JP2009026228A - Data security control system - Google Patents
Data security control system Download PDFInfo
- Publication number
- JP2009026228A JP2009026228A JP2007191227A JP2007191227A JP2009026228A JP 2009026228 A JP2009026228 A JP 2009026228A JP 2007191227 A JP2007191227 A JP 2007191227A JP 2007191227 A JP2007191227 A JP 2007191227A JP 2009026228 A JP2009026228 A JP 2009026228A
- Authority
- JP
- Japan
- Prior art keywords
- file
- pasted
- data
- operation log
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、コンピュータ端末で使用するデータの貼り付けについて制御するデータ機密制御システムに関する。特に詳細には当該コンピュータ端末における操作ログ情報を用いてデータの貼り付けについて制御するデータ機密制御システムに関する。
The present invention relates to a data security control system that controls the pasting of data used in a computer terminal. More particularly, the present invention relates to a data security control system that controls data pasting using operation log information in the computer terminal.
企業などの組織においてはそこで保持している情報のセキュリティ管理が求められている。情報のセキュリティ管理が徹底していないと、個人情報が含まれたデータやファイルがネットワーク上に流出したりして、多大な損害発生や信用毀損に発展しかねない場合もあるからである。 Organizations such as companies are required to manage the security of information stored there. This is because if information security management is not thorough, data and files containing personal information may leak onto the network, resulting in the occurrence of significant damage and credit damage.
そこで企業などでは、ユーザが使用するコンピュータ端末の管理を行うために、アクセス権限を設定し、各ユーザがアクセスすることのできるファイルを制限することが行われている(特許文献1など)。これによってユーザが開くことのできるファイルが制限され、ファイルやデータの流出が防止できる。 Therefore, in order to manage computer terminals used by users, companies and the like set access authority and restrict files that can be accessed by each user (for example, Patent Document 1). As a result, the files that can be opened by the user are limited, and leakage of files and data can be prevented.
また情報管理のほかの方法として、ユーザが使用するコンピュータ端末でどのような操作が行われたかをログとして記録し、それを管理することで、不適切な操作が行われていないか、或いはデータ流出の原因にもなりかねないファイル交換ソフトがインストールされていないか、などを監視している(特許文献2)。これによって、当該ユーザの操作を監視し、仮にファイルやデータの流出があった場合に、その流出元を追跡することができる。 As another method of information management, it is possible to record what operations have been performed on the computer terminal used by the user as a log and manage them to check whether inappropriate operations have been performed or data Whether or not file exchange software that may cause leakage is installed is monitored (Patent Document 2). Thus, the operation of the user can be monitored, and if a file or data is leaked, the source of the leak can be traced.
また特許文献2の応用例である特許文献3のシステムの場合、ユーザの操作ログを監視し、その操作が危険操作である場合に、確認メッセージを通知する構成となっている。この場合、何らかの危険な操作、例えば本来ユーザがアクセスできない記録領域に不正な方法でアクセスしていたり、使用が認められていないソフトウェアなどを使用した場合に、それを通知することは可能となる。
In the case of the system of
更にほかの方法として、アクセス制限や操作ログの監視では防ぐことのできない場合、例えばアクセス権限のあるユーザがファイルの中のデータをコピーし、そのデータを故意に外部に流出させる、或いは過失により、個人情報などが含まれるファイルから個人情報のデータを電子メールに貼り付けてしまう、といった場合もある。そのような場合には、例えば下記特許文献4に記載の方法で、それらを防止、監視している。
As another method, if it cannot be prevented by access restriction or operation log monitoring, for example, a user with access authority copies the data in the file and intentionally leaks the data to the outside, or due to negligence, In some cases, personal information data is pasted into an e-mail from a file containing personal information. In such a case, for example, they are prevented and monitored by the method described in
特許文献4の発明は、特許文献1乃至特許文献3に記載の発明のシステムでは防止することができない、アクセス権限のあるユーザによるコピーでの情報流出を防ぐためのシステムの一つとして有益である。
The invention of
特許文献4のシステムの場合には、ユーザのアクセス権限レベルとその行った処理の機密度レベルとを比較し、更に、ユーザのアクセス権限レベルと入力ファイルと出力ファイルの機密レベルを比較する構成となっている。二重のセキュリティチェックを行うことができるので従来システムよりセキュリティ性は高まっている。
In the case of the system of
しかし特許文献4のシステムでは、その処理対象となっているのは「ファイル」そのものである。従って、ファイルがクリップボードにコピーされ、その後、貼り付けられる場合に適用することが出来るが、「ファイルにおけるデータ」が処理対象となっている場合には適用することが出来ない。つまり現在の一般的なコンピュータ端末ではクリップボードと呼ばれる一時記憶領域(データをコピーしたり、貼り付ける場合に一時的に使用される記憶領域)にコピーしたいデータをコピーし、その後、貼り付けたいファイルを特定して、そこにクリップボードに貼り付けたいデータを選択した上で貼り付けの処理を実行することとなるが、特許文献4の発明では、ファイルそのものが処理単位となっているので、そのデータがどのファイルのデータであるのかを特定することが出来ない。これは特許文献4の発明が、ファイルそのものを処理対象としていることに起因している。
However, in the system of
また一般的には、ファイルそのものをコピーするよりも、ファイルに含まれているデータのうち、必要なデータのみをコピーすることによって、貼り付け先となるファイルに貼り付けることが多い。従って、特許文献4の発明を用いたとしても、ファイルに含まれているデータの一部がコピーされた場合には対応することが出来ない。
Also, in general, rather than copying the file itself, it is often pasted into a file to be pasted by copying only necessary data among the data included in the file. Therefore, even if the invention of
そのため特許文献4を用いた場合であっても、機密度が高いファイルにおけるデータの一部を、誤って外部向けのファイルに貼り付けてしまったりする可能性がある。なぜならばユーザがコピーの権限を持ったファイルであるならば当該ユーザはそのファイルに対してアクセス権限を持っているので、そのファイルのデータがどれだけ機密度が高いかは、当該ユーザが意識しなければなかなか分かりにくいものだからである。例えば顧客情報のようなデータの場合には明らかに機密度が高いことが分かるので、意識しなくても外部向けのファイルにコピーしたりはしないであろうが、自社における他社との共同プロジェクトを行っている場合に、自社技術に係るノウハウなどは、どこまでがノウハウで、どこから公開している技術かは、意識をしないと判別しにくいこともある。そのような場合には本来自社内におけるノウハウとして外部に公開してはいけないデータを、その共同プロジェクトを行っている他社向けの資料のファイルにコピーして載せてしまう可能性も否定できない。
For this reason, even if
また特許文献4のシステムの場合、入力ファイルと出力ファイルの機密レベルの比較を行っているが、元々処理対象がファイル自体であるので、予め入力ファイルと出力ファイルの双方に機密レベルが設定されていなければ処理を実行することが出来ない。つまりユーザが入力ファイルのデータを、新規作成するファイル(まだファイルの機密レベルなどは登録しておらず、単にエディタなどを立ち上げた直後の状態のファイル)に貼り付ける処理を行いたい場合には新規作成するファイル(出力ファイル)がそもそも存在していないので、処理を行うことが出来ない。
In the case of the system of
更に特許文献4のシステムの場合、その機密レベルの判定時までに入力ファイルが削除されてしまった場合には、比較対象となる入力ファイルが存在しないこととなり、その機密レベルが特定できず、コピーできるかどうか判定できない。
Furthermore, in the case of the system of
このように、特許文献4のシステムを用いただけでは、ファイルそのものを処理対象としているに過ぎないので、上記のような場合に対応できない。
As described above, the use of the system of
そこで本発明者は上記問題点に鑑み、貼り付け対象となるデータの貼り付け元のファイルのファイル識別情報を操作ログ情報を用いることによって特定し、特定したファイル識別情報を用いてその機密レベルを特定し、また貼り付け先となるファイルのファイル識別情報を操作ログ情報を用いることによって特定し、また特定したファイルのファイル識別情報を用いてその機密レベルを特定し、それらの機密レベルを比較することによって、その貼り付け元のデータが、貼り付け元の機密レベルよりも低い機密レベルの貼り付け先に貼り付けされることを防止するデータ機密制御システムを発明した。 Therefore, in view of the above problems, the present inventor specifies the file identification information of the file from which the data to be pasted is pasted by using the operation log information, and uses the identified file identification information to determine the security level. Identify and identify the file identification information of the file to be pasted by using operation log information, identify the security level using the file identification information of the identified file, and compare the security levels Thus, a data confidentiality control system has been invented to prevent the pasting source data from being pasted to a pasting destination having a security level lower than the pasting source confidential level.
請求項1の発明は、貼り付け元のファイルにおける一部または全部のデータを、貼り付け先となるファイルまたはアプリケーションに貼り付ける際に用いるデータ機密制御システムであって、前記データ機密制御システムは、ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を保存する操作ログ情報保存部と、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、前記操作ログ情報保存部に保存する操作ログ情報のうち、操作内容として事前操作を含む操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報またはアプリケーションのアプリケーション識別情報を操作ログ情報から特定する識別情報取得部と、前記取得したファイル識別情報またはアプリケーション識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部と、前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを比較する機密レベル比較部と、前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルまたはアプリケーションへの機密制御を実行する機密制御部と、を有するデータ機密制御システムである。
The invention of
本発明では、貼り付け対象がデータであって、また操作ログ情報を用いている。これにより、貼り付け対象となるデータの貼り付け元のファイルのファイル識別情報を操作ログ情報を用いて特定することが出来るので、貼り付け対象がデータの場合であっても、貼り付け元のファイルの機密レベルを取得することが出来るので、貼り付け先となるファイルの機密レベル、貼り付け元のファイルの機密レベルを比較し、その貼り付け対象のデータが、例えば貼り付け元の機密レベルよりも低い機密レベルの貼り付け先に貼り付けされることを防止することが出来る。 In the present invention, the object to be pasted is data, and operation log information is used. As a result, the file identification information of the file from which the data to be pasted can be specified using the operation log information, so even if the data to be pasted is data, The confidential level of the file to be pasted is compared with the confidential level of the file to be pasted, and the data to be pasted is, for example, higher than the confidential level of the pasting source. It can be prevented from being pasted to a destination with a low confidential level.
請求項2の発明は、貼り付け元のファイルにおける一部または全部のデータを、貼り付け先となるファイルに貼り付ける際に用いるデータ機密制御システムであって、前記データ機密制御システムは、ファイル識別情報と操作内容とを含む操作ログ情報を保存する操作ログ情報保存部と、各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記操作ログ情報保存部に保存させる操作ログ情報受付部と、前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部と、前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記操作ログ情報保存部に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報を前記受け付けた操作ログ情報から特定するファイル識別情報取得部と、前記取得したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを所定の記憶領域から取得する機密レベル取得部と、前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを比較する機密レベル比較部と、前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルへの機密制御を実行する機密制御部と、を有するデータ機密制御システムである。
The invention according to
本発明のように構成することで、上述の発明と同様の課題を解決することが出来、また同様の技術効果を得ることが出来る。また貼り付け対象となるデータはクリップボードに記憶されているが、クリップボードでは複数のデータが記憶されている場合もある。そのような場合であってもクリップボードにおける当該貼り付け対象となったデータに対応づけられた順位情報と、操作ログ情報とを用いることによって、貼り付け元のファイルのファイル識別情報を特定でき、その機密レベルを取得できる。 By configuring as in the present invention, the same problems as those of the above-described invention can be solved, and the same technical effects can be obtained. The data to be pasted is stored in the clipboard, but a plurality of data may be stored in the clipboard. Even in such a case, by using the order information associated with the data to be pasted on the clipboard and the operation log information, the file identification information of the pasting file can be specified. You can get the secret level.
請求項3の発明は、貼り付け元のファイルにおける一部または全部のデータを、貼り付け先となるアプリケーションに貼り付ける際に用いるデータ機密制御システムであって、前記データ機密制御システムは、ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を保存する操作ログ情報保存部と、各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記操作ログ情報保存部に保存させる操作ログ情報受付部と、前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部と、前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記操作ログ情報保存部に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるアプリケーションのアプリケーション識別情報を前記受け付けた操作ログ情報から特定するアプリケーション識別情報取得部と、前記特定したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルを所定の記憶領域から取得し、かつ前記特定したアプリケーション識別情報に基づいて、貼り付け先となるアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部と、前記取得したアプリケーションの機密レベルと、前記貼り付け元のファイルの機密レベルと、を比較する機密レベル比較部と、前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるアプリケーションへの機密制御を実行する機密制御部と、を有するデータ機密制御システムである。 According to a third aspect of the present invention, there is provided a data security control system used when pasting a part or all of data in a pasting source file to an application as a pasting destination, wherein the data confidentiality control system includes file identification. An operation log information storage unit that stores operation log information including information or application identification information and operation content, and an operation log that receives operation log information at each client terminal from each client terminal and stores the operation log information in the operation log information storage unit An information reception unit, an operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation using the received operation log information, and an assumed operation in the operation determination unit The file identification information of the file from which the data to be pasted is pasted Information indicating the pre-operation as the operation content and the order information, date / time information or pasting source file of the data to be pasted received from the client terminal and stored in the temporary storage area Using one or more of the file identification information, and specifying by searching and extracting the operation log information stored in the operation log information storage unit, and the paste destination of the data to be pasted An application identification information acquisition unit that identifies application identification information of the application to be received from the received operation log information, and based on the identified file identification information, the security level of the file from which the data to be pasted is pasted Obtained from a predetermined storage area and based on the identified application identification information A security level comparison that compares the security level acquisition unit that acquires the security level of the application to be pasted from a predetermined storage area, the security level of the acquired application, and the security level of the paste source file And a security control unit that executes security control for the application to which the data to be pasted is pasted according to a result of the comparison.
本発明のように構成することで、貼り付け対象となるアプリケーションの機密レベルを加味することも可能となる。 By configuring as in the present invention, it is possible to consider the confidential level of the application to be pasted.
請求項4の発明は、前記データ機密制御システムは、更に、キーワードと該キーワードに対する機密レベルとを記憶しており、前記クライアント端末は、前記機密制御の指示を受け取ると、前記一時記憶領域に記憶した前記貼り付け対象となるデータに含まれる前記キーワードを検索し、該データに含まれるキーワードのうち、前記キーワードに対する機密レベルと、前記貼り付け先となるファイルまたはアプリケーションの機密レベルとの比較の結果、所定条件を満たしているキーワードについて、置換処理または削除処理を行った上で、貼り付け対象となるデータを前記貼り付け先となるファイルまたはアプリケーションに貼り付ける、データ機密制御システムである。 According to a fourth aspect of the present invention, the data security control system further stores a keyword and a security level for the keyword, and when the client terminal receives the security control instruction, the data is stored in the temporary storage area. The keyword included in the data to be pasted is searched, and the result of comparison between the confidential level for the keyword and the confidential level of the file or application to be pasted among the keywords included in the data A data confidentiality control system that pastes data to be pasted into a file or application to be pasted after performing replacement processing or deletion processing on keywords satisfying a predetermined condition.
本発明のように構成することで、貼り付け先のファイルには、貼り付け対象のデータのうち、貼り付け先のファイルやアプリケーションの機密レベルよりも高いキーワードは、所定の置換処理が施された上で貼り付けられるか、あるいは削除処理された上で貼り付けられる。従って、データ自体の貼り付けは出来たとしても、貼り付け先のファイルやアプリケーションからはその機密レベルよりも高いキーワードは含まれない(あるいは見ることができない)。そのため貼り付けたデータからのデータ流出を防止することが出来る。 By configuring as in the present invention, a keyword that is higher than the security level of the paste-destination file or application among the data to be pasted in the paste-destination file is subjected to a predetermined replacement process. It is pasted up or pasted after being deleted. Therefore, even if the data itself can be pasted, keywords higher than the confidential level are not included (or cannot be seen) from the pasted file or application. Therefore, data leakage from the pasted data can be prevented.
請求項5の発明において、前記機密制御部は、前記機密制御として、前記操作ログ情報を受け付けたクライアント端末に対して、前記貼り付け操作を無効とさせる制御指示を送信する、データ機密制御システムである。
6. The data security control system according to
機密制御としては、好ましくは、実際の貼り付け操作そのものを実行できなく出来るようにすることが良い。 As the confidential control, it is preferable that the actual pasting operation itself cannot be executed.
請求項6の発明において、前記機密制御部は、前記機密制御として、貼り付け先の機密レベルを、貼り付け元の機密レベルに更新する制御指示を、前記所定の記憶領域を備えるコンピュータシステムに対して渡す、データ機密制御システムである。
6. The security control unit according to
本発明を用いることによって、データが貼り付けられる貼り付け先のファイルやアプリケーションの機密レベルを、貼り付け元のファイルの機密レベルまで引き上げることが出来る。これによって、貼り付け元のファイルに対するアクセス権限を有するユーザしか、貼り付け先のファイルやアプリケーションにアクセスできなくなり、データ流出を防止できる。また貼り付け先となるファイルが新規作成したファイルなどであって機密レベルが設定されていないなどの場合にも、自動的にその機密レベルを設定することも出来る。 By using the present invention, it is possible to raise the security level of the paste-destination file or application to which data is pasted to the secret level of the paste-source file. As a result, only a user having access authority to the paste source file can access the paste destination file or application, and data leakage can be prevented. Also, if the file to be pasted is a newly created file or the like and the security level is not set, the security level can be automatically set.
請求項7の発明は、ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を記憶装置に保存するコンピュータを、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、前記記憶装置に保存する操作ログ情報のうち、操作内容として事前操作を含む操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報またはアプリケーションのアプリケーション識別情報を操作ログ情報から特定する識別情報取得部、前記取得したファイル識別情報またはアプリケーション識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部、前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを比較する機密レベル比較部、前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルまたはアプリケーションへの機密制御を実行する機密制御部、として機能させるデータ機密制御プログラムである。 The invention of claim 7 is directed to a computer for storing operation log information including file identification information or application identification information and operation contents in a storage device, file identification information of a file from which data to be pasted is pasted, Of the operation log information stored in the storage device, specified by searching and extracting operation log information including a pre-operation as the operation content, and the file of the file to which the data to be pasted is pasted An identification information acquisition unit that identifies identification information or application identification information of an application from operation log information, and a security level of a file from which the data to be pasted is pasted based on the acquired file identification information or application identification information And the file or application A security level acquisition unit that acquires a level from a predetermined storage area, a security level comparison unit that compares a security level of the paste source file with a security level of the paste destination file or application, and the result of the comparison And a data security control program that functions as a security control unit that executes security control on the file or application to which the data to be pasted is pasted.
本発明のプログラムをコンピュータに読み込ませて実行することで、請求項1の発明のデータ機密制御システムが実現できる。
By executing the program of the present invention by reading it into a computer, the data confidentiality control system of the invention of
請求項8の発明は、ファイル識別情報と操作内容とを含む操作ログ情報を記憶装置に保存するコンピュータを、各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記記憶装置に保存させる操作ログ情報受付部、前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部、前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記記憶装置に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報を前記受け付けた操作ログ情報から特定するファイル識別情報取得部、前記取得したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを所定の記憶領域から取得する機密レベル取得部、前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを比較する機密レベル比較部、前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルへの機密制御を実行する機密制御部、として機能させるデータ機密制御プログラムである。 According to an eighth aspect of the present invention, a computer that stores operation log information including file identification information and operation contents in a storage device receives operation log information at each client terminal from each client terminal and stores the operation log information in the storage device. A log information reception unit, an operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation, using the received operation log information. If it is determined, the file identification information of the file from which the data to be pasted is pasted, the information indicating the pre-operation as the operation content, and the paste stored in the temporary storage area received from the client terminal. The order information, date / time information, or file identification information of the paste source file of the data to be attached The file identification information of the file to which the data to be pasted is specified by searching and extracting the operation log information stored in the storage device using one or more of A file identification information acquisition unit that identifies the received operation log information, based on the acquired file identification information, the confidential level of the file from which the data to be pasted is pasted, and the file to be pasted A security level acquisition unit that acquires the security level of the file from the predetermined storage area, a security level comparison unit that compares the security level of the file to be pasted with the security level of the file to be pasted, and the result of the comparison Depending on the function, it functions as a security control unit that performs security control of the data to be pasted on the file to which the data is pasted. That is a data security control program.
本発明のプログラムをコンピュータに読み込ませて実行することで、請求項2の発明のデータ機密制御システムが実現できる。
By executing the program of the present invention by reading it into a computer, the data confidentiality control system of the invention of
請求項9の発明は、ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を記憶装置に保存するコンピュータを、各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記記憶装置に保存させる操作ログ情報受付部、前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部、前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記記憶装置に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるアプリケーションのアプリケーション識別情報を前記受け付けた操作ログ情報から特定するアプリケーション識別情報取得部、前記特定したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルを所定の記憶領域から取得し、かつ前記特定したアプリケーション識別情報に基づいて、貼り付け先となるアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部、前記取得したアプリケーションの機密レベルと、前記貼り付け元のファイルの機密レベルと、を比較する機密レベル比較部、前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるアプリケーションへの機密制御を実行する機密制御部、として機能させるデータ機密制御プログラムである。 According to a ninth aspect of the present invention, there is provided a computer that stores operation log information including file identification information or application identification information and operation contents in a storage device, receives operation log information in each client terminal from each client terminal, and the storage device The operation log information receiving unit to be stored in the operation log, the operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation using the received operation log information, and the operation determination unit If it is determined that the operation is an assumed operation, the file identification information of the file to which the data to be pasted is pasted is stored in the temporary storage area received from the client terminal as information indicating the pre-operation as the operation content The order information, date / time information or pasting of the data to be pasted in the temporary storage area The operation log information stored in the storage device is searched and extracted using any one or more of the file identification information of the original file, and the paste destination of the data to be pasted The application identification information acquisition unit that identifies the application identification information of the application to be received from the received operation log information, and based on the identified file identification information, the security level of the file from which the data to be pasted is pasted A security level acquisition unit that acquires from a predetermined storage area and acquires a security level of an application to be pasted from a predetermined storage area based on the specified application identification information, and a security level of the acquired application Compare the confidentiality level of the original file with the confidentiality Bell comparison unit, according to the result of the comparison, the data confidential control program to function as a secret control unit, for executing confidential control to the pasted to become an application of the data becomes the adhesion target.
本発明のプログラムをコンピュータに読み込ませて実行することで、請求項3の発明のデータ機密制御システムが実現できる。
By executing the program of the present invention by reading it into a computer, the data confidentiality control system of the invention of
従来はファイルのみが処理対象となっていたが、本発明を用いることで、貼り付け対象となるデータに対する機密レベルを特定することが出来る。それによってファイルではなく、より実際的なデータそのものを貼り付ける場合にも貼り付け制限の処理を行うことが出来るようになり、貼り付け元のデータが、貼り付け元の機密レベルよりも低い機密レベルの貼り付け先に貼り付けされることを防止できる。これによりユーザがデータの機密レベルを意識しなくてもよくなり、またユーザの貼り付けによるデータ流出の可能性を減らすことが出来る。そしてこのような構成は、貼り付け対象となったデータの貼り付け元のファイルと貼り付け先となるファイルとを操作ログ情報を用いることによって特定したことによって可能となる。 Conventionally, only a file is a processing target, but by using the present invention, it is possible to specify a security level for data to be pasted. As a result, it is possible to perform paste restriction processing even when pasting more actual data rather than a file, and the paste source data is lower than the paste source security level. Can be prevented from being pasted to the paste destination. This eliminates the need for the user to be aware of the confidential level of data, and reduces the possibility of data leakage due to user pasting. Such a configuration can be realized by specifying the file from which the data to be pasted is pasted and the file to be pasted by using the operation log information.
またこのようにデータそのものを処理対象としており、更に操作ログ情報を用いていることによって、従来のように貼り付け先となるファイルが新規作成するファイルであるなどによって、機密レベルが設定されていない場合であっても、その新規作成するファイルに、貼り付けたデータの貼り付け元のファイルの機密レベルと同じ機密レベルを、当該新規作成するファイルに割り当てて更新することが出来る。
In addition, since the data itself is the processing target and the operation log information is used, the confidential level is not set because the file to be pasted is a newly created file as in the past. Even in this case, it is possible to update the newly created file by assigning the same security level as that of the file to which the pasted data is pasted to the newly created file.
本発明のデータ機密制御システム1の全体のシステム構成の概念図を図1に示す。なお本明細書において「貼り付け」には、「データをコピーして貼り付ける」場合のほか、「データの移動」も含まれる。また本発明では、貼り付け元のファイルにおけるデータの一部または全部を、貼り付け先となるファイルに貼り付ける場合を示す。従って、ファイルそのものを処理対象としているのではなく、そのファイルに含まれるデータ(例えばテキストファイルの中の一部または全部のテキストデータ)を処理対象としている。
FIG. 1 shows a conceptual diagram of the entire system configuration of the data
また一般的にデータの貼り付け操作を行う際には、貼り付け元のファイルから対象となるデータを選択し、その後、「コピー」または「移動」などの操作を行うと、クリップボード(一時記憶領域)に当該選択したデータが記憶される。そして貼り付け先となるファイルを選択後、クリップボードから貼り付けるデータを選択することによって、貼り付け先となるファイルにデータが「コピー」または「移動」する。この際にクリップボードには、貼り付け元となったファイルからデータを「コピー」または「移動」した際にその順番が当該データに対応づけられている(すなわち最初にクリップボードにコピーまたは移動したデータから順位付けされている)。なおこの順番のほかに、貼り付け元となったファイルのファイル名などのファイル識別情報や、当該操作の日時情報が当該データに対応づけられていても良い。 In general, when performing data pasting operations, select the target data from the pasting file, and then perform operations such as "Copy" or "Move" to the clipboard (temporary storage area ) Stores the selected data. Then, after selecting a file to be pasted, by selecting data to be pasted from the clipboard, the data is “copied” or “moved” to the file to be pasted. At this time, when the data is “copied” or “moved” from the pasted file, the order is associated with the data (that is, from the data first copied or moved to the clipboard). Are ranked). In addition to this order, file identification information such as the file name of the file that is the paste source, and date / time information of the operation may be associated with the data.
図1、図2では、データ機密制御システム1は、各クライアント端末3を監視する管理者が利用する管理サーバ2とファイルサーバ4とクライアント端末3とにより構成されている場合を説明しているが、ファイルサーバ4を設けずともその機能を管理サーバ2で実現しても良い。また管理サーバ2の機能は複数のサーバなどに分散されていても良い。また管理サーバ2の機能をクライアント端末3で実現しても良い。
In FIG. 1 and FIG. 2, the data
なお管理サーバ2、ファイルサーバ4、クライアント端末3は通常のコンピュータ端末(サーバも含む)が備えるべき通常のハードウェア構成を適宜備えている。また管理サーバ2、ファイルサーバ4、クライアント端末3には所定のプログラムが読み込まれ、処理されることにより実現される。管理サーバ2は、複数のクライアント端末3においてどのようなプログラムや操作が実行されているのか、を保存、監視する。従って、各クライアント端末3には、当該クライアント端末3において実行されているプログラム名、ファイル名などのファイル識別情報や、当該クライアント端末3の入力装置23で入力された情報、クライアント端末3における処理や操作などがリアルタイムで、或いは定期的に、あるいは新たなプログラムやファイルが実行された場合または終了した場合などの所定のタイミングでクライアント端末3から管理サーバ2にその操作ログの情報を送信する機能を備えている。操作ログを送信する機能は、クライアント端末3の演算装置20で実行しているプログラム名やファイル名を抽出したり、メモリ内のプログラム名やファイル名を抽出したり、当該クライアント端末3の入力装置23で入力された、あるいは操作された情報などを送信すればよい。
The
管理サーバ2、ファイルサーバ4、クライアント端末3は、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶するRAMやハードディスクなどの記憶装置21と、演算装置20の処理結果や記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置24と、を少なくとも有している。コンピュータ上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、記憶装置21に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置21から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。当該管理サーバ2、ファイルサーバ4、クライアント端末3には、キーボードやマウスやテンキーなどの入力装置23、ディスプレイなどの表示装置22を有していても良い。図3にこれらのハードウェア構成の一例を模式的に示す。
The
本発明における各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。 Each means in the present invention is only logically distinguished in function, and may be physically or practically the same area.
ファイルサーバ4は、クライアント端末3が業務で使用するファイルが、そのファイルを識別する情報(ファイル識別情報)とその機密レベルと共に保存されている。この機密レベルは、ファイル内に含まれる情報に応じて、ファイル作成時に設定される。図5にファイルサーバ4で管理しているファイル識別情報と機密レベルとの対応関係を模式的に示す。なおファイル識別情報にはファイル名のほか、ファイルを識別する情報であれば何でもよく、固有のIDなどであっても良い。
In the
管理サーバ2は、操作ログ情報受付部5と操作ログ情報保存部6と操作判定部7とファイル識別情報取得部8と機密レベル取得部9と機密レベル比較部10と機密制御部11とを有する。
The
操作ログ情報受付部5は、各クライアント端末3から、好ましくはリアルタイムで、または定期的に或いは不定期に、当該クライアント端末3における操作ログ情報を受け取る。受け取った操作ログ情報は、後述する操作ログ情報保存部6に、その日時、どのクライアント端末3における操作ログ情報であるかを識別する情報と共に記憶させる。この対応付けはクライアント端末3で行われても良いし、操作ログ情報受付部5で受け取ったタイミングで行っても良いし、操作ログ情報保存部6に保存するタイミング、或いはその後で行っても良い。また操作ログ情報としては、各クライアント端末3における操作内容を示す情報であればよく、例えば「データコピー」、「ファイル選択」、「ドライブ追加」など、当該クライアント端末3のユーザの操作を示す情報が該当する。
The operation log
操作ログ情報保存部6は、操作ログ情報受付部5が各クライアント端末3から受け取った操作ログ情報を保存する。操作ログ情報の一例を模式的に図6に示す。図6の操作ログ情報の場合、使用したクライアント端末名(コンピュータ名)、操作日時、ログイン名、操作内容、ファイル名(ファイル識別情報)・アプリケーション名(アプリケーション識別情報)、当該ファイルやアプリケーションの保存場所を示す情報が含まれている。この保存場所の情報に基づいて、該当するファイルサーバ4及びそのディレクトリが特定できる。なお操作ログ情報は、各クライアント端末3またはそのユーザ(ログイン名など)ごとに保存することが好ましい。
The operation log
操作判定部7は、操作ログ情報受付部5で受け付けた操作ログ情報に基づいて、クライアント端末3における当該操作が、想定操作であるかを判定する。具体的には操作ログ情報における操作内容を示す情報を参照し、それが「ファイル選択」などの予め定められた想定操作であるかを判定する。ここで想定操作としては、データの貼り付け先となるファイルやアプリケーションを選択したか、を示す「ファイル選択」などの操作を定めておくことが好ましい。なぜならば貼り付け先となるファイルを選択することによって、当該データが実際に貼り付けられる前に当該データの貼り付け先を特定できるからである。しかし上述には限定されず、例えばデータの「貼り付け」といった実際の貼り付け操作内容を想定操作としても良い。また想定操作としては、「ファイル選択」のように一つの操作内容だけであっても良いし、「ファイル起動」と「ファイル選択」のように複数の操作ログ情報における操作内容を受け取ることで、想定操作としても良い。
The operation determination unit 7 determines whether the operation on the
ファイル識別情報取得部8は、操作判定部7において、操作ログ情報に想定操作があることを判定すると、その操作ログ情報から貼り付け先となるファイルのファイル識別情報を取得する。またファイル識別情報取得部8は、操作判定部7における想定操作に対応する事前操作、例えば「データコピー」のように、貼り付け元のデータをクリップボード(一時記憶領域)にコピーしたことを示す操作を操作ログ情報保存部6から検索し、抽出する。この際に、貼り付け元のデータをクリップボードにコピーしたことを示す操作ログ情報を検索するには、ユーザが貼り付け対象としてクリップボードで選択したデータの順位に基づいて検索することが出来る。例えばクリップボードにデータA、データB、データCが新しい順に3つ存在しており、ユーザが一番古いデータC(最新から3番目のデータ)を、貼り付け先となるファイルに貼り付ける場合には、操作ログ情報のうち、操作内容を示す情報が事前操作である操作ログ情報の最新から3番目の操作ログ情報を検索して抽出する。クリップボードのデータBを貼り付けることをユーザが選択している場合には、操作ログ情報のうち、操作内容を示す情報が事前操作である操作ログ情報の最新から2番目の操作ログ情報を検索して抽出する。
When the operation determination unit 7 determines that the operation log information includes an assumed operation, the file identification
このようにユーザがクリップボードにおいて貼り付け対象としたデータの、クリップボードにおける順位を用いて、操作内容として事前操作を含む操作ログ情報を操作ログ情報保存部6から検索することによって、クリップボードに複数のデータが存在する場合であっても、貼り付け対象となるデータの貼り付け元のファイルのファイル識別情報を含む操作ログ情報を特定することが出来る。
As described above, the operation log information including the pre-operation as the operation content is searched from the operation log
なおクリップボードにおけるデータに、そのデータをクリップボードにコピーした日時情報や、そのコピー元となったファイルのファイル識別情報が対応づけて記憶されている場合には、上述の順位の他に、日時情報やファイル識別情報を用いて、貼り付け元のファイルのファイル識別情報を含む操作ログ情報を特定しても良い。つまり、クリップボードにおいてユーザに選択された、貼り付け対象となるデータに対応づけられているファイル識別情報や日時情報に基づいて、それと同一のファイル識別情報や日時情報を含む操作ログ情報と、事前操作の操作内容とを含む操作ログ情報を、操作ログ情報保存部6から検索することで抽出できる。
In addition, when the date and time information of the data copied to the clipboard and the file identification information of the file that is the copy source are stored in association with the data on the clipboard, the date and time information or The operation log information including the file identification information of the pasting source file may be specified using the file identification information. That is, based on the file identification information and date / time information associated with the data to be pasted, selected by the user on the clipboard, the operation log information including the same file identification information and date / time information, and the prior operation The operation log information including the operation details of the operation log can be extracted by searching the operation log
このようにして貼り付け元のファイルのファイル識別情報を含む操作ログ情報を操作ログ情報保存部6から抽出し、その操作ログ情報からファイル識別情報を取得する。例えば事前操作として「ファイルコピー」が設定されている場合には、その操作によって当該クライアント端末3のクリップボードにデータがコピーされることとなる。従ってこのような操作は事前操作の一つとなる。想定操作に対応づけて設定されている事前操作が対応する操作ログ情報を検索することを模式的に図7に示す。
In this way, the operation log information including the file identification information of the pasting source file is extracted from the operation log
機密レベル取得部9は、ファイル識別情報取得部8が操作ログ情報から取得したファイル識別情報を用いて、当該ファイルの機密レベルをファイルサーバ4に問い合わせることで、当該ファイルの機密レベルを取得する。なおファイル識別情報に対応するファイルの機密レベルがファイルサーバ4に存在しない場合(新規作成のファイルの場合)などには、ファイルサーバ4からは「該当なし」の情報を受け取り、当該ファイルの機密レベルとして初期値(好ましくは最低の機密レベル)や機密レベルの設定なしとする。
The security level acquisition unit 9 uses the file identification information acquired from the operation log information by the file identification
具体的には、データの貼り付け先となるファイルのファイル識別情報を取得した操作ログ情報から、当該ファイルの保存場所の情報を取得する。そしてそのファイルを保存するファイルサーバ4に、ファイル識別情報が取得した貼り付け先となるファイルのファイル識別情報を渡すことで、当該ファイルサーバ4からそのファイル識別情報に対応する機密レベルを受け取る。また、データ元のファイル(貼り付け元のファイル)のファイル識別情報を取得した操作ログ情報から、当該ファイルの保存場所の情報を取得する。そしてそのファイルを保存するファイルサーバ4に、ファイル識別情報が取得したデータ元のファイル(貼り付け元のファイル)のファイル識別情報を渡すことで、当該ファイルサーバ4からそのファイル識別情報に対応する機密レベルを受け取る。このような処理によって、貼り付け先となるファイルの機密レベルと、貼り付け元のファイルの機密レベルを取得することが出来る。
Specifically, information on the storage location of the file is acquired from the operation log information obtained from the file identification information of the file to which the data is to be pasted. Then, by passing the file identification information of the file to which the file identification information is pasted to the
機密レベル比較部10は、機密レベル取得部9で取得した、貼り付け先となるファイルの機密レベルと、貼り付け元のファイルの機密レベルとを比較し、どちらの機密レベルが高いかを判定する。
The security
機密制御部11は、機密レベル比較部10において、貼り付け先となるファイルの機密レベルが、貼り付け元のファイルの機密レベルよりも低いと判定すると、所定の機密制御を実行する。この場合には、機密レベルの高いファイルのデータを、それよりも機密レベルの低いファイルに貼り付け操作を行おうとしているため、所定の機密制御を行う。
If the security
この際に実行する機密制御の一つとしては、当該貼り付け操作を実行するクライアント端末3(操作ログ情報を受け取ったクライアント端末3)に対して、当該貼り付け操作を無効とさせる制御指示を送信し、それをクライアント端末3で実行させる。この貼り付け操作を無効とさせる制御指示には、例えば当該クライアント端末3において貼り付け操作を選択禁止や実行禁止とする、当該クライアント端末3のクリップボードのデータ(コピーしたデータの一部または全部)を削除するなどがある。また操作判定部7における想定操作が実際の「貼り付け」として設定されている場合には、貼り付け先のファイルに貼り付けたデータを削除させる制御指示を当該クライアント端末3に対して送信し、それをクライアント端末3で実行させても良い。
As one of the confidential control executed at this time, a control instruction for invalidating the pasting operation is transmitted to the client terminal 3 (the
またほかの機密制御の第2としては、当該クライアント端末3に対して、機密レベルの高いデータを機密レベルの低いファイルに貼り付けようとしていることを教えるメッセージを管理サーバ2から当該クライアント端末3に送信するなどがある。
As another secrecy control, a message is sent from the
更に機密制御の第3としては、所定の管理者や当該クライアント端末3のユーザの上司などの所定の者に対して、機密レベルの高いデータを機密レベルの低いファイルに貼り付けようとしていることを教えるメッセージを管理サーバ2から、それらの者が利用するクライアント端末3に送信する、或いは管理サーバ2上で表示するなどがある。
Furthermore, as a third security control, a high security level data is to be pasted to a low security level file for a predetermined administrator or a predetermined person such as a user manager of the
第4の機密制御の方法としては、データの貼り付け先のファイルの機密レベルを、貼り付け元のファイルの機密レベルに更新する制御指示をファイルサーバ4などの、ファイル識別情報とファイルの機密レベルを対応づけているシステムに対して渡し、その制御指示を受け取った当該ファイルサーバ4などのシステムで、貼り付け先のファイルの機密レベルを貼り付け元のファイルと同一の機密レベルに更新させる制御がある。
As a fourth security control method, a control instruction to update the security level of the file to which data is pasted to the security level of the file to be pasted is sent to the file identification information and the file security level of the
なお機密制御としては上記に限定されず、様々な方法を用いることが出来る。 The confidential control is not limited to the above, and various methods can be used.
次に本発明のデータ機密制御システム1の処理プロセスの一例を図4のフローチャート、図2のシステム構成の概念図を用いて説明する。
Next, an example of the processing process of the data
クライアント端末3は、好ましくはリアルタイムで操作ログ情報を管理サーバ2に送信しており、管理サーバ2の操作ログ情報受付部5は、各クライアント端末3からの操作ログ情報を操作ログ情報受付部5で受け付ける(S100)。操作ログ情報受付部5で受け付けた操作ログ情報は、操作ログ情報保存部6に保存する(S110)。
The
また操作判定部7は、S100で受け付けた操作ログ情報が所定の想定操作であるかを判定する(S120)。想定操作でない場合には、次の操作ログ情報を操作ログ情報受付部5で受け付けるのを待機する。
The operation determination unit 7 determines whether the operation log information received in S100 is a predetermined assumed operation (S120). If it is not an assumed operation, the operation log
S100で受け付けた操作ログ情報の操作内容を示す情報が、想定操作として設定されている操作内容(例えば「ファイル選択」など)であると操作判定部7が判定した場合には、事前操作として予め設定されている操作内容を含む操作ログ情報を操作ログ情報保存部6から検索して抽出し、その操作ログ情報から、ファイルを識別するファイル識別情報を取得する(S130)。
When the operation determination unit 7 determines that the information indicating the operation content of the operation log information received in S100 is the operation content set as the assumed operation (for example, “file selection”), it is preliminarily set as a pre-operation. The operation log information including the set operation content is searched and extracted from the operation log
なお想定操作であるとして設定されている操作内容を操作ログ情報としてクライアント端末3から受け取っている場合には、その操作ログ情報とあわせて、クリップボードにおいて、どのデータを貼り付けるデータとして選択したのか、を示す情報(例えばクリップボードにデータが記憶された順位情報や、クリップボードにデータがコピーされた日時情報、データの貼り付け元のファイルのファイル識別情報など)も受け取っている。
If the operation content set as the assumed operation is received from the
図7の場合、「データコピー」を含む操作ログ情報を操作ログ情報保存部6から検索して抽出する。そうするとファイル識別情報取得部8は、事前操作「データコピー」を含む操作ログ情報を検索できるので、それを抽出し、その操作ログ情報に含まれるファイル識別情報「顧客情報一覧表」を取得する。
In the case of FIG. 7, operation log information including “data copy” is retrieved from the operation log
図7の場合、クリップボードにコピーされているデータが一つであるので、操作ログ情報保存部6に事前操作の操作内容を含む操作ログ情報も一つであるが、この場合にも、クリップボードにおいてユーザが貼り付け対象としたデータのクリップボードにおける順位情報も用いて操作ログ情報保存部6から操作ログ情報を検索している。すなわち一つしかデータがクリップボードにないので、その順位は「1」である。順位が「1」であることは、もっとも新しくクリップボードにコピーされたデータであることを意味している。そこで、この順位情報に基づいて、ファイル識別情報取得部8は、操作内容を示す情報が「事前操作として設定されている情報」であって、それがもっとも新しい操作ログ情報を検索することとなる。
In the case of FIG. 7, since there is one piece of data copied to the clipboard, the operation log
以上のようにしてファイル識別情報取得部8が貼り付け元のファイルのファイル識別情報を取得すると、機密レベル取得部9は、当該操作ログ情報(S130で抽出した操作ログ情報)から、当該ファイルの保存場所を示す情報を取得し、ファイル識別情報取得部8が取得したファイル識別情報を当該ファイルの保存場所であるファイルサーバ4に渡すことによって、当該ファイルの機密レベルの問い合わせを行う。図7の場合、ファイルの保存場所として「¥¥Tokyo−fs¥重要書類¥顧客」を取得する。ここでファイルサーバ4とそのディレクトリは、最初がファイルサーバ4であるので「Tokyo−fs」のファイルサーバ4に対して、機密レベル取得部9は、「顧客情報一覧表」の機密レベルを問い合わせる。
When the file identification
この問い合わせを受けたファイルサーバ4は、図5に示すファイル識別情報と機密レベルの対応関係(機密レベルデータベースなど)に基づいて、受け取ったファイル識別情報に対応する機密レベルを、管理サーバ2に渡す。図7の場合、「顧客情報一覧表」の機密レベルが「6」であることを判定できるので、それを抽出して、ファイルサーバ4は機密レベル「6」を管理サーバ2に渡す。
Upon receiving this inquiry, the
このようにすることで管理サーバ2の機密レベル取得部9は、貼り付け元のファイル(データ元の)の機密レベルを取得する(S140)。
In this way, the security level acquisition unit 9 of the
またファイル識別情報取得部8は、当該操作ログ情報(S100で受け付けた操作ログ情報)から、当該ファイルを識別するファイル識別情報を取得する(S150)。例えば図7の場合、ファイル識別情報として「一般公開プレゼン資料」を取得する。
The file identification
また機密レベル取得部9は、当該操作ログ情報(S100で受け付けた操作ログ情報)から、当該ファイルの保存場所を示す情報を取得し、ファイル識別情報取得部8が取得したファイル識別情報を当該ファイルの保存場所であるファイルサーバ4に渡すことによって、当該ファイルの機密レベルの問い合わせを行う。図7の場合、ファイルの保存場所として「¥¥Tokyo−fs¥公開用¥資料」を取得する。ここでファイルサーバ4とそのディレクトリは、最初がファイルサーバ4であるので「Tokyo−fs」のファイルサーバ4に対して、「一般公開プレゼン資料」の機密レベルを問い合わせる。
Also, the confidential level acquisition unit 9 acquires information indicating the storage location of the file from the operation log information (operation log information received in S100), and uses the file identification information acquired by the file identification
この問い合わせを受けたファイルサーバ4は、図5に示すファイル識別情報と機密レベルの対応関係(機密レベルデータベースなど)に基づいて、受け取ったファイル識別情報に対応する機密レベルを、管理サーバ2に渡す。図7の場合、「一般公開プレゼン資料」の機密レベルが「2」であることを判定できるので、それを抽出して、ファイルサーバ4は機密レベル「2」を管理サーバ2に渡す。
Upon receiving this inquiry, the
このようにすることで管理サーバ2の機密レベル取得部9は、貼り付け先となるファイルの機密レベルを取得する(S160)。
In this way, the security level acquisition unit 9 of the
なおS130からS160は順不同であり、先に貼り付け先となるファイルのファイル識別情報、機密レベルを取得するようにしても良いし、それらを並列的に処理しても良い。 Note that S130 to S160 are out of order, and the file identification information and the security level of the file to be pasted may be acquired first, or they may be processed in parallel.
貼り付け先となるファイルの機密レベルと、貼り付け元のファイル(データ元のファイル)の機密レベルとを機密レベル取得部9で取得すると、機密レベル比較部10は、それらの比較を行い、貼り付け先となるファイルの機密レベルが、貼り付け元のファイル(データ元のファイル)の機密レベルよりも低くないかを判定する(S170、S180)。
When the confidential level of the pasting file and the confidential level of the pasting source file (data source file) are acquired by the confidential level acquiring unit 9, the confidential
もし貼り付け先となるファイルの機密レベルが、貼り付け元のファイル(データ元のファイル)の機密レベルと同じまたは高い場合には、データが貼り付けられたとしても問題はないので、そのまま貼り付け処理を実行させる。この際に、クライアント端末3に対して、貼り付けの許可を示す制御情報を機密制御部11が送信するようにし、それをクライアント端末3で受け取ることによって貼り付け処理が実行されるように構成しても良いし、何らの制御情報をクライアント端末3に送信しなくても良い。
If the security level of the destination file is the same or higher than the security level of the source file (data source file), there is no problem even if the data is pasted. Execute the process. At this time, the
もし貼り付け先となるファイルの機密レベルが、貼り付け元のファイル(データ元のファイル)の機密レベルよりも低い場合には、データが貼り付けられることによって情報流出の危険性が生じる。そこで機密制御部11は、上述の機密制御処理を実行する(S190)。
If the confidential level of the pasting file is lower than the confidential level of the pasting source file (data source file), there is a risk of information leakage by pasting the data. Therefore, the
上述の図7の場合、貼り付け先となるファイルの機密レベルが「2」であり、貼り付け元のファイル(データ元のファイル)の機密レベルが「6」である。従ってデータが貼り付けられると情報流出の危険性がある。そのため、機密制御部11は、上述の機密制御処理を実行する。これを模式的に示すのが図8である。
In the case of FIG. 7 described above, the confidential level of the file to be pasted is “2”, and the confidential level of the pasting source file (data source file) is “6”. Therefore, there is a risk of information leakage when data is pasted. Therefore, the
またほかの例の場合、例えば貼り付け先となるファイルの機密レベルが「2」であり、貼り付け元のファイル(データ元のファイル)が「他社商品公開資料」であってその機密レベルが「1」であることを取得していた場合には、データの貼り付けは問題がない。そのため機密制御部11は、特に制御を実行しないか、あるいは貼り付け許可の制御を実行する。これを模式的に示すのが図9である。
In another example, for example, the confidential level of the file to be pasted is “2”, the pasting source file (data source file) is “other company product public document”, and the confidential level is “ If it has been acquired as “1”, there is no problem in pasting data. Therefore, the
以上のような処理を実行することで、データ流出の可能性を減らすことが出来る。 By executing the processing as described above, the possibility of data leakage can be reduced.
上述の実施例の構成に加えて、更にクライアント端末3にインストールされている特定のアプリケーションに対しても機密レベルを設定し、当該設定した機密レベルに応じて、機密制御を実行するように構成しても良い。
In addition to the configuration of the above-described embodiment, a security level is set for a specific application installed in the
この場合、データの貼り付け先となる特定のアプリケーションが起動した場合に、そのアプリケーションの機密レベルと、貼り付け元のファイル(データ元のファイル)の機密レベルとを機密レベル比較部10が比較することで、上述の機密制御部11における機密制御の有無を判定するように構成できる。この際にアプリケーションの機密レベルは当該クライアント端末3や管理サーバ2、所定のサーバなどでアプリケーション名などのアプリケーション識別情報と、その機密レベルとを対応させて記憶させておき、操作ログ情報とあわせてそのアプリケーションの機密レベルを管理サーバ2に送信することで、機密レベル取得部9がそのアプリケーションの機密レベルを取得しても良い。また、特定のサーバにアプリケーション識別情報と機密レベルとを対応させておき、機密レベル取得部9がそこに問い合わせることによってアプリケーションの機密レベルを取得しても良い。
In this case, when a specific application to which data is pasted is started, the security
本実施例の場合、実施例1におけるファイル識別情報取得部8はアプリケーション識別情報取得部(図示せず)、ファイル識別情報はアプリケーション識別情報と読み替えて、実施例1と同様の処理を実行することができる。
In the case of the present embodiment, the file identification
このように構成することで、例えば電子メールソフトウェアに対して機密レベルが「2」として設定された場合、機密レベル「2」より高い機密レベルのファイルのデータを貼り付けることが出来なくなる。 With this configuration, for example, when the security level is set to “2” for the e-mail software, it becomes impossible to paste data of a file with a security level higher than the security level “2”.
更に、上述の実施例1及び実施例2に加え、個々の所定のキーワードに対しても予め機密レベルを設定しておいても良い。例えば図10に示すキーワードと機密レベルとの対応関係のデータベースをクライアント端末3に備えておく。なおこのデータベースはクライアント端末3に備えることが好ましいが、管理サーバ2は所定のサーバに備えられていてもよく、クライアント端末3で実際の貼り付け操作が行われる際に、管理サーバ2や所定のサーバにクライアント端末3が、貼り付けるデータを送信して、各キーワードの機密レベルを問い合わせることによって処理をしても良い。なお以下の説明では実施例1の場合を説明するが、実施例2の場合でも、実施例1における貼り付け先のファイルに対する処理を貼り付け先のアプリケーションに対する処理とすれば同様に処理が可能である。
Further, in addition to the above-described first and second embodiments, a confidential level may be set in advance for each predetermined keyword. For example, the
そしてユーザがクライアント端末3においてデータの貼り付けを行う場合には、上述のS150およびS160の操作を行うことで、機密制御部11から貼り付け先となるファイルの機密レベルの機密レベルを、管理サーバ2で取得する。そして機密レベル比較部10は機密レベルの比較を行わずに、機密制御部11が貼り付け先となるファイルの機密レベルをクライアント端末3に送信し、機密制御の制御指示を送信する。この際の制御指示は、貼り付け先となるファイルに、そのファイルの機密レベルよりも高いレベルの機密キーワードに対する制御(機密キーワードに対応する文字を削除する、機密キーワードの文字を所定或いはランダムで異なる文字・記号などに置換する)を実行させる指示である。
When the user pastes data on the
例えば貼り付け先となるファイルの機密レベルが「2」であることを管理サーバ2の機密レベル取得部9が取得すると、機密制御部11は、制御指示と共に貼り付け先となるファイルの機密レベルが「2」であることをクライアント端末3に送信する。それを受け取ったクライアント端末3は、機密レベル「2」より高い機密レベルのキーワードを、貼り付けるデータから削除する、或いは置換するなどの制御を行った上で、貼り付け処理を行う。
For example, when the security level acquisition unit 9 of the
これを模式的に示すのが図11である。貼り付け先となる機密レベルが「2」であり、各キーワードの機密レベルが図10の場合、機密レベルが「2」より高い機密レベルのキーワード、すなわち「○○○○(社員名)」、「××××(新商品名)」、「CCCC(業務提携先の企業名」は、貼り付けるデータから削除、或いは置換制御が行われた上で、当該貼り付け先となるファイルに貼り付けられる。 This is schematically shown in FIG. When the confidential level to be pasted is “2” and the confidential level of each keyword is FIG. 10, a keyword with a confidential level higher than “2”, that is, “XXX (employee name)”, “Xxxx” (new product name) and “CCCC (business tie-up company name)” are deleted from the data to be pasted, or pasted into the file to be pasted after replacement control is performed. It is done.
上述の実施例1乃至実施例3において、更に、貼り付け先のファイル(またはアプリケーション)にファイル識別情報(またはアプリケーション識別情報)が割り当てられていない(ファイルを新規作成したばかりで、ファイルを登録していない)場合やファイル(またはアプリケーション)に対する機密レベルが割り当てられていない場合などは、ファイルサーバ4や所定のサーバなどにファイル識別情報(またはアプリケーション識別情報)を渡してもその機密レベルを受け取ることが出来ない。
In the first to third embodiments described above, the file identification information (or application identification information) is not assigned to the pasted file (or application) (the file has just been newly created and the file is registered). If the security level is not assigned to the file (or application), the security level is received even if the file identification information (or application identification information) is passed to the
このような場合、S160の機密レベル取得部9からの問い合わせ要求に対して、ファイルサーバ4は、「該当なし」の情報を管理サーバ2に渡す。管理サーバ2ではこの「該当なし」の情報をファイルサーバ4から受け取ると、貼り付け先のファイル(またはアプリケーション)の機密レベルとして、初期値あるいは機密レベルの設定がない、と判定する。すなわち貼り付け先のファイル(またはアプリケーション)の機密レベルが、貼り付け元のファイルの機密レベルより常に低くなるような機密レベルとして判定すればよい。
In such a case, the
機密レベル比較部10では、貼り付け元のファイル(データ元のファイル)の機密レベルと貼り付け先のファイル(またはアプリケーション)の機密レベルとの比較の際に、貼り付け先のファイル(またはアプリケーション)の機密レベルが必ず低くなる。そのため必ず貼り付け制限の制御が機密制御部11で行われる構成となる。その場合、機密制御を回避するためには、ユーザは事前に、貼り付け先となるファイル(またはアプリケーション)のファイル識別情報(またはアプリケーション識別情報)とその機密レベルとをファイルサーバ4や所定のサーバに登録するようになる。
The security
あるいはユーザが新規作成したファイルの機密レベルとして的確なものが設定できるとは限らない。そこで、機密制御部11は貼り付け制限の制御として、上述の第4の方法を用いることで自動的に新規作成したファイルに対して、的確な機密レベルを設定できるようにしても良い。
Alternatively, it is not always possible to set an accurate security level for a newly created file. Therefore, the
すなわち貼り付け先となったファイルをファイルサーバ4に登録する際に、あるいは任意のタイミングで、機密制御部11は貼り付け制限の制御指示として、貼り付け先となるファイルのファイル識別情報と、貼り付け元のファイルの機密レベルをファイルサーバ4に渡す。これらを受け取ったファイルサーバ4は、貼り付け先となったファイルのファイル識別情報として、機密制御部11から受け取った貼り付け先のファイルのファイル識別情報を、そして貼り付け先となったファイルの機密レベルとして、機密制御部11から受け取った貼り付け元のファイルの機密レベルを、それぞれ対応づけてファイルサーバ4で更新する。これによってファイルサーバ4では、貼り付け先となったファイルのファイル識別情報に貼り付け元のファイルの機密レベルが対応づけられるので、貼り付けたデータについては同一の機密レベルが自動的に設定されることとなる。
That is, when registering the file as the paste destination in the
なお本実施例のさらなる変形例として、新規ファイルが登録された場合でなくてもよく、貼り付け先となったファイルのファイル識別情報とその機密レベル、貼り付け元のファイルのファイル識別情報とその機密レベルが各々取得できた場合に、貼り付け先のファイルの機密レベルを、貼り付け元のファイルの機密レベルで更新できるようにしても良い。 As a further modification of the present embodiment, it may not be a case where a new file is registered, the file identification information of the file to be pasted and its security level, the file identification information of the paste source file and its When each of the security levels can be acquired, the security level of the pasting file may be updated with the security level of the pasting file.
貼り付け元のファイルのデータを、貼り付け先のファイルまたはアプリケーションに貼り付ける際に、いわゆるドラッグアンドドロップの操作によって行うこともできる。例えばワープロソフトを起動し、そのファイルにおいて貼り付け対象となる範囲を選択し、その選択した範囲のテキストのデータを、貼り付け先となるファイルまたはアプリケーションにドラッグアンドドロップすることで、当該選択した範囲のテキストのデータが、貼り付け先となるファイルまたはアプリケーションに貼り付けられる。このような場合にも本発明は適用可能である。 When pasting data of a pasting source file into a pasting destination file or application, it can be performed by a so-called drag and drop operation. For example, start the word processor software, select the range to be pasted in the file, and drag and drop the text data in the selected range to the file or application to be pasted. Is pasted into the file or application to be pasted. Even in such a case, the present invention is applicable.
実施例1から実施例5において、更に異なる実施例も可能である。すなわち上述の実施例では想定操作として「ファイル選択」である場合を説明したが、「データ貼り付け」が想定操作であっても良い。 In the first to fifth embodiments, further different embodiments are possible. That is, in the above-described embodiment, the case where “file selection” is assumed as the assumed operation has been described, but “data pasting” may be the assumed operation.
本実施例の場合、データコピーでクリップボードに記憶されたデータが、ファイルやアプリケーションに貼り付ける操作を行うことで、「データ貼り付け」の操作ログ情報がクライアント端末3から管理サーバ2に送信される。そのためユーザがクライアント端末3において貼り付け操作を行った場合に、その操作を行ったことを検出する検出部(図示せず)と、管理サーバ2から貼り付け許可の制御指示を受け取ることによって貼り付けを実行する貼り付け実行部(図示せず)とをクライアント端末3に備える。
In the case of the present embodiment, the operation log information “Paste Data” is transmitted from the
クライアント端末3の検出部は、当該クライアント端末3におけるユーザが入力した各操作を操作ログ情報などに基づいて監視している。そして「データ貼り付け」操作を行ったことを検出部で検出すると、操作入力後、ファイルやアプリケーションに、クリップボードに記憶したデータが貼り付けられる前に、そのデータの貼り付けを待機させる。
The detection unit of the
一方、クライアント端末3は、クライアント端末3において「データ貼り付け操作」が行われているので、「データ貼り付け」の操作ログ情報を管理サーバ2に送信している。この操作ログ情報を受け取った管理サーバ2の操作ログ情報受付部5は、上述の実施例1乃至実施例5と同様の処理により、機密制御を行うかを判定する。そしてその判定の結果、クライアント端末3の貼り付け実行部は、管理サーバ2の機密制御部11から、貼り付け許可の指示または機密制御の指示を受け取ることとなる。
On the other hand, since the “data pasting operation” is performed in the
貼り付け実行部は貼り付け許可の指示を管理サーバ2の機密制御部11から受け取った場合には、ファイルやアプリケーションに、クリップボードに記憶したデータを貼り付ける。一方、機密制御の指示を管理サーバ2の機密制御部11から受け取った場合には、貼り付け実行部は、その機密制御の指示に対応した制御を実行する(例えば貼り付け不許可のメッセージを表示するなど)。
When the paste execution unit receives a paste permission instruction from the
本発明により、貼り付け対象となるデータの貼り付け元のファイルの機密レベルだけではなく、貼り付け先の機密レベルも比較することによって、その貼り付け元のデータが、貼り付け元の機密レベルよりも低い機密レベルの貼り付け先に貼り付けされることを防止できる。これによりユーザがデータの機密レベルを意識しなくてもよくなり、またユーザの貼り付けによるデータ流出の可能性を減らすことが出来る。
According to the present invention, by comparing not only the confidential level of the paste source file of the data to be pasted but also the confidential level of the paste destination file, the paste source data is more than the paste source confidential level. Can be prevented from being pasted to a destination having a low confidential level. This eliminates the need for the user to be aware of the confidential level of data, and reduces the possibility of data leakage due to user pasting.
1:データ機密制御システム
2:管理サーバ
3:クライアント端末
4:ファイルサーバ
5:操作ログ情報受付部
6:操作ログ情報保存部
7:操作判定部
8:ファイル識別情報取得部
9:機密レベル取得部
10:機密レベル比較部
11:機密制御部
20:演算装置
21:記憶装置
22:表示装置
23:入力装置
24:通信装置
1: Data security control system 2: Management server 3: Client terminal 4: File server 5: Operation log information reception unit 6: Operation log information storage unit 7: Operation determination unit 8: File identification information acquisition unit 9: Security level acquisition unit 10: Security level comparison unit 11: Security control unit 20: Arithmetic device 21: Storage device 22: Display device 23: Input device 24: Communication device
Claims (9)
前記データ機密制御システムは、
ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を保存する操作ログ情報保存部と、
貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、前記操作ログ情報保存部に保存する操作ログ情報のうち、操作内容として事前操作を含む操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報またはアプリケーションのアプリケーション識別情報を操作ログ情報から特定する識別情報取得部と、
前記取得したファイル識別情報またはアプリケーション識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部と、
前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを比較する機密レベル比較部と、
前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルまたはアプリケーションへの機密制御を実行する機密制御部と、
を有することを特徴とするデータ機密制御システム。 A data security control system used when pasting a part or all of data in a paste source file to a paste destination file or application,
The data security control system includes:
An operation log information storage unit for storing operation log information including file identification information or application identification information and operation content;
Search and extract operation log information including prior operations as operation contents from the operation log information stored in the operation log information storage unit, as file identification information of the pasting data file to be pasted An identification information acquisition unit that identifies the file identification information of the file to which the data to be pasted or the application identification information of the application is identified from the operation log information.
Based on the acquired file identification information or application identification information, the confidential level of the file from which the data to be pasted is pasted and the confidential level of the file or application to be pasted from a predetermined storage area A security level acquisition unit to acquire;
A confidentiality level comparison unit that compares the confidentiality level of the pasting file with the confidentiality level of the pasting file or application;
In accordance with the result of the comparison, a security control unit that executes security control to the file or application to which the data to be pasted is pasted, and
A data confidentiality control system characterized by comprising:
前記データ機密制御システムは、
ファイル識別情報と操作内容とを含む操作ログ情報を保存する操作ログ情報保存部と、
各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記操作ログ情報保存部に保存させる操作ログ情報受付部と、
前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部と、
前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記操作ログ情報保存部に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報を前記受け付けた操作ログ情報から特定するファイル識別情報取得部と、
前記取得したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを所定の記憶領域から取得する機密レベル取得部と、
前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを比較する機密レベル比較部と、
前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルへの機密制御を実行する機密制御部と、
を有することを特徴とするデータ機密制御システム。 A data security control system used when pasting a part or all of data in a pasting file into a pasting file,
The data security control system includes:
An operation log information storage unit for storing operation log information including file identification information and operation content;
An operation log information receiving unit that receives operation log information from each client terminal from each client terminal and stores the operation log information in the operation log information storage unit;
An operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation using the received operation log information;
When the operation determining unit determines that the operation is an assumed operation, the file identification information of the file from which the data to be pasted is pasted, the information indicating the pre-operation as the operation content, and the temporary received from the client terminal The operation log information using at least one of the rank information, date / time information and file identification information of the pasting source file in the temporary storage area of the data to be pasted stored in the storage area File identification that identifies by searching and extracting operation log information to be stored in the storage unit, and identifies file identification information of the file to which the data to be pasted is pasted from the received operation log information An information acquisition unit;
A security level acquisition unit that acquires, from a predetermined storage area, a security level of a file from which data to be pasted and a security level of a file to be pasted are based on the acquired file identification information When,
A confidentiality level comparison unit that compares the confidentiality level of the pasting file with the confidentiality level of the pasting file;
According to the result of the comparison, a security control unit that performs security control on the file to which the data to be pasted is pasted, and
A data confidentiality control system characterized by comprising:
前記データ機密制御システムは、
ファイル識別情報またはアプリケーション識別情報と操作内容とを含む操作ログ情報を保存する操作ログ情報保存部と、
各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記操作ログ情報保存部に保存させる操作ログ情報受付部と、
前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部と、
前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記操作ログ情報保存部に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるアプリケーションのアプリケーション識別情報を前記受け付けた操作ログ情報から特定するアプリケーション識別情報取得部と、
前記特定したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルを所定の記憶領域から取得し、かつ前記特定したアプリケーション識別情報に基づいて、貼り付け先となるアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部と、
前記取得したアプリケーションの機密レベルと、前記貼り付け元のファイルの機密レベルと、を比較する機密レベル比較部と、
前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるアプリケーションへの機密制御を実行する機密制御部と、
を有することを特徴とするデータ機密制御システム。 A data confidentiality control system used when pasting a part or all of data in a pasting file to an pasting application,
The data security control system includes:
An operation log information storage unit for storing operation log information including file identification information or application identification information and operation content;
An operation log information receiving unit that receives operation log information from each client terminal from each client terminal and stores the operation log information in the operation log information storage unit;
An operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation using the received operation log information;
When the operation determining unit determines that the operation is an assumed operation, the file identification information of the file from which the data to be pasted is pasted, the information indicating the pre-operation as the operation content, and the temporary received from the client terminal The operation log information using at least one of the rank information, date / time information and file identification information of the pasting source file in the temporary storage area of the data to be pasted stored in the storage area Application identification for identifying operation log information to be stored in the storage unit by searching and extracting, and identifying application identification information of the application to which the data to be pasted is pasted from the received operation log information An information acquisition unit;
Based on the specified file identification information, the confidential level of the file to which the data to be pasted is pasted is obtained from a predetermined storage area, and based on the identified application identification information, A security level acquisition unit that acquires the security level of the application to be obtained from a predetermined storage area;
A security level comparison unit that compares the security level of the acquired application with the security level of the paste source file;
According to the result of the comparison, a security control unit that executes security control to the application to which the data to be pasted is pasted, and
A data confidentiality control system characterized by comprising:
前記クライアント端末は、前記機密制御の指示を受け取ると、
前記一時記憶領域に記憶した前記貼り付け対象となるデータに含まれる前記キーワードを検索し、該データに含まれるキーワードのうち、前記キーワードに対する機密レベルと、前記貼り付け先となるファイルまたはアプリケーションの機密レベルとの比較の結果、所定条件を満たしているキーワードについて、置換処理または削除処理を行った上で、貼り付け対象となるデータを前記貼り付け先となるファイルまたはアプリケーションに貼り付ける、
ことを特徴とする請求項1から請求項3のいずれかに記載のデータ機密制御システム。 The data security control system further stores a keyword and a security level for the keyword,
When the client terminal receives the confidential control instruction,
The keyword contained in the data to be pasted stored in the temporary storage area is searched, and among the keywords contained in the data, the secret level for the keyword and the secret of the file or application to be pasted As a result of the comparison with the level, after performing the replacement process or the deletion process for the keyword satisfying the predetermined condition, the data to be pasted is pasted to the file or application to be pasted,
The data confidentiality control system according to any one of claims 1 to 3, wherein
前記機密制御として、前記操作ログ情報を受け付けたクライアント端末に対して、前記貼り付け操作を無効とさせる制御指示を送信する、
ことを特徴とする請求項1から請求項4のいずれかに記載のデータ機密制御システム。 The security control unit
As the confidential control, a control instruction for invalidating the pasting operation is transmitted to the client terminal that has received the operation log information.
The data confidentiality control system according to any one of claims 1 to 4, wherein the data confidentiality control system is provided.
前記機密制御として、貼り付け先の機密レベルを、貼り付け元の機密レベルに更新する制御指示を、前記所定の記憶領域を備えるコンピュータシステムに対して渡す、
ことを特徴とする請求項1から請求項5のいずれかに記載のデータ機密制御システム。 The security control unit
As the confidential control, a control instruction for updating the confidential level of the pasting destination to the confidential level of the pasting source is passed to the computer system including the predetermined storage area.
The data security control system according to any one of claims 1 to 5, wherein
貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、前記記憶装置に保存する操作ログ情報のうち、操作内容として事前操作を含む操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報またはアプリケーションのアプリケーション識別情報を操作ログ情報から特定する識別情報取得部、
前記取得したファイル識別情報またはアプリケーション識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部、
前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルまたはアプリケーションの機密レベルとを比較する機密レベル比較部、
前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルまたはアプリケーションへの機密制御を実行する機密制御部、
として機能させることを特徴とするデータ機密制御プログラム。 A computer for storing operation log information including file identification information or application identification information and operation contents in a storage device;
The file identification information of the file from which data to be pasted is specified by searching for and extracting operation log information including pre-operations as operation contents from the operation log information stored in the storage device. In addition, an identification information acquisition unit that identifies file identification information of a file to be pasted data to be pasted or application identification information of an application from operation log information,
Based on the acquired file identification information or application identification information, the confidential level of the file from which the data to be pasted is pasted and the confidential level of the file or application to be pasted from a predetermined storage area Confidentiality level acquisition unit to acquire,
A confidentiality level comparison unit that compares the confidentiality level of the pasting file with the confidentiality level of the pasting file or application;
According to the result of the comparison, a security control unit that executes security control to the file or application to which the data to be pasted is pasted,
A data confidentiality control program characterized by functioning as
各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記記憶装置に保存させる操作ログ情報受付部、
前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部、
前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記記憶装置に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるファイルのファイル識別情報を前記受け付けた操作ログ情報から特定するファイル識別情報取得部、
前記取得したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを所定の記憶領域から取得する機密レベル取得部、
前記貼り付け元のファイルの機密レベルと、貼り付け先となるファイルの機密レベルとを比較する機密レベル比較部、
前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるファイルへの機密制御を実行する機密制御部、
として機能させることを特徴とするデータ機密制御プログラム。 A computer that stores operation log information including file identification information and operation contents in a storage device.
An operation log information reception unit that receives operation log information from each client terminal from each client terminal and stores the operation log information in the storage device,
An operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation using the received operation log information,
When the operation determining unit determines that the operation is an assumed operation, the file identification information of the file from which the data to be pasted is pasted, the information indicating the pre-operation as the operation content, and the temporary received from the client terminal Using the rank information in the temporary storage area, the date / time information, or the file identification information of the pasting source file of the data to be pasted stored in the storage area, in the storage device A file identification information acquisition unit that identifies by searching and extracting operation log information to be stored, and that identifies file identification information of a file to which the data to be pasted is pasted from the received operation log information ,
A security level acquisition unit that acquires, from a predetermined storage area, a security level of a file from which data to be pasted and a security level of a file to be pasted are based on the acquired file identification information ,
A confidentiality level comparison unit that compares the confidentiality level of the pasting source file with the confidentiality level of the pasting file;
According to the result of the comparison, a security control unit that executes security control on the file to be pasted of the data to be pasted,
A data confidentiality control program characterized by functioning as
各クライアント端末での操作ログ情報を各クライアント端末から受け取り、前記記憶装置に保存させる操作ログ情報受付部、
前記受け付けた操作ログ情報を用いて、該操作ログ情報に含まれる操作内容が、予め定められた想定操作であるかを判定する操作判定部、
前記操作判定部において想定操作であることを判定すると、貼り付け対象であるデータの貼り付け元のファイルのファイル識別情報を、操作内容として事前操作を示す情報と、前記クライアント端末から受け付けた、一時記憶領域で記憶している貼り付け対象となったデータの該一時記憶領域における順位情報、日時情報または貼り付け元のファイルのファイル識別情報のいずれか一以上と、を用いて、前記記憶装置に保存する操作ログ情報を検索して抽出することにより特定し、また、貼り付け対象であるデータの貼り付け先となるアプリケーションのアプリケーション識別情報を前記受け付けた操作ログ情報から特定するアプリケーション識別情報取得部、
前記特定したファイル識別情報に基づいて、前記貼り付け対象であるデータの貼り付け元のファイルの機密レベルを所定の記憶領域から取得し、かつ前記特定したアプリケーション識別情報に基づいて、貼り付け先となるアプリケーションの機密レベルとを所定の記憶領域から取得する機密レベル取得部、
前記取得したアプリケーションの機密レベルと、前記貼り付け元のファイルの機密レベルと、を比較する機密レベル比較部、
前記比較の結果に応じて、前記貼り付け対象となったデータの前記貼り付け先となるアプリケーションへの機密制御を実行する機密制御部、
として機能させることを特徴とするデータ機密制御プログラム。 A computer for storing operation log information including file identification information or application identification information and operation contents in a storage device;
An operation log information reception unit that receives operation log information from each client terminal from each client terminal and stores the operation log information in the storage device,
An operation determination unit that determines whether the operation content included in the operation log information is a predetermined assumed operation using the received operation log information,
When the operation determining unit determines that the operation is an assumed operation, the file identification information of the file from which the data to be pasted is pasted, the information indicating the pre-operation as the operation content, and the temporary received from the client terminal Using the rank information in the temporary storage area, the date / time information, or the file identification information of the pasting source file of the data to be pasted stored in the storage area, in the storage device An application identification information acquisition unit that identifies by searching and extracting operation log information to be stored, and identifies application identification information of an application to which data to be pasted is pasted from the received operation log information ,
Based on the specified file identification information, the confidential level of the file to which the data to be pasted is pasted is obtained from a predetermined storage area, and based on the identified application identification information, A security level acquisition unit that acquires the security level of the application to be obtained from a predetermined storage area,
A security level comparison unit that compares the security level of the acquired application with the security level of the pasted file;
According to the result of the comparison, a confidentiality control unit that performs confidentiality control to the application that is the pasting destination of the data to be pasted,
A data confidentiality control program characterized by functioning as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007191227A JP4087434B1 (en) | 2007-07-23 | 2007-07-23 | Data security control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007191227A JP4087434B1 (en) | 2007-07-23 | 2007-07-23 | Data security control system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008027196A Division JP4705962B2 (en) | 2008-02-07 | 2008-02-07 | Data security control system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4087434B1 JP4087434B1 (en) | 2008-05-21 |
JP2009026228A true JP2009026228A (en) | 2009-02-05 |
Family
ID=39509528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007191227A Expired - Fee Related JP4087434B1 (en) | 2007-07-23 | 2007-07-23 | Data security control system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4087434B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009026294A (en) * | 2008-02-07 | 2009-02-05 | Sky Kk | Data security control system |
JP2010020624A (en) * | 2008-07-11 | 2010-01-28 | Sky Co Ltd | External storage medium management system |
US8806514B2 (en) | 2009-11-30 | 2014-08-12 | Ntt Docomo, Inc. | Data control device, data control method, and computer-readable medium |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63158663A (en) * | 1986-12-23 | 1988-07-01 | Toshiba Corp | Document privacy protecting device |
JPH0887440A (en) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | Device and method for data input/output management |
JP2000194591A (en) * | 1998-12-24 | 2000-07-14 | Nec Corp | Security system |
JP2002288030A (en) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | Program for prohibition of data taking-out |
JP2003044297A (en) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | Information processing method and device controlling computer resource, information processing system, control method therefor, storage medium and program |
WO2004066156A1 (en) * | 2003-01-20 | 2004-08-05 | Fujitsu Limited | Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method |
WO2006103752A1 (en) * | 2005-03-30 | 2006-10-05 | Fujitsu Limited | Document copying control method |
US20070011749A1 (en) * | 2005-07-11 | 2007-01-11 | Simdesk Technologies | Secure clipboard function |
US20070016771A1 (en) * | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
-
2007
- 2007-07-23 JP JP2007191227A patent/JP4087434B1/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63158663A (en) * | 1986-12-23 | 1988-07-01 | Toshiba Corp | Document privacy protecting device |
JPH0887440A (en) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | Device and method for data input/output management |
JP2000194591A (en) * | 1998-12-24 | 2000-07-14 | Nec Corp | Security system |
JP2003044297A (en) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | Information processing method and device controlling computer resource, information processing system, control method therefor, storage medium and program |
JP2002288030A (en) * | 2001-03-27 | 2002-10-04 | Hitachi Software Eng Co Ltd | Program for prohibition of data taking-out |
WO2004066156A1 (en) * | 2003-01-20 | 2004-08-05 | Fujitsu Limited | Copy prevention apparatus, copy prevention method, and program for causing computer to execute the method |
WO2006103752A1 (en) * | 2005-03-30 | 2006-10-05 | Fujitsu Limited | Document copying control method |
US20070011749A1 (en) * | 2005-07-11 | 2007-01-11 | Simdesk Technologies | Secure clipboard function |
US20070016771A1 (en) * | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
Non-Patent Citations (1)
Title |
---|
鷲尾 知暁 TOMOAKI WASHIO: "属性の伝播を利用した電子文書の柔軟な利用制御方式の提案 A Proposal of a Usage Control Method that Ut", 情報処理学会研究報告 IPSJ SIG TECHNICAL REPORTS, vol. 2005, no. 33, JPN6007004841, 22 March 2005 (2005-03-22), JP, pages 375 - 380, XP008110461, ISSN: 0000917057 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009026294A (en) * | 2008-02-07 | 2009-02-05 | Sky Kk | Data security control system |
JP4705962B2 (en) * | 2008-02-07 | 2011-06-22 | Sky株式会社 | Data security control system |
JP2010020624A (en) * | 2008-07-11 | 2010-01-28 | Sky Co Ltd | External storage medium management system |
US8806514B2 (en) | 2009-11-30 | 2014-08-12 | Ntt Docomo, Inc. | Data control device, data control method, and computer-readable medium |
Also Published As
Publication number | Publication date |
---|---|
JP4087434B1 (en) | 2008-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4608522B2 (en) | File management system | |
US8150897B2 (en) | Computer file system driver control method, program thereof, and program recording medium | |
JP4404246B2 (en) | Backup system and method based on data characteristics | |
JP4400059B2 (en) | Policy setting support tool | |
CN101554010B (en) | Systems and methods for document control using public key encryption | |
JP4705962B2 (en) | Data security control system | |
US20040003289A1 (en) | Method and apparatus for handling files containing confidential or sensitive information | |
KR20060054280A (en) | System and method for electronically managing composite documents | |
JP4560531B2 (en) | E-mail system | |
JP4850159B2 (en) | External device management system | |
JP4087434B1 (en) | Data security control system | |
JP2008210151A (en) | Failure prediction system | |
JP2010287245A (en) | Email system | |
JP5341695B2 (en) | Information processing system, information processing method, and program | |
JP2004054779A (en) | Access right management system | |
JP4138854B1 (en) | External device management system | |
JP2009128936A (en) | History storing method, device and program | |
JP4857199B2 (en) | Information asset management system, log analysis device, and log analysis program | |
JP6517416B1 (en) | Analyzer, terminal device, analysis system, analysis method and program | |
JP2006302041A (en) | Information management device, information management method, and information management program | |
US20240184910A1 (en) | Data management device, data sharing system and method, and non-transitory computer readable medium | |
JP4468755B2 (en) | Log management apparatus, log management method, and log management program | |
JP2009157918A (en) | File management system | |
JP2006185150A (en) | File management system, file management method and file management program | |
JP6091286B2 (en) | File management system and file management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110228 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110228 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120229 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120229 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120229 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130228 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130228 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130228 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140228 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140228 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |