JP2010015542A - File management system - Google Patents

File management system Download PDF

Info

Publication number
JP2010015542A
JP2010015542A JP2009093323A JP2009093323A JP2010015542A JP 2010015542 A JP2010015542 A JP 2010015542A JP 2009093323 A JP2009093323 A JP 2009093323A JP 2009093323 A JP2009093323 A JP 2009093323A JP 2010015542 A JP2010015542 A JP 2010015542A
Authority
JP
Japan
Prior art keywords
file
label
information
user
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009093323A
Other languages
Japanese (ja)
Other versions
JP5390910B2 (en
Inventor
Hiromi Hashimoto
宏美 橋本
Masato Arai
正人 荒井
Mitsuhiro Oikawa
光浩 笈川
Takuya Kusunoki
拓也 楠
Hiroki Yamaguchi
演己 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009093323A priority Critical patent/JP5390910B2/en
Priority to PCT/JP2009/002508 priority patent/WO2009147855A1/en
Publication of JP2010015542A publication Critical patent/JP2010015542A/en
Application granted granted Critical
Publication of JP5390910B2 publication Critical patent/JP5390910B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To specify any change of the presence of a storage medium storing information or a person, and to prevent an operation which might lead to the leakage of information in advance. <P>SOLUTION: The combination of the category and level of information is defined as a label, and conditions for executing an operation which is highly likely to exceed the shared range of the information for each label are defined as a policy list, and a label is assigned to the file. Furthermore, when a user holds an IC card over a sensor to enter/leave a room, the presence information of the user is obtained. Thus, when the user operates the file, and the attribute information or presence information of the user and the storage medium of a file or the like do not conform to the policy list, the operation is prevented so as to prevent an operation which might lead to the leakage of information in advance. Furthermore, an approval result is reflected on a DB for information identification for every approving operation in assigning the label and carrying the file to the outside of an organization so that an approver or manager improves information identifying precision without registering it. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、情報漏洩の未然防止と情報の活用を両立するファイル管理システムに関するものである。   The present invention relates to a file management system that achieves both prevention of information leakage and utilization of information.

近年、情報の電子化は進む一方であり、個人情報や技術情報、営業情報など様々な情報が組織内で電子化され、組織内あるいは社外の取引先など様々な範囲で活用されている。しかし、その一方で情報の漏洩や紛失も多発しており、組織にとって情報漏洩防止は非常に関心が高く、早急に取り組むべき項目である。   In recent years, computerization of information has been progressing, and various information such as personal information, technical information, and sales information has been digitized within an organization and utilized in various ranges such as within an organization or outside business partners. However, on the other hand, information leakage and loss often occur, and prevention of information leakage is an extremely high interest for organizations and should be addressed immediately.

情報漏洩を防止する製品も様々なものが提供されているが、情報漏洩事故は未だなくならず、一度漏洩が発生すると、たとえ従業員の過失であろうと組織に及ぶ被害は多大であり、事故対策費用やその後の予防対策費用までかかってしまう。   A variety of products that prevent information leakage are provided, but information leakage accidents have not disappeared, and once leakage occurs, even if the employee is negligent, the damage to the organization is significant. It costs the cost of countermeasures and the cost of subsequent preventive measures.

情報は利用目的によって共有範囲が異なるため、情報漏洩を防止するためには、情報によって異なる共有範囲を越えないよう制限すればよい。しかしながら、以下の要因により共有範囲を越えて情報の漏洩につながる可能性のある経路が多様化している。   Since the sharing range of information varies depending on the purpose of use, in order to prevent information leakage, it is only necessary to limit the sharing range that does not vary depending on the information. However, the following factors diversify the paths that may lead to information leakage beyond the sharing range.

(1)情報の種類の多様化
組織で扱う情報は多岐に渡る。文書、設計図、個人情報、従業員情報、製品の流通履歴を示すものまで、組織が行うサービスや組織が効率よく活動を推進するために、幅広い情報が扱われている。これらの情報は利用目的によって共有範囲が異なることから、情報の取り扱い側からすると同じ操作でも、情報によっては共有範囲を越える行為になる可能性がある。
(1) Diversification of information types Information handled by organizations is diverse. A wide range of information is handled in order to efficiently promote activities and services provided by the organization, including documents, blueprints, personal information, employee information, and information showing product distribution history. Since the sharing range of these pieces of information varies depending on the purpose of use, even if the same operation is performed from the information handling side, there is a possibility that the information exceeds the sharing range depending on the information.

(2)情報を格納する媒体の多様化、小型化
近年、情報を格納する媒体の小型化、多様化が進んでいる。従来の情報の格納庫としては固定されたデスクトップPCに備え付けられていたHDDが主であったが、現在は情報を容易に持ち出し可能なUSBメモリやCD−Rなどの可搬媒体が容易に入手可能である。また、可搬媒体は小型であることから、勝手な持ち出しなどを確認することが困難となった。
(2) Diversification and miniaturization of media for storing information In recent years, miniaturization and diversification of media for storing information have progressed. Conventionally, the information storage was mainly HDDs installed in fixed desktop PCs, but now portable media such as USB memory and CD-R that can be easily taken out are readily available. It is. In addition, since the portable medium is small, it has become difficult to confirm whether it is taken out without permission.

(3)雇用形態やワークスタイルの多様化
組織における雇用形態やワークスタイルの変化も情報の共有範囲を越える原因となる可能性がある。組織内には、社員だけではなく、契約社員などが勤務する場合があり、このときに本来従業員のみ参照すべき情報を見られてしまう可能性がある。また、在宅勤務制度などの採用により、今後組織内だけではなく、自宅などでも作業ができるようになる可能性がある。組織にとって機密性の高い情報は社外での閲覧は防止すべきであるが、組織側で社員の属性や社員の所在の変化によって共有範囲を越える可能性がある行為を防止することは困難である。
(3) Diversification of employment styles and work styles Changes in employment styles and work styles in organizations may also cause information to exceed the scope of information sharing. In the organization, not only employees but contract employees may work, and at this time, there is a possibility that information that should be referred to only by employees may be seen. In addition, by adopting a telecommuting system, there is a possibility that it will be possible to work not only in the organization but also at home. Information that is highly confidential to the organization should be prevented from being viewed outside the company, but it is difficult for the organization to prevent acts that may exceed the scope of sharing due to changes in employee attributes and employee location. .

上記述べたような多様な経路で発生する可能性がある情報漏洩を防止するためには、情報の識別、情報の取り扱いポリシーの設定、ポリシーに基づくコントロール、コントロールの記録・監査、を行うことが必要である。   In order to prevent information leakage that can occur in various routes as described above, information identification, information handling policy setting, policy-based control, and control recording / auditing should be performed. is necessary.

例えば情報の識別に関しては、社外に文書を持出す場合には、持出す文書が何であるかを上長が見て確認することが考えられる。特許文献1では、承認を得ないと文書を登録できない文書管理サーバにおいて、その文書に機密情報、個人情報または誤記が含まれていないかどうかを基準に従ってチェックし、機密情報や個人情報が含まれている場合には承認画面に表示することにより、承認者の情報の識別作業を支援する技術が示されている。   For example, regarding the identification of information, when taking out a document outside the company, it is conceivable that the senior manager checks the document to be taken out. According to Patent Document 1, a document management server that cannot register a document without obtaining approval checks whether or not the document contains confidential information, personal information, or typographical errors, and includes confidential information or personal information. In such a case, the technology for supporting the identification work of the approver's information by displaying on the approval screen is shown.

また、情報の取り扱いポリシーの設定に関しては、例えば可搬媒体を経由した機密情報の漏洩を防止するために、可搬媒体を一律持ち出し禁止にするなどの厳しいルールを制定することが考えられる。   Regarding the setting of the information handling policy, for example, it may be possible to establish a strict rule such as prohibiting the removal of portable media uniformly in order to prevent leakage of confidential information via the portable media.

また、ポリシーに基づくコントロールに関しては、非特許文献1によるロールベースアクセス制御技術がある。これは情報の利用者に対して直接操作の実行許可を与えるのではなく、ロールに操作の実行許可を与え、利用者とロールとの対応付けを行うことで、情報ごとに「Read」や「Write」の操作を行う利用者を制限する技術である。   Regarding control based on policy, there is a role-based access control technique according to Non-Patent Document 1. This does not give the user permission to execute the operation directly, but rather gives the role permission to execute the operation and associates the user with the role, so that "Read" or " This technique limits the number of users who perform the “Write” operation.

特開2007−299093号公報JP 2007-299093 A

David Ferraiolo他、「Role Based Access Control」、15th National Computer Security Conference、1992.David Ferraiolo et al., “Role Based Access Control”, 15th National Computer Security Conference, 1992.

しかしながら、従来技術を用いて情報漏洩を防止しようとする場合、以下の問題がある。
情報の識別に関して、特許文献1では予め設定した機密情報を特定するためのキーワードと申請した情報のテキストとのマッチングをとっているが、組織で取り扱う情報は様々であるため、情報に合わせた質の良いキーワードを事前に設定するのは困難である。さらに、キーワードを更新しない限り検出精度は変わらないため、本来検出すべきキーワードに漏れが生じてしまうことや、不要なキーワードがいつまでも検出されてしまうことが考えられる。
However, when trying to prevent information leakage using the prior art, there are the following problems.
Regarding the identification of information, in Patent Document 1, the keyword for specifying the confidential information set in advance and the text of the applied information are matched, but since the information handled by the organization varies, the quality matched to the information It is difficult to set good keywords in advance. Furthermore, since the detection accuracy does not change unless the keyword is updated, it is conceivable that a keyword that should be detected is leaked or an unnecessary keyword is detected indefinitely.

情報の取り扱いポリシーとコントロールに関しては、まず、可搬媒体を一律持ち出し禁止にするような極端な対策を行うと、営業などの社外で業務を行うことが多い社員の負担が大きくなるなど業務に支障がでることが予想される。   Regarding information handling policies and controls, first of all, if extreme measures are taken to prohibit the uniform removal of portable media, the burden on employees, who often work outside the company, such as sales, will be hindered. It is expected that

また、非特許文献1についても、前述したように情報の漏洩経路は幅広いため、利用者とロールとの対応付けだけで情報漏洩を防止することは困難である。例えば、非特許文献1の技術では、組織内では閲覧を許可させ、組織外からは閲覧させたくないファイルでも、操作を許可するロールに割り当てられた利用者であれば、利用者の所在の変化によらず操作を実行できてしまうため、組織外でファイルを閲覧し、第三者にファイルの中身を見られてしまう可能性がある。組織の情報を管理する場合には、情報の利用環境や記憶媒体の動的な変化に合わせて漏洩を未然に防止することが必要である。   Also in Non-Patent Document 1, since the information leakage path is wide as described above, it is difficult to prevent information leakage only by associating the user with the role. For example, in the technique of Non-Patent Document 1, even if a file is permitted to be viewed inside the organization but is not desired to be viewed from outside the organization, if the user is assigned to a role that permits the operation, the change of the location of the user Therefore, there is a possibility that the file can be viewed outside the organization and the contents of the file can be seen by a third party. When managing organization information, it is necessary to prevent leakage in advance according to dynamic changes in the information usage environment and storage medium.

さらに、上記従来技術では、情報によって異なる共有範囲について、動的に変化する情報の格納先や利用者の状態・状況から、リアルタイムで共有範囲を越えないように操作を制御するようなポリシーを情報一つ一つに設定することは手間がかかる。   Furthermore, in the above prior art, a policy that controls operations so that the shared range does not exceed the shared range in real time is determined from the storage location of the information that dynamically changes and the state / status of the user for the shared range that varies depending on the information. Setting them one by one takes time.

本発明では、情報の活用を阻害することなく、情報の格納先や利用者の状態・状況が動的に変化しても漏洩につながる操作を未然に防止するファイル管理システムを提供する。   The present invention provides a file management system that prevents an operation that leads to leakage even if the storage location of the information and the state / situation of the user dynamically change without hindering the use of the information.

すなわち、本発明は、組織の管理下に散在するファイルなどの情報に対して、情報の価値に応じて共有範囲を設定し、共有範囲をこえて情報漏洩につながる可能性の高い操作を防止するファイル管理システムを提供する。   That is, the present invention sets a sharing range according to the value of information for information such as files scattered under the management of an organization, and prevents operations that are likely to lead to information leakage beyond the sharing range. Provide a file management system.

本発明に係るファイル管理方法は、情報の種類を示すカテゴリと機密レベルの組合せをラベルとして設定し、ラベル単位で情報漏洩につながる可能性の高い操作ごとの実行条件を設定し、さらに予めわかっている共有先も設定したポリシーリストを備え、ファイルに直接ポリシーを割り当てるのではなく、ファイルにラベルを割り当てることによってファイルの共有範囲を設定する。   The file management method according to the present invention sets a combination of a category indicating the type of information and a confidential level as a label, sets an execution condition for each operation that is likely to cause information leakage in units of labels, and further knows in advance It also has a policy list that also sets sharing destinations, and sets the file sharing range by assigning labels to files instead of assigning policies directly to files.

ラベルには操作ごとに実行条件を設定しているため、ラベルを割り当てたファイルに対してきめ細かい設定および制御を行うことができる。また、実行条件を設定する操作は情報漏洩につながる可能性の高い操作を対象としているため、「Read」や「Write」に留まらず幅広い範囲の操作の実行条件を一元管理することができる。さらに、実行条件として、例えば利用者の役職などの属性、および利用環境および情報を格納する媒体などを指定することにより、従来技術では成しえなかった動的変化による権限設定を行うことができる。   Since execution conditions are set for each operation in the label, fine setting and control can be performed on the file to which the label is assigned. In addition, since the operation for setting the execution condition is intended for an operation that is likely to lead to information leakage, it is possible to centrally manage the execution conditions of a wide range of operations, not limited to “Read” and “Write”. Furthermore, by specifying attributes such as the job title of the user, and the medium for storing the usage environment and information as execution conditions, it is possible to perform authority setting based on dynamic changes that could not be achieved with the prior art. .

上記ポリシーのファイルへの割り当てについては、利用者が情報のカテゴリおよび機密レベルを見て該当するラベルを選択するだけで、ファイルとラベルとをラベル付けし、ファイルにポリシーを適用するよう設定することができる。   Regarding the assignment of the above policy to the file, the user should set the label to the file and label and apply the policy to the file simply by selecting the appropriate label according to the category of information and the confidentiality level. Can do.

上記ラベルを設定したファイルの利用環境は、環境を構築および管理する管理者と、承認者と、一般ユーザである利用者とからなり、管理者は予め各ラベルに対するアクセス権をポリシーとして設定し、利用者に割り当てられたクライアントにポリシーを配布するようにする。   The file usage environment in which the label is set includes an administrator who constructs and manages the environment, an approver, and a user who is a general user. The administrator sets the access right for each label in advance as a policy, Distribute policies to clients assigned to users.

ファイルを取り扱う利用者は、ファイルにラベルを割り当てることで、配布されたポリシーに設定されたコントロールが適用される。なお、ファイルにラベルを割り当てる場合、まずファイルの所有者が情報のカテゴリおよび機密レベルを元にラベルを設定し、その後承認者が、利用者が割り当てたラベルが適切かどうかを判断し、ラベルを変更または承認することで、情報にラベルが割り当てられる。これにより、最初にラベル割り当てを行う利用者が、過失または故意により適切でないラベルを付与したとしても、承認者が確認することにより、信頼性をもたせることができる。   The user who handles the file assigns a label to the file, so that the control set in the distributed policy is applied. When assigning a label to a file, the file owner first sets the label based on the category of information and the confidentiality level, and then the approver determines whether the label assigned by the user is appropriate. By changing or approving, a label is assigned to the information. As a result, even if the user who first assigns the label assigns a label that is negligent or intentionally unsuitable, the approver can confirm it to ensure reliability.

なお、ラベルの割り当てられていないファイルについては、一律社外秘情報とみなし、社外へのメール送信や可搬媒体の持ち出しなどの操作を一切禁止する。これにより、ラベルを割り当てていなくてもファイルを社外に持ち出す操作を防止することができる。   Note that a file to which no label is assigned is regarded as confidential information, and operations such as sending mail outside the company or taking out portable media are prohibited. As a result, it is possible to prevent an operation of taking a file outside the company even if no label is assigned.

さらに、上記ファイル管理システムは、漏洩リスクを判断するために機密性の高いオブジェクト(記述や画像、ロゴなどの特徴)を登録したデータベースを備えており、あるファイルにラベルが付与され承認者に承認依頼がなされた場合、あるいはファイルの持出し時にラベルが割り当てられておらず承認者に承認依頼がなされた場合に、データベースとファイルとを照合し、申請されたファイルに機密性の高いオブジェクトが含まれるかを特定して承認画面に表示する。これにより、承認者は申請されたファイルの価値を迅速に把握することができる。さらに、上記ファイル管理システムは承認結果を元にデータベースを更新するため、承認者や管理者がデータベースを更新しなくても、漏洩リスクの未然防止に有効な本来登録されるべきオブジェクトの追加や本来不要なオブジェクトの削除などをすることができる。   Furthermore, the above file management system has a database in which highly confidential objects (characteristics such as descriptions, images, and logos) are registered in order to determine the risk of leakage, and a certain file is given a label and approved by the approver. When a request is made, or when an approval request is made to the approver when a label is not assigned when the file is taken out, the database is checked against the file, and the requested file contains sensitive objects Is identified and displayed on the approval screen. As a result, the approver can quickly grasp the value of the file applied for. Furthermore, since the file management system updates the database based on the approval result, even if the approver or administrator does not update the database, it is possible to add an object to be originally registered that is effective in preventing leakage risk and Unnecessary objects can be deleted.

さらに、上記ファイル管理システムは、利用者の操作をポリシーに基づいて制御する監視・制御プログラムを備えるクライアントおよび文書管理サーバと、登録されている利用者の移動を検出し、例えば利用者が現在社内のどのエリアにいるのかを把握することができるセンサを備えており、センサから得た利用者の所在情報とクライアントで行われる操作の情報からポリシーを参照して操作の実行許可/不許可と、実行許可した場合には、ラベルの継承を行う。これにより、ラベルを割り当てた情報がクライアントから別な媒体に移動した場合でもラベルを損なうことなく制御を行うことができる。あるいは利用者の所在が適切な場合にのみ操作を実行することができる。   Further, the file management system detects a movement of a registered user and a client and a document management server having a monitoring / control program for controlling a user operation based on a policy. It is equipped with a sensor that can grasp which area of the device, and by referring to the policy from the location information of the user obtained from the sensor and the information of the operation performed on the client, the operation execution permission / non-permission, If execution is permitted, label inheritance is performed. As a result, control can be performed without losing the label even when the information to which the label is assigned moves from the client to another medium. Alternatively, the operation can be executed only when the location of the user is appropriate.

さらに、利用者は組織外にファイルを持ち出す場合に、承認者から承認を得た後に暗号化したファイルをノートPCに格納する。利用者が組織外にて暗号化したファイルを利用する場合には、携帯電話を用いて利用者の所在情報が適切であると確認できた場合にのみ復号鍵を携帯電話に送信する。利用者は携帯電話とノートPCを通信することによって復号鍵を受け渡し、組織外においても適切な場所でのみファイルを利用することができる。   Further, when the user takes the file out of the organization, the user stores the encrypted file in the notebook PC after obtaining approval from the approver. When a user uses an encrypted file outside the organization, the decryption key is transmitted to the mobile phone only when the location information of the user can be confirmed using the mobile phone. The user passes the decryption key by communicating with the mobile phone and the notebook PC, and can use the file only at an appropriate place outside the organization.

上記態様によって、以下のような効果を得ることが出来る。
・情報の取り扱い条件について、組織内外の利用環境、および社員の役職などの属性からきめ細かい条件を指定することができるため、共有範囲を越えて漏洩につながる操作を防止し、情報の活用と漏洩防止を両立できる。
・利用者は情報のレベルやカテゴリを選択するだけで、きめ細かいポリシーが設定できる。
・ポリシーを一元管理し、クライアントに配布するシステム構成のため、ポリシーの修正を行えば、各ファイルの設定を更新しなくてもクライアントに反映できる。
・ラベル割当をしていないファイルについてもポリシーを設定することにより、ラベル割当をしていないファイルであっても漏洩の可能性の高い操作を防止することができる。これにより、過失や故意を問わず情報の組織外持ち出しを防ぐことができる。
・識別に用いるデータベースを承認判断時に更新することにより、管理者が更新を行うことなく情報の識別精度を向上させることができる。
・例えば、情報漏洩の未然防止に備えて、情報システムおよびその周辺環境に散在するファイルの管理において、セキュリティ部門の管理者などによるファイル管理を支援するツールに使用できる。
According to the above aspect, the following effects can be obtained.
・ Since information handling conditions can be specified from the internal and external usage environment and attributes such as employee's job title, operations that lead to leakage beyond the scope of sharing can be prevented, and information utilization and leakage prevention can be performed. Can be compatible.
・ Users can set detailed policies just by selecting information levels and categories.
-Since the system is configured to centrally manage policies and distribute them to clients, if the policies are modified, the settings of each file can be reflected on the clients without being updated.
By setting a policy for a file that has not been assigned a label, an operation with a high possibility of leakage can be prevented even for a file that has not been assigned a label. This prevents information from being taken out of the organization regardless of negligence or intention.
-By updating the database used for identification at the time of approval judgment, the identification accuracy of information can be improved without the administrator updating it.
For example, it can be used as a tool for supporting file management by a security department administrator in managing files scattered in an information system and its surrounding environment in preparation for preventing information leakage.

上述した本発明のファイル管理システムは、ファイルにラベルを割り当て、情報漏洩につながる操作を制限するシステムであり、少なくともポリシーを設定するポリシー設定手段と、前記ポリシーを監視・制御手段を備えるクライアントに配信するポリシー配信手段と、利用者の通過時に利用者を識別するセンサと、前記センサから取得した情報を一元管理して利用者の所在を特定する状態管理手段と、ファイルにラベルを割り当てることにより前記ポリシーを対応付けするラベル割当手段と、を備え、前記監視・制御手段は、利用者のファイル操作時にファイルに割り当てたラベルを特定し、利用者の所在および利用者の属性およびファイルの格納場所を元にラベルとポリシーとを照合し、操作の実行を許可する、ことを特徴とする。   The file management system of the present invention described above is a system that assigns labels to files and restricts operations that lead to information leakage, and distributes at least policy setting means for setting policies and clients that include monitoring / control means to the policies. Policy distribution means, a sensor for identifying the user when the user passes, a state management means for centrally managing information acquired from the sensor to identify the location of the user, and assigning a label to the file Label assigning means for associating a policy, and the monitoring / control means identifies a label assigned to the file when the user operates the file, and determines the location of the user, the attribute of the user, and the storage location of the file. Originally, the label and the policy are collated, and the execution of the operation is permitted.

また、本発明のファイル管理システムは、情報の種類を示すカテゴリと機密レベルの組合せデータであるラベルをファイルに割り当て、情報漏洩につながる操作を制限するファイル管理システムであって、オブジェクトの属性情報および取り扱い情報を格納するオブジェクト登録データベースを記憶する記憶手段と、ラベルの申請受付時ないしファイルの持出し申請受付時において、申請を受け付けたファイルにおける利用禁止オブジェクトの有無を、前記オブジェクト登録データベースにおける前記取り扱い情報に基づき特定するファイル識別手段と、前記ラベルの申請ないしファイルの持出し申請に対する承認結果を他端末ないし入力手段から得て、前記オブジェクト登録データベースにおける該当オブジェクトに関する取り扱い情報を更新するDB管理手段と、を備えることを特徴とする。   The file management system of the present invention is a file management system that assigns a label, which is a combination data of a category indicating the type of information and a confidentiality level, to a file and restricts an operation that leads to information leakage. Storage means for storing an object registration database for storing handling information, and the handling information in the object registration database indicating whether or not there is a prohibited object in the file for which the application has been accepted at the time of receiving the application for the label or the application for taking out the file. The file identification means to be identified based on the above and the approval result for the label application or file take-out application are obtained from another terminal or input means, and the handling information regarding the object in the object registration database is obtained. And DB management means new to, characterized in that it comprises a.

なお、前記ファイル管理システムにおいて、前記DB管理手段は、承認結果を受信したときに前記オブジェクト登録データベースを更新するとしてもよい。   In the file management system, the DB management unit may update the object registration database when an approval result is received.

また、前記ファイル管理システムにおいて、前記オブジェクト登録データベースは、ラベルごとにファイルのオブジェクトを登録したデータベースと、ファイルを持出した履歴のある相手先ごとにオブジェクトを登録したデータベースと、ファイルおよびラベルを問わないオブジェクトを登録したデータベースとを含む、としてもよい。   In the file management system, the object registration database may be a database in which an object of a file is registered for each label, a database in which an object is registered for each partner having a history of taking out a file, and a file and a label. And a database in which objects are registered.

また、ファイル管理システムにおいて、前記ファイル識別手段は、前記申請を受け付けたファイルについて、ページ構成と該当ページにおけるテキストの位置とオブジェクトの位置とを特定し、ここで前記ファイルについて特定した事項に関して類似する他ファイルを、前記オブジェクト登録データベースの属性情報に基づき特定し、前記ファイルと他ファイルとの差分を取得して、前記取得した差分において前記オブジェクト登録データベースに登録されたオブジェクトの有無を検出し出力装置ないし他端末に出力する、としてもよい。   Further, in the file management system, the file identification means identifies a page configuration, a text position and an object position on the corresponding page for the file for which the application has been accepted, and the items identified here are similar to each other The other device is specified based on the attribute information of the object registration database, the difference between the file and the other file is acquired, and the presence / absence of the object registered in the object registration database is detected in the acquired difference. Alternatively, it may be output to another terminal.

本発明により、情報の活用を阻害することなく、情報漏洩につながる操作を未然に防止することが可能になる。   According to the present invention, it is possible to prevent an operation leading to information leakage without hindering the use of information.

第1実施例に係るファイル管理システムの構成図である。It is a block diagram of the file management system which concerns on 1st Example. クライアントのハードウェア構成を例示するブロック図である。It is a block diagram which illustrates the hardware constitutions of a client. ポリシーリストのデータ構造を例示する図である。It is a figure which illustrates the data structure of a policy list. ポリシーリストのデータ構造を例示する図である。It is a figure which illustrates the data structure of a policy list. ポリシーリストの設定画面を例示する図である。It is a figure which illustrates the setting screen of a policy list. ポリシー配信処理の流れを例示する図である。It is a figure which illustrates the flow of a policy delivery process. ラベル割り当て処理の流れを例示する図である。It is a figure which illustrates the flow of a label allocation process. ラベルの割り当て申請画面を例示する図である。It is a figure which illustrates the label allocation application screen. ラベル割り当ての承認画面を例示する図である。It is a figure which illustrates the approval screen of label allocation. ラベルリストおよび状態管理リストのデータ構造を例示する図である。It is a figure which illustrates the data structure of a label list and a state management list. 利用者の所在を特定する処理を例示する図である。It is a figure which illustrates the process which specifies a user's location. 監視・制御プログラムの動作を例示するフローチャートである。It is a flowchart which illustrates operation | movement of a monitoring and control program. ファイルの持ち出し操作に係る処理を例示する図である。It is a figure which illustrates the process which concerns on file taking-out operation. 組織外におけるファイル操作に係る処理を例示する図である。It is a figure which illustrates the process which concerns on the file operation outside an organization. ファイル持ち出し後の組織内での処理を例示する図である。It is a figure which illustrates the process in the organization after taking out a file. 持ち出し操作に係る申請および承認画面を例示する図である。It is a figure which illustrates the application and approval screen concerning take-out operation. 第2実施例におけるラベル割り当て処理を例示する図である。It is a figure which illustrates the label allocation process in 2nd Example. 第2実施例における監視・制御プログラムの動作を例示するフローチャートである。It is a flowchart which illustrates operation | movement of the monitoring and control program in 2nd Example. 第3実施例に係るファイル管理システムの構成図である。It is a block diagram of the file management system which concerns on 3rd Example. 第3実施例における取引先リストを例示する図である。It is a figure which illustrates the supplier list | wrist in 3rd Example. 第3実施例における承認管理DBを例示する図である。It is a figure which illustrates approval management DB in the 3rd example. 第3実施例における照合用DBを例示する図である。It is a figure which illustrates DB for collation in 3rd Example. 第3実施例における持ち出しルールDBを例示する図である。It is a figure which illustrates taking-out rule DB in 3rd Example. 第3実施例におけるファイルの持ち出し申請画面を例示する図である。It is a figure which illustrates the taking-out application screen of the file in 3rd Example. 第3実施例におけるファイルの持ち出し承認画面を例示する図である。It is a figure which illustrates the taking-out approval screen of the file in 3rd Example. 第3実施例におけるファイルの持ち出し申請操作に係る処理を例示する図である。It is a figure which illustrates the process which concerns on the taking-out application operation of the file in 3rd Example. 第3実施例におけるファイルの持ち出し承認操作に係る処理を例示するフローチャートである。It is a flowchart which illustrates the process which concerns on taking-out approval operation of the file in 3rd Example. 第3実施例におけるファイル識別プログラムの動作を例示するフローチャートである。It is a flowchart which illustrates operation | movement of the file identification program in 3rd Example. 第3実施例におけるDB管理プログラムの動作を例示するフローチャートである。It is a flowchart which illustrates operation | movement of the DB management program in 3rd Example.

−−−実施例1−−−
以下、図面を適宜参照しつつ、実施例について説明する。図1は第1実施例に係るファイル管理システムの構成図である。ファイル管理システム1000は、ポリシー設定サーバ10、状態管理サーバ20、ログ管理サーバ30、インターネットサーバ41、1台以上のセンサ50、1台以上のプリンタ60、1台以上のクライアント70、文書管理サーバ80、ID管理システム90、資産管理システム100、が有線あるいは無線でネットワーク40に接続された構成をとる。
--- Example 1 ---
Examples will be described below with reference to the drawings as appropriate. FIG. 1 is a configuration diagram of a file management system according to the first embodiment. The file management system 1000 includes a policy setting server 10, a state management server 20, a log management server 30, an Internet server 41, one or more sensors 50, one or more printers 60, one or more clients 70, and a document management server 80. The ID management system 90 and the asset management system 100 are connected to the network 40 by wire or wireless.

利用者1は例えば自身のユーザIDが耐タンパ領域に格納されたICカード76を用いて組織への入退室を行う。なお、組織とは建屋あるいは執務室などの居室を分ける部分にセンサが設置されており、最も外側に配置されたセンサの内側を指す。利用者1はさらに、クライアント70あるいは可搬媒体77あるいはノートPC78を使って種々の作業を行う。利用者1は一意に特定可能なユーザ情報を耐タンパ領域に格納した携帯電話79を持っており、組織内外に携帯電話79を持ち歩く。また、クライアント70では、カードリーダ795を接続し、ICカード76を読み込ませてクライアント70と通信することにより、ICカードに記録されたIDを読み込むこともできる。管理者2はポリシー設定サーバ10を使って種々の作業を行う。承認者3は文書管理サーバ80を使って種々の作業を行う。   For example, the user 1 enters and leaves the organization using the IC card 76 in which his / her user ID is stored in the tamper-resistant area. The organization refers to the inside of the sensor arranged on the outermost side, in which sensors are installed in a part dividing a living room such as a building or office. The user 1 further performs various operations using the client 70, the portable medium 77, or the notebook PC 78. The user 1 has a mobile phone 79 in which user information that can be uniquely specified is stored in a tamper-resistant area, and carries the mobile phone 79 inside and outside the organization. The client 70 can also read the ID recorded on the IC card by connecting the card reader 795, reading the IC card 76, and communicating with the client 70. The administrator 2 performs various operations using the policy setting server 10. The approver 3 performs various operations using the document management server 80.

センサ50は組織の建屋や執務室を分ける入口などに設置してあり、例えば支店のように、同じ組織で物理的な建屋が離れている場合にも、センサ50が設置してあれば、利用者1がICカード76をかざすことにより、センサがICカードのIDを読み取り、認証を行って入退室が可能である。   The sensor 50 is installed at an entrance that divides the building of the organization or the office. For example, when the physical building is separated in the same organization, such as a branch, if the sensor 50 is installed, the sensor 50 is used. When the person 1 holds the IC card 76 over, the sensor reads the ID of the IC card, performs authentication, and can enter and leave the room.

インターネットサーバ41とは、ネットワーク40内あるいはインターネットでやりとりされる電子メール43の送受信を中継し、送受信した電子メールを保存する電子メールサーバあるいは、インターネット42とのWeb通信を中継するProxyサーバなどである。   The Internet server 41 is an e-mail server that relays transmission / reception of the e-mail 43 exchanged in the network 40 or on the Internet and stores the transmitted / received e-mail, or a proxy server that relays Web communication with the Internet 42. .

さらにクライアント70は、CD−R/DVD−RやUSBフラッシュメモリ、ポータブルHDD、マルチメディアコンテンツを格納するSDカードなどの可搬媒体77が接続可能であり、クライアント70は可搬媒体77とファイル交換をすることができる。   Further, the client 70 can be connected to a portable medium 77 such as a CD-R / DVD-R, a USB flash memory, a portable HDD, an SD card for storing multimedia contents, and the client 70 exchanges files with the portable medium 77. Can do.

ここで、クライアント70は利用者1ごとに割り当てられていることを原則とする。なお、クライアント70が2人以上の利用者に割り当てられていてもよく、その場合にはクライアント70が利用者を識別および認証することにより、どの利用者がクライアント70を利用したのかを区別できるようにすればよい。さらに、クライアント70で複数人が共通のアカウントを用いてクライアントを使用する場合、ID管理システム90でアカウント管理を行うことにより、誰がどのアカウントと紐付いているかを把握しておく。   Here, in principle, the client 70 is assigned to each user 1. Note that the client 70 may be assigned to two or more users, and in this case, the client 70 can identify which user has used the client 70 by identifying and authenticating the user. You can do it. Further, when a plurality of clients use the client 70 by using a common account, account management is performed by the ID management system 90 so as to know who is associated with which account.

さらに図1を使って、ポリシー設定サーバ10、状態管理サーバ20、ログ管理サーバ30、センサ50、クライアント70、文書管理サーバ80、ノートPC78におけるソフトウェア構成を説明する。   Further, a software configuration in the policy setting server 10, the state management server 20, the log management server 30, the sensor 50, the client 70, the document management server 80, and the notebook PC 78 will be described with reference to FIG.

ポリシー設定サーバ10では、ファイルに適用するポリシーを格納したポリシーリスト13を設定するポリシー設定プログラム11と、ポリシー設定プログラム11で設定したポリシーリスト13をクライアント70に配信するポリシー配信プログラム12を備える。さらに、ポリシー設定プログラム11およびポリシー配信プログラム12では、作業したログを端末ログ14に格納する。ポリシー設定プログラム11は、管理者2が直接ポリシー設定サーバ10にアクセスするか、管理者用の端末からネットワーク40を介してアクセスしてもよい。   The policy setting server 10 includes a policy setting program 11 that sets a policy list 13 that stores policies to be applied to files, and a policy distribution program 12 that distributes the policy list 13 set by the policy setting program 11 to the client 70. Further, the policy setting program 11 and the policy distribution program 12 store the work log in the terminal log 14. The policy setting program 11 may be accessed by the administrator 2 directly to the policy setting server 10 or from the administrator terminal via the network 40.

状態管理サーバ20では、ラベル管理リスト23と状態管理リスト24、復号鍵リスト25、端末ログ26を備えており、ログ管理サーバ30のログ解析プログラム31から受信したセンサログと、ID管理システム90のユーザの属性情報を格納するユーザリスト91をつき合わせ、ユーザリスト91に登録したユーザの所在を状態管理リスト24に書き込む状態管理プログラム21が動作する。さらに状態管理プログラム21は、クライアント間をファイルが移動する場合に、ファイルの格納先情報を管理するラベル管理リスト23の更新も行う。また、状態管理サーバは、利用者1が持ち歩く携帯電話79の認証を行う認証プログラム22と、認証が成功した携帯電話に配信する復号鍵リスト25を備える。これにより、利用者が組織外にいる場合でも、本実施例で説明するファイルの制御を行うことが可能となる。   The state management server 20 includes a label management list 23, a state management list 24, a decryption key list 25, and a terminal log 26. The sensor log received from the log analysis program 31 of the log management server 30 and the user of the ID management system 90 The state management program 21 is operated in which the user list 91 for storing the attribute information is stored together and the location of the user registered in the user list 91 is written in the state management list 24. Further, the state management program 21 also updates the label management list 23 that manages file storage location information when a file moves between clients. The state management server also includes an authentication program 22 for authenticating the mobile phone 79 carried by the user 1 and a decryption key list 25 distributed to the mobile phone that has been successfully authenticated. Thereby, even when the user is outside the organization, it is possible to control the file described in the present embodiment.

ログ管理サーバ30では、クライアント70、文書管理サーバ80、ポリシー設定サーバ10でそれぞれ取得した端末ログと、センサ50で取得したセンサログ52を収集し、収集した端末ログを解析してログを整形して収集ログ32に格納し、収集ログのうちセンサから取得したセンサログを状態管理サーバ20に送信するログ解析プログラム31が動作する。   The log management server 30 collects the terminal log acquired by the client 70, the document management server 80, and the policy setting server 10 and the sensor log 52 acquired by the sensor 50, analyzes the collected terminal log, and shapes the log. A log analysis program 31 that operates in the collection log 32 and transmits the sensor log acquired from the sensor among the collection logs to the state management server 20 operates.

クライアント70では、利用者1の操作を詳細に監視し、操作発生時には、対象となるファイルのラベル情報を格納したラベル管理テーブル74と、ポリシー設定サーバ10から受信したポリシーリスト73を参照し、ポリシーに従って操作を許可あるいは防止し、制御した結果をログとして端末ログ75に格納する監視・制御プログラム72が動作する。   The client 70 monitors the operation of the user 1 in detail, and when the operation occurs, the client 70 refers to the label management table 74 that stores the label information of the target file and the policy list 73 received from the policy setting server 10 to determine the policy. The monitoring / control program 72 for permitting or preventing the operation and storing the control result in the terminal log 75 as a log operates.

文書管理サーバ80では、ファイルにラベルを割り当てるラベル割当プログラム81と、クライアント70に備えた監視・制御プログラム72と同じ機能を備える監視・制御プログラム82が動作する。ラベル割当プログラム81は、クライアント70で利用者1が申請したファイルのラベル情報を受け付け、承認者による承認あるいは変更要求を受け付け、ラベル管理リスト84を更新する。ラベル割当プログラム81で割り当てたファイルとラベルとの対応関係情報は、ラベル管理リスト84に格納する。文書管理サーバ80のラベル割当プログラム81および監視・制御プログラム82で実行した操作のログは端末ログ85に格納される。なお、文書管理サーバ80に格納したファイルは、組織内で審査済みのファイルとし、上書き禁止として取り扱いを行う。   In the document management server 80, a label allocation program 81 for allocating labels to files and a monitoring / control program 82 having the same functions as the monitoring / control program 72 provided in the client 70 operate. The label allocation program 81 receives the label information of the file applied by the user 1 at the client 70, receives the approval or change request from the approver, and updates the label management list 84. Information on the correspondence between files and labels assigned by the label assignment program 81 is stored in the label management list 84. Logs of operations executed by the label allocation program 81 and the monitoring / control program 82 of the document management server 80 are stored in the terminal log 85. Note that the file stored in the document management server 80 is a file that has been examined in the organization and is handled as overwriting prohibited.

なお、本特許で述べるファイルとは、システムファイルなどではなく、組織内で生成あるいは外部から入手した、組織内で価値のある情報資産全てを対象とする。   Note that the file described in this patent is not a system file or the like, but targets all information assets that are generated in the organization or obtained from the outside and that are valuable in the organization.

図2は、ファイル管理システム1000におけるクライアント70のハードウェア構成を示すブロック図である。クライアント70は、端末ログ75ならびにポリシーリスト73、ラベル管理テーブル74を保存する外部記憶媒体702、監視・制御プログラム72を実行するCPU701、メモリ703、入出力画面を表示する表示部704、入出力を制御する操作部705、可搬媒体77に格納されたデータなどを読み書きするための可搬媒体接続部706、RAM707、有線あるいは無線でネットワーク40と通信を行う通信部708、これらの各装置等を相互接続するバス709から構成される。   FIG. 2 is a block diagram illustrating a hardware configuration of the client 70 in the file management system 1000. The client 70 includes a terminal log 75, a policy list 73, an external storage medium 702 that stores a label management table 74, a CPU 701 that executes a monitoring / control program 72, a memory 703, a display unit 704 that displays an input / output screen, and an input / output. An operation unit 705 to be controlled, a portable medium connection unit 706 for reading and writing data stored in the portable medium 77, a RAM 707, a communication unit 708 for communicating with the network 40 by wire or wireless, each of these devices, etc. The bus 709 is interconnected.

また、文書管理サーバ80、ポリシー設定サーバ10、状態管理サーバ20、ログ管理サーバ30も、図2に示したクライアント70のブロック図と同様のハードウェア構成をとる。ただし、文書管理サーバ80、ポリシー設定サーバ10、状態管理サーバ20、ログ管理サーバ30に可搬媒体接続部706は必ずしもなくてよい。   The document management server 80, policy setting server 10, state management server 20, and log management server 30 also have the same hardware configuration as that of the block diagram of the client 70 shown in FIG. However, the portable medium connection unit 706 is not necessarily provided in the document management server 80, the policy setting server 10, the state management server 20, and the log management server 30.

各装置では、CPUが外部記憶媒体702に格納されたプログラムを実行することにより、以下に説明する処理、機能が実現される。ただし、各実施形態の説明では、便宜上、各プログラムを実行主体としている。   In each apparatus, the CPU executes a program stored in the external storage medium 702, thereby realizing processing and functions described below. However, in the description of each embodiment, each program is an execution subject for convenience.

また、各プログラムは、あらかじめ、上記各装置の外部記憶媒体702やメモリ703に格納されていても良いし、必要なときに、可搬媒体接続部706や通信部708と、各装置が利用可能な媒体と、を介して、他の装置から導入されてもよい。媒体とは、たとえば、着脱可能な可搬媒体77、または通信媒体(すなわちネットワーク40またはネットワーク40を伝搬する搬送波やディジタル信号)を指す。   In addition, each program may be stored in advance in the external storage medium 702 or the memory 703 of each of the above devices, and the portable medium connecting unit 706 and the communication unit 708 and each device can be used when necessary. May be introduced from another device via a medium. The medium refers to, for example, a removable portable medium 77 or a communication medium (that is, the network 40 or a carrier wave or a digital signal propagating through the network 40).

図3にポリシーリスト13のデータ構造の一例を示す。ポリシーリスト13は、クライアント70、文書管理サーバ80、可搬媒体77、ノートPC78のいずれかに格納しているファイルに対して操作が発生した場合に操作を実行する条件を記録したものであり、ポリシー設定サーバ10上およびクライアント70上の記憶装置に格納したものである。   FIG. 3 shows an example of the data structure of the policy list 13. The policy list 13 records conditions for performing an operation when an operation occurs on a file stored in any of the client 70, the document management server 80, the portable medium 77, and the notebook PC 78. The information is stored in storage devices on the policy setting server 10 and the client 70.

ポリシーリスト13は0個以上のエントリから構成される表データであり、情報のカテゴリとレベルの組合せについて設定したラベル281、情報のカテゴリ282、情報の機密性の度合いを示すレベル283、制御対象とする操作284、284の操作を実行するための条件を示すアクセス主体285、ID管理システム90のユーザリスト91に登録されていないユーザあるいはインターネット42を介してアクセス可能なWebサイトなどにおいてファイルを共有可能な共有先286、からなる。   The policy list 13 is table data composed of zero or more entries, a label 281 set for a combination of information category and level, an information category 282, a level 283 indicating the degree of confidentiality of information, a control target, Files can be shared among access subjects 285 indicating conditions for executing the operations 284 and 284, users not registered in the user list 91 of the ID management system 90, or Web sites accessible via the Internet 42, etc. A common sharing destination 286.

以下、ポリシーリスト13の構成について詳細に説明する。
まず、ラベル281は、列282に示すカテゴリと、列283に示すレベルとの組合せで設定する。なお、ラベル名は列281に示すようにアルファベットでもよいし、ラベルが一意に特定できる名称であればその他の名称でもよい。
Hereinafter, the configuration of the policy list 13 will be described in detail.
First, the label 281 is set by a combination of the category shown in the column 282 and the level shown in the column 283. The label name may be an alphabet as shown in the column 281 or may be any other name as long as the label can be uniquely identified.

ラベルをカテゴリとレベルの組合せで設定するのは、現在情報の種類は多様化しており、レベルやカテゴリによって共有範囲などの取り扱い規則が異なるためである。例えば、情報の共有範囲を大きく以下の4つに分類した場合、それぞれの取り扱い規則は異なるため、それぞれの共有範囲を越えないようなコントロールが必要である。
(1)一般に公開可能なもの
組織内で審査済みのものや、外部から入手した公開情報など。
(2)組織内だけで共有したいもの
ドラフト版や分類不能なものも含めて、大多数の情報が該当する。
(3)組織内でもさらに共有範囲を制限したいもの
機密レベルや種類に応じて分類可能。
(4)特定の組織(組織外)と共有したいもの
取引先や委託先ごとに分類可能。
The reason why labels are set by combinations of categories and levels is that the types of information currently are diversified, and handling rules such as sharing ranges differ depending on the levels and categories. For example, when the information sharing range is broadly classified into the following four, the handling rules are different, and therefore control is required so as not to exceed each sharing range.
(1) Items that can be opened to the public Items that have been reviewed within the organization and publicly available information obtained from outside.
(2) What you want to share only within the organization Most of the information, including draft versions and unclassifiable items.
(3) Those who want to limit the scope of sharing even within the organization Can be classified according to the confidentiality level and type.
(4) Items to be shared with a specific organization (outside the organization) Can be classified by business partner or contractor.

さらに、各クライアント70に格納しているファイルは、作成途中のドラフト版のものや、完成した文書なども混在する。これらのファイルについて、それぞれ異なる共有範囲を越えないようにするためには、ファイルを取り扱う人だけではなく、ファイルを格納する場所や利用場所を操作ごとに制限すべきである。ポリシーリスト13は、共有範囲の異なる単位をカテゴリとレベルからラベルとして設定し、さらに、ラベルごとに操作に対するアクセス主体および共有先を指定した上で、ラベルをファイルに割り当てることで、情報の種類にあわせたきめ細かいポリシーを適用することができる。   Furthermore, the file stored in each client 70 includes a draft version being created and a completed document. In order to prevent these files from exceeding different sharing ranges, not only the person who handles the files, but also the location where the files are stored and the usage location should be restricted for each operation. The policy list 13 sets different units of the sharing range as labels from categories and levels, and further specifies the access subject and the sharing destination for the operation for each label, and assigns the label to the file. You can apply a fine-grained policy.

なお、ラベル281は、ラベルが未設定のファイルに割り当てるポリシーとして、ラベルなし2811というラベルを設定し、操作に対する条件の設定を行う。本実施例では、ファイルに対して利用者1がラベルを割り当てると、例えばクライアント70の監視・制御プログラム72がラベルに紐付くポリシーを適用するが、クライアントが格納するファイル全てについてラベルを割り当てるのは手間がかかる。さらに、ラベル付けされないファイルについて制御対象から外れ、漏洩してしまう可能性も考えられる。そこで、ラベルが割り当てられていないファイルについては、少なくとも社外秘として扱い、組織外に情報が持ち出されるような操作は制御すべきと考え、ラベルなしのポリシーも設定し、適用することとする。   For the label 281, a label “no label” 2811 is set as a policy to be assigned to a file for which no label is set, and a condition for an operation is set. In this embodiment, when the user 1 assigns a label to a file, for example, the monitoring / control program 72 of the client 70 applies a policy associated with the label, but the label is assigned to all the files stored by the client. It takes time and effort. Furthermore, there is a possibility that a file that is not labeled will be uncontrolled and leaked. Therefore, files that are not assigned a label should be treated as confidential at least, and operations that take information out of the organization should be controlled, and a policy without labels is also set and applied.

次にカテゴリ282は、組織の情報の種類に基づいて設定する値であり、例えば「人事情報」「財務情報」「技術情報」などの情報の種類を定義してもよいし、「取引先A」などのように顧客情報としてもよい。これらの値は、管理者2がポリシー設定プログラム11を用いて追加あるいは修正可能である。   Next, the category 282 is a value set based on the type of information of the organization. For example, the type of information such as “HR information”, “financial information”, and “technical information” may be defined. Or the like as customer information. These values can be added or modified by the administrator 2 using the policy setting program 11.

レベル283は、情報の価値に基づいて設定する値であり、例えば「極秘」「秘」「公開」「未設定」を定義する。これらの定義は、ラベルの割り当てを行う利用者1およびラベルの承認を行う承認者3が設定しやすいような分類とする。   Level 283 is a value set based on the value of information, and defines, for example, “top secret”, “secret”, “public”, and “unset”. These definitions are classified so as to be easily set by the user 1 who assigns labels and the approver 3 who approves labels.

操作284は、従来のアクセス制御技術でアクセス権を指定した操作である「閲覧」「編集」に加えて、情報の共有範囲を越えて漏洩につながる可能性の高い操作まで定義したものであり、例えば「閲覧」「編集(ファイルの削除、ファイル名の変更なども含む)」「コピー(電子、紙、スキャンなど)」「印刷」「ネットワーク送信(以下、NW送信とする)(メール、Webアップロードなど)」「持ち出し」などを定義する。   Operation 284 defines operations that have a high possibility of leaking beyond the information sharing range, in addition to “browse” and “edit”, which are operations in which access rights are designated by the conventional access control technology. For example, “browsing” “editing (including file deletion, file name change, etc.)” “copying (electronic, paper, scanning, etc.)” “printing” “network transmission (hereinafter referred to as NW transmission) (mail, Web upload) Etc.) ”“ Take out ”etc.

アクセス主体285は、操作284を実行可能な条件を定義したものであり、具体的にはアクセス主体条件一覧301を元に設定する。アクセス主体285は、少なくとも0個以上の論理式から構成されるデータであり、アクセス主体条件一覧301から選択した条件を一意に識別可能な式を定義する。なお、論理式は、該操作を実行可能な条件、または許可しない条件を書く。さらに、論理式は記号「^」でAND演算子を示し、記号「|」でOR演算子を示す。AND演算子で接続された条件式が情報の取り扱い条件を示す。
アクセス主体285の定義方法についてはアクセス主体条件一覧301のデータ構造を説明した後述べる。
The access subject 285 defines conditions under which the operation 284 can be executed. Specifically, the access subject 285 is set based on the access subject condition list 301. The access subject 285 is data composed of at least zero logical expressions, and defines an expression that can uniquely identify the condition selected from the access subject condition list 301. The logical expression describes a condition under which the operation can be executed or a condition where the operation is not permitted. Further, in the logical expression, the symbol “^” indicates an AND operator, and the symbol “|” indicates an OR operator. Conditional expressions connected by an AND operator indicate information handling conditions.
The definition method of the access subject 285 will be described after the data structure of the access subject condition list 301 is described.

アクセス主体条件一覧301は、少なくとも1個以上のエントリから構成される表データであり、条件として設定する候補となるカテゴリ番号302、カテゴリ番号302について組織が選択し得る属性情報を示すカテゴリの概要303、カテゴリ303で組織が選択し得るデータ(304〜308)、からなる。
カテゴリ303は、例えば「雇用区分」「役職」「組織名」など利用者の属性情報や、ファイルを取り扱う利用者の場所、ファイルを格納する媒体の種類、組織外で利用するための条件、などを定義する。
The access subject condition list 301 is table data composed of at least one or more entries. The category number 302 is a candidate to be set as a condition, and the category summary 303 indicates attribute information that the organization can select for the category number 302. , Data that can be selected by the organization in the category 303 (304 to 308).
The category 303 includes user attribute information such as “employment classification”, “title”, and “organization name”, the location of the user who handles the file, the type of medium for storing the file, conditions for use outside the organization, etc. Define

カテゴリごとに設定するデータ(列304〜列308)は、例えばアクセス主体条件一覧301のC1に記載した「雇用区分」では、「パート」「契約」「社員」など、組織で選択し得る属性情報を定義する。なお、より細かく定義したいカテゴリや属性情報があれば管理者2が追加してもよい。これらのデータに関して、利用者や資産の管理は、別途ユーザリスト91および資産リスト101を用いて行う。ユーザリスト91は、ID管理システム90で管理され、例えば「氏名」「雇用区分」「役職」などの属性情報を、利用者を一意に特定可能なユーザID単位で管理するものである。また、資産リスト101は、資産管理システム100で管理され、例えば「資産ID」や記憶媒体の種類を示す「種類」、「所有部署」、「媒体識別ID」などを資産単位で管理するものである。これらユーザリスト91および資産リスト101は、利用者および資産の追加に伴う登録、あるいは利用者の移動や退職、資産の所有部署の変更や滅却に伴う項目の削除について、ID管理システム90および資産管理システム100の一般的な機能を用いて行われることとする。   The data set for each category (column 304 to column 308) is attribute information that can be selected by the organization such as “part”, “contract”, “employee” in “employment classification” described in C1 of the access subject condition list 301, for example. Define Note that the administrator 2 may add a category or attribute information to be defined more finely. With respect to these data, management of users and assets is performed using a user list 91 and an asset list 101 separately. The user list 91 is managed by the ID management system 90 and manages, for example, attribute information such as “name”, “employment classification”, and “position” in units of user IDs that can uniquely identify users. The asset list 101 is managed by the asset management system 100 and manages, for example, “asset ID”, “type” indicating the type of storage medium, “owning department”, “medium identification ID” and the like in units of assets. is there. These user list 91 and asset list 101 are used for ID management system 90 and asset management for registration associated with the addition of users and assets, or for deletion of items associated with movement or retirement of users, change or destruction of assets. The general function of the system 100 is used.

さて、ポリシーリスト13におけるアクセス主体285の定義方法について説明する。「閲覧」操作を実行する条件2861では、「C1=3^C2>3^C3=3^C4>2」を記述している。これらの式で左辺に記述する項目は、アクセス主体条件一覧301のカテゴリ番号302を示し、右辺に記述する項目は列304〜列308に示したデータの番号を示す。この例では、「C1が示す雇用区分が3(すなわち社員)」、かつ「C2が示す役職が3より大きい役職(すなわち課長以上)」、かつ「C3が示す組織名が3(すなわち研究部門)」、かつ「C4が示す場所が2より大きい(すなわち執務室、サーバ室、実験室のいずれか)」という条件を全て満たす場合、閲覧操作を実行可能であることを示す。このように、情報のカテゴリとレベルの組合せで定義するラベルについて、共有範囲を越える可能性のある操作ごとにアクセス主体を設定しておくことにより、きめ細かい条件設定を行うことが可能となる。   Now, a method for defining the access subject 285 in the policy list 13 will be described. The condition 2861 for executing the “browsing” operation describes “C1 = 3 ^ C2> 3 ^ C3 = 3 ^ C4> 2.” In these expressions, the item described on the left side indicates the category number 302 of the access subject condition list 301, and the item described on the right side indicates the data numbers shown in the columns 304 to 308. In this example, “the employment classification indicated by C1 is 3 (that is, employee)”, “the position indicated by C2 is a position that is greater than 3 (ie, the section manager or higher)”, and “the organization name indicated by C3 is 3 (ie, the research department). ”And“ the location indicated by C4 is greater than 2 (that is, any of the office room, server room, and laboratory) ”indicates that the browsing operation can be executed. As described above, by setting the access subject for each operation that may exceed the sharing range, it is possible to set detailed conditions for the label defined by the combination of the information category and the level.

なお、アクセス主体285について、どのような条件でも操作を許可しないカテゴリについては何も記述しなければよい。例えば、「持ち出し」操作を実行する条件2864には何も記述していない。これは、どのような条件であってもファイルの持ち出しは許可しないことを意味する。   For the access subject 285, there is no need to describe anything about a category that does not permit operation under any conditions. For example, nothing is described in the condition 2864 for executing the “take-out” operation. This means that file export is not permitted under any conditions.

さらに、制限が不要なカテゴリについても式に含めなければよい。例えば、「編集」操作を実行する条件2862に「C5>3」を記述する。この場合は、C5の条件を示す格納媒体の条件を満たせば、その他のカテゴリのデータが何であれ操作を許可することを意味する。   Furthermore, categories that do not need to be restricted need not be included in the formula. For example, “C5> 3” is described in the condition 2862 for executing the “edit” operation. In this case, if the condition of the storage medium indicating the condition of C5 is satisfied, it means that the operation is permitted regardless of the data of other categories.

一方、どのような条件でも操作を許可する場合には「*」を記述する。例えば、「NW送信」操作を実行する条件2863は「*」と記述してあるため、どのような条件であってもNW送信を実行できることを意味する。   On the other hand, “*” is described when the operation is permitted under any conditions. For example, the condition 2863 for executing the “NW transmission” operation is described as “*”, which means that the NW transmission can be executed under any conditions.

ポリシーリスト13における共有先286では、組織外における情報の共有先を指定する。主に操作284のNW送信において、取引先の担当者などが決まっている場合や、ファイルをアップロードするWebサイトのURLがわかっている場合、予め担当者のメールアドレスやURLを登録しておくことによって、登録した担当者やURLには組織外であってもファイルを共有可能として設定できる。また、これらの情報を登録しておくことにより、メールアドレスの入力間違いによる誤送信や、送信するファイルを間違えて送信してしまうことを防止することが可能となる。共有先(列286)として登録していない場合についても、承認者3に共有先情報と目的などを申請し、承認を得ることでこれらの操作を実行することが可能である。   The sharing destination 286 in the policy list 13 specifies a sharing destination of information outside the organization. Mainly, in the NW transmission of operation 284, when the person in charge of the business partner is determined or the URL of the website for uploading the file is known, the mail address or URL of the person in charge is registered in advance. Thus, the registered person in charge and URL can be set so that the file can be shared even outside the organization. Also, by registering these pieces of information, it is possible to prevent erroneous transmission due to an incorrect input of an email address and erroneous transmission of a file to be transmitted. Even when not registered as a sharing destination (column 286), it is possible to execute these operations by applying to the approver 3 for sharing destination information and purpose, and obtaining approval.

以上述べた構造のポリシーリスト13を備えることにより、従来技術のようなユーザの閲覧および編集だけを監視・制御するのではなく、漏洩につながる可能性の高い幅広い操作に対する実施条件を設定することができる。   By providing the policy list 13 having the structure described above, it is possible to set execution conditions for a wide range of operations that are likely to lead to leakage, rather than monitoring and controlling only user browsing and editing as in the prior art. it can.

さらに、本ポリシーはポリシー設定サーバ10に格納したポリシーリスト13で一元管理し、管理者2がポリシー設定プログラム11を用いて予め設定する。管理者2は定期的な見直しの都度、あるいは利用者からの申請に応じてポリシーを変更してもよい。本実施形態では、ファイル300に対してラベル281を割り当てているため、一度ラベルをファイルに割り当てた後に、ラベルを定義するカテゴリやレベル、および各操作に対するアクセス主体の変更を行っても、既に割り当てたファイルには影響しない。また、ポリシーリスト13はポリシー配信プログラム12によってクライアント70にも配信され、クライアント70の監視・制御プログラム72で参照されるため、ファイルのコピーなどによりクライアントが変わった場合でも、ラベルがわかれば同じポリシーを適用することができる。より具体的なポリシーの設定例と実現可能な制御については図4で述べる。   Further, this policy is centrally managed by the policy list 13 stored in the policy setting server 10, and is set in advance by the administrator 2 using the policy setting program 11. The administrator 2 may change the policy every time a periodic review is performed or according to an application from the user. In this embodiment, since the label 281 is assigned to the file 300, once the label is assigned to the file, even if the category and level that define the label and the access subject for each operation are changed, the label 281 is already assigned. It does not affect the file. Further, since the policy list 13 is also distributed to the client 70 by the policy distribution program 12 and is referred to by the monitoring / control program 72 of the client 70, even if the client changes due to file copying or the like, the same policy can be obtained if the label is known. Can be applied. A more specific policy setting example and feasible control will be described with reference to FIG.

図4に、図3で説明したポリシーの具体的な例を示し、情報の種類ごとにきめ細かい制御ができることを示す。図4では、4種類のラベルを定義した例として、ラベル「A」の定義を4001、ラベル「B」の定義を4002、ラベル「C」の定義を4003、ラベル「なし」の定義を4004に示す。   FIG. 4 shows a specific example of the policy described in FIG. 3 and shows that fine control can be performed for each type of information. In FIG. 4, as an example in which four types of labels are defined, the definition of the label “A” is 4001, the definition of the label “B” is 4002, the definition of the label “C” is 4003, and the definition of the label “none” is 4004. Show.

ラベルA4001は、レベルが極秘の人事情報に割り当てたラベルであり、組織内でもさらに共有範囲を制限したいものである。このような情報は、社外に持ち出す用途はなく、組織内でも公開期限になるまで共有を制限すべきである。そのため、ラベルA4001が割り当てられたファイルの制御として、持ち出しは許可せずに、閲覧操作からNW送信までの操作を、課長以上の社員が執務室のデスクトップPCでのみ実行できる条件を設定する。これにより、例えば、課長以上の社員がラベルA4001のファイルをデスクトップPCから可搬媒体へコピーしようとしても、コピー操作ができる装置としてデスクトップPCを設定しているため、条件を満たすことができず、実行できない。また、NW送信についても、共有範囲が課長以上のため、課長が誤って部下にファイルを転送するような操作も防止することができる。万が一、部下がファイルを入手したとしても、閲覧条件が一致しないため、見られることはない。   A label A 4001 is a label assigned to personnel information whose level is confidential, and is intended to further limit the sharing range within the organization. Such information should not be taken outside the company, and should be restricted within the organization until the expiration date. Therefore, as a control of the file to which the label A 4001 is assigned, a condition is set so that employees from the section manager or higher can execute only the operation from the browsing operation to the NW transmission only on the desktop PC in the office without allowing the take-out. As a result, for example, even if an employee who is a section manager or more tries to copy the file of the label A4001 from the desktop PC to the portable medium, the desktop PC is set as a device that can perform the copy operation. Cannot execute. Also, for NW transmission, since the sharing range is equal to or greater than the section manager, an operation in which the section manager mistakenly transfers a file to the subordinate can be prevented. In the unlikely event that a subordinate obtains a file, the viewing conditions do not match, so they are not seen.

ラベルB4002は、公開可能なカタログ情報に割り当てたラベルである。用途としては、社内での閲覧から社外の特定顧客への説明など持ち出す行為まで想定される。そのため、ラベルB4002が割り当てられたファイルの制御として、閲覧およびNW送信は「*(条件なしで可能)」とし、それ以外の操作の条件を設定する。例えば、既に公開されているため、上書きを禁止するために、「編集」操作を許可しないなどがある。一方、持ち出し操作は社員がRFID貼り付け紙以外の媒体を利用すれば、共有先を選ばずに組織外に持ち出すことができる。   A label B4002 is a label assigned to catalog information that can be disclosed. Possible uses include in-house browsing and taking-out actions such as explanation to specific customers outside the company. Therefore, as a control of the file to which the label B 4002 is assigned, browsing and NW transmission are set to “* (possible without conditions)”, and other operation conditions are set. For example, since it has already been released, an “edit” operation is not permitted in order to prohibit overwriting. On the other hand, if the employee uses a medium other than the RFID attached paper, the take-out operation can be taken out of the organization regardless of the sharing destination.

ラベルC4003は、レベルが秘の取引先Aに割り当てたラベルである。本情報は、組織内でも取引先Aと関係のあるユーザのみ、また、組織外では取引先Aの利用者のみと情報を共有すべきである。そのため、ラベルC4003が割り当てられたファイルの制御として、社内では、研究または営業部門の契約社員以上の利用者が、執務室以上の場所で閲覧や編集操作を行うように定義する。また、NW送信の共有先として、取引先Aの担当者のメールアドレスを登録し、持ち出し先として、取引先Aの東京オフィスを登録する。これにより、利用者が取引先Aに作成したファイルをメールなどで送信あるいは持ち出す場合は、登録したアドレスまたは宛先以外には承認がないと実行できない。また、承認を得ずに持ち出した場合、あるいは利用先として登録してある取引先Aの東京オフィス以外においても操作できない。なお、ファイルの持ち出し処理の詳細については図13から図15で説明する。   The label C4003 is a label assigned to the business partner A whose level is secret. This information should be shared only with users who have a relationship with the business partner A within the organization, and with only the user of the business partner A outside the organization. Therefore, as a control of the file to which the label C4003 is assigned, it is defined in the company that a user more than a contract employee in the research or sales department performs browsing and editing operations in a place beyond the office. Further, the mail address of the person in charge of the business partner A is registered as a share destination of NW transmission, and the Tokyo office of the business partner A is registered as a take-out destination. As a result, when the user creates or sends a file created for the business partner A by e-mail or the like, the file cannot be executed without approval other than the registered address or destination. In addition, it cannot be operated outside the Tokyo office of the customer A who has been taken out without obtaining approval or registered as a user. Details of the file take-out process will be described with reference to FIGS.

ラベル未設定4004は、ラベルが割り当てられていないファイルに割り当てるラベルである。ラベルが未設定のファイルは、本来極秘で扱うべき情報から、公開する情報までが混在するため、社外秘と同じ共有範囲にすることや、最も狭い範囲となるよう共有範囲を設定し、制御すべきである。そのため、例えば、印刷やNW送信、持ち出しの操作は禁止し、閲覧や編集、コピーを利用者自身のクライアントでのみ(「ID」部分)行わせる。なお、誰かと共同でファイルを作成する場合や情報共有する場合など、利用者自身以外とファイルを共有する必要がある場合には、「未設定」以外の該当するラベルを割り当てればよい。   The unlabeled 4004 is a label assigned to a file to which no label is assigned. Files that are not set with a label include information that should be handled in an extremely confidential manner, and information to be disclosed. Therefore, it should be controlled by setting the shared range to be the same as the internal secret or by setting the shared range to be the narrowest range. It is. Therefore, for example, printing, NW transmission, and take-out operations are prohibited, and browsing, editing, and copying are performed only by the user's own client (“ID” portion). If it is necessary to share a file with someone other than the user itself, such as when creating a file with someone or sharing information, an appropriate label other than “unset” may be assigned.

なお、ラベル未設定のポリシーは組織における業務などに応じて変更してもよく、例えばIDシステムと連携して、ファイルの利用者の職制情報や所属が同じである利用者間、あるいは利用者の役職以上のユーザとの間では閲覧、編集、印刷、NW送信を許可するポリシーとすることも考えられる。   An unlabeled policy may be changed according to the business in the organization. For example, in cooperation with the ID system, the file system user information and affiliation between users, or between users It may be possible to adopt a policy permitting browsing, editing, printing, and NW transmission between users in positions and higher.

また、ラベル割り当ての手間を削減する方法の一つの例として、予めテンプレートが決まっているファイルについては、ラベルを割り当てたテンプレートを文書管理サーバ80に格納し、利用者がダウンロードして利用する。   As an example of a method for reducing the labor of label assignment, for a file in which a template is determined in advance, the template to which the label is assigned is stored in the document management server 80, and the user downloads and uses it.

以上説明したように、ポリシーリスト13を定義することにより、情報の種類によって操作を行う利用者の属性や場所、情報を格納する媒体を制限することができる。以下に、漏洩につながる可能性の高い操作と、操作を防止するためのポリシーの一例を示す。   As described above, by defining the policy list 13, it is possible to limit the user's attribute, location, and medium for storing information depending on the type of information. An example of an operation that is likely to lead to leakage and a policy for preventing the operation are shown below.

(1)情報の持ち出し制御
例えば、ラベルAのように高い機密性が要求されるファイルへのコピー操作に対して、コピー先をデスクトップPCに限定することにより、価値が高い情報を漏洩につながる可搬媒体に書き出す行為を禁止することができる。また、ラベルB4002の公開可能なファイルに対しては、可搬媒体へのコピーや持ち出しも可能とし、ラベルCでは持ち出しにあたり、持ち出しの承認が必要とすることにより、情報の種類に応じて持ち出しの制御ができる。
(1) Information take-out control For example, for a copy operation to a file that requires high confidentiality such as label A, by limiting the copy destination to the desktop PC, it is possible to leak high-value information. The act of writing to a portable medium can be prohibited. In addition, the file that can be disclosed on the label B4002 can be copied to a portable medium or taken out, and the label C can be taken out according to the type of information because it is necessary to approve the takeout. Can control.

(2)持ち出したファイルのアクセス制御
例えば、ラベルA4001の閲覧操作に対して、場所における条件を社内のみとすることにより、ノートPCを社外で利用する場合など、不適切な場所での閲覧を防止できる。なお、これは人の所在を特定することが必要であるため、上記センサ50での入退室情報と連携して制御を行う。具体的な処理については、図14で説明する。
(2) Access control of files taken out For example, when browsing the label A4001, the condition at the location is limited to only in-house, preventing browsing at an inappropriate location such as when using a notebook PC outside the company. it can. Since it is necessary to specify the location of a person, this is controlled in cooperation with the entry / exit information at the sensor 50. Specific processing will be described with reference to FIG.

(3)印刷の制御
例えば、ラベルA4001のように印刷する場所を制限するポリシーやラベルB4002のように誰でも印刷可能とするポリシーを設定できる。情報の価値に応じて印刷を制限することにより、機密性の高い情報について閲覧はできても印刷はできないように制御することが可能となる。
(3) Control of printing For example, a policy that restricts a printing place such as a label A 4001 and a policy that allows anyone to print such as a label B 4002 can be set. By restricting printing according to the value of information, it is possible to control so that highly confidential information can be viewed but not printed.

(4)ネットワーク送信の制御
例えば、ラベルA4001の機密性の高い情報については、ネットワーク送信を社内に限定することにより、組織外への不正な送信や宛先間違い、送信するファイルの間違いを防止することが可能である。
(4) Network transmission control For example, for highly confidential information of label A4001, network transmission is limited to in-house to prevent unauthorized transmission outside the organization, wrong destination, and wrong file to be transmitted. Is possible.

さらに、ラベルC4003のように社外の取引先と共有するファイルについては、共有先として取引相手や委託先企業のメールアドレスやWebアップロード先のURLを事前に指定してあるため、指定している相手には申請をすることにより、承認者の承認を待たずに操作を行うことができる。また、相手先へ不正に電子メールを送信することや、誤送信の防止、正規の宛先に情報を正しく送信することが可能となる。   Furthermore, for a file shared with an external business partner such as label C4003, the email address of the business partner or the contracted company and the URL of the Web upload destination are designated in advance as the sharing destination. By submitting an application, it is possible to perform an operation without waiting for the approval of the approver. In addition, it is possible to send an e-mail to the other party illegally, to prevent erroneous transmission, and to correctly send information to a legitimate destination.

(5)社外から社内の機密情報へのアクセス制御
例えば、ラベルA4001の閲覧操作では、閲覧可能な場所を社内にすることを条件として設定する。利用者が退室して社外に出る際にICカードをセンサに近づけてIDを読み取らせることにより、利用者の所在が社外として状態管理リスト24に記録されるため、リモートアクセス機能を利用してラベルA4001のファイルにアクセスしようとしてもアクセスできない。これにより、社外でのノートPC利用が認められている社員が社外でノートPCを操作する場合でも、機密性が高い情報の閲覧は防止できるため、第三者にファイルを見られてしまうことによる漏洩を防ぐことができる。
(5) Access control to confidential information from outside the company For example, in the browsing operation of the label A 4001, a place where browsing is possible is set as a condition. When the user leaves and leaves the office, the IC card is brought close to the sensor and the ID is read, so that the user's location is recorded as the outside in the status management list 24. Even when trying to access the file of A4001, it cannot be accessed. As a result, even if an employee who is permitted to use a notebook PC outside the company operates the notebook PC outside the company, it is possible to prevent the browsing of highly confidential information, and the third party can see the file. Leakage can be prevented.

なお、入退室管理とクライアントへのログインとを連携させ、ICカードをかざして入室し、入室した記録がないとクライアントにログインできないようにすることも可能である。また、退室した記録がないと社外ネットワークからリモートアクセスできないようにすることも可能である。これにより、退室時にICカードをかざさずに、社内にいると成りすましてリモートアクセスする行為を防止することができる。なお、上記説明した制御は一例であり、その他の制御も可能である。   It is also possible to link entry / exit management and login to the client, hold the IC card and enter the room, and log in to the client without logging in. It is also possible to prevent remote access from an external network without a record of leaving the room. As a result, it is possible to prevent an act of remote access by pretending to be in the office without holding an IC card when leaving the room. The control described above is an example, and other controls are possible.

図5にポリシーリスト13の設定画面の一例を示す。
ポリシー設定サーバ10に格納するポリシーリスト13は、管理者2がポリシー設定サーバ10の操作部705を介してポリシー設定プログラム11に直接アクセスする、あるいは、別な端末からネットワーク40を介してポリシー設定プログラム11にアクセスすることで設定する。管理者2がポリシー設定プログラム11にアクセスすると、表示部704が図5に示したポリシー設定画面501を表示する。
FIG. 5 shows an example of a setting screen for the policy list 13.
In the policy list 13 stored in the policy setting server 10, the administrator 2 directly accesses the policy setting program 11 via the operation unit 705 of the policy setting server 10, or the policy setting program 11 via a network 40 from another terminal. Set by accessing. When the administrator 2 accesses the policy setting program 11, the display unit 704 displays the policy setting screen 501 shown in FIG.

ポリシー設定画面501では、新規ポリシーの設定、あるいは登録済みポリシーの設定確認や修正を行う。ポリシー設定画面501は、登録済みポリシーのラベル一覧を表す登録済みラベル一覧510と、新規ポリシーを設定する新規追加ボタン511から構成される。   On the policy setting screen 501, a new policy is set or a registered policy is checked and corrected. The policy setting screen 501 includes a registered label list 510 representing a list of registered policy labels, and a new addition button 511 for setting a new policy.

登録済みラベル一覧テーブル510は0個以上のエントリから構成される表データであり、登録済みポリシーのラベル名5011、ファイルのカテゴリ5012、機密性の度合いを表すレベル5013、ラベル5011に設定済みのポリシーを表示する設定表示ボタン5014、ラベル5011に設定済みのポリシーを修正する画面を表示する修正ボタン5015、ラベル5011に設定済みのポリシーを再利用して新規ポリシーを追加するために設定済みポリシーを複写したポリシー設定画面を表示する再利用ボタン5016、ラベル5011が割り当てられているファイルの登録数5017、からなる。   The registered label list table 510 is table data including zero or more entries. The registered policy label name 5011, the file category 5012, the level 5013 indicating the degree of confidentiality, and the policy set in the label 5011 A setting display button 5014 for displaying a label, a correction button 5015 for displaying a screen for correcting a policy already set in the label 5011, and a policy already set in order to reuse a policy set in the label 5011 to add a new policy A reuse button 5016 for displaying the policy setting screen, and the number of registered files 5017 to which the label 5011 is assigned.

管理者2が実行したいボタンを押下すると、以下のようにそれぞれ画面が表示される。例えば、設定済みポリシーを参照する場合は列5014のボタンを押下し、設定済みポリシーを修正する場合は列5015のボタンを押下し、設定済みポリシーを複写して新規ラベルを登録する場合は列5016のボタンを押下し、新規ポリシーを追加する場合は新規追加ボタン511を押下する。
管理者2から上記ボタンのいずれかが押下されると、ポリシー設定プログラム11はポリシー設定画面502を表示する。
When the administrator 2 presses a button he wants to execute, the screen is displayed as follows. For example, a column 5014 button is pressed to refer to a set policy, a column 5015 button is pressed to modify a set policy, and a new label is registered by copying the set policy. When a new policy is to be added, a new addition button 511 is pressed.
When one of the above buttons is pressed by the administrator 2, the policy setting program 11 displays a policy setting screen 502.

ポリシー設定画面502は、新規登録するラベル名にカテゴリとレベルを割り当てるラベル設定フォーム520、共有先のURLやメールアドレスを入力する入力フォーム5214、共有先のURLやメールアドレスをID管理システムなどから特定する参照ボタン5215、新規追加するラベルについて、操作ごとに実行する権限を設定する操作権限設定画面522、設定したデータをポリシーリスト13に登録するための登録ボタン523から構成される。なお、ボタン5014が押下された場合には、操作権限設定画面522に設定済みのポリシーを表示し、ボタン5015が押下された場合には、操作権限設定画面522に設定済みのポリシーを表示し、さらに表示した権限を変更することができる。さらに、ボタン5016が押下された場合には、操作権限設定画面522に設定済みのポリシーを表示し、新規追加するようラベル520を修正することができる。   The policy setting screen 502 specifies a label setting form 520 for assigning a category and level to a label name to be newly registered, an input form 5214 for inputting a share destination URL and mail address, and specifying the share destination URL and mail address from an ID management system or the like. For the newly added label, an operation authority setting screen 522 for setting authority to be executed for each operation, and a registration button 523 for registering the set data in the policy list 13. When the button 5014 is pressed, the set policy is displayed on the operation authority setting screen 522. When the button 5015 is pressed, the set policy is displayed on the operation authority setting screen 522. Furthermore, the displayed authority can be changed. Further, when the button 5016 is pressed, the set policy is displayed on the operation authority setting screen 522, and the label 520 can be corrected to be newly added.

ラベル設定フォーム520では、ラベル名5211を入力し、カテゴリ5212とレベル5213から管理者2が設定したい値をプルダウンから選択する。また、設定したいカテゴリがない場合には、管理者2が新規入力フォーム521に適切なカテゴリ名を入力してもよい。
社外共有先入力フォーム5214では、社外でファイルを共有する相手が予めわかっている場合に、URLあるいはメールアドレスなど相手を一意に識別できる情報を入力する。
In the label setting form 520, the label name 5211 is input, and the value to be set by the administrator 2 is selected from the pull-down menu from the category 5212 and the level 5213. If there is no category to be set, the administrator 2 may input an appropriate category name in the new input form 521.
In the external sharing destination input form 5214, when a partner who shares a file outside the company is known in advance, information such as a URL or an e-mail address that can uniquely identify the partner is input.

操作権限設定画面522は、操作ごとに異なるタブ5221で権限設定画面を切り替えることができるため、管理者2はタブ5221を押下して操作を切り替え、全ての操作の権限を設定する。操作権限設定画面522は、操作権限を設定する表5223と、設定したデータのうち表示している表についてのみ入力を全て無効として初期表示に戻すリセットボタン5222、からなる。   In the operation authority setting screen 522, the authority setting screen can be switched with a tab 5221 that is different for each operation. Therefore, the administrator 2 presses the tab 5221 to switch the operation and sets the authority for all operations. The operation authority setting screen 522 includes a table 5223 for setting operation authority and a reset button 5222 for invalidating all inputs only to the displayed table among the set data and returning to the initial display.

操作権限設定表5223は、図3で説明した情報漏洩につながる可能性の高い操作全てについて権限を設定する表であり、新規追加ボタン511を押下した場合など何も入力されていない場合は背景が白く(5224)表示される。管理者2が操作権限を設定する場合は、操作権限設定表5223のうち、条件に該当させない項目を押下すると、押下した項目の背景を例えば黒に反転する(5225)。このように、操作権限設定表5223で押下した項目の色を変えることにより、操作権限を設定することができる。   The operation authority setting table 5223 is a table for setting authority for all operations likely to cause information leakage described in FIG. 3, and the background is displayed when nothing is input, such as when a new addition button 511 is pressed. It is displayed in white (5224). When the administrator 2 sets the operation authority, when an item that does not satisfy the condition is pressed in the operation authority setting table 5223, the background of the pressed item is reversed to, for example, black (5225). As described above, the operation authority can be set by changing the color of the item pressed in the operation authority setting table 5223.

管理者が全ての権限を設定して登録ボタン523を押下すると、ポリシー設定プログラム11は、操作権限設定画面522を閉じ、操作権限設定表5223に入力されたデータから図3のアクセス主体285に示した論理式を生成し、入力されたデータ全てをポリシーリスト13に登録する。そして、ポリシーリスト13へのデータ登録が終了すると、登録済みラベル一覧テーブル510の最後の行を新規追加し、設定したラベル情報を表示する。   When the administrator sets all the authority and presses the registration button 523, the policy setting program 11 closes the operation authority setting screen 522, and the data entered in the operation authority setting table 5223 is shown in the access subject 285 of FIG. Then, all the input data is registered in the policy list 13. When the data registration to the policy list 13 is completed, the last line of the registered label list table 510 is newly added and the set label information is displayed.

以上説明したように管理者2がポリシーリスト13を生成し、ポリシー配信プログラム12が更新したポリシーリスト13をクライアント70に配信することにより、クライアント70のポリシーリスト73が更新される。ポリシーリスト13のクライアント70への配信については、図6を用いて説明する。   As described above, when the administrator 2 generates the policy list 13 and distributes the policy list 13 updated by the policy distribution program 12 to the client 70, the policy list 73 of the client 70 is updated. Distribution of the policy list 13 to the client 70 will be described with reference to FIG.

図6にポリシー配信処理の流れを示す。
クライアント70の監視・制御プログラム72は、プログラムを起動した後(ステップ601)、ポリシー設定サーバ10のポリシー配信プログラム12にアクセスし、クライアント70のユーザIDを送信し、ポリシーテーブルの取得を申請する(ステップ602)。
FIG. 6 shows the flow of policy distribution processing.
After starting the program (step 601), the monitoring / control program 72 of the client 70 accesses the policy distribution program 12 of the policy setting server 10, transmits the user ID of the client 70, and applies for acquisition of the policy table ( Step 602).

ポリシー配信プログラム12は、ポリシーテーブル取得申請を受信後、ID管理システム90のユーザリスト91を参照し(ステップ603)、ユーザリスト91に受信したユーザIDが登録されているかを判断する(ステップ604)。ユーザIDが登録されていればポリシーリスト13をクライアント70に配信し(ステップ607)、登録されていない場合はクライアント70の監視・制御プログラム72にエラーを返し(ステップ605)、ポリシー設定サーバ10の表示部704にエラーとユーザIDを表示する(ステップ606)。
クライアント70の監視・制御プログラム72は、ポリシー配信プログラム12からポリシーリスト91を受信すると、クライアント70のポリシーリスト73を更新する(ステップ608)。
After receiving the policy table acquisition application, the policy distribution program 12 refers to the user list 91 of the ID management system 90 (step 603) and determines whether the received user ID is registered in the user list 91 (step 604). . If the user ID is registered, the policy list 13 is distributed to the client 70 (step 607). If not registered, an error is returned to the monitoring / control program 72 of the client 70 (step 605). The error and user ID are displayed on the display unit 704 (step 606).
When the monitoring / control program 72 of the client 70 receives the policy list 91 from the policy distribution program 12, it updates the policy list 73 of the client 70 (step 608).

本動作フローにより、クライアント70が起動するたびにポリシーリスト73は最新の状態に更新される。なお、クライアント70に監視・制御プログラム72を新規インストールした場合には、少なくともラベル「なし」のファイルに対するポリシーを格納したポリシーリストが同時にインストールされる。これにより、監視・制御プログラム72をインストールした直後にファイルにラベルを割り当てていない場合でも、ラベルに基づいた制御を実行することができる。また、クライアント70がネットワーク接続しない場合、またはポリシー設定サーバ10と通信できない場合、またはカードリーダ795でICカードとクライアントを通信して組織内にいることが確認できない場合には、ラベル「なし」のポリシーを全てのファイルに適用する。   With this operation flow, the policy list 73 is updated to the latest state every time the client 70 is activated. When the monitoring / control program 72 is newly installed in the client 70, a policy list storing at least a policy for a file with the label “none” is installed at the same time. Thereby, even if the label is not assigned to the file immediately after the monitoring / control program 72 is installed, the control based on the label can be executed. If the client 70 is not connected to the network, cannot communicate with the policy setting server 10, or if the card reader 795 cannot confirm that the IC card and the client are in the organization, the label “none” is displayed. Apply the policy to all files.

図7にラベル割り当て処理の流れを示す。
ファイルへのラベル割り当て処理は、ファイルの利用者1がファイルの共有範囲を利用者以外に設定したい場合に実施する。なお、ファイルの作成者が利用者1でない場合でも、ファイルをクライアント70に格納した場合には、利用者1がラベルを割り当てるまではラベル「なし」のポリシーが適用される。
FIG. 7 shows the flow of label allocation processing.
The process of assigning a label to a file is performed when the file user 1 wants to set the file sharing range to other than the user. Even when the file creator is not the user 1, when the file is stored in the client 70, the label “none” policy is applied until the user 1 assigns a label.

まず、クライアント70の利用者1がファイルを新規作成あるいはクライアント外からNW送信やインターネット40を通じて入手して保存したファイルについて、自発的にラベルを割り当てる場合、利用者が文書管理サーバ80のラベル割当プログラム81にアクセスし、ログインする。このとき、クライアントの監視・制御プログラム72は、クライアントのユーザIDを送信する。また、ラベルが未設定のファイルを操作しようとして制御された場合、監視・制御プログラム72が文書管理サーバにアクセスし、ユーザIDを送信する(7001)。   First, when the user 1 of the client 70 newly assigns a label to a file that is newly created or obtained and stored via NW transmission or the Internet 40 from outside the client, the user assigns a label assignment program of the document management server 80. 81 and log in. At this time, the client monitoring / control program 72 transmits the user ID of the client. When control is performed to operate a file with no label set, the monitoring / control program 72 accesses the document management server and transmits a user ID (7001).

すると、文書管理サーバ80のラベル割当プログラム81はサーバ認証を行い(7002)、ポリシー設定サーバ10のポリシーリスト13を参照して(7003)、ユーザIDがアクセス主体の条件を満たすラベルを特定し(7004)、クライアントの画面上にラベル割当画面を表示させる(7005)。   Then, the label allocation program 81 of the document management server 80 performs server authentication (7002), refers to the policy list 13 of the policy setting server 10 (7003), and specifies a label whose user ID satisfies the conditions of the access subject ( 7004), a label allocation screen is displayed on the screen of the client (7005).

利用者1は、表示されたラベル割当画面でファイルのラベルを割り当て(7006)、さらにラベルを割り当てるファイルを指定し(7007)、ラベル割当プログラム81に送信する(7008)。なお、ラベル割当画面の詳細については、図8で説明する。監視・制御プログラム72は、ラベル管理テーブル74を更新し、申請したファイルの状態を承認待ちとする(7009)。   The user 1 assigns a file label on the displayed label assignment screen (7006), further designates a file to which the label is assigned (7007), and transmits the file to the label assignment program 81 (7008). Details of the label allocation screen will be described with reference to FIG. The monitoring / control program 72 updates the label management table 74 and sets the status of the file applied for awaiting approval (7009).

ラベル割当プログラム81は、クライアント70から受信したユーザIDおよびラベル情報とポリシーリスト13を照合し、承認が必要かを判断し(7010)、承認が必要なラベルの場合は承認者に申請内容を送信する。なお、承認を必要としないラベルは設定してもよいし、しなくてもよい。このとき、ラベル割当プログラム81は、ラベル管理リスト84を参照し、ラベル管理リスト84に登録されたラベル割り当て済みファイルの一覧から、利用者が選択したラベルと同じラベルを割当てられているファイル、あるいは同じカテゴリを割り当てられているファイルなどを少なくとも1以上抽出して送信する(7011)。なお、抽出する条件として、利用者と同じ部署のユーザが所有するファイルのラベルとしてもよい。   The label allocation program 81 collates the user ID and label information received from the client 70 with the policy list 13 to determine whether approval is required (7010), and if the label requires approval, transmits the application contents to the approver. To do. A label that does not require approval may or may not be set. At this time, the label allocation program 81 refers to the label management list 84, and from the list of label allocated files registered in the label management list 84, a file to which the same label as the label selected by the user is allocated, or At least one file assigned with the same category is extracted and transmitted (7011). The extraction condition may be a label of a file owned by a user in the same department as the user.

承認者3は、申請されたファイルとラベルが適切であるか確認し、必要であればラベルの変更を要求する(7012)。このときの編集画面の詳細については、図8で説明する。
承認者3がラベルを確認あるいは変更要求を実行した後、ラベル割当プログラム81では、ラベルを割り当てたファイルが完成文書である場合には(7013)文書管理サーバ10にファイルを格納し(7014)、ラベル管理リスト84を更新する(7015)。なお、完成文書でない場合には、ファイルは格納せずにラベル管理リスト84を更新する(7015)。
The approver 3 confirms whether the file and the label applied are appropriate, and requests a change of the label if necessary (7012). Details of the editing screen at this time will be described with reference to FIG.
After the approver 3 confirms or changes the label, the label allocation program 81 stores the file in the document management server 10 (7014) when the file to which the label is allocated is a completed document (7013), The label management list 84 is updated (7015). If the document is not a completed document, the label management list 84 is updated without storing the file (7015).

次に、ラベル割当プログラム81は、申請内容に共有先の指定もあるかを確認し(7016)、共有先の指定が必要な場合にはポリシーリスト13を参照し、共有先を追加するようポリシー設定プログラム11に共有先情報を送信する(7017)。また、共有先情報の指定が必要でない場合には操作を行わない。   Next, the label allocation program 81 confirms whether or not the sharing destination is specified in the application content (7016), and if the sharing destination needs to be specified, refer to the policy list 13 to add the sharing destination. Share destination information is transmitted to the setting program 11 (7017). In addition, no operation is performed when it is not necessary to specify the sharing destination information.

ラベル割当プログラム81が登録を完了し、登録完了通知を監視・制御プログラム72に送信すると(7018)、クライアント70の監視・制御プログラム72はラベル管理テーブル74を更新し、申請したファイルの状態を承認済みとする(7019)。これにより、ファイルにはラベルが割り当てられ、以降ファイルにはラベルに設定されたポリシーが適用される。   When the label allocation program 81 completes registration and sends a registration completion notification to the monitoring / control program 72 (7018), the monitoring / control program 72 of the client 70 updates the label management table 74 and approves the status of the file applied. (7019). As a result, a label is assigned to the file, and the policy set for the label is applied to the file thereafter.

なお、ファイルに対するラベルの割り当ては、本実施例で説明したテーブルを用いてラベルを管理する方式だけではなく、ファイルのヘッダ領域やコンテンツにラベルを埋め込む方法や、DRM技術を用いてラベルとファイル本体をカプセル化してもよい。   Note that the label assignment to the file is not limited to the method of managing the label using the table described in this embodiment, but the method of embedding the label in the header area and content of the file, and the label and the file body using the DRM technology. May be encapsulated.

図8にラベルの割り当て申請画面の一例を示す。
ファイルへのラベル割り当ては、図7で説明したように、ファイルを格納しているクライアント70の利用者1がまずラベルを割り当てし、割り当てたラベルが適切であるかを承認者3が確認して承認するとファイルにラベルが割り当てられ、ラベルに基づく制御を行う。
FIG. 8 shows an example of a label assignment application screen.
As described with reference to FIG. 7, the user 1 of the client 70 that stores the file first assigns a label, and the approver 3 checks whether the assigned label is appropriate. When approved, a label is assigned to the file, and control based on the label is performed.

ラベル割当申請画面801は、ラベルを新規で割り当てるか、あるいは一度割り当てたラベルを変更するかを選択するボタン8011と、ラベル割り当てを申請する利用者のユーザID8012と、ラベルを割り当てるファイルパス8013と、ラベルを割り当てるファイルを参照して選択するボタン8014と、文書管理サーバに登録するかどうかを選択し、登録する場合には登録先のフォルダを指定する登録先フォルダ8015と、登録先フォルダ8015を文書管理サーバから参照して選択するボタン8016と、ラベルの選択方法を選択するための履歴利用タブ8017またはプルダウン選択タブ8018と、履歴利用タブを選択した場合の選択肢を表示したラベル選択表8019と、入力内容を申請する申請ボタン8020、からなる。なお、履歴利用タブ8017の選択肢として表示するラベルは、利用者1が操作を実行する条件を満たすラベルである。   The label assignment application screen 801 includes a button 8011 for selecting whether to assign a new label or change a label once assigned, a user ID 8012 of a user who requests label assignment, a file path 8013 for assigning a label, A button 8014 for referring to and selecting a file to which a label is to be assigned, whether or not to register the file in the document management server is selected. A button 8016 to be referred to and selected from the management server, a history use tab 8017 or pull-down selection tab 8018 for selecting a label selection method, a label selection table 8019 displaying options when the history use tab is selected, From the application button 8020 for applying for input contents That. Note that the label displayed as an option of the history use tab 8017 is a label that satisfies the condition for the user 1 to perform the operation.

利用者1は、例えば8010に示したように該当するラベルを選択することで、割り当てるラベルを選択することができる。
また、利用者1がプルダウンによるラベルの選択を希望し、プルダウン選択タブ8018を押下すると、ラベル割当申請画面802が表示される。
For example, the user 1 can select a label to be assigned by selecting a corresponding label as shown in 8010.
When user 1 wishes to select a label by pull-down and presses down a pull-down selection tab 8018, a label assignment application screen 802 is displayed.

ラベル割当申請画面802では、基本的な構成はラベル割当申請画面801と同じであり、ラベル選択表8019の部分をプルダウンで選択するプルダウン選択表8021を表示する。プルダウン選択表8021は、カテゴリ8022を選択するプルダウンと、レベル8023を選択するプルダウンが表示されるため、利用者1は該当するカテゴリとレベルを選択し、選択が終わったら決定ボタン8014を押下することで、割り当てたラベルを申請することができる。   In the label allocation application screen 802, the basic configuration is the same as that of the label allocation application screen 801, and a pull-down selection table 8021 for selecting a part of the label selection table 8019 by pull-down is displayed. The pull-down selection table 8021 displays a pull-down for selecting the category 8022 and a pull-down for selecting the level 8023. Therefore, the user 1 selects the corresponding category and level, and presses the decision button 8014 when the selection is completed. You can apply for the assigned label.

図9にラベル割り当ての承認画面の一例を示し、承認者3のラベル承認方法を説明する。
承認者3が文書管理サーバ80のラベル割当プログラム81にアクセスすると、ラベル承認画面901が表示される。ラベル承認画面901は、申請者のユーザID9011と、利用者1がラベルを割り当てたファイルパス9012と、文書管理サーバ80に登録する場合には登録先フォルダ9013と、利用者1が割り当てたラベル9014と、ファイルを表示する表示ボタン9015と、ラベルを変更する場合に選択するラベルの候補リスト9016と、類似するファイルのラベル一覧9018と、承認ボタン9019、からなる。
FIG. 9 shows an example of an approval screen for label allocation, and a label approval method for the approver 3 will be described.
When the approver 3 accesses the label allocation program 81 of the document management server 80, a label approval screen 901 is displayed. The label approval screen 901 includes a user ID 9011 of the applicant, a file path 9012 to which the user 1 has assigned a label, a registration destination folder 9013 in the case of registration in the document management server 80, and a label 9014 to which the user 1 has been assigned. And a display button 9015 for displaying a file, a label candidate list 9016 to be selected when changing the label, a label list 9018 of similar files, and an approval button 9019.

承認者3は、ラベル承認画面901を見てファイルとラベルが適しているかを判断する。もし、ファイルの中身を確認する場合は、表示ボタン9015を押下すると、文書管理サーバ10にアップロードされたファイルが開くため、承認者3はファイルの中身を見てラベルを承認することもできる。承認者3は、申請されたファイルについて、ラベルの変更が必要ないと判断した場合は、承認ボタン9019を押下し、ラベルの変更が必要と判断した場合は、別なラベルを選択し(9017)、承認ボタン9019を押下する。これにより、もし利用者1が適切でないラベルをファイルに割り当てていた場合でも、承認者3が変更することにより、適切なラベル割り当てがなされる。
なお、ラベル承認画面901には、類似するファイルのラベル一覧を表示しているため、承認者3は利用者1が設定したラベルが適切かどうかを判断するための目安とすることができる。
The approver 3 looks at the label approval screen 901 and determines whether the file and the label are suitable. If the contents of the file are to be confirmed, when the display button 9015 is pressed, the file uploaded to the document management server 10 is opened, so that the approver 3 can approve the label by looking at the contents of the file. If the approver 3 determines that it is not necessary to change the label for the file applied, the approver 3 presses the approval button 9019, and if it is determined that the label needs to be changed, selects another label (9017). Then, an approval button 9019 is pressed. As a result, even if the user 1 assigns an inappropriate label to the file, the approver 3 makes a change to make an appropriate label assignment.
Since the label approval screen 901 displays a list of labels of similar files, the approver 3 can be used as a guide for determining whether the label set by the user 1 is appropriate.

図10にラベル管理リスト23および状態管理リスト24のデータ構造の一例を示す。
ラベル管理リスト23は、ラベルが割り当てられたファイルに関するデータを格納している。ラベル管理リスト23は、少なくとも0個以上のエントリからなるデータであり、一意に情報の格納場所を識別可能なファイルパス1011、ファイルを格納する媒体識別ID1012、ファイルに割り当てたラベル1013、ラベルを最後に割り当てた最終ラベル割当者ID1014、ラベルの登録日時1015、ラベルの承認状態1016、その他状態1017、からなる。
FIG. 10 shows an example of the data structure of the label management list 23 and the state management list 24.
The label management list 23 stores data relating to files to which labels are assigned. The label management list 23 is data composed of at least 0 or more entries. The file path 1011 can uniquely identify the storage location of the information, the medium identification ID 1012 for storing the file, the label 1013 assigned to the file, and the label at the end. Final label assigner ID 1014, label registration date and time 1015, label approval status 1016, and other status 1017.

その他状態1017で管理するデータは、例えば「ラベル承認中」「持ち出し申請中」「持ち出し中」などのファイルの状態を表示する。ラベル管理リスト23により、どのクライアントにどのラベルをもつ情報が格納されているか、また、ラベルが割り当てられている情報の承認状態などを迅速に把握することができる。また、クライアント70は同じ形式を持つラベル管理テーブル74を備えており、文書管理サーバ80は同じ形式を持つラベル管理リスト84を備えている。ラベル管理テーブル74およびラベル管理リスト84では、クライアント70あるいは文書管理サーバ80に格納しているファイルについて同じ形式で状態を管理している。   The data managed in the other status 1017 displays the status of the file such as “label approval in progress”, “takeout application in progress”, and “takeout in progress”. With the label management list 23, it is possible to quickly grasp which client has which label has information stored, and the approval status of information to which a label is assigned. The client 70 includes a label management table 74 having the same format, and the document management server 80 includes a label management list 84 having the same format. In the label management table 74 and the label management list 84, the statuses of files stored in the client 70 or the document management server 80 are managed in the same format.

次に、状態管理リスト24について説明する。
状態管理リスト24はセンサ50を利用者が通過したログを元に、ID管理システム90のユーザリスト91に登録した利用者の所在を管理するものである。
状態管理リスト24は少なくとも0個以上のエントリからなるデータであり、ユーザID1031、利用者の現在地を示す所在1032、からなる。
Next, the state management list 24 will be described.
The state management list 24 manages the location of the user registered in the user list 91 of the ID management system 90 based on the log that the user has passed through the sensor 50.
The state management list 24 is data composed of at least 0 or more entries, and includes a user ID 1031 and a location 1032 indicating the current location of the user.

例えば、ユーザID1031が001の利用者は執務室にいることを示す。これは、組織外から組織内の建屋、建屋から執務室に利用者が通過する際にICカードをセンサ50に近づけてIDを読み取らせることにより、入室したデータが状態管理リスト24に反映されていることを意味する。状態管理リスト24は、利用者1がICカードをセンサ50を近づけてIDを読み取らせるなど正当な方法で通過した場合に更新されるため、例えば状態管理リスト24で建屋内にいることをクライアント70のログイン条件にしておくことにより、なりすましや共連れにより入室してクライアント70を操作し、ファイルにアクセスしようとしても、状態管理リスト24に入室した記録がない場合には、ログインすらできないよう制御することができる。
なお、利用者の所在を確認する手段として、センサ50だけではなく、利用者が操作するクライアント70が接続するIPアドレスなどを取得することによって、社内のどこに利用者がいるかを判断してもよい。
For example, it is indicated that the user whose user ID 1031 is 001 is in the office. This is because when the user passes from outside the organization to the building in the organization and from the building to the office, the ID is read by bringing the IC card close to the sensor 50, so that the entered data is reflected in the state management list 24. Means that The state management list 24 is updated when the user 1 passes the IC card through a legitimate method such as reading the ID by bringing the sensor 50 close to the IC card. If the login condition is set as follows, the client 70 is operated by impersonation or sharing and the client 70 is operated to access the file, but if there is no record of entering the status management list 24, control is performed so that even the login cannot be performed. be able to.
As a means for confirming the location of the user, it is possible to determine where the user is located in the company by acquiring not only the sensor 50 but also the IP address to which the client 70 operated by the user is connected. .

図11に利用者の所在を特定する処理の流れを示す。
利用者1がセンサ50にICカード76あるいはID情報を格納した携帯電話79をかざしてセンサが設置してあるエリアに入退室すると(1101)、センサ50のセンサログ取得プログラム51で取得したセンサログをログ管理サーバ30のログ解析プログラム31に送信する(1102)。ログ解析プログラム31は、センサログを受信すると(1103)、ユーザリスト91を参照し(1104)、入退室した利用者のユーザIDを特定する(1105)。さらに、ログ解析プログラム31は、特定したユーザIDとセンサの識別情報を状態管理サーバ20の状態管理プログラム21に送信する(1106)。状態管理プログラム21は、ユーザIDとセンサの識別情報を受信すると(1107)、状態管理リスト24を参照し(1108)、受信したユーザIDの所在情報を更新する(1109)。
FIG. 11 shows a flow of processing for specifying the location of the user.
When the user 1 holds the IC card 76 or the mobile phone 79 storing ID information over the sensor 50 and enters or exits the area where the sensor is installed (1101), the sensor log acquired by the sensor log acquisition program 51 of the sensor 50 is logged. It transmits to the log analysis program 31 of the management server 30 (1102). When receiving the sensor log (1103), the log analysis program 31 refers to the user list 91 (1104) and specifies the user ID of the user who has entered or exited the room (1105). Further, the log analysis program 31 transmits the specified user ID and sensor identification information to the state management program 21 of the state management server 20 (1106). When receiving the user ID and sensor identification information (1107), the state management program 21 refers to the state management list 24 (1108) and updates the location information of the received user ID (1109).

以上、図11で説明したように、組織内に設置されたセンサ50を利用者が通過した情報を状態管理サーバ20の状態管理リスト24で管理することにより、利用者の所在の変化を把握することができる。   As described above with reference to FIG. 11, by managing the information that the user has passed through the sensor 50 installed in the organization with the state management list 24 of the state management server 20, the change in the location of the user is grasped. be able to.

図12でクライアント70、文書管理サーバ80、ノートPC78で動作する監視・制御プログラム72の動作フローについて説明する。
監視・制御プログラム72が起動すると(ステップ1201)、クライアント70における利用者の操作を監視する(ステップ1202)。利用者がファイルに対して操作を行うと(ステップ1203)、発生した操作の状態を識別する(ステップ1204)。このとき監視・制御プログラム72は、発生した操作と、Webアップロードなどネットワーク送信の操作である場合には宛先であるメールアドレスあるいはURLなどの社外共有先情報、クライアントのユーザID、ファイルパス、なども識別する。
An operation flow of the monitoring / control program 72 operating on the client 70, the document management server 80, and the notebook PC 78 will be described with reference to FIG.
When the monitoring / control program 72 is activated (step 1201), the user's operation on the client 70 is monitored (step 1202). When the user performs an operation on the file (step 1203), the state of the generated operation is identified (step 1204). At this time, the monitoring / control program 72 also displays the operation that has occurred and the external sharing destination information such as the mail address or URL as the destination, the user ID of the client, the file path, etc. Identify.

次に、クライアント70に格納したラベル管理テーブル74を参照し(ステップ1205)、操作対象であるファイルのファイルパスをキーとしてファイルに割り当てたラベルを特定する(ステップ1206)。
ラベルが「なし」以外に設定されている場合には(ステップ1207)、状態管理サーバ20にアクセスして状態管理リスト24を参照し(ステップ1209)、ユーザIDをキーとして利用者の所在を特定する(ステップ1210)。
Next, the label management table 74 stored in the client 70 is referred to (step 1205), and the label assigned to the file is specified using the file path of the file to be operated as a key (step 1206).
If the label is set to something other than “none” (step 1207), the state management server 20 is accessed and the state management list 24 is referred to (step 1209), and the user's location is specified using the user ID as a key. (Step 1210).

ステップ1207においてラベルが未設定の場合、またはステップ1209で状態管理サーバ20にアクセスできなかった場合は、ラベル未設定用のポリシーを参照する(ステップ1208)。なお、ステップ1209で状態管理リスト24にアクセスできない場合もラベル未設定として扱うのは、状態管理サーバ20とアクセスできない場合はクライアントがオフラインの場合と考えられ、オフラインの場合は利用者の所在が特定できないためである。また、クライアントがオフラインの場合は、ポリシー設定サーバ10に格納しているポリシーリスト13とクライアント70に格納しているポリシーテーブル73とが異なってしまう可能性があるため、適用すべき制御が異なってしまうことを防ぐためである。   If the label is not set in step 1207, or if the status management server 20 cannot be accessed in step 1209, the policy for label non-setting is referred to (step 1208). Note that if the status management list 24 cannot be accessed in step 1209, it is considered that the label is not set. If the status management server 20 cannot be accessed, it is considered that the client is offline, and if it is offline, the location of the user is specified. This is because it cannot be done. Further, when the client is offline, the policy list 13 stored in the policy setting server 10 and the policy table 73 stored in the client 70 may be different. It is for preventing it.

次に、ステップ1208でラベルが「なし」のポリシーを参照した場合、ステップ1204で識別した状態がラベル「なし」のポリシーと一致するかを判定し(ステップ1214)、一致する場合には操作を実施し(ステップ1215)、一致しない場合には操作を防止する(ステップ1216)。ステップ1216で操作を防止した場合には、利用者にアラートを表示し(ステップ1217)、さらにラベル割当操作を行うか利用者に入力させる画面を表示し、ラベル割り当て操作を利用者が行うと入力を受け付けた場合には(ステップ1218)、ラベル割当画面を表示する(ステップ1219)。ラベルの割り当てを行わない場合、あるいはラベル割当画面を表示した(ステップ1219)後は、ログを取得する(ステップ1220)。   Next, when the policy with the label “none” is referenced in step 1208, it is determined whether the state identified in step 1204 matches the policy with the label “none” (step 1214). If it does not match, the operation is prevented (step 1216). If the operation is prevented in step 1216, an alert is displayed to the user (step 1217), and a screen for allowing the user to perform label allocation operation or input is displayed, and input is performed when the user performs label allocation operation. Is received (step 1218), a label allocation screen is displayed (step 1219). When label allocation is not performed or after the label allocation screen is displayed (step 1219), a log is acquired (step 1220).

一方、ステップ1210において利用者の所在を特定した場合は、操作がNW送信あるいはクライアント以外の記憶媒体へのファイルのコピー、印刷などいずれかのクライアント以外の格納先への操作であるかを判定し、出力操作である場合には(1211)、資産リスト101を参照してファイル格納先の資産情報を取得し(ステップ1212)、ポリシーリスト73のラベルに設定しているポリシーを参照する(ステップ1213)。また、ステップ1211で操作が出力操作でない場には、ステップ1213を実行する。   On the other hand, if the location of the user is specified in step 1210, it is determined whether the operation is an operation to any storage destination other than the client, such as NW transmission or file copy or printing to a storage medium other than the client. If the operation is an output operation (1211), the asset information of the file storage destination is acquired by referring to the asset list 101 (step 1212), and the policy set in the label of the policy list 73 is referenced (step 1213). ). If it is determined in step 1211 that the operation is not an output operation, step 1213 is executed.

ステップ1213でポリシーを参照し、ステップ1204で識別した状態がポリシーの条件と一致するかを判定した結果、一致する場合には(ステップ1221)、操作を実施する(ステップ1222)。さらに、例えばコピーや名前変更、あるいは削除などのように操作を実行することによりファイルパスが変更になる操作であれば(ステップ1223)、ラベル管理テーブル74を更新し(ステップ1224)、ログを取得する(ステップ1220)。ファイルパスが変更にならない場合はステップ1220を実行する。   If the policy is referenced in step 1213 and it is determined that the state identified in step 1204 matches the policy condition (step 1221), the operation is performed (step 1222). Further, if the file path is changed by executing an operation such as copying, renaming, or deleting (step 1223), the label management table 74 is updated (step 1224) and a log is acquired. (Step 1220). If the file path is not changed, step 1220 is executed.

ステップ1221でポリシーの条件を満たさなかった操作の場合は、操作を防止し(ステップ1225)、アラートを利用者に表示し(ステップ1226)、ログを取得する(ステップ1220)。なお、ステップ1220では、少なくとも操作の発生時刻と、ユーザIDと、操作の実行有無と、ファイルのラベルをログとして記録する。   In the case of an operation that does not satisfy the policy conditions in Step 1221, the operation is prevented (Step 1225), an alert is displayed to the user (Step 1226), and a log is acquired (Step 1220). In step 1220, at least the operation occurrence time, the user ID, whether or not the operation is executed, and the file label are recorded as a log.

ステップ1220の後、プログラム終了命令がされない限り(ステップ1227)、ステップ1202に戻って監視を行い、プログラム終了命令がなされた場合は、プログラムを終了する(ステップ1228)。   After step 1220, unless a program end command is issued (step 1227), the process returns to step 1202 for monitoring. If a program end command is issued, the program is terminated (step 1228).

本実施例では、状態管理サーバ20で管理している状態管理リスト24を参照し、利用者の操作環境も取得して制御することにより、単なる人物からファイルへのアクセス権の制御だけではなく、ファイルを利用する利用者の環境によってもファイルの操作を制御することが可能となる。   In the present embodiment, by referring to the state management list 24 managed by the state management server 20 and acquiring and controlling the operation environment of the user, not only control of the access right from the person to the file, The file operation can be controlled also by the environment of the user who uses the file.

なお、図12ではクライアント70における監視・制御プログラム72の説明をしたが、文書管理サーバ80の監視・制御プログラム82では、ラベル管理リスト84とポリシー設定サーバ10のポリシーリスト13を参照し、ノートPC78では、クライアント70からコピーしたラベル管理テーブル7813とポリシーリスト7814を参照する。   In FIG. 12, the monitoring / control program 72 in the client 70 has been described. However, in the monitoring / control program 82 of the document management server 80, the label management list 84 and the policy list 13 of the policy setting server 10 are referred to, and the notebook PC 78. Then, the label management table 7813 and the policy list 7814 copied from the client 70 are referred to.

図13にファイルの持ち出し操作に係る処理の流れを示す。
利用者1が状態管理サーバ20の状態管理プログラム21にアクセスすると(1301)、申請画面が表示される(1302)。利用者1が表示された申請画面に従い申請情報を入力し(1303)、申請情報および持ち出すファイルを状態管理サーバ20に送信すると(1304)、状態管理プログラム21はラベル管理リスト23と持ち出すファイルのファイルパスとを照合してファイルのラベルを特定し、特定したラベルのポリシーを参照して持ち出し可能かを識別し(1305)、持ち出し操作の条件を満たしていない場合には条件を不適切のエラーメッセージを表示する(1306)。持ち出し操作の条件を満たしている場合には、申請情報を承認者3に送信する(1307)。承認者3は表示された承認画面で持ち出し申請情報を確認し、申請情報の持ち出し許可あるいは不許可を判断し(1308)、状態管理プログラム21に送信する(1309)。
FIG. 13 shows a flow of processing related to a file take-out operation.
When the user 1 accesses the state management program 21 of the state management server 20 (1301), an application screen is displayed (1302). When the application information is input according to the application screen displayed by the user 1 (1303) and the application information and the file to be taken out are transmitted to the state management server 20 (1304), the state management program 21 loads the file to be taken out with the label management list 23 The file label is identified by comparing with the path, and whether the file can be taken out is identified by referring to the policy of the identified label (1305). Is displayed (1306). If the conditions for the take-out operation are satisfied, the application information is transmitted to the approver 3 (1307). The approver 3 confirms the take-out application information on the displayed approval screen, determines whether or not to take out the application information (1308), and transmits it to the state management program 21 (1309).

状態管理プログラム21は承認結果を受け付け(1310)、不許可の場合は申請不許可のメッセージを通知し(1311)、許可の場合はラベル管理リスト23の状態を持ち出し承認済に更新し(1312)、少なくとも利用先の所在情報と格納媒体の識別IDを復号条件として含めた暗号鍵を生成し(1313)、ファイルを暗号化する(1314)。   The state management program 21 accepts the approval result (1310), if not permitted, notifies the application not-permitted message (1311), and if permitted, takes out the status of the label management list 23 and updates it to approved (1312). Then, an encryption key including at least the location information of the usage destination and the identification ID of the storage medium as a decryption condition is generated (1313), and the file is encrypted (1314).

状態管理プログラム21が利用者に持ち出し許可通知を送信すると(1315)、利用者1は状態管理サーバ20にアクセスし(1316)、暗号化したファイルをダウンロードし(1317)、持ち出すノートPC78にファイルを格納する(1318)。このとき、クライアント70の監視・制御プログラム71はファイルのダウンロードを検知し、ラベル管理テーブル74に承認結果を反映する(1323)。   When the state management program 21 sends a take-out permission notice to the user (1315), the user 1 accesses the state management server 20 (1316), downloads the encrypted file (1317), and downloads the file to the notebook PC 78 to be taken out. Store (1318). At this time, the monitoring / control program 71 of the client 70 detects the download of the file and reflects the approval result in the label management table 74 (1323).

利用者1は、その後組織内から組織外に出る場合、ICカード76あるいは利用者のID情報を格納した携帯電話79をセンサ50に近づけて近距離無線通信を行わせ、IDを読み取らせる(1319)。すると、センサ50のログ取得プログラム51でユーザ情報を取得し(1320)、状態管理プログラム21に取得した情報を送信する(1321)。状態管理プログラム21では、受信したユーザ情報を元にラベル管理リスト23の状態を持ち出し中に更新する(1322)。   When the user 1 subsequently goes out of the organization from outside the organization, the mobile phone 79 storing the IC card 76 or the user's ID information is brought close to the sensor 50 to perform short-range wireless communication and read the ID (1319). ). Then, user information is acquired by the log acquisition program 51 of the sensor 50 (1320), and the acquired information is transmitted to the state management program 21 (1321). The state management program 21 updates the state of the label management list 23 while it is being taken out based on the received user information (1322).

この処理により、組織外に持ち出したファイルは暗号化して持ち出されるため、あらかじめ申請し承認された利用先以外の場所で利用者1がアクセスしても復号化されず、不適切な利用場所での操作を防止することができる。   By this process, files taken out of the organization are encrypted and taken out. Therefore, even if the user 1 accesses in a place other than the application destination that has been applied for and approved in advance, it will not be decrypted. Operation can be prevented.

なお、USBメモリなどのCPUを持たない可搬媒体に格納する情報のレベルが高い場合も、強制的にファイル暗号化を行う。暗号化の方法については、例えば「情報漏洩リスク提言のための内部統制と情報資産管理(著:甲斐他、日立評論 2007年9月号、pp.51、3.3節)」に開示しているように、持ち出すファイルを自己復号型で暗号化し、規定PCの識別情報(MACアドレスなど)を暗号ファイルに格納することにより、自宅PCや不審なPCでの閲覧・編集を防止することができる。   Note that file encryption is forcibly performed even when the level of information stored in a portable medium having no CPU such as a USB memory is high. The encryption method is disclosed in, for example, “Internal Control for Information Leakage Risk Recommendation and Information Asset Management (Author: Kai et al., Hitachi Review, September 2007, pp. 51, 3.3)”. As described above, the file to be taken out is encrypted in a self-decryption type, and the identification information (MAC address, etc.) of the prescribed PC is stored in the encrypted file, so that browsing / editing on a home PC or a suspicious PC can be prevented. .

図14に組織外におけるファイル操作に係る処理の流れを示す。
利用者1は、携帯電話79に格納された認証プログラム791を用いて状態管理サーバ20の認証プログラム22にアクセスし、ログイン情報792を送信する(1401)。
状態管理サーバ20の認証プログラム22はログイン情報792が正規のものかどうかを判断し(1402)、認証に成功した場合は認証プログラム791に携帯電話79の所在情報送信を要求し(1403)、認証に失敗した場合はエラーメッセージを送信する(1408)。
認証プログラム22が利用者2の所在情報としてGPS情報を送信すると(1404)、状態管理プログラム21は状態管理リスト24を参照し(1405)、利用者の所在が承認済みの場所かどうかを照合する(1406)。
状態管理プログラム21は、所在が承認済みでない場合はエラーメッセージを送信し(1407)、承認済みであった場合は復号鍵リスト25を参照して現在の所在地で利用可能なファイルの復号鍵を特定し、送信する(1408)。
FIG. 14 shows the flow of processing related to file operations outside the organization.
The user 1 accesses the authentication program 22 of the state management server 20 using the authentication program 791 stored in the mobile phone 79, and transmits login information 792 (1401).
The authentication program 22 of the state management server 20 determines whether or not the login information 792 is authentic (1402). If the authentication is successful, the authentication program 791 requests the authentication program 791 to transmit the location information of the mobile phone 79 (1403). If it fails, an error message is transmitted (1408).
When the authentication program 22 transmits GPS information as the location information of the user 2 (1404), the state management program 21 refers to the state management list 24 (1405) and checks whether the user's location is an approved location. (1406).
If the location is not approved, the state management program 21 sends an error message (1407). If the location is approved, the state management program 21 refers to the decryption key list 25 and identifies the decryption key of the file that can be used at the current location. And transmit (1408).

認証プログラム22は復号鍵を受信し(1409)、通信プログラム793を起動する(1410)。通信プログラム793はノートPC78の認証プログラム782にログイン情報を送信し(1411)、認証が成功した場合には(1412)、通信プログラム793に復号鍵を要求し(1413)、通信プログラム793からBluetoothなどを用いて復号鍵を送信する(1414)。ノートPC78の通信プログラム783では、復号鍵を受信すると、ノートPC78に格納し(1415)、利用者1がファイルにアクセスした場合には(1416)、承認されたファイルのみ、復号鍵により復号化し(1417)、閲覧などの操作を実行できるようになる。   The authentication program 22 receives the decryption key (1409) and activates the communication program 793 (1410). The communication program 793 transmits login information to the authentication program 782 of the notebook PC 78 (1411). When the authentication is successful (1412), the communication program 793 requests the decryption key from the communication program 793 (1413). The decryption key is transmitted using (1414). When the decryption key is received, the communication program 783 of the notebook PC 78 stores the decryption key in the notebook PC 78 (1415). When the user 1 accesses the file (1416), only the approved file is decrypted with the decryption key ( 1417), an operation such as browsing can be executed.

なお、ノートPC78の通信プログラム783は、携帯電話79の認証プログラム791と一定時間ごとに通信し、通信できなくなった場合はノートPC78の監視・制御プログラム791が操作を防止する。これにより、ノートPC78を開いたまま承認済みの場所から移動した場合に操作を継続させないことができる。   Note that the communication program 783 of the notebook PC 78 communicates with the authentication program 791 of the mobile phone 79 at regular intervals, and when the communication cannot be performed, the monitoring / control program 791 of the notebook PC 78 prevents the operation. As a result, the operation can be prevented from continuing when the notebook PC 78 is moved from an approved location with the notebook PC 78 open.

図15にファイル持ち出し後の組織内での処理の流れを示す。
利用者1がノートPC78を組織外から組織内に持ち帰り(1501)、センサ50に例えばICカード76を近づけIDを読み取らせると(1502)、センサ50のセンサログ取得プログラム51は、ICカード76に格納されたユーザ情報を取得し(1503)、状態管理サーバ20の状態管理プログラム21にデータを送信する(1504)。
FIG. 15 shows the flow of processing in the organization after taking out the file.
When the user 1 takes the notebook PC 78 from outside the organization back into the organization (1501) and causes the sensor 50 to read the ID, for example, the IC card 76 (1502), the sensor log acquisition program 51 of the sensor 50 is stored in the IC card 76. The acquired user information is acquired (1503), and data is transmitted to the state management program 21 of the state management server 20 (1504).

状態管理プログラム21はラベル管理リスト23を参照し(1505)、持ち出し中のファイルのうち、持ち出し期限の切れたファイルがあるか特定し(1506)、持ち出し期限の切れたファイルがある場合には利用者1のクライアント70にファイル削除のメッセージを表示させる(1507)。利用者1がノートPC78から持ち出し期限の切れたファイルを削除すると(1508)、クライアント70の監視・制御プログラム72は、削除したファイルを格納した記憶媒体の識別IDを状態管理プログラム21に送信し(1509)、状態管理プログラム21は、ラベル管理リスト23の状態欄に設定した「持ち出し中」データを削除する(1510)。これにより、ノートPC78に格納したファイルを残留させたままにすることを防止することができるため、持ち出しの都度、持ち出しに関係のあるファイルのみを持ち出すことができる。   The state management program 21 refers to the label management list 23 (1505), specifies whether there is a file whose take-out time limit has expired among the files being taken out (1506), and uses it when there is a file whose take-out time limit has expired. A file deletion message is displayed on the client 70 of the user 1 (1507). When the user 1 deletes a file whose take-out time has expired from the notebook PC 78 (1508), the monitoring / control program 72 of the client 70 transmits the identification ID of the storage medium storing the deleted file to the state management program 21 ( 1509), the state management program 21 deletes the “Now taking” data set in the state column of the label management list 23 (1510). As a result, it is possible to prevent the files stored in the notebook PC 78 from remaining, so that only the files related to the takeout can be taken out each time the takeout is carried out.

図16に持ち出し操作に係る申請および承認画面の一例を示す。
持ち出し申請画面の一例を160に示す。持ち出し申請画面160は、ファイルを組織外に持ち出す利用者1が入力を行う画面であり、図13におけるステップ1303で表示する。
持ち出し申請画面160には、少なくとも申請者情報1601と、持ち出すファイル名1602と、持ち出すファイルをクライアント70から参照して選択するボタン1603と、ファイルを格納する媒体の識別ID1604と、格納する媒体を参照して選択するボタン1605と、利用先1606と、利用先の所在の位置情報を選択するボタン1607と、持ち出し期限1608と、持ち出し目的1609と、申請ボタン161と、申請中止ボタン162と、を表示する。
利用者1が持ち出し申請画面160に入力し、申請ボタン161を押下すると、承認者3に持ち出し操作の承認申請と、持ち出すファイル名を選択するボタン1603で選択したファイルが送信される。
FIG. 16 shows an example of an application and approval screen related to the take-out operation.
An example of a take-out application screen is shown at 160. The take-out application screen 160 is a screen for the user 1 to take out a file outside the organization, and is displayed in step 1303 in FIG.
On the take-out application screen 160, at least the applicant information 1601, the file name 1602 to be taken out, a button 1603 for referring to and selecting the file to be taken out from the client 70, the ID ID 1604 of the medium for storing the file, and the medium to be stored are referred to A selection button 1605, a usage destination 1606, a button 1607 for selecting location information of the usage destination, a take-out time limit 1608, a take-out purpose 1609, an application button 161, and an application cancellation button 162. To do.
When the user 1 inputs the take-out application screen 160 and presses the application button 161, the approver 3 approves the take-out operation and the file selected by the button 1603 for selecting the file name to be taken out.

次に、持ち出し承認画面の一例を163に示す。持ち出し承認画面163は、利用者1の申請を承認する承認者3が承認を行う画面であり、図13におけるステップ1308で表示する。
持ち出し承認画面163には、少なくとも持ち出し申請画面160で利用者1が入力した情報として、申請者情報1601と、持ち出すファイル名1602と、ファイルを格納する媒体の識別ID1604と、持ち出し期限1608と、持ち出し目的1609、に加えて、持ち出すファイルを表示するボタン1611と、持ち出すファイルのラベル情報1612と、利用先情報の位置情報設定状況1613と、承認を許可するボタン164と、承認を差し戻しするボタン165と、を表示する。なお、持ち出すファイルのラベル情報1612は、持ち出し承認プログラム83が、利用者1が入力したファイル名1602を受け付けた後、ラベル管理リスト84を参照してラベルを特定し、表示する。
Next, an example of a take-out approval screen is shown at 163. The take-out approval screen 163 is a screen on which the approver 3 who approves the application of the user 1 performs the approval, and is displayed in step 1308 in FIG.
The take-out approval screen 163 includes at least applicant information 1601, a take-out file name 1602, a medium ID ID 1604 for storing the file, a take-out time limit 1608, and take-out as information input by the user 1 on the take-out application screen 160. In addition to the purpose 1609, a button 1611 for displaying a file to be taken out, label information 1612 of the file to be taken out, position information setting status 1613 of use destination information, a button 164 for permitting approval, and a button 165 for returning approval , Is displayed. It should be noted that the label information 1612 of the file to be taken out is identified and displayed by referring to the label management list 84 after the take-out approval program 83 receives the file name 1602 input by the user 1.

以上述べた第1実施例により、情報の活用を阻害することなく、情報漏洩につながる操作を未然に防止することが可能になる。   According to the first embodiment described above, an operation leading to information leakage can be prevented without obstructing utilization of information.

−−−実施例2−−−
第2実施例では、ファイルのラベル情報をファイルに埋め込む方法を示す。
図17に第2実施例におけるラベル割り当て処理の流れを示す。第2実施例におけるラベル割当処理の大まかな流れは、図7に示した第1実施例におけるラベル割当処理と同じだが、第2実施例ではファイルの拡張領域を利用し、拡張領域に少なくともラベル名と、ラベル設定あるいは承認者情報と、を埋め込む。具体的には、ステップ7014で完成文書の識別を行う前に、ラベル埋め込み処理を行う(1701)。
--- Example 2 ---
The second embodiment shows a method of embedding file label information in a file.
FIG. 17 shows the flow of label allocation processing in the second embodiment. The rough flow of the label allocation process in the second embodiment is the same as the label allocation process in the first embodiment shown in FIG. 7, but in the second embodiment, an extension area of a file is used, and at least a label name is included in the extension area. And label setting or approver information. Specifically, before identifying the completed document in step 7014, label embedding processing is performed (1701).

図18に第2実施例における監視・制御プログラムの動作フローチャートを示す。第2実施例における監視・制御プログラムの動作フローチャートの大まかな流れは、図12に示した監視・制御プログラムの動作フローチャートと同じだが、第2実施例では、ラベル管理テーブル74の参照によるラベル情報の特定処理ではなく、ラベル読み込み処理を行う。また、ラベルをファイルの拡張領域に埋め込むため、ファイルパス変更操作を実行しない。そのため、ステップ1204で状態識別した後は、ラベル読み込み処理を行い(1801)、ラベルの設定状況を確認する(1207)。また、ステップ1222でラベルが設定されているファイルについて操作を実施した後は、ログ取得処理を行う(1220)。   FIG. 18 shows an operational flowchart of the monitoring / control program in the second embodiment. The general flow of the operation flowchart of the monitoring / control program in the second embodiment is the same as the operation flowchart of the monitoring / control program shown in FIG. 12, but in the second embodiment, the label information by referring to the label management table 74 is changed. Perform label reading processing instead of specific processing. Also, since the label is embedded in the extension area of the file, the file path changing operation is not executed. For this reason, after the state is identified in step 1204, label reading processing is performed (1801), and the label setting status is confirmed (1207). In addition, after performing an operation on the file for which the label is set in step 1222, a log acquisition process is performed (1220).

以上述べた第2実施例により、第1実施例と同じシステム構成で情報の活用を阻害することなく、情報漏洩につながる操作を未然に防止することが可能になる。   According to the second embodiment described above, it is possible to prevent an operation leading to information leakage without obstructing the utilization of information with the same system configuration as that of the first embodiment.

−−−実施例3−−−
・システム構成について:
第3実施例では、組織外にファイルを持出す場合の承認処理における情報の識別方法を示す。図19に第3実施例のシステム構成図を示す。第3実施例におけるシステム構成では、送受信したメールのログを取得したメールログ1921を備えるメールサーバ192と、承認管理サーバ193を新たに設ける。また、クライアント70は申請管理プログラム1911を備え、ノートPC78は申請管理プログラム7801を備える。
--- Example 3 ---
・ System configuration:
In the third embodiment, a method for identifying information in an approval process when a file is taken out of an organization is shown. FIG. 19 shows a system configuration diagram of the third embodiment. In the system configuration in the third embodiment, a mail server 192 including a mail log 1921 obtained from a log of transmitted / received mail and an approval management server 193 are newly provided. The client 70 includes an application management program 1911, and the notebook PC 78 includes an application management program 7801.

前記申請管理プログラム1911と申請管理プログラム7801は、同じ動作を行うものとし、この申請管理プログラムを対象機器にインストールすることにより、承認済みの属性を持つファイルを記憶手段中より特定し、既存のファイル検索プログラム等における表示用インターフェイスにおいて前記承認済みファイルを前記ファイル検索プログラムの既存機能等により強調表示(例:該当ファイルの表示をハイライト化、太字化するなど)することができる。なお、本実施例における承認フローについては図27および図28を用いて後に詳述する。   The application management program 1911 and the application management program 7801 perform the same operation. By installing the application management program on the target device, a file having an approved attribute is identified from the storage means, and the existing file The approved file can be highlighted on the display interface in the search program or the like by the existing function or the like of the file search program (for example, the display of the corresponding file is highlighted or bolded). The approval flow in this embodiment will be described in detail later with reference to FIGS. 27 and 28.

また、前記申請管理プログラム1911は、コンテキストメニューに「持出し申請」を有している。例えば、利用者1がクライアント70あるいはノートPC78を介してファイルを選択し、前記申請管理プログラム1911が提供するコンテキストメニューから「持出し申請」を選択したとする。この場合、前記申請管理プログラム1911は、前記承認管理サーバ193の承認管理プログラム1931と通信して接続し、持出し申請画面を立ち上げるための認証画面を表示する。なお、第1実施例ではファイル持ち出しの承認処理を状態管理サーバで実施しているが、本実施例3におけるシステム構成に示すように、承認管理機能を備えた情報処理装置=承認管理サーバ193を新たに設け、ラベル割当て処理について役割分担してもよい。   In addition, the application management program 1911 has “take-out application” in the context menu. For example, it is assumed that the user 1 selects a file via the client 70 or the notebook PC 78 and selects “Bringout Application” from the context menu provided by the application management program 1911. In this case, the application management program 1911 communicates with and connects to the approval management program 1931 of the approval management server 193, and displays an authentication screen for launching a take-out application screen. In the first embodiment, the file take-out approval process is performed by the state management server. However, as shown in the system configuration of the third embodiment, an information processing apparatus having an approval management function = an approval management server 193 is installed. A new role may be provided to share the role in the label allocation process.

前記承認管理サーバ193は、ファイルの持出しを申請する利用者1および持出しの承認判断をする承認者3のクライアント70やノートPC78などに表示する画面の生成や申請案件のステータスやファイルの管理を行う承認管理プログラム1931と、申請されたファイルの識別処理を行うファイル識別プログラム1932(ファイル識別手段)と、組織外の取引先情報を登録した取引先リスト1941およびファイル識別に用いる照合用DB1943(オブジェクト登録データベース)とを管理するDB管理プログラム1934(DB管理手段)と、持出しが承認されたファイルを持出し用のファイル形式に変換するファイル変換プログラム1935と、承認ステータスを格納する承認管理DB1942、ファイルの組織外持ち出しに係る組織のルールを登録した持ち出しルールDB1944、を備える。   The approval management server 193 generates screens to be displayed on the client 70 and the notebook PC 78 of the user 1 who applies for file take-out and the approver 3 who makes an approval decision for take-out, and manages the status and file of the application case. Approval management program 1931, file identification program 1932 (file identification means) for performing identification processing of the applied file, supplier list 1941 in which supplier information outside the organization is registered, and DB 1943 for verification used for file identification (object registration) Database management program 1934 (DB management means), a file conversion program 1935 for converting a file approved for export to a file format for export, an approval management DB 1942 for storing an approval status, and a file organization For taking out That includes a take-out rules DB1944, who has registered the rules of the organization.

なお、既に図2にて示したとおり、前記クライアント70のハードウェア構成は、端末ログ75ならびにポリシーリスト73、ラベル管理テーブル74を保存する外部記憶媒体702(記憶手段)、申請管理プログラム1911および監視・制御プログラム72を実行するCPU701、メモリ703、入出力画面を表示する表示部704(出力手段)、入出力を制御する操作部705(入力手段)、可搬媒体77に格納されたデータなどを読み書きするための可搬媒体接続部706、RAM707、有線あるいは無線でネットワーク40と通信を行う通信部708、これらの各装置等を相互接続するバス709から構成される。また、前記ノートPC78や、本実施例3で新たに登場した承認管理サーバ193も、上記クライアント70と同様のハードウェア構成をとる。   As already shown in FIG. 2, the hardware configuration of the client 70 includes the terminal log 75, the policy list 73, the external storage medium 702 (storage means) for storing the label management table 74, the application management program 1911 and the monitoring. CPU 701 for executing the control program 72, memory 703, display unit 704 (output unit) for displaying the input / output screen, operation unit 705 (input unit) for controlling input / output, data stored in the portable medium 77, and the like A portable medium connection unit 706 for reading and writing, a RAM 707, a communication unit 708 for communicating with the network 40 by wire or wireless, and a bus 709 for interconnecting these devices and the like. Further, the notebook PC 78 and the approval management server 193 newly introduced in the third embodiment also have the same hardware configuration as the client 70.

各装置では、CPUが外部記憶媒体に格納されたプログラムを実行することにより、以下に説明する処理、機能が実現される。ただし、各実施形態の説明では、便宜上、各プログラムを実行主体としている。また、各プログラムは、あらかじめ、上記各装置の外部記憶媒体やメモリに格納されていても良いし、必要なときに、可搬媒体接続部や通信部と、各装置が利用可能な媒体と、を介して、他の装置から導入されてもよい。媒体とは、たとえば、着脱可能な可搬媒体、または通信媒体(すなわちネットワーク40またはネットワーク40を伝搬する搬送波やディジタル信号)を指す。   In each device, processing and functions described below are realized by the CPU executing a program stored in an external storage medium. However, in the description of each embodiment, each program is an execution subject for convenience. In addition, each program may be stored in advance in an external storage medium or memory of each device described above, and when necessary, a portable medium connection unit or a communication unit, a medium that can be used by each device, It may be introduced from another device via The medium refers to, for example, a removable portable medium or a communication medium (that is, the network 40 or a carrier wave or a digital signal propagating through the network 40).

こうした本実施例3における前記承認管理サーバ193は、情報の種類を示すカテゴリと機密レベルの組合せデータであるラベルをファイルに割り当て、情報漏洩につながる操作を制限するファイル管理システムである。この承認管理サーバ193は、ラベルの申請受付時ないしファイルの持出し申請受付時において、申請を受け付けたファイルにおける利用禁止オブジェクトの有無を、前記照合用データベース1943(オブジェクト登録データベース)における前記取り扱い情報に基づき特定するファイル識別プログラム1932(ファイル識別手段)を備える。   The approval management server 193 according to the third embodiment is a file management system that assigns a label, which is a combination data of a category indicating information type and a confidential level, to a file and restricts an operation leading to information leakage. The approval management server 193 determines whether or not there is a use-prohibited object in the file for which the application has been accepted based on the handling information in the database for comparison 1943 (object registration database) at the time of accepting the label application or accepting the file export application. The file identification program 1932 (file identification means) to identify is provided.

また、前記承認管理サーバ193は、前記ラベルの申請ないしファイルの持出し申請に対する承認結果を他端末(クライアント70やノートPC78など)ないし操作部(入力手段)から得て、前記照合用データベース1943(オブジェクト登録データベース)における該当オブジェクトに関する取り扱い情報を更新するDB管理プログラム(DB管理手段)を備える。なお、前記DB管理手段は、承認結果を受信したときに前記オブジェクト登録データベースを更新するとすれば好適である。   Further, the approval management server 193 obtains an approval result for the label application or file take-out application from another terminal (such as the client 70 or the notebook PC 78) or the operation unit (input means), and the verification database 1943 (object A DB management program (DB management means) for updating handling information related to the object in the registration database) is provided. It is preferable that the DB management unit updates the object registration database when receiving the approval result.

また、前記ファイル識別プログラム1932は、前記申請を受け付けたファイルについて、ページ構成と該当ページにおけるテキストの位置とオブジェクトの位置とを特定し、ここで前記ファイルについて特定した事項に関して類似する他ファイルを、前記照合用DB1943(オブジェクト登録データベース)の属性情報に基づき特定し、前記ファイルと他ファイルとの差分を取得して、前記取得した差分において前記照合用DB1943(オブジェクト登録データベース)に登録されたオブジェクトの有無を検出し表示部(出力手段)ないし他端末(クライアント70やノートPC78など)に出力するとしてもよい。   In addition, the file identification program 1932 specifies the page configuration, the text position and the object position on the corresponding page for the file that has received the application, and another file that is similar with respect to the items specified here, Based on the attribute information of the collation DB 1943 (object registration database), the difference between the file and another file is acquired, and the object registered in the collation DB 1943 (object registration database) in the acquired difference is acquired. The presence or absence may be detected and output to a display unit (output means) or another terminal (client 70, notebook PC 78, etc.).

・データベース構造等について:
図20に取引先リスト1941のデータ構造を示す。取引先リスト1941は、ファイル管理システム1000を導入した組織と業務上取引がある当該組織以外の取引先相手の情報を登録したリストであり、前記DB管理プログラム1934がメールサーバ192に格納されたメールログ1921などから作成する。この取引先リスト1941は、登録番号2001、メールアドレス2002、取引先名2003、最後にメールを受信した日時である最終受信日時2004、持ち出し申請が承認された回数を示す承認回数2005、取引先相手に認識されているユーザIDから成る。本取引先リストを参照することにより、ファイルの持出しが申請されている持出先がこれまで組織として付き合いのある相手か、あるいは新たに付き合いを始める相手かを判断することができる。
・ About database structure:
FIG. 20 shows the data structure of the supplier list 1941. The business partner list 1941 is a list in which information of business partners other than the organization in which the file management system 1000 is introduced and the business in business is registered, and the DB management program 1934 is stored in the mail server 192. Created from the log 1921 or the like. This supplier list 1941 includes a registration number 2001, an email address 2002, a supplier name 2003, a final reception date and time 2004 which is the date and time when the email was last received, an approval count 2005 indicating the number of times that the take-out application has been approved, It consists of the user ID that is recognized. By referring to this supplier list, it is possible to determine whether the export destination for which the file export has been applied is the partner with whom the organization has been involved or has started a new relationship.

なお、上記取引先リスト1941は以下の手順で作成される。前記承認管理プログラム1931が定期的にメールサーバ192に格納しているメールログ1921にアクセスする。そして前記承認管理プログラム1931は、組織のユーザの受信ログを解析し、送信元情報が組織外の相手のメールアドレスを特定する。   The supplier list 1941 is created by the following procedure. The approval management program 1931 periodically accesses the mail log 1921 stored in the mail server 192. Then, the approval management program 1931 analyzes the reception log of the user in the organization, and the sender information specifies the mail address of the other party outside the organization.

次に、前記承認管理プログラム1931は、前記特定した組織外の相手からのメールアドレスに対応する受信元メールアドレスから、組織内のユーザのメールアドレスを特定し、たとえばID管理システム90のユーザリスト91に登録されたメールアドレスと照合してユーザIDを特定する。   Next, the approval management program 1931 identifies the mail address of the user in the organization from the recipient mail address corresponding to the mail address from the identified partner outside the organization, for example, the user list 91 of the ID management system 90. The user ID is specified by collating with the mail address registered in.

そして、前記取引先リストに取引先が登録されている場合、前記承認管理プログラム1931は、前記取引先リスト1941の該当レコードにて最終受信日時を更新する(前記特定したユーザIDが該当取引先に関し未登録のユーザIDであった場合、ユーザID2006の欄も更新する)。一方、前記取引先リスト1941に取引先が登録されていない場合、前記承認管理プログラム1931は新規レコードを追加し、取得した情報(取引先の社名やメールアドレス等)を登録する。   When the business partner is registered in the business partner list, the approval management program 1931 updates the last reception date and time in the corresponding record of the business partner list 1941 (the specified user ID is related to the business partner). If it is an unregistered user ID, the user ID 2006 field is also updated). On the other hand, when the business partner is not registered in the business partner list 1941, the approval management program 1931 adds a new record and registers the acquired information (company name, e-mail address, etc. of the business partner).

図21に前記承認管理DB1942のデータ構造を示す。承認管理DB1942は、ユーザIDごとに作成した承認案件に関するメタデータと、申請されたファイルのコンテンツに関するメタデータからなる。承認案件に関するメタデータは、ユーザID2100、承認案件ごとに作成する承認案件テーブル2101、ユーザがメールを受信した相手を日時の新しい順に格納したメール受信テーブル2102、とからなる。   FIG. 21 shows the data structure of the approval management DB 1942. The approval management DB 1942 includes metadata relating to an approval item created for each user ID and metadata relating to the contents of the file applied. The metadata related to the approval item includes a user ID 2100, an approval item table 2101 created for each approval item, and a mail reception table 2102 that stores the recipients of the mails received in the order of date and time.

なお、承認案件テーブル2101は、承認操作完了時に承認管理プログラム1931が更新し、メール受信テーブル2102は、図24で述べる取引先リスト1941の更新時にDB管理プログラム1934が更新する。前記承認案件テーブル2101は、申請されると割り振られる申請ID2111、取引先の登録番号2112、持出し方法2113、ファイル形式2114、持出し理由2115、承認者コメント2116、承認に係るステータス2117、承認日時2118、申請されたファイルのID2119、とからなる。   The approval case table 2101 is updated by the approval management program 1931 when the approval operation is completed, and the mail reception table 2102 is updated by the DB management program 1934 when the supplier list 1941 described in FIG. 24 is updated. The approval case table 2101 includes an application ID 2111 assigned when an application is made, a supplier registration number 2112, a export method 2113, a file format 2114, a reason for export 2115, an approver comment 2116, a status 2117 related to approval, an approval date and time 2118, The file ID 2119 of the file applied for.

メール受信テーブル2102は、ユーザ2100の受信したメールのうち、組織外の相手が送信者であるメールの上位件数を登録したものであり、メールアドレス2121、受信日時2122、からなる。本件数は管理者がカスタマイズすることもできる。   The mail reception table 2102 is a table in which the upper number of mails whose senders are outside the organization among the mails received by the user 2100 is registered, and includes a mail address 2121 and a reception date and time 2122. This number can also be customized by the administrator.

また、申請されたファイルのコンテンツに関するメタデータ2103は、申請されたファイルのID2123およびファイルそのもの2124と、ファイル識別プログラム1932で分析した分析データに照合用DB1943で検出したオブジェクトを付与したデータ2125と、ファイル比較用のデータ2126を格納する。ファイル比較用のデータとしては、ファイル間の類似度を比較可能なものとしてハッシュ値などを格納する。   Further, the metadata 2103 relating to the contents of the applied file includes the ID 2123 and the file 2124 of the applied file, data 2125 obtained by adding the object detected by the matching DB 1943 to the analysis data analyzed by the file identification program 1932, Data for file comparison 2126 is stored. As the data for file comparison, a hash value or the like is stored so that the similarity between files can be compared.

また、図24に照合用DB1943(オブジェクト登録DB)のデータ構造を示す。前記照合用DB1943は、汎用DB2104と相手先別DB2105からなる。汎用DB2104は、持出し申請やラベル登録などに関する処理に統一的に利用可能なDB(=ファイルおよびラベルを問わないオブジェクトを登録したデータベース)であり、例えば「社外秘」など無条件で持ち出しが禁止される取り扱い情報(或いはその逆に、インターネット上の公開情報など無条件に持ち出しOKの取り扱い情報)が対応付けされた、人名、組織名などの単語、テンプレートなどを示すデータ、図やロゴなど、ファイルに含まれるオブジェクトを登録したものである。また、相手先別DB2105は持出先ごとに生成し、持出し申請に関する処理に用いるDB(=ファイルを持出した履歴のある相手先ごとにオブジェクトを登録したデータベース)であり、前記汎用DB2104と同じ形式でオブジェクト情報が登録される。前記照合用DB1943は、更に、ラベルごとにファイルのオブジェクトを登録したラベル別データベース2106を備えるとしてもよい。これら各DBには、利用禁止オブジェクト2127と、利用可能オブジェクト2128がそれぞれ登録されており、承認案件について検出された件数2129と共に登録されている。   FIG. 24 shows the data structure of the verification DB 1943 (object registration DB). The collation DB 1943 includes a general-purpose DB 2104 and a partner-specific DB 2105. The general-purpose DB 2104 is a DB (= a database in which objects regardless of file and label are registered) that can be used uniformly for processing related to take-out application and label registration. Data such as personal names and organization names, templates, etc. associated with handling information (or vice versa, handling information on unconditionally taken-out information such as public information on the Internet), files such as figures and logos, etc. This is a registered object. Further, the destination-specific DB 2105 is generated for each take-out destination and is used for processing related to the take-out application (= a database in which an object is registered for each destination having a history of taking out a file) and has the same format as the general-purpose DB 2104. Object information is registered. The collation DB 1943 may further include a label database 2106 in which file objects are registered for each label. In each DB, a use prohibited object 2127 and a useable object 2128 are registered, and are registered together with the number of detected cases 2129 for the approved cases.

前記照合用DB1943において、前記人名、組織名などの単語、テンプレートなどを示すデータ、図やロゴなどに関するデータが、オブジェクトの属性情報となる。また、これらオブジェクトの属性に対応付けされる「持ち出し禁止」、「持ち出しOK」などの情報が取り扱い情報となる。   In the collation DB 1943, data indicating words such as person names and organization names, templates, etc., and data relating to figures and logos are attribute information of objects. In addition, information such as “takeout prohibited” and “takeout OK” associated with the attributes of these objects is the handling information.

また、図25に持ち出しルールDB1944のデータ構造を示す。前記持ち出しルールDB1944は、ファイル持出し時におけるファイル形式や持出し方法などの組み合わせにおいて許可あるいは不許可のルールが記載されているデータベースである。これは管理者や承認者が事前にDB管理プログラム1934を通じて更新するものであり、組織全体や部署などの小規模な単位での設定も可能である。例えば、(1)取引先リスト1941に登録されていない持出し先への持ち出しについてはファイルの詳細確認が必要、(2)ファイル形式がDRM以外の場合は理由の記載が必須、といったルール2129が定義される。   FIG. 25 shows the data structure of the take-out rule DB 1944. The take-out rule DB 1944 is a database in which rules for permitting or not permitting a combination of a file format and a take-out method at the time of file take-out are described. This is updated by the administrator or the approver in advance through the DB management program 1934, and can be set in small units such as the entire organization or department. For example, a rule 2129 is defined such that (1) file details need to be confirmed for export to a export destination not registered in the supplier list 1941, and (2) the reason is required if the file format is other than DRM. Is done.

・画面表示例について:
図24に利用者1がファイルを組織外に持出し申請をする際の申請画面220の例を示す。本申請画面は、申請者である利用者1が承認管理サーバ193にクライアント70やノートPC78などでアクセスすると、承認管理サーバ193の承認管理プログラム1931が前記クライアント70やノートPC78などに返信して表示させるものである。なお、前記クライアント70の申請管理プログラム1911が、そのコンテキストメニューにて利用者1から指示を受けて承認管理サーバ193に接続した場合、当該申請管理プログラム1911は選択されているファイルのファイルパスを承認管理サーバ193に送信する。また、前記承認管理プログラム1931では、利用者1にユーザ認証を行わせ、認証が成立した場合には前記ユーザ認証時における認証情報からユーザIDを特定し、前記申請画面220に表示させる。
・ About screen display examples:
FIG. 24 shows an example of an application screen 220 when the user 1 applies for taking out a file outside the organization. When the user 1 who is the applicant accesses the approval management server 193 with the client 70 or the notebook PC 78, the application management program 1931 of the approval management server 193 sends back the response to the client 70 or the notebook PC 78. It is something to be made. When the application management program 1911 of the client 70 receives an instruction from the user 1 in the context menu and connects to the approval management server 193, the application management program 1911 approves the file path of the selected file. Transmit to the management server 193. Further, the approval management program 1931 causes the user 1 to perform user authentication, and when the authentication is established, the user ID is specified from the authentication information at the time of the user authentication and displayed on the application screen 220.

前記申請画面220では利用者による以下の情報の入力を(クライアント70やノートPC78などを介し)受け付ける。申請者名2211、持出し日2212、持出すファイル名2213、持出し先のメールアドレス2214、持出し理由2215、持出し方法2216、持出し時のファイル形式2217、さらにたとえばファイル形式が事前に定義した持ち出し方法以外(本実施例では、DRM(Digital Rights Management)形式を例示)の場合には、持出し理由を入力させることもできる。このとき、持出すファイル2213について、利用者1は、先ほど述べたようにクライアント70の申請管理プログラム1911を利用して入力する以外に、参照ボタン2220を押下し、ダイアログからファイルを指定することによって入力させてもよい。なお、一度に複数のファイルを持出す場合、前記利用者1は「追加」ボタン2221を押下することで、ファイルを追加登録することができる。   The application screen 220 accepts input of the following information by the user (via the client 70, the notebook PC 78, etc.). Applicant name 2211, export date 2212, export file name 2213, export destination email address 2214, export reason 2215, export method 2216, file format 2217 at the time of export, and for example, a file format other than the export method defined in advance ( In this embodiment, in the case of DRM (Digital Rights Management) format), the reason for taking out can be input. At this time, in addition to inputting the file 2213 to be taken out using the application management program 1911 of the client 70 as described above, the user 1 depresses the reference button 2220 and designates the file from the dialog. You may enter. When a plurality of files are taken out at a time, the user 1 can additionally register files by pressing an “add” button 2221.

また、持出し先2214については、利用者が「履歴から入力」ボタン2223を押下した際に、承認管理サーバ193が、持出し先候補リスト221をクライアント70やノートPC78などに出力し、このリスト中から選択させるとしてもよい。一方、前記持出し先候補リスト221に登録されていない、すなわち新規の持出し先の場合はメールアドレスの入力を受け付けるとしてもよい。なお、前記持出し先候補リスト221は、例えば前記承認管理サーバ193が、前記取引先リスト1941の格納情報からデータ(メールアドレス2002、取引先名2003など)を抽出し、メールアドレス222と取引先名223からなるデータベースを構成したものとなる。   As for the export destination 2214, when the user presses the “input from history” button 2223, the approval management server 193 outputs the export destination candidate list 221 to the client 70, the notebook PC 78, etc. It may be selected. On the other hand, if it is not registered in the take-out destination candidate list 221, that is, if it is a new take-out destination, an input of an e-mail address may be accepted. For example, the approval management server 193 extracts data (e-mail address 2002, supplier name 2003, etc.) from the stored information of the supplier list 1941, and sends the e-mail address 222 and supplier name to the export destination candidate list 221. The database is composed of 223.

またこの持ち出し先候補リスト221は、これまでの持出し履歴のある取引先2241、持出し申請頻度の高い取引先順2242、メール受信順2243、そして登録された名前順2244、などの条件で前記取引先リスト1941から抽出したデータがリスト化されており、前記承認管理サーバ193は、該当タブの押下を受けて持ち出し先候補の表示切り替えを行うとすればより好適である。なお、利用者1が前記持出し先候補リスト221から持ち出し先の選択を行って持出し先入力を実行した場合、承認管理サーバ193は、入力フォーム2214の横に、取引先リスト1941にて既登録の取引先名(図中では“A社AAA”)も表示させる。これにより、メールアドレスが類似した取引先を間違えて入力していないかを確認することができる。   In addition, the take-out destination candidate list 221 includes the business partner 2241 having a take-out history so far, the supplier order 2242 with the highest frequency of application for take-out, the mail receiving order 2243, and the registered name order 2244. It is more preferable that the data extracted from the list 1941 is listed, and the approval management server 193 performs display switching of the take-out destination candidate in response to pressing of the corresponding tab. When the user 1 selects a take-out destination from the take-out destination candidate list 221 and executes a take-out destination input, the approval management server 193 is registered in the supplier list 1941 next to the input form 2214. The business partner name ("A company AAA" in the figure) is also displayed. As a result, it is possible to confirm whether or not a customer whose mail address is similar is entered by mistake.

また、前記申請画面220において、持出し方法2216については、例えばDRM、暗号化、平文などを選択可能としている。一方、例えば、組織に応じて前記持出し方法2216のデフォルト値(例えば“DRM”)を予め指定しておくこともできる(例:承認管理サーバ193がクライアント70やノートPC78などの指定を受けて当該申請画面220のデータにデフォルト値を設定しておく)。また、承認管理サーバ193は、デフォルト設定されている持出し方法から他の方法に変更する指定を受けた場合、例えば、理由2218の記入がなされないと申請ボタン2231が押下されても処理を遷移させないといった判定を実行し、利用者に理由2218を記入させるとしてもよい。上記申請に係る全ての項目を入力し、利用者が申請ボタン2231を押下することで、当該申請画面220での入力データはクライアント70やノートPC78などから承認管理サーバ193に送信され、申請処理は終了する。承認管理サーバ193では前記申請画面220での入力データを承認管理DB1942に格納することとなる。   In the application screen 220, for the carry-out method 2216, for example, DRM, encryption, plain text, or the like can be selected. On the other hand, for example, the default value (for example, “DRM”) of the export method 2216 can be designated in advance according to the organization (for example, the approval management server 193 receives the designation of the client 70, the notebook PC 78, etc.) A default value is set in the data of the application screen 220). In addition, when the approval management server 193 receives a designation to change from the default export method to another method, for example, if the reason 2218 is not filled in, the approval management server 193 does not shift the process even if the application button 2231 is pressed. Such a determination may be executed, and the reason 2218 may be entered by the user. When all the items related to the application are input and the user presses the application button 2231, the input data on the application screen 220 is transmitted from the client 70 or the notebook PC 78 to the approval management server 193. finish. The approval management server 193 stores the input data on the application screen 220 in the approval management DB 1942.

図25に承認者3が承認判断をする際の承認画面を示す。承認判断を行うための承認画面は、申請されている情報一覧を示す承認待ち一覧画面230および案件1件ずつの詳細画面233からなり、承認者のクライアント70やノートPC78などからの指示や前記申請画面220での申請ボタンの押下に応じ、承認管理サーバ193が生成してクライアント70やノートPC78などに出力する。承認者3は、まず承認待ち一覧画面230で対象となるファイルの承認判断を実施し、詳細な確認が必要なファイルについては、詳細画面233を見て承認判断を行う。以下、画面の詳細について述べる。   FIG. 25 shows an approval screen when the approver 3 makes an approval decision. The approval screen for making an approval decision includes an approval waiting list screen 230 showing a list of information that has been applied for and a detailed screen 233 for each case. Instructions from the approver's client 70, notebook PC 78, etc. In response to pressing of the application button on the screen 220, the approval management server 193 generates and outputs it to the client 70, the notebook PC 78, and the like. The approver 3 first performs approval determination of the target file on the approval waiting list screen 230, and for the file that needs detailed confirmation, sees the details screen 233 to determine approval. The details of the screen will be described below.

前記承認待ち一覧画面230は、チェックボックス2410と、申請者名2411、持出し日2412、持出し先2413、要確認項目2414、プレビュー2415、承認判断ボタン2416、を表示する画面であり、承認管理サーバ193が記憶手段において予め該当画面のひな形データを有している。前記承認画面230に示す項目のうち、持出先2413については、利用者が入力した持出先に対し、承認管理サーバ193が取引先リスト1941を照合し、この取引先リスト1941に登録済みの持出し先かどうかを特定し、登録済みの場合は登録した顧客名を表示し、登録されていない場合は「未登録」と表示する。また、申請者名2411や持ち出し日2412のデータは、前記承認管理サーバ193が前記申請画面220を通じて受け付けたデータを設定している。   The approval wait list screen 230 is a screen that displays a check box 2410, an applicant name 2411, a take-out date 2412, a take-out destination 2413, a confirmation item 2414, a preview 2415, and an approval determination button 2416, and an approval management server 193. Has the template data of the corresponding screen in advance in the storage means. Among the items shown on the approval screen 230, for the take-out destination 2413, the approval management server 193 checks the supplier list 1941 against the take-out destination input by the user, and the export destination registered in the supplier list 1941 If registered, the registered customer name is displayed. If not registered, “unregistered” is displayed. In addition, as the data of the applicant name 2411 and the take-out date 2412, data accepted by the approval management server 193 through the application screen 220 is set.

承認者はメールアドレスだけでは持ち出し先について把握することができないため、承認管理サーバ193は、前記取引先リスト1941において該当メールアドレスに対応する相手先情報の登録有無と登録名を、前記承認待ち一覧230の持ち出し先2413の情報として示す。これにより承認者は、取引先の誤入力や不正な取引先の入力を容易に判断することができる。   Since the approver cannot grasp the take-out destination only by the e-mail address, the approval management server 193 indicates whether or not the destination information corresponding to the e-mail address is registered and the registered name in the supplier list 1941 in the waiting list for approval. This information is shown as information of 230 take-out destination 2413. Thereby, the approver can easily determine an erroneous input of a business partner or an input of an unauthorized business partner.

また、前記承認待ち一覧画面230における要確認項目2414では、申請情報を承認判断するにあたり持出しリスクの高い可能性がある項目を示す(後述する図28のフローにて承認管理サーバ193が実行する処理で特定される)。例えば、図中の案件2431では個人情報が検出されており、個人情報を持出そうとしている可能性が高いことを示している。   Further, the confirmation required item 2414 on the approval waiting list screen 230 indicates an item that may have a high risk of taking out the application information when it is approved (processing executed by the approval management server 193 in the flow of FIG. 28 described later). Identified by). For example, in the case 2431 in the figure, personal information is detected, which indicates that there is a high possibility that personal information is being taken out.

さらに、前記承認管理サーバ193は、前記プレビュー2415において、申請されたファイルの表紙2417と、ファイルの中で最も確認すべき情報が記載されたページ2418、とを表示する(後述する図28のフローにて承認管理サーバ193が実行する処理で特定される)。ファイルの表紙をプレビュー表示させるのは、表紙にはあて先や作成者名、タイトルなどファイルの要約情報を表す情報が記載されていることが多いためである。 また、もっとも確認すべき情報が記載されたページ2418のプレビューを表示することにより、承認者が情報の中身を迅速に把握することができる。さらにプレビューを示すことで、承認者がファイルを開かなくても情報を識別することができるという利点もある。たとえばファイルが添付されただけの承認画面の場合、承認者はファイルを開き、記載されているすべてのページを見ないと何に関する情報かすら把握できず、効率的かつ正確に内容を把握することは困難である。これに対し、本プレビュー2415のように、表紙と最も確認すべきページを優先的に表示することによって、承認者におけるファイルを開く手間が削減される。更に、前記承認者が前記画面230における詳細ボタン2432を押下すると、承認管理サーバ193は前記詳細ボタン2432の押下に対応する申請案件に関して記憶手段から情報を抽出し、詳細画面233のデータを生成し返信する。この詳細画面233によれば、例えば前記承認待ち一覧画面230では承認判断しきれなかったファイルの詳細について承認者が確認を行うことができる。   Further, the approval management server 193 displays a cover 2417 of the file applied for in the preview 2415 and a page 2418 on which information to be most confirmed in the file is described (the flow of FIG. 28 described later). In the process executed by the approval management server 193). The reason why the cover of the file is displayed in preview is that information representing the summary information of the file such as the destination, creator name, and title is often described on the cover. Further, by displaying a preview of the page 2418 on which the information to be checked most is described, the approver can quickly grasp the contents of the information. In addition, displaying the preview has an advantage that the approver can identify information without opening the file. For example, in the case of an approval screen with only a file attached, the approver must know the contents efficiently and accurately without opening the file and seeing all the pages that are listed. It is difficult. On the other hand, like the preview 2415, by displaying the cover and the page that should be checked most preferentially, the effort for opening the file by the approver can be reduced. Further, when the approver presses the detail button 2432 on the screen 230, the approval management server 193 extracts information from the storage unit regarding the application item corresponding to the press of the detail button 2432, and generates data for the detail screen 233. Send back. According to this detail screen 233, for example, the approver can confirm the details of the file that could not be approved on the approval wait list screen 230.

なお、承認者が前記画面230にてチェックボックス2431をチェックし、「チェックした申請をすべて承認」232ボタンを押下することにより、承認管理サーバ193は、詳細画面233の表示を行わずに承認判断の結果を受け付けることができる。なお、「チェックした申請をすべて承認」232ボタンは、「チェックした申請をすべて却下」するボタンとしてもよい。ただし、要確認項目2414に記載される数が所定数より多い申請案件については、前記チェックボックス2431にチェックが入っても、前記詳細画面233の出力を実行しないかぎり承認できないよう、承認管理サーバ193が制御するとしてもよい。   When the approver checks the check box 2431 on the screen 230 and presses the “approve all checked applications” 232 button, the approval management server 193 determines the approval without displaying the detail screen 233. Can be accepted. The “Approve all checked applications” 232 button may be a button to “Reject all checked applications”. However, an application management server 193 is arranged so that an application case in which the number of required confirmation items 2414 is larger than a predetermined number cannot be approved even if the check box 2431 is checked unless the output of the detailed screen 233 is executed. May be controlled.

また、前記詳細画面233の構成について述べる。詳細画面233は、前記承認待ち一覧230の情報では承認者が承認判断をしきれない場合に申請内容の詳細を把握させることを目的としたものである。この詳細画面233は承認管理サーバ193がクライアント70やノートPC78などに出力するものであり、申請日2451、申請者名2452、ファイル2453、持出し日2454、持出先2455、持出し理由2456、持出し方法2457、要確認項目2458、さらにファイルのプレビュー2461、不適切表現指定ボタン2463、却下理由2464、差し戻し・却下理由などのコメント記述欄2465の各データを含む画面データである。   The configuration of the detailed screen 233 will be described. The details screen 233 is intended to allow the details of the application contents to be grasped when the approver cannot make an approval decision based on the information in the approval waiting list 230. The detailed screen 233 is output by the approval management server 193 to the client 70, the notebook PC 78, and the like. The application date 2451, the applicant name 2452, the file 2453, the export date 2454, the export destination 2455, the export reason 2456, and the export method 2457. , Screen data including each data in a comment description field 2465 such as a confirmation required item 2458, a file preview 2461, an inappropriate expression designation button 2463, a reason for rejection 2464, a reason for return / rejection.

前記要確認項目2458には、リスクの高いオブジェクトの種類だけではなく、過去承認/却下されたファイルのうち最も類似しているファイルが表示される(後述する図28のフローにて承認管理サーバ193が実行する処理で特定し設定する)。また、最も類似したファイルが却下されたファイルであった場合、その却下案件の却下理由(例:承認管理DB1942が却下理由の欄を備え、却下案件についてその却下理由のデータを保持している。承認管理サーバ193はこの承認管理DB1942から却下理由のデータを抽出して前記詳細画面233に設定)まで示すことにより、承認者が承認判断をする参考とすることができる。例えば、図に示した例では、該当申請案件が、過去に却下したファイルに最も類似しており、その却下理由は「個人情報のため」としている。承認者は、類似した案件のファイル持ち出し先と本申請のファイル持ち出し先、また類似した案件との差分を確認することによって、両者に大きな違いがないのであれば類似案件同様却下、ファイル持ち出し先や表現の違いにより承認、などの判断を行うことができる。   In the confirmation required item 2458, not only the type of object with high risk but also the most similar file among the previously approved / rejected files is displayed (the approval management server 193 in the flow of FIG. 28 described later). Specified and set by the process executed by If the most similar file is a rejected file, the rejection reason of the rejected case (eg, the approval management DB 1942 includes a column of the reason for rejection, and holds data of the rejection reason for the rejected case. The approval management server 193 can extract the data of the reason for rejection from the approval management DB 1942 and display it up to the detailed screen 233, so that the approver can make a reference for the approval judgment. For example, in the example shown in the figure, the corresponding application item is most similar to a file rejected in the past, and the reason for rejection is “for personal information”. The approver confirms the difference between the file export destination of the similar project and the file export destination of this application, and the similar project, and if there is no significant difference between the two, the approver rejects the similar project, Judgment such as approval can be made according to the difference in expression.

また、前記承認管理サーバ193は、前記プレビュー2461にて、前記承認待ち一覧画面230で表示したプレビュー画面を該当ファイルにおけるページごとに表示する。さらに、個人情報や企業名などファイルに含まれる情報漏えいリスクの高いオブジェクトをハイライト2462で表示する。これにより、承認者はプレビュー画面2461のどこを注意して確認すればよいかがわかる。なお、承認者が「確認必要順」ボタン2459を押下すると、承認管理サーバ193は、確認する優先度の高い順(例:上方漏洩リスクの高いオブジェクトが含まれる数が多い順など)にプレビュー画面の並び替えを行う。また、前記承認者が「ページ順」ボタン2460を押下すると、承認管理サーバ193は、前記プレビュー画面をページ順に表示する。また、承認者が「ファイルを開く」ボタン2466を押下することにより、前記承認管理サーバ193は、申請案件のファイルを記憶手段から読み出してクライアント70やノートPC78などに出力し、承認者におけるファイル内容の確認に供する。   In addition, the approval management server 193 displays the preview screen displayed on the approval wait list screen 230 for each page in the corresponding file in the preview 2461. Further, an object having a high risk of information leakage included in the file such as personal information or a company name is displayed with a highlight 2462. Thereby, the approver can know where to check carefully on the preview screen 2461. When the approver presses the “confirmation order” button 2459, the approval management server 193 displays a preview screen in the order of high priority to be confirmed (eg, in descending order of the number of objects having a high upward leakage risk). Sort the. When the approver presses the “page order” button 2460, the approval management server 193 displays the preview screen in page order. When the approver presses the “open file” button 2466, the approval management server 193 reads out the file of the application item from the storage unit and outputs it to the client 70, the notebook PC 78, etc., and the file contents of the approver Use for confirmation.

一方、前記承認者は、承認/却下/差戻のいずれかの判断を選択し、「承認」2471、「却下」2472、「差戻」2473、のいずれかのボタンを押下することによって承認判断を終了する。なお、前記承認判断が「却下」あるいは「差し戻し」の場合、前記承認管理サーバ193は、クライアント70やノートPC78などを介した承認者による理由入力を、コメント2465の欄にて受け付ける。こうした理由入力を受け付けた承認管理サーバ193は、前記理由のデータを利用者のクライアント70やノートPC78などに送信することで、承認者が「差し戻し」や「却下」の判断を行った理由を利用者に通知することができる。   On the other hand, the approver selects an approval / rejection / return determination and presses one of the buttons “Approve” 2471, “Reject” 2472, and “Return” 2473 to determine the approval. Exit. When the approval determination is “reject” or “return”, the approval management server 193 receives the reason input by the approver via the client 70 or the notebook PC 78 in the field of the comment 2465. Upon receiving such reason input, the approval management server 193 transmits the reason data to the user's client 70, the notebook PC 78, etc., thereby using the reason why the approver made the judgment of “return” or “rejection”. Can be notified.

また、承認者が不適切表現指定ボタン2463を押下して(例えば、範囲指定用のカーソルなどを承認管理サーバ193がクライアント70やノートPC78などに出力する)、プレビュー画面2461上のオブジェクトの範囲を指定した場合、承認管理サーバ193はこの範囲指定を受け付けて、前記承認者が不適切な表現と感じたオブジェクトの情報を取得することができる。承認管理サーバ193は、前記範囲指定の情報を利用者のクライアント70やノートPC78などに送信することで、前記承認者が漏洩リスクが高いと判断した表現がどの部分であったか利用者に教えることができる。   Further, the approver presses the inappropriate expression designation button 2463 (for example, the authorization management server 193 outputs a cursor for range designation to the client 70 or the notebook PC 78), and the range of the object on the preview screen 2461 is displayed. If specified, the approval management server 193 can accept the range specification and acquire information on the object that the approver feels inappropriate. The approval management server 193 can tell the user which part of the expression that the approver has determined to have a high risk of leakage by transmitting the range designation information to the client 70 of the user, the notebook PC 78, or the like. it can.

さらに、却下理由2464では、却下理由として表現に不適切なものがあったのか、あるいは漏洩リスク上、内容上に不適切なものがあったのかを承認者に選択させることができる。例えば、申請された内容が組織内だけで共有すべき機密情報であった場合、承認者は「内容上不適切」にチェックをする。承認管理サーバ193は前記承認者のクライアント70やノートPC78などから前記却下理由2464でのチェック内容を受け付けて、表現の有無に関わらず内容上漏洩リスクが高いと判断し、申請を却下したことを利用者に通知する(としてもよい)。なお、前記承認者が実施するコメントの記入や指摘は「承認結果」であり、前記照合用DB1943の更新に用いられる(次回以降の申請時に反映される)。   Furthermore, the rejection reason 2464 can allow the approver to select whether there is an inappropriate expression as a rejection reason or whether there is an inappropriate content in terms of leakage risk. For example, if the requested content is confidential information that should be shared only within the organization, the approver checks “content inappropriate”. The approval management server 193 accepts the check contents for the rejection reason 2464 from the approver's client 70, the notebook PC 78, etc., determines that the risk of leakage is high regardless of the presence or absence of expression, and rejects the application. Notify the user (or may). Note that the comment entry or indication performed by the approver is an “approval result”, and is used for updating the collation DB 1943 (reflected in the next and subsequent applications).

なお、以上述べた各画面の表示項目については、承認者自身で表示する項目をカスタマイズすることも可能である。また、前記承認待ち一覧画面230は承認者が携帯電話を用いて承認操作を行なってもよい。また、ファイルを詳細に確認する必要がある場合には、事前に登録しておいた代理人に承認を依頼することもできる。   In addition, about the display item of each screen mentioned above, it is also possible to customize the item displayed by approver itself. The approval wait list screen 230 may be approved by an approver using a mobile phone. If it is necessary to check the file in detail, it is possible to request approval from a proxy registered in advance.

・処理フローの例:
まず図26にて、利用者によるファイルの持出し申請の流れについて説明する。利用者の持出し申請の受付処理に係るインタフェースは承認管理サーバ193の前記承認管理プログラム1931が、利用者のクライアント70やノートPC78などに提示する(以下、クライアント70)。
まず、ファイルを組織外に持ち出す利用者がクライアント70により承認管理サーバ193にアクセスし、ログイン処理を指示したとする。すると前記クライアント70はこの指示を受けて前記承認管理サーバ193に対するログイン処理を実行する(2501)。
・ Example of processing flow:
First, referring to FIG. 26, the flow of file takeout application by the user will be described. The approval management program 1931 of the approval management server 193 presents the interface related to the acceptance processing of the user's take-out application to the user's client 70, notebook PC 78, etc. (hereinafter referred to as client 70).
First, it is assumed that a user who takes a file out of the organization accesses the approval management server 193 by the client 70 and instructs a login process. Then, the client 70 receives this instruction and executes a login process for the approval management server 193 (2501).

一方、前記承認管理サーバ193の承認管理プログラム1931は、図24で例示した申請画面220のデータをクライアント70に返信する(2502)。なお、図24で述べたように、利用者がクライアント70の申請管理プログラム1911を利用し、クライアント70がコンテキストメニューから承認管理プログラム1931にアクセスした場合、前記承認管理プログラム1931が利用者のIDと選択されているファイルパスを入力した状態の申請画面のデータを返す。   On the other hand, the approval management program 1931 of the approval management server 193 returns the data of the application screen 220 illustrated in FIG. 24 to the client 70 (2502). As described with reference to FIG. 24, when the user uses the application management program 1911 of the client 70 and the client 70 accesses the approval management program 1931 from the context menu, the approval management program 1931 displays the ID of the user. Returns the data of the application screen with the selected file path entered.

次に、利用者が前記申請画面220の入力項目のうち「履歴から入力」ボタン2223を押下したとする。前記クライアント70はこの押下事象を受け付けて(2503:Y)、前記承認管理サーバ193に通知を行う。この時、の承認管理プログラム1931は、ログインしているユーザ=前記利用者のユーザIDをキーとし、前記取引先リスト1941および前記承認管理DB1942のメール受信テーブル2102を参照し、持出先候補リストを生成する(2504)。そしてこの持出先候補リストのデータを含む持出先候補画面(図24参照)のデータを生成してクライアント70に送る(2505)。   Next, it is assumed that the user presses the “input from history” button 2223 among the input items on the application screen 220. The client 70 receives this pressing event (2503: Y), and notifies the approval management server 193. At this time, the approval management program 1931 uses the logged-in user = the user ID of the user as a key, refers to the supplier list 1941 and the mail reception table 2102 of the approval management DB 1942, and sets the destination candidate list. Generate (2504). Then, data of the destination candidate screen (see FIG. 24) including the data of the destination candidate list is generated and sent to the client 70 (2505).

前記利用者が前記申請画面220の入力項目を全て入力し、申請ボタン2231を押下すると(2506)、クライアント70は前記申請画面220での入力データを承認管理サーバ193に送信する(2507)。他方、前記承認管理サーバ193の承認管理プログラム1931は前記入力データを受信する。そして、前記入力データを前記持出しルールDB1944に照合し、申請内容に不備(例:「社外秘」など無条件で持ち出しが禁止される内容が最初から含まれている等)がないか特定する(2508)。   When the user inputs all the input items on the application screen 220 and presses the application button 2231 (2506), the client 70 transmits the input data on the application screen 220 to the approval management server 193 (2507). On the other hand, the approval management program 1931 of the approval management server 193 receives the input data. Then, the input data is collated with the take-out rule DB 1944, and it is specified whether there is any deficiency in the application contents (for example, contents that are prohibited from being taken out unconditionally such as “confidential” are included from the beginning) (2508). ).

また、前記承認管理プログラム1931は、前記ステップ2508に続き、前記利用者の申請内容の確認画面を前記クライアント70に送信する(2509)。なお、前記ステップ2508で申請に不備があることが特定された場合、前記承認管理プログラム1931は、前記ステップ2509で送信する確認画面において不備がある項目を例えば強調表示する。この場合、前記クライアント70は前記確認画面のデータを承認管理サーバ193から受信して表示し、該当箇所に関する修正を利用者から受け付ける(2510:Y、2511)。この場合、フローは前記ステップ2506に戻る。一方、前記ステップ2508で申請に不備が無いと判定された場合(2510:N)、前記クライアント70は利用者から申請ボタンの押下を受け付ける(2512)。   Further, following the step 2508, the approval management program 1931 transmits a confirmation screen for the application contents of the user to the client 70 (2509). If it is determined in step 2508 that the application is deficient, the approval management program 1931 highlights the deficient items on the confirmation screen transmitted in step 2509, for example. In this case, the client 70 receives and displays the data of the confirmation screen from the approval management server 193, and accepts correction regarding the corresponding part from the user (2510: Y, 2511). In this case, the flow returns to step 2506. On the other hand, if it is determined in step 2508 that there is no flaw in the application (2510: N), the client 70 accepts pressing of an application button from the user (2512).

これにより、申請内容および申請するファイルがクライアント70から承認管理サーバ193に対し送信される(2513)。前記承認管理サーバ193の承認管理プログラム1931は、前記クライアント70から送信されてくるデータを受信して承認管理DB1942に格納し、該当ファイルに関する組織外持ち出し申請を受け付けることになる(2514)。   Thereby, the application contents and the file to be applied are transmitted from the client 70 to the approval management server 193 (2513). The approval management program 1931 of the approval management server 193 receives the data transmitted from the client 70, stores it in the approval management DB 1942, and accepts an outside organization application regarding the file (2514).

続いて図27に基づき、ファイルの持出し申請に対する承認処理の流れについて説明する。この場合、図26のフローに関し述べたように、前記クライアント70は、利用者による申請画面220での申請ボタン押下を受け付けて(2701)申請内容および申請するファイルを承認管理サーバ193に送信する(2702)。前記承認管理サーバ193の承認管理プログラム1931はこれを受信する。   Next, based on FIG. 27, the flow of an approval process for a file export application will be described. In this case, as described with reference to the flow of FIG. 26, the client 70 accepts the user pressing the application button on the application screen 220 (2701) and transmits the application contents and the file to be applied to the approval management server 193 ( 2702). The approval management program 1931 of the approval management server 193 receives this.

次に、前記承認管理プログラム1931は、申請された持出先について取引先リスト1941を参照し、相手先登録情報を取得する(2703)。そして、相手先用の照合用DB1943の有無を特定する(2704)。なお、新規申請の場合には相手先別の照合用DB1943は存在しないため、前記汎用DB2104のみを用いてファイルの識別を行うこととする。   Next, the approval management program 1931 refers to the supplier list 1941 for the requested take-out destination, and acquires counterpart registration information (2703). Then, the presence or absence of the collation DB 1943 for the other party is specified (2704). In addition, in the case of a new application, there is no matching DB 1943 for each partner, so that the file is identified using only the general-purpose DB 2104.

次に、前記承認管理プログラム1931は、前記申請内容(と前記承認管理DB1942の“ステータス”)から保留案件(図26の前記ステップ2510で“不備あり”となって再申請に回された案件)かを特定し(2705)、該当件が保留案件の場合(2705:Y)、保留された前回のファイルをファイル識別プログラム1932に送信する(2706)。そして、申請されたファイルもファイル識別プログラム1932に送信する(2707)。   Next, the approval management program 1931 reads the pending case from the application contents (and the “status” of the approval management DB 1942) (the case that was “deficient” in the step 2510 in FIG. 26 and was resubmitted). (2705), if the relevant case is a pending case (2705: Y), the previous file held is sent to the file identification program 1932 (2706). The requested file is also transmitted to the file identification program 1932 (2707).

一方、前記ファイル識別プログラム1932においてファイル識別処理が行われると(2708)、その識別結果が承認管理プログラム1931に送信される(2709)。なお、ファイル識別プログラム1932の詳細な動作フローについては図28で述べる。   On the other hand, when file identification processing is performed in the file identification program 1932 (2708), the identification result is transmitted to the approval management program 1931 (2709). The detailed operation flow of the file identification program 1932 will be described with reference to FIG.

前記承認管理プログラム1931がファイル識別プログラム1932から識別結果を受け取ると、前記持出しルールDB1944を参照し、要確認項目を抽出する(2710)。前記持出しルールDB1944には、持出し時におけるファイル形式や持出し方法などの組み合わせにおいて許可あるいは不許可のルールが記載されている。これは管理者や承認者が事前にDB管理プログラム1934を通じて更新するものであり、組織全体や部署などの小規模な単位での設定も可能である。例えば、(1)取引先リスト1941に登録されていない持出しについてはファイルの詳細確認が必要、(2)ファイル形式がDRM以外の場合は理由の記載が必須、といったルールが定義される。   When the approval management program 1931 receives the identification result from the file identification program 1932, it refers to the take-out rule DB 1944 and extracts the confirmation items that are necessary (2710). In the take-out rule DB 1944, rules for permitting or not permitting a combination of a file format and a take-out method at the time of take-out are described. This is updated by the administrator or the approver in advance through the DB management program 1934, and can be set in small units such as the entire organization or department. For example, a rule is defined in which (1) file details need to be confirmed for exports not registered in the supplier list 1941, and (2) the reason is required if the file format is other than DRM.

要確認項目を抽出した前記承認管理プログラム1931は、承認者3のクライアント70等に承認依頼を通知する(2711)。前記承認者のクライアント70は、承認者の指示を受けて承認管理プログラム1931を利用し、承認管理プログラム1931と通信し、前記承認依頼に対応する申請案件の内容を読み出して表示させる(2712、2713)。前記承認者が前記クライアント70にて閲覧する承認待ち一覧画面230については図25で説明したとおりである。   The approval management program 1931 that has extracted the necessary confirmation items notifies the approval request to the client 70 or the like of the approver 3 (2711). The approver's client 70 receives the approver's instruction, uses the approval management program 1931, communicates with the approval management program 1931, and reads and displays the contents of the application item corresponding to the approval request (2712, 2713). ). The approval waiting list screen 230 viewed by the approver on the client 70 is as described with reference to FIG.

前記承認者が承認/却下/保留のいずれかの判断を前記クライアント70で入力すると、該当クライアント70はこの判断結果を前記承認管理プログラム1931に送信する(2714)。この時、前記承認管理プログラム1931は前記判断結果を受信し、その内容が却下あるいは保留であるか判定する。前記内容が「却下」あるいは「保留」である場合(2715:N)、前記承認管理プログラム1931は、前記利用者のクライアント70に申請が不許可となった通知を送信する(2716)。なお、この通知はメールなどを利用して利用者に通知してもよいし、前記承認管理プログラム1931に前記利用者のクライアント70がアクセスすると承認ステータスを表示させるようにしてもよい。   When the approver inputs a decision of approval / rejection / holding from the client 70, the client 70 transmits the determination result to the approval management program 1931 (2714). At this time, the approval management program 1931 receives the determination result, and determines whether the content is rejected or suspended. If the content is “rejected” or “hold” (2715: N), the approval management program 1931 sends a notification that the application is not permitted to the user's client 70 (2716). This notification may be notified to the user using e-mail or the like, or the approval status may be displayed when the user's client 70 accesses the approval management program 1931.

他方、前記承認者の判断が「承認」であった場合(2715:Y)、前記承認管理プログラム1931はファイル変換プログラム1935に対して該当ファイルを送信し、承認されたファイル形式に変換させる(2717)。さらに、承認管理プログラム1931は前記DB管理プログラム1934に承認結果を送信して照合用DB1943における該当オブジェクトの取り扱い情報を最新の判断結果に更新させる(2718)。なお、前記ファイル変換プログラム1935ではファイル形式を変換すると共に、承認されたファイルであることを識別可能な属性情報を埋め込む。これにより、クライアント70に当該ファイルがダウンロードされた場合に、申請管理プログラム1911が当該ファイルを識別し色づけして表示するため、クライアント70に格納されたファイルのうち、どれが承認されたファイルなのかを一目で把握することができる。   On the other hand, when the judgment of the approver is “approval” (2715: Y), the approval management program 1931 transmits the corresponding file to the file conversion program 1935 and converts it into an approved file format (2717). ). Further, the approval management program 1931 transmits the approval result to the DB management program 1934 to update the handling information of the object in the matching DB 1943 to the latest determination result (2718). The file conversion program 1935 converts the file format and embeds attribute information that can identify the approved file. As a result, when the file is downloaded to the client 70, the application management program 1911 identifies and colors the file and displays it. Which of the files stored in the client 70 is the approved file? Can be understood at a glance.

前記ファイル変換プログラム1935でのファイル変換が完了すると、前記承認管理プログラム1931は承認管理DB1942(における“ステータス”など)を更新し(2719)、承認結果を利用者のクライアント70に通知する(2720)。前記利用者のクライアント70が承認管理サーバ193にアクセスして(2721)、持出し用の形式に変換されたファイルをダウンロードすると(2722)、利用者は持出しが可能となる。その後の持出しにおけるコントロールの詳細な処理については、実施例1に示したとおりである。   When the file conversion by the file conversion program 1935 is completed, the approval management program 1931 updates the approval management DB 1942 (such as “status”) (2719) and notifies the user client 70 of the approval result (2720). . When the user client 70 accesses the approval management server 193 (2721) and downloads the file converted into the export format (2722), the user can take out the file. Detailed processing of the control in the subsequent carry-out is as shown in the first embodiment.

続いて、図28に基づきファイル識別プログラム1932の処理フローについて説明する。ファイル識別プログラム1932は、承認管理プログラム1931より、申請対象のファイルを取得し(2811)、申請ファイルの構造を分析する(2812)。この申請ファイルの構造分析では、ファイルにおけるヘッダフッタ情報やテンプレート情報(例:ファイル作成に利用している書式ひな形等)、テキスト情報などをページ単位で取得しメモリ等に格納しておく。さらに、前記申請対象のファイルと類似した他ファイルを特定するために、申請対象のファイルのハッシュ値を取得する。また、ファイル形式などにより構造を分析できなかったファイルについては、前記ステップ2812において、前記ファイル識別プログラム1932は承認管理プログラム1931にエラーを返し、処理を終了する。   Next, the processing flow of the file identification program 1932 will be described with reference to FIG. The file identification program 1932 acquires the file to be applied from the approval management program 1931 (2811), and analyzes the structure of the application file (2812). In the structure analysis of the application file, header footer information, template information (eg, format template used for file creation), text information, and the like are acquired for each page and stored in a memory or the like. Further, in order to specify another file similar to the application target file, a hash value of the application target file is acquired. For the file whose structure could not be analyzed due to the file format or the like, in step 2812, the file identification program 1932 returns an error to the approval management program 1931 and ends the process.

次に、前記ファイル識別プログラム1932は、申請が一度承認者に保留された案件である場合(2813:Y)、保留された案件のファイルを記憶手段中から取得し(2814)、保留案件ファイルと今回の申請ファイルとの差分を特定する(2815)。   Next, the file identification program 1932 acquires the file of the suspended matter from the storage means (2814) when the application is a matter once suspended by the approver (2813: Y), and the pending matter file and The difference from the current application file is specified (2815).

また、新規申請の場合は(2813:N)、前記ファイル識別プログラム1932は、同じ持出先に対して持出し申請を行った履歴ファイルや過去却下されたファイルなどを承認管理DB1942から抽出し、ここで抽出したもののうちから前記申請対象のファイルと最も類似するファイルを特定する(2816)。類似の判断基準としては、前記構造分析(ステップ2812)で得ておいた、ファイルにおけるページ単位のヘッダフッタ情報やテンプレート情報(例:ファイル作成に利用している書式ひな形等)、テキスト情報などであり、前記ファイル識別プログラム1932は、これらについて一致するもの(であり、同じ持出先に対して持出し申請を行ったものや過去却下されたものなど)を前記承認管理DB1942で検索する。こうした類似した他ファイルの特定を行ったファイル識別プログラム1932は、前記特定した他ファイルと前記申請対象ファイルとの差分を特定する(2817)。この差分特定により、例えば、前記他ファイルにおいても、同じ単語や文章が同じページ位置などに入力されているといった部分を特定しておくことで、過去において既に承認判断がなされたオブジェクト(=他ファイルにおいて前記申請対象のファイルのオブジェクトと一致するオブジェクト)、に関しては新たな承認判断を省くことが出来る。なお、類似度が高いファイルがなかった場合には、差分取得処理を行わずに次の処理を実行する(2822)。   In the case of a new application (2813: N), the file identification program 1932 extracts from the approval management DB 1942 the history file that has been filed for the same export destination, the file rejected in the past, and the like. From the extracted files, the file most similar to the file to be applied is specified (2816). Similar judgment criteria include header / footer information and template information (for example, format template used for file creation), text information, etc., obtained in the structural analysis (step 2812). The file identification program 1932 searches the approval management DB 1942 for a match (that is, a file application for the same export destination, a file rejected in the past, etc.). The file identification program 1932 which specified such similar other files specifies the difference between the specified other file and the application target file (2817). By specifying the difference, for example, in the other file, by identifying a part in which the same word or sentence is input at the same page position or the like, an object that has already been approved in the past (= other file) In this case, a new approval judgment can be omitted. If there is no file with high similarity, the next process is executed without performing the difference acquisition process (2822).

次に、前記ファイル識別プログラム1932は、分析した申請対象のファイルのうち、1ページのデータを選択し(2818)、照合用DB1943を参照して前記ステップ2817で特定した差分部分における利用禁止オブジェクト(例:“極秘”などのテキスト)の有無と、利用禁止オブジェクトが含まれていた場合にはページ内の位置(例:該当ページの○○行目○○番目)を特定し、前記特定した検出位置をハイライトなどで強調表示する(2819)。なお、前記照合用DB1943は、セキュリティ用語や人名、企業名、相手先個別のDBなど複数に分類しておき、DBごとに照合を行った結果を識別できるように保持しておくとよい。   Next, the file identification program 1932 selects one page of data from the analyzed application target file (2818), refers to the collation DB 1943, and uses the prohibited object in the difference part identified in the step 2817 ( (Example: Text such as “Top Secret”) and if a prohibited object is included, the position within the page (eg: XX line of the page XX) is identified, and the identified detection The position is highlighted by highlighting or the like (2819). The collation DB 1943 may be classified into a plurality of security terms, personal names, company names, individual partner DBs, etc., and stored so that the collation results can be identified for each DB.

前記ファイル識別プログラム1932は、前記申請対象のファイルにおける全ページについて前記ステップ2819の処理を行うと(2820:Y)、前記検出した利用禁止オブジェクトの数をページ単位で比較し、利用禁止オブジェクトを含む数の多い順にページをリストアップする。これによって確認必要順を決定し(2821)、承認管理プログラム1931に結果(図25の詳細画面233における、プレビュー2461での確認必要順2459が押下された場合の表示形態)を送信して終了する。   When the file identification program 1932 performs the process of step 2819 for all pages in the application target file (2820: Y), the number of detected prohibited objects is compared on a page-by-page basis, and includes prohibited objects. List pages in descending order. In this way, the confirmation necessary order is determined (2821), and the result (display mode when the confirmation necessary order 2459 in the preview 2461 in the detail screen 233 of FIG. 25 is pressed) is transmitted to the approval management program 1931. .

以上、ファイル識別プログラム1932では、既に承認(ないし却下)された他ファイルと申請対象のファイルとの差分を特定することにより、これまで持出し許可されたファイルにはない特徴を絞り込みし、さらに利用禁止オブジェクトの有無を検出することで承認者が確認すべきポイントを絞り込みすることができる。さらに、ページ単位でオブジェクトの検出数を比較し、検出数に基づいて確認優先順をつけることにより、承認者が確認すべきページを効率よく提示することができる。さらに、利用禁止オブジェクトの種類ごとに検出位置を特定することにより、ページのどの部分がどのカテゴリでリスクがあるのかを一目でわかるようにすることができる。   As described above, the file identification program 1932 narrows down features that have not been permitted to be exported so far by specifying the difference between another file that has already been approved (or rejected) and the file to be applied for, and further prohibits use. By detecting the presence or absence of an object, it is possible to narrow down the points that the approver should check. Furthermore, by comparing the number of detected objects in units of pages and setting the priority of confirmation based on the number of detections, pages to be confirmed by the approver can be efficiently presented. Furthermore, by specifying the detection position for each type of use-prohibited object, it is possible to recognize at a glance which part of the page has a risk in which category.

次に、図29に基づき前記DB管理プログラム1934の処理フローについて説明する。前記DB管理プログラム1934は、承認判断が完了したときに承認結果にもとづいて照合用DB1943の更新を行うプログラムである。この場合、前記承認管理プログラム1931で承認者による承認結果を受信したのち(図27の2718)、DB管理プログラムは承認結果とファイル識別プログラム1932で分析した分析データとを取得する(241)。前記承認結果は、持出先の登録情報と承認/却下/保留のうちいずれかの承認結果を含む。また、前記分析データは、申請対象のファイルの構造データやテキスト情報などに加えて、照合用DB1943での利用禁止オブジェクトなどに該当するとして検出されたオブジェクトとその検出件数を含む。   Next, the processing flow of the DB management program 1934 will be described with reference to FIG. The DB management program 1934 is a program for updating the collation DB 1943 based on the approval result when the approval determination is completed. In this case, after receiving the approval result by the approver by the approval management program 1931 (2718 in FIG. 27), the DB management program acquires the approval result and the analysis data analyzed by the file identification program 1932 (241). The approval result includes the registration information of the export destination and the approval result of any one of approval / rejection / holding. The analysis data includes objects detected as corresponding to prohibited objects in the matching DB 1943 and the number of detected cases in addition to the structure data and text information of the file to be applied.

次に、前記DB管理プログラム1934は、前記承認結果から取得した持出先登録情報(例えば、持ち出し先の会社名やそのメールアドレス)より、持出先用の照合用DB1943が存在するか特定する(242)。持出先用の照合用DB1943が存在しない場合(242:N)、前記DB管理プログラム1934は新たに照合用DB1943を作成する(243)。   Next, the DB management program 1934 specifies whether there is a collation DB 1943 for the export destination from the export destination registration information (for example, the company name of the export destination and its mail address) acquired from the approval result ( 242). When the collation DB 1943 for the export destination does not exist (242: N), the DB management program 1934 newly creates a collation DB 1943 (243).

続いて前記DB管理プログラム1934は、前記承認管理プログラム1931から取得した分析データについて、検出されたオブジェクトを検出数順に並び替えてリスト化する(244)。また前記DB管理プログラム1934は、前記承認結果が「承認」だった場合(245:Y)、検出されたオブジェクトを利用可能オブジェクトとして持出先用の照合用DB1943に登録する(246)。   Subsequently, the DB management program 1934 lists the detected objects in the order of the detected number in the analysis data acquired from the approval management program 1931 (244). Further, when the approval result is “approval” (245: Y), the DB management program 1934 registers the detected object as a usable object in the collation DB 1943 for the export destination (246).

他方、前記承認結果が「却下」だった場合(245:N、247)、検出されたオブジェクトを利用不可オブジェクトとして持出先用の照合用DB1943に登録する(248)。このとき登録するデータは、却下理由が「内容上不適切」であった場合とし、前記詳細画面233(図25)において承認者が「不適切」と選択したオブジェクトがある場合は選択した部分のみ登録を行う。これは、句読点や漢字のミスなど表現上の不適切な部分については照合用DB1943へのオブジェクトの登録が不要であるためである。   On the other hand, if the approval result is “rejected” (245: N, 247), the detected object is registered as an unusable object in the collation DB 1943 for the export destination (248). The data to be registered at this time is when the reason for rejection is “inappropriate in content”, and when there is an object selected by the approver as “inappropriate” on the detailed screen 233 (FIG. 25), only the selected portion Register. This is because there is no need to register an object in the matching DB 1943 for inappropriate parts such as punctuation marks and kanji mistakes.

続いて、前記DB管理プログラム1934は、前記ステップ246、248らにおいて、検出された全てのオブジェクトを照合用DB1943に登録すると、現在承認管理サーバ193に登録されている持出先別の照合用DB1943を比較し(249)、あらかじめ設定しておいた閾値以上の割合で各照合用DB1943に登録されたオブジェクトがあった場合には(250:Y)、汎用DB2104に登録する(251)。これにより、契約などにより相手先と共有しても問題ないオブジェクト等は相手先別の照合用DB1943で管理しておき、一方、統一的に管理されるべきオブジェクト(ファイル等を跨って共通に取り扱われるべきオブジェクト)については汎用DB2104で管理することができる。そのため、ファイルの持出先に合わせて、検出すべきオブジェクトを設定し、それを洗練させていくことができる。   Subsequently, when the DB management program 1934 registers all detected objects in the collation DB 1943 in Steps 246, 248, etc., the DB management program 1943 for each export destination currently registered in the approval management server 193 is stored. If there is an object registered in each DB 1943 for comparison at a rate equal to or higher than a preset threshold (250: Y), it is registered in the general-purpose DB 2104 (251). As a result, objects that can be shared with the other party due to a contract, etc. are managed in the other party's collation DB 1943, and on the other hand, objects that should be managed in a unified manner (commonly handled across files, etc.) The object to be managed can be managed by the general-purpose DB 2104. Therefore, an object to be detected can be set according to the file export destination and refined.

以上述べた第3実施例により、第1実施例および第2実施例に加えて、承認時に承認者が持出し申請されたファイルを持出してよいか判断しやすくなり、さらに、判断ミスを少なくすることが可能となる。   According to the third embodiment described above, in addition to the first embodiment and the second embodiment, it becomes easier for the approver to determine whether to take out the file for which the application is taken out at the time of approval, and to further reduce judgment errors. Is possible.

以上、3つの実施例について説明したが、上記実施例に限定されるものではなく、その要旨を逸脱しない範囲において種々の変形が可能であるし、各実施例を組み合わせても良い。   Although the three embodiments have been described above, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the gist thereof, and the embodiments may be combined.

1:利用者、2:管理者、3:承認者、10:ポリシー設定サーバ、11:ポリシー設定プログラム、12:ポリシー配信プログラム、13:ポリシーリスト、14:端末ログ、20:状態管理サーバ、21:状態管理プログラム、22:認証プログラム、23:ラベル管理リスト、24:状態管理リスト、25:復号鍵リスト、26:端末ログ、30:ログ管理サーバ、31:ログ解析プログラム、32:収集ログ、40:ネットワーク、41:インターネットサーバ、42:インターネット、43:電子メール、50:センサ、51:センサログ取得プログラム、52:センサログ、60:プリンタ、70:クライアント、72:監視・制御プログラム、73:ポリシーリスト、74:ラベル管理テーブル、75:端末ログ、76:ICカード、77:可搬媒体、78:ノートPC、781:監視・制御プログラム、782:認証プログラム、783:通信プログラム、7813:ラベル管理テーブル、7814:ポリシーリスト、7815:端末ログ、79:携帯電話、791:認証プログラム、792:ログイン情報、793:通信プログラム、80:文書管理サーバ、81:ラベル割当プログラム、82:監視・制御プログラム、84:ラベル管理リスト、85:端末ログ、90:ID管理システム、91:ユーザリスト、100:資産管理システム、101:資産リスト、192:メールサーバ、1921:メールログ、1911:申請管理プログラム、193:承認管理サーバ、1931:承認管理プログラム、1932:ファイル識別プログラム、1934:DB管理プログラム、1935:ファイル変換プログラム、1941:取引先リスト、1942:承認管理DB、1943:照合用DB、1944:持出しルールDB、7801:申請管理プログラム 1: user, 2: administrator, 3: approver, 10: policy setting server, 11: policy setting program, 12: policy distribution program, 13: policy list, 14: terminal log, 20: state management server, 21 : Status management program, 22: Authentication program, 23: Label management list, 24: Status management list, 25: Decryption key list, 26: Terminal log, 30: Log management server, 31: Log analysis program, 32: Collection log, 40: Network, 41: Internet server, 42: Internet, 43: E-mail, 50: Sensor, 51: Sensor log acquisition program, 52: Sensor log, 60: Printer, 70: Client, 72: Monitoring / control program, 73: Policy List, 74: Label management table, 75: Terminal log, 76: IC , 77: portable medium, 78: notebook PC, 781: monitoring / control program, 782: authentication program, 783: communication program, 7813: label management table, 7814: policy list, 7815: terminal log, 79: mobile phone Telephone: 791: Authentication program, 792: Login information, 793: Communication program, 80: Document management server, 81: Label allocation program, 82: Monitoring / control program, 84: Label management list, 85: Terminal log, 90: ID Management system, 91: User list, 100: Asset management system, 101: Asset list, 192: Mail server, 1921: Mail log, 1911: Application management program, 193: Approval management server, 1931: Approval management program, 1932: File Identification program, 1934: DB Management program, 1935: file conversion program, 1941: customer list, 1942: approval management DB, 1943: verification DB, 1944: takeout rule DB, 7801: application management program

Claims (18)

ファイルにラベルを割り当て、情報漏洩につながる操作を制限するファイル管理システムにおいて、
少なくともポリシーを設定するポリシー設定手段と、
前記ポリシーを監視・制御手段を備えるクライアントに配信するポリシー配信手段と、
利用者の通過時に利用者を識別するセンサと、
前記センサから取得した情報を一元管理して利用者の所在を特定する状態管理手段と、
ファイルにラベルを割り当てることにより前記ポリシーを対応付けするラベル割当手段と、を備え、
前記監視・制御手段は、利用者のファイル操作時にファイルに割り当てたラベルを特定し、利用者の所在および利用者の属性およびファイルの格納場所を元にラベルとポリシーとを照合し、操作の実行を許可する、
ことを特徴とするファイル管理システム。
In a file management system that assigns labels to files and restricts operations that lead to information leakage,
Policy setting means for setting at least a policy;
Policy delivery means for delivering the policy to a client comprising monitoring and control means;
A sensor for identifying the user when the user passes,
State management means for centrally managing information acquired from the sensor and identifying the location of the user;
Label assigning means for associating the policy by assigning a label to the file,
The monitoring / control means identifies the label assigned to the file when the user operates the file, compares the label with the policy based on the user location, the user attribute, and the file storage location, and executes the operation. Allow,
A file management system characterized by that.
請求項1に記載のファイル管理システムにおいて、
前記ポリシーには、情報のカテゴリとレベルの組合せをラベルとし、ラベル単位で操作ごとの実行条件と共有先とを設定することを特徴とするファイル管理システム。
The file management system according to claim 1,
The file management system characterized in that the policy includes a combination of information category and level as a label, and an execution condition and a sharing destination for each operation are set for each label.
請求項2に記載のポリシーにおいて、
前記ポリシーには、少なくともファイルの利用者と、格納場所と、利用場所と、を前記実行条件として指定することを特徴とするファイル管理システム。
In the policy of claim 2,
The file management system characterized in that the policy specifies at least a file user, a storage location, and a usage location as the execution conditions.
請求項1に記載のファイル管理システムにおいて、
前記ポリシー設定手段は、
前記ポリシーを設定するときに、操作を実行するための条件一覧を表形式で表示し、設定者が指定したい条件のみを押下させることにより条件を設定することを特徴とするファイル管理システム。
The file management system according to claim 1,
The policy setting means includes:
A file management system, wherein when setting the policy, a list of conditions for executing an operation is displayed in a table format, and the condition is set by pressing only a condition that the setter wants to specify.
請求項1に記載のファイル管理システムにおいて、
前記ラベル割当手段は、
利用者がファイルに割り当てたラベルに設定されたポリシーをファイルに適用することを特徴とするファイル管理システム。
The file management system according to claim 1,
The label assigning means includes
A file management system that applies a policy set to a label assigned to a file by a user to the file.
請求項5に記載のファイル管理システムにおいて、
前記ラベル割り当て手段は、
利用者がファイルにラベルを割り当てるときに、前記利用者が操作を実行できないラベルを非表示とすることを特徴とするファイル管理システム。
The file management system according to claim 5,
The label assigning means includes
A file management system, wherein when a user assigns a label to a file, the label that the user cannot perform an operation is hidden.
請求項5に記載のファイル管理システムにおいて、
前記ラベル割り当て手段は、
承認者が利用者の割り当てたラベルを承認するときに、類似するラベルを表示することにより、ラベルが適切かどうかを判断しやすくすることを特徴とするファイル管理システム。
The file management system according to claim 5,
The label assigning means includes
A file management system that makes it easy to determine whether a label is appropriate by displaying a similar label when an approver approves a label assigned by a user.
請求項1に記載のファイル管理システムにおいて、
前記クライアントの前記監視・制御手段は、
ポリシーに一意に特定可能な共有先の条件を指定しておき、条件を満たす場合に操作を実行させることで、情報漏洩あるいは過失や故意のファイル転送を防止することを特徴とするファイル管理システム。
The file management system according to claim 1,
The monitoring / control means of the client includes:
A file management system that prevents information leakage or error or intentional file transfer by specifying a sharing destination condition that can be uniquely specified in a policy and executing an operation when the condition is met.
請求項1に記載のファイル管理システムにおいて、
前記クライアントの前記監視・制御手段は、
ラベルが未設定のファイルを社外秘扱いとするポリシーを設定し、ラベルを割り当てていないファイルの持ち出しを制御することを特徴とするファイル管理システム。
The file management system according to claim 1,
The monitoring / control means of the client includes:
A file management system that sets a policy that treats files with unlabeled labels as confidential and controls the removal of files that are not assigned labels.
請求項9に記載のファイル管理システムにおいて、
前記クライアントの前記監視・制御手段は、
ポリシー配信手段ならびに状態管理手段とネットワーク通信できない場合には、ラベルが割り当てられたファイルに対してもラベル未設定のポリシーを適用することを特徴とするファイル管理システム。
The file management system according to claim 9, wherein
The monitoring / control means of the client includes:
A file management system characterized by applying a label-unset policy to a file to which a label is assigned when network communication with the policy distribution unit and the state management unit is impossible.
請求項1に記載のファイル管理システムにおいて、
前記クライアントの前記監視・制御手段は、
ファイル操作を行う位置情報を操作の実行条件とし、利用者の入退室情報と連携することにより、適切でない利用環境からのファイル操作を制御することを特徴とするファイル管理システム。
The file management system according to claim 1,
The monitoring / control means of the client includes:
A file management system for controlling file operations from an inappropriate use environment by using position information for performing file operations as an operation execution condition and linking with user entry / exit information.
請求項11に記載のファイル管理システムにおいて、
前記クライアントの前記監視・制御手段は、
利用者がファイルを持ち出す場合に、承認者から承認を得た後に暗号化する状態管理手段と、前記利用者の位置情報を計測し、状態管理手段と通信可能な通信手段を備え、状態管理手段と通信して位置情報が適切であった場合には復号条件を取得し、ファイルを格納した可搬媒体と通信して復号条件を送信する携帯電話と、復号条件を用いて持ち出したファイルでも特定の利用環境で操作可能とすることを特徴とするファイル管理システム。
The file management system according to claim 11,
The monitoring / control means of the client includes:
State management means comprising: a state management means for encrypting after obtaining approval from the approver when the user takes out a file; and a communication means for measuring the user's location information and communicating with the state management means. If the location information is appropriate by communicating with the mobile phone, the decryption condition is acquired, the mobile phone that communicates with the portable medium storing the file and transmits the decryption condition, and the file taken out using the decryption condition is also specified. A file management system that can be operated in a user environment.
請求項11に記載のファイル管理システムにおいて、
前記状態管理手段は、
ファイルを持ち出す前に持ち出し期限を設定させ、情報を削除するまで持ち出し期限を保持し、持ち出し期限を過ぎた情報を検知することを特徴とするファイル管理システム。
The file management system according to claim 11,
The state management means includes
A file management system that sets a take-out time limit before taking out a file, holds the take-out time limit until information is deleted, and detects information that has passed the take-out time limit.
請求項1に記載のファイル管理システムにおいて、
前記クライアントの前記監視・制御手段は、
ラベルが未設定のファイルを職制上同じ役職あるいは上位の役職宛であれば共有するポリシーを設定し、ラベルを割り当てていないファイルの持ち出しを制御することを特徴とするファイル管理システム。
The file management system according to claim 1,
The monitoring / control means of the client includes:
A file management system characterized by setting a policy to share files with unlabeled files if they are addressed to the same job title or a higher-level job title, and controlling the export of files that are not assigned a label.
情報の種類を示すカテゴリと機密レベルの組合せデータであるラベルをファイルに割り当て、情報漏洩につながる操作を制限するファイル管理システムであって、
オブジェクトの属性情報および取り扱い情報を格納するオブジェクト登録データベースを記憶する記憶手段と、
ラベルの申請受付時ないしファイルの持出し申請受付時において、申請を受け付けたファイルにおける利用禁止オブジェクトの有無を、前記オブジェクト登録データベースにおける前記取り扱い情報に基づき特定するファイル識別手段と、
前記ラベルの申請ないしファイルの持出し申請に対する承認結果を他端末ないし入力手段から得て、前記オブジェクト登録データベースにおける該当オブジェクトに関する取り扱い情報を更新するDB管理手段と、
を備えることを特徴とするファイル管理システム。
A file management system that assigns a label that is a combination data of a category indicating the type of information and a confidentiality level to a file, and restricts operations that lead to information leakage,
Storage means for storing an object registration database for storing object attribute information and handling information;
A file identifying means for identifying the presence or absence of a prohibited object in a file for which an application has been accepted based on the handling information in the object registration database at the time of application for a label or application for taking out a file;
DB management means for obtaining an approval result for the label application or file take-out application from another terminal or input means, and updating handling information regarding the object in the object registration database;
A file management system comprising:
請求項15に記載のファイル管理システムにおいて、
前記DB管理手段は、承認結果を受信したときに前記オブジェクト登録データベースを更新することを特徴とするファイル管理システム。
The file management system according to claim 15, wherein
The DB management unit updates the object registration database when an approval result is received.
請求項15に記載のファイル管理システムにおいて、
前記オブジェクト登録データベースは、ラベルごとにファイルのオブジェクトを登録したデータベースと、ファイルを持出した履歴のある相手先ごとにオブジェクトを登録したデータベースと、ファイルおよびラベルを問わないオブジェクトを登録したデータベースとを含む、ことを特徴とするファイル管理システム。
The file management system according to claim 15, wherein
The object registration database includes a database in which an object of a file is registered for each label, a database in which an object is registered for each partner having a history of taking out the file, and a database in which an object regardless of the file and the label is registered. A file management system characterized by that.
請求項15に記載のファイル管理システムにおいて、
前記ファイル識別手段は、前記申請を受け付けたファイルについて、ページ構成と該当ページにおけるテキストの位置とオブジェクトの位置とを特定し、ここで前記ファイルについて特定した事項に関して類似する他ファイルを、前記オブジェクト登録データベースの属性情報に基づき特定し、前記ファイルと他ファイルとの差分を取得して、前記取得した差分において前記オブジェクト登録データベースに登録されたオブジェクトの有無を検出し出力手段ないし他端末に出力する、ことを特徴とするファイル管理システム。
The file management system according to claim 15, wherein
The file identification means identifies the page configuration, the text position and the object position on the corresponding page for the file for which the application has been accepted, and registers other files similar to the items identified here for the object registration. Specify based on the attribute information of the database, acquire the difference between the file and other file, detect the presence or absence of the object registered in the object registration database in the acquired difference, and output to the output means or other terminal, A file management system characterized by that.
JP2009093323A 2008-06-03 2009-04-07 File management system Expired - Fee Related JP5390910B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009093323A JP5390910B2 (en) 2008-06-03 2009-04-07 File management system
PCT/JP2009/002508 WO2009147855A1 (en) 2008-06-03 2009-06-03 File management system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008145265 2008-06-03
JP2008145265 2008-06-03
JP2009093323A JP5390910B2 (en) 2008-06-03 2009-04-07 File management system

Publications (2)

Publication Number Publication Date
JP2010015542A true JP2010015542A (en) 2010-01-21
JP5390910B2 JP5390910B2 (en) 2014-01-15

Family

ID=41701579

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009093323A Expired - Fee Related JP5390910B2 (en) 2008-06-03 2009-04-07 File management system
JP2009093324A Expired - Fee Related JP5390911B2 (en) 2008-06-03 2009-04-07 File management system

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009093324A Expired - Fee Related JP5390911B2 (en) 2008-06-03 2009-04-07 File management system

Country Status (1)

Country Link
JP (2) JP5390910B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011248711A (en) * 2010-05-28 2011-12-08 Nomura Research Institute Ltd Data management system with secret sharing
WO2013118280A1 (en) * 2012-02-09 2013-08-15 株式会社日立製作所 Device and method for preventing confidential data leaks
TWI454869B (en) * 2011-09-09 2014-10-01 Mitsubishi Electric Corp Programmable display
JP2016507839A (en) * 2013-01-22 2016-03-10 アマゾン・テクノロジーズ、インコーポレイテッド Using free-form metadata for access control
JP2019008591A (en) * 2017-06-26 2019-01-17 カシオ計算機株式会社 Information processing apparatus and program
US10341281B2 (en) 2013-01-22 2019-07-02 Amazon Technologies, Inc. Access control policies associated with freeform metadata
US10380245B2 (en) 2012-12-11 2019-08-13 International Business Machines Corporation Verifying the terms of use for access to a service

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5396314B2 (en) * 2010-03-10 2014-01-22 株式会社日立製作所 Unauthorized operation detection system and unauthorized operation detection method
JP2011197997A (en) * 2010-03-19 2011-10-06 Dainippon Printing Co Ltd Device, processing program, and method for controlling information display
JP5417533B2 (en) 2010-06-28 2014-02-19 株式会社日立製作所 Computer system management method and client computer
WO2012001765A1 (en) * 2010-06-29 2012-01-05 株式会社日立製作所 Illicit operation sensing method and computer that senses illicit operation
WO2014057636A1 (en) 2012-10-10 2014-04-17 Necカシオモバイルコミュニケーションズ株式会社 Information disclosure system, information disclosure server, communication terminal, information disclosure method, and non-temporary computer-readable medium
JP6091854B2 (en) * 2012-11-14 2017-03-08 株式会社東芝 Information processing apparatus and control method
JP6084916B2 (en) * 2013-11-19 2017-02-22 日本電信電話株式会社 Data transmission restriction method, data transmission restriction device, and data transmission restriction program
JP6209962B2 (en) 2013-12-11 2017-10-11 富士ゼロックス株式会社 Information processing apparatus and information processing program
US20150248560A1 (en) * 2014-02-28 2015-09-03 Konica Minolta Laboratory U.S.A., Inc. Method for specifying user access rights for a digital document using existing rights management policies with modifications
WO2015155888A1 (en) * 2014-04-11 2015-10-15 株式会社Ubic Information leakage sensing device, information leakage sensing method, and information leakage sensing program
JP6517021B2 (en) * 2015-01-15 2019-05-22 シャープ株式会社 Access control apparatus, multifunction machine, access control method and access control program
JP2017120597A (en) * 2015-12-29 2017-07-06 株式会社 ハンモック File encryption system
JP6717131B2 (en) * 2016-09-06 2020-07-01 富士通株式会社 Control program, control method, information processing device, decoding program, decoding method, and terminal device
JP6961414B2 (en) * 2017-07-25 2021-11-05 システムインテリジェント株式会社 Information leakage prevention device and information leakage prevention program
JP7249208B2 (en) * 2019-05-29 2023-03-30 Kddi株式会社 Risk index calculation device, risk index calculation method and program
JP7072957B1 (en) * 2021-12-22 2022-05-23 株式会社Rockets Programs, information processing equipment, and information processing methods

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192610A (en) * 2002-09-19 2004-07-08 Ricoh Co Ltd Image forming device and document attribute management server
JP2006155283A (en) * 2004-11-30 2006-06-15 Fuji Xerox Co Ltd Document processor and processing method
JP2007080046A (en) * 2005-09-15 2007-03-29 Fuji Xerox Co Ltd Electronic document processing system and document delivery server
JP2007188445A (en) * 2006-01-16 2007-07-26 Nec Corp Information leakage prevention system and information leakage prevention method
JP2008112279A (en) * 2006-10-30 2008-05-15 Fuji Xerox Co Ltd Information processing system, information processor, and information processing program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192610A (en) * 2002-09-19 2004-07-08 Ricoh Co Ltd Image forming device and document attribute management server
JP2006155283A (en) * 2004-11-30 2006-06-15 Fuji Xerox Co Ltd Document processor and processing method
JP2007080046A (en) * 2005-09-15 2007-03-29 Fuji Xerox Co Ltd Electronic document processing system and document delivery server
JP2007188445A (en) * 2006-01-16 2007-07-26 Nec Corp Information leakage prevention system and information leakage prevention method
JP2008112279A (en) * 2006-10-30 2008-05-15 Fuji Xerox Co Ltd Information processing system, information processor, and information processing program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011248711A (en) * 2010-05-28 2011-12-08 Nomura Research Institute Ltd Data management system with secret sharing
TWI454869B (en) * 2011-09-09 2014-10-01 Mitsubishi Electric Corp Programmable display
WO2013118280A1 (en) * 2012-02-09 2013-08-15 株式会社日立製作所 Device and method for preventing confidential data leaks
JPWO2013118280A1 (en) * 2012-02-09 2015-05-11 株式会社日立製作所 Apparatus and method for preventing leakage of confidential data
US10380245B2 (en) 2012-12-11 2019-08-13 International Business Machines Corporation Verifying the terms of use for access to a service
US10387567B2 (en) 2012-12-11 2019-08-20 International Business Machines Corporation Verifying the terms of use for access to a service
US10915708B2 (en) 2012-12-11 2021-02-09 International Business Machines Corporation Verifying the terms of use for access to a service
JP2016507839A (en) * 2013-01-22 2016-03-10 アマゾン・テクノロジーズ、インコーポレイテッド Using free-form metadata for access control
US10341281B2 (en) 2013-01-22 2019-07-02 Amazon Technologies, Inc. Access control policies associated with freeform metadata
JP2019008591A (en) * 2017-06-26 2019-01-17 カシオ計算機株式会社 Information processing apparatus and program
US10824994B2 (en) 2017-06-26 2020-11-03 Casio Computer Co., Ltd. Electronic business form management device, electronic business form management method, and storage medium

Also Published As

Publication number Publication date
JP5390910B2 (en) 2014-01-15
JP5390911B2 (en) 2014-01-15
JP2010015543A (en) 2010-01-21

Similar Documents

Publication Publication Date Title
JP5390910B2 (en) File management system
WO2009147855A1 (en) File management system
US8424056B2 (en) Workflow system and object generating apparatus
EP1906321B1 (en) System, apparatus and method for document management
US8255784B2 (en) Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus
CN102959558B (en) The system and method implemented for document policies
US20120030187A1 (en) System, method and apparatus for tracking digital content objects
US20090292930A1 (en) System, method and apparatus for assuring authenticity and permissible use of electronic documents
CN112262388A (en) Protecting Personal Identity Information (PII) using tagging and persistence of PII
CN113261021B (en) Operating a device scanner system
US20070220614A1 (en) Distributed access to valuable and sensitive documents and data
US20070233687A1 (en) File access control device, password setting device, process instruction device, and file access control method
JP2012224000A (en) Image forming apparatus, and method of transferring administrative authority of authentication print data
US20090177751A1 (en) Mail transmission method
JP6819748B2 (en) Information processing equipment, information processing systems and programs
JP4826428B2 (en) Information processing system, information processing apparatus, and information processing program
JP6898416B2 (en) Contract management system
KR102244622B1 (en) Data Management System and Data Management Method
KR20200062058A (en) Data management system and method therefor
JP2021052332A (en) Paper document management system and paper document management method
JP4764614B2 (en) Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
JP2007128387A (en) Electronic circulation system
JP6777213B2 (en) Information processing equipment and programs
JP6849018B2 (en) Document management system
JP6132651B2 (en) File transmission / reception management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131011

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees