作ログ情報を記憶装置に保存するコンピュータを、各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記記憶装置に保存させる操作ログ情報受付部、前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部、前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記記憶装置に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報を前記受け付けた操作ログ情報から特定するファイル識別情報取得部、前記取得したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを所定の記憶領域から取得する機密レベル取得部、前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを比較する機密レベル比較部、前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルへの機密制御を実行する機密制御部、として機能させるデータ機密制御プログラムである。   According to an eighth aspect of the present invention, a computer that stores operation log information including file identification information and operation contents in a storage device receives operation log information at each client terminal from each client terminal and stores the operation log information in the storage device. A log information reception unit, an operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation, using the received operation log information. If it is determined, the file identification information of the file from which the data to be pasted is pasted, the information indicating the pre-operation as the operation content, and the paste stored in the temporary storage area received from the client terminal. The order information, date / time information, or file identification information of the paste source file of the data to be attached The file identification information of the file to which the data to be pasted is specified by searching and extracting the operation log information stored in the storage device using one or more of A file identification information acquisition unit that identifies the received operation log information, based on the acquired file identification information, the confidential level of the file from which the data to be pasted is pasted, and the file to be pasted A security level acquisition unit that acquires the security level of the file from the predetermined storage area, a security level comparison unit that compares the security level of the file to be pasted with the security level of the file to be pasted, and the result of the comparison Depending on the function, it functions as a security control unit that performs security control of the data to be pasted on the file to which the data is pasted. That is a data security control program.

本発明のプログラムをコンピュータに読み込ませて実行することで、請求項2の発明のデータ機密制御システムが実現できる。   By executing the program of the present invention by reading it into a computer, the data confidentiality control system of the invention of claim 2 can be realized.

請求項9の発明は、ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を記憶装置に保存するコンピュータを、各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記記憶装置に保存させる操作ログ情報受付部、前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部、前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記記憶装置に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるアプリケーションのアプリケーション識別情報を前記受け付けた操作ログ情報から特定するアプリケーション識別情報取得部、前記特定したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルを所定の記憶領域から取得し、かつ前記特定したアプリケーション識別情報に基づいて、貼り付け先となるアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部、前記取得したアプリケーションの機密レベルと、前記貼り付け元のファイルの機密レベルと、を比較する機密レベル比較部、前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるアプリケーションへの機密制御を実行する機密制御部、として機能させるデータ機密制御プログラムである。   According to a ninth aspect of the present invention, there is provided a computer that stores operation log information including file identification information or application identification information and operation contents in a storage device, receives operation log information in each client terminal from each client terminal, and the storage device The operation log information receiving unit to be stored in the operation log, the operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation using the received operation log information, and the operation determination unit If it is determined that the operation is an assumed operation, the file identification information of the file to which the data to be pasted is pasted is stored in the temporary storage area received from the client terminal as information indicating the pre-operation as the operation content The order information, date / time information or pasting of the data to be pasted in the temporary storage area The operation log information stored in the storage device is searched and extracted using any one or more of the file identification information of the original file, and the paste destination of the data to be pasted The application identification information acquisition unit that identifies the application identification information of the application to be received from the received operation log information, and based on the identified file identification information, the security level of the file from which the data to be pasted is pasted A security level acquisition unit that acquires from a predetermined storage area and acquires a security level of an application to be pasted from a predetermined storage area based on the specified application identification information, and a security level of the acquired application Compare the confidentiality level of the original file with the confidentiality Bell comparison unit, according to the result of the comparison, the data confidential control program to function as a secret control unit, for executing confidential control to the pasted to become an application of the data becomes the adhesion target.

本発明のプログラムをコンピュータに読み込ませて実行することで、請求項3の発明のデータ機密制御システムが実現できる。   By executing the program of the present invention by reading it into a computer, the data confidentiality control system of the invention of claim 3 can be realized.

従来はファイルのみが処理対象となっていたが、本発明を用いることで、貼り付け対象となるデータに対する機密レベルを特定することが出来る。それによってファイルではなく、より実際的なデータそのものを貼り付ける場合にも貼り付け制限の処理を行うことが出来るようになり、貼り付け元のデータが、貼り付け元の機密レベルよりも低い機密レベルの貼り付け先に貼り付けされることを防止できる。これによりユーザがデータの機密レベルを意識しなくてもよくなり、またユーザの貼り付けによるデータ流出の可能性を減らすことが出来る。そしてこのような構成は、貼り付け対象となったデータの貼り付け元のファイルと貼り付け先となるファイルとを操作ログ情報を用いることによって特定したことによって可能となる。   Conventionally, only a file is a processing target, but by using the present invention, it is possible to specify a security level for data to be pasted. As a result, it is possible to perform paste restriction processing even when pasting more actual data rather than a file, and the paste source data is lower than the paste source security level. Can be prevented from being pasted to the paste destination. This eliminates the need for the user to be aware of the confidential level of data, and reduces the possibility of data leakage due to user pasting. Such a configuration can be realized by specifying the file from which the data to be pasted is pasted and the file to be pasted by using the operation log information.

またこのようにデータそのものを処理対象としており、更に操作ログ情報を用いていることによって、従来のように貼り付け先となるファイルが新規作成するファイルであるなどによって、機密レベルが設定されていない場合であっても、その新規作成するファイルに、貼り付けたデータの貼り付け元のファイルの機密レベルと同じ機密レベルを、当該新規作成するファイルに割り当てて更新することが出来る。
In addition, since the data itself is the processing target and the operation log information is used, the confidential level is not set because the file to be pasted is a newly created file as in the past. Even in this case, it is possible to update the newly created file by assigning the same security level as that of the file to which the pasted data is pasted to the newly created file.

本発明のデータ機密制御システム1の全体のシステム構成の概念図を図1に示す。なお本明細書において「貼り付け」には、「データをコピーして貼り付ける」場合のほか、「データの移動」も含まれる。また本発明では、貼り付け元のファイルにおけるデータの一部または全部を、貼り付け先となるファイルに貼り付ける場合を示す。従って、ファイルそのものを処理対象としているのではなく、そのファイルに含まれるデータ(例えばテキストファイルの中の一部または全部のテキストデータ)を処理対象としている。   FIG. 1 shows a conceptual diagram of the entire system configuration of the data confidentiality control system 1 of the present invention. In this specification, “pasting” includes “data transfer” in addition to “copying and pasting data”. In the present invention, a case where a part or all of data in a pasting source file is pasted into a pasting file is shown. Therefore, the file itself is not a processing target, but data included in the file (for example, part or all of the text data in a text file) is a processing target.

また一般的にデータの貼り付け操作を行う際には、貼り付け元のファイルから対象となるデータを選択し、その後、「コピー」または「移動」などの操作を行うと、クリップボード(一時記憶領域)に当該選択したデータが記憶される。そして貼り付け先となるファイルを選択後、クリップボードから貼り付けるデータを選択することによって、貼り付け先となるファイルにデータが「コピー」または「移動」する。この際にクリップボードには、貼り付け元となったファイルからデータを「コピー」または「移動」した際にその順番が当該データに対応づけられている(すなわち最初にクリップボードにコピーまたは移動したデータから順位付けされている)。なおこの順番のほかに、貼り付け元となったファイルのファイル名などのファイル識別情報や、当該操作の日時情報が当該データに対応づけられていても良い。   In general, when performing data pasting operations, select the target data from the pasting file, and then perform operations such as "Copy" or "Move" to the clipboard (temporary storage area ) Stores the selected data. Then, after selecting a file to be pasted, by selecting data to be pasted from the clipboard, the data is “copied” or “moved” to the file to be pasted. At this time, when the data is “copied” or “moved” from the pasted file, the order is associated with the data (that is, from the data first copied or moved to the clipboard). Are ranked). In addition to this order, file identification information such as the file name of the file that is the paste source, and date / time information of the operation may be associated with the data.

図1、図2では、データ機密制御システム1は、各クライアント端末3を監視する管理者が利用する管理サーバ2とファイルサーバ4とクライアント端末3とにより構成されている場合を説明しているが、ファイルサーバ4を設けずともその機能を管理サーバ2で実現しても良い。また管理サーバ2の機能は複数のサーバなどに分散されていても良い。また管理サーバ2の機能をクライアント端末3で実現しても良い。   In FIG. 1 and FIG. 2, the data confidentiality control system 1 is described as having a management server 2, a file server 4, and a client terminal 3 used by an administrator who monitors each client terminal 3. The function may be realized by the management server 2 without providing the file server 4. The function of the management server 2 may be distributed to a plurality of servers. Further, the function of the management server 2 may be realized by the client terminal 3.

なお管理サーバ2、ファイルサーバ4、クライアント端末3は通常のコンピュータ端末(サーバも含む)が備えるべき通常のハードウェア構成を適宜備えている。また管理サーバ2、ファイルサーバ4、クライアント端末3には所定のプログラムが読み込まれ、処理されることにより実現される。管理サーバ2は、複数のクライアント端末3においてどのようなプログラムや操作が実行されているのか、を保存、監視する。従って、各クライアント端末3には、当該クライアント端末3において実行されているプログラム名、ファイル名などのファイル識別情報や、当該クライアント端末3の入力装置23で入力された情報、クライアント端末3における処理や操作などがリアルタイムで、或いは定期的に、あるいは新たなプログラムやファイルが実行された場合または終了した場合などの所定のタイミングでクライアント端末3から管理サーバ2にその操作ログの情報を送信する機能を備えている。操作ログを送信する機能は、クライアント端末3の演算装置20で実行しているプログラム名やファイル名を抽出したり、メモリ内のプログラム名やファイル名を抽出したり、当該クライアント端末3の入力装置23で入力された、あるいは操作された情報などを送信すればよい。   The management server 2, the file server 4, and the client terminal 3 are appropriately provided with normal hardware configurations that should be included in normal computer terminals (including servers). The management server 2, the file server 4, and the client terminal 3 are realized by reading and processing predetermined programs. The management server 2 stores and monitors what programs and operations are executed in the plurality of client terminals 3. Therefore, each client terminal 3 includes file identification information such as a program name and a file name executed in the client terminal 3, information input from the input device 23 of the client terminal 3, processing in the client terminal 3, A function of transmitting operation log information from the client terminal 3 to the management server 2 at a predetermined timing such as when an operation is performed in real time, periodically, or when a new program or file is executed or terminated. I have. The function of transmitting the operation log is to extract a program name and a file name executed in the arithmetic unit 20 of the client terminal 3, extract a program name and a file name in the memory, and an input device of the client terminal 3 The information input or operated at 23 may be transmitted.

管理サーバ2、ファイルサーバ4、クライアント端末3は、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶するRAMやハードディスクなどの記憶装置21と、演算装置20の処理結果や記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置24と、を少なくとも有している。コンピュータ上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、記憶装置21に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置21から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。当該管理サーバ2、ファイルサーバ4、クライアント端末3には、キーボードやマウスやテンキーなどの入力装置23、ディスプレイなどの表示装置22を有していても良い。図3にこれらのハードウェア構成の一例を模式的に示す。   The management server 2, the file server 4, and the client terminal 3 include a calculation device 20 such as a CPU that executes calculation processing of a program, a storage device 21 such as a RAM or a hard disk that stores information, and processing results and storage of the calculation device 20. And a communication device 24 that transmits and receives information to be transmitted and received via a network such as the Internet or a LAN. Each function (each unit) realized on the computer is executed when a unit (program, module, etc.) for executing the process is read into the arithmetic unit 20. When using the information stored in the storage device 21 in the processing, each function reads the corresponding information from the storage device 21 and uses the read information for processing in the arithmetic device 20 as appropriate. The management server 2, the file server 4, and the client terminal 3 may include an input device 23 such as a keyboard, a mouse, and a numeric keypad, and a display device 22 such as a display. FIG. 3 schematically shows an example of these hardware configurations.

本発明における各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。   Each means in the present invention is only logically distinguished in function, and may be physically or practically the same area.

ファイルサーバ4は、クライアント端末3が業務で使用するファイルが、そのファイルを識別する情報(ファイル識別情報)とその機密レベルと共に保存されている。この機密レベルは、ファイル内に含まれる情報に応じて、ファイル作成時に設定される。図5にファイルサーバ4で管理しているファイル識別情報と機密レベルとの対応関係を模式的に示す。なおファイル識別情報にはファイル名のほか、ファイルを識別する情報であれば何でもよく、固有のIDなどであっても良い。   In the file server 4, a file used by the client terminal 3 for business is stored together with information for identifying the file (file identification information) and its security level. This security level is set at the time of file creation according to information included in the file. FIG. 5 schematically shows the correspondence between the file identification information managed by the file server 4 and the security level. In addition to the file name, the file identification information may be any information that identifies a file, and may be a unique ID.

管理サーバ2は、操作ログ情報受付部5と操作ログ情報保存部6と操作判定部7とファイル識別情報取得部8と機密レベル取得部9と機密レベル比較部10と機密制御部11とを有する。   The management server 2 includes an operation log information reception unit 5, an operation log information storage unit 6, an operation determination unit 7, a file identification information acquisition unit 8, a security level acquisition unit 9, a security level comparison unit 10, and a security control unit 11. .

操作ログ情報受付部5は、各クライアント端末3から、好ましくはリアルタイムで、または定期的に或いは不定期に、当該クライアント端末3における操作ログ情報を受け取る。受け取った操作ログ情報は、後述する操作ログ情報保存部6に、その日時、どのクライアント端末3における操作ログ情報であるかを識別する情報と共に記憶させる。この対応付けはクライアント端末3で行われても良いし、操作ログ情報受付部5で受け取ったタイミングで行っても良いし、操作ログ情報保存部6に保存するタイミング、或いはその後で行っても良い。また操作ログ情報としては、各クライアント端末3における操作内容を示す情報であればよく、例えば「データコピー」、「ファイル選択」、「ドライブ追加」など、当該クライアント端末3のユーザの操作を示す情報が該当する。   The operation log information receiving unit 5 receives the operation log information in the client terminal 3 from each client terminal 3, preferably in real time, regularly or irregularly. The received operation log information is stored in an operation log information storage unit 6 (to be described later) together with the date and time and information for identifying which client terminal 3 is the operation log information. This association may be performed at the client terminal 3, may be performed at the timing received by the operation log information receiving unit 5, may be performed at the timing stored in the operation log information storage unit 6, or after that. . Further, the operation log information may be information indicating the operation content in each client terminal 3, for example, information indicating a user operation of the client terminal 3 such as “data copy”, “file selection”, “drive addition”, and the like. Is applicable.

操作ログ情報保存部6は、操作ログ情報受付部5が各クライアント端末3から受け取った操作ログ情報を保存する。操作ログ情報の一例を模式的に図6に示す。図6の操作ログ情報の場合、使用したクライアント端末名(コンピュータ名)、操作日時、ログイン名、操作内容、ファイル名(ファイル識別情報)・アプリケーション名(アプリケーション識別情報)、当該ファイルやアプリケーションの保存場所を示す情報が含まれている。この保存場所の情報に基づいて、該当するファイルサーバ4及びそのディレクトリが特定できる。なお操作ログ情報は、各クライアント端末3またはそのユーザ(ログイン名など)ごとに保存することが好ましい。   The operation log information storage unit 6 stores the operation log information received from each client terminal 3 by the operation log information reception unit 5. An example of the operation log information is schematically shown in FIG. In the case of the operation log information of FIG. 6, the name of the used client terminal (computer name), operation date / time, login name, operation content, file name (file identification information) / application name (application identification information), and saving of the file or application Contains information indicating the location. Based on the storage location information, the corresponding file server 4 and its directory can be specified. The operation log information is preferably saved for each client terminal 3 or each user (login name or the like).

操作判定部7は、操作ログ情報受付部5で受け付けた操作ログ情報に基づいて、クライアント端末3における当該操作が、想定操作であるかを判定する。具体的には操作ログ情報における操作内容を示す情報を参照し、それが「ファイル選択」などの予め定められた想定操作であるかを判定する。ここで想定操作としては、データの貼り付け先となるファイルやアプリケーションを選択したか、を示す「ファイル選択」などの操作を定めておくことが好ましい。なぜならば貼り付け先となるファイルを選択することによって、当該データが実際に貼り付けられる前に当該データの貼り付け先を特定できるからである。しかし上述には限定されず、例えばデータの「貼り付け」といった実際の貼り付け操作内容を想定操作としても良い。また想定操作としては、「ファイル選択」のように一つの操作内容だけであっても良いし、「ファイル起動」と「ファイル選択」のように複数の操作ログ情報における操作内容を受け取ることで、想定操作としても良い。   The operation determination unit 7 determines whether the operation on the client terminal 3 is an assumed operation based on the operation log information received by the operation log information reception unit 5. Specifically, information indicating the operation content in the operation log information is referred to, and it is determined whether the operation is a predetermined assumed operation such as “file selection”. Here, as the assumed operation, it is preferable to define an operation such as “file selection” indicating whether a file or application to which data is to be pasted has been selected. This is because by selecting a file to be pasted, the pasting destination of the data can be specified before the data is actually pasted. However, the present invention is not limited to the above, and actual pasting operation content such as “pasting” data may be assumed as the assumed operation. In addition, as an assumed operation, there may be only one operation content such as “file selection”, or by receiving operation content in a plurality of operation log information such as “file activation” and “file selection”, It is good also as assumption operation.

ファイル識別情報取得部8は、操作判定部7において、操作ログ情報に想定操作があることを判定すると、その操作ログ情報から貼り付け先となるファイルのファイル識別情報を取得する。またファイル識別情報取得部8は、操作判定部7における想定操作に対応する事前操作、例えば「データコピー」のように、貼り付け元のデータをクリップボード(一時記憶領域)にコピーしたことを示す操作を操作ログ情報保存部6から検索し、抽出する。この際に、貼り付け元のデータをクリップボードにコピーしたことを示す操作ログ情報を検索するには、ユーザが貼り付け対象としてクリップボードで選択したデータの順位に基づいて検索することが出来る。例えばクリップボードにデータA、データB、データCが新しい順に3つ存在しており、ユーザが一番古いデータC(最新から3番目のデータ)を、貼り付け先となるファイルに貼り付ける場合には、操作ログ情報のうち、操作内容を示す情報が事前操作である操作ログ情報の最新から3番目の操作ログ情報を検索して抽出する。クリップボードのデータBを貼り付けることをユーザが選択している場合には、操作ログ情報のうち、操作内容を示す情報が事前操作である操作ログ情報の最新から2番目の操作ログ情報を検索して抽出する。   When the operation determination unit 7 determines that the operation log information includes an assumed operation, the file identification information acquisition unit 8 acquires the file identification information of the file to be pasted from the operation log information. Further, the file identification information acquisition unit 8 performs an operation indicating that the pasting source data has been copied to the clipboard (temporary storage area), such as a pre-operation corresponding to the assumed operation in the operation determination unit 7, for example, “data copy” Is retrieved from the operation log information storage unit 6 and extracted. At this time, in order to search operation log information indicating that the pasting source data has been copied to the clipboard, it is possible to search based on the order of data selected by the user on the clipboard as a pasting target. For example, when there are three data A, data B, and data C in the newest order on the clipboard, and the user pastes the oldest data C (third data from the newest) into the paste destination file Among the operation log information, the latest operation log information of the operation log information whose information indicating the operation content is a pre-operation is searched and extracted. When the user has selected to paste the clipboard data B, the operation log information is searched for the second operation log information from the latest operation log information in which the information indicating the operation content is a pre-operation. To extract.

このようにユーザがクリップボードにおいて貼り付け対象としたデータの、クリップボードにおける順位を用いて、操作内容として事前操作を含む操作ログ情報を操作ログ情報保存部6から検索することによって、クリップボードに複数のデータが存在する場合であっても、貼り付け対象となるデータの貼り付け元のファイルのファイル識別情報を含む操作ログ情報を特定することが出来る。   As described above, the operation log information including the pre-operation as the operation content is searched from the operation log information storage unit 6 by using the order in the clipboard of the data to be pasted on the clipboard by the user, and a plurality of data is stored in the clipboard. Even when there is an operation log information, it is possible to specify operation log information including file identification information of a file from which data to be pasted is pasted.

なおクリップボードにおけるデータに、そのデータをクリップボードにコピーした日時情報や、そのコピー元となったファイルのファイル識別情報が対応づけて記憶されている場合には、上述の順位の他に、日時情報やファイル識別情報を用いて、貼り付け元のファイルのファイル識別情報を含む操作ログ情報を特定しても良い。つまり、クリップボードにおいてユーザに選択された、貼り付け対象となるデータに対応づけられているファイル識別情報や日時情報に基づいて、それと同一のファイル識別情報や日時情報を含む操作ログ情報と、事前操作の操作内容とを含む操作ログ情報を、操作ログ情報保存部6から検索することで抽出できる。   In addition, when the date and time information of the data copied to the clipboard and the file identification information of the file that is the copy source are stored in association with the data on the clipboard, the date and time information or The operation log information including the file identification information of the pasting source file may be specified using the file identification information. That is, based on the file identification information and date / time information associated with the data to be pasted, selected by the user on the clipboard, the operation log information including the same file identification information and date / time information, and the prior operation The operation log information including the operation details of the operation log can be extracted by searching the operation log information storage unit 6.

このようにして貼り付け元のファイルのファイル識別情報を含む操作ログ情報を操作ログ情報保存部6から抽出し、その操作ログ情報からファイル識別情報を取得する。例えば事前操作として「ファイルコピー」が設定されている場合には、その操作によって当該クライアント端末3のクリップボードにデータがコピーされることとなる。従ってこのような操作は事前操作の一つとなる。想定操作に対応づけて設定されている事前操作が対応する操作ログ情報を検索することを模式的に図7に示す。   In this way, the operation log information including the file identification information of the pasting source file is extracted from the operation log information storage unit 6, and the file identification information is acquired from the operation log information. For example, when “file copy” is set as a pre-operation, the operation copies data to the clipboard of the client terminal 3. Therefore, such an operation is one of the prior operations. FIG. 7 schematically shows that operation log information corresponding to a prior operation set in association with an assumed operation is retrieved.

機密レベル取得部9は、ファイル識別情報取得部8が操作ログ情報から取得したファイル識別情報を用いて、当該ファイルの機密レベルをファイルサーバ4に問い合わせることで、当該ファイルの機密レベルを取得する。なおファイル識別情報に対応するファイルの機密レベルがファイルサーバ4に存在しない場合(新規作成のファイルの場合)などには、ファイルサーバ4からは「該当なし」の情報を受け取り、当該ファイルの機密レベルとして初期値(好ましくは最低の機密レベル)や機密レベルの設定なしとする。   The security level acquisition unit 9 uses the file identification information acquired from the operation log information by the file identification information acquisition unit 8 to inquire the file server 4 about the security level of the file, thereby acquiring the security level of the file. If the file security level corresponding to the file identification information does not exist in the file server 4 (in the case of a newly created file), the information “not applicable” is received from the file server 4 and the security level of the file is received. As an initial value (preferably the lowest secret level) and no secret level are set.

具体的には、データの貼り付け先となるファイルのファイル識別情報を取得した操作ログ情報から、当該ファイルの保存場所の情報を取得する。そしてそのファイルを保存するファイルサーバ4に、ファイル識別情報が取得した貼り付け先となるファイルのファイル識別情報を渡すことで、当該ファイルサーバ4からそのファイル識別情報に対応する機密レベルを受け取る。また、データ元のファイル(貼り付け元のファイル)のファイル識別情報を取得した操作ログ情報から、当該ファイルの保存場所の情報を取得する。そしてそのファイルを保存するファイルサーバ4に、ファイル識別情報が取得したデータ元のファイル(貼り付け元のファイル)のファイル識別情報を渡すことで、当該ファイルサーバ4からそのファイル識別情報に対応する機密レベルを受け取る。このような処理によって、貼り付け先となるファイルの機密レベルと、貼り付け元のファイルの機密レベルを取得することが出来る。   Specifically, information on the storage location of the file is acquired from the operation log information obtained from the file identification information of the file to which the data is to be pasted. Then, by passing the file identification information of the file to which the file identification information is pasted to the file server 4 that stores the file, the security level corresponding to the file identification information is received from the file server 4. Further, the storage location information of the file is acquired from the operation log information acquired from the file identification information of the data source file (paste source file). Then, by passing the file identification information of the data source file (the pasting source file) obtained by the file identification information to the file server 4 that stores the file, the confidential information corresponding to the file identification information is transmitted from the file server 4. Receive a level. By such processing, it is possible to acquire the security level of the file to be pasted and the security level of the file to be pasted.

機密レベル比較部10は、機密レベル取得部9で取得した、貼り付け先となるファイルの機密レベルと、貼り付け元のファイルの機密レベルとを比較し、どちらの機密レベルが高いかを判定する。   The security level comparison unit 10 compares the security level of the file to be pasted acquired by the security level acquisition unit 9 with the security level of the file to be pasted, and determines which of the security levels is higher. .

機密制御部11は、機密レベル比較部10において、貼り付け先となるファイルの機密レベルが、貼り付け元のファイルの機密レベルよりも低いと判定すると、所定の機密制御を実行する。この場合には、機密レベルの高いファイルのデータを、それよりも機密レベルの低いファイルに貼り付け操作を行おうとしているため、所定の機密制御を行う。   If the security level comparing unit 10 determines that the security level of the file to be pasted is lower than the security level of the pasting source file, the security control unit 11 executes predetermined security control. In this case, predetermined confidentiality control is performed because an operation of pasting data of a file with a high security level to a file with a lower security level is attempted.

この際に実行する機密制御の一つとしては、当該貼り付け操作を実行するクライアント端末3(操作ログ情報を受け取ったクライアント端末3)に対して、当該貼り付け操作を無効とさせる制御指示を送信し、それをクライアント端末3で実行させる。この貼り付け操作を無効とさせる制御指示には、例えば当該クライアント端末3において貼り付け操作を選択禁止や実行禁止とする、当該クライアント端末3のクリップボードのデータ(コピーしたデータの一部または全部)を削除するなどがある。また操作判定部7における想定操作が実際の「貼り付け」として設定されている場合には、貼り付け先のファイルに貼り付けたデータを削除させる制御指示を当該クライアント端末3に対して送信し、それをクライアント端末3で実行させても良い。   As one of the confidential control executed at this time, a control instruction for invalidating the pasting operation is transmitted to the client terminal 3 (the client terminal 3 that has received the operation log information) that executes the pasting operation. Then, it is executed by the client terminal 3. The control instruction for invalidating the paste operation includes, for example, data on the clipboard of the client terminal 3 (part or all of the copied data) for prohibiting selection or execution of the paste operation in the client terminal 3. There is such as deleting. When the assumed operation in the operation determination unit 7 is set as an actual “paste”, a control instruction to delete the data pasted in the paste destination file is transmitted to the client terminal 3, It may be executed by the client terminal 3.

またほかの機密制御の第2としては、当該クライアント端末3に対して、機密レベルの高いデータを機密レベルの低いファイルに貼り付けようとしていることを教えるメッセージを管理サーバ2から当該クライアント端末3に送信するなどがある。   As another secrecy control, a message is sent from the management server 2 to the client terminal 3 that tells the client terminal 3 that data with a high security level is to be pasted into a file with a low security level. And so on.

更に機密制御の第3としては、所定の管理者や当該クライアント端末3のユーザの上司などの所定の者に対して、機密レベルの高いデータを機密レベルの低いファイルに貼り付けようとしていることを教えるメッセージを管理サーバ2から、それらの者が利用するクライアント端末3に送信する、或いは管理サーバ2上で表示するなどがある。   Furthermore, as a third security control, a high security level data is to be pasted to a low security level file for a predetermined administrator or a predetermined person such as a user manager of the client terminal 3. The teaching message is transmitted from the management server 2 to the client terminal 3 used by those persons, or displayed on the management server 2.

第4の機密制御の方法としては、データの貼り付け先のファイルの機密レベルを、貼り付け元のファイルの機密レベルに更新する制御指示をファイルサーバ4などの、ファイル識別情報とファイルの機密レベルを対応づけているシステムに対して渡し、その制御指示を受け取った当該ファイルサーバ4などのシステムで、貼り付け先のファイルの機密レベルを貼り付け元のファイルと同一の機密レベルに更新させる制御がある。   As a fourth security control method, a control instruction to update the security level of the file to which data is pasted to the security level of the file to be pasted is sent to the file identification information and the file security level of the file server 4 or the like. Is controlled to update the security level of the paste-destination file to the same security level as that of the paste-source file in the system such as the file server 4 that has received the control instruction. is there.

なお機密制御としては上記に限定されず、様々な方法を用いることが出来る。   The confidential control is not limited to the above, and various methods can be used.

次に本発明のデータ機密制御システム1の処理プロセスの一例を図4のフローチャート、図2のシステム構成の概念図を用いて説明する。   Next, an example of the processing process of the data security control system 1 of the present invention will be described with reference to the flowchart of FIG. 4 and the conceptual diagram of the system configuration of FIG.

クライアント端末3は、好ましくはリアルタイムで操作ログ情報を管理サーバ2に送信しており、管理サーバ2の操作ログ情報受付部5は、各クライアント端末3からの操作ログ情報を操作ログ情報受付部5で受け付ける(S100)。操作ログ情報受付部5で受け付けた操作ログ情報は、操作ログ情報保存部6に保存する(S110)。   The client terminal 3 preferably transmits the operation log information to the management server 2 in real time, and the operation log information reception unit 5 of the management server 2 receives the operation log information from each client terminal 3 as the operation log information reception unit 5. (S100). The operation log information received by the operation log information reception unit 5 is stored in the operation log information storage unit 6 (S110).

また操作判定部7は、S100で受け付けた操作ログ情報が所定の想定操作であるかを判定する(S120)。想定操作でない場合には、次の操作ログ情報を操作ログ情報受付部5で受け付けるのを待機する。   The operation determination unit 7 determines whether the operation log information received in S100 is a predetermined assumed operation (S120). If it is not an assumed operation, the operation log information receiving unit 5 waits for the next operation log information to be received.

S100で受け付けた操作ログ情報の操作内容を示す情報が、想定操作として設定されている操作内容(例えば「ファイル選択」など)であると操作判定部7が判定した場合には、事前操作として予め設定されている操作内容を含む操作ログ情報を操作ログ情報保存部6から検索して抽出し、その操作ログ情報から、ファイルを識別するファイル識別情報を取得する(S130)。   When the operation determination unit 7 determines that the information indicating the operation content of the operation log information received in S100 is the operation content set as the assumed operation (for example, “file selection”), it is preliminarily set as a pre-operation. The operation log information including the set operation content is searched and extracted from the operation log information storage unit 6, and the file identification information for identifying the file is acquired from the operation log information (S130).

なお想定操作であるとして設定されている操作内容を操作ログ情報としてクライアント端末3から受け取っている場合には、その操作ログ情報とあわせて、クリップボードにおいて、どのデータを貼り付けるデータとして選択したのか、を示す情報(例えばクリップボードにデータが記憶された順位情報や、クリップボードにデータがコピーされた日時情報、データの貼り付け元のファイルのファイル識別情報など)も受け取っている。   If the operation content set as the assumed operation is received from the client terminal 3 as operation log information, which data is selected as the data to be pasted on the clipboard together with the operation log information, (For example, order information in which data is stored on the clipboard, date / time information on which data was copied to the clipboard, file identification information of a file to which data is pasted, etc.) are also received.

図7の場合、「データコピー」を含む操作ログ情報を操作ログ情報保存部6から検索して抽出する。そうするとファイル識別情報取得部8は、事前操作「データコピー」を含む操作ログ情報を検索できるので、それを抽出し、その操作ログ情報に含まれるファイル識別情報「顧客情報一覧表」を取得する。   In the case of FIG. 7, operation log information including “data copy” is retrieved from the operation log information storage unit 6 and extracted. Then, the file identification information acquisition unit 8 can search operation log information including the pre-operation “data copy”, and extracts it to acquire file identification information “customer information list” included in the operation log information.

図7の場合、クリップボードにコピーされているデータが一つであるので、操作ログ情報保存部6に事前操作の操作内容を含む操作ログ情報も一つであるが、この場合にも、クリップボードにおいてユーザが貼り付け対象としたデータのクリップボードにおける順位情報も用いて操作ログ情報保存部6から操作ログ情報を検索している。すなわち一つしかデータがクリップボードにないので、その順位は「1」である。順位が「1」であることは、もっとも新しくクリップボードにコピーされたデータであることを意味している。そこで、この順位情報に基づいて、ファイル識別情報取得部8は、操作内容を示す情報が「事前操作として設定されている情報」であって、それがもっとも新しい操作ログ情報を検索することとなる。   In the case of FIG. 7, since there is one piece of data copied to the clipboard, the operation log information storage unit 6 also has one piece of operation log information including the operation contents of the previous operation. The operation log information is retrieved from the operation log information storage unit 6 using the ranking information on the clipboard of the data to be pasted by the user. That is, since there is only one data on the clipboard, the rank is “1”. A rank of “1” means that the data is the latest copied to the clipboard. Therefore, based on this ranking information, the file identification information acquisition unit 8 searches for the latest operation log information, which is information indicating the operation content is “information set as a prior operation”. .

以上のようにしてファイル識別情報取得部8が貼り付け元のファイルのファイル識別情報を取得すると、機密レベル取得部9は、当該操作ログ情報(S130で抽出した操作ログ情報)から、当該ファイルの保存場所を示す情報を取得し、ファイル識別情報取得部8が取得したファイル識別情報を当該ファイルの保存場所であるファイルサーバ4に渡すことによって、当該ファイルの機密レベルの問い合わせを行う。図7の場合、ファイルの保存場所として「¥¥Tokyo−fs¥重要書類¥顧客」を取得する。ここでファイルサーバ4とそのディレクトリは、最初がファイルサーバ4であるので「Tokyo−fs」のファイルサーバ4に対して、機密レベル取得部9は、「顧客情報一覧表」の機密レベルを問い合わせる。   When the file identification information acquisition unit 8 acquires the file identification information of the pasting source file as described above, the confidential level acquisition unit 9 acquires the file's information from the operation log information (the operation log information extracted in S130). Information indicating the storage location is acquired, and the file identification information acquired by the file identification information acquisition unit 8 is passed to the file server 4 that is the storage location of the file, thereby inquiring the confidential level of the file. In the case of FIG. 7, “¥¥ Tokyo-fs ¥ important document ¥ customer” is acquired as the file storage location. Here, since the file server 4 and its directory are the file server 4 at the beginning, the confidential level acquisition unit 9 inquires of the confidential level of the “customer information list” to the file server 4 of “Tokyo-fs”.

この問い合わせを受けたファイルサーバ4は、図5に示すファイル識別情報と機密レベルの対応関係(機密レベルデータベースなど)に基づいて、受け取ったファイル識別情報に対応する機密レベルを、管理サーバ2に渡す。図7の場合、「顧客情報一覧表」の機密レベルが「6」であることを判定できるので、それを抽出して、ファイルサーバ4は機密レベル「6」を管理サーバ2に渡す。   Upon receiving this inquiry, the file server 4 passes the confidential level corresponding to the received file identification information to the management server 2 based on the correspondence relationship between the file identification information and the confidential level shown in FIG. . In the case of FIG. 7, since it can be determined that the confidential level of the “customer information list” is “6”, it is extracted and the file server 4 passes the confidential level “6” to the management server 2.

このようにすることで管理サーバ2の機密レベル取得部9は、貼り付け元のファイル(データ元の)の機密レベルを取得する(S140)。   In this way, the security level acquisition unit 9 of the management server 2 acquires the security level of the pasting file (data source) (S140).

またファイル識別情報取得部8は、当該操作ログ情報(S100で受け付けた操作ログ情報)から、当該ファイルを識別するファイル識別情報を取得する(S150)。例えば図7の場合、ファイル識別情報として「一般公開プレゼン資料」を取得する。   The file identification information acquisition unit 8 acquires file identification information for identifying the file from the operation log information (operation log information received in S100) (S150). For example, in the case of FIG. 7, “public presentation material” is acquired as file identification information.

また機密レベル取得部9は、当該操作ログ情報(S100で受け付けた操作ログ情報)から、当該ファイルの保存場所を示す情報を取得し、ファイル識別情報取得部8が取得したファイル識別情報を当該ファイルの保存場所であるファイルサーバ4に渡すことによって、当該ファイルの機密レベルの問い合わせを行う。図7の場合、ファイルの保存場所として「¥¥Tokyo−fs¥公開用¥資料」を取得する。ここでファイルサーバ4とそのディレクトリは、最初がファイルサーバ4であるので「Tokyo−fs」のファイルサーバ4に対して、「一般公開プレゼン資料」の機密レベルを問い合わせる。   Also, the confidential level acquisition unit 9 acquires information indicating the storage location of the file from the operation log information (operation log information received in S100), and uses the file identification information acquired by the file identification information acquisition unit 8 as the file. Is sent to the file server 4 which is the storage location of the file, and the confidential level of the file is inquired. In the case of FIG. 7, “¥¥ Tokyo-fs ¥ disclosure \ material” is acquired as the file storage location. Here, since the file server 4 and its directory are the file server 4 at the beginning, the file server 4 of “Tokyo-fs” is inquired about the confidential level of the “public presentation material”.

この問い合わせを受けたファイルサーバ4は、図5に示すファイル識別情報と機密レベルの対応関係(機密レベルデータベースなど)に基づいて、受け取ったファイル識別情報に対応する機密レベルを、管理サーバ2に渡す。図7の場合、「一般公開プレゼン資料」の機密レベルが「2」であることを判定できるので、それを抽出して、ファイルサーバ4は機密レベル「2」を管理サーバ2に渡す。   Upon receiving this inquiry, the file server 4 passes the confidential level corresponding to the received file identification information to the management server 2 based on the correspondence relationship between the file identification information and the confidential level shown in FIG. . In the case of FIG. 7, it can be determined that the confidential level of the “publicly available presentation material” is “2”, so that it is extracted and the file server 4 passes the confidential level “2” to the management server 2.

このようにすることで管理サーバ2の機密レベル取得部9は、貼り付け先となるファイルの機密レベルを取得する(S160)。   In this way, the security level acquisition unit 9 of the management server 2 acquires the security level of the file to be pasted (S160).

なおS130からS160は順不同であり、先に貼り付け先となるファイルのファイル識別情報、機密レベルを取得するようにしても良いし、それらを並列的に処理しても良い。   Note that S130 to S160 are out of order, and the file identification information and the security level of the file to be pasted may be acquired first, or they may be processed in parallel.

貼り付け先となるファイルの機密レベルと、貼り付け元のファイル(データ元のファイル)の機密レベルとを機密レベル取得部9で取得すると、機密レベル比較部10は、それらの比較を行い、貼り付け先となるファイルの機密レベルが、貼り付け元のファイル(データ元のファイル)の機密レベルよりも低くないかを判定する(S170、S180)。   When the confidential level of the pasting file and the confidential level of the pasting source file (data source file) are acquired by the confidential level acquiring unit 9, the confidential level comparing unit 10 compares them and pastes them. It is determined whether the confidential level of the file to be attached is lower than the confidential level of the pasting source file (data source file) (S170, S180).

もし貼り付け先となるファイルの機密レベルが、貼り付け元のファイル(データ元のファイル)の機密レベルと同じまたは高い場合には、データが貼り付けられたとしても問題はないので、そのまま貼り付け処理を実行させる。この際に、クライアント端末3に対して、貼り付けの許可を示す制御情報を機密制御部11が送信するようにし、それをクライアント端末3で受け取ることによって貼り付け処理が実行されるように構成しても良いし、何らの制御情報をクライアント端末3に送信しなくても良い。   If the security level of the destination file is the same or higher than the security level of the source file (data source file), there is no problem even if the data is pasted. Execute the process. At this time, the security control unit 11 transmits control information indicating permission of pasting to the client terminal 3 and the client terminal 3 receives the control information so that the pasting process is executed. Alternatively, no control information may be transmitted to the client terminal 3.

もし貼り付け先となるファイルの機密レベルが、貼り付け元のファイル(データ元のファイル)の機密レベルよりも低い場合には、データが貼り付けられることによって情報流出の危険性が生じる。そこで機密制御部11は、上述の機密制御処理を実行する(S190)。   If the confidential level of the pasting file is lower than the confidential level of the pasting source file (data source file), there is a risk of information leakage by pasting the data. Therefore, the confidential control unit 11 executes the above-described confidential control process (S190).

上述の図7の場合、貼り付け先となるファイルの機密レベルが「2」であり、貼り付け元のファイル(データ元のファイル)の機密レベルが「6」である。従ってデータが貼り付けられると情報流出の危険性がある。そのため、機密制御部11は、上述の機密制御処理を実行する。これを模式的に示すのが図8である。   In the case of FIG. 7 described above, the confidential level of the file to be pasted is “2”, and the confidential level of the pasting source file (data source file) is “6”. Therefore, there is a risk of information leakage when data is pasted. Therefore, the confidential control unit 11 executes the above-described confidential control process. This is schematically shown in FIG.

またほかの例の場合、例えば貼り付け先となるファイルの機密レベルが「2」であり、貼り付け元のファイル(データ元のファイル)が「他社商品公開資料」であってその機密レベルが「1」であることを取得していた場合には、データの貼り付けは問題がない。そのため機密制御部11は、特に制御を実行しないか、あるいは貼り付け許可の制御を実行する。これを模式的に示すのが図9である。   In another example, for example, the confidential level of the file to be pasted is “2”, the pasting source file (data source file) is “other company product public document”, and the confidential level is “ If it has been acquired as “1”, there is no problem in pasting data. Therefore, the secret control unit 11 does not particularly perform control, or performs pasting permission control. This is schematically shown in FIG.

以上のような処理を実行することで、データ流出の可能性を減らすことが出来る。   By executing the processing as described above, the possibility of data leakage can be reduced.

上述の実施例の構成に加えて、更にクライアント端末3にインストールされている特定のアプリケーションに対しても機密レベルを設定し、当該設定した機密レベルに応じて、機密制御を実行するように構成しても良い。   In addition to the configuration of the above-described embodiment, a security level is set for a specific application installed in the client terminal 3 and the security control is executed according to the set security level. May be.

この場合、データの貼り付け先となる特定のアプリケーションが起動した場合に、そのアプリケーションの機密レベルと、貼り付け元のファイル(データ元のファイル)の機密レベルとを機密レベル比較部10が比較することで、上述の機密制御部11における機密制御の有無を判定するように構成できる。この際にアプリケーションの機密レベルは当該クライアント端末3や管理サーバ2、所定のサーバなどでアプリケーション名などのアプリケーション識別情報と、その機密レベルとを対応させて記憶させておき、操作ログ情報とあわせてそのアプリケーションの機密レベルを管理サーバ2に送信することで、機密レベル取得部9がそのアプリケーションの機密レベルを取得しても良い。また、特定のサーバにアプリケーション識別情報と機密レベルとを対応させておき、機密レベル取得部9がそこに問い合わせることによってアプリケーションの機密レベルを取得しても良い。   In this case, when a specific application to which data is pasted is started, the security level comparison unit 10 compares the security level of the application with the security level of the pasting source file (data source file). Thus, it can be configured to determine whether or not there is security control in the security control unit 11 described above. At this time, the security level of the application is stored in association with the operation log information by storing the application identification information such as the application name and the security level in the client terminal 3, the management server 2, or a predetermined server. By transmitting the security level of the application to the management server 2, the security level acquisition unit 9 may acquire the security level of the application. Alternatively, the application identification information and the security level may be associated with a specific server, and the security level of the application may be acquired by the security level acquisition unit 9 inquiring there.

本実施例の場合、実施例1におけるファイル識別情報取得部8はアプリケーション識別情報取得部(図示せず)、ファイル識別情報はアプリケーション識別情報と読み替えて、実施例1と同様の処理を実行することができる。   In the case of the present embodiment, the file identification information acquisition unit 8 in the first embodiment is replaced with an application identification information acquisition unit (not shown), the file identification information is replaced with application identification information, and the same processing as in the first embodiment is executed. Can do.

このように構成することで、例えば電子メールソフトウェアに対して機密レベルが「2」として設定された場合、機密レベル「2」より高い機密レベルのファイルのデータを貼り付けることが出来なくなる。   With this configuration, for example, when the security level is set to “2” for the e-mail software, it becomes impossible to paste data of a file with a security level higher than the security level “2”.

更に、上述の実施例1及び実施例2に加え、個々の所定のキーワードに対しても予め機密レベルを設定しておいても良い。例えば図10に示すキーワードと機密レベルとの対応関係のデータベースをクライアント端末3に備えておく。なおこのデータベースはクライアント端末3に備えることが好ましいが、管理サーバ2は所定のサーバに備えられていてもよく、クライアント端末3で実際の貼り付け操作が行われる際に、管理サーバ2や所定のサーバにクライアント端末3が、貼り付けるデータを送信して、各キーワードの機密レベルを問い合わせることによって処理をしても良い。なお以下の説明では実施例1の場合を説明するが、実施例2の場合でも、実施例1における貼り付け先のファイルに対する処理を貼り付け先のアプリケーションに対する処理とすれば同様に処理が可能である。   Further, in addition to the above-described first and second embodiments, a confidential level may be set in advance for each predetermined keyword. For example, the client terminal 3 is provided with a database of correspondence relationships between keywords and secret levels shown in FIG. The database is preferably provided in the client terminal 3, but the management server 2 may be provided in a predetermined server. When an actual pasting operation is performed at the client terminal 3, the management server 2 or the predetermined server The client terminal 3 may perform processing by sending data to be pasted to the server and inquiring the confidential level of each keyword. In the following description, the case of the first embodiment will be described, but even in the case of the second embodiment, the same processing can be performed if the processing for the pasting destination file in the first embodiment is the processing for the pasting destination application. is there.

そしてユーザがクライアント端末3においてデータの貼り付けを行う場合には、上述のS150およびS160の操作を行うことで、機密制御部11から貼り付け先となるファイルの機密レベルの機密レベルを、管理サーバ2で取得する。そして機密レベル比較部10は機密レベルの比較を行わずに、機密制御部11が貼り付け先となるファイルの機密レベルをクライアント端末3に送信し、機密制御の制御指示を送信する。この際の制御指示は、貼り付け先となるファイルに、そのファイルの機密レベルよりも高いレベルの機密キーワードに対する制御(機密キーワードに対応する文字を削除する、機密キーワードの文字を所定或いはランダムで異なる文字・記号などに置換する)を実行させる指示である。   When the user pastes data on the client terminal 3, the security level of the file to be pasted from the security control unit 11 is set to the management server by performing the operations of S150 and S160 described above. Get in 2. The security level comparison unit 10 does not compare the security levels, and the security control unit 11 transmits the security level of the file to be pasted to the client terminal 3 and transmits a control instruction for security control. The control instruction at this time is a control for a confidential keyword of a higher level than the confidential level of the file to be pasted (the character corresponding to the confidential keyword is deleted, the character of the confidential keyword is different depending on the predetermined or random This is an instruction to execute (replace with character / symbol).

例えば貼り付け先となるファイルの機密レベルが「2」であることを管理サーバ2の機密レベル取得部9が取得すると、機密制御部11は、制御指示と共に貼り付け先となるファイルの機密レベルが「2」であることをクライアント端末3に送信する。それを受け取ったクライアント端末3は、機密レベル「2」より高い機密レベルのキーワードを、貼り付けるデータから削除する、或いは置換するなどの制御を行った上で、貼り付け処理を行う。   For example, when the security level acquisition unit 9 of the management server 2 acquires that the security level of the file to be pasted is “2”, the security control unit 11 sets the security level of the file to be pasted together with the control instruction. “2” is transmitted to the client terminal 3. The client terminal 3 that has received it performs a pasting process after performing control such as deleting or replacing a keyword having a security level higher than the security level “2” from the data to be pasted.

これを模式的に示すのが図11である。貼り付け先となる機密レベルが「2」であり、各キーワードの機密レベルが図10の場合、機密レベルが「2」より高い機密レベルのキーワード、すなわち「○○○○(社員名)」、「××××(新商品名)」、「CCCC(業務提携先の企業名」は、貼り付けるデータから削除、或いは置換制御が行われた上で、当該貼り付け先となるファイルに貼り付けられる。   This is schematically shown in FIG. When the confidential level to be pasted is “2” and the confidential level of each keyword is FIG. 10, a keyword with a confidential level higher than “2”, that is, “XXX (employee name)”, “Xxxx” (new product name) and “CCCC (business tie-up company name)” are deleted from the data to be pasted, or pasted into the file to be pasted after replacement control is performed. It is done.

上述の実施例1乃至実施例3において、更に、貼り付け先のファイル(またはアプリケーション)にファイル識別情報(またはアプリケーション識別情報)が割り当てられていない(ファイルを新規作成したばかりで、ファイルを登録していない)場合やファイル(またはアプリケーション)に対する機密レベルが割り当てられていない場合などは、ファイルサーバ4や所定のサーバなどにファイル識別情報(またはアプリケーション識別情報)を渡してもその機密レベルを受け取ることが出来ない。   In the first to third embodiments described above, the file identification information (or application identification information) is not assigned to the pasted file (or application) (the file has just been newly created and the file is registered). If the security level is not assigned to the file (or application), the security level is received even if the file identification information (or application identification information) is passed to the file server 4 or a predetermined server. I can not.

このような場合、S160の機密レベル取得部9からの問い合わせ要求に対して、ファイルサーバ4は、「該当なし」の情報を管理サーバ2に渡す。管理サーバ2ではこの「該当なし」の情報をファイルサーバ4から受け取ると、貼り付け先のファイル(またはアプリケーション)の機密レベルとして、初期値あるいは機密レベルの設定がない、と判定する。すなわち貼り付け先のファイル(またはアプリケーション)の機密レベルが、貼り付け元のファイルの機密レベルより常に低くなるような機密レベルとして判定すればよい。   In such a case, the file server 4 passes information “not applicable” to the management server 2 in response to the inquiry request from the security level acquisition unit 9 in S160. When the management server 2 receives this “not applicable” information from the file server 4, it determines that there is no initial value or security level setting as the security level of the pasted file (or application). That is, the confidential level of the pasting file (or application) may be determined as a confidential level that is always lower than the confidential level of the pasting file.

機密レベル比較部10では、貼り付け元のファイル(データ元のファイル)の機密レベルと貼り付け先のファイル(またはアプリケーション)の機密レベルとの比較の際に、貼り付け先のファイル(またはアプリケーション)の機密レベルが必ず低くなる。そのため必ず貼り付け制限の制御が機密制御部11で行われる構成となる。その場合、機密制御を回避するためには、ユーザは事前に、貼り付け先となるファイル(またはアプリケーション)のファイル識別情報(またはアプリケーション識別情報)とその機密レベルとをファイルサーバ4や所定のサーバに登録するようになる。   The security level comparison unit 10 compares the security level of the paste source file (data source file) with the security level of the paste destination file (or application), and the paste destination file (or application). The level of confidentiality will always be low. For this reason, the security control unit 11 always performs the paste restriction control. In this case, in order to avoid the confidential control, the user beforehand sets the file identification information (or application identification information) of the file (or application) to be pasted and the confidential level thereof to the file server 4 or a predetermined server. To register.

あるいはユーザが新規作成したファイルの機密レベルとして的確なものが設定できるとは限らない。そこで、機密制御部11は貼り付け制限の制御として、上述の第4の方法を用いることで自動的に新規作成したファイルに対して、的確な機密レベルを設定できるようにしても良い。   Alternatively, it is not always possible to set an accurate security level for a newly created file. Therefore, the confidentiality control unit 11 may set an appropriate confidentiality level for a newly created file automatically by using the above-described fourth method as pasting restriction control.

すなわち貼り付け先となったファイルをファイルサーバ4に登録する際に、あるいは任意のタイミングで、機密制御部11は貼り付け制限の制御指示として、貼り付け先となるファイルのファイル識別情報と、貼り付け元のファイルの機密レベルをファイルサーバ4に渡す。これらを受け取ったファイルサーバ4は、貼り付け先となったファイルのファイル識別情報として、機密制御部11から受け取った貼り付け先のファイルのファイル識別情報を、そして貼り付け先となったファイルの機密レベルとして、機密制御部11から受け取った貼り付け元のファイルの機密レベルを、それぞれ対応づけてファイルサーバ4で更新する。これによってファイルサーバ4では、貼り付け先となったファイルのファイル識別情報に貼り付け元のファイルの機密レベルが対応づけられるので、貼り付けたデータについては同一の機密レベルが自動的に設定されることとなる。   That is, when registering the file as the paste destination in the file server 4 or at an arbitrary timing, the confidential control unit 11 sends the file identification information of the file as the paste destination and the paste as a paste restriction control instruction. The confidential level of the attachment source file is passed to the file server 4. The file server 4 that has received them receives the file identification information of the pasted file received from the security control unit 11 as the file identification information of the pasted file, and the confidential information of the pasted file. As the level, the security level of the paste source file received from the security control unit 11 is updated in the file server 4 in association with each other. As a result, the file server 4 associates the security level of the pasted file with the file identification information of the pasted file, so that the same security level is automatically set for pasted data. It will be.

なお本実施例のさらなる変形例として、新規ファイルが登録された場合でなくてもよく、貼り付け先となったファイルのファイル識別情報とその機密レベル、貼り付け元のファイルのファイル識別情報とその機密レベルが各々取得できた場合に、貼り付け先のファイルの機密レベルを、貼り付け元のファイルの機密レベルで更新できるようにしても良い。   As a further modification of the present embodiment, it may not be a case where a new file is registered, the file identification information of the file to be pasted and its security level, the file identification information of the paste source file and its When each of the security levels can be acquired, the security level of the pasting file may be updated with the security level of the pasting file.

貼り付け元のファイルのデータを、貼り付け先のファイルまたはアプリケーションに貼り付ける際に、いわゆるドラッグアンドドロップの操作によって行うこともできる。例えばワープロソフトを起動し、そのファイルにおいて貼り付け対象となる範囲を選択し、その選択した範囲のテキストのデータを、貼り付け先となるファイルまたはアプリケーションにドラッグアンドドロップすることで、当該選択した範囲のテキストのデータが、貼り付け先となるファイルまたはアプリケーションに貼り付けられる。このような場合にも本発明は適用可能である。   When pasting data of a pasting source file into a pasting destination file or application, it can be performed by a so-called drag and drop operation. For example, start the word processor software, select the range to be pasted in the file, and drag and drop the text data in the selected range to the file or application to be pasted. Is pasted into the file or application to be pasted. Even in such a case, the present invention is applicable.

実施例1から実施例5において、更に異なる実施例も可能である。すなわち上述の実施例では想定操作として「ファイル選択」である場合を説明したが、「データ貼り付け」が想定操作であっても良い。   In the first to fifth embodiments, further different embodiments are possible. That is, in the above-described embodiment, the case where “file selection” is assumed as the assumed operation has been described, but “data pasting” may be the assumed operation.

本実施例の場合、データコピーでクリップボードに記憶されたデータが、ファイルやアプリケーションに貼り付ける操作を行うことで、「データ貼り付け」の操作ログ情報がクライアント端末3から管理サーバ2に送信される。そのためユーザがクライアント端末3において貼り付け操作を行った場合に、その操作を行ったことを検出する検出部(図示せず)と、管理サーバ2から貼り付け許可の制御指示を受け取ることによって貼り付けを実行する貼り付け実行部(図示せず)とをクライアント端末3に備える。   In the case of the present embodiment, the operation log information “Paste Data” is transmitted from the client terminal 3 to the management server 2 by performing an operation of pasting the data stored in the clipboard by data copy into a file or application. . For this reason, when the user performs a pasting operation on the client terminal 3, the pasting operation is performed by detecting a pasting permission control instruction from the management server 2 and a detection unit (not shown) that detects the operation. The client terminal 3 includes a pasting execution unit (not shown) that executes the above.

クライアント端末3の検出部は、当該クライアント端末3におけるユーザが入力した各操作を操作ログ情報などに基づいて監視している。そして「データ貼り付け」操作を行ったことを検出部で検出すると、操作入力後、ファイルやアプリケーションに、クリップボードに記憶したデータが貼り付けられる前に、そのデータの貼り付けを待機させる。   The detection unit of the client terminal 3 monitors each operation input by the user at the client terminal 3 based on operation log information and the like. When the detection unit detects that the “data pasting” operation has been performed, the data is put on standby before the data stored in the clipboard is pasted to the file or application after the operation input.

一方、クライアント端末3は、クライアント端末3において「データ貼り付け操作」が行われているので、「データ貼り付け」の操作ログ情報を管理サーバ2に送信している。この操作ログ情報を受け取った管理サーバ2の操作ログ情報受付部5は、上述の実施例1乃至実施例5と同様の処理により、機密制御を行うかを判定する。そしてその判定の結果、クライアント端末3の貼り付け実行部は、管理サーバ2の機密制御部11から、貼り付け許可の指示または機密制御の指示を受け取ることとなる。   On the other hand, since the “data pasting operation” is performed in the client terminal 3, the client terminal 3 transmits operation log information of “data pasting” to the management server 2. The operation log information receiving unit 5 of the management server 2 that has received the operation log information determines whether to perform confidential control by the same processing as in the first to fifth embodiments. As a result of the determination, the pasting execution unit of the client terminal 3 receives a paste permission instruction or a secrecy control instruction from the security control unit 11 of the management server 2.

貼り付け実行部は貼り付け許可の指示を管理サーバ2の機密制御部11から受け取った場合には、ファイルやアプリケーションに、クリップボードに記憶したデータを貼り付ける。一方、機密制御の指示を管理サーバ2の機密制御部11から受け取った場合には、貼り付け実行部は、その機密制御の指示に対応した制御を実行する(例えば貼り付け不許可のメッセージを表示するなど)。   When the paste execution unit receives a paste permission instruction from the security control unit 11 of the management server 2, the paste execution unit pastes data stored on the clipboard into a file or application. On the other hand, when a security control instruction is received from the security control unit 11 of the management server 2, the pasting execution unit executes control corresponding to the security control instruction (for example, a message indicating that the pasting is not permitted is displayed). Etc.)

本発明により、貼り付け対象となるデータの貼り付け元のファイルの機密レベルだけではなく、貼り付け先の機密レベルも比較することによって、その貼り付け元のデータが、貼り付け元の機密レベルよりも低い機密レベルの貼り付け先に貼り付けされることを防止できる。これによりユーザがデータの機密レベルを意識しなくてもよくなり、またユーザの貼り付けによるデータ流出の可能性を減らすことが出来る。
According to the present invention, by comparing not only the confidential level of the paste source file of the data to be pasted but also the confidential level of the paste destination file, the paste source data is more than the paste source confidential level. Can be prevented from being pasted to a destination having a low confidential level. This eliminates the need for the user to be aware of the confidential level of data, and reduces the possibility of data leakage due to user pasting.

本発明の全体の概念図である。1 is an overall conceptual diagram of the present invention. 本発明のシステム構成の概念図である。It is a conceptual diagram of the system configuration | structure of this invention. コンピュータ端末のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of a computer terminal. 本発明の処理プロセスの一例を示すフローチャートである。It is a flowchart which shows an example of the processing process of this invention. ファイル識別情報と機密レベルとの対応関係を示す概念図である。It is a conceptual diagram which shows the correspondence of file identification information and a confidential level. 操作ログ情報の一例である。It is an example of operation log information. 貼り付け操作に対応づけて設定されている事前操作が対応する操作ログ情報を検索することを模式的に示す図である。It is a figure which shows typically searching operation log information with which the prior operation set in association with the paste operation corresponds. 貼り付け先となるファイルの機密レベルと貼り付け元のファイル(データ元のファイル)の機密レベルの比較と、機密制御を模式的に示す図である。It is a figure which shows typically the comparison of the security level of the file used as a paste destination, the security level of the paste source file (data source file), and the security control. 貼り付け先となるファイルの機密レベルと貼り付け元のファイル(データ元のファイル)の機密レベルの比較と、機密制御を模式的に示す他の例の図である。It is a figure of the other example which shows the comparison of the confidential level of the file used as a paste destination, the confidential level of the paste origin file (file of data origin), and confidential control. キーワードと機密レベルとの対応関係を示す概念図である。It is a conceptual diagram which shows the correspondence between a keyword and a confidential level. 実施例3の処理を模式的に示す図である。It is a figure which shows the process of Example 3 typically.

符号の説明Explanation of symbols

1:データ機密制御システム
2:管理サーバ
3:クライアント端末
4:ファイルサーバ
5:操作ログ情報受付部
6:操作ログ情報保存部
7:操作判定部
8:ファイル識別情報取得部
9:機密レベル取得部
10:機密レベル比較部
11:機密制御部
20:演算装置
21:記憶装置
22:表示装置
23:入力装置
24:通信装置
1: Data security control system 2: Management server 3: Client terminal 4: File server 5: Operation log information reception unit 6: Operation log information storage unit 7: Operation determination unit 8: File identification information acquisition unit 9: Security level acquisition unit 10: Security level comparison unit 11: Security control unit 20: Arithmetic device 21: Storage device 22: Display device 23: Input device 24: Communication device

Claims (9)

貼り付け元のファイルにおける一部または全部のデータを、貼り付け先となるファイルまたはアプリケーションに貼り付ける際に用いるデータ機密制御システムであって、
前記データ機密制御システムは、
ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を保存する操作ログ情報保存部と、
貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、前記操作ログ情報保存部に保存する操作ログ情報のうち、操作内容として事前操作を含む操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報またはアプリケーションのアプリケーション識別情報を操作ログ情報から特定する識別情報取得部と、
前記取得したファイル識別情報またはアプリケーション識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部と、
前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを比較する機密レベル比較部と、
前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルまたはアプリケーションへの機密制御を実行する機密制御部と、
を有することを特徴とするデータ機密制御システム。
A data security control system used when pasting a part or all of data in a paste source file to a paste destination file or application,
The data security control system includes:
An operation log information storage unit for storing operation log information including file identification information or application identification information and operation content;
Search and extract operation log information including prior operations as operation contents from the operation log information stored in the operation log information storage unit, as file identification information of the pasting data file to be pasted An identification information acquisition unit that identifies the file identification information of the file to which the data to be pasted or the application identification information of the application is identified from the operation log information.
Based on the acquired file identification information or application identification information, the confidential level of the file from which the data to be pasted is pasted and the confidential level of the file or application to be pasted from a predetermined storage area A security level acquisition unit to acquire;
A confidentiality level comparison unit that compares the confidentiality level of the pasting file with the confidentiality level of the pasting file or application;
In accordance with the result of the comparison, a security control unit that executes security control to the file or application to which the data to be pasted is pasted, and
A data confidentiality control system characterized by comprising:
貼り付け元のファイルにおける一部または全部のデータを、貼り付け先となるファイルに貼り付ける際に用いるデータ機密制御システムであって、
前記データ機密制御システムは、
ファイル識別情報と操作内容とを含む操作ログ情報を保存する操作ログ情報保存部と、
各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記操作ログ情報保存部に保存させる操作ログ情報受付部と、
前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部と、
前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記操作ログ情報保存部に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報を前記受け付けた操作ログ情報から特定するファイル識別情報取得部と、
前記取得したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを所定の記憶領域から取得する機密レベル取得部と、
前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを比較する機密レベル比較部と、
前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルへの機密制御を実行する機密制御部と、
を有することを特徴とするデータ機密制御システム。
A data security control system used when pasting a part or all of data in a pasting file into a pasting file,
The data security control system includes:
An operation log information storage unit for storing operation log information including file identification information and operation content;
An operation log information receiving unit that receives operation log information from each client terminal from each client terminal and stores the operation log information in the operation log information storage unit;
An operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation using the received operation log information;
When the operation determining unit determines that the operation is an assumed operation, the file identification information of the file from which the data to be pasted is pasted, the information indicating the pre-operation as the operation content, and the temporary received from the client terminal The operation log information using at least one of the rank information, date / time information and file identification information of the pasting source file in the temporary storage area of the data to be pasted stored in the storage area File identification that identifies by searching and extracting operation log information to be stored in the storage unit, and identifies file identification information of the file to which the data to be pasted is pasted from the received operation log information An information acquisition unit;
A security level acquisition unit that acquires, from a predetermined storage area, a security level of a file from which data to be pasted and a security level of a file to be pasted are based on the acquired file identification information When,
A confidentiality level comparison unit that compares the confidentiality level of the pasting file with the confidentiality level of the pasting file;
According to the result of the comparison, a security control unit that performs security control on the file to which the data to be pasted is pasted, and
A data confidentiality control system characterized by comprising:
貼り付け元のファイルにおける一部または全部のデータを、貼り付け先となるアプリケーションに貼り付ける際に用いるデータ機密制御システムであって、
前記データ機密制御システムは、
ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を保存する操作ログ情報保存部と、
各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記操作ログ情報保存部に保存させる操作ログ情報受付部と、
前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部と、
前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記操作ログ情報保存部に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるアプリケーションのアプリケーション識別情報を前記受け付けた操作ログ情報から特定するアプリケーション識別情報取得部と、
前記特定したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルを所定の記憶領域から取得し、かつ前記特定したアプリケーション識別情報に基づいて、貼り付け先となるアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部と、
前記取得したアプリケーションの機密レベルと、前記貼り付け元のファイルの機密レベルと、を比較する機密レベル比較部と、
前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるアプリケーションへの機密制御を実行する機密制御部と、
を有することを特徴とするデータ機密制御システム。
A data confidentiality control system used when pasting a part or all of data in a pasting file to an pasting application,
The data security control system includes:
An operation log information storage unit for storing operation log information including file identification information or application identification information and operation content;
An operation log information receiving unit that receives operation log information from each client terminal from each client terminal and stores the operation log information in the operation log information storage unit;
An operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation using the received operation log information;
When the operation determining unit determines that the operation is an assumed operation, the file identification information of the file from which the data to be pasted is pasted, the information indicating the pre-operation as the operation content, and the temporary received from the client terminal The operation log information using at least one of the rank information, date / time information and file identification information of the pasting source file in the temporary storage area of the data to be pasted stored in the storage area Application identification for identifying operation log information to be stored in the storage unit by searching and extracting, and identifying application identification information of the application to which the data to be pasted is pasted from the received operation log information An information acquisition unit;
Based on the specified file identification information, the confidential level of the file to which the data to be pasted is pasted is obtained from a predetermined storage area, and based on the identified application identification information, A security level acquisition unit that acquires the security level of the application to be obtained from a predetermined storage area;
A security level comparison unit that compares the security level of the acquired application with the security level of the paste source file;
According to the result of the comparison, a security control unit that executes security control to the application to which the data to be pasted is pasted, and
A data confidentiality control system characterized by comprising:
前記データ機密制御システムは、更に、キーワードと該キーワードに対する機密レベルとを記憶しており、
前記クライアント端末は、前記機密制御の指示を受け取ると、
前記一時記憶領域に記憶した前記貼り付け対象となるデータに含まれる前記キーワードを検索し、該データに含まれるキーワードのうち、前記キーワードに対する機密レベルと、前記貼り付け先となるファイルまたはアプリケーションの機密レベルとの比較の結果、所定条件を満たしているキーワードについて、置換処理または削除処理を行った上で、貼り付け対象となるデータを前記貼り付け先となるファイルまたはアプリケーションに貼り付ける、
ことを特徴とする請求項1から請求項3のいずれかに記載のデータ機密制御システム。
The data security control system further stores a keyword and a security level for the keyword,
When the client terminal receives the confidential control instruction,
The keyword contained in the data to be pasted stored in the temporary storage area is searched, and among the keywords contained in the data, the secret level for the keyword and the secret of the file or application to be pasted As a result of the comparison with the level, after performing the replacement process or the deletion process for the keyword satisfying the predetermined condition, the data to be pasted is pasted to the file or application to be pasted,
The data confidentiality control system according to any one of claims 1 to 3, wherein
前記機密制御部は、
前記機密制御として、前記操作ログ情報を受け付けたクライアント端末に対して、前記貼り付け操作を無効とさせる制御指示を送信する、
ことを特徴とする請求項1から請求項4のいずれかに記載のデータ機密制御システム。
The security control unit
As the confidential control, a control instruction for invalidating the pasting operation is transmitted to the client terminal that has received the operation log information.
The data confidentiality control system according to any one of claims 1 to 4, wherein the data confidentiality control system is provided.
前記機密制御部は、
前記機密制御として、貼り付け先の機密レベルを、貼り付け元の機密レベルに更新する制御指示を、前記所定の記憶領域を備えるコンピュータシステムに対して渡す、
ことを特徴とする請求項1から請求項5のいずれかに記載のデータ機密制御システム。
The security control unit
As the confidential control, a control instruction for updating the confidential level of the pasting destination to the confidential level of the pasting source is passed to the computer system including the predetermined storage area.
The data security control system according to any one of claims 1 to 5, wherein
ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を記憶装置に保存するコンピュータを、
貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、前記記憶装置に保存する操作ログ情報のうち、操作内容として事前操作を含む操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報またはアプリケーションのアプリケーション識別情報を操作ログ情報から特定する識別情報取得部、
前記取得したファイル識別情報またはアプリケーション識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部、
前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを比較する機密レベル比較部、
前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルまたはアプリケーションへの機密制御を実行する機密制御部、
として機能させることを特徴とするデータ機密制御プログラム。
A computer for storing operation log information including file identification information or application identification information and operation contents in a storage device;
The file identification information of the file from which data to be pasted is specified by searching for and extracting operation log information including pre-operations as operation contents from the operation log information stored in the storage device. In addition, an identification information acquisition unit that identifies file identification information of a file to be pasted data to be pasted or application identification information of an application from operation log information,
Based on the acquired file identification information or application identification information, the confidential level of the file from which the data to be pasted is pasted and the confidential level of the file or application to be pasted from a predetermined storage area Confidentiality level acquisition unit to acquire,
A confidentiality level comparison unit that compares the confidentiality level of the pasting file with the confidentiality level of the pasting file or application;
According to the result of the comparison, a security control unit that executes security control to the file or application to which the data to be pasted is pasted,
A data confidentiality control program characterized by functioning as
ファイル識別情報と操作内容とを含む操作ログ情報を記憶装置に保存するコンピュータを、
各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記記憶装置に保存させる操作ログ情報受付部、
前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部、
前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記記憶装置に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報を前記受け付けた操作ログ情報から特定するファイル識別情報取得部、
前記取得したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを所定の記憶領域から取得する機密レベル取得部、
前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを比較する機密レベル比較部、
前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルへの機密制御を実行する機密制御部、
として機能させることを特徴とするデータ機密制御プログラム。
A computer that stores operation log information including file identification information and operation contents in a storage device.
An operation log information reception unit that receives operation log information from each client terminal from each client terminal and stores the operation log information in the storage device,
An operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation using the received operation log information,
When the operation determining unit determines that the operation is an assumed operation, the file identification information of the file from which the data to be pasted is pasted, the information indicating the pre-operation as the operation content, and the temporary received from the client terminal Using the rank information in the temporary storage area, the date / time information, or the file identification information of the pasting source file of the data to be pasted stored in the storage area, in the storage device A file identification information acquisition unit that identifies by searching and extracting operation log information to be stored, and that identifies file identification information of a file to which the data to be pasted is pasted from the received operation log information ,
A security level acquisition unit that acquires, from a predetermined storage area, a security level of a file from which data to be pasted and a security level of a file to be pasted are based on the acquired file identification information ,
A confidentiality level comparison unit that compares the confidentiality level of the pasting source file with the confidentiality level of the pasting file;
According to the result of the comparison, a security control unit that executes security control on the file to be pasted of the data to be pasted,
A data confidentiality control program characterized by functioning as
ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を記憶装置に保存するコンピュータを、
各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記記憶装置に保存させる操作ログ情報受付部、
前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部、
前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記記憶装置に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるアプリケーションのアプリケーション識別情報を前記受け付けた操作ログ情報から特定するアプリケーション識別情報取得部、
前記特定したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルを所定の記憶領域から取得し、かつ前記特定したアプリケーション識別情報に基づいて、貼り付け先となるアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部、
前記取得したアプリケーションの機密レベルと、前記貼り付け元のファイルの機密レベルと、を比較する機密レベル比較部、
前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるアプリケーションへの機密制御を実行する機密制御部、
として機能させることを特徴とするデータ機密制御プログラム。
A computer for storing operation log information including file identification information or application identification information and operation contents in a storage device;
An operation log information reception unit that receives operation log information from each client terminal from each client terminal and stores the operation log information in the storage device,
An operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation using the received operation log information,
When the operation determining unit determines that the operation is an assumed operation, the file identification information of the file from which the data to be pasted is pasted, the information indicating the pre-operation as the operation content, and the temporary received from the client terminal Using the rank information in the temporary storage area, the date / time information, or the file identification information of the pasting source file of the data to be pasted stored in the storage area, in the storage device An application identification information acquisition unit that identifies by searching and extracting operation log information to be stored, and identifies application identification information of an application to which data to be pasted is pasted from the received operation log information ,
Based on the specified file identification information, the confidential level of the file to which the data to be pasted is pasted is obtained from a predetermined storage area, and based on the identified application identification information, A security level acquisition unit that acquires the security level of the application to be obtained from a predetermined storage area,
A security level comparison unit that compares the security level of the acquired application with the security level of the pasted file;
According to the result of the comparison, a confidentiality control unit that performs confidentiality control to the application that is the pasting destination of the data to be pasted,
A data confidentiality control program characterized by functioning as
JP2007191227A 2007-07-23 2007-07-23 Data security control system Expired - Fee Related JP4087434B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007191227A JP4087434B1 (en) 2007-07-23 2007-07-23 Data security control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007191227A JP4087434B1 (en) 2007-07-23 2007-07-23 Data security control system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008027196A Division JP4705962B2 (en) 2008-02-07 2008-02-07 Data security control system

Publications (2)

Publication Number Publication Date
JP4087434B1 JP4087434B1 (en) 2008-05-21
JP2009026228A true JP2009026228A (en) 2009-02-05

Family

ID=39509528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007191227A Expired - Fee Related JP4087434B1 (en) 2007-07-23 2007-07-23 Data security control system

Country Status (1)

Country Link
JP (1) JP4087434B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009026294A (en) * 2008-02-07 2009-02-05 Sky Kk Data security control system
JP2010020624A (en) * 2008-07-11 2010-01-28 Sky Co Ltd External storage medium management system
US8806514B2 (en) 2009-11-30 2014-08-12 Ntt Docomo, Inc. Data control device, data control method, and computer-readable medium

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63158663A (en) * 1986-12-23 1988-07-01 Toshiba Corp Document privacy protecting device
JPH0887440A (en) * 1994-09-16 1996-04-02 Toshiba Corp Device and method for data input/output management
JP2000194591A (en) * 1998-12-24 2000-07-14 Nec Corp Security system
JP2002288030A (en) * 2001-03-27 2002-10-04 Hitachi Software Eng Co Ltd Program for prohibition of data taking-out
JP2003044297A (en) * 2000-11-20 2003-02-14 Humming Heads Inc Information processing method and device controlling computer resource, information processing system, control method therefor, storage medium and program
WO2004066156A1 (en) * 2003-01-20 2004-08-05 Fujitsu Limited Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method
WO2006103752A1 (en) * 2005-03-30 2006-10-05 Fujitsu Limited Document copying control method
US20070011749A1 (en) * 2005-07-11 2007-01-11 Simdesk Technologies Secure clipboard function
US20070016771A1 (en) * 2005-07-11 2007-01-18 Simdesk Technologies, Inc. Maintaining security for file copy operations

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63158663A (en) * 1986-12-23 1988-07-01 Toshiba Corp Document privacy protecting device
JPH0887440A (en) * 1994-09-16 1996-04-02 Toshiba Corp Device and method for data input/output management
JP2000194591A (en) * 1998-12-24 2000-07-14 Nec Corp Security system
JP2003044297A (en) * 2000-11-20 2003-02-14 Humming Heads Inc Information processing method and device controlling computer resource, information processing system, control method therefor, storage medium and program
JP2002288030A (en) * 2001-03-27 2002-10-04 Hitachi Software Eng Co Ltd Program for prohibition of data taking-out
WO2004066156A1 (en) * 2003-01-20 2004-08-05 Fujitsu Limited Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method
WO2006103752A1 (en) * 2005-03-30 2006-10-05 Fujitsu Limited Document copying control method
US20070011749A1 (en) * 2005-07-11 2007-01-11 Simdesk Technologies Secure clipboard function
US20070016771A1 (en) * 2005-07-11 2007-01-18 Simdesk Technologies, Inc. Maintaining security for file copy operations

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
鷲尾 知暁 TOMOAKI WASHIO: "属性の伝播を利用した電子文書の柔軟な利用制御方式の提案 A Proposal of a Usage Control Method that Ut", 情報処理学会研究報告 IPSJ SIG TECHNICAL REPORTS, vol. 2005, no. 33, JPN6007004841, 22 March 2005 (2005-03-22), JP, pages 375 - 380, XP008110461, ISSN: 0000917057 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009026294A (en) * 2008-02-07 2009-02-05 Sky Kk Data security control system
JP4705962B2 (en) * 2008-02-07 2011-06-22 Sky株式会社 Data security control system
JP2010020624A (en) * 2008-07-11 2010-01-28 Sky Co Ltd External storage medium management system
US8806514B2 (en) 2009-11-30 2014-08-12 Ntt Docomo, Inc. Data control device, data control method, and computer-readable medium

Also Published As

Publication number Publication date
JP4087434B1 (en) 2008-05-21

Similar Documents

Publication Publication Date Title
JP4608522B2 (en) File management system
US8150897B2 (en) Computer file system driver control method, program thereof, and program recording medium
JP4404246B2 (en) Backup system and method based on data characteristics
JP4400059B2 (en) Policy setting support tool
CN101554010B (en) Systems and methods for document control using public key encryption
JP4705962B2 (en) Data security control system
US20040003289A1 (en) Method and apparatus for handling files containing confidential or sensitive information
KR20060054280A (en) System and method for electronically managing composite documents
JP4560531B2 (en) E-mail system
JP4850159B2 (en) External device management system
JP4087434B1 (en) Data security control system
JP2008210151A (en) Failure prediction system
JP2010287245A (en) Email system
JP5341695B2 (en) Information processing system, information processing method, and program
JP2004054779A (en) Access right management system
JP4138854B1 (en) External device management system
JP2009128936A (en) History storing method, device and program
JP4857199B2 (en) Information asset management system, log analysis device, and log analysis program
JP6517416B1 (en) Analyzer, terminal device, analysis system, analysis method and program
JP2006302041A (en) Information management device, information management method, and information management program
US20240184910A1 (en) Data management device, data sharing system and method, and non-transitory computer readable medium
JP4468755B2 (en) Log management apparatus, log management method, and log management program
JP2009157918A (en) File management system
JP2006185150A (en) File management system, file management method and file management program
JP6091286B2 (en) File management system and file management method

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110228

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120229

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140228

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140228

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees