JP2011150388A - System for converting file storage destination path based on secrecy section information, and method - Google Patents

System for converting file storage destination path based on secrecy section information, and method Download PDF

Info

Publication number
JP2011150388A
JP2011150388A JP2010008748A JP2010008748A JP2011150388A JP 2011150388 A JP2011150388 A JP 2011150388A JP 2010008748 A JP2010008748 A JP 2010008748A JP 2010008748 A JP2010008748 A JP 2010008748A JP 2011150388 A JP2011150388 A JP 2011150388A
Authority
JP
Japan
Prior art keywords
file
storage
information
path
classification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010008748A
Other languages
Japanese (ja)
Inventor
Takashi Mochizuki
貴史 望月
Nobuhiro Tojo
信寛 東城
Yuzo Oshida
勇三 押田
Kentaro Wakatsuki
謙太郎 若月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2010008748A priority Critical patent/JP2011150388A/en
Publication of JP2011150388A publication Critical patent/JP2011150388A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for converting file storage destination paths based on secrecy section information which can classify and store file storage destinations in accordance with a criterion such as cautiousness and importance in handling without imposing a load on a user; and to provide a method therefor. <P>SOLUTION: The system for converting file storage destination paths based on secrecy section information includes: a secrecy section-determining means which receives file-storage requests from clients, acquires keywords included in the files for which the storage requests are received, and determines secrecy sections which correspond to the keywords on the basis of information on secrecy sections which correspond to the keywords preliminarily stored in a secrecy section policy database; a storage path-converting means which converts the secrecy sections obtained from the result of the determination to the corresponding storage path information on the basis of storage path information which stores the secrecy sections obtained from the result of the determination in a path converting policy database and corresponds to the secrecy sections; and a means which stores the files for which the storage requests are made in virtual folders on converted storage paths, and stores the file names, secrecy sections, storage paths and virtual folder paths in a file information database. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ファイルサーバ上のファイルやフォルダに関するメタデータの管理と、メタデータ情報に応じたファイルの保存先パスの変換システム及び方法に関するものである。   The present invention relates to metadata management related to files and folders on a file server, and a file storage destination path conversion system and method corresponding to metadata information.

現在、企業で利用するファイルに対し、セキュリティ及びコンプライアンスの観点から、ファイルの内容に応じた適切なセキュリティの管理が求められている。情報セキュリティのデファクトスタンダードであるISO27001でもファイルを含む企業で取り扱う情報をその価値や法的要求事項、取り扱いの慎重度及び重要度から分類し、適切な取り扱い基準に従って取り扱うことが要件として規定されており、ファイルの保存先を上記特性に応じて区分するという規則を設けている企業は少なくない。   Currently, from the viewpoint of security and compliance, appropriate security management according to file contents is required for files used by companies. ISO 27001, the de facto standard for information security, stipulates that information handled by companies including files should be classified according to its value, legal requirements, sensitivity and importance of handling, and handled according to appropriate handling standards. Many companies have a rule to classify file storage destinations according to the above characteristics.

現状、ファイルは、主に既存技術であるファイルサーバを介して共有されている。この際、一般的なファイルサーバでは、ファイルを格納したフォルダを共有し、そのフォルダにアクセス可能なユーザID又はユーザIDグループを設定してファイル共有及びアクセス制御を実現している。
また、管理性を重視してファイルを共有する仕組みとして、文書管理システム(非特許文献1)と呼ばれる分野の製品が利用されている。この種の文書管理システムは、当該製品が提供するリポジトリにファイルを登録して共有するものであり、ファイルに対してアクセス可能なユーザID又はユーザIDグループを設定してファイル共有及びアクセス制御を実現している。ユーザIDのグループ化の考え方は、ファイルサーバを介する場合と同様に、部署や役職単位の場合がほとんどである。
Currently, files are shared mainly through file servers that are existing technologies. At this time, a general file server shares a folder storing files, sets a user ID or a user ID group that can access the folder, and implements file sharing and access control.
As a mechanism for sharing files with emphasis on manageability, a product in a field called a document management system (Non-Patent Document 1) is used. This type of document management system registers and shares files in the repository provided by the product, and implements file sharing and access control by setting user IDs or user ID groups that can access the files. is doing. The idea of grouping user IDs is mostly in the case of departments or post units as in the case of using a file server.

uCosminexus DocumentBroker http://www.hitachi.co.jp/Prod/comp/soft1/docbro/uCosminexus DocumentBroker http://www.hitachi.co.jp/Prod/comp/soft1/docbro/

ファイルサーバを介したファイル共有では、フォルダ及びファイルの名前そのものが分類のための情報となる。このため、前述したISO27001で求められる要件を満たすためには、価値や法的要求事項、取り扱いの慎重度、重要度といった基準に応じたフォルダを作成し、ユーザがファイルの内容から適切な保存先フォルダを判断し、保存するという操作が必要となる。
この場合、ユーザの判断ミスにより、不適切なフォルダにファイルが保管され、本来意図していないユーザによる不適切なファイル閲覧が発生する恐れがある。
また、ファイル保存の際に、逐次、ファイルの内容を確認するという作業は、ユーザの日常業務に大きな負荷をかけるものである。
In file sharing via a file server, folder and file names themselves are information for classification. For this reason, in order to satisfy the requirements required by ISO27001 described above, a folder corresponding to the criteria such as value, legal requirement, carefulness of handling, importance is created, and the user saves an appropriate storage destination from the contents of the file. It is necessary to determine the folder and save it.
In this case, a file may be stored in an inappropriate folder due to a user's judgment error, and inappropriate file browsing by an unintended user may occur.
Further, the operation of sequentially checking the contents of a file when saving the file places a heavy load on the user's daily work.

文書管理システムを利用してファイルを共有する場合は、リポジトリへのファイル保存のタイミングでファイルの内容に相応しい管理用メタデータの登録作業が必要とされるため、雑多なものから完成されたものまで、企業で取り扱う様々なファイルを価値や法的要求事項、取り扱いの慎重度、重要度といった基準に照らし合わせて共有する際には、ユーザに対してメタデータの登録が大きな負荷となる。 When sharing files using a document management system, it is necessary to register management metadata appropriate for the contents of the file at the timing of saving the file in the repository, so everything from miscellaneous to completed When sharing various files handled by a company according to criteria such as value, legal requirements, carefulness of handling, importance, etc., registration of metadata becomes a heavy burden on users.

本発明の目的は、ユーザに大きな運用負荷をかけずに、価値や法的要求事項、取り扱いの慎重度、重要度といった基準に応じてファイルの保存先を区分することができる機密区分情報に基づいたファイル保存先パス変換システムを提供することにある。   The object of the present invention is based on classified information that can classify the storage destination of a file according to criteria such as value, legal requirement, carefulness of handling, and importance without imposing a heavy operational load on the user. Another object is to provide a file storage destination path conversion system.

上記課題を解決するために、本発明の機密区分情報に基づいたファイル保存先パス変換システムは、クライアントコンピュータからファイル保存要求を受付け、保存要求を受け付けたファイル内に含まれるキーワードを取得し、そのキーワードに対応する機密区分を機密区分ポリシーデータベースに予め記憶したキーワードに対応した機密区分の情報に基づき判定する機密区分判定手段と、判定結果の機密区分をパス変換ポリシーデータベースに記憶した機密区分対応の保存パス情報に基づき前記判定結果の機密区分を対応する保存パス情報に変換する保存パス変換手段と、変換後の保存パス上の仮想フォルダに保存要求のあったファイルを記憶させると共に、ファイル名、機密区分、保存パス、仮想フォルダパスをファイル情報データベースに記憶させる手段とを備えることを特徴とする。
本発明の機密区分情報に基づいたファイル保存先パス変換方法は、ファイル保存先を変換するサーバが、クライアントコンピュータからファイル保存要求を受付け、保存要求を受け付けたファイル内に含まれるキーワードを取得し、そのキーワードに対応する機密区分を機密区分ポリシーデータベースに予め記憶したキーワードに対応した機密区分の情報に基づき判定する第1のステップと、判定結果の機密区分をパス変換ポリシーデータベースに記憶した機密区分対応の保存パス情報に基づき前記判定結果の機密区分を対応する保存パス情報に変換する第2のステップと、変換後の保存パス上の仮想フォルダに保存要求のあったファイルを記憶させると共に、ファイル名、機密区分、保存パス、仮想フォルダパスをファイル情報データベースに記憶させる第3のステップを備えることを特徴とする機密区分情報に基づいたファイル保存先パス変換方法。
In order to solve the above problem, the file storage destination path conversion system based on the confidential classification information of the present invention receives a file storage request from a client computer, acquires a keyword included in the file that has received the storage request, and A security classification determination means for determining the security classification corresponding to the keyword based on the information of the security classification corresponding to the keyword stored in advance in the security classification policy database, and the security classification corresponding to the security classification corresponding to the security classification of the determination result stored in the path conversion policy database. A storage path conversion unit that converts the classified classification of the determination result into corresponding storage path information based on the storage path information, and stores the file requested to be stored in the virtual folder on the storage path after conversion, and the file name, The confidential information, storage path, and virtual folder path are set in the file information database. Characterized in that it comprises a means for storing the.
In the file storage destination path conversion method based on the security classification information of the present invention, the server that converts the file storage destination receives the file storage request from the client computer, acquires the keyword included in the file that has received the storage request, A first step of determining the classified classification corresponding to the keyword based on information of the classified classification corresponding to the keyword stored in the classified classification policy database in advance, and the classified classification corresponding to the classified classification result stored in the path conversion policy database A second step of converting the classified classification of the determination result into corresponding storage path information based on the storage path information of the file, storing the file requested to be stored in the virtual folder on the storage path after conversion, and the file name , Classified information, storage path, virtual folder path, file information database File destination path conversion method based on the classification levels information, characterized in that it comprises a third step of storing the.

以上のように本発明の機密区分情報に基づいたファイル保存先パス変換システム及び方法によれば、ユーザに大きな運用負荷をかけずに、価値や法的要求事項、取り扱いの慎重度、重要度といった基準に応じてファイルの保存先を区分することができる。   As described above, according to the file storage destination path conversion system and method based on the security classification information of the present invention, the value, legal requirement, carefulness of handling, importance, etc. can be obtained without imposing a large operational load on the user. The file storage destination can be classified according to the standard.

本発明の一実施の形態例を示すシステム構成図である。1 is a system configuration diagram showing an embodiment of the present invention. クライアントコンピュータのブロック構成図である。It is a block block diagram of a client computer. ファイルサーバのフォルダ共有状態の具体例である。It is a specific example of the folder sharing state of a file server. パス変換サーバのブロック構成図である。It is a block block diagram of a path conversion server. 機密区分判定ポリシーデータベースのテーブル構造である。It is a table structure of a confidential classification determination policy database. パス変換ポリシーデータベースのテーブル構造である。It is a table structure of a path conversion policy database. ファイル情報データベースのテーブル構造である。It is a table structure of a file information database. ファイル保存処理全体の処理フローである。It is the processing flow of the whole file preservation | save process. 機密区分判定処理の処理フローである。It is a processing flow of confidential classification determination processing. パス変換処理の処理フローである。It is a processing flow of a path conversion process. ファイル保存処理の処理フローである。It is a processing flow of a file preservation | save process.

図1は、本発明の一実施の形態を示すシステム構成図である。
この実施形態の機密区分情報に基づいたファイル保存先パス変換システムは、パス変換サーバ100と、パス変換サーバ100を介してファイルを共有するクライアントPC101及びファイルサーバ(A)102a、(B)102bから構成される。パス変換サーバ100、クライアントPC101及びファイルサーバ(A)102a,(B)102bはそれぞれ有線のLAN103に接続されており、クライアントPC101はパス変換サーバ100との通信を介してのみファイルサーバ102a・102b上に保存されたファイルにアクセスすることができる。
FIG. 1 is a system configuration diagram showing an embodiment of the present invention.
The file storage destination path conversion system based on the confidential classification information of this embodiment includes a path conversion server 100, a client PC 101 that shares a file via the path conversion server 100, and file servers (A) 102a and (B) 102b. Composed. The path conversion server 100, the client PC 101, and the file servers (A) 102a and (B) 102b are each connected to a wired LAN 103, and the client PC 101 is on the file servers 102a and 102b only through communication with the path conversion server 100. You can access files stored in

図2は、クライアントPC101のブロック構成図である。
クライアントPC101は、ファイル操作アプリケーション210を備え、このファイル操作アプリケーション210は仮想フォルダ・ファイル情報表示部211と仮想フォルダ・ファイル操作部212から構成される。
ファイル操作アプリケーションの代表的なものとしては、米Microsoft社が開発・販売するOS(Operating System)であるWindows(Microsoft社の登録商標)に含まれるWindows Explorerが挙げられるが、本発明で提供するファイル操作アプリケーション210は、ファイルサーバ上のフォルダを直接表示せず、フォルダの代わりにファイルと関連付けられた仮想フォルダ情報をフォルダとして表示・処理する点がWindows Explorerと異なる
FIG. 2 is a block configuration diagram of the client PC 101.
The client PC 101 includes a file operation application 210, and the file operation application 210 includes a virtual folder / file information display unit 211 and a virtual folder / file operation unit 212.
A typical file operation application is Windows Explorer included in Windows (registered trademark of Microsoft Corporation), which is an OS (Operating System) developed and sold by Microsoft Corporation. The operation application 210 is different from Windows Explorer in that it does not directly display the folder on the file server, but displays and processes the virtual folder information associated with the file as a folder instead of the folder.

図3は、ファイルサーバ102a,102bのフォルダ共有状態の具体例である。この具体例では、ファイルサーバ(A)102aサーバ名を「ServerA」と設定してあり、フォルダa301は「Common」というフォルダ名で共有設定がされている。
ファイルサーバ(B)102bはサーバ名を「ServerB」と設定してあり、フォルダb311は「TopSecret」というフォルダ名で共有設定がされている。
FIG. 3 is a specific example of the folder sharing state of the file servers 102a and 102b. In this specific example, the server name of the file server (A) 102a is set to “ServerA”, and the folder a301 is set to share with the folder name “Common”.
The file server (B) 102b has the server name set as “ServerB”, and the folder b311 is set to share with the folder name “TopSecret”.

図4は、パス変換サーバ100のブロック構成図である。
パス変換サーバ100は、パス変換アプリケーション410、機密区分判定処理部420、パス変換処理部430、ファイルシステム440、マウント処理部450で構成される。
ファイルシステム440、マウント処理部450は既存の技術であり、マウントポイント(A)441、マウントポイント(B)442には既存のファイルサーバの共有フォルダを割り当てることができ、パス変換アプリケーション410は、マウントポイント(A)441、マウントポイント(B)42へアクセスすることでマウントされたファイルサーバの共有フォルダへアクセスすることが可能となる。
本発明の一実施の形態例を示すシステム構成では、マウントポイント(A)441へはフォルダa301が「\\ServerA\Common」という共有名でマウントされており、マウントポイントB442にはフォルダb311が「\\ServerB\TopSecret」という共有名でマウントされている。
FIG. 4 is a block configuration diagram of the path conversion server 100.
The path conversion server 100 includes a path conversion application 410, a security classification determination processing unit 420, a path conversion processing unit 430, a file system 440, and a mount processing unit 450.
The file system 440 and the mount processing unit 450 are existing technologies, and a shared folder of an existing file server can be assigned to the mount point (A) 441 and the mount point (B) 442. By accessing the point (A) 441 and the mount point (B) 42, it becomes possible to access the shared folder of the mounted file server.
In the system configuration showing an embodiment of the present invention, the folder a301 is mounted on the mount point (A) 441 with the shared name “\\ ServerA \ Common”, and the folder b311 is “ It is mounted with the shared name "\\ ServerB \ TopSecret".

図5は機密区分判定ポリシーDB422のテーブル構造である。
図に示すように、機密区分501と関連キーワード502から構成される。
機密区分501及び関連キーワード502には、本システムを導入する際に、企業のセキュリティポリシーに沿った内容を登録する。例えば企業のセキュリティポリシーにおいて、「情報を一般、極秘、社外秘の3種類に分類して管理する」という規則が定められている場合、図に示すように、「一般」、「極秘」、「社外秘」の3つの値を機密区分501に登録する。更に、ファイル内容の機密区分が「極秘」であると判断する際の条件となるキーワードが「極秘」や「経営会議」、「M&A」等である場合は、図に示すように該当するキーワードを関連キーワード502に登録する。
なお、本発明においては、ファイル内容の機密区分を判断する条件として単純なキーワード一致以外の方式を利用することも可能であるため、機密区分判断に利用する方式に応じて、必要な要素を本テーブルに追加してよい。
FIG. 5 shows a table structure of the security classification determination policy DB 422.
As shown in the figure, it is composed of a confidential classification 501 and a related keyword 502.
In the confidential classification 501 and the related keyword 502, contents in accordance with the security policy of the company are registered when this system is introduced. For example, in the corporate security policy, if the rules are set to “categorize and manage information into three types: general, confidential, and confidential”, as shown in the figure, “general”, “confidential”, “externally confidential” Are registered in the security classification 501. In addition, if the keyword that is the condition for determining that the confidential classification of the file content is “confidential” is “confidential”, “management meeting”, “M & A”, etc., the relevant keyword is selected as shown in the figure. Register to the related keyword 502.
In the present invention, since it is possible to use a method other than simple keyword matching as a condition for determining the confidential classification of the file contents, the necessary elements are set according to the method used for the confidential classification determination. May be added to the table.

図6はパス変換ポリシーDB431のテーブル構造である。
図に示すように、機密区分601と保存ルートパス602から構成される。
機密区分601及び保存ルートパス602には、本システムを導入する際に、企業のセキュリティポリシーに沿った内容を登録する。例えば、企業のセキュリティポリシーにおいて、「機密区分が「極秘」のファイルはファイルサーバB310のフォルダb311に保存する」と定められていた場合、図に示すように、機密区分601にポリシーに沿った機密区分「極秘」を登録し、保存ルートパス602にはフォルダb311の共有名「\\ServerB\TopSecret」を登録する。
FIG. 6 shows the table structure of the path conversion policy DB 431.
As shown in the figure, it is composed of a security classification 601 and a storage route path 602.
In the confidential classification 601 and the storage route path 602, contents in accordance with the company security policy are registered when this system is introduced. For example, in the corporate security policy, when it is determined that “files with the confidential classification“ confidential ”are stored in the folder b 311 of the file server B 310”, as shown in the figure, the confidential classification 601 is classified according to the policy. The category “Top Secret” is registered, and the shared name “\\ ServerB \ TopSecret” of the folder b 311 is registered in the storage route path 602.

図7はファイル情報DB433のテーブル構造である。
図に示すように、ファイル名701と、機密区分702と、保存パス703と、仮想フォルダパス704から構成される。各項目には、エンドユーザのファイル保存要求に応じてパス変換処理部430で処理された結果の情報が登録される。
FIG. 7 shows the table structure of the file information DB 433.
As shown in the figure, the file name 701, the security classification 702, the storage path 703, and the virtual folder path 704 are configured. In each item, information on the result processed by the path conversion processing unit 430 in response to an end user file storage request is registered.

図8はファイル保存処理全体の処理の概要を表すフローチャートである。
エンドユーザがクライアントPC200で動作するファイル操作アプリケーション210の仮想フォルダ・ファイル情報表示部211に対してファイルの保存操作を実行した場合、ファイル操作部212がファイル保存要求を発行する。本処理では、パス変換サーバ100のパス変換アプリケーション410がファイル操作部212のファイル保存要求を取得し(ステップ801)、当該ファイルに含まれる内容の機密区分を判定する(ステップ802)。
次に、ファイル操作要求に含まれる保存先パス情報(この場合、エンドユーザが仮想フォルダ・ファイル情報表示部211で指定した仮想フォルダパス情報)を、機密区分に応じた保存パスに変換する(ステップ803)。
次に、当該ファイル操作要求に従い、ステップ803によって変換された保存パスにファイルを保存する(ステップ804)。この一連のファイル保存処理を実施することで、エンドユーザが指定した仮想フォルダとは別の、ファイルの内容に応じた機密区分に沿ったファイルサーバの共有フォルダにファイルを保存することが可能となる。
FIG. 8 is a flowchart showing an overview of the entire file storage process.
When the end user executes a file save operation on the virtual folder / file information display unit 211 of the file operation application 210 running on the client PC 200, the file operation unit 212 issues a file save request. In this process, the path conversion application 410 of the path conversion server 100 acquires a file storage request from the file operation unit 212 (step 801), and determines the confidential classification of the contents included in the file (step 802).
Next, the storage path information included in the file operation request (in this case, the virtual folder path information specified by the end user in the virtual folder / file information display unit 211) is converted into a storage path corresponding to the security classification (step) 803).
Next, according to the file operation request, the file is stored in the storage path converted in step 803 (step 804). By performing this series of file saving processing, it becomes possible to save the file in a shared folder on the file server in accordance with the security classification according to the content of the file, which is different from the virtual folder designated by the end user. .

図9はファイルの内容に応じた機密区分判定処理の概要を表すフローである。
本処理では、エンドユーザのファイル保存要求を受信したパス変換アプリケーション410により、機密区分判定処理部420に対して発生した機密区分判定要求を受けて、当該ファイルのファイル内容・機密区分情報を取得し(ステップ901)、当該ファイルが既に機密区分を判定され、ファイル情報DB433に登録されているかどうかを照合し(ステップ902)、判断する(ステップ903)。もし登録されていれば、ファイル情報DB433から引き当てた当該ファイルの機密区分情報を返信する。
FIG. 9 is a flow showing an outline of the security classification determination process according to the contents of the file.
In this process, the path conversion application 410 that has received the file save request of the end user receives the security classification determination request generated for the security classification determination processing unit 420, and acquires the file content / security classification information of the file. (Step 901), whether or not the file has already been classified as confidential and is registered in the file information DB 433 is checked (Step 902) and determined (Step 903). If registered, the classified information of the file assigned from the file information DB 433 is returned.

当該ファイルの情報及び当該ファイルの機密区分が登録されていなかった場合は、当該ファイルの内容を全文検索する(ステップ904)。
次に検索結果の中に、機密区分判定ポリシーDB422内を照合し(ステップ905)、関連キーワード502に登録されたキーワードとの一致の有無を判定する(ステップ906)。キーワードがあった場合は、当該キーワードに対応する機密区分を割り当て、返信する(ステップ907)。
キーワードがなかった場合は、予め指定された機密区分を割り当て、返信する(ステップ908)。
If the information of the file and the confidential classification of the file are not registered, the entire contents of the file are searched (step 904).
Next, in the search result, the confidential classification determination policy DB 422 is collated (step 905), and it is determined whether there is a match with the keyword registered in the related keyword 502 (step 906). If there is a keyword, a confidential classification corresponding to the keyword is assigned and returned (step 907).
If there is no keyword, a predetermined classified classification is assigned and returned (step 908).

この一連の機密区分判定処理を実施することで、ユーザにファイル内容の目視チェックの負荷をかけることなく、ファイルを適切な機密区分に分類することが可能となる。
また、本処理では、当該ファイルに含まれる内容の全文検索結果と機密区分判定ポリシーとの照合処理の結果、当該ファイルに含まれる内容がどの機密区分に関連するキーワードも含んでいなかった場合には機密区分「社外秘」を割り当てるといった設定が可能となるため、ファイルサーバに保存するファイルに対する機密区分の登録漏れをなくすことができる。
By performing this series of security classification determination processing, it is possible to classify the file into an appropriate security classification without imposing a visual check on the file contents on the user.
Also, in this process, if the result of matching the full-text search result of the content included in the file with the confidentiality classification policy is that the content included in the file does not include any keyword related to any confidentiality classification Can be set to assign the confidential classification “confidential”, so that it is possible to eliminate omission of registration of the confidential classification for files stored in the file server.

図10はパス変換処理の概要を表すフローチャートである。本処理では、当該ファイルのファイル名と機密区分情報を取得し(ステップ1001)、ファイル情報DB433に当該ファイル情報が登録されているかを判定する(ステップ1002)。次に、ファイル情報DB433に当該ファイル情報が登録されていた場合は、関連付けて登録されている保存パス情報を取得し、返信する(ステップ1003)。ファイル情報DB433に当該ファイル情報が登録されていなかった場合は、パス変換ポリシーDB431から当該ファイルに割り当てられた機密区分に対応する保存ルートパス情報を取得し、返信する(ステップ1004)。この一連のパス変換処理を実施することで、ファイルの機密区分に応じた適切な保存先パスを選択することが可能となる。   FIG. 10 is a flowchart showing an outline of the path conversion process. In this process, the file name and confidential classification information of the file are acquired (step 1001), and it is determined whether the file information is registered in the file information DB 433 (step 1002). Next, when the file information is registered in the file information DB 433, the storage path information registered in association with the file information is acquired and returned (step 1003). If the file information is not registered in the file information DB 433, the storage route path information corresponding to the security classification assigned to the file is acquired from the path conversion policy DB 431 and returned (step 1004). By performing this series of path conversion processing, it is possible to select an appropriate storage destination path according to the confidential classification of the file.

図11はファイル保存処理の概要を表すフローチャートである。
本処理では、保存要求の対象となったファイルのファイル名、機密区分、保存パス、仮想フォルダパス情報を取得し(ステップ1101)、当該ファイルを指定された保存パスに保存する(ステップ1102)。
次に、保存したファイルのファイル名、機密区分、保存パス、仮想フォルダパス情報をファイル情報DB433に登録する(ステップ1103)。この一連のファイル保存処理を実施することで、ファイルの機密区分に応じた適切な保存先フォルダへのファイル保存及びファイル管理情報の保持を実現することが可能となる。
FIG. 11 is a flowchart showing an outline of the file saving process.
In this process, the file name, confidential classification, storage path, and virtual folder path information of the file that is the target of the storage request are acquired (step 1101), and the file is stored in the specified storage path (step 1102).
Next, the file name, confidential classification, storage path, and virtual folder path information of the stored file are registered in the file information DB 433 (step 1103). By performing this series of file storage processing, it is possible to realize file storage in an appropriate storage destination folder and retention of file management information in accordance with the confidential classification of the file.

100…パス変換サーバ、101…クライアントPC、102a・・・ファイルサーバ(A)、102b…ファイルサーバ(B)、103・・・LAN、201…ファイル操作アプリケーション、202…仮想フォルダ・ファイル情報表示部、203…仮想フォルダ・ファイル操作部、301…フォルダa、311…フォルダb、410…パス変換アプリケーション、411…ファイル操作要求取得部、412…ファイル操作要求返信部、420…機密区分判定処理部、421…機密区分判定部、422…機密区分判定ポリシーDB、430…パス変換処理部、431…パス変換ポリシーDB、432…データベース処理部、433…ファイル情報DB、440…ファイルシステム、441…マウントポイント1、442…マウントポイント2、450…マウント処理部 DESCRIPTION OF SYMBOLS 100 ... Path conversion server, 101 ... Client PC, 102a ... File server (A), 102b ... File server (B), 103 ... LAN, 201 ... File operation application, 202 ... Virtual folder and file information display part , 203 ... Virtual folder / file operation section, 301 ... Folder a, 311 ... Folder b, 410 ... Path conversion application, 411 ... File operation request acquisition section, 412 ... File operation request return section, 420 ... Security classification determination processing section, 421: Confidential division determination unit, 422 ... Confidential division determination policy DB, 430 ... Path conversion processing unit, 431 ... Path conversion policy DB, 432 ... Database processing unit, 433 ... File information DB, 440 ... File system, 441 ... Mount point 1,442 ... Mount point , 450 ... mount processing unit

Claims (2)

クライアントコンピュータからファイル保存要求を受付け、保存要求を受け付けたファイル内に含まれるキーワードを取得し、そのキーワードに対応する機密区分を機密区分ポリシーデータベースに予め記憶したキーワードに対応した機密区分の情報に基づき判定する機密区分判定手段と、判定結果の機密区分をパス変換ポリシーデータベースに記憶した機密区分対応の保存パス情報に基づき前記判定結果の機密区分を対応する保存パス情報に変換する保存パス変換手段と、変換後の保存パス上の仮想フォルダに保存要求のあったファイルを記憶させると共に、ファイル名、機密区分、保存パス、仮想フォルダパスをファイル情報データベースに記憶させる手段とを備えることを特徴とする機密区分情報に基づいたファイル保存先パス変換システム。   Receives a file save request from a client computer, obtains a keyword contained in the file for which the save request is accepted, and based on the classified information corresponding to the keyword stored in advance in the classified classification policy database, the classified classification corresponding to the keyword A security classification judging means for judging, a storage path converting means for converting the security classification of the judgment result into corresponding storage path information based on the security path corresponding to the security classification stored in the path conversion policy database as the security classification of the judgment result; Storing a file requested to be stored in a virtual folder on the converted storage path, and storing a file name, a security classification, a storage path, and a virtual folder path in a file information database. File storage path conversion system based on security classification information Temu. 機密区分情報に基づいたファイル保存先パスにファイルを保存する保存先パス変換方法であって、
ファイル保存先を変換するサーバが、クライアントコンピュータからファイル保存要求を受付け、保存要求を受け付けたファイル内に含まれるキーワードを取得し、そのキーワードに対応する機密区分を機密区分ポリシーデータベースに予め記憶したキーワードに対応した機密区分の情報に基づき判定する第1のステップと、判定結果の機密区分をパス変換ポリシーデータベースに記憶した機密区分対応の保存パス情報に基づき前記判定結果の機密区分を対応する保存パス情報に変換する第2のステップと、変換後の保存パス上の仮想フォルダに保存要求のあったファイルを記憶させると共に、ファイル名、機密区分、保存パス、仮想フォルダパスをファイル情報データベースに記憶させる第3のステップを備えることを特徴とする機密区分情報に基づいたファイル保存先パス変換方法。
A storage path conversion method for storing a file in a file storage path based on confidential information,
A keyword in which a server that converts a file storage location receives a file storage request from a client computer, acquires a keyword included in the file for which the storage request has been received, and previously stores a security classification corresponding to the keyword in the security classification policy database And a storage path corresponding to the classified classification result based on the storage path information corresponding to the classified classification stored in the path conversion policy database. The second step of converting to information and the file requested to be stored in the virtual folder on the storage path after conversion are stored, and the file name, confidential classification, storage path, and virtual folder path are stored in the file information database. Security classification characterized by comprising a third step File destination path conversion method based on the broadcast.
JP2010008748A 2010-01-19 2010-01-19 System for converting file storage destination path based on secrecy section information, and method Pending JP2011150388A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010008748A JP2011150388A (en) 2010-01-19 2010-01-19 System for converting file storage destination path based on secrecy section information, and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010008748A JP2011150388A (en) 2010-01-19 2010-01-19 System for converting file storage destination path based on secrecy section information, and method

Publications (1)

Publication Number Publication Date
JP2011150388A true JP2011150388A (en) 2011-08-04

Family

ID=44537334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010008748A Pending JP2011150388A (en) 2010-01-19 2010-01-19 System for converting file storage destination path based on secrecy section information, and method

Country Status (1)

Country Link
JP (1) JP2011150388A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013168027A (en) * 2012-02-15 2013-08-29 Fujitsu Ltd Relay device, method, and program
JP2017514195A (en) * 2014-03-04 2017-06-01 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. Single data black hole processing method and computing device
JP2017514196A (en) * 2014-03-04 2017-06-01 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. Data black hole processing method and mobile storage device
JP2017516168A (en) * 2014-03-04 2017-06-15 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. Data black hole processing method
JP2020052632A (en) * 2018-09-26 2020-04-02 株式会社リコー Data management system, data management method and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006343999A (en) * 2005-06-09 2006-12-21 Hitachi Ltd File management system
JP2007004383A (en) * 2005-06-22 2007-01-11 Ricoh Co Ltd Document management device, document management method, document management program and recording medium
JP2007323548A (en) * 2006-06-05 2007-12-13 Hitachi Ltd File management method based on network folder
JP2009069995A (en) * 2007-09-11 2009-04-02 Ricoh Co Ltd Information processor, information processing method, computer program and information recording medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006343999A (en) * 2005-06-09 2006-12-21 Hitachi Ltd File management system
JP2007004383A (en) * 2005-06-22 2007-01-11 Ricoh Co Ltd Document management device, document management method, document management program and recording medium
JP2007323548A (en) * 2006-06-05 2007-12-13 Hitachi Ltd File management method based on network folder
JP2009069995A (en) * 2007-09-11 2009-04-02 Ricoh Co Ltd Information processor, information processing method, computer program and information recording medium

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013168027A (en) * 2012-02-15 2013-08-29 Fujitsu Ltd Relay device, method, and program
JP2017514195A (en) * 2014-03-04 2017-06-01 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. Single data black hole processing method and computing device
JP2017514196A (en) * 2014-03-04 2017-06-01 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. Data black hole processing method and mobile storage device
JP2017516168A (en) * 2014-03-04 2017-06-15 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. Data black hole processing method
JP2020052632A (en) * 2018-09-26 2020-04-02 株式会社リコー Data management system, data management method and program
JP7147417B2 (en) 2018-09-26 2022-10-05 株式会社リコー Data management system, data management method and program

Similar Documents

Publication Publication Date Title
US10013574B2 (en) Method and apparatus for secure storage and retrieval of encrypted files in public cloud-computing platforms
US10685071B2 (en) Methods, systems, and computer program products for storing graph-oriented data on a column-oriented database
EP3245569B1 (en) Record level data security
US10242223B2 (en) Access controlled graph query spanning
US8458337B2 (en) Methods and apparatus for scoped role-based access control
US7512985B1 (en) System, method, and computer program product for implementing search-and retrieval-compatible data obfuscation
CN109791594A (en) Data are segmented in order to persistently be stored in multiple immutable data structures
US9860256B2 (en) Geofencing of data in a cloud-based environment
JP2010538366A (en) Aggregated search results for local and remote services
US20130173634A1 (en) Identifying files stored on client devices as web-based search results
JP2018170036A (en) Snippet matching in file sharing network
US8079065B2 (en) Indexing encrypted files by impersonating users
Grodzinsky et al. Privacy in" the cloud" applying Nissenbaum's theory of contextual integrity
JP2011150388A (en) System for converting file storage destination path based on secrecy section information, and method
US20090265314A1 (en) Secure file searching
US9898463B2 (en) Document management server, document management method, and non-transitory storage medium storing program
US20140006345A1 (en) Method, a Server, a System and a Computer Program Product for Copying Data From a Source Server to a Target Server
JP4783407B2 (en) Information resource collaborative tagging system and method
JP2009211403A (en) File search program
JP2006189925A (en) Private information management system, private information management program, and private information protection method
US20140297953A1 (en) Removable Storage Device Identity and Configuration Information
KR101304452B1 (en) A cloud system for document management using location
US20160117396A1 (en) Need to know search results
JP2017102737A (en) Browsing management system and browsing management method
US20200097453A1 (en) System and method of creating database arrangement

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131217