JP2011170509A - Device, system, method and program for learning degree of secrecy - Google Patents
Device, system, method and program for learning degree of secrecy Download PDFInfo
- Publication number
- JP2011170509A JP2011170509A JP2010032389A JP2010032389A JP2011170509A JP 2011170509 A JP2011170509 A JP 2011170509A JP 2010032389 A JP2010032389 A JP 2010032389A JP 2010032389 A JP2010032389 A JP 2010032389A JP 2011170509 A JP2011170509 A JP 2011170509A
- Authority
- JP
- Japan
- Prior art keywords
- confidentiality
- management
- document
- learning
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、管理対象の文書の機密度を評価するための機密度学習装置、機密度学習システム、機密度学習方法および機密度学習プログラムに関する。 The present invention relates to a confidentiality learning device, a confidentiality learning system, a confidentiality learning method, and a confidentiality learning program for evaluating the confidentiality of a document to be managed.
近年、個人情報を初めとする機密情報の漏洩が企業価値に大きな影響力を与えるようになり、情報セキュリティ管理が企業経営の重要な課題として認識されつつある。このような情報セキュリティ管理においては、機密度の学習が必要となる。そこで、特許文献1及び特許文献2は、以下のような機密度学習システムを提案している。
In recent years, leakage of confidential information such as personal information has a great influence on corporate value, and information security management is being recognized as an important issue in corporate management. Such information security management requires sensitivity learning. Therefore,
特許文献1に開示されている機密度学習システムを図18に示すブロック図を参照して説明する。この機密度学習システムは、機密文書データベース(DB)118、機密文書管理サーバ119、ディスプレイ120(120a,120b,…,120n)、端末等を示すクライアント121(121a,121b…121n)、プリンタ122、機密情報管理装置123、プロキシサーバ130、ゲートウェイサーバ131、ファクシミリサーバ132、スキャンステーション133、携帯情報機器134、ネットワーク135、外部装置136(136a,136b,…,136m)を備えている。
The confidentiality learning system disclosed in
また、機密情報管理装置123は、頻出表現抽出部124、機密情報特徴抽出部125、機密情報判定部126、ハッシュテーブルデータベース(DB)127、判定ログファイル128、頻出表現テーブルデータベース(DB)129を備えている。
Also, the confidential
そして、機密度学習システムにおいては、ハッシュテーブルDB127に格納する機密情報判定用の情報を生成する機密度学習処理と、評価対象文書が機密情報を含むか否かを判定する機密度評価処理とが互いに独立した処理として実行される。
In the confidentiality learning system, confidentiality learning processing that generates confidential information determination information stored in the
即ち、機密度学習処理において、機密情報管理装置123は、機密文書DB118に格納されている機密文書を機密文書管理サーバ119やネットワーク135を介して取得する。そして、機密情報管理装置123の頻出表現抽出部124は、取得した機密文書から頻出表現を抽出し、抽出結果を頻出表現テーブルDB129に格納する。
That is, in the confidentiality learning process, the confidential
その後、機密情報特徴抽出部125は、取得した機密文書と頻出表現テーブルDB129に格納されている情報とに基づき、機密情報判定用の情報を生成してハッシュテーブルDB127に格納する。
Thereafter, the confidential information
一方、機密度評価処理において、機密情報判定部126は、ネットワーク135を介して得られる評価対象文書を取得して、ハッシュテーブルDB127に格納された機密情報判定用の情報に基づき評価対象文書が機密情報を含むか否かを判定する。これにより、評価対象文書の機密度が判定できる。
On the other hand, in the confidentiality evaluation process, the confidential
また、特許文献2の機密度評価システムは、図19に示すように、文書参照手段137、領域分割手段138、特徴要素検出手段139、領域別辞書参照手段140、特徴定義辞書格納手段141、相関性評価手段142、機密情報分類手段143、結果出力手段144、文書格納手段145を備える。
Further, as shown in FIG. 19, the confidentiality evaluation system of
機密度評価システムは、機密度評価処理は実行するが、機密度の学習処理は行わない。機密度評価処理においては、文書参照手段137が文書格納手段145に格納された文書を読出す。そして、領域分割手段138が、読み出された文書を、ヘッダ、本文、フッタ等の部分領域に分割する。
The confidentiality evaluation system executes the confidentiality evaluation process, but does not perform the confidentiality learning process. In the confidentiality evaluation process, the
特徴要素検出手段139は、部分領域に応じた特徴定義辞書を参照して、この部分領域から特徴要素を抽出し、その部分領域が分類され得る機密情報カテゴリの候補を指定する。 The feature element detecting means 139 refers to the feature definition dictionary corresponding to the partial area, extracts the characteristic element from the partial area, and designates a candidate of a confidential information category that can be classified into the partial area.
相関性評価手段142は、候補となった機密情報カテゴリ毎に、このカテゴリに応じた特徴要素の配置状況を定量的に評価し、その部分領域がどの機密情報カテゴリに分類されるのかを判定する。 Correlation evaluation means 142 quantitatively evaluates the arrangement state of the feature elements corresponding to this category for each candidate confidential information category, and determines to which confidential information category the partial area is classified. .
機密情報分類手段143は、各部分領域が分類された機密情報カテゴリと、各機密情報カテゴリの重要度とに基づいて、文書がどの機密情報カテゴリに分類されるのかを判定すると共に、その文書の重要度を決定する。これにより文書の重要度が決定される。
The confidential
しかしながら、上述した機密度学習システムや機密度評価システムにおいては、システム導入費用が高く、またシステム導入に多大な労力が必要になる問題がある。 However, in the above-described confidentiality learning system and confidentiality evaluation system, there are problems that the system introduction cost is high and a great deal of labor is required for system introduction.
これは、特許文献1における機密文書DB118や特許文献2における特徴定義辞書格納手段141が、システム導入事案毎に、また管理対象文書の種別毎に準備しなければならないためである。
This is because the
また、特許文献1における機密文書DB118や特許文献2における特徴定義辞書格納手段141に格納されている情報は、管理対象文書の機密度の変化に応じて追加や更新等のメンテナンスを行う必要がある。このようなメンテナンスに多額の費用が必要になると共に、多大な労力が必要になる。加えて、これらの情報を格納するための記憶装置資源の消費も多くなる問題がある。
Further, the information stored in the
特に、特許文献1の機密度学習システムでは、学習用の機密文書が機密文書DB118に別途格納されているため、記憶装置資源の消費は著しい。
In particular, in the confidentiality learning system of
そこで、本発明の主目的は、システム導入及び導入後に必要となる費用や労力を削減できると共に、記憶装置資源の消費の少ない機密度学習装置、機密度学習システム、機密度学習方法および機密度学習プログラムを提供することである。 Accordingly, the main object of the present invention is to reduce the cost and labor required after the introduction of the system and reduce the consumption of storage device resources, the sensitivity learning system, the sensitivity learning system, the sensitivity learning method, and the sensitivity learning. Is to provide a program.
上記課題を解決するため、機密度学習装置にかかる発明は、文書ファイルを特徴づける属性値からなる文書保管情報が少なくとも格納される管理対象ストレージと、前記文書ファイルの管理度合いの判断基準をなす管理ルールを格納する管理ルールデータベースと、前記管理ルールに従い前記文書保管情報により特定される前記文書ファイルの管理厳重度を判定する管理厳重度判定部とを備えることを特徴とする。 In order to solve the above-mentioned problem, an invention relating to a confidentiality learning device includes a management target storage in which at least document storage information including attribute values characterizing a document file is stored, and a management that is a criterion for determining the management degree of the document file. A management rule database for storing rules, and a management severity determination unit that determines the management severity of the document file specified by the document storage information in accordance with the management rules.
また、機密度学習システムにかかる発明は、上記機密度学習装置と、該機密度学習装置に対して前記評価文書ファイルを指定して機密度を評価行わせる利用者端末とを備えることを特徴とする。 The confidentiality learning system includes the confidentiality learning device and a user terminal that causes the confidentiality learning device to specify the evaluation document file and to evaluate the confidentiality. To do.
また、機密度学習方法にかかる発明は、文書ファイルを特徴づける属性値からなる文書保管情報と、前記文書ファイルの管理度合いの判断基準をなす管理ルールとに基付き前記文書保管情報により特定される前記文書ファイルの管理厳重度を判定する管理厳重度判定手順を含むことを特徴とする。 Further, the invention according to the confidentiality learning method is specified by the document storage information based on document storage information including attribute values that characterize the document file and a management rule that is a criterion for determining the management degree of the document file. A management severity determination procedure for determining the management severity of the document file is included.
さらに、機密度学習プログラムにかかる発明は、文書ファイルを特徴づける属性値からなる文書保管情報と、前記文書ファイルの管理度合いの判断基準をなす管理ルールとに基付き前記文書保管情報により特定される前記文書ファイルの管理厳重度を判定する管理厳重度判定ステップを含むことを特徴とする。 Further, the invention relating to the confidentiality learning program is specified by the document storage information based on the document storage information including attribute values characterizing the document file and the management rule that determines the management degree of the document file. A management severity determination step for determining the management severity of the document file is included.
本発明によれば、機密度の学習は管理ルールDBに格納されている管理ルールに基づき判定されるので、機密度学習システムを導入する際には、管理ルールDBに格納する管理ルールだけを準備すればよいことになる。従って、記憶装置資源の削減化を図り、また導入にかかるコスト及び労力が軽減できる。 According to the present invention, since confidentiality learning is determined based on the management rules stored in the management rule DB, only the management rules stored in the management rule DB are prepared when introducing the confidentiality learning system. You can do it. Therefore, it is possible to reduce the storage device resources and reduce the cost and labor required for introduction.
<第1の実施形態>
本発明の第1の実施形態を説明する。図1は、本実施形態にかかる機密度学習装置のブロック図である。この機密度学習装置2は、管理対象ストレージ4、管理ルールデータベース(DB)5、管理厳重度判定部3を備える。管理対象ストレージ4は、文書ファイルを特徴づける属性値からなる文書保管情報が少なくとも格納する。管理ルールデータベース5は、文書ファイルの管理度合いの判断基準をなす管理ルールを格納する。管理厳重度判定部3は、管理ルールに従い文書保管情報により特定される文書ファイルの管理厳重度を判定する。
<First Embodiment>
A first embodiment of the present invention will be described. FIG. 1 is a block diagram of the confidentiality learning apparatus according to the present embodiment. The
これにより、文書ファイルの管理厳重度の判定が可能にするには、ユーザは管理ルールデータベース5の管理ルールのみを準備すれば良くなるので、機密度学習装置の導入コスト及び導入労力の軽減が可能になる。
<第2の実施形態>
次に、本発明を第2の実施形態を説明する。図2は、本実施形態にかかる機密度学習システム9Bのブロック図である。この機密度学習システム9Bは、機密度学習装置10B及び利用者端末11を備える。また、機密度学習装置10Bは、入出力部12a、管理対象ファイル等を格納するレポジトリである管理対象ストレージ13、管理厳重度判定部14、管理ルールDB15、管理厳重度DB16、機密度評価ユニット17を備えている。
As a result, in order to make it possible to determine the management severity of the document file, the user only needs to prepare the management rules of the management rule database 5, so that the introduction cost and the introduction labor of the confidentiality learning device can be reduced. become.
<Second Embodiment>
Next, a second embodiment of the present invention will be described. FIG. 2 is a block diagram of the
管理対象ストレージ13は、文書ファイル及び文書保管情報テーブルを格納する。なお、この文書ファイルは、文書自体を意味している。そこで、以下の説明において他の用語との混乱を避けるために、文書ファイルと記載する。
The
図3は、管理対象ストレージ13に格納されている文書保管情報テーブル50のテーブル構成を示す図である。この文書保管情報テーブル50は、文書ファイルに関する複数の属性情報からなる文書保管情報55を複数含んでいる。1つの文書保管情報55は、1つの文書ファイルの格納位置を一意的に示すファイルパス情報51、その文書ファイルへのアクセス権限を示す権限設定情報52、文書ファイルの暗号化の有無等を示す暗号化情報53、文書ファイルの所有者等の情報を示す保管者情報54等の属性情報を含んでいる。なお、図3において空欄56が表記されているが、これは属性情報が、追加できるようになっていることを示している。例えば、文書ファイルの閲覧が可能な人を制限したい場合がある。このような場合には、空欄56に「閲覧者制限」とする新たな属性情報を設ける。
FIG. 3 is a diagram showing a table configuration of the document storage information table 50 stored in the
例えば、図3における最上段の文書保管情報55は、「ファイルパス情報51が[C:¥file.text]の位置に格納された文書ファイルは、[777]の権限設定情報52により特定される権限者により管理され、また暗号化情報53が[無]なので暗号化されていない。そして、この文書ファイルの保管者は保管者情報54が示す[Yamada]である。」ことを示している。
For example, the uppermost
なお、ファイルパス情報51としては、文書ファイルの格納位置が一意的に特定できればよい。従って、ファイルパス情報51は、OS(Operating System)に依存するファイルパス、URI(Uniform Resource Identifier)、数値、文字列等が利用できる。
The
権限設定情報52としては、利用者とアクセス権限の組み合わせ、利用者の集合であるグループを用いた表記等が例示できる。暗号化情報53としては、暗号化の有無を示す2値情報、暗号強度、暗号の種類等の情報が例示できる。保管者情報54としては、文書ファイルの保管者や管理者が例示できる。
Examples of the
管理厳重度判定部14は、管理ルールDB15に格納されている管理ルールに基づき、管理対象ストレージ13に格納されている文書ファイルの管理厳重度を判定する。この管理厳重度は、文書ファイルに対するセキュリティ度を示す情報である。また、管理ルールは、文書ファイルに対する管理厳重度を判定する際の判定基準である。
The management
図4は、管理ルールテーブル60のテーブル構成を示す図である。この管理ルールテーブル60は、複数の管理ルール64を含んでいる。1つの管理ルール64は、その管理ルール64を識別(特定)するためのルールID情報61、管理ルール64のルール実体をなすルール情報62、このルール情報62に合致した文書ファイルに対して付与する厳重度を示す厳重度情報63を含んでいる。なお、厳重度情報63は、管理ルール64が適用される文書ファイルの機密度を数値により表現した情報である。
FIG. 4 is a diagram illustrating a table configuration of the management rule table 60. This management rule table 60 includes a plurality of management rules 64. One
例えば、図4の最上段の管理ルール64は、「ルールID情報61が[1]のルールは、文書ファイルが[暗号化]されている場合、その文書ファイルの厳重度情報63を[0.9]とする。」ことを示している。なお、ルールID情報61は、管理ルール64を一意的に特定する情報であり、数値、文字列、URI等を用いることができる。
また、
そして、管理厳重度判定部14は、図示しないローカルファイルシステム又はネットワーク等を介して、管理対象ストレージ13から文書ファイルを取得する。また、管理厳重度判定部14は、管理対象ストレージ13に格納されている文書保管情報テーブル50の中から取得した文書ファイルに対する文書保管情報55を取得する。そして、取得した文書ファイルの文書保管情報55と、管理ルールDB15に格納された管理ルール64とを比較することにより、この文書ファイルの管理厳重度を評価する。
For example, the
Also,
Then, the management
管理厳重度DB16は、管理厳重度判定部14が判定した厳重度を厳重度情報63として格納する。図5は、管理厳重度テーブル70のテーブル構成を示す図である。この管理厳重度テーブル70は、複数の管理厳重度情報73を含んでいる。管理厳重度情報73は、ファイルパス情報71及び厳重度情報72により構成されている。なお、ファイルパス情報71は、図3に示したファイルパス情報51に対応し、厳重度情報72は、図4に示した厳重度情報63に対応している。但し、後述するように、厳重度情報72は複数の厳重度情報63の平均値等の場合もあるため、厳重度情報72と厳重度情報63とは一意的に同じではない。
The
入出力部12aは、利用者端末11を介して利用者が指定する文書ファイルの機密度の評価依頼を受け付ける。以下、評価依頼された文書ファイルを評価文書ファイルと記載する。そして、入出力部12aは、受け付けた評価文書ファイルの機密度の評価を機密度評価ユニット17に行わせる。機密度評価ユニット17は機密度の評価を行い、その評価結果を入出力部12aに出力する。入出力部12aは、利用者端末11に機密度の評価結果を出力する。
The input /
この機密度評価ユニット17は、機密度学習部18、機密度学習結果DB19、機密度評価部20を備える。そして、機密度学習部18は、管理厳重度DB16に格納されている管理厳重度情報73と管理対象ストレージ13に格納されている文書保管情報55を用いて文書ファイルの機密度を学習する。この機密度は、機密度学習結果DB19に格納される。
The
機密度評価部20は、入出力部12aから評価文書ファイルに対する機密度の評価要求を受け付けると、機密度学習結果DB19に格納されている機密度に基づき、この評価文書ファイルに対する機密度を評価して、評価結果を入出力部12aに出力する。
When the
次に、管理厳重度判定部14、機密度学習部18における処理(以下、学習処理という)及び、機密度評価部20における評価(以下、評価処理という)を詳細に説明する。
Next, processing in the management
先ず、学習処理について説明する。図6は、学習処理のフローチャートである。上述したように、学習処理は、厳重度判定処理(ステップSa1)及び機密度学習処理(ステップSa2)を主要手順とする。 First, the learning process will be described. FIG. 6 is a flowchart of the learning process. As described above, the learning process mainly includes the severity determination process (step Sa1) and the confidentiality learning process (step Sa2).
厳重度判定処理は、管理厳重度判定部14によって管理対象ストレージ13に格納されている文書ファイルに対して厳重度を判定し、この判定結果を管理厳重度情報73として管理厳重度DB16に登録する処理である。
In the severity determination processing, the severity of the document file stored in the
機密度学習処理は、機密度学習部18によって管理対象ストレージ13に格納されている文書ファイルと管理厳重度DB16に格納されている管理厳重度情報73とを用いて、文書ファイルの機密度を学習する処理である。
The confidentiality learning process uses the
図7は、厳重度判定処理のフローチャートである。管理厳重度判定部14は、管理対象ストレージ13に格納されている文書ファイルを取得すると共に、この文書ファイルの文書保管情報55を文書保管情報テーブル50から取得する(ステップSb1)。
FIG. 7 is a flowchart of the severity determination process. The management
次に、管理厳重度判定部14は、管理ルールDB15から管理ルール64を取得して、この管理ルール64と文書保管情報55との比較を行う(ステップSb2)。そして、文書保管情報55と管理ルール64とが合致した場合は、ステップSb3に進み、一致しない場合にはステップSb4に進む。
Next, the management
例えば、判定対象となっている文書ファイルが、図3に示す文書保管情報テーブル50における上から2行目の文書保管情報55により特徴付けられているとする。この文書保管情報55は、ファイルパス情報51が[file:///c:¥doc1.doc]、権限設定情報52が[700]、暗号化情報53が[有]、保管者情報54が[mail://Yamada@…jp]である。この文書保管情報55に対する、図4に示す複数の管理ルール64の一致性を判断すると、[暗号化]のルール情報62が、一致する。なお、この管理ルール64に一致する文書ファイルの厳重度は、厳重度情報63から[0.9]に設定される。
For example, it is assumed that the document file to be determined is characterized by the
文書保管情報55と管理ルール64とが合致した場合は、管理厳重度判定部14は、一致した管理ルール64の厳重度情報63を一時的に記憶する(ステップSb3)。
When the
管理ルールテーブル60には複数の管理ルール64が含まれている。そこで、管理厳重度判定部14は、厳重度情報63と全ての管理ルール64との比較を行ったか判断する(ステップSb4)。
The management rule table 60 includes a plurality of management rules 64. Therefore, the management
厳重度情報63と全ての管理ルール64との比較が行われた場合は、管理厳重度判定部14は、合致した管理ルール64の厳重度情報63に基づき判定対象となっている文書ファイルの厳重度情報72を算出する(ステップSb5)。なお、管理ルール64が複数存在するので、文書保管情報55と一致する管理ルール64も複数検出されることがある。そこで、文書ファイルの厳重度情報72は、各管理ルール64における厳重度情報63の平均値、中央値、最大値とすることが可能である。
When the
算出された文書ファイルの厳重度と、この文書保管情報55に含まれるファイルパス情報71とは、管理厳重度情報73として管理厳重度DB16に登録される(ステップSb6)。
The calculated severity of the document file and the
以上の厳重度判定処理が、全ての文書ファイルに対して行われたか否かの判断が行われる(ステップSb7)。全ての文書ファイルに対して厳重度判定処理が行われていない場合には、ステップSb1に戻り、全ての文書ファイルに対して行われた場合には、処理が終了する。 It is determined whether or not the above severeness determination process has been performed for all the document files (step Sb7). If the severity determination processing has not been performed for all the document files, the process returns to step Sb1, and if it has been performed for all the document files, the processing ends.
機密度学習部18は、このようにして判定された管理厳重度情報73と文書保管情報55とを用いて機密度を学習する。そして、機密度の学習結果は、機密度学習結果として機密度学習結果DB19に格納される。なお、機密度学習部18における機密度の具体的な学習手順は、公知の機密度学習方法等が利用できる。
The
次に、評価処理を説明する。図8は、評価処理のフローチャートである。先ず、機密度評価ユニット17における機密度評価部20は、入出力部12aを介して機密度の評価依頼を待っている(ステップSc1,Sc2)。機密度の評価依頼は、文書ファイル名やファイルパス情報の指定や文書ファイルの直接入力等により評価依頼対象である評価文書ファイルが指定される。
Next, the evaluation process will be described. FIG. 8 is a flowchart of the evaluation process. First, the
そして、評価文書ファイルを受け付けると、機密度評価部20は、機密度の評価を行う(ステップSc3)。機密度の評価結果は、入出力部12aに送られる。
When receiving the evaluation document file, the
入出力部12aは、機密度評価部20から受け取った評価文書ファイルの機密度評価結果を利用者端末11に出力する(ステップSc4)。
The input /
以上説明したように、機密度の学習は図5に示した管理厳重度情報に基づいて行なわれる。この管理厳重度情報は、管理ルールDBに格納されている管理ルールに基づき判定されるので、機密度学習システムを導入する際には、管理ルールDBに格納する管理ルールだけを準備すればよいことになる。 As described above, the confidentiality learning is performed based on the management severity information shown in FIG. Since this management severity information is determined based on the management rules stored in the management rule DB, it is only necessary to prepare the management rules stored in the management rule DB when introducing the confidentiality learning system. become.
また、この管理厳重度情報は、ファイルパス情報と厳重度情報との2つの情報により構成される。従って、関連技術において説明した機密文書DBや特徴定義辞書に比べて、本発明にかかる機密度学習システムが予め準備しなければならない情報量は非常に少ない。 The management severity information includes two pieces of information, file path information and severity information. Therefore, compared with the confidential document DB and the feature definition dictionary described in the related art, the amount of information that the confidentiality learning system according to the present invention has to prepare in advance is very small.
よって、本発明にかかる機密度学習システムの導入費用が安価となると共に、導入時に必要となる労力も非常に少なくなる。 Therefore, the introduction cost of the confidentiality learning system according to the present invention is reduced, and the labor required for the introduction is greatly reduced.
また、管理ルールDBに格納されている多くの管理ルールは、普遍性、汎用性の高いルールであるので、関連技術において説明したようなシステムの導入目的や管理対象である文書ファイルの特徴に応じた機密文書DBや特徴定義辞書等を準備し、調整する作業が不要となる。従って、この観点からも、本発明にかかる機密度学習システムの導入コストが安価となると共に、導入時に必要とする労力の軽減が図れる。 In addition, since many management rules stored in the management rule DB are rules with high universality and versatility, depending on the purpose of introducing the system as described in the related technology and the characteristics of the document file to be managed. It is not necessary to prepare and adjust the confidential document DB and the feature definition dictionary. Therefore, also from this viewpoint, the introduction cost of the confidentiality learning system according to the present invention can be reduced, and the labor required for introduction can be reduced.
さらに、機密度学習が文書保管情報ストレージや管理ルールDBに格納された情報のみで行えるので、維持コストの抑制及び維持労力の軽減が達成でき、かつ、記憶装置資源の削減が可能になる。 Furthermore, since confidentiality learning can be performed only with information stored in the document storage information storage or the management rule DB, it is possible to reduce maintenance costs and reduce maintenance labor, and to reduce storage device resources.
特に、管理ルールDBは、管理対象ストレージにおける文書の暗号化ルール等のように情報変更を行う頻度が低い情報であるため、更新に伴う労力や維持コストの大幅な軽減が可能になる。また、管理ルールDBは関連技術における機密文書DBや特徴定義辞書に比べて小規模であるため、記憶装置資源の大幅な削減が可能になる。
<第3の実施形態>
次に、本発明の第3の実施形態を説明する。なお、第2の実施形態と同一構成に関しては同一符号を用いて説明を適宜省略する。図9は、本実施形態にかかる機密度学習システム9Cのブロック図である。
In particular, the management rule DB is information with a low frequency of information change, such as a document encryption rule in the storage to be managed, so that the labor and maintenance cost associated with the update can be greatly reduced. Further, since the management rule DB is smaller than the confidential document DB and the feature definition dictionary in the related technology, the storage device resources can be greatly reduced.
<Third Embodiment>
Next, a third embodiment of the present invention will be described. In addition, about the same structure as 2nd Embodiment, description is abbreviate | omitted suitably using the same code | symbol. FIG. 9 is a block diagram of a
機密度学習システム9Cにおける機密度学習装置10Cは、図2に示した機密度学習装置10Bに対して全文書評価実行部21が追設されている点が相違する。
The
入出力部12bは、利用者端末11からの評価文書ファイルの指定を受け付けて、機密度評価部20に評価文書ファイルに対する機密度評価の指示を行う。そして、入出力部12bは、機密度評価の結果を機密度評価部20から受信して利用者端末11に出力する。
The input /
また、入出力部12bは、利用者端末11から管理対象ストレージ13に含まれる全ての文書ファイルに対する機密度評価の実行指示を受け付ける。全ての文書ファイルに対する機密度評価の実行指示を受け付けると、入出力部12bは、全文書評価実行部21に全ての文書ファイルに対する機密度の評価を指示する。そして、入出力部12bは、機密度評価の結果を利用者端末11に出力する。
Further, the input /
全文書評価実行部21は、入出力部12bから全ての文書ファイルに対する機密度評価の実行指示を受け付けると、管理厳重度判定部14に厳重度判定処理を実行させる。また、全文書評価実行部21は、この厳重度判定処理の結果を用いて全文書機密度評価処理を機密度評価部20に指示する。これにより全ての文書ファイルの機密度が評価される。そこで、全文書評価実行部21は、機密度評価部20による評価結果を機密度の順に並べ替えて入出力部12bに出力する。
Upon receiving an instruction to execute confidentiality evaluation for all document files from the input /
このような全文書機密度評価処理を図10のフローチャートに従い説明する。先ず、管理厳重度判定部14は、全文書評価実行部21から厳重度判定処理の実行指示を受け付けると、厳重度判定処理を実行する(ステップSd1)。
Such a total document density evaluation process will be described with reference to the flowchart of FIG. First, when the management
次に、全文書評価実行部21は、管理対象ストレージ13から文書ファイルを読み込み(ステップSd2)、読み込んだ文書ファイルを機密度評価部20に送る。
Next, the all document
機密度評価部20は、全文書評価実行部21から受信した文書ファイルに対して図8に示したような評価処理を実行する(ステップSd3)。評価結果は、全文書評価実行部21に出力される。
The
そして、このような評価処理が全ての文書ファイルに対して実行されたか否かが判断される(ステップSd4)。評価処理が全ての文書ファイルに対して実行された場合は、ステップSd4に進み、まだ実行されていない文書ファイルが存在する場合はステップSd2に戻る。 Then, it is determined whether or not such evaluation processing has been executed for all document files (step Sd4). If the evaluation process has been executed for all document files, the process proceeds to step Sd4. If there is a document file that has not been executed yet, the process returns to step Sd2.
全文書評価実行部21は、取得した文書ファイルとこの文書ファイルの機密度との組のリストを、機密度の降順で並べ替えて入出力部12bに出力する(ステップSd5)。
The all document
入出力部12bは、得られた文書ファイルと機密度との組のリストを利用者端末11に出力する(ステップSd6)。
The input /
このように、全文書評価実行部21が、全ての文書ファイルの機密度の評価が一連の処理として自動的に行われるので、運用費用及び運用労力の削減が可能になる。
As described above, the all document
また、全文書評価実行部21により、管理対象ストレージに格納されている全ての文書ファイルの評価が簡単に行えるので、運用コストや運用の労力軽減が可能になる。
<第4の実施形態>
次に、本発明の第4の実施形態を説明する。なお、第2の実施形態と同一構成に関しては同一符号を用いて説明を適宜省略する。図11は、本実施形態にかかる機密度学習システム9Dのブロック図である。
In addition, since all the document files stored in the management target storage can be easily evaluated by the all document
<Fourth Embodiment>
Next, a fourth embodiment of the present invention will be described. In addition, about the same structure as 2nd Embodiment, description is abbreviate | omitted suitably using the same code | symbol. FIG. 11 is a block diagram of a confidentiality learning system 9D according to the present embodiment.
機密度学習システム9Dの機密度学習装置10Dは、図2に示した機密度学習装置10Bに対して管理度評価ユニット22と要対処度算出部27とが追設されている。
The
管理度評価ユニット22は、管理厳重度DB16に格納されている管理厳重度情報73と、管理対象ストレージ13に格納されている文書保管情報55とに基づき、文書ファイルの管理度を学習し、また指定された評価文書ファイルの管理度を評価する。このような管理度評価ユニット22は、索引生成部23、索引DB24、検索部25、管理度評価部26を備える。
The management
索引DB24は、索引生成部23が生成する索引情報と文書情報とを格納するデータベースであり、転置索引テーブル80及び、文書情報テーブル90を備えている。
The
文書情報テーブル90は、図12に示すように、複数の文書情報97により構成されている。1つの文書情報97は、文書ファイルを識別するための文書ID情報91、この文書ファイルの保管場所を一意的に示すファイルパス情報92、この文書ファイルに対するアクセス権限を示す権限設定情報93、この文書ファイルの暗号化の有無等を示す暗号化情報94及び、この文書ファイルに対する管理厳重度を示す厳重度情報95を含んでいる。なお、図12に示す文書情報テーブル90には、空欄96が設けられているが、この空欄96には、上述した情報と異なる他の情報を追加するような場合に用いられることを示している。即ち、文書情報97の属性項目の数は適宜増減可能に設けられている。
The document information table 90 includes a plurality of
転置索引テーブル80は、図13に示すように、複数の転置索引情報83を格納している。1つの転置索引情報83は、文書ファイルに含まれる単語等の項目情報81と、その項目情報81を含む複数の文書ファイルの文書ID情報91からなる文書ID群情報82とにより構成されている。例えば、項目情報81が[東京]である転置索引情報83は、文書ID情報91が[1],[2],[5],[…]の文書ファイルが該当することを示す文書ID群情報82を持っている。
As shown in FIG. 13, the inverted index table 80 stores a plurality of
索引生成部23は、図示しないローカルファイルシステム又はネットワーク等を介して、管理対象ストレージ13から文書ファイルを取得する。そして、索引生成部23は、取得した文書ファイルから文字列情報を抽出し、この文字列情報から項目を抽出する。抽出された項目を含む文書ファイルには、文書ID91が付与されているので、この文書ID91を取得する。この集められた文書ID91は文書ID群情報82をなし、項目は項目情報81をなす。そこで、索引生成部23は、項目情報81と文書ID群情報82とを転置索引情報83として、索引DB24の転置索引テーブル80に追加する。
The
また、索引生成部23は、管理対象ストレージ13から図3に示したような文書保管情報55を取得すると共に、管理厳重度DB16から図5に示したような管理厳重度情報73を取得する。そして、索引生成部23は、文書保管情報55からファイルパス情報51、権限設定情報52、暗号化情報53を抽出し、これらを文書ID情報91に対応したファイルパス情報92、権限設定情報93、暗号化情報94とする。さらに、索引生成部23は、管理厳重度情報73から厳重度情報72を抽出し、これを文書ID情報91に対応した厳重度情報95とする。これにより、文書ID情報91、ファイルパス情報92、権限設定情報93、暗号化情報94、厳重度情報95が取得される。そして、索引生成部23は、これらを文書情報97として索引DB24の文書情報テーブル90に追加する。
Further, the
検索部25は、評価要求のあった評価文書ファイルの文字列情報に基づきクエリを作成して索引DB24の転置索引テーブル80を検索する。そして、評価文書ファイルの内容と類似する内容の文書ファイルを取得する。
The
管理度評価部26は、評価文書ファイルの管理度を評価する。即ち、管理度評価部26は、検索部25により検索された評価文書ファイルに類似する文書ファイル群と、この文書ファイル群の文書情報を取得する。そして、管理度評価部26は、類似した文書ファイル群の管理厳重度について、類似した文書ファイル群の管理状況を数値化する統計処理を行い、この結果を評価した管理度とする。
The management
要対処度算出部27は、入出力部12aが入力した評価文書ファイルに対して保管状態の変更等の必要性を数値化し、これを要対処度として算出する。
The required degree-of-
この要対処度の算出は、機密度評価部20が評価した評価文書ファイルの機密度と、管理度評価部26が評価した評価文書ファイルの管理度とに基づき算出する。要対処度算出部27により算出された要対処度は、入出力部12aに出力される。
The required degree of handling is calculated based on the confidentiality of the evaluation document file evaluated by the
次に、このような機密度学習システム9Dの処理手順を説明する。機密度学習システム9Dは、厳重度判定処理、学習処理、評価処理を主要な処理手順とする。厳重度判定処理は、第2の実施形態と同じ処理であるが、学習処理及び評価処理が異なるので、学習処理及び評価処理について詳細に説明する。 Next, a processing procedure of such a confidentiality learning system 9D will be described. The confidentiality learning system 9D uses strictness determination processing, learning processing, and evaluation processing as main processing procedures. The severity determination process is the same as that in the second embodiment, but the learning process and the evaluation process are different, so the learning process and the evaluation process will be described in detail.
図14は、学習処理のフローチャートである。学習処理では、厳重度判定処理(ステップSa1)を行った後、機密度学習処理(ステップSa2)と管理度学習処理(ステップSe1)とが行われる。なお、図14〜図16は、UML(Unified Modeling Language)で定められたダイアグラムに従う図で、図中の黒塗ステップは、[分岐点PS]又は[合流点PE]を示している。そして、分岐点PSと合流点PEとの間の一連のシーケンスの実行順序は、規定されていない。例えば、図14で、分岐点PSと合流点PEとの間に機密度学習処理と管理度学習処理とが含まれるが、機密度学習処理と管理度学習処理とは同時に処理されても良く、また一方の処理が他方の処理より先行して実行されてもよい。 FIG. 14 is a flowchart of the learning process. In the learning process, after the severity determination process (step Sa1) is performed, the confidentiality learning process (step Sa2) and the management degree learning process (step Se1) are performed. 14 to 16 are diagrams according to a diagram defined by UML (Unified Modeling Language), and the black painting step in the figure indicates [branching point PS] or [confluence point PE]. The execution order of a series of sequences between the branch point PS and the merge point PE is not defined. For example, in FIG. 14, the confidentiality learning process and the management degree learning process are included between the branch point PS and the confluence point PE, but the confidentiality learning process and the management degree learning process may be performed simultaneously. One process may be executed prior to the other process.
機密度学習処理(ステップSa2)については、図6において説明しているので、以下においては管理度学習処理(ステップSe1)を詳細に説明する。 Since the confidentiality learning process (step Sa2) is described in FIG. 6, the management degree learning process (step Se1) will be described in detail below.
この管理度学習処理は、索引生成部23により管理対象ストレージ13に格納されている全ての文書ファイルと、管理厳重度DB16に格納されている管理厳重度情報73とを用いて転置索引情報83及び文書情報97を作成して、索引DB24に登録する手順である。
This management degree learning process uses all the document files stored in the
図15は、学習処理における管理度学習処理のフローチャートである。管理度学習処理が開始されると、分岐点PSから、3つのシーケンス(ステップSf1〜ステップSf4によるファイルパス情報92等の作成・登録処理、ステップSf5〜ステップSf6による文書情報97の作成・登録処理、ステップSf7〜ステップSf8による厳重度情報95の作成・登録処理)が実行される。
FIG. 15 is a flowchart of the management level learning process in the learning process. When the management degree learning process is started, three sequences (a process for creating / registering
索引生成部23は、ローカルファイルシステム又はネットワーク等を介して、管理対象ストレージ13から文書ファイルを取得する(ステップSf1)。そして、索引生成部23は、取得した文書ファイルに含まれる文書ID情報91及び文字列を抽出し(ステップSf2)、この文字列から項目情報81を抽出する(ステップSf3)。なお、項目情報81として単語や、N文字インデックス法(n−gram)による文字列が適用できる。その後、索引生成部23は、抽出した項目情報81を用いて転置索引情報83を作成し、索引DB24の転置索引テーブル80に登録する(ステップSf4)。
The
また、索引生成部23は、ローカルファイルシステム又はネットワーク等を介して管理対象ストレージ13から文書ID情報91に該当する文書ファイルの文書保管情報55を取得する(ステップSf5)。
Further, the
そして、索引生成部23は、取得した文書保管情報55からファイルパス情報92、権限設定情報93、暗号化情報94を文書情報テーブル90に登録する(ステップSf6)。
Then, the
さらに索引生成部23は、管理厳重度DB16から管理厳重度情報73を取得し、その中から該当する文書ファイルの厳重度情報72を抽出する(ステップSf7)。そして、索引生成部23は、厳重度情報72を厳重度情報95として索引DB24の文書情報テーブル90に登録する(ステップSf8)。
Further, the
このような、転置索引情報83の作成・登録処理、文書保管情報55の作成・登録処理、厳重度情報95の作成・登録処理が実行されると、合流点PEを経て管理対象ストレージ13に格納されている全ての文書ファイルに対して、上述した処理が行われたか否かの判断が行われる(ステップSf9)。全ての文書ファイルに対して処理が完了していない場合には分岐点PSに戻り、完了した場合には管理度学習処理が終了する。
When such creation / registration processing of the
次に、評価処理を説明する。図16は、この評価処理のフローチャートである。評価処理では、評価文書ファイルの受け付けを判断し(ステップSc2,Sc1)、評価文書ファイルを受け付けると機密度評価処理(ステップSc3)及び管理度評価処理(ステップSg1)を行う。その後、要対処度算出部27による評価文書ファイルの機密度と管理度とが演算されて、この評価文書ファイルの要対処度が算出される(Sg2)。
Next, the evaluation process will be described. FIG. 16 is a flowchart of this evaluation process. In the evaluation process, the acceptance of the evaluation document file is determined (steps Sc2 and Sc1). When the evaluation document file is received, the confidentiality evaluation process (step Sc3) and the management degree evaluation process (step Sg1) are performed. Thereafter, the confidentiality and management level of the evaluation document file are calculated by the required
次に、管理度評価処理を詳細に説明する。なお、機密度評価処理(ステップSc3)は先の実施形態において説明したので重複説明を避ける。図17は、管理度評価処理のフローチャートである。 Next, the management degree evaluation process will be described in detail. Note that the confidentiality evaluation process (step Sc3) has been described in the previous embodiment, and therefore redundant description is avoided. FIG. 17 is a flowchart of the management degree evaluation process.
先ず、検索部25が評価文書ファイルに類似した文書ファイルを索引DB24の転置索引テーブル80から検索して、類似文書ファイル群を得る(ステップSh1)。
First, the
次に、検索部25は、索引DB24に格納されている文書情報97から類似文書ファイル群の各文書ファイルに対する厳重度情報95を取得する(ステップSh2)。
Next, the
そして、管理度評価部26は、評価文書ファイルの管理度を評価して、この管理度と類似文書ファイル群の厳重度情報95との一貫性を示す分散値や中央値等を統計処理により算出する(ステップSh3)。
Then, the management
以上説明したように、管理度評価部が評価する文書ファイルの管理状態という指標を数値化した管理度を取得すると共に、機密度評価部が評価した機密度を取得して、これら管理度と機密度とから要対処度を算出する。従って、利用者が管理対象ストレージ13の管理状態を改善すべきか否かの判断は、評価文書ファイルの要対処度のみから判断できる。即ち、機密度が高いにもかかわらず管理度の悪い文書ファイルは、高い対処度が算出される。よって、管理対象ストレージ13の管理状態の改善の是非の判断及び状態管理が容易に行えるようになる。
As described above, the management degree obtained by quantifying the index of the management state of the document file evaluated by the management degree evaluation unit is acquired, and the sensitivity evaluated by the sensitivity evaluation unit is acquired. The degree of coping required is calculated from the density. Therefore, whether or not the user should improve the management state of the
なお、機密度学習システムにおける各種の処理手順をコンピュータで実行可能にコーディングしてプログラム化することが可能であり、またそのプログラムを情報記録媒体に記録することも可能である。 In addition, various processing procedures in the confidentiality learning system can be coded and programmed to be executable by a computer, and the program can be recorded on an information recording medium.
以上説明した特徴を付記として纏める。付記1は、文書ファイルを特徴づける属性値からなる文書保管情報が少なくとも格納される管理対象ストレージと、文書ファイルの管理度合いの判断基準をなす管理ルールを格納する管理ルールデータベースと、管理ルールに従い文書保管情報により特定される文書ファイルの管理厳重度を判定する管理厳重度判定部とを備えることを特徴とする機密度学習装置。
The features described above are summarized as additional notes.
付記2は、付記1に記載の機密度学習装置において、管理厳重度判定部による管理度厳重度と文書ファイルとに基づき、当該文書ファイルの機密度を学習する機密度評価ユニットを備えることを特徴とする機密度学習装置。
付記3は、付記2に記載の機密度学習装置において、機密度評価ユニットは、管理厳重度を文書ファイルの機密度として、機密度評価のための学習を行う機密度学習部を備えることを特徴とする機密度学習装置。
付記4は、付記2又は3に記載の機密度学習装置において、機密度評価ユニットは、機密度学習部の学習結果に基づき、指定された評価文書ファイルの機密度を評価する機密度評価部と、を備えることを特徴とする機密度学習装置。
付記5は、付記1に記載の機密度学習装置において、管理対象ストレージに格納されている全ての文書ファイルの機密度の評価を機密度評価部に指示する全文書評価実行部を備えることを特徴とする機密度学習装置。
Appendix 5 is the confidentiality learning apparatus according to
付記6は、付記3又は4に記載の機密度学習装置において、管理厳重度と文書保管情報とに基づき評価文書ファイルの管理度を評価する管理度評価ユニットを備えることを特徴とする機密度学習装置。
付記7は、付記4乃至6のいずれか1つの付記に記載の機密度学習装置において、機密度と管理度とに基づき、利用者による評価文書ファイルに対する管理の必要性を示す要対処度を算出する要対初度算出部を備えることを特徴とする機密度学習装置。
Supplementary Note 7 is a confidentiality learning device according to any one of
付記8は、付記1乃至7のいずれか1つの付記に記載の機密度学習装置と、該機密度学習装置に対して評価文書ファイルを指定して機密度を評価行わせる利用者端末とを備えることを特徴とする機密度学習システム。
The supplementary note 8 includes the confidentiality learning device according to any one of the
付記9は、文書ファイルを特徴づける属性値からなる文書保管情報と、文書ファイルの管理度合いの判断基準をなす管理ルールとに基付き文書保管情報により特定される文書ファイルの管理厳重度を判定する管理厳重度判定手順を含むことを特徴とする機密度学習方法。 Appendix 9 determines the management severity of the document file specified by the document storage information based on the document storage information including attribute values that characterize the document file and the management rule that serves as a criterion for determining the management level of the document file. A confidentiality learning method including a management severity determination procedure.
付記10は、付記9に記載の機密度学習方法において、管理厳重度を文書ファイルの機密度として、機密度評価のための学習を行う学習手順を含むことを特徴とする機密度学習方法。
付記11は、付記10に記載の機密度学習方法において、機密度の学習結果に基づき、指定された評価文書ファイルの機密度を評価する手順を含むことを特徴とする機密度学習方法。
付記12は、付記9又は10に記載の機密度学習方法において、管理厳重度と文書保管情報とに基づき評価文書ファイルの管理度を評価する手順を含むことを特徴とする機密度学習方法。
Appendix 12 is the confidentiality learning method according to
付記13は、付記12に記載の機密度学習方法において、機密度と管理度とに基づき、利用者による評価文書ファイルに対する管理の必要性を示す要対処度を算出する手順を含むことを特徴とする機密度学習方法。
The
付記14は、文書ファイルを特徴づける属性値からなる文書保管情報と、文書ファイルの管理度合いの判断基準をなす管理ルールとに基付き文書保管情報により特定される文書ファイルの管理厳重度を判定する管理厳重度判定ステップを含むことを特徴とする機密度学習プログラム。
The
付記15は、付記14に記載の機密度学習プログラムにおいて、管理厳重度を文書ファイルの機密度として、機密度評価のための学習を行う学習ステップを含むことを特徴とする機密度学習プログラム。
付記16は、付記15に記載の機密度学習プログラムにおいて、機密度の学習結果に基づき、指定された評価文書ファイルの機密度を評価するステップを含むことを特徴とする機密度学習プログラム。
付記17は、付記14乃至16の1つに記載の機密度学習プログラムにおいて、管理厳重度と文書保管情報とに基づき評価文書ファイルの管理度を評価するステップを含むことを特徴とする機密度学習プログラム。
付記18は、付記17に記載の機密度学習プログラムにおいて、機密度と管理度とに基づき、利用者による評価文書ファイルに対する管理の必要性を示す要対処度を算出するステップを含むことを特徴とする機密度学習プログラム。
9B〜9D 機密度学習システム
2,10B〜10D 機密度学習装置
12a,12b 入出力部
4,13 管理対象ストレージ
3,14 管理厳重度判定部
5,15 管理ルールDB
16 管理厳重度DB
17 機密度評価ユニット
18 機密度学習部
19 機密度学習結果DB
20 機密度評価部
21 全文書評価実行部
22 管理度評価ユニット
23 索引生成部
24 索引DB
25 検索部
26 管理度評価部
27 要対処度算出部
9B-9D
16 Management severity DB
17
20
25
Claims (10)
前記文書ファイルの管理度合いの判断基準をなす管理ルールを格納する管理ルールデータベースと、
前記管理ルールに従い前記文書保管情報により特定される前記文書ファイルの管理厳重度を判定する管理厳重度判定部と、を備えることを特徴とする機密度学習装置。 Managed storage for storing at least document storage information consisting of attribute values characterizing document files;
A management rule database that stores management rules that form criteria for determining the degree of management of the document file;
A confidentiality learning apparatus comprising: a management severity determining unit that determines a management severity of the document file specified by the document storage information according to the management rule.
前記管理厳重度判定部による前記管理度厳重度と前記文書ファイルとに基づき、当該文書ファイルの機密度を学習する機密度評価ユニットを備えることを特徴とする機密度学習装置。 The confidentiality learning apparatus according to claim 1,
A confidentiality learning apparatus comprising: a confidentiality evaluation unit that learns the confidentiality of the document file based on the management severity and the document file by the management severity determination unit.
前記機密度評価ユニットは、前記機密度学習部の学習結果に基づき、指定された評価文書ファイルの機密度を評価する機密度評価部と、を備えることを特徴とする機密度学習装置。 The confidentiality learning apparatus according to claim 2,
The confidentiality evaluation unit includes a confidentiality evaluation unit that evaluates a confidentiality of a designated evaluation document file based on a learning result of the confidentiality learning unit.
前記管理厳重度と前記文書保管情報とに基づき前記評価文書ファイルの管理度を評価する管理度評価ユニットを備えることを特徴とする機密度学習装置。 The confidentiality learning apparatus according to claim 3,
A confidentiality learning apparatus comprising: a management degree evaluation unit that evaluates a management degree of the evaluation document file based on the management severity and the document storage information.
前記機密度と前記管理度とに基づき、利用者による前記評価文書ファイルに対する管理の必要性を示す要対処度を算出する要対初度算出部を備えることを特徴とする機密度学習装置。 The confidentiality learning apparatus according to claim 4,
A confidentiality learning apparatus, comprising: a point-to-initial degree calculation unit that calculates a degree of necessity that indicates a necessity of management of the evaluation document file by a user based on the degree of confidentiality and the degree of management.
該機密度学習装置に対して前記評価文書ファイルを指定して機密度を評価行わせる利用者端末と、を備えることを特徴とする機密度学習システム。 The confidentiality learning device according to claim 3,
A confidentiality learning system comprising: a user terminal that causes the confidentiality learning device to specify the evaluation document file and perform confidentiality evaluation.
前記管理厳重度を前記文書ファイルの機密度として、機密度評価のための学習を行う学習手順を含むことを特徴とする機密度学習方法。 The confidentiality learning method according to claim 7,
A confidentiality learning method, comprising: a learning procedure for performing learning for confidentiality evaluation using the management severity as confidentiality of the document file.
前記機密度の学習結果に基づき、指定された評価文書ファイルの機密度を評価する手順を含むことを特徴とする機密度学習方法。 The confidentiality learning method according to claim 8,
A confidentiality learning method comprising a step of evaluating the confidentiality of a designated evaluation document file based on the learning result of the confidentiality.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010032389A JP2011170509A (en) | 2010-02-17 | 2010-02-17 | Device, system, method and program for learning degree of secrecy |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010032389A JP2011170509A (en) | 2010-02-17 | 2010-02-17 | Device, system, method and program for learning degree of secrecy |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011170509A true JP2011170509A (en) | 2011-09-01 |
Family
ID=44684593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010032389A Pending JP2011170509A (en) | 2010-02-17 | 2010-02-17 | Device, system, method and program for learning degree of secrecy |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011170509A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6342094B1 (en) * | 2018-01-30 | 2018-06-13 | 株式会社アドイン研究所 | Information processing system, information processing method, and program |
JP7418423B2 (en) | 2018-10-26 | 2024-01-19 | サービスナウ・カナダ・インコーポレイテッド | Detect and replace sensitive data |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006185153A (en) * | 2004-12-27 | 2006-07-13 | Ricoh Co Ltd | Security information estimating device, security information estimating method, security information estimating program, and recording medium |
WO2007105273A1 (en) * | 2006-03-10 | 2007-09-20 | Fujitsu Limited | Confidential information managing program, method and device |
JP2007323511A (en) * | 2006-06-02 | 2007-12-13 | Nippon Telegr & Teleph Corp <Ntt> | Method for protecting personal information and system therefor |
JP2009134338A (en) * | 2007-11-28 | 2009-06-18 | Ricoh Co Ltd | Electronic document audit method and electronic document audit apparatus |
-
2010
- 2010-02-17 JP JP2010032389A patent/JP2011170509A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006185153A (en) * | 2004-12-27 | 2006-07-13 | Ricoh Co Ltd | Security information estimating device, security information estimating method, security information estimating program, and recording medium |
WO2007105273A1 (en) * | 2006-03-10 | 2007-09-20 | Fujitsu Limited | Confidential information managing program, method and device |
JP2007323511A (en) * | 2006-06-02 | 2007-12-13 | Nippon Telegr & Teleph Corp <Ntt> | Method for protecting personal information and system therefor |
JP2009134338A (en) * | 2007-11-28 | 2009-06-18 | Ricoh Co Ltd | Electronic document audit method and electronic document audit apparatus |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6342094B1 (en) * | 2018-01-30 | 2018-06-13 | 株式会社アドイン研究所 | Information processing system, information processing method, and program |
JP2019133302A (en) * | 2018-01-30 | 2019-08-08 | 株式会社アドイン研究所 | Information processing system and information processing method and program |
JP7418423B2 (en) | 2018-10-26 | 2024-01-19 | サービスナウ・カナダ・インコーポレイテッド | Detect and replace sensitive data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9621571B2 (en) | Apparatus and method for searching for similar malicious code based on malicious code feature information | |
US9141796B2 (en) | System and method for detecting malware in file based on genetic map of file | |
US11783034B2 (en) | Apparatus and method for detecting malicious script | |
US20150207811A1 (en) | Vulnerability vector information analysis | |
CN116157790A (en) | Document processing and response generation system | |
US10860565B2 (en) | Database update and analytics system | |
JPWO2017217163A1 (en) | Access classification device, access classification method, and access classification program | |
US20190294595A1 (en) | Construction and application of data cleaning templates | |
US20150213272A1 (en) | Conjoint vulnerability identifiers | |
Wang et al. | Identifying users across different sites using usernames | |
Hong et al. | THE MFFP‐TREE FUZZY MINING ALGORITHM TO DISCOVER COMPLETE LINGUISTIC FREQUENT ITEMSETS | |
Shivaji et al. | Plagiarism detection by using karp-rabin and string matching algorithm together | |
WO2018059430A1 (en) | Database searching | |
JP4855080B2 (en) | Schema integration support apparatus, schema integration support method of schema integration support apparatus, and schema integration support program | |
Fu et al. | Data correlation‐based analysis methods for automatic memory forensic | |
JP6523799B2 (en) | Information analysis system, information analysis method | |
JP4783407B2 (en) | Information resource collaborative tagging system and method | |
Maag et al. | Graph anonymization using machine learning | |
CN106021252A (en) | Determining internet-based object information using public internet search | |
US20230315846A1 (en) | System and method for detecting leaked documents on a computer network | |
JP2013029891A (en) | Extraction program, extraction method and extraction apparatus | |
JP2011170509A (en) | Device, system, method and program for learning degree of secrecy | |
WO2023154779A2 (en) | Methods and systems for identifying anomalous computer events to detect security incidents | |
JP2019200582A (en) | Search device, search method, and search program | |
JP5953851B2 (en) | Document management apparatus and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110706 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140408 |