JP2017142626A - Information management system and information management program - Google Patents

Information management system and information management program Download PDF

Info

Publication number
JP2017142626A
JP2017142626A JP2016023087A JP2016023087A JP2017142626A JP 2017142626 A JP2017142626 A JP 2017142626A JP 2016023087 A JP2016023087 A JP 2016023087A JP 2016023087 A JP2016023087 A JP 2016023087A JP 2017142626 A JP2017142626 A JP 2017142626A
Authority
JP
Japan
Prior art keywords
data
protection
request
information management
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016023087A
Other languages
Japanese (ja)
Other versions
JP6450331B2 (en
Inventor
規克 本多
Norikatsu Honda
規克 本多
林 拓也
Takuya Hayashi
拓也 林
慎吾 五十嵐
Shingo Igarashi
慎吾 五十嵐
和樹 近藤
Kazuki Kondo
和樹 近藤
英男 松下
Hideo Matsushita
英男 松下
祐斗 森田
Yuto Morita
祐斗 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alps System Integration Co Ltd
Mitsubishi Space Software Co Ltd
Original Assignee
Alps System Integration Co Ltd
Mitsubishi Space Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alps System Integration Co Ltd, Mitsubishi Space Software Co Ltd filed Critical Alps System Integration Co Ltd
Priority to JP2016023087A priority Critical patent/JP6450331B2/en
Publication of JP2017142626A publication Critical patent/JP2017142626A/en
Application granted granted Critical
Publication of JP6450331B2 publication Critical patent/JP6450331B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technology of controlling transmission in accordance with the contents of data transmitted to an external server.SOLUTION: A relay/management apparatus receives a request transmitted from a terminal to an external server. When there is uploaded data, in response to the request, an inspection apparatus inspects the amount of protection information included in the uploaded data, by use of a dictionary database storing elements that constitute the protection information. The relay/management apparatus determines whether the uploaded data corresponds to protect-required data which includes predetermined pieces of protection information or more, or corresponds to unrecognizable data which cannot be referred and does not provide an inspection result. The relay/management apparatus further determines whether the uploaded data corresponds to regulation-required data which requires regulation of transmission, on the basis of a criterion on a threshold, or the like, of the uploaded data set in advance as a rule.SELECTED DRAWING: Figure 7

Description

本発明は、ネットワークを介して一のコンピュータから他のコンピュータに送信される情報を中継し管理する技術に関する。   The present invention relates to a technique for relaying and managing information transmitted from one computer to another computer via a network.

近年、企業や団体による個人情報や機密情報の漏洩事件が後を絶たず、情報セキュリティに関する話題がしばしば報道で取り上げられている。情報の漏洩経路としては、主にインターネットやUSB等の可搬型記録媒体、電子メール、PCやスマートフォン等の小型デバイス等があげられるが、中でもインターネット経由での漏洩件数が圧倒的に多いのが特徴的である。また、情報の漏洩原因は、必ずしも過失によるものばかりではなく、特定の情報を故意に外部へ送信して漏洩させるケースや、サイバー攻撃により大量のデータが流出してしまうケースも存在する。
こうした事件を背景として、個人情報保護法や不正競争防止法が改正され、個人情報や営業秘密に対する法律面からの保護の強化が図られている。また、2016年より運用が開始されたマイナンバー(社会保障・税番号:以下同じ。)についても、番号法に則った厳重な管理が求められている。
In recent years, leaks of personal information and confidential information by companies and organizations have continued, and topics related to information security have often been covered in the press. Information leakage routes mainly include portable recording media such as the Internet and USB, e-mail, small devices such as PCs and smartphones, etc. Among them, the number of leaks via the Internet is overwhelmingly large. Is. In addition, the cause of information leakage is not necessarily caused by negligence, but there are cases where specific information is intentionally transmitted to the outside and leaked, and there are cases where a large amount of data is leaked due to a cyber attack.
Against this backdrop, the Personal Information Protection Law and Unfair Competition Prevention Law have been revised to strengthen legal protection of personal information and trade secrets. Strict management is also required for the My Number (social security / tax number: the same shall apply hereinafter), which began operation in 2016, in accordance with the Numbering Act.

これに対し、企業や団体は、サイバー攻撃からガードするための設備を導入することにより外的要因による情報漏洩を防止しつつ、日々の業務における外部へのデータ送信やインターネットサイトの利用を監視し状況に応じて制御することにより内的要因による情報漏洩を防止する急務に迫られている。インターネット上には信頼できるサイトばかりではなく、例えばウィルス感染が確認された危険なサイトやネット詐欺に利用されている違法サイトも混在しており、仮にこのようなサイトに対して情報をアップロードした場合、その情報が利用者の想定外の用途に転用されてしまう懸念がある。また、掲載されているコンテンツの性質上、社内からのアクセスを控えさせたいサイトも存在する。   On the other hand, companies and organizations monitor the data transmission to the outside and the use of Internet sites in daily operations while preventing information leakage due to external factors by installing equipment to guard against cyber attacks. There is an urgent need to prevent information leakage due to internal factors by controlling according to the situation. Not only reliable sites on the Internet, but also dangerous sites that have been confirmed to be infected with viruses and illegal sites used for Internet fraud, for example, and information is uploaded to such sites There is a concern that the information may be diverted to a use that is not anticipated by the user. There are also sites that want to refrain from internal access due to the nature of the content posted.

そこで、このようなサイトの利用を制限するために様々なフィルタリング技術が開発されている。例えば、予めデータベースに設定したアクセス許可サイト/アクセス禁止サイト及び有益語キーワード/禁止語キーワードの各情報に基づいてアクセスの許可又は禁止を決定する閲覧制御方法の発明が知られている(例えば、特許文献1参照。)。この方法では、利用者から閲覧要求されたサイト(以下、「要求サイト」と称する。)がアクセス許可サイトに該当する場合はアクセスを許可し、アクセス禁止サイトに該当する場合はアクセスを禁止する。また、何れにも該当しない場合には、プロキシサーバが要求サイトにアクセスしてそのサイトの内容をチェックする。具体的には、コンテンツに禁止語キーワードが含まれない場合は要求サイトへのアクセスを許可し、禁止語キーワードが含まれる場合には併せて有益語キーワードも含まれる場合にのみ要求サイトへのアクセスを許可する。   Accordingly, various filtering techniques have been developed to limit the use of such sites. For example, there is known an invention of a browsing control method for determining permission or prohibition of access based on information on an access-permitted site / access-prohibited site and useful-word keywords / prohibited-word keywords set in advance in a database (for example, patents) Reference 1). In this method, access is permitted when a site requested to be browsed by a user (hereinafter referred to as “requested site”) corresponds to an access-permitted site, and access is prohibited when it corresponds to an access-prohibited site. If none of these apply, the proxy server accesses the request site and checks the contents of that site. Specifically, if prohibited words are not included in the content, access to the requested site is permitted, and if prohibited words are included, access to the requested site is only included if useful words are also included. Allow.

また、予めデータベースにカテゴリで分類したサイト情報を登録するとともに、各カテゴリ又はサイトに対し規制するリクエストメソッドを設定しておき、データ中継装置でHTTPリクエストを受信した際に、そのリクエストメソッドの使用が要求サイトに対して許可されているか否かを判定する技術が開示されている(例えば、特許文献2参照。)。例えば、サイトAに対してPOSTメソッドのみが規制対象として設定されているとき、データ中継装置が受信したリクエストがサイトAに対するGETメソッドによるリクエストである場合は、リクエストが許可され利用者がサイトAにアクセス可能となるが、リクエストがサイトAに対するPOSTメソッドによるリクエストである場合には、リクエストが規制され利用者はサイトAにアクセスすることができない。   In addition, site information classified by category in the database is registered in advance, and a request method to be regulated for each category or site is set, and when the HTTP request is received by the data relay device, the request method is used. A technique for determining whether or not a request site is permitted is disclosed (for example, see Patent Document 2). For example, when only the POST method is set as a restriction target for the site A, if the request received by the data relay device is a request by the GET method for the site A, the request is permitted and the user is sent to the site A. Although access is possible, if the request is a request by the POST method for site A, the request is restricted and the user cannot access site A.

特開2001−282797号公報JP 2001-282797 A 特開2004−348202号公報JP 2004-348202 A

前者の先行技術によれば、要求サイトがアクセスして問題のないサイトであるかについて、サイトのURLに加えそのサイトのコンテンツに含まれるキーワードも加味してアクセスの許可又は禁止を決定するため、予め設定されたURLベースのサイト/カテゴリ情報に基づいて行われるフィルタリングに比べ、サイトの実情に合わせたより細やかなアクセス制御が実現できると考えられる。また、後者の先行技術によれば、サイト/カテゴリ情報とリクエストメソッドとを掛け合わせた制御により、同一のサイトでも要求の種類に応じて許可/禁止を切り替えることができるため、例えば閲覧は許可するが掲示板への書き込みは禁止するといった制御が可能となる。   According to the former prior art, in order to determine whether the requesting site is a site that does not have a problem with access, in addition to the URL of the site, in addition to the keyword included in the content of the site, access permission or prohibition is determined. Compared to filtering performed based on URL-based site / category information set in advance, it is considered that finer access control according to the actual situation of the site can be realized. Further, according to the latter prior art, by allowing control of multiplying site / category information and request method, permission / prohibition can be switched in accordance with the type of request even in the same site. However, it is possible to control such that writing on the bulletin board is prohibited.

しかしながら、いずれの先行技術においても、利用者の端末から要求サイトに対して送信される内容の確認はなされないため、書き込まれた情報やアップロードしたファイルに個人情報や機密情報が含まれていたとしても、サイトへのアクセスが許可された場合にはその送信要求が実行されることとなる。結果として、個人情報や機密情報が外部サーバに送信されてしまい、情報漏洩の発生を未然に防止することができない。   However, in any prior art, since the content transmitted from the user's terminal to the requesting site is not confirmed, it is assumed that the written information and the uploaded file contain personal information and confidential information. However, if access to the site is permitted, the transmission request is executed. As a result, personal information and confidential information are transmitted to the external server, and the occurrence of information leakage cannot be prevented in advance.

そこで、本発明は、送信されつつあるデータの内容に応じて保護の必要性の度合いを判断し、その結果に応じてデータ送信を制御する技術の提供を目的とする。   Therefore, an object of the present invention is to provide a technique for determining the degree of necessity of protection according to the contents of data being transmitted and controlling data transmission according to the result.

すなわち、本発明の情報管理システムは、データベースに記憶されている保護情報を構成する要素を用いてデータに保護情報が含まれるか否かを検査し、検査結果を出力する検査手段と、検査手段により出力された前記検査結果を記録する記録手段と、検査結果に基づいて前記データが保護の必要性の度合いに応じて複数に分類されるうちの1つの分類である要保護データに該当するか否かを判定する一方、検査手段により検査結果が出力されなかった場合にはデータが要保護データとは異なる分類の判定不能データに該当すると判定する保護要否判定手段と、保護要否判定手段によりデータが要保護データに該当しないと判定された場合にはデータがさらに異なる分類の要規制データにしないと判定する一方、データが要保護データ又は判定不能データに該当すると判定された場合には、予め設定された判定条件に基づいてデータが要規制データに該当するか否かを判定する規制要否判定手段とを備えている。   That is, the information management system of the present invention inspects whether or not protection information is included in the data using elements constituting the protection information stored in the database, and outputs inspection results, and inspection means A means for recording the inspection result output by the method, and whether the data corresponds to protection required data that is one of a plurality of classifications according to the degree of necessity of protection based on the inspection result On the other hand, if the inspection result is not output by the inspection means, the protection necessity determination means and the protection necessity determination means for determining that the data corresponds to indeterminate data of a classification different from the protection required data If it is determined that the data does not correspond to data requiring protection, it is determined that the data is not required to be regulated data of a different classification, while the data is classified as data requiring protection or If it is determined that corresponds to the non data and a determining regulatory necessity determination means for determining whether data corresponds to the main regulation data based on preset determination conditions.

データベースは、保護情報を構成する要素として例えば名簿を構成する苗字や都道府県市区町村名のキーワードや、メールアドレスや電話番号のような定型情報を形成する形式等、保護情報として識別するために必要となる情報を予め記憶している。したがって、このデータベースを用いることにより、データに含まれる保護情報を効率よく検出させることができる。   In order to identify the protection information as elements constituting the protection information, such as the name of the last name constituting the name list, the keyword of the name of the prefecture, the city, the name of the prefecture, the format that forms the standard information such as an e-mail address or telephone number, etc. Necessary information is stored in advance. Therefore, by using this database, the protection information included in the data can be detected efficiently.

また、情報管理システムが対象とするデータは、検査結果に基づき判断される保護の必要性の度合いに応じ複数に分類される。具体的には、まず検査結果に応じてデータが「要保護データに該当する」、「要保護データに該当しない」、「判定不能データに該当する」の3分岐のいずれかに分類される。この分類を受けて、「要保護データに該当する」又は「判定不能データに該当する」データが「要規制データに該当する」、「要規制データに該当しない」の2分岐のいずれかに分類される。上述の態様によれば、後者の分類は予め設定された判定条件に基づいてなされるため、利用環境に応じた判定条件を設定しておくことにより「要規制データに該当する」か否かの判定を精度よく行うことが可能となる。   Further, the data targeted by the information management system is classified into a plurality according to the degree of necessity of protection determined based on the inspection result. Specifically, first, data is classified into one of three branches “corresponding to protection required data”, “not corresponding to protection required data”, and “corresponding to undecidable data” according to the inspection result. Based on this classification, the data “corresponding to protection required data” or “corresponding to data that cannot be determined” is classified into one of the two branches “corresponding to regulatory data” or “not applicable to regulatory data”. Is done. According to the above-described aspect, since the latter classification is performed based on a predetermined determination condition, whether or not “corresponds to restriction data” is determined by setting a determination condition according to the use environment. The determination can be performed with high accuracy.

また、保護要否判定手段は、データに含まれる保護情報の件数がその保護情報に対し予め設定されている閾値以上である場合にはデータが要保護データに該当すると判定し、閾値以下である場合にはデータを要保護データに該当しないと判定する。   The protection necessity determination means determines that the data corresponds to protection required data when the number of pieces of protection information included in the data is equal to or greater than a threshold set in advance for the protection information, and is equal to or less than the threshold. In this case, it is determined that the data does not correspond to the data requiring protection.

保護すべき情報の内容は、業種や職務内容等によって様々である。住所(所在地)情報が多数記載されるデータを検討してみると、顧客名簿や社員名簿のように個人情報の一部として住所が記載されたデータの場合には、含まれる住所の件数が少ないとしても保護の必要性が高いため要保護データに該当すると考えられる。これに対し、企業の事業所リストや弁護士、税理士等のいわゆる士業を営む者の所属先名簿のように、一般に公開されている情報の一部として所在地が記載されたデータの場合には、含まれる所在地の件数が多いとしても保護の必要性は低いことからこのデータは要保護データに該当しないと考えられる。このように、保護すべき情報の軽重は一律に定められるものではなく、仮に一律で定められた判定条件に基づいて要保護データに該当するか否かが判定された場合、その判定結果は利用場面によっては無用の長物になりかねない。   The content of information to be protected varies depending on the type of business and job description. Considering data that contains a large number of address (location) information, in the case of data with addresses as part of personal information such as customer lists and employee lists, the number of addresses included is small. However, since the necessity for protection is high, it is considered to fall under protection data. On the other hand, in the case of data where the address is described as part of publicly available information, such as a list of business establishments or a list of affiliations of so-called professionals such as lawyers and tax accountants, Even if the number of locations included is large, the need for protection is low, so this data is not considered to require protection. In this way, the weight of the information to be protected is not uniformly determined, and if it is determined whether or not the data requires protection based on the uniformly determined determination condition, the determination result is used. Depending on the scene, it can be a useless long item.

上述した態様によれば、どの保護情報がデータに何件以上含まれていた場合にそのデータが「要保護データに該当する」と判定するか、すなわち保護情報の種類毎の閾値を利用環境に応じて柔軟に設定でき、予め設定されたこの閾値が判定条件として用いられるため、「要保護データに該当する」か否かの判定を精度よく行うことが可能となる。   According to the above-described aspect, when any number of protection information is included in the data, it is determined that the data is “corresponding to protection required data”, that is, a threshold for each type of protection information is set in the use environment. Accordingly, the threshold value set in advance can be used as a determination condition, so that it is possible to accurately determine whether or not “corresponding to protection required data”.

好ましくは、情報管理システムは、規制要否判定手段により判定されるデータが要規制データに該当するか否かの判定条件を予め設定するルール事前設定手段をさらに備えている。   Preferably, the information management system further includes rule pre-setting means for setting in advance a determination condition as to whether or not the data determined by the restriction necessity determination means corresponds to the restriction data.

規制要否判定手段が判定対象とするデータは、検査手段による検査の結果に基づき「要保護データに該当する」とされたデータと、データが参照できず検査できなかった「判定不能データに該当する」データであり、それぞれ性質が異なるものである。そのため、規制要否判定手段がこれらのデータを対象として保護要否判定手段とは異なる分類を行う上では、データ毎に異なる判断基準が適用されることが望ましい。   Based on the result of inspection by the inspection means, the data to be determined by the regulation necessity determination means is “data that falls under protection required data” and the data that cannot be referred to and cannot be inspected. Data, which have different properties. Therefore, when the regulation necessity determination unit performs classification different from the protection necessity determination unit for these data, it is desirable to apply different determination criteria for each data.

上述した態様によれば、判定対象とするデータ毎に異なる判定条件を予め設定しておき、規制要否判定手段がこれらのデータを「要規制データに該当する」、「要規制データに該当しない」の2分岐のいずれかに分類する際に、この判定条件を適用させることができる。したがって、より実情に即した形で「要規制データに該当する」か否かの判定を下すことが可能となる。   According to the above-described aspect, different determination conditions are set in advance for each data to be determined, and the restriction necessity determination means sets these data as “required restriction data”, “not applicable restriction data”. This determination condition can be applied when classifying it into one of the two branches. Therefore, it is possible to determine whether or not “corresponds to the regulation required data” in a form that is more realistic.

さらに好ましくは、ルール事前設定手段は、判定条件としてデータサイズの閾値を設定するほかに、保護要否判定手段によりデータが要保護データ又は判定不能データに該当すると判定された場合に、データを一律に要規制データに該当すると判定するか、データを一律に要規制データに該当しないと判定するか、もしくはそのデータサイズに応じてデータが要規制データに該当するか否かを判定するかを設定し、規制要否判定手段は、ルール事前設定手段により予め設定された判定条件に基づいてデータが要規制データに該当するか否かを判定する。   More preferably, the rule pre-setting unit sets the data size threshold as a determination condition, and if the protection necessity determination unit determines that the data corresponds to protection required data or data that cannot be determined, the rule pre-setting unit uniformly sets the data. Whether to determine whether the data falls under the restriction data, whether the data does not fall under the restriction data uniformly, or whether the data corresponds to the restriction data according to the data size. The restriction necessity determination unit determines whether the data corresponds to the restriction data based on the determination condition preset by the rule presetting unit.

このような態様によれば、「要保護データに該当する」データが「要規制データに該当する」か否かを判定するための条件と、「判定不能データに該当する」データが「要規制データに該当する」か否かを判定するための条件とを、異なる内容で設定することができ、判定条件の一部をなすデータサイズの閾値についても、各々の場合で異なる値を設定することができる。したがって、性質の異なる2パターンのデータを対象として、より細やかな判定条件により「要規制データに該当する」か否かの判定を下すことが可能となる。   According to such an aspect, the condition for determining whether the data “corresponding to protection required data” is “corresponding to regulation data” and the data “corresponding to undecidable data” are “regulation required”. It is possible to set different conditions for determining whether or not “applicable to data”, and to set a different value for the threshold value of the data size that forms part of the determination condition. Can do. Therefore, it is possible to determine whether or not “corresponding to regulation-required data” based on more detailed determination conditions for two patterns of data having different properties.

また、情報管理システムは、ユーザ端末から送信される外部サーバに対する要求を受信する受信手段をさらに備えており、検査手段は、受信手段により受信された要求に伴いアップロードされたユーザデータに保護情報が含まれるか否かを検査する。   The information management system further includes receiving means for receiving a request for the external server transmitted from the user terminal, and the inspection means stores the protection information in the user data uploaded in response to the request received by the receiving means. Check if it is included.

このような態様によれば、ユーザ端末から外部サーバに対して送信されつつあるデータを対象として保護情報が含まれるかを検査し、この検査結果に基づいてデータが「要規制データに該当する」か否かを判定することができる。したがって、ユーザ端末から送信された要求を外部サーバに向けて転送すべきか否かを決定する際に、この判定結果を1つの判断材料とすることが可能となる。   According to such an aspect, it is inspected whether the protection information is included for the data being transmitted from the user terminal to the external server, and based on the inspection result, the data “corresponds to regulation data” It can be determined whether or not. Therefore, when determining whether or not the request transmitted from the user terminal should be transferred to the external server, this determination result can be used as one determination material.

本発明の情報管理プログラムは、外部サーバに対する要求を送信するコンピュータを、上述した各態様の情報管理システムが備える手段として機能させるためのプログラムであって、検査手段としての機能は、要求に伴い外部サーバに送信されつつあるデータに保護情報が含まれるか否かの検査の実行を含む。   The information management program of the present invention is a program for causing a computer that transmits a request to an external server to function as a means included in the information management system of each aspect described above. Including performing a check to see if the protection information is included in the data being sent to the server.

外部サーバに対する要求を送信するコンピュータとは、ユーザが入力装置を介して行った操作に起因して外部サーバに対する要求を送信するコンピュータであり、ユーザ端末と言い換えることができる。
このような態様によれば、情報管理システムに設けられていた各手段をユーザ端末のみですべて実装することができるため、ネットワークの混雑状況や他のコンピュータの負荷状況等の影響を受けることなく、外部サーバに送信されつつあるデータの検査を行い、その結果に応じてデータ送信の制御を行うことが可能となる。
The computer that transmits a request to the external server is a computer that transmits a request to the external server due to an operation performed by the user through the input device, and can be referred to as a user terminal.
According to such an aspect, since each means provided in the information management system can be implemented only by the user terminal, without being affected by the network congestion situation or the load situation of other computers, The data being transmitted to the external server is inspected, and data transmission can be controlled according to the result.

言い方を変えると、本発明の情報管理プログラムは、外部サーバに対する要求を送信するコンピュータに、データベースに記憶されている保護情報を構成する要素を用いて要求に伴い外部サーバに送信されつつあるデータに保護情報が含まれるか否かを検査し、検査結果を出力する検査ステップと、検査ステップにより出力された検査結果を記録する記録ステップと、検査結果に基づいてデータが保護の必要性の度合いに応じて複数に分類されるうちの1つの分類である要保護データに該当するか否かを判定する一方、検査ステップにより検査結果が出力されなかった場合にはデータが要保護データとは異なる分類の判定不能データに該当すると判定する保護要否判定ステップと、保護要否判定ステップによりデータが要保護データに該当しないと判定された場合にはデータがさらに異なる分類の要規制データに該当しないと判定する一方、データが要保護データ又は判定不能データに該当すると判定された場合には、予め設定された判定条件に基づいて前記データが要規制データに該当するか否かを判定する規制要否判定ステップとを実行させる。
また、保護要否判定ステップは、データに含まれる保護情報の件数がその保護情報に対し予め設定されている閾値以上である場合にはデータが要保護データに該当すると判定し、閾値以下である場合にはデータを要保護データに該当しないと判定する。
好ましくは、規制要否判定ステップにより判定されるデータが要規制データに該当するか否かの判定条件を予め設定するルール事前設定ステップをさらに含む。
さらに好ましくは、ルール事前設定ステップは、判定条件としてデータサイズの閾値を設定するほかに、保護要否判定ステップによりデータが要保護データ又は判定不能データに該当すると判定された場合に、データを一律に要規制データに該当すると判定するか、データを一律に要規制データに該当しないと判定するか、もしくはそのデータサイズに応じてデータが要規制データに該当するか否かを判定するかを設定し、規制要否判定ステップは、ルール事前設定ステップにより予め設定された判定条件に基づいてデータが要規制データに該当するか否かを判定する。
In other words, the information management program according to the present invention uses the elements constituting the protection information stored in the database to the computer that sends a request to the external server to the data that is being sent to the external server in response to the request. An inspection step for checking whether protection information is included and outputting the inspection result, a recording step for recording the inspection result output by the inspection step, and the data based on the inspection result to the degree of need for protection In response to this, it is determined whether or not the data needs to be protected, which is one of a plurality of classifications. If the inspection result is not output by the inspection step, the data is different from the data that requires protection. The data is classified as protection-required data by the protection necessity determination step and the protection necessity determination step. If it is determined that the data does not correspond to the required regulation data of a different classification, on the other hand, if it is determined that the data corresponds to the protection required data or the data that cannot be determined, the predetermined determination condition is satisfied. And a regulation necessity determination step for determining whether or not the data corresponds to the regulation requirement data.
The protection necessity determination step determines that the data corresponds to protection required data when the number of pieces of protection information included in the data is equal to or greater than a threshold set in advance for the protection information, and is equal to or less than the threshold. In this case, it is determined that the data does not correspond to the data requiring protection.
Preferably, the method further includes a rule pre-setting step for presetting a determination condition as to whether or not the data determined in the restriction necessity determination step corresponds to the restriction requirement data.
More preferably, in the rule pre-setting step, in addition to setting a data size threshold as a determination condition, the data is uniformly set when the data is determined to be protection required data or data that cannot be determined by the protection necessity determination step. Whether to determine whether the data falls under the restriction data, whether the data does not fall under the restriction data uniformly, or whether the data corresponds to the restriction data according to the data size. Then, the restriction necessity determination step determines whether the data corresponds to the restriction data based on the determination condition set in advance by the rule pre-setting step.

本発明は、送信されつつあるデータの内容に応じた保護の必要性の度合いを判断し、その結果に応じたデータ送信の制御を実現することができる。   According to the present invention, it is possible to determine the degree of necessity of protection according to the content of data being transmitted, and to realize control of data transmission according to the result.

情報管理システムが動作する環境の構成図である。It is a block diagram of the environment where an information management system operates. 情報管理システムが利用される場面を説明する図である。It is a figure explaining the scene where an information management system is used. 情報管理システムの機能ブロック図である。It is a functional block diagram of an information management system. ルール設定画面の例を示す図である。It is a figure which shows the example of a rule setting screen. 保護情報に関するポリシー設定画面の例を示す図である。It is a figure which shows the example of the policy setting screen regarding protection information. 情報管理処理の手順例を示すフローチャートである。It is a flowchart which shows the example of a procedure of an information management process. 情報管理メイン処理の手順例を示すフローチャートである。It is a flowchart which shows the example of a procedure of an information management main process. 保護情報検査処理の手順例を示すフローチャートである。It is a flowchart which shows the example of a procedure of a protection information inspection process. 情報管理システムが外部サーバに対し送信されるデータを管理する際の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example at the time of the information management system managing the data transmitted with respect to an external server. 情報管理システムが実行する制御により画面上に表示されるアラートメッセージの例を表した図である。It is a figure showing the example of the alert message displayed on a screen by the control which an information management system performs. 情報管理プログラムが動作する環境の構成図である。It is a block diagram of the environment where an information management program operates. 情報管理プログラムの機能ブロック図である。It is a functional block diagram of an information management program. 情報管理処理の手順例を示すフローチャートである。It is a flowchart which shows the example of a procedure of an information management process. 情報管理メイン処理の手順例を示すフローチャートである。It is a flowchart which shows the example of a procedure of an information management main process. 保護情報検査処理の手順例を示すフローチャートである。It is a flowchart which shows the example of a procedure of a protection information inspection process. 情報管理プログラムが外部サーバに対し送信されるデータを管理する際の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example at the time of the information management program managing the data transmitted with respect to an external server. 情報管理システム/プログラムにおける情報管理メイン処理の異なる手順例を示すフローチャートである。It is a flowchart which shows the example of a different procedure of the information management main process in an information management system / program.

以下、本発明の実施形態について、図面を参照しながら説明する。なお、以下の実施形態は好ましい例示であり、本発明はこの例示に限定されるものではない。
図1は、一実施形態における情報管理システム100が動作する環境の構成図である。情報管理システム100は、例えば一般的な企業に想定されるような社内LANに接続されたコンピュータ環境に適用することができる。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. The following embodiment is a preferred example, and the present invention is not limited to this example.
FIG. 1 is a configuration diagram of an environment in which an information management system 100 according to an embodiment operates. The information management system 100 can be applied to, for example, a computer environment connected to an in-house LAN as assumed by a general company.

この図に示されるように、社内LANに相当するネットワーク20は、ファイアウォール60の内側に架線されている。ネットワーク20には、ユーザが日々の業務で利用する端末10に加え、端末10が送信元となる通信を中継するプロキシサーバ30が接続されている。ユーザが端末10上で、例えばウェブブラウザを起動させて外部のウェブサイトを表示したり外部のメールアドレス宛のメールを送信したりする際に、端末10はこれらの操作に伴う要求をインターネット70上(ファイアウォール60の外側)に存在する外部サーバに向けて送信する。端末10から送信されるこれらの要求及びこれに伴いアップロードされるデータは、プロキシサーバ30により中継される。プロキシサーバ30はウェブプロキシであり、端末10と外部サーバとの間のHTTPによる接続を中継する。   As shown in this figure, the network 20 corresponding to the in-house LAN is wired inside the firewall 60. The network 20 is connected to a proxy server 30 that relays communications from which the terminal 10 is a transmission source, in addition to the terminal 10 that the user uses in daily work. When the user activates a web browser on the terminal 10 to display an external website or send an e-mail addressed to an external e-mail address, the terminal 10 sends requests associated with these operations on the Internet 70. The data is transmitted to an external server existing outside (outside the firewall 60). These requests transmitted from the terminal 10 and the data uploaded with this are relayed by the proxy server 30. The proxy server 30 is a web proxy and relays the connection by HTTP between the terminal 10 and the external server.

ところで、ユーザが例えば社員名簿が掲載されているファイルを外部に向けて送信した場合、ユーザの操作が故意か過失かに関わらず、一旦そのファイルが社外に出ればその後の通信経路を辿る過程で情報漏洩する危険性が生じる。したがって、外部に向けたこのような情報の発信は必要最小限に抑制することが望ましい。   By the way, for example, when a user sends a file on which an employee list is posted to the outside, regardless of whether the user's operation is intentional or negligent, once the file goes outside the company, There is a risk of information leakage. Therefore, it is desirable to minimize the transmission of such information to the outside.

情報管理システム100は、このような場面で有効に機能するよう構成されている。情報管理システム100は、ネットワーク20を介して相互に接続可能なプロキシサーバ30と検査サーバ40とに跨って構成される。プロキシサーバ30には、インターネット70に接続されている外部サーバに対して端末10から送信される要求及びこの要求に伴うデータを中継し管理するための機能が実装される。また、検査サーバ40には、プロキシサーバ30により中継されたデータに含まれる機密情報や個人情報等の取扱いに注意を要する情報(以下、「保護情報」と称する。)を検出し、さらに検出された保護情報の種類及びその件数を加味してこのデータが保護を要するデータ(以下、「要保護データ」と称する。)であるか否かを検査するための機能が実装される。つまり、プロキシサーバ30は中継・管理装置として機能し、検査サーバ40は検査装置として機能する。   The information management system 100 is configured to function effectively in such a situation. The information management system 100 is configured across a proxy server 30 and an inspection server 40 that can be connected to each other via a network 20. The proxy server 30 is provided with a function for relaying and managing a request transmitted from the terminal 10 to an external server connected to the Internet 70 and data accompanying the request. In addition, the inspection server 40 detects and further detects information (hereinafter referred to as “protection information”) that requires attention in handling confidential information, personal information, and the like included in data relayed by the proxy server 30. A function for inspecting whether or not this data is data that needs to be protected (hereinafter referred to as “required protection data”) in consideration of the type of protected information and the number of cases is implemented. That is, the proxy server 30 functions as a relay / management device, and the inspection server 40 functions as an inspection device.

より具体的には、プロキシサーバ30は、端末10から外部サーバに向けて発せられた要求を受信すると、この要求に伴うアップロードデータの有無をまず確認する。そして、アップロードデータが存在する場合には、このデータを検査サーバ40に送信する。検査サーバ40は、アップロードデータを受信すると、辞書データベース50を用いてこのデータを対象とした保護情報の検査を行い、検査結果をプロキシサーバ30に送信する。プロキシサーバ30は、この検査結果にデータサイズ等の条件を併せて加味し、アップロードデータが送信の規制を要するデータ(以下、「要規制データ」と称する。)であるか否かを判定する。その上で、プロキシサーバ30は、要求の送信先URLに基づくフィルタリングを行うことにより端末10からの要求を外部サーバに向けて転送すべきか否かの判定(以下、「サイト判定」と称する)を行い、要求の転送又は破棄を行う。各判定に関する具体的な処理や保護情報の検査処理については、詳しく後述する。   More specifically, when receiving a request issued from the terminal 10 toward the external server, the proxy server 30 first confirms whether there is upload data associated with this request. If upload data exists, this data is transmitted to the inspection server 40. Upon receiving the upload data, the inspection server 40 inspects the protection information for the data using the dictionary database 50 and transmits the inspection result to the proxy server 30. The proxy server 30 considers conditions such as the data size in addition to the inspection result, and determines whether or not the upload data is data that requires transmission restriction (hereinafter referred to as “required restriction data”). Then, the proxy server 30 performs determination based on the request destination URL to determine whether the request from the terminal 10 should be transferred to the external server (hereinafter referred to as “site determination”). And transfer or discard the request. Specific processing relating to each determination and protection information inspection processing will be described in detail later.

なお、図1には1台のプロキシサーバ30が示されているが、プロキシサーバ30が複数台で構成され、情報管理システム100の中継・管理機能が各サーバに実装されてもよい。また、辞書データベース50は、検査サーバ40の内部記憶領域内に実装されてもよいし、USBやSCSI等の各種ポートを介して接続されるUSBメモリや外付けのハードディスクドライブ(HDD)等の外部記憶媒体、或いはネットワーク20を介して接続可能な他のコンピュータ上に実装されてもよい。さらに、情報管理システム100の全ての機能、すなわち中継・管理機能と検査機能とが同一のサーバ(プロキシサーバ30)上に実装されてもよい。   Although one proxy server 30 is shown in FIG. 1, a plurality of proxy servers 30 may be configured, and the relay / management function of the information management system 100 may be implemented in each server. The dictionary database 50 may be mounted in the internal storage area of the inspection server 40, or may be an external device such as a USB memory or an external hard disk drive (HDD) connected via various ports such as USB and SCSI. It may be mounted on a storage medium or another computer connectable via the network 20. Furthermore, all the functions of the information management system 100, that is, the relay / management function and the inspection function may be implemented on the same server (proxy server 30).

図2は、情報管理システム100が機能する場面を説明する図である。
図2中(A):外部のウェブページに書き込んだ内容を送信する場面が示されている。このウェブページにはお問合せフォームが用意されており、予め用意された複数の選択肢から1つを選択する欄、質問内容をテキスト形式で自由に入力する欄に加え、補足資料を最大3つまで添付可能とするアップロード欄とが組み合わされている。
FIG. 2 is a diagram illustrating a scene in which the information management system 100 functions.
FIG. 2A shows a scene in which contents written on an external web page are transmitted. This web page has an inquiry form. In addition to a field for selecting one of a plurality of options prepared in advance, a field for freely inputting the question contents in text format, up to 3 supplementary materials are attached. Combined with the upload field that allows.

ユーザが端末10上でこのウェブページを開き、各欄の入力を終えてから[送信]ボタンを押下すると、端末10は入力されたデータをこのウェブページで指定されたURLに対し送信するための要求を送信する。情報管理システム100はこの場面で機能し、要求を受信し入力データを検査した上で、このデータが要規制データであるか否かを判定する。このケースで入力データとして送信されるのは、お問合せフォーム上で入力した全ての内容、すなわち、「分類」で選択した選択肢と「質問詳細」で入力したテキストと「補足資料」としてアップロードしたファイルであり、これらが保護情報の検査対象となる。   When the user opens this web page on the terminal 10 and presses the [Send] button after completing the input in each field, the terminal 10 transmits the input data to the URL specified on this web page. Send a request. The information management system 100 functions in this scene, receives a request, examines input data, and determines whether or not this data is required data. In this case, all the contents entered on the inquiry form are sent as input data, that is, the choice selected in “Category”, the text entered in “Question Details”, and the file uploaded as “Supplementary Material” These are subject to inspection of protection information.

図2中(B):ウェブメール画面を起動して外部のメールアドレス宛にメールを送信する場面が示されている。このメールには、テキスト入力された件名及びメール本文の他に、1つの添付ファイルがセットされている。ユーザがこの状態で[送信]ボタンを押下すると、端末10からメールが送信される。情報管理システム100はここで機能し、端末10から送信されたメールを受信し検査した上で、このメールにより送信されるデータが要規制データであるか否かを判定する。このケースでは、「件名」と「メール本文」と「添付ファイル」として添付されたファイルが、保護情報の検査対象となる。   FIG. 2B shows a scene in which a web mail screen is activated and mail is transmitted to an external mail address. In this mail, in addition to the subject inputted as text and the mail body, one attached file is set. When the user presses the [Send] button in this state, a mail is sent from the terminal 10. The information management system 100 functions here, and receives and inspects the mail transmitted from the terminal 10, and determines whether or not the data transmitted by this mail is the regulation required data. In this case, the file attached as “subject”, “mail body”, and “attached file” is the inspection target of the protection information.

図2中(C):クラウドサービスを利用した共有フォルダにファイルをアップロードする場面が示されている。この例では、「archive」というフォルダのファイル一覧が表示された画面の前面側に、このフォルダに新たなファイルをアップロードするためのメニューが表示された画面が出現しており、アップロード候補として既に2つのファイルが追加されている。ユーザがこの状態で[上記ファイルをアップロード]ボタンを押下すると、端末10はこれら2ファイルをクラウドサービスで指定された所定のURLに対し送信するための要求を送信する。情報管理システム100はこの場面で機能し、上述した例と同様の処理が実行される。このケースでは、クラウド上の共有フォルダにアップロードされつつある2つのファイルが、保護情報の検査対象となる。   FIG. 2C shows a scene in which a file is uploaded to a shared folder using the cloud service. In this example, a screen on which a menu for uploading a new file to this folder appears on the front side of the screen on which the file list of the folder “archive” is displayed. Two files have been added. When the user presses the [Upload the above file] button in this state, the terminal 10 transmits a request for transmitting these two files to a predetermined URL specified by the cloud service. The information management system 100 functions in this scene, and the same processing as in the above example is executed. In this case, the two files being uploaded to the shared folder on the cloud are subject to protection information inspection.

図3は、情報管理システム100の機能ブロック図である。この図に示されるように、情報管理システム100は、ルール管理部110、リクエスト受信部120、データ送信部130、検査結果受信部140、データ判定部150、サイト判定部160、ログ記録部170、リクエスト処理部180、パターン記憶部200、ポリシー管理部210、データ受信部220、保護情報検出部230、要保護判定部240及び検査結果送信部250を有している。情報管理システム100は、プロキシサーバ30と検査サーバ40とに跨って構成されており、中継及び管理に関わる機能がプロキシサーバ30に実装され、データの検査に関わる機能が検査サーバ40に実装される。これにより、プロキシサーバ30は中継・管理装置として機能し、検査サーバ40は検査装置として機能する。   FIG. 3 is a functional block diagram of the information management system 100. As shown in this figure, the information management system 100 includes a rule management unit 110, a request reception unit 120, a data transmission unit 130, an inspection result reception unit 140, a data determination unit 150, a site determination unit 160, a log recording unit 170, The request processing unit 180, the pattern storage unit 200, the policy management unit 210, the data reception unit 220, the protection information detection unit 230, the protection determination unit 240, and the inspection result transmission unit 250 are included. The information management system 100 is configured across the proxy server 30 and the inspection server 40, functions related to relay and management are implemented in the proxy server 30, and functions related to data inspection are implemented in the inspection server 40. . Thereby, the proxy server 30 functions as a relay / management apparatus, and the inspection server 40 functions as an inspection apparatus.

情報管理システム100が中継、検査及び管理の対象とするデータは、ユーザにより端末10から外部サーバに向けて送信されるデータである。端末10は、情報管理システム100の範疇には含まれないが、端末10から外部サーバに向けて送信される要求を中継し管理するプロキシサーバ30との関係性を説明するため図3中に併せて示されている。端末10は、ウェブブラウザやメールクライアント等の外部サーバとのHTTP通信に用いられるアプリケーションを有しており、このアプリケーションから送信される要求をプロキシサーバ30が受信する。また、この要求に対しプロキシサーバ30から何らかの通知が返された場合には、アプリケーション18がこれを表示する。   The data to be subject to relay, inspection and management by the information management system 100 is data transmitted from the terminal 10 to the external server by the user. The terminal 10 is not included in the category of the information management system 100, but is also included in FIG. 3 to explain the relationship with the proxy server 30 that relays and manages requests transmitted from the terminal 10 to the external server. Is shown. The terminal 10 has an application used for HTTP communication with an external server such as a web browser or a mail client, and the proxy server 30 receives a request transmitted from the application. If any notification is returned from the proxy server 30 in response to this request, the application 18 displays it.

プロキシサーバ30には、ルール管理部110からリクエスト処理部180までの機能が実装され、検査サーバ40には、パターン記憶部200から検査結果送信部250までの機能が実装される。機能間の相互関係を説明する便宜のため、図3に対する以下の説明は各機能に付された符号の順序不同に記述される。   Functions from the rule management unit 110 to the request processing unit 180 are implemented in the proxy server 30, and functions from the pattern storage unit 200 to the inspection result transmission unit 250 are implemented in the inspection server 40. For convenience of describing the interrelationship between functions, the following description with respect to FIG. 3 will be described in an unordered order of the symbols attached to each function.

ルール管理部110は、情報管理システム100が端末10から送信された要求の中継及び管理を行う上で必要となる詳細事項を、例えば社内の情報管理者(以下、「管理者」と略称する。)によりルール設定画面を介してなされた指定に沿って事前に設定し、その設定内容をプロキシサーバ30の内部記憶領域36に記憶させる。要求の中継及び管理に関する詳細事項(以下、「ルール」と称する。)とは、例えば、要求の転送可否を判定する際に用いる外部サイトのURLフィルタリング情報や、要求に伴うアップロードデータを対象とした保護情報の検査結果の記録形態、また保護情報の検査結果に基づきアップロードデータの送信規制の要否を判定するための条件等である。   The rule management unit 110 abbreviates detailed items necessary for the information management system 100 to relay and manage a request transmitted from the terminal 10, for example, an in-house information manager (hereinafter, “manager”). ) Is set in advance according to the designation made via the rule setting screen, and the setting content is stored in the internal storage area 36 of the proxy server 30. The detailed matters (hereinafter referred to as “rules”) relating to request relay and management are, for example, URL filtering information of external sites used when determining whether or not a request can be transferred, and upload data accompanying the request. This is a recording form of the inspection result of the protection information, conditions for determining whether or not upload data transmission restriction is necessary based on the inspection result of the protection information, and the like.

リクエスト受信部120は、端末10のアプリケーション18から送信される外部サーバに対する要求を受信して一時的にバッファさせ、この要求に伴うアップロードデータの有無を確認する。
データ送信部130は、リクエスト受信部120によりバッファされた要求にアップロードデータが存在する場合に、このデータを検査サーバ40のデータ受信部220に送信する。
データ受信部220は、プロキシサーバ30のデータ送信部130により送信されたアップロードデータを受信し、検査サーバ40の内部記憶領域46に一時保存する。
The request receiving unit 120 receives a request for an external server transmitted from the application 18 of the terminal 10 and temporarily buffers it, and confirms whether there is upload data associated with this request.
The data transmission unit 130 transmits this data to the data reception unit 220 of the inspection server 40 when upload data exists in the request buffered by the request reception unit 120.
The data reception unit 220 receives the upload data transmitted by the data transmission unit 130 of the proxy server 30 and temporarily stores it in the internal storage area 46 of the inspection server 40.

パターン記憶部200は、検査サーバ40の辞書データベース50に相当し、保護情報を構成する要素、より具体的には苗字、都道府県名や市区町村名等を示すキーワードや定型保護情報を形成するパターン等を記憶している。ここで、「定型保護情報」とは、例えばクレジットカード番号、電話番号、生年月日やメールアドレス等のように定型フォーマットで形成される保護情報である。「定型保護情報を形成するパターン」とは、例えばクレジットカード番号の場合は、連続する16桁のアラビア数字、或いは16桁のアラビア数字が4桁ずつハイフン又はスペースで区切られた形式等を指す。   The pattern storage unit 200 corresponds to the dictionary database 50 of the inspection server 40, and forms elements constituting the protection information, more specifically, keywords indicating the last name, prefecture name, city name, etc., and fixed protection information. The pattern etc. are memorized. Here, the “standard protection information” is protection information formed in a fixed format such as a credit card number, a telephone number, a date of birth, a mail address, or the like. For example, in the case of a credit card number, the “pattern for forming fixed protection information” refers to a continuous 16-digit Arabic numeral or a format in which 16-digit Arabic numerals are separated by four digits each with a hyphen or a space.

ポリシー管理部210は、情報管理システム100が端末10からアップロードされたデータに保護情報が含まれるか否かを検査する上で必要となる詳細事項を、例えば管理者によりポリシー設定画面を介してなされた指定に沿って事前に設定し、その設定内容を検査サーバ40の内部記憶領域46に記憶させる。保護情報の検査に関する詳細事項(以下、「ポリシー」と称する。)とは、検査対象データが要保護データであると判定するための条件等である。   The policy management unit 210 performs details necessary for the information management system 100 to check whether or not the data uploaded from the terminal 10 includes protection information, for example, by the administrator via the policy setting screen. The setting contents are stored in advance in the internal storage area 46 of the inspection server 40. The detailed items (hereinafter referred to as “policy”) regarding the inspection of the protection information are conditions for determining that the data to be inspected is data requiring protection.

保護情報検出部230は、データ受信部220により一時保存されたアップロードデータを対象として、このデータに含まれる保護情報を検出する。保護情報の検出は、パターン記憶部200に記憶されている情報とのマッチング等により実行される。保護情報検出部230は、検出された保護情報の種類と種類毎の検出件数を出力する。   The protection information detection unit 230 detects the protection information included in this data for the upload data temporarily stored by the data reception unit 220. The protection information is detected by matching with information stored in the pattern storage unit 200 or the like. The protection information detection unit 230 outputs the type of detected protection information and the number of detections for each type.

要保護判定部240は、保護情報検出部230により出力された結果とポリシー管理部210に設定されているポリシーに基づいて、アップロードデータが要保護データであるか否かを判定する。例えば、ポリシー管理部210に「対象データ中に、メールアドレスが10件以上、又はクレジットカード番号が5件以上含まれる場合は、要保護データであると判定する」との判定条件が記憶されており、保護情報検出部230により「メールアドレス:12件、クレジットカード番号:2件」との検出結果が出力された場合、要保護判定部240はメールアドレスの検出件数がポリシーに設定された閾値以上であることから「アップロードデータは要保護データである」と判定することとなる。   The protection required determination unit 240 determines whether the uploaded data is protection required data based on the result output from the protection information detection unit 230 and the policy set in the policy management unit 210. For example, the policy management unit 210 stores a determination condition that “if the target data includes 10 or more email addresses or 5 or more credit card numbers, it is determined that the data needs protection”. If the protection information detection unit 230 outputs the detection result “email address: 12 cases, credit card number: 2 cases”, the protection determination unit 240 requires the threshold value in which the number of detected email addresses is set in the policy. From the above, it is determined that “upload data is data requiring protection”.

検査結果送信部250は、アップロードデータを対象とした保護情報の検査結果、より具体的には保護情報検出部230による出力内容及び要保護判定部240による判定結果を、プロキシサーバ30の検査結果受信部140に送信すると共に、データ受信部220により一時保存されたデータを削除する。
検査結果受信部140は、検査サーバ40の検査結果送信部250により送信された検査結果を受信する。
The inspection result transmission unit 250 receives the inspection result of the protection information for the upload data, more specifically, the output content of the protection information detection unit 230 and the determination result of the protection determination unit 240 by the inspection result of the proxy server 30. The data temporarily transmitted by the data receiving unit 220 is deleted while being transmitted to the unit 140.
The inspection result receiving unit 140 receives the inspection result transmitted by the inspection result transmitting unit 250 of the inspection server 40.

データ判定部150は、検査結果受信部140により受信された検査結果とルール管理部110に設定されているルールに基づいて、アップロードデータが要規制データであるか否かを判定する。
サイト判定部160は、ルール管理部110に設定されているルールに基づいて、リクエスト受信部120によりバッファされた要求を外部サーバに向けて転送すべきか否かを判定する。バッファされた要求に伴うアップロードデータが存在する場合、サイト判定部160は、フィルタリング情報に加えデータ判定部150により下された判定結果を踏まえて要求の転送可否を判定する。
The data determination unit 150 determines whether or not the upload data is restriction data based on the inspection result received by the inspection result reception unit 140 and the rules set in the rule management unit 110.
The site determination unit 160 determines whether or not the request buffered by the request reception unit 120 should be transferred to the external server based on the rules set in the rule management unit 110. When there is upload data associated with the buffered request, the site determination unit 160 determines whether the request can be transferred based on the determination result made by the data determination unit 150 in addition to the filtering information.

ログ記録部170は、検査結果受信部140により受信された検査結果やデータ判定部150、サイト判定部160により下された判定結果等を、ルール管理部110に設定されているルールに従いプロキシサーバ30の内部記憶領域36に記録する。   The log recording unit 170 displays the inspection result received by the inspection result receiving unit 140, the determination result made by the data determination unit 150, the site determination unit 160, and the like according to the rules set in the rule management unit 110. In the internal storage area 36.

リクエスト処理部180は、サイト判定部160の判定結果に基づいて、リクエスト受信部120によりバッファされた要求を処理する。リクエスト処理部180は、転送可と判定された場合にはこの要求を外部サーバに向けて転送し、転送不可と判定された場合にはこの要求を破棄する。要求を破棄する場合には、リクエスト処理部180はさらに端末10に対し要求が破棄された(データ送信がキャンセルされた)旨を示すアラートメッセージ(HTMLファイル)を送信する。端末10がこの通知を受信すると、要求の送信元であるアプリケーション18がプロキシサーバ30のリクエスト処理部180から送信されたアラートメッセ―ジ(HTMLファイル)を表示する。   The request processing unit 180 processes the request buffered by the request reception unit 120 based on the determination result of the site determination unit 160. The request processing unit 180 transfers this request to the external server when it is determined that transfer is possible, and discards this request when it is determined that transfer is not possible. When discarding the request, the request processing unit 180 further transmits an alert message (HTML file) indicating that the request has been discarded (data transmission has been canceled) to the terminal 10. When the terminal 10 receives this notification, the application 18 that is the transmission source of the request displays an alert message (HTML file) transmitted from the request processing unit 180 of the proxy server 30.

図4は、ルール管理部110により提供されるルールの設定画面の例を表した図である。この図に示されるように、ルールの設定画面には情報管理システム100が要求の中継及び管理を行う上で必要となる事項が表示される。管理者は、この設定画面を通じて要求の中継及び管理に関するルールを事前に設定することができる。   FIG. 4 is a diagram illustrating an example of a rule setting screen provided by the rule management unit 110. As shown in this figure, items necessary for the information management system 100 to relay and manage requests are displayed on the rule setting screen. The administrator can set in advance rules relating to request relay and management through this setting screen.

ルール管理部110は、例えば、サイト判定対象URL、ログの記録形態、データ検査結果に基づく要求の転送可否等を設定するための画面を提供する。   The rule management unit 110 provides a screen for setting, for example, a site determination target URL, a log recording form, whether a request can be transferred based on a data inspection result, and the like.

「サイト判定対象URL」では、要求の送信先、すなわちユーザがアクセスしようとしたサイトが問題のないサイトか否かをサイト判定部160が判定する際に用いるURL、いわばURLに基づく外部サイトのフィルタリング情報を設定する。サイト判定対象URLは、「無条件許可サイト」、「規制サイト」及び「規制例外サイト」の3つに分類されており、いずれも該当するサイトのURLが指定される。
無条件許可サイトとは、信頼できるサイトであることが確認されており無条件にアクセスを許可するサイトを指す。情報管理システム100は、無条件許可サイトに対する要求の転送を全て許可する。要求にアップロードデータが伴う場合には、情報管理システム100は、このデータを対象とした保護情報の検査は行わずに要求の転送を許可する。
The “site determination target URL” is a URL used when the site determination unit 160 determines whether or not the request transmission destination, that is, the site that the user tried to access is a problem site, that is, filtering of external sites based on the URL. Set the information. The site determination target URLs are classified into “unconditionally permitted sites”, “restricted sites”, and “restricted exception sites”, and the URLs of the corresponding sites are designated.
An unconditionally permitted site refers to a site that has been confirmed to be a trusted site and allows unconditional access. The information management system 100 permits all transfer of requests to the unconditionally permitted site. When upload data accompanies the request, the information management system 100 permits the transfer of the request without checking the protection information for this data.

規制サイトとは、何らかの理由によりアクセスを許可すべきでないため無条件にアクセスを規制するサイトを指す。情報管理システム100は、規制サイトに対する要求の転送を全て破棄し、要求の送信元である端末10に対しその旨を通知する。要求にアップロードデータが伴う場合には、情報管理システム100は、このデータを対象とした保護情報の検査を行い、規制サイトに対しどのような情報が送信されつつあったかについてログを記録した上でその要求を破棄する。
規制例外サイトとは、文字通り「規制サイトの例外」であり、アクセスを許可しつつアップロードデータの監視も行うサイトを指す。情報管理システム100は、規制例外サイトに対する要求を許可するとともに、これに伴うアップロードデータを対象とした保護情報の検査及びログの記録を行う。
A restricted site refers to a site that restricts access unconditionally because access should not be allowed for any reason. The information management system 100 discards all requests transferred to the regulated site and notifies the terminal 10 that is the request transmission source. When upload data accompanies the request, the information management system 100 checks the protection information for this data, records a log of what information was being sent to the regulated site, and Discard the request.
A regulatory exception site is literally a “regulatory site exception” and refers to a site that allows access monitoring while permitting access. The information management system 100 permits a request for a regulation exception site, and inspects protection information and records a log for upload data associated therewith.

なお、上述した3つの分類に設定されたURLのいずれにも該当しないサイトは、アクセスを規制すべき理由がサイト側には存在しないか、事前に把握されていない。したがって、このようなサイトに対する要求は、アップロードデータが伴わない場合には全て転送される。これに対し、アップロードデータが伴う場合には、そのデータに保護情報がどの程度含まれるかにより要求が転送されるか否かが決定される。より具体的には、アップロードデータが伴う場合の要求の転送可否は、図4に示されたルール設定画面の下部にある「データ検査結果に基づくリクエスト転送の可否」で設定する判定条件に沿って判定されることとなる。   It should be noted that a site that does not correspond to any of the URLs set in the above three categories does not know in advance whether there is a reason for restricting access on the site side. Thus, all requests for such sites are forwarded if no upload data is involved. On the other hand, when upload data is accompanied, whether or not the request is transferred is determined depending on how much protection information is included in the data. More specifically, whether or not the request can be transferred when upload data is accompanied is determined according to the determination condition set in “Request transfer based on data inspection result” at the bottom of the rule setting screen shown in FIG. It will be judged.

「ログの記録形態」では、要求に伴うアップロードデータを対象に実施された保護情報の検査結果の記録形態を設定させる。「検査結果の出力のみ」が選択された場合、情報管理システム100は、アップロードデータに含まれた保護情報の種類及び種類毎の件数等を記録する。「検査結果の出力及び検査対象データの保存」が選択された場合、情報管理システム100は、検査結果を記録するとともに検査対象としたアップロードデータを保存する。   In the “log recording form”, the recording form of the inspection result of the protection information performed on the upload data accompanying the request is set. When “only output of inspection result” is selected, the information management system 100 records the type of protection information included in the upload data, the number of cases for each type, and the like. When “output of inspection result and storage of inspection target data” is selected, the information management system 100 records the inspection result and stores the upload data as the inspection target.

「データ検査結果に基づくリクエスト転送の可否」では、保護情報の検査結果に基づきアップロードデータが要規制データであるか否かを判定するための条件を設定させる。アップロードデータが問題なく参照可能な状態であれば、情報管理システム100は保護情報の検査を行い要保護データであるか否かの判定を下すことができる。ところが、アップロードデータが参照不可能な状態の場合、例えばデータがファイル形式であり、このファイルにパスワードが付いていたり、ファイルが暗号化されていたり、或いは破損していたりする場合には、情報管理システム100はその内容をチェックできないため保護情報の検査を行うことができない。   In “whether or not a request can be transferred based on the data inspection result”, a condition for determining whether or not the upload data is data requiring regulation is set based on the inspection result of the protection information. If the uploaded data can be referred to without any problem, the information management system 100 can check the protection information and determine whether or not the data needs protection. However, if the uploaded data cannot be referenced, for example, if the data is in a file format, and this file has a password, is encrypted, or is damaged, information management Since the system 100 cannot check the contents, the protection information cannot be inspected.

そこで、検査結果としてあらかじめ想定し得る3つのパターン、すなわち「データが要保護と判定された場合(問題なく検査できた場合)」、「データが検査不能ファイル(パスワード付きファイル)であった場合」及び「データが検査不能ファイル(その他の理由)であった場合」に、情報管理システム100がどのような判定基準でこのデータを要規制データであると判定するかを事前設定できるようにしている。   Therefore, there are three patterns that can be assumed in advance as inspection results: “When data is determined to be protected (when it can be inspected without problems)” and “When the data is an uninspectable file (file with password)” And “when the data is an uninspectable file (other reason)”, it is possible to set in advance what criteria the information management system 100 determines to determine that this data is regulated data. .

例えば、図4に示されるように、「データが要保護と判定された場合」において「一部規制(対象データサイズ:5MB以上)」と設定された場合には、閾値として指定されたファイルサイズ(5MB)を境に下される判定が変わり、データが5MB以上の場合は要規制データであると判定され規制対象として扱われる一方、5MB未満の場合には要規制データでないと判定され規制対象外として扱われる。また、「データが検査不能ファイルである場合」において「全て規制」が選択された場合には、一律で要規制データであると判定され、検査できなかったデータは全て規制対象として扱われることとなる。   For example, as shown in FIG. 4, when “partial restriction (target data size: 5 MB or more)” is set in “when data is determined to require protection”, the file size specified as the threshold is set. (5MB) is changed, and if the data is 5MB or more, it is determined to be regulated data and treated as regulated, while if it is less than 5MB, it is judged as not regulated data and regulated. Treated as outside. In addition, if “all restrictions” is selected in “when the data is an uninspectable file”, it is determined that the data is required to be regulated uniformly, and all data that could not be inspected is treated as a regulation target. Become.

なお、データが検査不能ファイルであった場合はデータの検査ができていないため、そのデータが保護情報を含むものであるか否かが一切分からない。しかしながら、参照不可能なデータであるということは、仮に外部サーバに送信されたとしても、そのデータがどのようなファイルであるかを知る者でなければ開くことができないため、むしろ保護された状態である(規制が不要である)、とみることもできる。例えば、送信されつつあるメールが検査対象となり、このメールに添付されていたデータがパスワード付きファイルであったために参照できず検査できなかった場合、メールの受信者がパスワードを知っていれば添付ファイルを開くことができるが、転送過程で何らかの事情によりこのメールが傍受されたとしても、パスワードが分からなければファイルが開かれる心配はない。そこで、検査不能ファイルについても、検査できた場合(データが要保護と判定された場合)と同様に、「全て許可」、「一部規制」及び「全て規制」の3つの選択肢を用意している。   If the data is a file that cannot be inspected, the data cannot be inspected, so it is not known at all whether the data includes protection information. However, if the data cannot be referred to, even if it is sent to an external server, it can only be opened by a person who knows what kind of file the data is. (Regulation is not necessary). For example, if an email being sent is subject to inspection and the data attached to this email was a file with a password and could not be referenced and could not be inspected, if the recipient of the email knows the password, the attached file However, even if this email is intercepted for some reason during the transfer process, there is no worry that the file will be opened if the password is not known. Therefore, for uninspectable files, as well as when they can be inspected (when the data is determined to be protected), prepare three options: “Allow all”, “Partial restrictions”, and “All restrictions”. Yes.

図5は、ポリシー管理部210により提供される保護情報に関するポリシーの設定画面の例を表した図である。この図に示されるように、ポリシーの設定画面には、情報管理システム100が管理対象とする端末10からの要求に伴いアップロードされたデータを対象として保護情報の検査を行う上で必要となるポリシーが表示される。管理者は、この設定画面を通じてポリシーを事前に設定することができる。   FIG. 5 is a diagram illustrating an example of a policy setting screen related to protection information provided by the policy management unit 210. As shown in this figure, on the policy setting screen, a policy necessary for checking protection information for data uploaded in response to a request from the terminal 10 to be managed by the information management system 100 Is displayed. The administrator can set a policy in advance through this setting screen.

ポリシー管理部210は、例えば、端末10からの要求に伴いアップロードされたデータが要保護データであるか否かを判定するための条件として、保護情報として検出する項目及び各項目に対する閾値を設定する。例えば、データ中にメールアドレスとして識別される記載が10箇所以上ある場合に要保護データとして扱いたい場合には、「メールアドレス」に対する閾値に「10」を設定する。検出する項目の機密度、ひいては保護の必要性が高いほど閾値には小さな値を設定するのが好ましい。例えば、図5では「マイナンバー」に対する閾値が「1」と設定されているが、これはデータ内にマイナンバーとして識別される記載が1箇所でも存在する場合には要保護データとして判定することを意味する。   For example, the policy management unit 210 sets an item to be detected as protection information and a threshold for each item as a condition for determining whether or not the data uploaded in response to a request from the terminal 10 is protection required data. . For example, when there are 10 or more descriptions identified as mail addresses in the data, the threshold value for “mail address” is set to “10” if the data is to be handled as protection required data. It is preferable to set a smaller value for the threshold value as the sensitivity of the item to be detected, and hence the necessity for protection, is higher. For example, in FIG. 5, the threshold value for “My Number” is set to “1”, but this is determined as data requiring protection when there is at least one description identified as My Number in the data. Means.

また、個々の項目の検出条件をAND/ORのいずれで連結させるかを選択することができ、利用環境に合わせたより柔軟な判定条件の指定を可能としている。例えば、図5では、1行目から3行目(電話番号・住所・苗字)と4行目から5行目(苗字・生年月日)がANDで連結され、その他の行はORで連結されている。この場合は、「電話番号が2箇所以上、かつ、住所が2箇所以上、かつ、苗字が2箇所以上」又は「苗字が10箇所以上、かつ、生年月日が10箇所以上」又は「マイナンバーが1箇所以上」又は「メールアドレスが10箇所以上」又は‥‥(以下略)のような判定条件が設定されることとなる。このような判定条件を予め指定することにより、検査対象データが要保護データであるか否かを精度よく検査することが可能となる。   In addition, it is possible to select whether the detection conditions of individual items are linked by AND / OR, and it is possible to specify more flexible determination conditions according to the use environment. For example, in FIG. 5, the first to third lines (phone number / address / last name) and the fourth to fifth lines (last name / birth date) are connected with AND, and the other lines are connected with OR. ing. In this case, “Telephone number is 2 or more, address is 2 or more, and last name is 2 or more” or “last name is 10 or more and date of birth is 10 or more” or “My Number” The determination condition such as “one or more places”, “10 or more e-mail addresses” or... (Hereinafter abbreviated) is set. By specifying such a determination condition in advance, it is possible to accurately inspect whether or not the inspection target data is data requiring protection.

図6は、情報管理システム100による情報管理処理の手順例を示すフローチャートである。情報管理処理は、プロキシサーバ30のOS起動に伴いその動作を開始し、意図的に強制終了されない限りはプロキシサーバ30がシャットダウンするまで動作し続ける。なお、図6〜8のフローチャートに示された各処理を実行するのは情報管理システム100であり、より具体的には、情報管理システム100が有する各機能部110〜250であるが、情報管理システム100を動作させる主体は情報管理システム100が有する各機能が実装されるサーバ30,40のCPU32,42である。つまり、厳密にはCPU32,42がこれらのフローチャートに示された各処理をサーバ30,40に実装された各機能部に実行させることにより、情報管理システム100が機能する。   FIG. 6 is a flowchart illustrating a procedure example of information management processing by the information management system 100. The information management process starts as the OS of the proxy server 30 starts, and continues to operate until the proxy server 30 is shut down unless it is forcibly terminated. 6 to 8 is executed by the information management system 100, and more specifically, the functional units 110 to 250 included in the information management system 100. The main body that operates the system 100 is the CPUs 32 and 42 of the servers 30 and 40 on which the functions of the information management system 100 are mounted. That is, strictly speaking, the information management system 100 functions by causing the CPUs 32 and 42 to execute the respective processes shown in these flowcharts by the respective function units mounted on the servers 30 and 40.

以下、手順例に沿って説明する。
ステップS100:CPU32は、リクエスト受信部120に端末10から送信された外部サーバに対する要求を受信させ、これを一時的にバッファさせる。
ステップS102:CPU32は、サイト判定部160に前ステップS100でバッファされた要求の送信先が無条件許可サイトでないか否かを確認させる。無条件許可サイトでない場合(Yes)、CPU32は次にステップS104を実行する。無条件許可サイトである場合(No)、CPU32は次にステップS112を実行する。
ステップS104:CPU32は、情報管理メイン処理を実行する。情報管理メイン処理の詳細は後述する。
Hereinafter, it demonstrates along the example of a procedure.
Step S100: The CPU 32 causes the request receiving unit 120 to receive a request for the external server transmitted from the terminal 10, and temporarily buffers the request.
Step S102: The CPU 32 causes the site determination unit 160 to check whether or not the transmission destination of the request buffered in the previous step S100 is not an unconditionally permitted site. If it is not an unconditionally permitted site (Yes), the CPU 32 next executes step S104. If it is an unconditionally permitted site (No), the CPU 32 next executes step S112.
Step S104: The CPU 32 executes an information management main process. Details of the information management main process will be described later.

ステップS106:CPU32は、前ステップS104で返された判定結果を確認する。(端末10から送信された要求に伴うアップロードデータが)要規制データであると判定された場合(Yes)、CPU32は次にステップS108を実行する。要規制データでないと判定された場合(No)、CPU32は次にステップS110を実行する。
ステップS108:CPU32は、サイト判定部160にステップS100でバッファされた要求の送信先が規制例外サイトであるか否かを確認させる。規制例外サイトである場合(Yes)、CPU32は次にステップS112を実行する。規制例外サイトでない場合(No)、CPU32は次にステップS114を実行する。
ステップS110:CPU32は、サイト判定部160にステップS100でバッファされた要求の送信先が規制サイトでないか否かを確認させる。規制サイトでない場合(Yes)、CPU32は次にステップS112を実行する。規制サイトである場合(No)、CPU32は次にステップS108を実行する。
Step S106: The CPU 32 confirms the determination result returned in the previous step S104. When it is determined that the upload data accompanying the request transmitted from the terminal 10 is the restriction data (Yes), the CPU 32 next executes step S108. When it determines with it not being regulation required data (No), CPU32 performs step S110 next.
Step S108: The CPU 32 causes the site determination unit 160 to check whether or not the transmission destination of the request buffered in step S100 is a restriction exception site. If it is a restriction exception site (Yes), the CPU 32 next executes step S112. If it is not a restriction exception site (No), the CPU 32 next executes step S114.
Step S110: The CPU 32 causes the site determination unit 160 to check whether or not the transmission destination of the request buffered in step S100 is a restricted site. If it is not a restricted site (Yes), the CPU 32 next executes step S112. If it is a restricted site (No), the CPU 32 next executes step S108.

ステップS112:CPU32は、リクエスト処理部180にステップS100でバッファされた要求を外部サーバに向けて転送させる。
ステップS114:CPU32は、リクエスト処理部180にステップS100でバッファされた要求を破棄させる。
ステップS116:CPU32は、リクエスト処理部180に要求が破棄された旨を要求の送信元である端末10へ通知させる。
以上の処理を終えると、端末10から送信された1つの要求に対しプロキシサーバ30(中継・管理装置)が実行する情報管理処理が終了する。
Step S112: The CPU 32 causes the request processing unit 180 to transfer the request buffered in step S100 to the external server.
Step S114: The CPU 32 causes the request processing unit 180 to discard the request buffered in step S100.
Step S116: The CPU 32 causes the request processing unit 180 to notify the terminal 10 that is the transmission source of the request that the request has been discarded.
When the above processing is completed, the information management processing executed by the proxy server 30 (relay / management device) for one request transmitted from the terminal 10 is completed.

図7は、情報管理システム100による情報管理メイン処理の手順例を示すフローチャートである。以下、手順例に沿って説明する。   FIG. 7 is a flowchart illustrating a procedure example of information management main processing by the information management system 100. Hereinafter, it demonstrates along the example of a procedure.

ステップS150:CPU32は、リクエスト受信部120に端末10から送信された外部サーバに対する要求がアップロードデータを伴うか否かを確認させる。要求がアップロードデータを伴う場合(Yes)、CPU32は次にステップS152を実行する。要求がアップロードデータを伴わない場合(No)、CPU32は次にステップS168を実行する。
ステップS152:CPU32は、データ送信部130に要求に伴うアップロードデータを検査サーバ40へ送信させる。
ステップS154:検査サーバ40のCPU42は、保護情報検査処理を実行する。保護情報検査処理の詳細は後述する。
ステップS156:CPU32は、検査結果受信部140に前ステップS154で実行された保護情報検査処理の結果を検査サーバ40から受信させる。
Step S150: The CPU 32 causes the request reception unit 120 to confirm whether or not the request for the external server transmitted from the terminal 10 is accompanied by upload data. When the request is accompanied by upload data (Yes), the CPU 32 next executes step S152. When the request does not accompany upload data (No), the CPU 32 next executes step S168.
Step S152: The CPU 32 causes the data transmission unit 130 to transmit the upload data accompanying the request to the inspection server 40.
Step S154: The CPU 42 of the inspection server 40 executes a protection information inspection process. Details of the protection information inspection process will be described later.
Step S156: The CPU 32 causes the inspection result receiving unit 140 to receive the result of the protection information inspection process executed in the previous step S154 from the inspection server 40.

ステップS160:CPU32は、データ判定部150にルール管理部110に予め設定されたルールを参照させ、以降のステップで実行される処理に備える。
ステップS162:CPU32は、データ判定部150にステップS156で受信された検査結果を確認させる。(端末10から送信された要求に伴うアップロードデータが)要保護データであると判定された場合(Yes)、CPU32は次にステップS164を実行する。要保護データでないと判定された場合(No)、CPU32は次にステップS168を実行する。要保護データか否かが不明である場合(不明)、すなわちデータが検査不能ファイルである場合には、CPU32は次にステップS170を実行する。
Step S160: The CPU 32 causes the data determination unit 150 to refer to a rule set in advance in the rule management unit 110, and prepares for processing executed in subsequent steps.
Step S162: The CPU 32 causes the data determination unit 150 to confirm the inspection result received in step S156. If it is determined that the upload data accompanying the request transmitted from the terminal 10 is protection required data (Yes), the CPU 32 next executes step S164. When it is determined that the data is not protection required data (No), the CPU 32 next executes step S168. If it is unknown whether the data is protection required data (unknown), that is, if the data is an uninspectable file, the CPU 32 next executes step S170.

ステップS164:CPU32は、データ判定部150に要保護データに対する規制の要否に関するルール設定を確認させる。要保護データを伴う要求の転送を全て許可する設定である場合(全て許可)、CPU32は次にステップS168を実行する。要保護データのデータサイズに応じて要求の転送を規制するか否か決定する設定である場合(一部規制)、CPU32は次にステップS166を実行する。要保護データを伴う要求の転送を全て規制する設定である場合(全て規制)、CPU32は次にステップS174を実行する。
ステップS166:CPU32は、データ判定部150に要保護データ(アップロードデータ)のデータサイズがルールで設定されたサイズ未満であるか否かを確認させる。規定サイズ未満である場合(Yes)、CPU32は次にステップS168を実行する。規定サイズ以上である場合(No)、CPU32は次にステップS174を実行する。
Step S164: The CPU 32 causes the data determination unit 150 to confirm the rule setting relating to the necessity of regulation for the protection required data. When the setting is such that transfer of all requests with protection data required is permitted (all permitted), the CPU 32 next executes step S168. If the setting determines whether to restrict the transfer of the request according to the data size of the protection required data (partial restriction), the CPU 32 next executes step S166. If the setting is to restrict all transfer of requests accompanied by the protection required data (all restrictions), the CPU 32 next executes step S174.
Step S166: The CPU 32 causes the data determination unit 150 to check whether or not the data size of the protection required data (upload data) is less than the size set by the rule. When it is less than the prescribed size (Yes), the CPU 32 next executes step S168. When the size is equal to or larger than the specified size (No), the CPU 32 next executes step S174.

ステップS168:CPU32は、サイト判定部160にアップロードデータが要規制データではないと判定させる。
ステップS170:CPU32は、データ判定部150に検査不能ファイルに対する規制の要否に関するルール設定を確認させる。検査不能ファイルを伴う要求の転送を全て許可する設定である場合(全て許可)、CPU32は次にステップS168を実行する。検査不能ファイルのファイルサイズに応じて要求の転送を規制するか否か決定する設定である場合(一部規制)、CPU32は次にステップS172を実行する。検査不能ファイルを伴う要求の転送を全て規制する設定である場合(全て規制)、CPU32は次にステップS174を実行する。
Step S168: The CPU 32 causes the site determination unit 160 to determine that the upload data is not restriction data.
Step S170: The CPU 32 causes the data determination unit 150 to confirm the rule setting relating to the necessity of regulation for the uninspectable file. When the setting is to permit all transfer of requests involving uninspectable files (all are permitted), the CPU 32 next executes step S168. If the setting determines whether to restrict the transfer of the request according to the file size of the uncheckable file (partial restriction), the CPU 32 next executes step S172. If the setting is to restrict all transfer of requests involving uninspectable files (all restrictions), the CPU 32 next executes step S174.

ステップS172:CPU32は、データ判定部150に検査不能ファイル(アップロードデータ)のデータサイズがルールで設定されたサイズ以上であるか否かを確認させる。規定サイズ以上である場合(Yes)、CPU32は次にステップS174を実行する。規定サイズ未満である場合(No)、CPU32は次にステップS168を実行する。
ステップS174:CPU32は、サイト判定部160にアップロードデータが要規制データであると判定させる。
Step S172: The CPU 32 causes the data determination unit 150 to check whether or not the data size of the uninspectable file (upload data) is equal to or larger than the size set by the rule. If the size is equal to or larger than the specified size (Yes), the CPU 32 next executes step S174. When it is less than the prescribed size (No), the CPU 32 next executes step S168.
Step S174: The CPU 32 causes the site determination unit 160 to determine that the upload data is restriction data.

ステップS176:CPU32は、ログ記録部170にステップS156で受信された検査結果とステップS168又はステップS174で下された要規制データであるか否かの判定結果とを記録させる。なお、アップロードデータが無い場合(ステップS150:No)は、検査対象となるデータが存在していないためこの処理をスキップしてもよい。
以上の処理を終えると、CPU32は、ステップS168又はステップS174で下された要規制データであるか否かの判定結果を情報管理メイン処理の呼び出し元である図6中のステップS104に返し、情報管理処理(図6)に復帰する。
Step S176: The CPU 32 causes the log recording unit 170 to record the inspection result received in step S156 and the determination result as to whether or not the data is the regulation data required in step S168 or step S174. If there is no upload data (step S150: No), this processing may be skipped because there is no data to be inspected.
When the above processing is completed, the CPU 32 returns the determination result as to whether or not the data is the restriction required in step S168 or step S174 to step S104 in FIG. Return to the management process (FIG. 6).

図8は、情報管理システム100による保護情報検査処理の手順例を示すフローチャートである。保護情報検査処理では、ポリシー管理部210に予め設定されている内容に沿って、検査対象データが要保護データであるか否か(検査対象となるデータに保護情報が規定件数以上含まれるか否か)の検査がなされる。
以下、手順例に沿って説明する。
FIG. 8 is a flowchart illustrating a procedure example of the protection information inspection process by the information management system 100. In the protection information inspection process, whether or not the inspection target data is protection required data in accordance with the contents set in advance in the policy management unit 210 (whether or not the protection target data includes the specified number or more of protection information) ) Is inspected.
Hereinafter, it demonstrates along the example of a procedure.

ステップS200:CPU42は、データ受信部220にプロキシサーバ30から送信されたデータを受信させ一時保存させる。   Step S200: The CPU 42 causes the data receiving unit 220 to receive and temporarily store data transmitted from the proxy server 30.

ステップS202:CPU42は、保護情報検出部230にステップS200で一時保存されたデータに含まれる保護情報を検出させる。保護情報の検出は、パターン記憶部200に記憶されているキーワードやパターンとのマッチング等により行われる。
ステップS204:CPU42は、要保護判定部240に前ステップS202で検出された保護情報の種類毎の件数がポリシー管理部210に予め設定されている保護情報の種類毎の検出件数の閾値以上であるか否かを確認させる。検出件数が規定の閾値以上である場合(Yes)、CPU42は次にステップS206を実行する。検出件数が規定の閾値未満である場合(No)、CPU42は次にステップS208を実行する。
Step S202: The CPU 42 causes the protection information detection unit 230 to detect protection information included in the data temporarily stored in step S200. The protection information is detected by matching with a keyword or pattern stored in the pattern storage unit 200.
Step S204: The CPU 42 determines that the number of protection information types detected by the protection determination unit 240 in the previous step S202 is equal to or greater than the detection number threshold value for each protection information type preset in the policy management unit 210. Let them check if. When the number of detected cases is equal to or greater than a predetermined threshold (Yes), the CPU 42 next executes step S206. When the number of detected cases is less than the predetermined threshold (No), the CPU 42 next executes step S208.

ステップS206:CPU42は、要保護判定部240に検査対象データが要保護データであると判定させる。
ステップS208:CPU42は、要保護判定部240に検査対象データが要保護データでないと判定させる。
ステップS210:CPU42は、検査結果送信部250にステップS200で一時保存されたデータを対象として以上のステップで実行された保護情報の検査結果をプロキシサーバ30に送信させてから一時保存されたデータを削除させる。
以上の処理を終えると、保護情報検査処理の呼び出し元である情報管理メイン処理(図7)中のステップS154に戻り、処理の制御が検査サーバ40のCPU42から中継サーバのCPU32に復帰する。
Step S206: The CPU 42 causes the protection determination unit 240 to determine that the inspection target data is protection data.
Step S208: The CPU 42 causes the protection determination unit 240 to determine that the inspection target data is not protection data.
Step S210: The CPU 42 causes the inspection result transmission unit 250 to transmit the temporarily stored data after transmitting the inspection result of the protection information executed in the above steps to the proxy server 30 for the data temporarily stored in Step S200. Let it be deleted.
When the above process is completed, the process returns to step S154 in the information management main process (FIG. 7) that is the caller of the protection information inspection process, and the control of the process returns from the CPU 42 of the inspection server 40 to the CPU 32 of the relay server.

図9は、情報管理システム100が外部サーバに対し送信されるデータを管理する際の動作例を示すシーケンス図である。プロキシサーバ30が管理・中継装置として、検査サーバ40が検査装置としてそれぞれ機能する。コンピュータ間でパケットを送受信する際に事前に行われるプロトコルのネゴシエーションやセッション確立に相当するステップについては一般的事項であるため記載を省略している。以下、動作例に沿って説明する。   FIG. 9 is a sequence diagram illustrating an operation example when the information management system 100 manages data transmitted to an external server. The proxy server 30 functions as a management / relay device, and the inspection server 40 functions as an inspection device. Steps corresponding to protocol negotiation and session establishment that are performed in advance when a packet is transmitted and received between computers are general matters and are not described. Hereinafter, it demonstrates along an operation example.

ユーザが端末10でウェブブラウザを起動して外部のウェブサイトにアクセスし、何らかの情報を入力して送信ボタンをクリックすると、このタイミングで端末10から外部サーバに対する要求が送信される(S11)。これをプロキシサーバ30が受信し、この要求に伴ってアップロードされたデータの有無を確認する(S12)。今回はユーザが入力した情報を送信しようとしておりアップロードデータが存在するため、プロキシサーバ30はこのデータを検査サーバ40に送信する(S13)。検査サーバ40は、受信したデータに保護情報が含まれるか否かを検査し(S14)、検査結果をプロキシサーバ30に送信する(S15)。プロキシサーバ30は、受信した検査結果に基づいて今回の要求に伴うアップロードデータが要規制データであるか否かを判定し(S16)、検査結果と判定結果をログに記録する(S17)。その上で、要求の送信先URLに対するサイト判定を行う(S18)。今回のアップロードデータは要規制データではあるが、要求の送信先が規制例外サイトに該当するため、プロキシサーバ30は外部サーバに向けて要求を転送する(S19)。要求の転送に伴いアップロードデータが外部サーバに送信される。このようにして、端末10から送信された1つ目の要求に対し実行される一連の処理が完了する。   When a user starts a web browser on the terminal 10 to access an external website, inputs some information and clicks a send button, a request for an external server is transmitted from the terminal 10 at this timing (S11). This is received by the proxy server 30 and the presence / absence of data uploaded with this request is confirmed (S12). Since the information input by the user is to be transmitted this time and there is upload data, the proxy server 30 transmits this data to the inspection server 40 (S13). The inspection server 40 checks whether or not the protection information is included in the received data (S14), and transmits the inspection result to the proxy server 30 (S15). Based on the received inspection result, the proxy server 30 determines whether or not the upload data accompanying the current request is the restriction data (S16), and records the inspection result and the determination result in a log (S17). Then, site determination is performed for the request destination URL (S18). Although the upload data this time is data requiring regulation, since the transmission destination of the request corresponds to the regulation exception site, the proxy server 30 transfers the request to the external server (S19). Upload data is sent to the external server as the request is transferred. In this way, a series of processes executed for the first request transmitted from the terminal 10 is completed.

しばらくして、ユーザが端末10で上記とは異なるウェブサイトにアクセスし、何らかの情報を入力して送信ボタンをクリックすると、このタイミングで端末10から外部サーバに対する要求が送信される(S21)。これをプロキシサーバ30が受信し、この要求に伴ってアップロードされたデータの有無を確認する(S22)。今回もアップロードデータが存在するため、プロキシサーバ30はこのデータを検査サーバ40に送信する(S23)。検査サーバ40は、受信したデータに保護情報が含まれるか否かを検査し(S24)、検査結果をプロキシサーバ30に送信する(S25)。プロキシサーバ30は、受信した検査結果に基づいて今回の要求に伴うアップロードデータが要規制データであるか否かを判定し(S26)、検査結果と判定結果をログに記録する(S27)。その上で、要求の送信先URLに対するサイト判定を行う(S28)。今回のアップロードデータは要規制データであり、要求の送信先が規制サイトに該当するため、プロキシサーバ30は要求を外部サーバには転送せずに破棄する(S29)。プロキシサーバ30は、要求が破棄された旨、すなわちアップロードデータが外部サーバに送信されなかった旨をこの要求の送信元である端末10に対して通知する(S30)。このようにして、端末10から送信された2つ目の要求に対し実行される一連の処理が完了する。   After a while, when the user accesses a website different from the above on the terminal 10, inputs some information and clicks the send button, a request for the external server is transmitted from the terminal 10 at this timing (S21). This is received by the proxy server 30 and the presence / absence of data uploaded with this request is confirmed (S22). Since there is upload data this time, the proxy server 30 transmits this data to the inspection server 40 (S23). The inspection server 40 checks whether or not the protection information is included in the received data (S24), and transmits the inspection result to the proxy server 30 (S25). Based on the received inspection result, the proxy server 30 determines whether or not the upload data accompanying the current request is the restriction data (S26), and records the inspection result and the determination result in a log (S27). Then, site determination is performed for the request destination URL (S28). Since the upload data this time is required regulation data and the transmission destination of the request corresponds to the regulation site, the proxy server 30 discards the request without transferring it to the external server (S29). The proxy server 30 notifies the terminal 10 that is the transmission source of this request that the request has been discarded, that is, that the upload data has not been transmitted to the external server (S30). In this way, a series of processes executed for the second request transmitted from the terminal 10 is completed.

図10が、情報管理システム100が実行する制御により端末10のディスプレイ上に表示されるアラートメッセージの例を表した図である。   FIG. 10 is a diagram illustrating an example of an alert message displayed on the display of the terminal 10 by the control executed by the information management system 100.

図10中(A):ユーザが外部サーバに対し送信しようとしたデータが要保護データであると判定され、且つルールにおいて「データが要保護と判定された場合」に要求の転送が規制されるよう設定されている場合には、データ送信がキャンセルされた(外部サーバに対する要求が破棄された)旨のアラートメッセージが表示される。このとき、どの保護情報に起因してデータが要保護データであると判定されたのかを併せてユーザに通知する。この図に示される例では、データ中にマイナンバーとして識別される情報が閾値以上の件数検出されたことが示されている。
図10中(B):ユーザが外部サーバに対し送信しようとしたデータがパスワード付きファイルであり、且つルールにおいて「データが検査不能ファイル(パスワード付きファイル)である場合」に要求の転送が規制されるように設定されている場合には、パスワード付きファイルを送信しようとしたためにデータ送信がキャンセルされた旨のアラートメッセージが表示される。
In FIG. 10, (A): it is determined that the data that the user tried to transmit to the external server is the data requiring protection, and the transfer of the request is restricted when the rule “data is determined to require protection”. If so, an alert message indicating that the data transmission has been canceled (request to the external server has been discarded) is displayed. At this time, the user is notified of which protection information causes the data to be determined to be protection required data. In the example shown in this figure, it is shown that the number of pieces of information identified as My Numbers in the data is equal to or greater than a threshold value.
(B) in FIG. 10: The transfer of the request is restricted when the data that the user tries to transmit to the external server is a file with a password and the rule is “when the data is a file that cannot be inspected (file with password)”. If it is set so, an alert message indicating that data transmission has been canceled due to an attempt to transmit a file with a password is displayed.

〔情報管理プログラム〕
図11は、一実施形態における情報管理プログラム300が動作する環境の構成図である。情報管理プログラム300は、一般的なクライアント環境に適用することができる。ここでは、情報管理プログラム300が企業内で社内LANに接続されたクライアント環境に適用される場合を例に挙げて説明する。
[Information management program]
FIG. 11 is a configuration diagram of an environment in which the information management program 300 according to an embodiment operates. The information management program 300 can be applied to a general client environment. Here, a case where the information management program 300 is applied to a client environment connected to an in-house LAN in a company will be described as an example.

この図に示されるように、社内LANに相当するネットワーク20がファイアウォール60の内側に配架されている。ネットワーク20には、クライアント環境に相当する端末11に加え、端末11とインターネット70上(ファイアウォール60の外側)に存在する外部サーバとの間でやりとりされるHTTPによる通信を中継するプロキシサーバ31が接続されている。端末11から外部サーバに対し送信される要求及びこの要求に伴ってアップロードされるデータは、プロキシサーバ31により中継される。   As shown in this figure, a network 20 corresponding to an in-house LAN is arranged inside the firewall 60. In addition to the terminal 11 corresponding to the client environment, a proxy server 31 that relays HTTP communication exchanged between the terminal 11 and an external server existing on the Internet 70 (outside the firewall 60) is connected to the network 20. Has been. The request transmitted from the terminal 11 to the external server and the data uploaded with this request are relayed by the proxy server 31.

情報管理プログラム300は端末11で動作する。端末11は、ウェブブラウザやメールクライアント等の外部サーバとのHTTP通信に用いられるアプリケーションを有しており、例えば、ユーザが端末11でウェブブラウザを起動させて外部のウェブサイトを表示したり外部のメールアドレス宛のメールを送信したりしようとすると、端末11はこれらの操作に伴う要求を外部サーバに対して送信する。このとき情報管理プログラム300は、外部サーバに対する要求が端末11から送信される前に、この要求に伴うデータに保護情報が含まれるか否かを検査するとともに要求先URLに対するサイト判定を実施し、これらの結果に応じて要求を制御する。情報管理プログラム300は、送信して問題ない要求であると判断した場合にはこの要求を送信する一方、送信を規制すべき要求であると判断した場合にはこの要求を破棄する。   The information management program 300 operates on the terminal 11. The terminal 11 has an application used for HTTP communication with an external server such as a web browser or a mail client. For example, a user starts a web browser on the terminal 11 to display an external website or an external website. When attempting to send a mail addressed to a mail address, the terminal 11 sends a request accompanying these operations to an external server. At this time, before the request for the external server is transmitted from the terminal 11, the information management program 300 checks whether or not the protection information is included in the data accompanying the request and performs site determination for the request destination URL. The request is controlled according to these results. The information management program 300 transmits this request when it is determined that there is no problem in transmission, but discards this request when it is determined that the transmission should be restricted.

なお、端末11から要求が送信されると、この要求はプロキシサーバ31により受信されたのち、外部サーバに向けて転送される。プロキシサーバ31は情報管理プログラム300の範疇には含まれないが、端末11との関係性を説明するために図12中に併せて示されている。   When a request is transmitted from the terminal 11, the request is received by the proxy server 31, and then transferred to the external server. The proxy server 31 is not included in the category of the information management program 300, but is also shown in FIG. 12 for explaining the relationship with the terminal 11.

図12は、情報管理プログラム300の機能ブロック図である。この図に示されるように、情報管理プログラム300は、パターン記憶部310、ポリシー管理部320、ルール管理部330、リクエスト検出部340、データ取得部350、保護情報検出部360、要保護判定部370、データ判定部380、サイト判定部390、ログ記録部400、リクエスト処理部410及びアラート出力部420を有している。   FIG. 12 is a functional block diagram of the information management program 300. As shown in this figure, the information management program 300 includes a pattern storage unit 310, a policy management unit 320, a rule management unit 330, a request detection unit 340, a data acquisition unit 350, a protection information detection unit 360, and a protection required determination unit 370. A data determination unit 380, a site determination unit 390, a log recording unit 400, a request processing unit 410, and an alert output unit 420.

図1〜10に沿って説明した先述の情報管理システム100においては、要求を中継・管理するための機能がプロキシサーバ30に実装される一方、要求に伴うデータを検査するための機能が検査サーバ40に実装され、これらのサーバ30,40が連携し合うことにより情報管理システム100が機能した。これに対し、情報管理プログラム300は、要求を中継・管理するための機能と要求に伴うデータを検査するための機能とを合わせた全ての機能が端末11に実装され、端末11のみで機能する。   In the above-described information management system 100 described with reference to FIGS. 1 to 10, a function for relaying and managing a request is implemented in the proxy server 30, while a function for inspecting data accompanying the request is an inspection server. The information management system 100 functions when these servers 30 and 40 cooperate with each other. On the other hand, the information management program 300 has all the functions including the function for relaying / managing requests and the function for inspecting data accompanying the requests mounted on the terminal 11 and functions only on the terminal 11. .

パターン記憶部310は、保護情報を構成するさまざまな要素を記憶している。
ポリシー管理部320は、情報管理プログラム300が要求に伴うデータに保護情報が含まれるか否かを検査する上で必要となる詳細事項(ポリシー)を、例えば管理者によりポリシー設定画面を介してなされた指定に沿って事前に設定し、その設定内容を内部記憶領域16に記憶させる。ポリシー管理部320により提供されるポリシー設定画面は、図5に示された情報管理システム100におけるポリシー設定画面と同等のものである。
The pattern storage unit 310 stores various elements constituting the protection information.
The policy management unit 320 provides details (policy) necessary for the information management program 300 to check whether or not the protection information is included in the data accompanying the request, for example, through the policy setting screen by the administrator. The setting contents are set in advance according to the designation, and the setting contents are stored in the internal storage area 16. The policy setting screen provided by the policy management unit 320 is equivalent to the policy setting screen in the information management system 100 shown in FIG.

ルール管理部330は、情報管理プログラム300が外部サーバに対する要求の中継及び管理を行う上で必要となる詳細事項(ルール)を、例えば管理者によりルール設定画面を介してなされた指定に沿って事前に設定し、その設定内容を内部記憶領域16に記憶させる。ルールが予め設定されている場合には、情報管理プログラム300は内部記憶領域16に記憶された設定内容に沿って要求の中継及び管理を行う。一方、ルールが設定されていない場合には、情報管理プログラム300はプログラム内で初期値として指定されている内容に沿って要求の中継及び管理を行う。   The rule management unit 330 provides details (rules) necessary for the information management program 300 to relay and manage a request to an external server in advance according to the designation made by the administrator via the rule setting screen, for example. The setting contents are stored in the internal storage area 16. When rules are set in advance, the information management program 300 relays and manages requests according to the setting contents stored in the internal storage area 16. On the other hand, if no rule is set, the information management program 300 relays and manages the request according to the contents specified as the initial value in the program.

なお、ここでは、ルールやポリシーが設定画面を介して管理者により予め指定された内容で設定される形態を例示したが、これに限定されない。例えば、管理者により設定されたルールやポリシーを更新ファイルとして提供する形態とし、この更新ファイルを端末11のユーザによりメールやファイルサーバ等を介して取得させるか、或いは更新ファイルをネットワーク20経由で端末11に自動配信し、情報管理プログラム300の起動中に更新ファイルに設定された内容でルールやポリシーが自動的に更新されるような機能を実装してもよい。   In addition, although the form in which a rule and a policy are set with the content previously designated by the administrator via the setting screen was illustrated here, it is not limited to this. For example, a rule or policy set by an administrator is provided as an update file, and the update file is acquired by a user of the terminal 11 via a mail or a file server, or the update file is acquired via the network 20 11 and a function that automatically updates the rules and policies with the contents set in the update file while the information management program 300 is running may be implemented.

リクエスト検出部340は、端末11と他のコンピュータとの間でネットワーク20を介してなされる通信を常時監視し、端末11から外部サーバに対し送信される要求を検出するとこれを一時的にバッファさせる。
データ取得部350は、リクエスト検出部340によりバッファされた要求にアップロードデータが伴うか否かを確認し、アップロードデータが存在する場合にこのデータを取得し内部記憶領域16に一時保存する。
保護情報検出部360は、データ取得部350により一時保存されたデータを対象として、このデータに含まれる保護情報を検出する。保護情報の検出は、パターン記憶部310に記憶されている情報とのマッチング等により実行される。保護情報検出部360は、検出された保護情報の種類と種類毎の検出件数を出力する。
The request detection unit 340 constantly monitors communication between the terminal 11 and another computer via the network 20, and temporarily detects a request transmitted from the terminal 11 to the external server. .
The data acquisition unit 350 confirms whether or not the upload data accompanies the request buffered by the request detection unit 340. If the upload data exists, this data is acquired and temporarily stored in the internal storage area 16.
The protection information detection unit 360 detects the protection information included in this data for the data temporarily stored by the data acquisition unit 350. The protection information is detected by matching with information stored in the pattern storage unit 310 or the like. The protection information detection unit 360 outputs the type of detected protection information and the number of detections for each type.

要保護判定部370は、保護情報検出部360により出力された結果とポリシー管理部320に設定されているポリシーに基づいて、検査されたデータが要保護データであるか否かを判定する。
データ判定部380は、保護情報検出部360により出力された検出結果とルール管理部330に設定されているルールに基づいて、アップロードデータが要規制データであるか否かを判定する。
サイト判定部390は、ルール管理部330に設定されているルールに基づいて、リクエスト検出部340によりバッファされた要求を外部サーバに向けて送信すべきか否かを判定する。バッファされた要求に伴うアップロードデータが存在する場合、サイト判定部390はルールに加えデータ判定部380により下された判定結果を踏まえて要求の送信可否を判定する。
The protection required determination unit 370 determines whether the inspected data is protection required data based on the result output from the protection information detection unit 360 and the policy set in the policy management unit 320.
The data determination unit 380 determines whether or not the upload data is the restriction data based on the detection result output from the protection information detection unit 360 and the rules set in the rule management unit 330.
The site determination unit 390 determines whether the request buffered by the request detection unit 340 should be transmitted to the external server based on the rules set in the rule management unit 330. When there is upload data associated with the buffered request, the site determination unit 390 determines whether the request can be transmitted based on the determination result made by the data determination unit 380 in addition to the rule.

ログ記録部400は、保護情報検出部360により出力された検出結果やデータ判定部380、サイト判定部390により下された判定結果等を、ルール管理部330に設定されているルールに従い内部記憶領域16に記録する。   The log recording unit 400 displays the detection result output by the protection information detection unit 360, the determination result made by the data determination unit 380 and the site determination unit 390, etc. according to the rules set in the rule management unit 330. 16 is recorded.

リクエスト処理部410は、サイト判定部390により下された判定結果に基づいて、リクエスト検出部340によりバッファされた要求を処理したのち、データ取得部350により一時保存されたデータを削除する。リクエスト処理部410は、転送可と判定された場合にはこの要求を外部サーバに向けて送信し、転送不可と判定された場合にはこの要求を破棄する。なお、転送可と判断された場合に送信される要求は、プロキシサーバ31が元来有する機能38により中継された後に外部サーバに向けて転送されることとなる。
アラート出力部420は、リクエスト処理部410により要求が破棄された場合に、端末11のディスプレイ上に要求が破棄された(データ送信がキャンセルされた)旨のアラートメッセージを出力する。
The request processing unit 410 processes the request buffered by the request detection unit 340 based on the determination result made by the site determination unit 390, and then deletes the data temporarily stored by the data acquisition unit 350. The request processing unit 410 transmits this request to the external server when it is determined that transfer is possible, and discards this request when it is determined that transfer is not possible. Note that the request transmitted when it is determined that transfer is possible is relayed to the external server after being relayed by the function 38 that the proxy server 31 originally has.
When the request is discarded by the request processing unit 410, the alert output unit 420 outputs an alert message indicating that the request is discarded (data transmission is canceled) on the display of the terminal 11.

図13は、情報管理プログラム300による情報管理処理の手順例を示すフローチャートである。情報管理処理は、端末11のOS起動に伴いその動作を開始し、意図的に強制終了されない限りは端末11がシャットダウンするまで動作し続ける。なお、図13〜15のフローチャートに示された各処理を実行するのは情報管理プログラム300であり、より具体的には、情報管理プログラム300が有する各機能部310〜420であるが、情報管理プログラム300を動作させる主体は端末11のCPU12である。つまり、厳密にはCPU12がこれらのフローチャートに示された処理を各機能部に実行させることにより、情報管理プログラム300が機能する。   FIG. 13 is a flowchart illustrating an exemplary procedure of information management processing by the information management program 300. The information management process starts as the OS of the terminal 11 is started, and continues to operate until the terminal 11 is shut down unless it is forcibly terminated. It is the information management program 300 that executes the processes shown in the flowcharts of FIGS. 13 to 15, and more specifically, the function units 310 to 420 included in the information management program 300. The subject that operates the program 300 is the CPU 12 of the terminal 11. That is, strictly speaking, the information management program 300 functions when the CPU 12 causes each functional unit to execute the processing shown in these flowcharts.

以下、手順例に沿って説明する。
ステップS300:CPU12は、リクエスト検出部340に外部サーバに対する要求を検知させ、これを一時的にバッファさせる。
ステップS302:CPU12は、サイト判定部390に前ステップS300でバッファされた要求の送信先が無条件許可サイトでないか否かを確認させる。無条件許可サイトでない場合(Yes)、CPU12は次にステップS304を実行する。無条件許可サイトである場合(No)、CPU12は次にステップS312を実行する。
ステップS304:CPU12は、情報管理メイン処理を実行する。情報管理メイン処理の詳細は後述する。
Hereinafter, it demonstrates along the example of a procedure.
Step S300: The CPU 12 causes the request detection unit 340 to detect a request to the external server and temporarily buffer it.
Step S302: The CPU 12 causes the site determination unit 390 to check whether or not the transmission destination of the request buffered in the previous step S300 is an unconditionally permitted site. If it is not an unconditionally permitted site (Yes), the CPU 12 next executes step S304. If the site is an unconditionally permitted site (No), the CPU 12 next executes step S312.
Step S304: The CPU 12 executes an information management main process. Details of the information management main process will be described later.

ステップS306:CPU12は、前ステップS304で返された判定結果を確認する。(要求に伴うアップロードデータが)要規制データであると判定された場合(Yes)、CPU12は次にステップS308を実行する。要規制データでないと判定された場合(No)、CPU12は次にステップS310を実行する。
ステップS308:CPU12は、サイト判定部390にステップS300でバッファされた要求の送信先が規制例外サイトであるか否かを確認させる。規制例外サイトである場合(Yes)、CPU12は次にステップS312を実行する。規制例外サイトでない場合(No)、CPU12は次にステップS314を実行する。
ステップS310:CPU12は、サイト判定部390にステップS300でバッファされた要求の送信先が規制サイトでないか否かを確認させる。規制サイトでない場合(Yes)、CPU12は次にステップS312を実行する。規制サイトである場合(No)、CPU12は次にステップS308を実行する。
Step S306: The CPU 12 confirms the determination result returned in the previous step S304. When it is determined that the upload data accompanying the request is the restriction data (Yes), the CPU 12 next executes step S308. When it determines with it not being regulation required data (No), CPU12 performs step S310 next.
Step S308: The CPU 12 causes the site determination unit 390 to check whether or not the transmission destination of the request buffered in step S300 is a restriction exception site. When it is a regulation exception site (Yes), CPU12 performs step S312 next. If it is not a restriction exception site (No), the CPU 12 next executes step S314.
Step S310: The CPU 12 causes the site determination unit 390 to confirm whether or not the transmission destination of the request buffered in step S300 is a regulated site. If it is not a restricted site (Yes), the CPU 12 next executes step S312. If it is a restricted site (No), the CPU 12 next executes step S308.

ステップS312:CPU12は、リクエスト処理部410にステップS300でバッファされた要求を外部サーバに向けて転送させる。
ステップS314:CPU12は、リクエスト処理部410にステップS300でバッファされた要求を破棄させる。
ステップS316:CPU12は、アラート出力部420に外部サーバに対する要求が破棄された旨をアラートメッセージとして端末11のディスプレイ上に出力させる。
以上の処理を終えると、端末11から送信されつつある1つの要求に対し実行される情報管理処理が終了する。
Step S312: The CPU 12 causes the request processing unit 410 to transfer the request buffered in step S300 to the external server.
Step S314: The CPU 12 causes the request processing unit 410 to discard the request buffered in step S300.
Step S316: The CPU 12 causes the alert output unit 420 to output on the display of the terminal 11 that the request for the external server has been discarded as an alert message.
When the above processing is finished, the information management processing executed for one request being transmitted from the terminal 11 is finished.

図14は、情報管理プログラム300による情報管理メイン処理の手順例を示すフローチャートである。以下、手順例に沿って説明する。   FIG. 14 is a flowchart illustrating a procedure example of information management main processing by the information management program 300. Hereinafter, it demonstrates along the example of a procedure.

ステップS350:CPU12は、データ取得部350に外部サーバに対する要求がアップロードデータを伴うか否かを確認させる。要求がアップロードデータを伴う場合(Yes)、CPU12は次にステップS352を実行する。要求がアップロードデータを伴わない場合(No)、CPU12は次にステップS364を実行する。
ステップS352:CPU12は、保護情報検査処理を実行する。保護情報検査処理の詳細は後述する。
Step S350: The CPU 12 causes the data acquisition unit 350 to check whether or not the request for the external server is accompanied by upload data. If the request is accompanied by upload data (Yes), the CPU 12 next executes step S352. When the request does not accompany upload data (No), the CPU 12 next executes step S364.
Step S352: The CPU 12 executes a protection information inspection process. Details of the protection information inspection process will be described later.

ステップS356:CPU12は、データ判定部380にルール管理部330に予め設定されたルールを参照させ、以降のステップで実行される処理に備える。
ステップS358:CPU12は、データ判定部380にステップS352で返された検査結果を確認させる。(要求に伴うアップロードデータが)要保護データであると判定された場合(Yes)、CPU12は次にステップS360を実行する。要保護データでないと判定された場合(No)、CPU12は次にステップS364を実行する。要保護データか否かが不明である場合(不明)、すなわちデータが検査不能ファイルである場合には、CPU12は次にステップS366を実行する。
Step S356: The CPU 12 causes the data determination unit 380 to refer to a rule set in advance in the rule management unit 330, and prepares for processing executed in subsequent steps.
Step S358: The CPU 12 causes the data determination unit 380 to check the inspection result returned in step S352. If it is determined that the upload data accompanying the request is data requiring protection (Yes), the CPU 12 next executes step S360. When it is determined that the data is not protection required data (No), the CPU 12 next executes step S364. If it is unknown whether the data is protection required data (unknown), that is, if the data is an uninspectable file, the CPU 12 next executes step S366.

ステップS360:CPU12は、データ判定部380に要保護データに対する規制の要否に関するルール設定を確認させる。要保護データを伴う要求の転送を全て許可する設定である場合(全て許可)、CPU12は次にステップS364を実行する。要保護データのデータサイズに応じて要求の転送を規制するか否か決定する設定である場合(一部規制)、CPU12は次にステップS362を実行する。要保護データを伴う要求の転送を全て規制する設定である場合(全て規制)、CPU12は次にステップS370を実行する。
ステップS362:CPU12は、データ判定部380に要保護データ(アップロードデータ)のデータサイズがルールで設定されたサイズ未満であるか否かを確認させる。規定サイズ未満である場合(Yes)、CPU12は次にステップS364を実行する。規定サイズ以上である場合(No)、CPU12は次にステップS370を実行する。
Step S360: The CPU 12 causes the data determination unit 380 to confirm the rule setting relating to the necessity of regulation for the protection required data. When the setting is to permit all transfer of requests accompanied by the protection required data (all are permitted), the CPU 12 next executes step S364. If the setting determines whether to restrict the transfer of the request according to the data size of the protection required data (partial restriction), the CPU 12 next executes step S362. If the setting is to restrict all transfer of requests accompanied by the data requiring protection (all restrictions), the CPU 12 next executes step S370.
Step S362: The CPU 12 causes the data determination unit 380 to check whether or not the data size of the protection required data (upload data) is less than the size set by the rule. When it is less than the prescribed size (Yes), the CPU 12 next executes step S364. When the size is not less than the specified size (No), the CPU 12 next executes step S370.

ステップS364:CPU12は、サイト判定部390にアップロードデータが要規制データではないと判定させる。
ステップS366:CPU12は、データ判定部380に検査不能ファイルに対する規制の要否に関するルール設定を確認させる。検査不能ファイルを伴う要求の転送を全て許可する設定である場合(全て許可)、CPU12は次にステップS364を実行する。検査不能ファイルのファイルサイズに応じて要求の転送を規制するか否か決定する設定である場合(一部規制)、CPU12は次にステップS368を実行する。検査不能ファイルを伴う要求の転送を全て規制する設定である場合(全て規制)、CPU12は次にステップS370を実行する。
Step S364: The CPU 12 causes the site determination unit 390 to determine that the uploaded data is not restriction data.
Step S366: The CPU 12 causes the data determination unit 380 to confirm the rule setting relating to the necessity of regulation for the uninspectable file. When the setting is to permit all transfer of requests involving uninspectable files (all are permitted), the CPU 12 next executes step S364. If the setting determines whether to restrict the transfer of the request according to the file size of the uncheckable file (partial restriction), the CPU 12 next executes step S368. If the setting is to restrict all transfer of requests involving uninspectable files (all restrictions), the CPU 12 next executes step S370.

ステップS368:CPU12は、データ判定部380に検査不能ファイル(アップロードデータ)のデータサイズがルールで設定されたサイズ以上であるか否かを確認させる。規定サイズ以上である場合(Yes)、CPU12は次にステップS370を実行する。規定サイズ未満である場合(No)、CPU12は次にステップS364を実行する。
ステップS370:CPU12は、サイト判定部390にアップロードデータが要規制データであると判定させる。
Step S368: The CPU 12 causes the data determination unit 380 to check whether or not the data size of the uninspectable file (upload data) is equal to or larger than the size set by the rule. If the size is equal to or larger than the specified size (Yes), the CPU 12 next executes step S370. When it is less than the prescribed size (No), the CPU 12 next executes step S364.
Step S370: The CPU 12 causes the site determination unit 390 to determine that the upload data is restriction data.

ステップS372:CPU12は、ログ記録部400にステップS352で返された
検査結果とステップS364又はステップS370で下された要規制データであるか否かの判定結果とを記録させる。なお、アップロードデータが無い場合(ステップS350:No)は、検査対象となるデータが存在していないためこの処理をスキップしてもよい。
以上の処理を終えると、CPU12は、ステップS364又はステップS374で下された要規制データであるか否かの判定結果を情報管理メイン処理の呼び出し元である図13中のステップS104に返し、情報管理処理に復帰する。
Step S372: The CPU 12 causes the log recording unit 400 to record the inspection result returned in step S352 and the determination result as to whether or not the restriction data is obtained in step S364 or step S370. If there is no upload data (step S350: No), this process may be skipped because there is no data to be inspected.
When the above processing is completed, the CPU 12 returns the determination result as to whether the data is the restriction data required in step S364 or step S374 to step S104 in FIG. Return to the management process.

図15は、情報管理プログラム300による保護情報検査処理の手順例を示すフローチャートである。以下、手順例に沿って説明する。   FIG. 15 is a flowchart illustrating a procedure example of the protection information inspection process by the information management program 300. Hereinafter, it demonstrates along the example of a procedure.

ステップS400:CPU12は、データ取得部350に要求に伴うアップロードデータを取得させる。   Step S400: The CPU 12 causes the data acquisition unit 350 to acquire upload data associated with the request.

ステップS402:CPU12は、保護情報検出部360にステップS400で取得されたデータに含まれる保護情報を検出させる。保護情報の検出は、パターン記憶部310に記憶されているキーワードやパターンとのマッチング等により行われる。
ステップS404:CPU12は、要保護判定部370に前ステップS402で検出された保護情報の種類毎の件数がポリシー管理部320に予め設定されている保護情報の種類毎の検出件数の閾値以上であるか否かを確認させる。検出件数が規定の閾値以上である場合(Yes)、CPU12は次にステップS406を実行する。検出件数が規定の閾値未満である場合(No)、CPU12は次にステップS408を実行する。
Step S402: The CPU 12 causes the protection information detection unit 360 to detect protection information included in the data acquired in step S400. The protection information is detected by matching with keywords and patterns stored in the pattern storage unit 310.
Step S404: The CPU 12 determines that the number of protection information types detected by the protection determination unit 370 in the previous step S402 is equal to or greater than the detection number threshold value for each type of protection information preset in the policy management unit 320. Let them check if. If the number of detected cases is equal to or greater than the prescribed threshold (Yes), the CPU 12 next executes step S406. When the number of detected cases is less than the predetermined threshold (No), the CPU 12 next executes step S408.

ステップS406:CPU12は、要保護判定部370に検査対象データが要保護データであると判定させる。
ステップS408:CPU12は、要保護判定部370に検査対象データが要保護データでないと判定させる。
以上の処理を終えると、CPU12は、以上のステップで実行された保護情報の検査結果を保護情報検査処理の呼び出し元である図14中のステップS352に返し、情報管理メイン処理に復帰する。
Step S406: The CPU 12 causes the protection determination unit 370 to determine that the inspection target data is protection data.
Step S408: The CPU 12 causes the protection required determination unit 370 to determine that the inspection target data is not protection required data.
When the above processing is completed, the CPU 12 returns the inspection result of the protection information executed in the above steps to step S352 in FIG. 14 which is the caller of the protection information inspection processing, and returns to the information management main processing.

図16は、情報管理プログラム300が外部サーバに対し送信しようとするデータを管理する際の動作例を示すシーケンス図である。先述の情報管理システム100においてはプロキシサーバ30が管理・中継装置として、また検査サーバ40が検査装置としてそれぞれ機能していたのに対し、情報管理プログラム300においては端末11が管理・中継・検査装置として機能する。以下、動作例に沿って説明する。   FIG. 16 is a sequence diagram illustrating an operation example when the information management program 300 manages data to be transmitted to the external server. In the information management system 100 described above, the proxy server 30 functions as a management / relay device and the inspection server 40 functions as an inspection device, whereas in the information management program 300, the terminal 11 functions as a management / relay / inspection device. Function as. Hereinafter, it demonstrates along an operation example.

ユーザが端末11でウェブブラウザを起動して外部のウェブサイトにアクセスし、何らかの情報を入力して送信ボタンをクリックすると、このタイミングで端末11は外部サーバに対する要求を検知し(S41)、この要求に伴ってアップロードされるデータの有無を確認する(S42)。今回はユーザが入力した情報が送信されつつありアップロードデータが存在するため、このデータに保護情報が含まれるか否かを検査し(S43)、この検査結果に基づいて今回の要求に伴うアップロードデータが要規制データであるか否かを判定して(S44)、検査結果と判定結果をログに記録する(S45)。その上で、要求の送信先URLに対するサイト判定を行う(S46)。今回のアップロードデータは要規制データではあるが、要求の送信先が規制例外サイトに該当するため、端末11は外部サーバに向けて要求を送信する(S47)。プロキシサーバ31がこの要求を受信し外部サーバに転送する。要求が転送されることにより、アップロードデータが外部サーバに送信される。このようにして、端末11から送信されつつあった1つ目の要求に対する一連の処理が完了する。   When the user starts a web browser on the terminal 11 to access an external website, inputs some information and clicks the send button, the terminal 11 detects a request to the external server at this timing (S41). The presence / absence of data to be uploaded is confirmed (S42). Since the information input by the user is being transmitted and there is upload data this time, it is checked whether or not the protection information is included in this data (S43), and the upload data accompanying this request is based on this check result. Is determined to be required regulation data (S44), and the inspection result and the determination result are recorded in a log (S45). Then, site determination is performed for the request destination URL (S46). Although the upload data this time is data requiring regulation, since the transmission destination of the request corresponds to the regulation exception site, the terminal 11 transmits the request to the external server (S47). The proxy server 31 receives this request and forwards it to the external server. When the request is transferred, the upload data is transmitted to the external server. In this way, a series of processes for the first request being transmitted from the terminal 11 is completed.

しばらくして、ユーザが端末11で上記とは異なるウェブサイトにアクセスし、何らかの情報を入力して送信ボタンをクリックすると、このタイミングで端末11は外部サーバに対する要求を検知し(S51)、この要求に伴ってアップロードされるデータの有無を確認する(S52)。今回もアップロードデータが存在するため、このデータに保護情報が含まれるか否かを検査し(S53)、この検査結果に基づいて今回の要求に伴うアップロードデータが要規制データであるか否かを判定して(S54)、検査結果と判定結果をログに記録する(S55)。その上で、要求の送信先URLに対するサイト判定を行う(S56)。今回のアップロードデータは要規制データであり、要求の送信先が規制サイトに該当するため、端末11は要求を外部サーバには送信せずに破棄するとともに(S57)、要求が破棄された旨、すなわちアップロードデータが外部サーバに送信されなかった旨を端末11のディスプレイ上にアラートメッセージとして表示しユーザに通知する(S58)。このようにして、端末11から送信されつつあった2つ目の要求に対する一連の処理が完了する。   After a while, when the user accesses a website different from the above on the terminal 11, inputs some information and clicks the send button, the terminal 11 detects a request to the external server at this timing (S51). The presence / absence of data to be uploaded is confirmed (S52). Since the upload data still exists this time, it is checked whether or not the protection information is included in this data (S53). Based on the result of this check, it is determined whether or not the upload data associated with the current request is required data. The determination is made (S54), and the inspection result and the determination result are recorded in a log (S55). Then, site determination is performed for the request destination URL (S56). Since the upload data this time is required data and the transmission destination of the request corresponds to the restricted site, the terminal 11 discards the request without transmitting it to the external server (S57), and the request is discarded. That is, the fact that the upload data has not been transmitted to the external server is displayed as an alert message on the display of the terminal 11 to notify the user (S58). In this way, a series of processes for the second request being transmitted from the terminal 11 is completed.

図17は、情報管理システム100及び情報管理プログラム300による情報管理メイン処理の異なる手順例を示すフローチャートである。この手順例は、要求の送信先が規制サイトであるか否かの判定が要求に伴うデータの検査に先行して行われる点で、上述した情報管理システム100による情報管理処理(図6)及び情報管理プログラム300による情報管理処理(図13)と大きく異なっている。
なお、この手順例の実行主体や各ステップに関わる機能部は、情報管理システム100と情報管理プログラム300のいずれにより動作させるかにより異なる。ここでは説明の便宜のため、情報管理システム100により動作させる場合の手順例を説明する。
FIG. 17 is a flowchart illustrating a different procedure example of the information management main process by the information management system 100 and the information management program 300. This example procedure is that the determination as to whether or not the transmission destination of the request is a regulated site is performed prior to the inspection of the data accompanying the request. This is very different from the information management processing (FIG. 13) by the information management program 300.
Note that the execution subject of this example procedure and the functional units related to each step differ depending on whether the information management system 100 or the information management program 300 is operated. Here, for convenience of explanation, a procedure example in the case of operating by the information management system 100 will be described.

ステップS500:CPU32は、リクエスト受信部120に端末10から送信された外部サーバに対する要求を受信させ、これを一時的にバッファさせる。
ステップS502:CPU32は、サイト判定部160に前ステップS500でバッファされた要求の送信先が無条件許可サイトでないか否かを確認させる。無条件許可サイトでない場合(Yes)、CPU32は次にステップS504を実行する。無条件許可サイトである場合(No)、CPU32は次にステップS512を実行する。
ステップS504:CPU32は、サイト判定部160にステップS500でバッファされた要求の送信先が規制サイトでないか否かを確認させる。規制サイトでない場合(Yes)、CPU32は次にステップS506を実行する。規制サイトである場合(No)、CPU32は次にステップS510を実行する。
Step S500: The CPU 32 causes the request reception unit 120 to receive a request for the external server transmitted from the terminal 10, and temporarily buffers the request.
Step S502: The CPU 32 causes the site determination unit 160 to check whether or not the transmission destination of the request buffered in the previous step S500 is an unconditionally permitted site. If it is not an unconditionally permitted site (Yes), the CPU 32 next executes step S504. When it is an unconditionally permitted site (No), the CPU 32 next executes step S512.
Step S504: The CPU 32 causes the site determination unit 160 to check whether or not the transmission destination of the request buffered in step S500 is a regulated site. If it is not a restricted site (Yes), the CPU 32 next executes step S506. If it is a restricted site (No), the CPU 32 next executes step S510.

ステップS506:CPU32は、情報管理メイン処理を実行する。情報管理メイン処理の詳細は後述する。
ステップS508:CPU32は、前ステップS506で返された判定結果を確認する。(端末10から送信された要求に伴うアップロードデータが)要規制データであると判定された場合(Yes)、CPU32は次にステップS510を実行する。要規制データでないと判定された場合(No)、CPU32は次にステップS512を実行する。
ステップS510:CPU32は、サイト判定部160にステップS100でバッファされた要求の送信先が規制例外サイトであるか否かを確認させる。規制例外サイトである場合(Yes)、CPU32は次にステップS512を実行する。規制例外サイトでない場合(No)、CPU32は次にステップS514を実行する。
Step S506: The CPU 32 executes an information management main process. Details of the information management main process will be described later.
Step S508: The CPU 32 confirms the determination result returned in the previous step S506. When it is determined that the upload data accompanying the request transmitted from the terminal 10 is the restriction data (Yes), the CPU 32 next executes step S510. If it is determined that the data is not required regulation data (No), the CPU 32 next executes step S512.
Step S510: The CPU 32 causes the site determination unit 160 to check whether or not the transmission destination of the request buffered in step S100 is a restriction exception site. If it is a restriction exception site (Yes), the CPU 32 next executes step S512. If it is not a restriction exception site (No), the CPU 32 next executes step S514.

ステップS512:CPU32は、リクエスト処理部180にステップS100でバッファされた要求を外部サーバに向けて転送させる。
ステップS514:CPU32は、リクエスト処理部180にステップS100でバッファされた要求を破棄させる。
ステップS516:CPU32は、リクエスト処理部180に要求が破棄された旨を要求の送信元である端末10へ通知させる。
以上の処理を終えると、端末10から送信された1つの要求に対しプロキシサーバ30(中継・管理装置)が実行する情報管理処理が終了する。
Step S512: The CPU 32 causes the request processing unit 180 to transfer the request buffered in step S100 to the external server.
Step S514: The CPU 32 causes the request processing unit 180 to discard the request buffered in step S100.
Step S516: The CPU 32 causes the request processing unit 180 to notify the terminal 10 that is the transmission source of the request that the request has been discarded.
When the above processing is completed, the information management processing executed by the proxy server 30 (relay / management device) for one request transmitted from the terminal 10 is completed.

このように、この手順例においては、要求の送信先が規制サイトであるか否かの判定が情報管理メイン処理(要求に伴うデータの検査、要規制データであるか否かの判定)に先行して実行される。要求の送信先が規制サイトである場合、これが規制例外サイトでなければ要求が転送されずに破棄され、規制例外サイトであれば要求が転送され要求に伴うデータが外部サーバに送信されることとなる。規制例外サイトは、予め例外としてルールに設定されているサイトで、ある程度は信頼できるサイトとも捉えられ、要規制データと判定され得るデータが送信されたとしても情報漏洩が発生する虞は低いと考えられる。
したがって、このような手順例を採用することにより、要求に伴うデータの検査を必要最小限に抑えて処理に要するコンピュータ上のリソースを節約でき、情報管理システム100及び情報管理プログラム300の処理効率を向上させることが可能となる。
Thus, in this example procedure, the determination as to whether or not the request destination is a regulated site precedes the information management main process (inspection of data accompanying the request, determination as to whether or not the data requires regulation). And executed. If the destination of the request is a regulated site, if the request is not a regulated exception site, the request is discarded without being transferred, and if it is a regulated exception site, the request is forwarded and the data accompanying the request is sent to an external server. Become. Regulated exception sites are sites that have been set as exceptions in advance as rules, and are regarded as reliable sites to some extent, and even if data that can be determined to be regulated data is transmitted, there is little risk of information leakage. It is done.
Therefore, by adopting such a procedure example, it is possible to save the resources on the computer required for processing by minimizing the data inspection accompanying the request, and to improve the processing efficiency of the information management system 100 and the information management program 300. It becomes possible to improve.

本発明は、上述した実施形態に制約されることなく、種々に変更して実施することが可能である。例えば、検査結果のログやルール/ポリシー設定の保存先を中継・管理装置として機能するコンピュータの内部記憶領域としたが、外部記憶媒体やネットワーク20を介して接続可能なデータベース等に保存させてもよい。   The present invention can be implemented with various modifications without being limited to the above-described embodiments. For example, the storage location of the inspection result log and the rule / policy setting is the internal storage area of the computer functioning as a relay / management device. However, it may be stored in an external storage medium or a database connectable via the network 20. Good.

また、情報管理メイン処理の手順例を検査不能ファイルの種類に応じて細分化させてもよい。検査不能ファイルを一緒くたに扱わず、例えば、検査不能とされた理由に応じて、例えば「パスワード付きファイルの場合」「暗号化ファイルの場合」「その他の理由による場合」の3つに分岐させ、以降の手順はそれぞれの場合に対するルール設定に応じて構成することも可能である。その他の理由に該当する条件が予め把握できている場合は、さらに分岐を増やしてもよい。   In addition, the procedure example of the information management main process may be subdivided according to the type of uninspectable file. Do not handle uninspectable files together, for example, depending on the reason why it is impossible to inspect, for example, branching into three cases: “for a file with a password”, “for an encrypted file”, and “for other reasons” The subsequent procedures can be configured according to the rule settings for each case. If conditions corresponding to other reasons are known in advance, more branches may be added.

ルール設定の「サイト判定対象URL」では、3つの分類の対象とするサイトがURLにより指定されているが、既存のウェブフィルタリングツールと連携させ、このツールで用意されたカテゴリにより対象サイトを指定してもよい。例えば、ウェブフィルタリングツールと連携させ、このツールで定義された「差別」「ドラッグ」というカテゴリを「規制サイト」の対象として指定し、このツールにより「差別」「ドラッグ」に該当すると認識されるサイトを一括して「規制サイト」として扱うよう実装することも可能である。   In “Rule for Site Determination” in the rule settings, sites targeted for three classifications are specified by URL, but the target site is specified by the category prepared by this tool in cooperation with existing web filtering tools. May be. For example, in cooperation with a web filtering tool, the category of “discrimination” and “drag” defined in this tool is specified as the target of “regulatory site”, and the site recognized as corresponding to “discrimination” and “drag” by this tool Can be implemented as a “regulated site”.

また、ルール設定の「データ検査結果に基づくリクエスト転送の可否」では、データを場合分けし、それぞれの場合に対し「全て許可」「一部規制」「全て規制」の3つの選択肢の中から1つを選択させる形態としているが、さらに「ユーザの判断に委ねる」という4つ目の選択肢を加え、この選択肢が選択された場合には、データを本当に外部サーバに送信してよいか(要求の転送を本当に実行してよいか)を問う意思確認のアラートメッセージを端末のディスプレイ上に表示させ、これに対しユーザから送信される回答に沿って実行するよう処理を構成してもよい。但し、情報管理システム100をこのように構成する場合、ユーザからの回答がプロキシサーバ30に送信されるまで終始、要求をバッファさせなければならず、プロキシサーバ30が各端末との通信を識別する上で必要となるセッション管理にサーバのリソースを大幅に消費する虞がある。したがって、こうした構成を採用するためには、プロキシサーバ30のリソースに十分な余裕があることが前提となる。   In addition, in the rule setting “whether or not the request can be transferred based on the data inspection result”, the data is classified into cases, and for each case, one of three options “permit all”, “partial restriction”, and “all restriction” is selected. However, if this option is selected, the data can be sent to the external server (request request). Processing may be configured to display an intention confirmation alert message asking whether or not the transfer is actually executed on the display of the terminal, and to execute it in accordance with an answer transmitted from the user. However, when the information management system 100 is configured in this way, the request must be buffered until the reply from the user is transmitted to the proxy server 30, and the proxy server 30 identifies the communication with each terminal. There is a risk that server resources will be consumed significantly for the session management required above. Therefore, in order to employ such a configuration, it is assumed that the proxy server 30 has sufficient resources.

10,11 端末
20,20d ネットワーク
30,31 プロキシサーバ
40 検査サーバ
50 辞書データベース
60 ファイアウォール
70 インターネット
100 情報管理システム
300 情報管理プログラム
10, 11 Terminal 20, 20d Network 30, 31 Proxy server 40 Inspection server 50 Dictionary database 60 Firewall 70 Internet 100 Information management system 300 Information management program

Claims (6)

データベースに記憶されている保護情報を構成する要素を用いてデータに保護情報が含まれるか否かを検査し、検査結果を出力する検査手段と、
前記検査手段により出力された前記検査結果を記録する記録手段と、
前記検査結果に基づいて前記データが保護の必要性の度合いに応じて複数に分類されるうちの1つの分類である要保護データに該当するか否かを判定する一方、前記検査手段により前記検査結果が出力されなかった場合には前記データが前記要保護データとは異なる分類の判定不能データに該当すると判定する保護要否判定手段と、
前記保護要否判定手段により前記データが要保護データに該当しないと判定された場合には前記データがさらに異なる分類の要規制データに該当しないと判定する一方、前記データが要保護データ又は判定不能データに該当すると判定された場合には、予め設定された判定条件に基づいて前記データが要規制データに該当するか否かを判定する規制要否判定手段と
を備えた情報管理システム。
An inspection means for inspecting whether or not the protection information is included in the data using elements constituting the protection information stored in the database, and outputting an inspection result;
Recording means for recording the inspection result output by the inspection means;
Based on the inspection result, it is determined whether or not the data corresponds to protection required data that is one of the classifications according to the degree of necessity of protection, while the inspection means performs the inspection. A protection necessity determination unit that determines that the data corresponds to indeterminate data of a classification different from the protection required data when a result is not output;
When it is determined by the protection necessity determination means that the data does not correspond to the protection required data, it is determined that the data does not correspond to the required regulation data of a different classification, while the data is required protection data or cannot be determined. An information management system comprising a restriction necessity determination unit that determines whether the data corresponds to restriction data based on a predetermined determination condition when it is determined that the data corresponds to the data.
請求項1に記載の情報管理システムにおいて、
前記保護要否判定手段は、
前記データに含まれる保護情報の件数がその保護情報に対し予め設定されている閾値以上である場合には前記データが要保護データに該当すると判定し、前記閾値以下である場合には前記データを要保護データに該当しないと判定することを特徴とする情報管理システム。
In the information management system according to claim 1,
The protection necessity determination means includes
When the number of pieces of protection information included in the data is equal to or greater than a preset threshold for the protection information, it is determined that the data corresponds to protection required data, and when the number is less than the threshold, the data is An information management system characterized in that it is determined that the data does not fall under protection required data.
請求項1又は2に記載の情報管理システムにおいて、
前記規制要否判定手段により判定される前記データが要規制データに該当するか否かの前記判定条件を予め設定するルール事前設定手段をさらに備えたことを特徴とする情報管理システム。
In the information management system according to claim 1 or 2,
An information management system, further comprising a rule pre-setting unit that presets the determination condition as to whether or not the data determined by the restriction necessity determining unit corresponds to restriction required data.
請求項3に記載の情報管理システムにおいて、
前記ルール事前設定手段は、
前記判定条件としてデータサイズの閾値を設定するほかに、前記保護要否判定手段により前記データが要保護データ又は判定不能データに該当すると判定された場合に、前記データを一律に要規制データに該当すると判定するか、前記データを一律に要規制データに該当しないと判定するか、もしくはそのデータサイズに応じて前記データが要規制データに該当するか否かを判定するかを設定し、
前記規制要否判定手段は、
前記ルール事前設定手段により予め設定された判定条件に基づいて前記データが要規制データに該当するか否かを判定することを特徴とする情報管理システム。
In the information management system according to claim 3,
The rule presetting means is:
In addition to setting a data size threshold as the determination condition, when the data is determined to be protected data or non-determinable data by the protection necessity determination unit, the data uniformly corresponds to required data. Determining whether to determine that the data does not correspond to the restriction data uniformly, or to determine whether the data corresponds to the restriction data according to the data size,
The regulation necessity determination means includes
An information management system for determining whether or not the data corresponds to data requiring regulation based on a determination condition set in advance by the rule presetting means.
請求項1から4のいずれかに記載の情報管理システムにおいて、
ユーザ端末から送信される外部サーバに対する要求を受信する受信手段をさらに備え、
前記検査手段は、
前記受信手段により受信された前記要求に伴いアップロードされたユーザデータに保護情報が含まれるか否かを検査することを特徴とする情報管理システム。
In the information management system according to any one of claims 1 to 4,
Receiving means for receiving a request for an external server transmitted from the user terminal;
The inspection means includes
An information management system for examining whether or not protection information is included in user data uploaded in response to the request received by the receiving means.
外部サーバに対する要求を送信するコンピュータを、
請求項1から4のいずれかに記載の情報管理システムが備える前記各手段として機能させるための情報管理プログラムであって、
前記検査手段としての機能は、前記要求に伴い前記外部サーバに送信されつつあるデータに保護情報が含まれるか否かの検査の実行を含むことを特徴とする情報管理プログラム。
The computer sending the request to the external server,
An information management program for causing the information management system according to any one of claims 1 to 4 to function as each of the means,
The function as the checking means includes an execution of checking whether or not protection information is included in data being transmitted to the external server in response to the request.
JP2016023087A 2016-02-09 2016-02-09 Information management system and information management program Active JP6450331B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016023087A JP6450331B2 (en) 2016-02-09 2016-02-09 Information management system and information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016023087A JP6450331B2 (en) 2016-02-09 2016-02-09 Information management system and information management program

Publications (2)

Publication Number Publication Date
JP2017142626A true JP2017142626A (en) 2017-08-17
JP6450331B2 JP6450331B2 (en) 2019-01-09

Family

ID=59628649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016023087A Active JP6450331B2 (en) 2016-02-09 2016-02-09 Information management system and information management program

Country Status (1)

Country Link
JP (1) JP6450331B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019185269A (en) * 2018-04-05 2019-10-24 富士ゼロックス株式会社 Relay device, information processing system, and information processing program
JP2020042689A (en) * 2018-09-13 2020-03-19 株式会社リコー Relay device, system, and method
WO2020250444A1 (en) * 2019-06-14 2020-12-17 日本電信電話株式会社 Information protection device, information protection method, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1311100A2 (en) * 2001-11-13 2003-05-14 Fujitsu Limited Method, apparatus and program for content filtering
JP2006178603A (en) * 2004-12-21 2006-07-06 Fujitsu Social Science Laboratory Ltd Personal information search program, processing method, processor, personal information management program, and personal information management system
JP2007272607A (en) * 2006-03-31 2007-10-18 Mitsubishi Electric Information Systems Corp Mail filtering system and mail filtering program
JP2008102827A (en) * 2006-10-20 2008-05-01 Hitachi Capital Corp System and method for monitoring personal information file
JP2009258852A (en) * 2008-04-14 2009-11-05 Hitachi Ltd Information management system, information management method, and network device
JP2012208583A (en) * 2011-03-29 2012-10-25 Hitachi Solutions Ltd Electronic mail hold system and method
WO2015029129A1 (en) * 2013-08-27 2015-03-05 三菱電機株式会社 Data processing apparatus, data processing method and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1311100A2 (en) * 2001-11-13 2003-05-14 Fujitsu Limited Method, apparatus and program for content filtering
JP2006178603A (en) * 2004-12-21 2006-07-06 Fujitsu Social Science Laboratory Ltd Personal information search program, processing method, processor, personal information management program, and personal information management system
JP2007272607A (en) * 2006-03-31 2007-10-18 Mitsubishi Electric Information Systems Corp Mail filtering system and mail filtering program
JP2008102827A (en) * 2006-10-20 2008-05-01 Hitachi Capital Corp System and method for monitoring personal information file
JP2009258852A (en) * 2008-04-14 2009-11-05 Hitachi Ltd Information management system, information management method, and network device
JP2012208583A (en) * 2011-03-29 2012-10-25 Hitachi Solutions Ltd Electronic mail hold system and method
WO2015029129A1 (en) * 2013-08-27 2015-03-05 三菱電機株式会社 Data processing apparatus, data processing method and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019185269A (en) * 2018-04-05 2019-10-24 富士ゼロックス株式会社 Relay device, information processing system, and information processing program
JP7010118B2 (en) 2018-04-05 2022-02-10 富士フイルムビジネスイノベーション株式会社 Relay device, information processing system, and information processing program
JP2020042689A (en) * 2018-09-13 2020-03-19 株式会社リコー Relay device, system, and method
JP7172324B2 (en) 2018-09-13 2022-11-16 株式会社リコー Repeater, system and method
WO2020250444A1 (en) * 2019-06-14 2020-12-17 日本電信電話株式会社 Information protection device, information protection method, and program

Also Published As

Publication number Publication date
JP6450331B2 (en) 2019-01-09

Similar Documents

Publication Publication Date Title
EP3128459B1 (en) System and method of utilizing a dedicated computer security service
US10489606B2 (en) System, method, and computer program product for preventing image-related data loss
US20100037324A1 (en) Computer file control through file tagging
JP5111621B2 (en) Secure file transmission and reputation search
US8950005B1 (en) Method and system for protecting content of sensitive web applications
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
JP2006229653A (en) Image forming apparatus, information processor, program, recording medium, and data transmission method
US8793802B2 (en) System, method, and computer program product for preventing data leakage utilizing a map of data
EP3987728B1 (en) Dynamically controlling access to linked content in electronic communications
US20200120052A1 (en) Systems and methods for detecting, reporting and cleaning metadata from inbound attachments
JP6450331B2 (en) Information management system and information management program
US20170054789A1 (en) System and method for sending electronic files in response to inbound file requests
US11341430B2 (en) Creating a machine learning policy based on express indicators
EP4282129A1 (en) Preventing phishing attacks via document sharing
EP3654252B1 (en) Delivery of an electronic message using a machine learning policy
JP4560531B2 (en) E-mail system
JP2019046397A (en) Mail monitoring system, mail monitoring device, and mail monitoring program
US10594698B2 (en) Methods and systems for controlling the exchange of files between an enterprise and a network
JP2006268335A (en) Electronic mail system, filtering method of linked party in the system, and program
KR100817848B1 (en) Method for network-based data inspection and apparatus thereof
Stallings Data loss prevention as a privacy-enhancing technology
JP2018152091A (en) Business information protection device, business information protection method, and program
JP2002358274A (en) Intranet system
JP6102351B2 (en) Content security management apparatus, method and program
US20230208876A1 (en) Url rewriting

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180330

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180330

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181207

R150 Certificate of patent or registration of utility model

Ref document number: 6450331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250