JP3823168B1 - Management server and management program - Google Patents

Management server and management program Download PDF

Info

Publication number
JP3823168B1
JP3823168B1 JP2005350207A JP2005350207A JP3823168B1 JP 3823168 B1 JP3823168 B1 JP 3823168B1 JP 2005350207 A JP2005350207 A JP 2005350207A JP 2005350207 A JP2005350207 A JP 2005350207A JP 3823168 B1 JP3823168 B1 JP 3823168B1
Authority
JP
Japan
Prior art keywords
user terminal
file
character
management
personal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005350207A
Other languages
Japanese (ja)
Other versions
JP2007156772A (en
Inventor
邦夫 飯島
Original Assignee
クオリティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クオリティ株式会社 filed Critical クオリティ株式会社
Priority to JP2005350207A priority Critical patent/JP3823168B1/en
Application granted granted Critical
Publication of JP3823168B1 publication Critical patent/JP3823168B1/en
Publication of JP2007156772A publication Critical patent/JP2007156772A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】効率的な処理によって、保護対象情報を含むファイルの探査を確実に行なえるようにして、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止する。
【解決手段】利用者端末10と管理対象ファイルとが管理サーバ20によって管理され、管理サーバ20によって管理されている管理対象ファイルに対するアクセス頻度が基準値以上の利用者端末10が認識されると、その利用者端末10に対して探査プログラムを自動的かつ強制的にインストールする。このとき、管理対象ファイルに対するアクセス頻度が基準値未満の利用者端末10は自端末内に保護対象情報を蓄積している可能性が低いものとみなし、その利用者端末10に対する探査プログラムのインストールは行なわない。
【選択図】図1
[PROBLEMS] To ensure that a file including information to be protected can be searched by efficient processing, and to prevent inadvertent leakage / leakage or unauthorized use of personal information or confidential information.
When a user terminal 10 and a management target file are managed by a management server 20 and a user terminal 10 whose access frequency to the management target file managed by the management server 20 is higher than a reference value is recognized, The search program is automatically and forcibly installed on the user terminal 10. At this time, it is considered that the user terminal 10 whose access frequency to the management target file is less than the reference value has a low possibility of storing the protection target information in its own terminal, and the installation of the exploration program for the user terminal 10 is Don't do it.
[Selection] Figure 1

Description

本発明は、パーソナルコンピュータ等の情報処理装置(利用者端末,サーバ等)を管理するとともに、その情報処理装置をそなえたシステムにおいて、個人情報や機密情報などの保護対象情報にかかる要素を所定数以上有しているファイルを管理対象として管理する技術に関する。   The present invention manages an information processing apparatus (user terminal, server, etc.) such as a personal computer, and in a system including the information processing apparatus, a predetermined number of elements related to protection target information such as personal information and confidential information. The present invention relates to a technique for managing the above-mentioned files as management targets.

近年、個人情報の保護の意識の高まりに伴い、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。特に、個人情報保護法の施行に伴って、個人情報取扱事業者は、個人情報の流出・漏洩や不正利用をより確実に防止する必要が生じている。ここで、個人情報とは、単体もしくは組合せによって特定の個人を識別することのできる情報で、例えば氏名,生年月日,連絡先(住所,居所,電話番号,電子メールアドレス等)などが含まれる。各種企業内で保存されて取り扱われる顧客情報,取引先情報などが個人情報に該当する場合が多い。   In recent years, with an increase in awareness of protection of personal information, it has been desired to reliably prevent inadvertent leakage and leakage of personal information and unauthorized use of personal information. In particular, with the enforcement of the Personal Information Protection Law, there is a need for businesses that handle personal information to more reliably prevent the leakage or leakage of personal information and unauthorized use. Here, personal information is information that can identify a specific individual by itself or in combination, and includes, for example, name, date of birth, contact information (address, address, telephone number, e-mail address, etc.). . Customer information, business partner information, etc. stored and handled in various companies often correspond to personal information.

このような個人情報は、当然、企業にとっては秘匿性の高い機密情報に該当するが、企業にとっての機密情報としては、個人情報のほかにも、発表前の新製品,特許出願前の技術,経営戦略などに係る情報が該当する。なお、システム監査学会によれば、機密情報とは、情報資産の中で、許可した者以外に開示したり、目的外に利用された場合、経営資源としての価値を損なうおそれのある情報と定義されている。   Naturally, such personal information corresponds to confidential information with high confidentiality for companies, but as confidential information for companies, in addition to personal information, new products before publication, technology before patent application, Information related to management strategies, etc. According to the Institute of Systems Audits, confidential information is defined as information that may impair the value of management resources when disclosed to anyone other than the authorized person or used for other purposes. Has been.

上述のような個人情報や機密情報の流出・漏洩や不正利用を確実に防止するためには、集中管理システムを導入し、これらの個人情報や機密情報を一元的に管理することが望ましい。しかしながら、現実には、企業内において、顧客情報,取引先情報などの個人情報は、社員個人によって利用される複数の利用者端末〔パーソナルコンピュータ(以下、PCと略記する場合がある)〕や各部署のサーバに、ばらばらに分散して保存されている場合が多い。より具体的には、個々の社員が各自の業務都合で自分のPCに個人情報(顧客情報等)を保存していたり、中央データベース、あるいは、各社員によって独自に収集された個人情報のサブセットがPCにまちまちに存在していたりする。   In order to reliably prevent the outflow / leakage and unauthorized use of personal information and confidential information as described above, it is desirable to introduce a centralized management system and centrally manage such personal information and confidential information. However, in reality, personal information such as customer information and business partner information in a company includes a plurality of user terminals [personal computers (hereinafter sometimes abbreviated as PCs)] used by individual employees, In many cases, they are distributed and stored in department servers. More specifically, individual employees store their personal information (customer information, etc.) on their PCs for their own work, or a central database or a subset of personal information collected by each employee. It exists in various places on the PC.

このため、上記集中管理システムを構築する場合、管理者は、まず最初に、企業内にばらばらに存在する個人情報や機密情報の洗い出しを行ない、企業内のどこにどのような個人情報や機密情報が存在しているかを把握する必要があるが、個人情報や機密情報の洗い出しは、管理者が各社員に指示し人間対人間で全社・全部門の人的な協力を得て行なわれることになる。   For this reason, when constructing the above centralized management system, the administrator first identifies personal information and confidential information that are scattered in the company, and what kind of personal information and confidential information is located in the company. It is necessary to grasp whether it exists, but personal information and confidential information are identified by the manager instructing each employee and with the cooperation of the entire company and all departments in person-to-person relations. .

なお、例えば下記特許文献1においては、個人情報保護法の施行に伴い、個人情報の流出・漏洩や不正利用を防止する個人情報保護サービスを提供するための技術「個人情報保護サービス事業の処理方法および装置」が提案・開示されている。この特許文献1では、個人情報を不適切に取得した企業を特定して警告することができ、且つ、適正に取得した企業から個人情報が不正に流出することを防止できるようにするための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。   For example, in Patent Document 1 below, in accordance with the enforcement of the Personal Information Protection Law, the technology “Personal Information Protection Service Business Processing Method for Providing Personal Information Protection Service to Prevent Personal Information Outflow / Leakage and Unauthorized Use” And device "have been proposed and disclosed. In this patent document 1, it is possible to identify and warn a company that has acquired personal information inappropriately, and to prevent illegal leakage of personal information from a company that has acquired it appropriately. However, it does not disclose how to deal with the case where personal information is distributed in the company as described above.

また、例えば下記特許文献2では、コンピュータシステムや、その他のデータ処理機器もしくはシステムにおいて、ファイルの不正複写を防止するためのファイル複写管理技術が開示され、特に、ファイルに格別の複写禁止措置を講じることなく、特定言語で記述さ
れたソースコード・ファイルや特定のファイル形式のマルチメディアデータ・ファイルなどの不正複写を防止するための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
Further, for example, Patent Document 2 below discloses a file copy management technique for preventing unauthorized copying of a file in a computer system or other data processing device or system, and in particular, a special copy prohibition measure is taken for a file. Technology for preventing unauthorized copying of source code files written in a specific language or multimedia data files of a specific file format has been disclosed. There is no disclosure of what to do if they exist in a distributed manner.

さらに、例えば下記特許文献3においては、統合内部情報流出防止システムが開示されており、特に、出力装置および移動可能格納装置を通じたオフライン情報流出と、通信プログラムによるオンライン情報流出とを根本的に防止および監視することで、組織内部システムから重要情報が流出するのを防止するための技術が開示されているが、やはり、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
特開2002−183367号公報 特開2001−350671号公報 特表2003−535398号公報
Further, for example, in Patent Document 3 below, an integrated internal information leakage prevention system is disclosed, and in particular, offline information leakage through an output device and a movable storage device and online information leakage due to a communication program are fundamentally prevented. And the technology to prevent important information from leaking from the internal system by monitoring is disclosed, but again, as mentioned above, coping with the case where personal information is distributed in the company Is not disclosed.
JP 2002-183367 A JP 2001-350671 A Special table 2003-535398 gazette

上述のごとく各社員からの申告といった人的な協力のもとで個人情報や機密情報の洗い出しを行なうと、手間がかかるだけでなく全ての個人情報や機密情報を確実に漏れなく洗い出すのは困難になる。特に、個人情報や機密情報の分散化が進んでいると、個人情報や機密情報の洗い出しは極めて困難になる。また、社内LAN(Local Area Network)等のネットワークに接続された全ての利用者端末を対象にして個人情報や機密情報の洗い出しを行なうとなると、多大な労力を要することになるため、個人情報や機密情報の洗い出しを効率的に行なえるようにすることが望まれている。   As mentioned above, identifying personal information and confidential information with human cooperation such as reporting from each employee is not only time-consuming, but it is also difficult to ensure that all personal information and confidential information are identified without omissions. become. In particular, when personal information and confidential information are being distributed, it is extremely difficult to identify personal information and confidential information. Also, if personal information and confidential information are identified for all user terminals connected to a network such as an in-house LAN (Local Area Network), a great deal of labor is required. It is desired to be able to efficiently identify confidential information.

本発明は、このような状況に鑑み創案されたもので、効率的な処理によって、保護対象情報を含むファイルの探査を確実に行なえるようにして、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することを目的としている。   The present invention was devised in view of such circumstances, and by efficiently processing, it is possible to reliably search for a file including information to be protected, so that personal information and confidential information are inadvertently leaked. The purpose is to reliably prevent leakage and unauthorized use.

上記目的を達成するために、本発明の管理サーバ(請求項1)は、ネットワークを介して利用者端末と相互に通信可能に接続され該利用者端末を管理するとともに、保護対象情報に係る要素を所定数以上保有しているファイルを管理対象ファイルとして管理する管理サーバであって、該利用者端末による該管理対象ファイルに対するアクセスのログを収集するログ収集手段と、該ログ収集手段によって収集されたログに基づいて、該利用者端末の該管理対象ファイルに対するアクセス頻度をアクセス頻度算出手段と、該アクセス頻度算出手段によって算出された該アクセス頻度が基準値以上であるか否かを判定するアクセス頻度判定手段と、該アクセス頻度判定手段によって該利用者端末の該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された場合、該保護対象情報に係る要素を所定数以上保有しているファイルを当該利用者端末によって自己探査させる探査プログラムを、該ネットワークを介して当該利用者端末にインストールするインストール手段と、該ネットワークを介して、該利用者端末で実行された自己探査結果を収集する探査結果収集手段と、該アクセス頻度算出手段によって算出された該アクセス頻度、および、該探査結果収集手段によって収集された自己探査結果に基づいて、該利用者端末を管理する管理手段とをそなえて構成されたことを特徴としている。   In order to achieve the above object, the management server of the present invention (Claim 1) is connected to a user terminal through a network so as to be able to communicate with each other, manages the user terminal, and also relates to protection target information. Is a management server that manages a file having a predetermined number or more as a management target file, and collects a log of access to the management target file by the user terminal, and is collected by the log collection unit An access frequency calculation means for accessing the management target file of the user terminal based on the log, and an access for determining whether the access frequency calculated by the access frequency calculation means is equal to or higher than a reference value The access frequency for the management target file of the user terminal is a reference value by the frequency determination unit and the access frequency determination unit. If it is determined that the file is on, a search program that causes the user terminal to self-search a file having a predetermined number or more of elements related to the protection target information is installed on the user terminal via the network. Installation means; search result collection means for collecting self-search results executed by the user terminal via the network; access frequency calculated by the access frequency calculation means; and search result collection means And a management means for managing the user terminal based on the self-exploration results collected by the above.

上記管理サーバにおいて、該管理手段が、該探査結果収集手段によって収集された自己探査結果に基づいて、該利用者端末において探査された該ファイルを該管理対象ファイルとして取り扱ってもよい(請求項2)。
また、上記管理サーバにおいて、該管理手段が、該アクセス頻度算出手段によって算出された該アクセス頻度に応じて、該利用者端末からの管理対象ファイルの流出を防止する
ための、該利用者端末におけるセキュリティレベルを設定し、該セキュリティレベルに応じた動作制限を該利用者端末に実行させてもよい(請求項3)。
In the management server, the management means may handle the file searched in the user terminal as the management target file based on the self-search result collected by the search result collection means. ).
Further, in the management server, the management means in the user terminal for preventing outflow of a management target file from the user terminal according to the access frequency calculated by the access frequency calculation means A security level may be set, and operation restriction according to the security level may be executed by the user terminal (claim 3).

その際、該管理手段が、該アクセス頻度判定手段によって該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された利用者端末については該セキュリティレベルを高く設定して該利用者端末の動作制限を厳格化する一方、該アクセス頻度判定手段によって該アクセス頻度が基準値未満であると判定された利用者端末については該セキュリティレベルを低く設定して該利用者端末の動作制限を解除もしくは緩和してもよい(請求項4)。また、該管理手段が、該利用者端末の動作制限として、外部アクセス禁止,外部記憶媒体へのデータ書き出し禁止,社外へのメール送信禁止,添付ファイルの暗号化管理のうちの少なくとも一つを該利用者端末に実行させてもよい(請求項5)。   At this time, the management means sets the security level high for the user terminal for which the access frequency to the management target file is determined by the access frequency determination means to be higher than a reference value, and the operation of the user terminal While restricting the restriction, the security level is set low for the user terminal whose access frequency is determined to be less than the reference value by the access frequency determining means, and the operation restriction of the user terminal is released or relaxed. (Claim 4). In addition, the management means may include at least one of prohibition of external access, prohibition of data writing to an external storage medium, prohibition of mail transmission outside the company, and encryption management of attached files as operation restrictions of the user terminal. You may make a user terminal perform (Claim 5).

さらに、上記管理サーバにおいて、該管理手段が、該アクセス頻度算出手段によって算出された該アクセス頻度に応じて、該管理対象ファイルに対するアクセス状況に関する公開情報を作成し、作成された該公開情報を公開してもよい。その際、該管理手段が、該アクセス頻度判定手段によって該利用者端末の該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された場合、該公開情報の作成・公開を行なってもよく、また、該公開情報として、該管理対象ファイルのファイル名と、該管理対象ファイルに対してアクセスを行なった利用者端末を特定しうる情報と、当該利用者端末の所有者を特定しうる情報とが含まれていてもよし、該利用者端末における該管理対象ファイルの数の集計結果が含まれていてもよいし、該管理対象ファイルに対するアクセスの数の集計結果が含まれていてもよい。   Furthermore, in the management server, the management means creates public information regarding the access status for the management target file according to the access frequency calculated by the access frequency calculation means, and publishes the created public information May be. At this time, the management means may create and release the public information when the access frequency determination means determines that the access frequency of the user terminal to the management target file is equal to or higher than a reference value. Further, as the public information, the file name of the management target file, information that can specify the user terminal that has accessed the management target file, and information that can specify the owner of the user terminal May be included, and the result of counting the number of the management target files in the user terminal may be included, or the result of counting the number of accesses to the management target file may be included. .

なお、該保護対象情報が個人情報であり、該探査プログラムが、該利用者端末の記憶部におけるデータの中から特定の個人を識別可能な個人情報要素を所定数以上保有しているファイルつまり個人情報ファイルを探査する探査手段として、該利用者端末を機能させてもよい(請求項6)。その際、該探査手段が、判定対象ファイルに含まれるテキストデータを抽出する抽出手段と、該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されていてもよい(請求項7)。   Note that the protection target information is personal information, and the search program has a predetermined number or more of personal information elements that can identify a specific individual among the data in the storage unit of the user terminal, that is, the personal The user terminal may be caused to function as exploration means for exploring the information file (claim 6). At this time, the exploration means extracts extraction means for extracting text data included in the determination target file, extraction means for cutting out character sections delimited by delimiters from the text data extracted by the extraction means, By determining whether or not the character string in the character section cut out by the cutting means satisfies one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition, First determination means for determining whether or not any one of a telephone number, an e-mail address, and an address, which is a personal information element other than, and a telephone number, an e-mail address, The number of characters in the character section determined not to correspond to any of the addresses is within a predetermined range, and the characters in the same character section are A character determination means for determining whether or not the character section, and a character section within the predetermined range and determined to be a kanji character by the character determination means, appearing in a character or a character string and a name included in the character section Collation to determine whether the character section includes the inappropriate character or inappropriate character string by verifying with the inappropriate character or inappropriate character string previously set as impossible Chinese character or Chinese character string Means, the number of character sections determined by the first determination means to correspond to any one of a telephone number, an e-mail address, and an address, and the inappropriate character or the inappropriate character string by the matching means. The number of character sections determined not to be included is counted, and based on the count result, whether or not the determination target file is a personal information file Which may be configured to include the determining second determination means (claim 7).

また、本発明の管理プログラム(請求項8〜14)は、ネットワークを介して利用者端末と相互に通信可能に接続されこの利用者端末を管理するとともに、保護対象情報に係る要素を所定数以上保有しているファイルを管理対象ファイルとして管理する管理サーバとして、コンピュータを機能させるものであって、それぞれ、上述した管理サーバ(請求項1〜7)としての機能を実現させるものである。   The management program of the present invention (claims 8 to 14) is connected to a user terminal through a network so as to be communicable with each other, manages the user terminal, and includes a predetermined number or more elements related to the protection target information. The computer is made to function as a management server for managing the held file as a management target file, and the functions as the management server (claims 1 to 7) described above are realized.

上述した本発明によれば、管理サーバの管理範囲に含まれる、利用者端末と管理対象ファイル(保護対象情報に係る要素を所定数以上保有しているファイル)とが管理サーバによって管理され、管理サーバによって管理されている管理対象ファイルに対するアクセス頻度が基準値以上の利用者端末が認識されると、その利用者端末には保護対象情報を含むファイルが保有されている可能性が高いものとみなし、その利用者端末に対して探査プログラムが自動的かつ強制的にインストールされる。このとき、管理対象ファイルに対するアクセス頻度が基準値未満の利用者端末は自端末内に保護対象情報を蓄積している可能性が低いものとみなし、その利用者端末に対する探査プログラムのインストールは行なわない。   According to the above-described present invention, user terminals and management target files (files having a predetermined number of elements related to protection target information) included in the management range of the management server are managed and managed by the management server. If a user terminal with a frequency of access to the management target file managed by the server is recognized, the user terminal is considered to have a high possibility of holding a file containing protection target information. The search program is automatically and forcibly installed on the user terminal. At this time, the user terminal whose access frequency to the management target file is less than the reference value is considered to have a low possibility of storing the protection target information in its own terminal, and the exploration program is not installed on the user terminal. .

そして、探査プログラムをインストールされた利用者端末において探査プログラムが自動的かつ強制的に実行されることにより、保護対象情報(個人情報や機密情報)に係る要素を所定数以上保有しているファイル(個人情報ファイルや機密情報ファイルなどの管理対象ファイル)が自己探査され、その自己探査結果が管理サーバに収集される。つまり、管理対象ファイルにアクセスし自端末内に保護対象情報を蓄積した可能性の高い利用者端末において、保護対象情報を含むファイルの自己探索が強制的に実行され、そのようなファイルを管理サーバの管理下に置くとともに、その自己探索結果や管理対象ファイルに対するアクセス頻度に基づいて利用者端末を管理することができる。   Then, the search program is automatically and forcibly executed on the user terminal in which the search program is installed, so that a file having a predetermined number or more of elements related to the protection target information (personal information or confidential information) ( Self-exploration files such as personal information files and confidential information files), and the self-exploration results are collected by the management server. In other words, a self-search for a file containing protection target information is forcibly executed on a user terminal that has a high possibility of accessing the management target file and storing the protection target information in its own terminal. The user terminal can be managed based on the self-search result and the access frequency to the management target file.

これにより、保護対象情報を含むファイルが保有されている可能性が高い利用者端末については、自動的かつ強制的に探査プログラムがインストールされて個人情報ファイル/機密情報ファイル等の自己探査が行なわれ、探査された個人情報ファイル/機密情報ファイル等が直ちに管理サーバの管理下に置かれ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。また、保護対象情報を含むファイルが保有されている可能性が低い利用者端末については、探査プログラムのインストールや自己探査を行なわずに済むため、効率的な処理によって、保護対象情報を含むファイル(個人情報ファイルや機密情報ファイル等)の探査を確実に行なうことができ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止できる利点がある。   As a result, for a user terminal that is likely to have a file containing protection target information, a search program is automatically and forcibly installed and self-exploration of personal information files / confidential information files, etc. is performed. The searched personal information file / confidential information file, etc. are immediately put under the management of the management server, and it is possible to surely prevent personal information and confidential information from being inadvertently leaked or leaked or illegally used. For user terminals that are unlikely to have files containing protection target information, it is not necessary to install a search program or perform self-searching. Personal information files, confidential information files, etc.) can be reliably explored, and there is an advantage that personal information and confidential information can be prevented from being inadvertently leaked or leaked or illegally used.

このとき、管理対象ファイルに対するアクセス頻度に応じて利用者端末についてのセキュリティレベルを設定することにより、保護対象情報を含むファイルが保有されている可能性が高い利用者端末、つまりは、保護対象情報を含むファイル(管理対象ファイル)の不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末についてはセキュリティレベルを高く設定して動作制限(外部アクセス禁止,外部記憶媒体へのデータ書き出し禁止,社外へのメール送信禁止,添付ファイルの暗号化管理)が厳格化される一方でその可能性の低い利用者端末についてはセキュリティレベルを低く設定して動作制限が解除もしくは緩和される。これにより、上記可能性の低い場合には端末を効率よく使用できる環境が提供されることになるので、利用者は、自発的に、自分の端末を上記可能性の低い状態に移行させるようになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。   At this time, by setting the security level for the user terminal according to the access frequency to the management target file, the user terminal that is likely to have the file containing the protection target information, that is, the protection target information For user terminals that are likely to cause inadvertent outflow / leakage or unauthorized use of files containing files (managed files), set a high security level to restrict operation (external access prohibited, access to external storage media) Data export prohibition, e-mail transmission outside the company, encryption management of attached files will be tightened, but for user terminals with a low possibility, operation restrictions will be lifted or relaxed. . This provides an environment in which the terminal can be used efficiently when the possibility is low, so that the user voluntarily shifts his terminal to the low possibility state. Therefore, it is possible to more surely prevent personal information and confidential information from being inadvertently leaked or leaked or illegally used.

また、管理対処ファイルに対するアクセス頻度に応じてアクセス状況の公開を行なうことにより、保護対象情報を含むファイルが保有されている可能性が高い利用者端末、つまりは、保護対象情報を含むファイル(管理対象ファイル)の不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末については、管理対象ファイルに対するアクセス状況(例えば、管理対象ファイルのファイル名,利用者端末を特定しうる情報,利用者端末の所有者を特定しうる情報,管理対象ファイルの数の集計結果,管理対象ファイルに対するアクセスの数の集計結果など)が公開される。これにより、不正なアクセスが発覚
しやすく不正行為を行ない難い環境が提供されることになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
Also, by publishing the access status according to the frequency of access to the management file, the user terminal that is likely to have the file containing the protection target information, that is, the file containing the protection target information (management For user terminals that are likely to cause inadvertent leakage / leakage or unauthorized use of the target file), the access status to the management target file (for example, the file name of the management target file, the user terminal may be specified) Information, information that can identify the owner of the user terminal, the result of counting the number of managed files, the result of counting the number of accesses to managed files, etc.) are disclosed. As a result, an environment in which unauthorized access is easily detected and it is difficult to perform unauthorized activities is provided, and it is possible to more reliably prevent inadvertent leakage / leakage or unauthorized use of personal information or confidential information.

一方、保護対象情報が個人情報であり、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとして探査する場合、本発明の探査手段では、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。   On the other hand, when the information to be protected is personal information and a personal information file having a predetermined number or more of personal information elements that can identify a specific individual is searched as a management target file, the search means of the present invention uses a telephone number. Character sections that do not correspond to any of e-mail address or address and contain inappropriate characters / inappropriate character strings are not considered to be related to personal information, but are either phone numbers, e-mail addresses, or addresses. And a character section that does not correspond to an inappropriate character / inappropriate character string is considered to be related to a name.

従って、電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの探査処理を高速に行なうことが可能になる。   Therefore, for the character section determined to correspond to any one of the telephone number, e-mail address, and address, the determination process is terminated when the determination is made, and any of the telephone number, e-mail address, or address is terminated. Is also checked for inappropriate characters / unsuitable character strings only for character sections determined to be not applicable, and it is determined that even one inappropriate character / unsuitable character string is included in the character section. At that point, the collation process can be terminated, so that the name collation process can be performed at a higher speed than the method that collates with all the name strings included in the name list, that is, the personal information file search process Can be performed at high speed.

また、不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まないファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高いファイルを確実に探査することが可能になる。つまり、本発明の探査手段により個人情報ファイルであると判定されるファイルの数が多くなり、個人情報ファイルである可能性の高いファイル(疑わしいファイル)を確実に洗い出すことができる。   In addition, since all character sections that do not contain inappropriate characters / inappropriate character strings are considered to correspond to names, there is a possibility that files that do not contain inappropriate characters / inappropriate character strings for names, that is, include name information. Therefore, it is possible to reliably search for a file that is highly likely to be a personal information file. That is, the number of files that are determined to be personal information files by the searching means of the present invention increases, and files that are highly likely to be personal information files (suspicious files) can be reliably identified.

さらに、文字区間の文字数が所定範囲内であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合対象としているので、照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が所定範囲を超える長い文字区間が、照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの探査処理のさらなる高速化に寄与することになる。   Furthermore, since it is determined whether or not the number of characters in the character section is within a predetermined range and all the characters in the character section are kanji, and only character sections that satisfy this character determination condition are targeted for verification, The character section is narrowed down to the character section having a higher possibility of the name, so that the name collation accuracy can be improved and the name collation process can be performed at high speed. In addition, since a long character section whose number of characters exceeds the predetermined range is excluded from the object to be collated, it contributes to further speeding up the name collating process, that is, further speeding up the personal information file search process.

以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の個人情報管理システムの構成
図1は本発明の一実施形態としての個人情報管理システム(管理システム)の構成を示すブロック図であり、この図1に示すように、本実施形態の個人情報管理システム(管理システム)1は、複数の利用者端末10のほかに管理サーバ20をそなえて構成され、これらの端末10およびサーバ20がネットワーク〔例えば、社内LAN(Local Area Network)〕40を介して相互に通信可能に接続されている。
Embodiments of the present invention will be described below with reference to the drawings.
[1] Configuration of Personal Information Management System of this Embodiment FIG. 1 is a block diagram showing the configuration of a personal information management system (management system) as an embodiment of the present invention. As shown in FIG. A personal information management system (management system) 1 according to the embodiment includes a management server 20 in addition to a plurality of user terminals 10, and the terminals 10 and the server 20 are connected to a network [for example, an in-house LAN (Local Area Network). ]] Are connected to each other via 40.

各利用者端末10は、企業等の社内において各社員(利用者)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、個人情報ファイルの探査機能(後述)を実現するための探査プログラム(後述)を、後述するごとく管理サーバ20からインストールされた場合の、利用者端末10の詳細な機能構成については図4を参照しながら後述する。   Each user terminal 10 is constituted by a terminal device such as a personal computer (PC) used by each employee (user) in the company or the like, and a search for realizing a personal information file search function (described later). A detailed functional configuration of the user terminal 10 when a program (described later) is installed from the management server 20 as described later will be described later with reference to FIG.

本実施形態では、利用者端末10がネットワーク40に接続された時点では、その利用者端末10には上記探査プログラムはインストールされていないものとするが、当初から
上記探査プログラムがインストールされていてもよい。
そして、管理対象ファイル(本実施形態では個人情報ファイル)に対するアクセス頻度が、常時、予め定められた基準値未満である利用者端末10に対しては、上記探査プログラムはインストールされていないが、後述するごとく、管理対象ファイルに対するアクセス頻度が上記基準値以上となった利用者端末10に対しては、上記探査プログラムがインストールされ、利用者端末10は、図4を参照しながら後述するような機能をそなえることになる。
In the present embodiment, when the user terminal 10 is connected to the network 40, the search program is not installed in the user terminal 10, but the search program is installed from the beginning. Good.
The search program is not installed for the user terminal 10 whose access frequency to the management target file (in this embodiment, the personal information file) is always less than a predetermined reference value. As described above, the search program is installed for the user terminal 10 whose access frequency to the management target file is equal to or higher than the reference value, and the user terminal 10 has functions as described later with reference to FIG. Will be provided.

管理サーバ20は、複数の利用者端末10とネットワーク40を介して相互に通信可能に接続され、各利用者端末10を管理するとともに、保護対象情報(本実施形態では個人情報)に係る要素を所定数以上保有しているファイルを管理対象ファイル(個人情報ファイル)として管理するもので、図2を参照しながら後述するような機能構成を有しているほか、図3を参照しながら後述するような、ファイルアクセス管理サーバ(管理対象ファイルに対するアクセスを管理するサーバ)としての機能構成も有している。   The management server 20 is connected to a plurality of user terminals 10 through a network 40 so as to be communicable with each other. The management server 20 manages each user terminal 10 and includes elements related to protection target information (in this embodiment, personal information). A file having a predetermined number or more is managed as a management target file (personal information file), and has a functional configuration as described later with reference to FIG. 2 and will be described later with reference to FIG. Such a functional configuration as a file access management server (a server that manages access to a management target file) is also provided.

本実施形態における管理対象ファイルとしての個人情報ファイルは、特定の個人を識別可能な個人情報要素を所定数以上保有していることを条件として、後述するごとく探査プログラムを実行することにより探査・特定されるものであり、個人情報は、前述した通り、単体もしくは組合せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。なお、個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。   The personal information file as the management target file in the present embodiment is searched and specified by executing a search program as described later on condition that a predetermined number or more of personal information elements that can identify a specific individual are held. Personal information is information that can identify a specific individual by itself or in combination as described above (various personal information elements), such as name, date of birth, contact information (address, residence, telephone). Number, e-mail address). In addition to these, personal information includes titles, basic resident register numbers, account numbers, credit card numbers, license numbers, passport numbers, and the like.

〔1−1〕本実施形態の管理サーバの機能構成
図2は本実施形態の管理サーバ20の機能構成を示すブロック図で、この図2に示すように、管理サーバ20は、各種処理を実行するCPU20aと、各利用者端末10から収集される、利用者情報やアクセスログや個人情報ファイル探査結果などに関する情報を格納・保存するデータベース(RDB:Relational DataBase)20bと、このデータベー
ス20bに保存された各種情報や、後述する管理手段28によって集計・作成された公開情報を表示する表示部20cとをそなえて構成されている。
[1-1] Functional Configuration of Management Server of This Embodiment FIG. 2 is a block diagram showing the functional configuration of the management server 20 of this embodiment. As shown in FIG. 2, the management server 20 executes various processes. CPU 20a, a database (RDB: Relational DataBase) 20b that stores and saves information about user information, access logs, personal information file search results, and the like collected from each user terminal 10, and the database 20b. And a display unit 20c that displays public information that has been aggregated and created by the management means 28 described later.

CPU20aは、利用者情報収集手段21,ログ収集手段22,アクセス頻度算出手段23,アクセス頻度判定手段24,インストール手段25,探査結果収集手段26,管理コンソール27,管理手段28,表示制御手段29および送受信手段30としての機能を果たすもので、これらの機能は、CPU20aが、管理プログラムを実行することによって実現される。ここで、管理プログラムには、利用者端末10を後述する探査手段11として機能させるべく利用者端末10にインストールすべきプログラム(探査プログラム)も含まれているものとする。また、管理プログラムに、利用者端末10を後述する動作制限手段13として機能させるべく利用者端末10にインストールすべきプログラムが含まれていてもよい。   The CPU 20a includes user information collection means 21, log collection means 22, access frequency calculation means 23, access frequency determination means 24, installation means 25, search result collection means 26, management console 27, management means 28, display control means 29, and It fulfills the functions as the transmission / reception means 30, and these functions are realized by the CPU 20a executing the management program. Here, it is assumed that the management program also includes a program (search program) to be installed in the user terminal 10 so that the user terminal 10 functions as the search unit 11 described later. Further, the management program may include a program to be installed in the user terminal 10 so that the user terminal 10 functions as the operation restriction unit 13 described later.

利用者情報収集手段21は、本システム1の立ち上げ時や、利用者端末10がネットワーク40に接続されたことを検知した時や、所定の周期毎に、ネットワーク40および送
受信手段30を介して通信可能に接続された利用者端末10からMACアドレス等の利用者情報(ホスト情報)を収集し、当該利用者端末10に、上記探査プログラムのほかに、当該利用者端末10を外部記憶媒体50用のドライバ14(図4参照;後述)や暗号化手段/登録手段15(図4参照;後述)として機能させるプログラムがインストールされているか否かを認識するものである。当該利用者端末10を外部記憶媒体用ドライバ14や暗号化手段/登録手段15として機能させるプログラムのインストール状況は、後述するごとく管理手段28の処理で用いられるため、データベース20bに、当該利用者端末1
0に対応付けられて登録・保存される。
The user information collection means 21 is connected via the network 40 and the transmission / reception means 30 when the system 1 is started up, when it is detected that the user terminal 10 is connected to the network 40, or at predetermined intervals. User information (host information) such as a MAC address is collected from the user terminals 10 that are communicably connected, and the user terminal 10 is connected to the external storage medium 50 in addition to the search program. It recognizes whether or not a program that functions as a driver 14 (see FIG. 4; described later) or an encryption / registration unit 15 (see FIG. 4; described later) is installed. Since the installation status of the program that causes the user terminal 10 to function as the external storage medium driver 14 or the encryption unit / registration unit 15 is used in the processing of the management unit 28 as will be described later, the database 20b stores the user terminal 10 in the database 20b. 1
Registered / saved in association with 0.

なお、外部記憶媒体(図4の符号50参照)としては、例えば、フレキシブルディスク,CD(Compact Disc),DVD(Digital Versatile Disk),磁気ディスク,光ディスク,光磁気ディスク,メモリカード,USB(Universal Serial Bus)メモリ,外付けハードディスク等の各種記憶媒体が挙げられる。また、本実施形態では、利用者情報収集手段21が、各利用者端末10での閲覧禁止サイトへのアクセス回数についても利用者情報として収集し、各利用者端末10に対応付けてデータベース20bに登録・保存するものとする。   As an external storage medium (see reference numeral 50 in FIG. 4), for example, a flexible disk, CD (Compact Disc), DVD (Digital Versatile Disk), magnetic disk, optical disk, magneto-optical disk, memory card, USB (Universal Serial) Bus) Various storage media such as memory and external hard disk. In the present embodiment, the user information collecting means 21 also collects the number of accesses to the browsing-prohibited site at each user terminal 10 as user information and associates it with each user terminal 10 in the database 20b. Register and save.

ログ収集手段22は、各利用者端末10による個人情報ファイル(管理対象ファイル)に対するアクセスのログを収集するものである。本実施形態では、ネットワーク40を介して利用者端末10に対して公開されているファイル(管理サーバ20上に保存されているファイルや、ネットワーク40に接続された他のサーバに保存されているファイル等)について、予め、後述する探査プログラムと同様のプログラムを管理サーバ20や各サーバ等で実行することにより、個人情報ファイルが探査・特定されており、個人情報ファイルであると判定されたファイルには、個人情報ファイルであることを示すフラグ等が設定されている。このようなフラグ等を設定されたファイル(個人情報ファイル)に対するアクセスが利用者端末10によって行なわれた場合、アクセスを行なった利用者端末10を特定しうる情報やアクセス種別などがアクセスログとして記録され、そのアクセスログがログ収集手段22によって収集されるようになっている。   The log collecting unit 22 collects a log of access to the personal information file (management target file) by each user terminal 10. In the present embodiment, files that are open to the user terminal 10 via the network 40 (files stored on the management server 20 and files stored on other servers connected to the network 40). Etc.), by executing a program similar to the search program described later on the management server 20 or each server, etc., the personal information file has been searched and specified, and the file determined to be a personal information file Is set with a flag indicating that it is a personal information file. When access to a file (personal information file) in which such a flag is set is performed by the user terminal 10, information that can identify the user terminal 10 that has made access, an access type, and the like are recorded as an access log. The access log is collected by the log collecting means 22.

そのアクセスログは、個人情報ファイルに対するアクセスが行なわれる都度、ログ収集手段22によって収集されてもよいし、そのアクセスログを、個人情報ファイルを保有しているサーバ上でアクセスログを蓄積しておき定期的な収集タイミング毎にログ収集手段22によって収集するようにしてもよく、本実施形態では後述のごとく定期的な収集タイミング毎に収集することにする。   The access log may be collected by the log collecting means 22 every time the personal information file is accessed, or the access log is stored on the server holding the personal information file. Data may be collected by the log collecting means 22 at regular collection timings. In the present embodiment, collection is performed at regular collection timings as described later.

ここで収集されるアクセスログは、アクセス種別やアクセス回数を含み、個人情報ファイルのファイル名や、その個人情報に対するアクセスを行なった利用者端末10を特定しうる情報(PC名)や、その利用者端末10の所有者を特定しうる情報(所有者名)と対応付けられて、データベース20bに登録・保存されるようになっている。   The access log collected here includes the type of access and the number of accesses. The file name of the personal information file, the information (PC name) that can identify the user terminal 10 that has accessed the personal information, and the use thereof. The user terminal 10 is registered and stored in the database 20b in association with information (owner name) that can identify the owner.

アクセス頻度算出手段23は、ログ収集手段22によって収集されたログに基づいて、各利用者端末10の個人情報ファイルに対するアクセス頻度を算出するものである。ここで、アクセス頻度は、例えば、利用者端末10毎に、単位時間(例えば24時間)当たりのアクセス回数として算出されるが、これまでの総アクセス回数として算出するようにしてもよい。
アクセス頻度判定手段24は、アクセス頻度算出手段23によって算出されたアクセス頻度が基準値(例えば5回/24時間)以上であるか否かを判定するものである。
The access frequency calculating unit 23 calculates the access frequency for the personal information file of each user terminal 10 based on the log collected by the log collecting unit 22. Here, the access frequency is calculated as, for example, the number of accesses per unit time (for example, 24 hours) for each user terminal 10, but may be calculated as the total number of accesses so far.
The access frequency determination unit 24 determines whether the access frequency calculated by the access frequency calculation unit 23 is a reference value (for example, 5 times / 24 hours) or more.

インストール手段25は、アクセス頻度判定手段24によって、ある利用者端末10の個人情報ファイルに対するアクセス頻度が基準値以上であると判定された場合、個人情報に係る要素を所定数以上保有しているファイルを当該利用者端末10によって自己探査させる探査プログラムを、送受信手段30およびネットワーク40を介して当該利用者端末10にインストールし、その探査プログラムを当該利用者端末10に実行させて当該利用者端末10の記憶部10bにおける個人情報ファイル(管理対象ファイル)を探査させるものである。   If the access frequency determination unit 24 determines that the access frequency of the personal information file of a certain user terminal 10 is equal to or higher than the reference value, the installation unit 25 has a predetermined number of elements related to personal information. Is installed in the user terminal 10 via the transmission / reception means 30 and the network 40, and the user terminal 10 is executed to execute the search program. The personal information file (management target file) in the storage unit 10b is searched.

探査結果収集手段26は、ネットワーク40および送受信手段30を介して、利用者端
末10で実行された自己探査結果、具体的には個人情報ファイルのファイル名やリンク先情報のほか後述する判定値やPマークなどを受信・収集し、各利用者端末10に対応付けてデータベース20bに格納する機能を果たす。
The search result collecting means 26 is a self-search result executed by the user terminal 10 via the network 40 and the transmission / reception means 30. Specifically, in addition to the file name and link destination information of the personal information file, It functions to receive and collect P marks and the like and store them in the database 20b in association with each user terminal 10.

管理コンソール27は、アクセス頻度判定手段24で判定基準として用いられる上記基準値や、個人情報ファイルの判定条件(後述する検疫テーブル10cや、個人情報ファイルやPマークを判定するために必要になる所定閾値など)を設定して管理するものである。検疫テーブル10cには、後述するごとく、電話番号判定条件,電子メールアドレス判定条件,住所判定条件,文字判定条件(上記所定範囲)や不適切文字/不適切文字列が設定される。   The management console 27 uses the above-described reference value used as a determination criterion by the access frequency determination unit 24 and the determination condition of the personal information file (a quarantine table 10c described later, a predetermined information necessary for determining a personal information file and a P mark). Threshold) and the like are set and managed. In the quarantine table 10c, as described later, a telephone number determination condition, an e-mail address determination condition, an address determination condition, a character determination condition (predetermined range) and inappropriate characters / unsuitable character strings are set.

管理手段25は、アクセス頻度算出手段23によって算出されたアクセス頻度(アクセス頻度判定手段24による判定結果)、および、探査結果収集手段26によって収集された自己探査結果に基づいて、利用者端末10や個人情報ファイルを管理するとともに、探査結果収集手段26によって収集された自己探査結果に基づいて、利用者端末10において探査手段11により探査された個人情報ファイル(後述するPマークを付与されたファイル)を管理対象ファイルとして取り扱うようになっている。   Based on the access frequency calculated by the access frequency calculation unit 23 (determination result by the access frequency determination unit 24) and the self-exploration result collected by the search result collection unit 26, the management unit 25 The personal information file is managed, and the personal information file searched by the searching means 11 in the user terminal 10 based on the self-search result collected by the search result collecting means 26 (file to which a P mark described later is given). Are handled as managed files.

この管理手段28は、アクセス頻度算出手段23によって算出されたアクセス頻度(アクセス頻度判定手段24による判定結果)に応じて、利用者端末10からの個人情報ファイルの流出を防止するための、利用者端末10におけるセキュリティレベルを設定し、そのセキュリティレベルに応じた動作制限を利用者端末10(後述する動作制限手段13)に実行させるものである。   This management means 28 is a user for preventing the personal information file from flowing out of the user terminal 10 in accordance with the access frequency calculated by the access frequency calculation means 23 (result of determination by the access frequency determination means 24). A security level in the terminal 10 is set, and operation restriction according to the security level is executed by the user terminal 10 (operation restriction means 13 described later).

具体的に、本実施形態の管理手段28は、アクセス頻度判定手段24によって個人情報ファイルに対するアクセス頻度が基準値以上であると判定された利用者端末10についてはセキュリティレベルを高く設定して利用者端末10の動作制限を厳格化する一方、アクセス頻度判定手段24によってアクセス頻度が基準値未満であると判定された利用者端末10についてはセキュリティレベルを低く設定して利用者端末10の動作制限を解除もしくは緩和する。   Specifically, the management unit 28 of the present embodiment sets the security level to a high level for the user terminal 10 for which the access frequency for the personal information file has been determined by the access frequency determination unit 24 to be equal to or higher than the reference value. While restricting the operation restriction of the terminal 10, the user terminal 10 whose access frequency is determined to be less than the reference value by the access frequency determining unit 24 is set to a low security level to restrict the operation of the user terminal 10. Release or relax.

その際、管理手段28は、利用者端末10の動作制限として、例えば、外部アクセス禁止(インターネット接続等)や、外部記憶媒体50(USBメモリ等)へのデータ書き出し禁止や、社外へのメール送信禁止や、メールの添付ファイルの暗号化管理(管理サーバ20の、後述するファイルアクセス管理サーバとしての機能による管理下に置くこと)のうちの少なくとも一つを利用者端末10(動作制限手段13)に実行させる。   At this time, the management unit 28 restricts the operation of the user terminal 10, for example, prohibiting external access (Internet connection, etc.), prohibiting data writing to the external storage medium 50 (USB memory, etc.), and sending mail outside the company. At least one of the prohibition and encryption management of the attached file of mail (to be managed by the function of the management server 20 as a file access management server described later) is the user terminal 10 (operation restricting means 13). To run.

このようなセキュリティレベルの設定(動作制限の設定)を管理手段28が行なうことにより、管理サーバ20や他のサーバなどネットワーク40上に保有されている個人情報ファイルに対するアクセス頻度の低い利用者端末10、つまりは個人情報ファイルが保有されている可能性が低く個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の低い利用者端末10については、動作制限を解除もしくは緩和され、利用者端末10を効率よく使用できる環境が利用者に提供されるようになっている。   When the management unit 28 performs such security level setting (operation restriction setting), the user terminal 10 having a low access frequency to the personal information file held on the network 40 such as the management server 20 or another server. In other words, for user terminals 10 that are unlikely to hold personal information files and are unlikely to cause inadvertent leakage, leakage, or unauthorized use of personal information files, the operational restrictions are lifted or relaxed. An environment in which the user terminal 10 can be used efficiently is provided to the user.

ここで、動作制限の状態としては、外部アクセス禁止(インターネット接続等)や、外部記憶媒体50(USBメモリ等)へのデータ書き出し禁止や、社外へのメール送信禁止や、メールの添付ファイルの暗号化管理(管理サーバ20の、後述するファイルアクセス管理サーバとしての機能による管理下に置くこと)の全てを行なう状態(全制限状態)と、全てを行なわない状態(解除状態)との段階を設定しておき、セキュリティレベル「低」が設定された場合には解除状態に切り替える一方、セキュリティレベル「高」が設定さ
れた場合には全制限状態に切り替えるようにしてもよい。また、動作制限の状態として、全制限状態から解除状態までの間に複数段階の状態を設定しておき、セキュリティレベル「低」から「高」までの各レベルに対応させて段階的に切り替えるようにしてもよい。
Here, the operation restriction states include prohibition of external access (Internet connection, etc.), prohibition of data writing to the external storage medium 50 (USB memory, etc.), prohibition of mail transmission outside the company, and encryption of mail attachment files. Of the state (all restricted state) in which all management is performed (to be managed by the function of the management server 20 as a file access management server described later) and the state in which all are not performed (release state) are set In addition, when the security level “low” is set, the state is switched to the release state, while when the security level “high” is set, the state may be switched to the full restriction state. In addition, as the operation restriction state, multiple stages are set between the all restriction state and the release state, and the operation level is changed step by step corresponding to each level from the security level “low” to “high”. It may be.

また、管理手段28は、データベース20bに保存されているPマークテーブルに登録されている個人情報ファイルの判定値(またはPマーク)に応じて、個人情報ファイルの利用者(保有者)に注意情報/警告情報を通知したり、個人情報ファイルを、その個人情報ファイルを保存している利用者端末10から強制的に捕獲・回収したり、その個人情報ファイルが利用者端末10から外部へ出力されるのを強制的に禁止したり、その個人情報ファイルを管理者のみがアクセス可能なフォルダ(図示略)に格納したり、個人情報ファイルに対するアクセスを管理サーバ20のファイルアクセス管理サーバとしての機能(後述)によって管理させたりする機能も果たす。   In addition, the management unit 28 provides attention information to the user (owner) of the personal information file according to the determination value (or P mark) of the personal information file registered in the P mark table stored in the database 20b. / Notify warning information, forcibly capture and collect personal information files from the user terminal 10 storing the personal information file, or output the personal information file from the user terminal 10 to the outside Forcibly prohibiting the storage, storing the personal information file in a folder (not shown) accessible only to the administrator, or accessing the personal information file as a file access management server function of the management server 20 ( Also fulfills the function of managing by (to be described later).

例えば、Pマークのランクが“P1”である場合、警告情報によるリコメンドは行なわないが“P1”の個人情報ファイルが存在することをログとして記録する。Pマークのランクが“P2”である場合、その個人情報ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報を通知する。Pマークのランクが“P3”である場合、その個人情報ファイルを保管している利用者が存在する旨を、システム管理者(管理者端末;図示略)に対し警告情報としてメール等により通知するとともに、その個人情報ファイルの返却を利用者に指示する。Pマークのランクが“P4”である場合、その個人情報ファイルを利用者端末10から強制的に捕獲・回収したり、個人情報ファイルが利用者端末10から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したり、個人情報ファイルに対するアクセスを管理サーバ20のファイルアクセス管理サーバとしての機能によって管理させたりする。なお、Pマークのランクが“P4”でなくても、“P3”の個人情報ファイルが所定日数放置された場合には、その個人情報ファイルに対して、Pマークのランクが“P4”である場合と同様の処置を実行するようにしてもよい。   For example, when the rank of the P mark is “P1”, the recommendation by the warning information is not performed, but the fact that the personal information file of “P1” exists is recorded as a log. When the rank of the P mark is “P2”, notice information in a pop-up display is notified in order to call attention to the user of the personal information file. If the rank of the P mark is “P3”, the system administrator (administrator terminal; not shown) is notified by email or the like that there is a user who stores the personal information file. At the same time, the user is instructed to return the personal information file. When the rank of the P mark is “P4”, the personal information file is forcibly captured and collected from the user terminal 10 or the personal information file is forcibly output from the user terminal 10 to the outside. Prohibiting, storing the personal information file in a folder accessible only by the administrator, or managing the access to the personal information file by the function of the management server 20 as a file access management server. Even if the P mark rank is not “P4”, if the personal information file of “P3” is left for a predetermined number of days, the rank of the P mark is “P4” for the personal information file. You may make it perform the treatment similar to the case.

また、管理手段28は、各利用者端末10もしくはデータベース20bに格納された個人情報ファイルを種々の確度で探査する機能や、表示制御手段29によってその探査結果等を表示部20cに表示させる機能を有している。
表示制御手段29は、表示部20cに各種情報、例えば後述する公開情報などを表示させるべく表示部20cの表示状態を制御するものであり、送受信手段30は、ネットワーク40を介して各利用者端末10との間で各種情報を送受信するものである。
Further, the management means 28 has a function of searching the personal information file stored in each user terminal 10 or the database 20b with various accuracy, and a function of causing the display control means 29 to display the search result on the display unit 20c. Have.
The display control unit 29 controls the display state of the display unit 20c so that various types of information, for example, public information described later, is displayed on the display unit 20c. The transmission / reception unit 30 is connected to each user terminal via the network 40. Various information is transmitted / received to / from 10.

さらに、本実施形態の管理手段28は、アクセス頻度判定手段24によって個人情報ファイルに対するアクセス頻度が基準値以上であると判定された利用者端末10について、利用者情報収集手段21によって収集された情報や、アクセスログ収集手段22によって収集されたログや、探査結果収集手段26によって収集された情報に基づいて、各個人情報ファイルに対するアクセス状況に関する公開情報や、外部記憶媒体用ドライバ14をインストールされた利用者端末10に関する公開情報を作成し、その公開情報を、表示部20c上で表示したり、ネットワーク40を介し全ての利用者端末10や管理者に対して公開したり、ネットワーク40を介してメール等で全ての利用者端末10や管理者に対して通知したりする機能を果たすものである。   Furthermore, the management unit 28 of the present embodiment uses the information collected by the user information collection unit 21 for the user terminal 10 for which the access frequency determination unit 24 determines that the access frequency for the personal information file is equal to or higher than the reference value. Based on the logs collected by the access log collecting means 22 and the information collected by the search result collecting means 26, the public information regarding the access status to each personal information file and the external storage medium driver 14 are installed. Public information on the user terminal 10 is created, and the public information is displayed on the display unit 20c, disclosed to all user terminals 10 and administrators via the network 40, or via the network 40. Also fulfills the function of notifying all user terminals 10 and administrators by e-mail etc. It is.

ここで、公開情報としては、個人情報ファイルのファイル名や、その個人情報ファイルに対してアクセスを行なった利用者端末10を特定しうる情報(PC名)や、その利用者端末10の所有者を特定しうる情報(所有者名)や、個人情報ファイルの数の集計結果(利用者端末10の個人情報ファイル数や個人情報保有数)や、個人情報ファイルに対するアクセスの回数の集計結果(個人情報ファイル毎/アクセス種別毎)がある。なお、アク
セス種別としては、印刷,外部記憶媒体50への書出し,削除,リネイム(変更),上書き保存,FTPサーバへのアップロードなどが挙げられる。
Here, as public information, the file name of the personal information file, information (PC name) that can identify the user terminal 10 that has accessed the personal information file, the owner of the user terminal 10 Information (owner name), the total number of personal information files (the number of personal information files and the number of personal information held in the user terminal 10), and the total number of accesses to the personal information file (individuals) Information file / access type). Examples of the access type include printing, writing to the external storage medium 50, deletion, rename (change), overwriting, uploading to an FTP server, and the like.

また、公開情報としては、個人情報ファイルを保有するとともに外部記憶媒体用ドライバ14をインストールしている利用者端末10を特定しうる情報(PC名)や、その利用者端末10の所有者を特定しうる情報(所有者名)や、その利用者端末10において保有されている個人情報ファイルのファイル名や、その利用者端末10で実行された外部記憶媒体50への個人情報ファイルの書出し回数もある。   Also, as public information, information (PC name) that can identify the user terminal 10 that has a personal information file and that has the external storage medium driver 14 installed, and the owner of the user terminal 10 are specified. Possible information (owner name), the file name of the personal information file held in the user terminal 10, and the number of times of writing the personal information file to the external storage medium 50 executed in the user terminal 10 is there.

さらに、本実施形態の管理手段28は、個人情報ファイルに対するアクセス状況に関する情報のほかに、各利用者端末10における閲覧禁止サイトへのアクセス回数(例えば図17参照)や、各利用者端末10の他端末/サーバにおける個人情報ファイルに対するアクセス回数を監視・収集し、公開情報として作成・公開する機能も有している。
なお、管理手段28によって作成・公開される公開情報の具体例については、図10〜図17を参照しながら後述する。
Furthermore, the management unit 28 of the present embodiment, in addition to the information regarding the access status with respect to the personal information file, the number of accesses to the browsing-prohibited site in each user terminal 10 (see, for example, FIG. 17) It also has a function of monitoring / collecting the number of accesses to the personal information file in other terminals / servers and creating / disclosing it as public information.
A specific example of the public information created and disclosed by the management unit 28 will be described later with reference to FIGS.

〔1−2〕本実施形態のファイルアクセス管理サーバとしての機能構成
図3は本実施形態の管理サーバ20にそなえられたファイルアクセス管理サーバとしての機能構成を示すブロック図である。なお、本実施形態では、ファイルアクセス管理サーバとしての機能を管理サーバ20にそなえているが、その機能を、ネットワーク40を介して各利用者端末10と通信可能に接続された、管理サーバ20とは別体のサーバによって実現するように構成してもよい。
[1-2] Functional Configuration as File Access Management Server of this Embodiment FIG. 3 is a block diagram showing a functional configuration as a file access management server provided in the management server 20 of this embodiment. In this embodiment, the management server 20 has a function as a file access management server. However, the management server 20 is connected to each user terminal 10 via the network 40 so as to be able to communicate with the management server 20. May be realized by a separate server.

図3に示すように、管理サーバ20のファイルアクセス管理サーバとしての機能は、例えば、各利用者端末10で暗号化手段(後述)により暗号化されたファイルや、各利用者端末10の登録手段(後述)により登録されるファイルや、個人情報ファイル(Pマークのランクが“P4”の個人情報ファイル)を管理対象としている。ここでは、Pマークのランクが“P4”の個人情報ファイルを管理対象としているが、Pマークのランクに関係なく、後述する探査手段11によって個人情報ファイルであると判定された全ての電子ファイルをファイルアクセス管理サーバの管理対象としてもよい。   As shown in FIG. 3, the function of the management server 20 as a file access management server is, for example, a file encrypted by an encryption unit (described later) at each user terminal 10 or a registration unit of each user terminal 10. A file registered by (described later) and a personal information file (a personal information file with a P mark rank “P4”) are managed. Here, personal information files whose P mark rank is “P4” are managed, but all electronic files that are determined to be personal information files by the exploration means 11 described later, regardless of the rank of the P mark. It may be managed by the file access management server.

CPU20aは、後述する手段30a〜30d,31,32としての機能を果たすもので、これらの機能は、CPU20aが、ファイルアクセス管理サーバ用のプログラムを実行することによって実現される。また、データベース20bは、上述した各種情報のほかに、後述するごとく、個人情報ファイルを暗号化するための暗号鍵や、暗号化された個人情報ファイルを復号化するための復号鍵や、暗号化された個人情報ファイルに対するアクセス権限(後述)や、予め登録されている利用者〔暗号化ファイルの閲覧を許可された登録者(社員)〕のユーザID/パスワードなどを保存する。   The CPU 20a functions as means 30a to 30d, 31, 32 described later, and these functions are realized by the CPU 20a executing a program for the file access management server. In addition to the above-described various information, the database 20b includes an encryption key for encrypting the personal information file, a decryption key for decrypting the encrypted personal information file, The access authority (to be described later) for the registered personal information file, the user ID / password of a user registered in advance [registrant (employee) permitted to view the encrypted file), and the like are stored.

送受信手段30は、上述した機能のほかに、後述するファイル受信手段30a,暗号化ファイル送信手段30b,認証情報受信手段30cおよび復号鍵送信手段30dとしての機能を果たす。また、本実施形態の送受信手段30は、各利用者端末10からの要求に応じて、暗号化手段(後述)での暗号化処理に用いられる所定の暗号鍵を、ネットワーク40を通じて各利用者端末10に送信する機能も果たすようになっている。   In addition to the functions described above, the transmission / reception means 30 functions as a file reception means 30a, an encrypted file transmission means 30b, an authentication information reception means 30c, and a decryption key transmission means 30d described later. In addition, the transmission / reception means 30 of the present embodiment sends a predetermined encryption key used for encryption processing in the encryption means (described later) to each user terminal via the network 40 in response to a request from each user terminal 10. 10 is also fulfilled.

ファイル受信手段30aは、各利用者端末10からネットワーク40経由で登録対象のファイル〔登録手段(後述)によって登録されるファイル〕を受信するものである。
暗号化手段31は、ファイル受信手段30aによって利用者端末10から受信した登録対象(管理対象)のファイルや、Pマークのランクが“P4”の個人情報ファイルを改竄操作の困難なPDF(Portable Document Format)ファイル等の完成文書ファイルに変換
し、さらに、そのPDFファイルを、所定の暗号鍵を用いて暗号化するものである。PDFファイルへの変換は例えばPDFドライバによって実現され、このPDFドライバを起動することにより、個人情報ファイルがPDF化され、完成文書ファイルとしてのPDFファイルが生成されるようになっている。
The file receiving unit 30 a receives a file to be registered [file registered by a registration unit (described later)] from each user terminal 10 via the network 40.
The encrypting means 31 is a PDF (Portable Document) that is difficult to falsify a file to be registered (managed object) received from the user terminal 10 by the file receiving means 30a or a personal information file with a P mark rank “P4”. Format) file or the like, and the PDF file is encrypted using a predetermined encryption key. Conversion to a PDF file is realized by, for example, a PDF driver. By starting the PDF driver, the personal information file is converted to PDF and a PDF file as a completed document file is generated.

暗号化ファイル送信手段30bは、暗号化手段31によって暗号化(鍵掛け)されたファイル(以下、暗号化ファイルという)を、ネットワーク50経由で利用者端末10に送信するものである。
なお、ファイルアクセス管理サーバとしての機能による管理に際しては、上述のような暗号化手段31による暗号化時に、ポリシー設定によって、各暗号化ファイルに対する各種アクセス権限(閲覧,印刷,コピー等の権限)が利用者毎や暗号化ファイル毎に設定される。その際、システム運用を簡易化すべく1種類のポリシを設定し、そのポリシ設定によって、全ての暗号化ファイルに対する各利用者端末10でのアクセス権限〔例えば、本システム1を導入している社内の全社員/全利用者(ファイルアクセス管理サーバとしての機能に予め登録されている全登録者)のアクセス権限〕として、閲覧権限のみを自動的(強制的)に設定・付与し、閲覧以外のアクセス、例えば印刷,コピー,別名保存,画面キャプチャ(スクリーンショット)などのアクセスを一切行なえないようにしてもよい。
The encrypted file transmission unit 30 b transmits a file encrypted (keyed) by the encryption unit 31 (hereinafter referred to as an encrypted file) to the user terminal 10 via the network 50.
In the management by the function as the file access management server, various access authorities (permissions such as browsing, printing, copying, etc.) for each encrypted file are set by policy setting at the time of encryption by the encryption unit 31 as described above. Set for each user and each encrypted file. At that time, one type of policy is set in order to simplify the system operation, and the access right at each user terminal 10 for all encrypted files is set by the policy setting [for example, in-house where the present system 1 is installed. Access rights for all employees / all users (all registrants registered in the file access management server function in advance) are automatically set (granted) only viewing rights, and access other than browsing For example, access such as printing, copying, alias saving, and screen capture (screen shot) may not be performed.

認証情報受信手段30cは、利用者端末10での暗号化ファイルに対するアクセス時に利用者端末10からネットワーク40経由で送信されてくる認証情報を受信するものである。ここで、認証情報は、暗号化ファイルを開こうとしている利用者端末10の利用者がその暗号化ファイルの正当な送信先(利用者/登録者)であることをファイルアクセス管理サーバ20で判定・認証するために必要な情報であり、ファイルアクセス管理サーバ20によるサービスの利用者についてこのファイルアクセス管理サーバ20(データベース20b)に予め登録されたユーザIDおよびパスワードを含んでいる。これらのユーザIDおよびパスワードは、暗号化ファイルを開く際に利用者がキーボードやマウスを操作することにより入力される。   The authentication information receiving unit 30c receives authentication information transmitted from the user terminal 10 via the network 40 when the user terminal 10 accesses the encrypted file. Here, the authentication information is determined by the file access management server 20 that the user of the user terminal 10 trying to open the encrypted file is a valid transmission destination (user / registrant) of the encrypted file. Information necessary for authentication, which includes a user ID and a password registered in advance in the file access management server 20 (database 20b) for the user of the service by the file access management server 20. These user ID and password are input by the user operating the keyboard and mouse when opening the encrypted file.

判定手段32は、認証情報受信手段30cによって受信された認証情報に基づいて、認証情報を送信した利用者端末10が暗号化ファイルの正当な送信先であるか否かを判定するもので、実際には、利用者によって入力されたユーザIDおよびパスワードが、ファイルアクセス管理サーバ20のデータベース20bに予め登録・保存されているユーザIDおよびパスワードと一致するか否かを判定することにより、その利用者が正当な登録者であるか否かを判定・認証するものである。   The determination unit 32 determines whether or not the user terminal 10 that transmitted the authentication information is a valid transmission destination of the encrypted file based on the authentication information received by the authentication information reception unit 30c. The user ID and password input by the user are determined by determining whether or not the user ID and password registered and stored in the database 20b of the file access management server 20 in advance match the user ID and password. Is to determine and authenticate whether or not is a valid registrant.

復号鍵送信手段30dは、判定手段32によって利用者が正当な登録者であることが認証された場合に、暗号化ファイルを復号化するための復号鍵をデータベース20bから読み出して利用者端末10にネットワーク40経由で送信するものである。
そして、利用者端末10においては、ファイルアクセス管理サーバ20から復号鍵を受信すると、その復号鍵を用いて暗号化ファイルの復号化を行ない元の個人情報ファイルを復元し、復元された個人情報ファイルに対し、与えられたアクセス権限に応じたアクセス(例えば閲覧)が行なわれるようになる。
The decryption key transmission means 30d reads the decryption key for decrypting the encrypted file from the database 20b and sends it to the user terminal 10 when the determination means 32 authenticates the user as a valid registrant. It is transmitted via the network 40.
Upon receiving the decryption key from the file access management server 20, the user terminal 10 decrypts the encrypted file using the decryption key, restores the original personal information file, and restores the restored personal information file. On the other hand, access (for example, browsing) according to the given access authority is performed.

〔1−3〕本実施形態の利用者端末の機能構成
図2は本実施形態の利用者端末10の機能構成を示すブロック図で、この図2に示すように、本実施形態の利用者端末10は、各種処理を実行するCPU(Central Processin Unit)10aと、個人情報ファイル等の電子ファイルを含むデータを保持しうる記憶部10bとをそなえるほか、管理サーバ20のインストール手段25によって探査プログラム(CPU10aを探査手段11として機能させるプログラム)をインストールされた利用者端末10は、管理サーバ20から提供される検疫テーブル10cや、記憶部10bに保
持される電子ファイルのPマーク(プライバシレベルマーク;個人情報ファイルである可能性の高さを示すレベルで、後述する判定値によって決定されるレベル)を保持するPマークテーブル10dをさらにそなえて構成される。また、本実施形態では、探査プログラムとともに、CPU10aを後述する手段13として機能させるためのプログラムも、管理サーバ20からインストールされるものとする。
[1-3] Functional Configuration of User Terminal According to the Present Embodiment FIG. 2 is a block diagram showing the functional configuration of the user terminal 10 according to the present embodiment. As shown in FIG. 2, the user terminal according to the present embodiment. 10 includes a CPU (Central Processin Unit) 10a that executes various processes and a storage unit 10b that can hold data including electronic files such as personal information files, and the installation program 25 of the management server 20 uses a search program ( A user terminal 10 installed with a program that causes the CPU 10a to function as the exploration means 11 is a quarantine table 10c provided from the management server 20 or a P mark (privacy level mark; individual) of an electronic file held in the storage unit 10b. Holds the level that indicates the high possibility of being an information file (the level determined by the judgment value described later) Further provided constituted by a P-mark table 10d that. In the present embodiment, it is assumed that a program for causing the CPU 10a to function as means 13 to be described later is installed from the management server 20 together with the exploration program.

ここで、記憶部10bは、利用者端末10に内蔵されるハードディスクや、利用者端末10に接続・外付けされる記憶装置、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど),磁気ディスク,光ディスク,光磁気ディスクのほかICカード,ROMカートリッジ,磁気テープなどの記録媒体を用いる記憶装置である。なお、上述した検疫テーブル10cおよびPマークテーブル10dは、利用者端末10を構成するRAM(Random Access Memory)やハードディスク等に保持されてもよいし、記憶部10bに保持されてもよい。   Here, the storage unit 10b is a hard disk built in the user terminal 10 or a storage device connected to or externally attached to the user terminal 10, such as a flexible disk, CD (CD-ROM, CD-R, CD-RW). Etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.), magnetic disks, optical disks, magneto-optical disks, IC cards, ROM cartridges, magnetic tapes and other recording media This is a storage device to be used. The quarantine table 10c and the P mark table 10d described above may be held in a RAM (Random Access Memory), a hard disk, or the like constituting the user terminal 10, or may be held in the storage unit 10b.

CPU10aは、探査手段11,送受信手段12,動作制限手段13,外部記憶媒体用ドライバ14および暗号化手段/登録手段15としての機能を果たすもので、これらの機能のうち送受信手段13としての機能はPC等の端末等に元々そなえられたものであり、探査手段11および動作制限手段13としての機能は、前述した通り、CPU10aが、管理サーバ20のインストール手段25によってインストールされたプログラムを実行することによって実現されるものである。   The CPU 10a functions as the exploration means 11, the transmission / reception means 12, the operation restriction means 13, the external storage medium driver 14 and the encryption means / registration means 15. Of these functions, the function as the transmission / reception means 13 is as follows. Originally provided in a terminal such as a PC, the functions of the exploration means 11 and the operation restriction means 13 are that the CPU 10a executes the program installed by the installation means 25 of the management server 20 as described above. Is realized.

また、外部記憶媒体用ドライバ14および暗号化手段/登録手段15としての機能は、利用者端末10の利用者(所有者)が自らの意志によって外部からインストールしたプログラムを実行することによって実現されるものとする。従って、利用者端末10においては、外部記憶媒体用ドライバ14および暗号化手段/登録手段15としての機能がそなえられている場合とそなえられていない場合とがあるので、図4では、外部記憶媒体用ドライバ14および暗号化手段/登録手段15を示すブロックについては仮想線(二点鎖線)で記載している。   The functions of the external storage medium driver 14 and the encryption unit / registration unit 15 are realized by the user (owner) of the user terminal 10 executing a program installed from the outside by his own will. Shall. Accordingly, the user terminal 10 may or may not have the functions of the external storage medium driver 14 and the encryption means / registration means 15. Blocks indicating the driver 14 and the encryption / registration unit 15 are described with virtual lines (two-dot chain lines).

探査手段11は、CPU10aを探査手段11として機能させるプログラムをインストールした直後や、利用者端末10の起動時や、所定周期毎に、記憶部10bにおけるデータの中から上記条件を満たす個人情報ファイル(管理対象ファイル)を探査して特定するもので、記憶部10bに保有される各ファイル(探査対象ファイル)をテキストファイルにするテキスト抽出エンジンとして機能するとともに、検疫テーブル10cを用いて記憶部10bにおけるデータの中から個人情報ファイルを探査する探査エンジンとして機能するものである。   The exploration means 11 is a personal information file that satisfies the above conditions from the data in the storage unit 10b immediately after installing a program that causes the CPU 10a to function as the exploration means 11, or when the user terminal 10 is activated or at predetermined intervals. The management target file) is searched and specified, and functions as a text extraction engine that converts each file (search target file) held in the storage unit 10b into a text file and uses the quarantine table 10c in the storage unit 10b. It functions as an exploration engine for exploring personal information files from data.

つまり、探査手段11は、管理サーバ20から指示された条件(検疫テーブル10c)に従って判定対象ファイルを参照して個人情報ファイルの探査を行ない、個人情報ファイルであると判定されたファイルをログ(ローカルキャッシュデータベース)に書き出すようになっている。また、本実施形態では、この探査手段11で得られた判定結果(判定値/計数値)に基づいて決定されたPマークがPマークテーブル10dに登録される。この探査手段11の機能構成の詳細については、図4を参照しながら後述する。   That is, the exploration means 11 searches the personal information file with reference to the determination target file according to the condition (quarantine table 10c) instructed from the management server 20, and logs the file determined to be the personal information file (local (Cache database). In this embodiment, the P mark determined based on the determination result (determination value / count value) obtained by the exploration means 11 is registered in the P mark table 10d. Details of the functional configuration of the exploration means 11 will be described later with reference to FIG.

なお、探査手段11による判定結果(判定値/計数値)やPマークは、個人情報ファイルであると判定されたファイル毎に、そのファイルを特定するための情報(例えば、ファイル名など)とともに、送受信手段12およびネットワーク40を通じて管理サーバ20に送信・通知されるようになっている。   Note that the determination result (determination value / count value) and the P mark by the exploration means 11 are information for identifying the file (for example, a file name) for each file determined to be a personal information file. The information is transmitted / notified to the management server 20 through the transmission / reception means 12 and the network 40.

また、本実施形態の利用者端末10では、探査手段11によって個人情報ファイルであると判定されたファイルに対し利用者端末10において実行されたアクセスが検知されると、そのアクセス内容が、ファイル毎にアクセスログとして記録・保存され、そのアクセスログは、アクセス検知時に、もしくは、定期的に、もしくは、管理サーバ20(ログ収集手段22)からの要求時などに、送受信手段12およびネットワーク40を通じて管理サーバ20に送信・通知されるようになっている。なお、アクセス内容としては、アクセス種別〔例えば、印刷,外部記憶媒体への書出し,削除,リネイム(変更),上書き保存,FTP(File Transfer Protocol)サーバへのアップロードなど〕や、アクセス種別毎のアクセス回数などが挙げられる。   Further, in the user terminal 10 according to the present embodiment, when the access executed in the user terminal 10 is detected for the file determined to be a personal information file by the exploration means 11, the access content is changed for each file. Is recorded and stored as an access log, and the access log is managed through the transmission / reception unit 12 and the network 40 when access is detected, periodically, or when requested by the management server 20 (log collection unit 22). It is transmitted and notified to the server 20. The access contents include access types (for example, printing, writing to an external storage medium, deletion, rename (change), overwriting, uploading to an FTP (File Transfer Protocol) server), and access for each access type. Number of times.

送受信手段12は、ネットワーク40を介して管理サーバ20や他の利用者端末10との間で各種情報を送受信するもので、探査手段11による探査結果や利用者端末10内の個人情報ファイルに対するアクセスログなどを管理サーバ20へ送信する機能を果たすものである。   The transmission / reception means 12 transmits / receives various information to / from the management server 20 and other user terminals 10 via the network 40. Access to the search results by the search means 11 and personal information files in the user terminals 10 is provided. It fulfills the function of transmitting logs and the like to the management server 20.

動作制限手段13は、管理サーバ20の管理手段28によって設定されたセキュリティレベルを管理サーバ20から受け、そのセキュリティレベルに応じた動作制限、例えば、外部アクセス禁止(インターネット接続等)や、外部記憶媒体50(USBメモリ等)へのデータ書き出し禁止や、社外へのメール送信禁止や、メールの添付ファイルの暗号化管理(管理サーバ20の、後述するファイルアクセス管理サーバとしての機能による管理下に置くこと)のうちの少なくとも一つを、利用者端末10において実行するものである。   The operation restriction unit 13 receives the security level set by the management unit 28 of the management server 20 from the management server 20, and restricts the operation according to the security level, for example, external access prohibition (Internet connection, etc.), external storage medium 50 (USB memory, etc.) data writing prohibition, mail transmission prohibition outside the company, encryption management of mail attachment files (to be managed by the function of the management server 20 as a file access management server described later) ) Is executed at the user terminal 10.

外部記憶媒体用ドライバ14は、前述した通り、利用者端末10の利用者(所有者)が自らの意志によって外部からインストールしたプログラムを実行することによって実現される機能であり、利用者によって指定されたファイルを記憶部10bから読み出して外部記憶媒体50へ書き出すものである。本実施形態における外部記憶媒体50としては、前述した通り、例えば、フレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスク,メモリカード,USB(Universal Serial Bus)メモリ,外付けハードディスク等の各種記憶媒体が挙げられる。   As described above, the external storage medium driver 14 is a function realized by a user (owner) of the user terminal 10 executing an externally installed program by his / her own will, and is designated by the user. The file is read from the storage unit 10b and written to the external storage medium 50. As described above, the external storage medium 50 in the present embodiment includes various types such as a flexible disk, a CD, a DVD, a magnetic disk, an optical disk, a magneto-optical disk, a memory card, a USB (Universal Serial Bus) memory, and an external hard disk. Examples include storage media.

暗号化手段/登録手段15も、前述した通り、利用者端末10の利用者(所有者)が自らの意志によって外部からインストールしたプログラムを実行することによって実現される機能であり、この暗号化手段/登録手段15は、外部へ送出されるファイルを自動的に暗号化する暗号化機能を実現するためのものである。   As described above, the encryption means / registration means 15 is also a function realized by the user (owner) of the user terminal 10 executing a program installed from the outside by his own will, and this encryption means The / registration means 15 is for realizing an encryption function for automatically encrypting a file sent to the outside.

この暗号化手段/登録手段15としての機能が設定(インストール)されている場合、特に暗号化手段15としての機能が設定されている場合、その暗号化手段15は、メールに添付されてもしくは外部記憶媒体50に書き出されて外部へ送出されるファイルを、コンテナ機能を有する完成文書ファイル〔ここでは、改竄操作の困難なPDF(Portable Document Format)ファイル〕に変換し、さらに、前記コンテナ機能を用いて当該PDFファイルに当該電子ファイルのオリジナルファイルを格納してから、当該PDFファイルを、管理サーバ20におけるファイルアクセス管理サーバとしての機能によって管理される所定の暗号鍵(実際にはサーバ20から受信したもの)で暗号化して暗号化ファイルを作成することになる。なお、PDFファイルへの変換は例えばPDFドライバによって行なわれ、このPDFドライバを起動することにより、電子ファイルがPDF化され、PDFファイルファイルが生成されるようになっている。   When the function as the encryption unit / registration unit 15 is set (installed), particularly when the function as the encryption unit 15 is set, the encryption unit 15 is attached to the mail or externally. The file written to the storage medium 50 and sent to the outside is converted into a completed document file having a container function (here, a PDF (Portable Document Format) file that is difficult to falsify), and the container function is The original file of the electronic file is stored in the PDF file, and then the PDF file is managed by a function as a file access management server in the management server 20 (actually received from the server 20). To create an encrypted file. Note that conversion to a PDF file is performed by, for example, a PDF driver, and when the PDF driver is activated, the electronic file is converted to PDF and a PDF file file is generated.

また、暗号化動作と併せて、当該暗号化ファイルにアクセスする利用者(ユーザ)について、当該暗号化ファイルへのアクセス権限(例えば、閲覧,注釈,印刷,コピーのほか、格納されたオリジナルファイルの取出しや、取り出されたファイルの編集,添付などの
アクセスの中から選択されたものを実行する権限)の設定が、暗号化手段15からサーバ20に対して自動的に行なわれるものとする。ここでは、例えば、必要最小限のアクセス権限(例えば閲覧権)のみを設定するようにする。
In addition to the encryption operation, the user (user) who accesses the encrypted file has the authority to access the encrypted file (for example, in addition to viewing, annotation, printing, copying, It is assumed that the setting of the authority to execute the one selected from the access such as fetching, editing of the fetched file, and attachment is automatically performed from the encryption unit 15 to the server 20. Here, for example, only the necessary minimum access authority (for example, viewing authority) is set.

一方、登録手段15としての機能が設定されている場合、その登録手段15は、メールに添付されてもしくは外部記憶媒体50に書き出されて外部へ送出されるファイルを、管理サーバ20におけるファイルアクセス管理サーバとしての機能の管理下に置くべく、サーバ20に登録するもので、登録時には、その管理対象ファイルをサーバ20に送信するとともに、登録処理に応じて、サーバ20の暗号化手段31によって前述のごとく作成された暗号化ファイルを受信する機能を果たすものである。   On the other hand, when the function as the registration unit 15 is set, the registration unit 15 accesses the file attached to the mail or written to the external storage medium 50 and sent to the outside to the file in the management server 20. The file is registered in the server 20 so as to be managed under the function of the management server. At the time of registration, the file to be managed is transmitted to the server 20, and the encryption unit 31 of the server 20 performs the above-described processing according to the registration process. It fulfills the function of receiving the encrypted file created as described above.

〔1−4〕本実施形態の探査手段の詳細な機能構成
次に、図4を参照しながら、本実施形態の利用者端末10における探査手段11の詳細な機能構成について説明する。図4に示すように、本実施形態の探査手段11は、抽出手段111,切出手段112,第1判定手段113,文字判定手段114,照合手段115および第2判定手段116としての機能を有しており、これらの機能も、CPU10aが、後述するごとく管理サーバ20からインストールされたプログラムを実行することによって実現される。
[1-4] Detailed Functional Configuration of Searching Unit of Present Embodiment Next, a detailed functional configuration of the searching unit 11 in the user terminal 10 of the present embodiment will be described with reference to FIG. As shown in FIG. 4, the exploration means 11 of this embodiment has functions as an extraction means 111, a cutting means 112, a first determination means 113, a character determination means 114, a collation means 115, and a second determination means 116. These functions are also realized by the CPU 10a executing a program installed from the management server 20 as described later.

抽出手段111は、記憶部10bにおける電子ファイル(判定対象ファイル)のテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出し、ファイル
バッファ(図示略)に格納するもので、前記テキスト抽出エンジンとして機能するものである。なお、上記ファイルバッファには、2バイトコード文字(全角文字)がファイルバッファの終端で欠けないように取り込まれる。また、切出手段112によってファイルバッファから後述するデータ整形用バッファ(図示略)へデータが切り出されて取り込まれると、その分だけデータが上記ファイルバッファに取り込まれるようになっている。
The extraction unit 111 extracts text data (for example, CSV (Comma Separated Value) format data) of an electronic file (determination target file) in the storage unit 10b and stores it in a file buffer (not shown). It functions as an engine. In the file buffer, 2-byte code characters (double-byte characters) are captured so as not to be lost at the end of the file buffer. Further, when data is cut out and taken in from a file buffer to a data shaping buffer (not shown), which will be described later, by the cutout means 112, the data is taken into the file buffer accordingly.

切出手段112は、抽出手段111によって抽出されたテキストデータから、所定の区切り位置で区切られた文字区間を切り出して、判定対象/照合対象として後述するバッファ(図示略)に順次書き出すものである。
ここで、上記所定の区切り位置としては、予め設定された区切り文字の出現位置、もしくは、1バイトコード文字と2バイトコード文字との境界位置(半角文字/ASCII文字のあとに全角文字が続く部分もしくは全角文字のあとに半角文字/ASCII文字が続く部分)、もしくは、全角算用数字「0」〜「9」と全角算用数字およびハイフンを除く文字との境界位置が含まれている。また、区切り文字は、データの区切りであるデリミタ(delimiter)、具体的には、半角スペース,半角カンマ(半角カンマ+半角スペースも
半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed
)のほか、「:(コロン)」,「;(セミコロン)」,「>」,「}」,「]」とする。
The cutout unit 112 cuts out character sections delimited at a predetermined delimiter position from the text data extracted by the extraction unit 111 and sequentially writes them in a buffer (not shown) as a determination target / collation target. .
Here, as the predetermined delimiter position, an appearance position of a delimiter character set in advance or a boundary position between a 1-byte code character and a 2-byte code character (a portion where a single-byte character / ASCII character is followed by a double-byte character) Or, a half-width character / ASCII character is followed by a half-width character / ASCII character), or a boundary position between a full-width arithmetic number “0” to “9” and a character excluding the full-width arithmetic number and the hyphen. The delimiter is a delimiter that is a delimiter of the data. Specifically, a half-width space, half-width comma (half-width comma + half-width space is also regarded as a half-width comma), tab character (half-width), CR (Carrige Return) , LF (Line Feed
), “: (Colon)”, “; (semi-colon)”, “>”, “}”, “]”.

切出手段112は、ファイルバッファからテキストデータをデータ整形用バッファへ1文字ずつ切り出して取り込み、上述した区切り位置が出現すると、その区切り位置で取り込みを終了する。このときも2バイトコード文字(全角文字)がデータ整形用バッファの終端で欠けないようにデータ取込みを行なう。これにより、本実施形態では、例えば「佐藤太郎09012341234東京都港区」や「佐藤太郎sato@xxxx.com東京都港区」のごとく全角文字で記載された住所や氏名などと半角文字で記載された電話番号や電子メールアドレスなどの文字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合や、例えば「佐藤太郎09012341234東京都港区」のごとく全角文字で記載された住所や氏名などと全角文字で記載された電話番号などの数字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合であっても、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素毎に文字区間「佐藤太郎」,「090123
41234」,「東京都港区」,「sato@xxxx.com」,「09012341234」を切り出すことが可能になる。
The cutout unit 112 cuts out text data from the file buffer into the data shaping buffer one character at a time, and when the above-described delimiter position appears, the extraction ends. Also at this time, data is fetched so that the 2-byte code character (double-byte character) is not lost at the end of the data shaping buffer. As a result, in the present embodiment, for example, addresses and names written in full-width characters such as “Taro Sato 0912341234 Minato-ku, Tokyo” or “Taro Sato sato@xxxx.com Tokyo Minato-ku” are written in half-width characters. If the text data such as a telephone number or e-mail address is mixed without being separated by a delimiter in the text data, for example, an address or name written in full-width characters such as “Taro Sato 0901341234 Tokyo Minato-ku” Even if there is a mixture of numbers and numbers such as phone numbers written in double-byte characters without being separated by delimiters in the text data, for each personal information element such as address, name, phone number, e-mail address, etc. Character section "Taro Sato", "090123
41234 "," Minato-ku, Tokyo "," sato@xxxx.com ", and" 09012341234 "can be extracted.

このようにデータ整形用バッファに取り込まれたデータ(判定対象の文字区間)は、データ整形用バッファからデータ解析用バッファ(図示略)へ取り込まれるが、その際、その文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号等が取り除かれる。このとき除去されるもの(不要文字)としては、例えば、半角スペース,全角スペースのほか、半角ハイフン,全角ハイフン,アンダバー,括弧記号,!,#,$,%,=,+,*,?,¥,/,|などの記号文字が定義される。本実施形態では、切出手段112が、上述のような不要文字を除去する機能を有しているものとする。   The data (determination target character section) thus taken into the data shaping buffer is taken into the data analysis buffer (not shown) from the data shaping buffer. Characters, katakana, hiragana, symbols other than kanji, etc. are removed. Examples of characters (unnecessary characters) to be removed at this time include a half-width space, a full-width space, a half-width hyphen, a full-width hyphen, an underbar, a parenthesis symbol, and so on. , #, $,%, =, +, *,? Symbol characters such as, \, /, and | are defined. In the present embodiment, it is assumed that the cutting means 112 has a function of removing unnecessary characters as described above.

第1判定手段113は、上記データ解析用バッファに取り込まれた文字列、つまり、切出手段112によって切り出され不要文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に本実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定すべく、電話番号判定手段113a,電子メールアドレス判定手段113bおよび住所判定手段113cとしての機能をそなえている。なお、本実施形態の第1判定手段113では、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なっている。また、第1判定手段113は、上記データ解析用バッファに取り込まれたデータのサイズをチェックし、そのサイズが3バイト以下の場合、そのデータを個人情報と判断せず、判定処理を行なわないようにしてもよい。   The first determination unit 113 uses a character string taken into the data analysis buffer, that is, a character string (hereinafter simply referred to as a character string) in a character section cut out by the cutting unit 112 to remove unnecessary characters. Other than the personal information element (specifically, any one of a telephone number, an e-mail address, and an address in the present embodiment), the telephone number determination means 113a and the e-mail address determination The function as the means 113b and the address determination means 113c is provided. Note that the first determination unit 113 of the present embodiment performs the character string determination process in order of lighter determination processing load, that is, in the order of telephone number, e-mail address, and address. The first determination unit 113 checks the size of the data fetched into the data analysis buffer. If the size is 3 bytes or less, the first determination unit 113 does not determine the data as personal information and does not perform the determination process. It may be.

電話番号判定手段113aは、上記文字列が電話番号に該当するか否かを判定するもので、上記文字列が検疫テーブル117に設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定し、その旨を第2判定手段116に通知し、上記文字列に対する第1判定手段113による判定処理を終了させるものである。本実施形態において、電話番号判定条件は、上記文字列が9〜11桁の半角数字もしくは全角数字の連続であり、且つ、1文字目(先頭文字)が「0」で2文字目が「0」以外であることとする。   The telephone number determination means 113a determines whether or not the character string corresponds to a telephone number. If the character string satisfies the telephone number determination condition set in the quarantine table 117, the character string is a telephone number. It judges that it corresponds to a number, notifies that to the 2nd judgment means 116, and ends the judgment processing by the 1st judgment means 113 to the above-mentioned character string. In the present embodiment, the phone number determination condition is that the character string is a sequence of 9 to 11 half-width numerals or full-width numerals, the first character (first character) is “0”, and the second character is “0”. ""

電子メールアドレス判定手段113bは、電話番号判定手段113aによって上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電話メールアドレスに該当するか否かを判定するもので、上記文字列が検疫テーブル117に設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定し、その旨を第2判定手段116に通知し、上記文字列に対する第1判定手段113による判定処理を終了させるものである。   The e-mail address determination unit 113b determines whether or not the character string corresponds to a telephone mail address when the telephone number determination unit 113a determines that the character string does not correspond to a telephone number. If the character string satisfies the e-mail address determination condition set in the quarantine table 117, it is determined that the character string corresponds to the e-mail address, and that is notified to the second determination means 116. The determination process by the first determination unit 113 is terminated.

本実施形態において、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット)
」+「一文字以上のASCII」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であることとする。この場合、最短の電子メールアドレスは例えば「a@a.a」となり、また、例えば「123@45.67」のごとく英字以外の文字(例えば数字)で終わるような文字列は電子メールアドレスでないと判定されることになる。なお、上記電子メールアドレス判定条件によれば、5バイトに満たないデータは電子メールアドレスの判定対象にならず、判定処理を行なわない。
In the present embodiment, the e-mail address determination condition is “one or more ASCII characters” + “@ (at sign)” + “one or more ASCII characters” + “. (Dot)” in the character string.
”+“ ASCII character of one or more characters ”is included, and the last character of the character string is a half-width alphabetic character. In this case, the shortest e-mail address is, for example, “a @ aa”, and a character string that ends with a non-English character (for example, a number) such as “123@45.67” is determined not to be an e-mail address. It will be. According to the e-mail address determination condition, data less than 5 bytes is not subject to e-mail address determination, and no determination process is performed.

住所判定手段113cは、電子メールアドレス判定手段113bによって上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が検疫テーブル117に設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定し、その旨を第2判定手段
116に通知するものである。
The address determination unit 113c determines whether or not the character string corresponds to an address (residence) when the e-mail address determination unit 113b determines that the character string does not correspond to an e-mail address. When the character string satisfies the address determination condition set in the quarantine table 117, it is determined that the character string corresponds to an address, and that is notified to the second determination means 116.

本実施形態において、住所判定条件は、上記文字列中に「1文字以上13文字以下の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれており、且つ、当該文字列の先頭文字が日本全国における47都道府県名もしくは市区郡名の頭文字と一致することとする。これにより、例えば「受入区分名」といった「区」を途中に含む文字列であるが住所とは全く関係の無い文字列を誤って住所として判定することがなくなる。このとき、CPU10aの演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。なお、上記住所判定条件によれば、5バイトに満たないデータは電子メールアドレスの判定対象にならず、判定処理を行なわない。   In the present embodiment, the address determination condition includes “1 to 13 full-width characters” + “city” or “ku” or “county” + “one or more full-width characters or half-width characters” in the character string. And the first character of the character string matches the initials of 47 prefecture names or city names in Japan. As a result, for example, a character string that includes a “ward” such as “acceptance classification name” in the middle but has no relation to the address is not erroneously determined as an address. At this time, if the arithmetic processing capability of the CPU 10a is sufficiently high, it may be added to the address determination condition that a 7-digit number corresponding to the postal code is included in addition to the character string. According to the address determination condition, data less than 5 bytes is not subject to determination of an e-mail address, and determination processing is not performed.

文字判定手段114は、第1判定手段113によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、検疫テーブル117に設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否か、さらに、上記文字列の先頭文字が、日本人に多い苗字上位所定数に属する苗字の頭文字と一致するか否かを判定するものである。   The character determination unit 114 sets the character string in the quarantine table 117 when the first determination unit 113 determines that the character string does not correspond to any of a telephone number, an e-mail address, and an address. Whether the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji characters, It is determined whether or not the first character matches the first character of the last name belonging to the predetermined number of surnames that are more common among Japanese.

本実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であることであるが、ここで、上記所定範囲は、氏名の文字数として一般的(適切)な数の範囲、例えば2以上6以下に設定される。より具体的には、文字判定手段114による判定条件は、上記文字列が、4バイト〜12バイトの2バイトコード文字であり、且つ、0x889F〜0xEEECの範囲内のデータ(Shift-JISの漢字領域)であり、且つ、第2バイトは0x40〜0x7Eまたは0x80〜0xFC
(Shift-JISの仕様)であり、先頭文字が、日本人に多い苗字上位3000個に属する苗
字の頭文字と一致することである。上位3000個の苗字を対象とすることで、日本人の8割以上を網羅することができる。
In the present embodiment, the character determination condition is that, as described above, the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji characters. Is set to a general (appropriate) number range, for example, from 2 to 6 as the number of characters of the name. More specifically, the determination condition by the character determination means 114 is that the character string is a 2-byte code character of 4 bytes to 12 bytes and data within the range of 0x889F to 0xEEEC (Shift-JIS kanji region) ) And the second byte is 0x40-0x7E or 0x80-0xFC
(Shift-JIS specification), and the first letter matches the initial letters of the last names belonging to the top 3000 last names that are common in Japanese. By targeting the top 3000 surnames, more than 80% of Japanese can be covered.

照合手段115は、第1判定手段113によって電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに文字判定手段114によって上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定し、その照合判定結果を第2判定手段116に通知するものである。   The collating unit 115 is a character section determined by the first determining unit 113 as not corresponding to any of a telephone number, an e-mail address, and an address, and is further within the predetermined range by the character determining unit 114 and For a character section in which all characters are determined to be kanji, a character / character string included in the character section and an inappropriate character / inappropriate character string preset as a character / character string that cannot appear in the name Is checked to determine whether or not the character section includes an inappropriate character / unsuitable character string, and the result of the verification determination is notified to the second determination means 116.

ここで、不適切文字/不適切文字列は、検疫テーブル117に予め設定されており、例えば、東京,大阪,名古屋,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通,第一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効,整備といった、一般的な氏名において出現し得ない文字/文字列、つまり、氏名としては不適切な文字
/文字列である。
Here, the inappropriate character / unsuitable character string is preset in the quarantine table 117. For example, Tokyo, Osaka, Nagoya, Yokohama, Kyushu, Hokkaido, Kyoto, capital, individual, school, store, stock, prefecture , University, academy, TSE, research, management, general affairs, accounting, sales, general management, pharmaceutical, sales, school, education, specialization, architecture, machinery, corporation, factory, manufacturing, technology, commerce, books, unknown, deputy director, public , Publishing, Advertising, Broadcasting, Target, Wholesale, Retail, Planning, Human Resources, Information, Department, President, Regulatory, General Manager, Section Manager, Section Manager, Director, Head Office, Branch Office, Business, Business, Education, Precision, Petroleum, Transportation, Management , Strategy, material, engineer, electricity, production, tax, public relations, transportation, chief, computer, finance, office work, development, policy, production, economy, industry, finance, banking, research, English, quality, warranty, equipment, charge , Chief, Secretary, Audit, Support, Design, Insurance, Safe, Business, Representative, Transportation, 1st, 2nd, 3rd, 4th, 5th, 6th, 7th, 8th, 9th, Special Sales, Facility, Name, Mail, Name, Name, City Hall, Affiliation, Features, Childhood, Christianity, Association , Church, union, sect, commerce, nationwide, branch, contact, assembly, life, consumption, promotion, city hall, ward office, general, amendment, function, overview, composition, company, organization, association, deletion, document, deadline, valid Characters / character strings that cannot appear in general names such as, maintenance, that is, characters / character strings that are inappropriate as names.

第2判定手段116は、第1判定手段113における電話番号判定手段113a,電子メールアドレス判定手段113bおよび住所判定手段113cによる判定結果と照合手段115による照合判定結果とに基づいて、回覧対象電子ファイルが個人情報ファイルであるか否かを判定するものである。   The second determination means 116 is based on the determination result by the telephone number determination means 113a, the e-mail address determination means 113b and the address determination means 113c in the first determination means 113 and the collation determination result by the collation means 115. Is a personal information file.

より具体的に説明すると、第2判定手段116は、電話番号判定手段113a,電子メールアドレス判定手段113bおよび住所判定手段113cからの判定結果の通知を受け電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、照合手段115からの照合判定結果を受け、照合手段115によって不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。   More specifically, the second determination unit 116 receives notification of determination results from the telephone number determination unit 113a, the e-mail address determination unit 113b, and the address determination unit 113c. Counts the number of character sections considered to be applicable, and receives the collation determination result from the collating means 115, and the character section determined by the collating means 115 as not including an inappropriate character / inappropriate character string as the name Count the number.

そして、第2判定手段116は、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。例えば、第2判定手段116は、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。   Then, the second determination means 116 is based on the counting results (four count values; the number of telephone numbers, the number of e-mail addresses, the number of addresses, the number of names) for each of the telephone number, the e-mail address, the address, and the name. A determination value that increases as these count values increase is calculated. For example, the second determination means 116 may calculate the sum of four count values as the determination value, or set a weighting factor in advance for each of the telephone number, e-mail address, address, and name. The sum of the multiplication results of the weighting coefficient and the count value for the personal information element may be calculated as the determination value, and various methods for calculating the determination value are conceivable.

上述のような判定値が算出されると、第2判定手段116は、その判定値に基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定する。具体的には、前記判定値が所定閾値を超えた場合に判定対象ファイルが個人情報ファイルであると判定する。このような判定を行なう際に、第2判定手段116は、さらに、判定値の大きさに応じたPマーク(プライベートレベルマーク)を、判定対象ファイルに付与して、Pマークテーブル10dに設定・登録し、ランク付けを行なう。このPマークは、前述した通り、判定対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークは高いランクに設定される。   When the determination value as described above is calculated, the second determination unit 116 determines whether or not the determination target file is a personal information file based on the determination value. Specifically, when the determination value exceeds a predetermined threshold, it is determined that the determination target file is a personal information file. When making such a determination, the second determination means 116 further assigns a P mark (private level mark) according to the size of the determination value to the determination target file and sets it in the P mark table 10d. Register and rank. As described above, the P mark is a level indicating the high possibility that the determination target file is a personal information file. The larger the determination value, the higher the P mark is set.

例えば、前記判定値が10以上となった場合、判定対象ファイルが個人情報ファイルであると判定する。また、前記判定値が10以上100未満である場合、Pマークとして“P1”を付与し、前記判定値が100以上1000未満である場合、Pマークとして“P2”を付与し、前記判定値が1000以上10000未満である場合、Pマークとして“P3”を付与し、前記判定値が10000以上である場合、Pマークとして“P4”を付与する。なお、個人情報ファイルを判定するための所定閾値やPマークを決定するための基準値は、管理サーバ20(管理コンソール24)から適宜設定される。また、ここではPマークを“P1”〜“P4”の4つにランク分けしているが、ランク分けの数はこれに限定されるものではない。さらに、上記の所定閾値や基準値としては、全ての利用者端末10に対し共通(同一)のものを設定してもよいし、利用者端末10毎や、本システム1を導入する施設(会社)毎に異なるものを設定してもよい。   For example, when the determination value is 10 or more, it is determined that the determination target file is a personal information file. When the determination value is 10 or more and less than 100, “P1” is assigned as the P mark, and when the determination value is 100 or more and less than 1000, “P2” is assigned as the P mark. When it is 1000 or more and less than 10,000, “P3” is assigned as the P mark, and when the determination value is 10000 or more, “P4” is assigned as the P mark. The predetermined threshold for determining the personal information file and the reference value for determining the P mark are set as appropriate from the management server 20 (management console 24). In addition, although the P mark is ranked into four “P1” to “P4” here, the number of ranks is not limited to this. Furthermore, as the above-mentioned predetermined threshold value and reference value, common (identical) values may be set for all user terminals 10, or for each user terminal 10 or for a facility (company) that introduces the present system 1. ) Different ones may be set for each.

上述のように判定対象ファイルに付与されたPマーク(Pマークテーブル10d)は、個人情報ファイルであると判定されたファイル毎に、そのファイルを特定するための情報(例えば、ファイル名など)とともに、送受信手段12およびネットワーク40を介して管理サーバ20へ送信され、前述したように、探査結果収集手段26によりデータベース20bに保存される。そして、Pマークを付与された管理対象ファイル(個人情報ファイル)は、そのPマークのランクに応じて、図7を参照しながら後述するごとく、管理サーバ20(管理手段25)により管理対象ファイルとして後述するごとく管理される。   As described above, the P mark (P mark table 10d) added to the determination target file is information for identifying the file (for example, file name) for each file determined to be a personal information file. The data is transmitted to the management server 20 via the transmission / reception unit 12 and the network 40, and stored in the database 20b by the search result collection unit 26 as described above. Then, the management target file (personal information file) to which the P mark is assigned is set as a management target file by the management server 20 (management means 25) according to the rank of the P mark, as will be described later with reference to FIG. It is managed as described later.

〔2〕本実施形態の個人情報管理システムの動作
次に、図5〜図17を参照しながら、上述のごとく構成された本実施形態の個人情報管理システム1の動作について説明する。
〔2−1〕管理サーバの動作
図5は本実施形態の管理サーバ20の動作を説明するためのフローチャートであり、まず、この図8に示すフローチャート(ステップS101〜S129)に従って、本実施形態の管理サーバ20の主たる動作について説明する。
[2] Operation of Personal Information Management System of the Present Embodiment Next, the operation of the personal information management system 1 of the present embodiment configured as described above will be described with reference to FIGS.
[2-1] Operation of Management Server FIG. 5 is a flowchart for explaining the operation of the management server 20 of this embodiment. First, according to the flowchart (steps S101 to S129) shown in FIG. The main operation of the management server 20 will be described.

管理サーバ20においては、利用者情報収集手段21による収集タイミングになったか否か(ステップS101)が監視されている。本システム1の立ち上げ時、あるいは、利用者端末10がネットワーク40に接続されたことを検知した時や、所定の収集周期が経過したことなどを、利用者情報収集手段21による収集タイミングとして検知すると(ステップS101のYESルート)、各利用者端末10の利用者情報(ホスト情報)が利用者情報収集手段21によって収集されるとともに、各利用者端末10におけるプログラム(例えば、探査プログラムのほか、利用者端末10を外部記憶媒体用ドライバ14や暗号化手段/登録手段15として機能させるプログラム)のインストール状況が利用者情報収集手段21によって収集される(ステップS102)。収集されたインストール状況(各プログラムの有無)は、各利用者端末10に対応付けられてデータベース20bに登録・保存される。   In the management server 20, it is monitored whether or not the collection timing by the user information collecting means 21 has come (step S101). When the system 1 is started up, when it is detected that the user terminal 10 is connected to the network 40, or when a predetermined collection period has elapsed, it is detected as a collection timing by the user information collection means 21. Then (YES route of step S101), the user information (host information) of each user terminal 10 is collected by the user information collecting means 21, and a program (for example, an exploration program other than the search program, The installation status of the program that causes the user terminal 10 to function as the external storage medium driver 14 and the encryption unit / registration unit 15 is collected by the user information collection unit 21 (step S102). The collected installation status (presence / absence of each program) is registered / saved in the database 20b in association with each user terminal 10.

探査プログラムをインストールされていない利用者端末10が存在する場合(ステップS103のYESルート)、探査プログラムをインストールされていない利用者端末10の一つを選択し(ステップS104)、その利用者端末10についてのアクセスログ(ネットワーク40上における個人情報ファイルに対するアクセスログ)がログ収集手段22によって収集される(ステップS105)。   When there is a user terminal 10 in which no exploration program is installed (YES route in step S103), one of the user terminals 10 in which no exploration program is installed is selected (step S104), and the user terminal 10 Is collected by the log collection means 22 (access log for the personal information file on the network 40) (step S105).

アクセスログが収集されると、そのログに基づき、アクセス頻度算出手段23によって当該利用者端末10の個人情報ファイルに対するアクセス頻度(単位時間当たりのアクセス回数)が算出され(ステップS106)、算出されたアクセス頻度が基準値(例えば5回/24時間)以上であるか否かを、アクセス頻度判定手段24によって判定する(ステップS107)。   When the access log is collected, the access frequency calculation means 23 calculates the access frequency (number of accesses per unit time) for the personal information file of the user terminal 10 based on the log (step S106). Whether the access frequency is equal to or higher than a reference value (for example, 5 times / 24 hours) is determined by the access frequency determination unit 24 (step S107).

アクセス頻度が基準値未満である場合(ステップS108のNOルート)、その利用者端末10は自端末内に個人情報を蓄積している可能性が低いものとみなし、その利用者端末10に対する探査プログラムのインストールを行なうことなく、且つ、セキュリティレベルを低レベルに保持さいたまま、ステップS116に移行する。   When the access frequency is less than the reference value (NO route in step S108), the user terminal 10 is regarded as having a low possibility of storing personal information in its own terminal, and the search program for the user terminal 10 Without the installation, and the security level is kept low, the process proceeds to step S116.

一方、アクセス頻度が基準値以上である場合(ステップS108のYESルート)、その利用者端末10は自端末内に個人情報を蓄積している可能性が高いものとみなし、インストール手段25によって、探査プログラム(個人情報に係る要素を所定数以上保有しているファイルを当該利用者端末10によって自己探査させるプログラム)が、送受信手段30およびネットワーク40を介して当該利用者端末10にインストールされ(ステップS109)、探査実行指示を利用者端末10に送信することにより、その探査プログラムを当該利用者端末10に実行させて当該利用者端末10の記憶部10bにおける個人情報ファイルを探査させる(ステップS110)。利用者端末10で探査プログラムを実行することによって実行される、詳細な探査手順については、図6を参照しながら後述する。   On the other hand, if the access frequency is equal to or higher than the reference value (YES route in step S108), it is considered that the user terminal 10 has a high possibility of storing personal information in its own terminal, and the installation means 25 searches for it. A program (a program for causing the user terminal 10 to self-search a file having a predetermined number or more of elements related to personal information) is installed in the user terminal 10 via the transmission / reception means 30 and the network 40 (step S109). ) By transmitting a search execution instruction to the user terminal 10, the user terminal 10 is caused to execute the search program to search for a personal information file in the storage unit 10b of the user terminal 10 (step S110). A detailed search procedure executed by executing the search program on the user terminal 10 will be described later with reference to FIG.

そして、探査結果収集手段26により、ネットワーク40および送受信手段30を介して、利用者端末10で実行された自己探査結果(具体的には個人情報ファイルのファイル
名やリンク先情報のほか判定値やPマークなど)が、受信・収集され(ステップS111)、各利用者端末10に対応付けてデータベース20bに格納され、格納された探査結果に基づいて、管理手段28により、個人情報ファイルの管理処理(詳細については図7を参照しながら後述)が実行される(ステップS112)。
Then, the search result collection means 26 performs the self-search result (specifically, the determination value and the name of the personal information file, the link destination information, etc.) executed on the user terminal 10 via the network 40 and the transmission / reception means 30. P mark etc.) are received and collected (step S111), stored in the database 20b in association with each user terminal 10, and based on the stored search results, the management means 28 manages the personal information file. (Details will be described later with reference to FIG. 7) are executed (step S112).

また、管理手段28により、その利用者端末10についてセキュリティレベルが高く設定され(ステップS113)、利用者端末10の動作制限が厳格化され、利用者端末10では、動作制限手段13により、動作制限〔例えば、外部アクセス禁止(インターネット接続等)や、外部記憶媒体50(USBメモリ等)へのデータ書き出し禁止や、社外へのメール送信禁止や、メールの添付ファイルの暗号化管理のうちの少なくとも一つ〕が利用者端末10において実行される。   Further, the security level is set high for the user terminal 10 by the management means 28 (step S113), and the operation restriction of the user terminal 10 is tightened. In the user terminal 10, the operation restriction means 13 [For example, at least one of prohibition of external access (Internet connection, etc.), prohibition of data writing to the external storage medium 50 (USB memory, etc.), prohibition of email transmission outside the company, and encryption management of email attachments. Is executed in the user terminal 10.

さらに、管理手段28によって、各利用者端末10による探査結果と、ログ収集手段22によって収集・記録されたアクセスログと、利用者情報収集手段21によって収集・記録された調査結果(利用者端末10を外部記憶媒体用ドライバ14として機能させるプログラムの有無に関する情報)とに基づいて、各個人情報ファイルに対するアクセス状況に関する公開情報や、外部記憶媒体用ドライバ14をインストールされた利用者端末10に関する公開情報が作成され(ステップS114)、作成された公開情報が、表示制御部29を介して表示部20c上で表示されたり、ネットワーク40を介し全ての利用者端末10や管理者に対して公開されたり、ネットワーク40を介してメール等で全ての利用者端末10や管理者に対して通知されたりする(ステップS115)。   Furthermore, the search result by each user terminal 10 by the management means 28, the access log collected and recorded by the log collection means 22, and the investigation result collected and recorded by the user information collection means 21 (user terminal 10). On the basis of the presence / absence of a program that causes the external storage medium driver 14 to function, and public information on the access status of each personal information file and public information on the user terminal 10 in which the external storage medium driver 14 is installed. Is created (step S114), and the created public information is displayed on the display unit 20c via the display control unit 29, or is disclosed to all user terminals 10 and managers via the network 40. , All the user terminals 10 and the administrator are notified by e-mail or the like via the network 40. Or (step S115).

探査プログラムをインストールされていない利用者端末10の全てに対して上述したステップS104〜S115の処理を実行した場合(ステップS116のYESルート)、もしくは、探査プログラムをインストールされていない利用者端末10が無い場合(ステップS103のNOルート)、探査プログラムをインストール済みの利用者端末10の有無を判定する(ステップS117)。   When the processes of steps S104 to S115 described above are executed for all the user terminals 10 in which no exploration program is installed (YES route in step S116), or if the user terminal 10 in which no exploration program is installed is If there is not (NO route of step S103), the presence / absence of the user terminal 10 having the installed exploration program is determined (step S117).

インストール済みの利用者端末10が存在する場合(ステップS117のYESルート)、インストール済みの利用者端末10の一つを選択し(ステップS118)、その利用者端末10についてのアクセスログ(ネットワーク40上における個人情報ファイルに対するアクセスログ)がログ収集手段22によって収集される(ステップS119)。   When there is an installed user terminal 10 (YES route in step S117), one of the installed user terminals 10 is selected (step S118), and an access log (on the network 40) for the user terminal 10 is selected. The access log for the personal information file) is collected by the log collecting means 22 (step S119).

アクセスログが収集されると、そのログに基づき、アクセス頻度算出手段23によって当該利用者端末10の個人情報ファイルに対するアクセス頻度(単位時間当たりのアクセス回数)が算出され(ステップS120)、算出されたアクセス頻度が基準値(例えば5回/24時間)以上であるか否かを、アクセス頻度判定手段24によって判定する(ステップS121)。   When the access log is collected, the access frequency calculation means 23 calculates the access frequency (the number of accesses per unit time) for the personal information file of the user terminal 10 based on the log (step S120). Whether the access frequency is equal to or higher than a reference value (for example, 5 times / 24 hours) is determined by the access frequency determination unit 24 (step S121).

アクセス頻度が基準値未満である場合(ステップS122のNOルート)、その利用者端末10は自端末内に個人情報を蓄積している可能性が低いものとみなし、管理手段28により、その利用者端末10についてセキュリティレベルが低く設定され(ステップS123)、利用者端末10の動作制限が解除もしくは緩和されてから、ステップS129の処理に移行する。   When the access frequency is less than the reference value (NO route in step S122), the user terminal 10 is regarded as having a low possibility of storing personal information in its own terminal, and the user is managed by the management means 28. After the security level is set low for the terminal 10 (step S123) and the operation restriction of the user terminal 10 is released or relaxed, the process proceeds to step S129.

一方、アクセス頻度が基準値以上である場合(ステップS122のYESルート)、その利用者端末10は自端末内に個人情報を蓄積している可能性が高いものとみなし、管理手段28により、その利用者端末10についてセキュリティレベルが高く設定され(ステップS124)、利用者端末10の動作制限が厳格化され、利用者端末10では、動作制限手段13により、動作制限〔例えば、外部アクセス禁止(インターネット接続等)や、
外部記憶媒体50(USBメモリ等)へのデータ書き出し禁止や、社外へのメール送信禁止や、メールの添付ファイルの暗号化管理のうちの少なくとも一つ〕が利用者端末10において実行される。
On the other hand, if the access frequency is equal to or higher than the reference value (YES route in step S122), the user terminal 10 is considered to have a high possibility of storing personal information in the own terminal, and the management means 28 The security level is set high for the user terminal 10 (step S124), and the operation restriction of the user terminal 10 is tightened. In the user terminal 10, the operation restriction [for example, external access prohibition (Internet Connection)
The user terminal 10 executes at least one of prohibition of data writing to the external storage medium 50 (USB memory or the like), prohibition of mail transmission outside the company, and encryption management of the attached file of the mail.

この後、探査実行指示を利用者端末10に送信することにより、探査プログラムを当該利用者端末10に実行させて当該利用者端末10の記憶部10bにおける個人情報ファイルを、図6を参照しながら後述する手順で探査させ、探査結果収集手段26により、ネットワーク40および送受信手段30を介して、利用者端末10で実行された自己探査結果(具体的には個人情報ファイルのファイル名やリンク先情報のほか判定値やPマークなど)が受信・収集される(ステップS125)。収集された自己探査結果は、各利用者端末10に対応付けてデータベース20bに格納され、格納された探査結果に基づいて、管理手段28により、個人情報ファイルの管理処理(詳細については図7を参照しながら後述)が実行される(ステップS126)。   Thereafter, a search execution instruction is transmitted to the user terminal 10 to cause the user terminal 10 to execute the search program, and the personal information file in the storage unit 10b of the user terminal 10 is referred to with reference to FIG. The self-search result (specifically the file name and link destination information of the personal information file) executed by the user terminal 10 by the search result collecting means 26 via the network 40 and the transmission / reception means 30 is searched by the procedure described later. In addition to the above, a determination value, a P mark, etc.) are received and collected (step S125). The collected self-search results are stored in the database 20b in association with each user terminal 10, and based on the stored search results, the management means 28 manages the personal information file (see FIG. 7 for details). The process described below is executed with reference to (step S126).

さらに、ステップS114およびS115と同様、管理手段28によって、各利用者端末10による探査結果と、ログ収集手段22によって収集・記録されたアクセスログと、利用者情報収集手段21によって収集・記録された調査結果(利用者端末10を外部記憶媒体用ドライバ14として機能させるプログラムの有無に関する情報)とに基づいて、各個人情報ファイルに対するアクセス状況に関する公開情報や、外部記憶媒体用ドライバ14をインストールされた利用者端末10に関する公開情報が作成され(ステップS127)、作成された公開情報が、表示制御部29を介して表示部20c上で表示されたり、ネットワーク40を介し全ての利用者端末10や管理者に対して公開されたり、ネットワーク40を介してメール等で全ての利用者端末10や管理者に対して通知されたりする(ステップS128)。   Further, as in steps S114 and S115, the management means 28 collects and records the search results by each user terminal 10, the access logs collected and recorded by the log collection means 22, and the user information collection means 21. Based on the survey results (information regarding the presence or absence of a program that causes the user terminal 10 to function as the external storage medium driver 14), the public information regarding the access status to each personal information file and the external storage medium driver 14 are installed. Public information regarding the user terminal 10 is created (step S127), and the created public information is displayed on the display unit 20c via the display control unit 29, or all user terminals 10 and management via the network 40 are managed. Publicly, or all via e-mail via network 40 Or it is notified to the user terminal 10 and the administrator (step S128).

探査プログラムをインストール済みの利用者端末10の全てに対して上述したステップS118〜S128の処理を実行した場合(ステップS129のYESルート)、もしくは、インストール済みの利用者端末10が無い場合(ステップS117のNOルート)、ステップS101に戻る。   When the processing of steps S118 to S128 described above is executed for all user terminals 10 on which the exploration program has been installed (YES route of step S129), or when no user terminal 10 has been installed (step S117) NO route), the process returns to step S101.

〔2−2〕利用者端末の動作
本システム1においては、管理サーバ20(インストール手段25)により探査プログラムが利用者端末10にインストールされ、利用者端末10が管理サーバ20から探査実行指示を受けると、探査手段11としての機能が起動され、この探査手段11により、記憶部10bにおけるデータの中から個人情報ファイルが特定され探査される。
[2-2] Operation of User Terminal In this system 1, a search program is installed in the user terminal 10 by the management server 20 (installing means 25), and the user terminal 10 receives a search execution instruction from the management server 20. Then, the function as the search means 11 is activated, and the search means 11 specifies and searches the personal information file from the data in the storage unit 10b.

そして、探査手段11によって探査された個人情報ファイル毎に、判定結果(判定値/系数値)やPマークが、そのファイルを特定するための情報(例えばファイル名など)とともに、送受信手段12およびネットワーク40を通じて管理サーバ20に探査結果として送信される。   Then, for each personal information file searched by the search means 11, the determination result (determination value / system value) and the P mark together with information for specifying the file (for example, the file name) and the transmission / reception means 12 and the network 40 is transmitted to the management server 20 as a search result.

また、利用者端末10において、探査手段11によって探査された個人情報ファイルに対するアクセスが検知されると、そのアクセス内容が、ファイル毎にアクセスログとして例えば記憶部10bに記録・保存される。このとき、アクセス検知対象とする個人情報ファイルは、自端末の記憶部10bに保有されるものだけでなく、他端末/サーバに保有されるものも含んでいてもよく、この機能を用いて、管理サーバ20のログ収集手段22がネットワーク40上の個人情報ファイルに対するアクセスログを収集してもよい。記憶部10bに記録・蓄積されたアクセスログは、送受信手段12およびネットワーク40を通じて管理サーバ20に送信・通知され、ログ収集手段22によって収集される。   Further, when the user terminal 10 detects an access to the personal information file searched by the searching unit 11, the access content is recorded and stored in the storage unit 10b as an access log for each file. At this time, the personal information file to be detected for access may include not only those stored in the storage unit 10b of the terminal itself but also those stored in other terminals / servers. The log collection means 22 of the management server 20 may collect access logs for personal information files on the network 40. The access log recorded / accumulated in the storage unit 10 b is transmitted / notified to the management server 20 through the transmission / reception unit 12 and the network 40, and is collected by the log collection unit 22.

さらに、利用者端末10においては、管理サーバ20の管理手段28によって設定されたセキュリティレベルを管理サーバ20から受け、動作制限手段13によって、そのセキュリティレベルに応じた動作制限が実行され、セキュリティレベルを高く設定された場合には、例えば、外部アクセス禁止(インターネット接続等)や、外部記憶媒体50(USBメモリ等)へのデータ書き出し禁止や、社外へのメール送信禁止や、メールの添付ファイルの暗号化管理(管理サーバ20の、後述するファイルアクセス管理サーバとしての機能による管理下に置くこと)のうちの少なくとも一つが、利用者端末10において実行される一方、セキュリティレベルを低く設定された場合には、その動作制限が解除もしくは緩和される。   Further, the user terminal 10 receives the security level set by the management unit 28 of the management server 20 from the management server 20, and the operation restriction unit 13 performs operation restriction according to the security level. If it is set high, for example, external access is prohibited (Internet connection, etc.), data writing to the external storage medium 50 (USB memory, etc.) is prohibited, mail transmission outside the company is prohibited, and mail attachments are encrypted. In the case where at least one of computer management (placed under management by the function of the management server 20 as a file access management server described later) is executed in the user terminal 10 while the security level is set low. Is released or relaxed.

なお、利用者端末10において暗号化手段15としての機能が設定されている場合、メールに添付されてもしくは外部記憶媒体40に書き出されて外部へ送出されるファイルは、暗号化手段15としての機能によって、コンテナ機能を有するPDFファイルに変換され、そのコンテナ機能を用いて当該PDFファイルに当該ファイルのオリジナルファイルが格納されてから、そのPDFファイルは、ファイルアクセス管理サーバ20によって管理される所定の暗号鍵で暗号化され、暗号化ファイルが作成される。このとき、当該暗号化ファイルにアクセスする利用者について、当該暗号化ファイルに対するアクセス権限(例えば閲覧権限)も、暗号化手段15からファイルアクセス管理サーバ20に対して自動的に設定される。   When the function as the encryption unit 15 is set in the user terminal 10, the file attached to the mail or written to the external storage medium 40 and sent to the outside is stored as the encryption unit 15. The PDF file is converted into a PDF file having a container function by the function, the original file of the file is stored in the PDF file using the container function, and then the PDF file is stored in a predetermined file managed by the file access management server 20. It is encrypted with the encryption key and an encrypted file is created. At this time, for the user who accesses the encrypted file, the access authority (for example, viewing authority) for the encrypted file is automatically set from the encryption unit 15 to the file access management server 20.

また、利用者端末10において登録手段15としての機能が設定されている場合、メールに添付されてもしくは外部記憶媒体40に書き出されて外部へ送出されるファイルは、登録手段15としての機能によって、管理サーバ20におけるファイルアクセス管理サーバとしての機能の管理下に置くべく、サーバ20に登録される。登録時には、登録手段15から送受信手段12およびネットワーク40を介して、そのファイルがサーバ20に送信されるとともに、登録処理に応じて、図8を参照しながら後述する手順で作成された暗号化ファイルがサーバ20から受信される。   In addition, when the function as the registration unit 15 is set in the user terminal 10, the file attached to the mail or written to the external storage medium 40 and sent to the outside depends on the function as the registration unit 15. The management server 20 is registered in the server 20 so as to be managed under the function of the file access management server. At the time of registration, the file is transmitted from the registration unit 15 to the server 20 via the transmission / reception unit 12 and the network 40, and an encrypted file created by the procedure described later with reference to FIG. Is received from the server 20.

〔2−3〕探査手段の動作
本実施形態の探査手段11では、以下のように、電話番号,電子メールアドレス,住所および氏名の出現頻度をそれぞれ数値化し、個人情報ファイルの判定(特定・探査)を行なっている。その際、切出手段112によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれている場合、その文字区間は、個人情報要素(本実施形態では氏名)には該当しないものと見なされて除外される一方、切出手段112によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれていない場合、その文字区間は、個人情報をなす個人情報要素に該当するものと見なされて、つまり個人情報要素が出現したものと見なされ、出現回数のカウントアップを行なっている。
[2-3] Operation of exploration means In the exploration means 11 of this embodiment, the appearance frequency of a telephone number, an e-mail address, an address, and a name is digitized as follows, and a personal information file is determined (specific / exploration). ). At that time, when the character section cut out by the cutting means 112 includes an inappropriate character / unsuitable character string preset as a character / character string that cannot appear in the personal information, the character section is As a character / character string that cannot be seen in the personal information in advance in the character section cut out by the cutting means 112, it is excluded because it is regarded as not corresponding to the personal information element (name in this embodiment). If the specified inappropriate character / inappropriate character string is not included, the character section is regarded as corresponding to the personal information element constituting the personal information, that is, the personal information element appears. , Count up the number of appearances.

本実施形態の利用者端末10において、上述した探査手段11(探査プログラム)によって実行される、個人情報ファイルの探査動作の手順を、図6に示すフローチャート(ステップS131〜S1147)に従って説明する。
まず、利用者端末10の全てのデータの中から、まだ判定対象となっていないファイルが判定対象ファイルとして一つ選択されて読み出され(ステップS131)、その判定対象ファイルから抽出手段(テキスト抽出エンジン)111によりテキストデータが抽出される(ステップS132)。
The procedure of the personal information file search operation executed by the search unit 11 (search program) described above in the user terminal 10 of the present embodiment will be described with reference to the flowchart (steps S131 to S1147) shown in FIG.
First, a file that is not yet a determination target is selected and read as a determination target file from all data of the user terminal 10 (step S131), and extraction means (text extraction) is selected from the determination target file. Text data is extracted by the engine 111 (step S132).

このようにファイルバッファに取り込まれたテキストからは、切出手段112により、文字区間が、上述した所定の区切り位置で区切られて切り出され、判定対象/照合対象と
して上記データ整形用バッファを経由して上記データ解析用バッファに順次書き出される(ステップS133)。文字区間の切り出しに際し、前述したように、切出手段112により、文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の不要文字、例えば半角スペース,全角スペースのほか、半角ハイフン,全角ハイフン,アンダバー,括弧記号,!,#,$,%,=,+,*,?,¥,/,|などの記号文字が除去される。
In this way, from the text captured in the file buffer, the character section is cut out by the cutout unit 112 at the predetermined break position described above, and is passed through the data shaping buffer as a determination target / collation target. The data is sequentially written to the data analysis buffer (step S133). When cutting out a character section, as described above, the cutting means 112 removes unnecessary characters other than alphanumeric characters, katakana, hiragana, and kanji characters, for example, half-width spaces, full-width spaces, half-width hyphens, full-width hyphens. , Underbar, parenthesis,! , #, $,%, =, +, *,? Symbol characters such as, \, /, and | are removed.

そして、切出手段112によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当するか否かを、電話番号判定手段113a,電子メールアドレス判定手段113bおよび住所判定手段113cによって順次判定する(ステップS134,S136,S138)。   Whether or not the character string (hereinafter simply referred to as a character string) in the character section from which the symbol character has been removed by the cutting means 112 corresponds to any one of a telephone number, an e-mail address, and an address. Are sequentially determined by the telephone number determination means 113a, the e-mail address determination means 113b, and the address determination means 113c (steps S134, S136, S138).

まず、電話番号判定手段113aにより、上記文字列が電話番号に該当するか否かが判定される(ステップS134)。その際、上記文字列が検疫テーブル10cに設定されている電話番号判定条件を満たしていれば、つまり上記文字列が9〜11桁の半角数字もしくは全角数字の連続であり、且つ、1文字目(先頭文字)が「0」で2文字目が「0」以外であれば、上記文字列が電話番号に該当するものと判定され(ステップS134のYESルート)、その旨が第2判定手段116に通知され、この第2判定手段116において、電話番号の出現回数に対応する計数値が1だけカウントアップされ(ステップS135)、ステップS143の処理へ移行する。   First, the telephone number determination unit 113a determines whether or not the character string corresponds to a telephone number (step S134). At this time, if the character string satisfies the telephone number determination condition set in the quarantine table 10c, that is, the character string is a sequence of 9 to 11 half-width numbers or full-width numbers, and the first character If the (first character) is “0” and the second character is other than “0”, it is determined that the character string corresponds to the telephone number (YES route of step S134), and that is the second determination means 116. In the second determination means 116, the count value corresponding to the number of appearances of the telephone number is incremented by 1 (step S135), and the process proceeds to step S143.

上記文字列が電話番号に該当しないと判定された場合(ステップS134のNOルート)、電子メールアドレス判定手段113bにより、上記文字列が電話メールアドレスに該当するか否かが判定される(ステップS136)。その際、上記文字列が検疫テーブル10aに設定されている電子メールアドレス判定条件を満たしていれば、つまり上記文字列中に「一文字以上のASCII」+「@(アットマーク)」+「一文字以上のASCII
」+「.(ドット)」+「一文字以上のASCII」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であれば、上記文字列が電子メールアドレスに該当するものと判定され(ステップS136のYESルート)、その旨が第2判定手段116に通知され、この第2判定手段116において、電子メールアドレスの出現回数に対応する計数値が1だけカウントアップされ(ステップS137)、ステップS143の処理へ移行する。
If it is determined that the character string does not correspond to a telephone number (NO route in step S134), the e-mail address determination unit 113b determines whether the character string corresponds to a telephone mail address (step S136). ). At that time, if the character string satisfies the e-mail address determination condition set in the quarantine table 10a, that is, “one or more ASCII” + “@ (at sign)” + “one or more characters in the character string” ASCII
”+“. (Dot) ”+“ ASCII character of one or more characters ”is included, and if the last character of the character string is a half-width alphabetic character, the character string is added to the e-mail address. It is determined to be applicable (YES route of step S136), and the fact is notified to the second determination means 116. In this second determination means 116, the count value corresponding to the number of appearances of the e-mail address is incremented by 1. (Step S137), the process proceeds to Step S143.

上記文字列が電子メールアドレスに該当しないと判定された場合(ステップS136のNOルート)、住所判定手段113cにより、上記文字列が住所(居所)に該当するか否かが判定される(ステップS138)。その際、上記文字列が検疫テーブル10aに設定されている住所判定条件を満たしていれば、つまり上記文字列中に「1文字以上13文字以下の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれており、且つ、当該文字列の先頭文字が日本全国における47都道府県名もしくは市区郡名の頭文字と一致していれば、上記文字列が住所に該当するものと判定され(ステップS138のYESルート)、その旨が第2判定手段116に通知され、この第2判定手段116において、住所(居所)の出現回数に対応する計数値が1だけカウントアップされ(ステップS139)、ステップS143の処理へ移行する。   When it is determined that the character string does not correspond to an e-mail address (NO route of step S136), the address determination unit 113c determines whether the character string corresponds to an address (location) (step S138). ). At that time, if the character string satisfies the address determination condition set in the quarantine table 10a, that is, “1 to 13 double-byte characters” + “city” or “ku” or “ A character string “county” + “one or more full-width characters or half-width characters” is included, and the first character of the character string is the same as the initial name of 47 prefectures or city names in Japan. If so, it is determined that the character string corresponds to an address (YES route in step S138), and that is notified to the second determination means 116. In the second determination means 116, the address (location) The count value corresponding to the number of appearances is incremented by 1 (step S139), and the process proceeds to step S143.

上記文字列が住所に該当しないと判定された場合(ステップS138のNOルート)、つまり第1判定手段113によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合、文字判定手段114により、その文字列が、検疫テーブル10aに設定されている文字判定条件(文字数が2以上6以下であり且つ全ての文字が漢字であり且つ上記文字列の先頭文字が日本人に多い苗字上位所定数に属
する苗字の頭文字と一致すること)を満たすか否かが判定される(ステップS140)。この文字判定条件を満たさない場合(ステップS140のNOルート)、ステップS143の処理へ移行する。
When it is determined that the character string does not correspond to an address (NO route in step S138), that is, the first determination unit 113 determines that the character string does not correspond to any of a telephone number, an e-mail address, and an address. If the character string is determined by the character determination unit 114, the character string is set to the character determination condition (the number of characters is 2 or more and 6 or less, all characters are kanji characters, and the first character of the character string is set in the quarantine table 10a). It is determined whether or not the first letter of the last name belonging to the uppermost predetermined number of surnames in Japanese is satisfied (step S140). When this character determination condition is not satisfied (NO route in step S140), the process proceeds to step S143.

一方、この文字判定条件を満たす場合(ステップS140のYESルート)、照合手段115により、当該文字区間(上記文字列)に含まれる文字/文字列と検疫テーブル10aに設定されている氏名についての不適切文字/不適切文字列とが照合され、当該文字区間に不適切文字/不適切文字列が含まれるか否かが判定される(ステップS141)。当該文字区間に、一つでも不適切文字/不適切文字列と一致する文字/文字列が存在した場合(ステップS141のYESルート)には、その時点で不適切文字/不適切文字列との照合処理を直ちに終了し、ステップS143の処理へ移行する。   On the other hand, if this character determination condition is satisfied (YES route in step S140), the collation means 115 determines whether the character / character string included in the character section (the character string) and the name set in the quarantine table 10a are incorrect. The appropriate character / unsuitable character string is collated, and it is determined whether or not the character section includes the inappropriate character / unsuitable character string (step S141). If there is at least one character / character string that matches the inappropriate character / inappropriate character string in the character section (YES route in step S141), the character / inappropriate character string at that point The collation process is immediately terminated, and the process proceeds to step S143.

また、当該文字区間に不適切文字/不適切文字列が含まれていない場合(ステップS141のNOルート)、その照合判定結果が第2判定手段116に通知され、この第2判定手段116において、当該文字区間が氏名に該当するものと見なされ、氏名の出現回数に対応する計数値が1だけカウントアップされ(ステップS142)、ステップS143の処理へ移行する。   If the character section does not contain inappropriate characters / unsuitable character strings (NO route of step S141), the collation determination result is notified to the second determination means 116, and in the second determination means 116, The character section is considered to correspond to the name, and the count value corresponding to the number of appearances of the name is incremented by 1 (step S142), and the process proceeds to step S143.

ステップS143では、判定対象ファイルから抽出されたテキストデータから未だ切り出されていない文字区間の有無が判定され、有る場合(YESルート)には、ステップS133に戻り、上述と同様の処理(ステップS133〜S142)を繰り返し実行する。このようにして全ての文字区間がテキストデータから切り出され全ての文字区間に対する判定処理,照合処理,計数処理等を終了すると(ステップS143のNOルート)、第2判定手段116において、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数値に基づいて、上述した判定値が算出される(ステップS144)。   In step S143, it is determined whether or not there is a character section that has not yet been extracted from the text data extracted from the determination target file. If there is a character section (YES route), the process returns to step S133, and the same processing as described above (steps S133 to S133). S142) is repeatedly executed. In this way, when all character sections are cut out from the text data and the determination processing, collation processing, counting processing, etc. for all character sections are completed (NO route of step S143), the second determination means 116 uses the telephone number, electronic Based on the count values for each of the mail address, address, and name, the above-described determination value is calculated (step S144).

そして、第2判定手段116においては、ステップS144で算出された判定値に基づいて、上述したように、判定対象子ファイルが個人情報ファイルであるか否かが判定されるとともに、Pマークのランク付け(本実施形態では“P1”〜“P4”の4つ)が行なわれる(ステップS145)。   Then, in the second determination means 116, as described above, it is determined whether or not the determination target child file is a personal information file based on the determination value calculated in step S144, and the rank of the P mark is determined. Appending (four in the present embodiment, “P1” to “P4”) is performed (step S145).

この後、利用者端末10における全てのファイルについて個人情報の探査を行なったか否かを判定し(ステップS146)、まだ未探査の電子ファイルが存在する場合(ステップS146のNOルート)、ステップS131に戻り上述と同様の処理を実行する一方、全てのファイルについて探査を完了した場合(ステップS146のYESルート)、ステップS145での個人情報ファイルの判定結果やPマークのランク付けの結果は、探査結果として、送受信手段12およびネットワーク40を介して管理サーバ20に通知され(ステップS147)、個人情報ファイルの探査動作を終了する。   Thereafter, it is determined whether or not the personal information has been searched for all the files in the user terminal 10 (step S146). If an unsearched electronic file still exists (NO route of step S146), the process proceeds to step S131. Returning, the same processing as described above is executed, but when the search is completed for all the files (YES route of step S146), the determination result of the personal information file and the ranking result of the P mark in step S145 are the search results. Is notified to the management server 20 via the transmission / reception means 12 and the network 40 (step S147), and the search operation for the personal information file is terminated.

〔2−4〕公開情報の具体例
ここで、ステップS114/S127で作成されステップS115/S128で公開される公開情報の具体例について、図10〜図17を参照しながら説明する。なお、図10〜図17は、いずれも管理手段28によって作成され公開される公開情報(利用者端末10や管理サーバ20のディスプレイに表示される画面やリスト)の具体例を示す図である。
[2-4] Specific Example of Public Information Here, a specific example of the public information created in steps S114 / S127 and released in steps S115 / S128 will be described with reference to FIGS. 10 to 17 are diagrams showing specific examples of public information (screens and lists displayed on the display of the user terminal 10 and the management server 20) created and released by the management unit 28.

図10には、月毎に集計された個人情報ファイル数および個人情報保有数を棒グラフとしてディスプレイに表示する画面101と、この画面101から「件数」(ここでは「1000件〜100000件」)でドリルダウンされてディスプレイに表示されるリスト102と、画面101から「月」でドリルダウンされてディスプレイに表示される画面(部
署毎の棒グラフ表示)103と、さらに、この画面103から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト104とが示されている。リスト102,104では、個人情報ファイル毎に、そのファイル名と、その個人情報ファイルに含まれる個人情報件数(例えば個人情報要素の数)と、その個人情報ファイルを保有する利用者端末10の所有者名と、その利用者端末10のPC名と、その利用者端末10の属する部署名や職務とが表示されている。
FIG. 10 shows a screen 101 for displaying the number of personal information files and the number of personal information held on a display as a bar graph on the display, and “number of cases” (here, “1000 to 100,000” in this example). A list 102 drilled down and displayed on the display, a screen (bar graph display for each department) 103 drilled down from the screen 101 with “Month” and displayed on the display, and a “department name” from this screen 103 A list 104 that is drilled down (here “Sales Department”) and displayed on the display is shown. In the lists 102 and 104, for each personal information file, the file name, the number of personal information included in the personal information file (for example, the number of personal information elements), and the possession of the user terminal 10 that owns the personal information file. The user name, the PC name of the user terminal 10, and the department name and job to which the user terminal 10 belongs are displayed.

図11には、部署毎/アクセス種別毎に集計された個人情報ファイルに対するアクセス数(個人情報アクセス記録)を棒グラフとしてディスプレイに表示する画面105と、この画面105から、「部署名」および「アクセス種別」でドリルダウンされてディスプレイに表示されるリスト106,107とが示されている。リスト106は「営業部」および「ファイル保存」でドリルダウン表示されるものであり、リスト107は「営業部」および「USB」でドリルダウン表示されるものであり、これらのリスト106,107では、アクセスを行なった利用者端末10の所有者名毎に、その利用者端末10のPC名と、アクセス日時と、アクセスを行なった個人情報ファイルのファイル名と、ドキュメントパス/ドキュメント操作/プリンタ名/FTPサーバ/FTPコマンド等とが表示されている。なお、図中、アクセス種別「FTP」はFTPサーバとの間のアップロード/ダウンロード、「USB」は外部記憶媒体(USBメモリ)へのアクセス、「変更」はリネーム、「保存」はファイルの上書き保存のことである。このようなリスト106,107により、個人情報流出につながる可能性のある個人情報ファイルへのアクセスを記録し把握することができる。   FIG. 11 shows a screen 105 that displays the number of accesses (personal information access records) to the personal information file aggregated for each department / access type on the display as a bar graph, and from this screen 105, “Department name” and “Access Lists 106 and 107 drilled down by “type” and displayed on the display are shown. The list 106 is drilled down for “sales department” and “file save”, and the list 107 is drilled down for “sales department” and “USB”. In these lists 106 and 107, For each owner name of the accessing user terminal 10, the PC name of the user terminal 10, the access date and time, the file name of the accessed personal information file, the document path / document operation / printer name / FTP server / FTP command and the like are displayed. In the figure, the access type “FTP” is upload / download to / from the FTP server, “USB” is access to the external storage medium (USB memory), “change” is rename, and “save” is file overwriting save. That is. With such lists 106 and 107, it is possible to record and grasp access to personal information files that may lead to personal information leakage.

図12は、図11に示した画面105を簡略化した例を示すもので、この図12には、部署毎に集計された個人情報ファイルに対するアクセス数(個人情報アクセス記録)を棒グラフとしてディスプレイに表示する画面108と、この画面108から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト109とが示されている。リスト109では、選択された部署における利用者端末10の所有者名毎に、その利用者端末10のPC名と、アクセス日時と、アクセスを行なった個人情報ファイルのファイル名と、ドキュメントパスおよび操作内容とが表示されている。このようなリスト109により、個人情報流出の可能性のあるユーザ操作を把握することができる。   FIG. 12 shows a simplified example of the screen 105 shown in FIG. 11. In FIG. 12, the number of accesses to the personal information file (personal information access records) aggregated for each department is displayed on a display as a bar graph. A screen 108 to be displayed and a list 109 that is drilled down from this screen 108 with a “department name” (here “sales department”) and displayed on the display are shown. In the list 109, for each owner name of the user terminal 10 in the selected department, the PC name of the user terminal 10, the access date and time, the file name of the accessed personal information file, the document path, and the operation The contents are displayed. With such a list 109, it is possible to grasp user operations that may cause personal information leakage.

図13には、部署毎に集計された、個人情報ファイルを保有し且つ大容量記憶デバイス(外部記憶媒体用ドライバ14)をインストール済みの対象PC数を棒グラフとしてディスプレイに表示する画面110と、この画面110から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト111とが示されている。リスト111では、アクセスを行なった利用者端末10の所有者名毎に、その利用者端末10のPC名と、その利用者端末10が保有する個人情報ファイルのファイル名,ドキュメントパスおよび操作内容とが表示されている。このようなリスト111により、個人情報流出の可能性のあるユーザ操作を把握することができる。   FIG. 13 shows a screen 110 for displaying on a display the number of target PCs that have a personal information file and installed a large-capacity storage device (external storage medium driver 14) as a bar graph. A list 111 that is drilled down from the screen 110 with “Department name” (here “Sales Department”) and displayed on the display is shown. In the list 111, for each owner name of the accessing user terminal 10, the PC name of the user terminal 10, the file name of the personal information file held by the user terminal 10, the document path, and the operation content are displayed. Is displayed. With such a list 111, it is possible to grasp user operations that may leak personal information.

図14には、部署毎に集計された、個人情報ファイルの外部メディア(外部記憶媒体40)への書出し回数を棒グラフとしてディスプレイに表示する画面112と、この画面112から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト113とが示されている。リスト113では、選択された部署における利用者端末10の所有者名毎に、その利用者端末10のPC名と、書出し日時と、その書出し対象となった個人情報ファイルのファイル名,ドキュメントパスおよび操作内容とが表示されている。このようなリスト113により、個人情報流出の可能性のあるユーザ操作を把握することができる。   FIG. 14 shows a screen 112 for displaying the number of times of writing personal information files to an external medium (external storage medium 40), which is aggregated for each department, on the display as a bar graph. A list 113 that is drilled down by "Sales Department") and displayed on the display is shown. In the list 113, for each owner name of the user terminal 10 in the selected department, the PC name of the user terminal 10, the date and time of writing, the file name of the personal information file to be written, the document path, and Operation details are displayed. With such a list 113, it is possible to grasp user operations that may cause personal information leakage.

図15には、部署毎に集計された、個人情報ファイルのFTP転送回数を棒グラフとし
てディスプレイに表示する画面114と、この画面114から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト115とが示されている。リスト115では、選択された部署における利用者端末10の所有者名毎に、その利用者端末10のPC名と、FTP転送日時と、その転送対象となった個人情報ファイルのファイル名,FTPサーバ名およびFTPコマンドとが表示されている。このようなリスト115により、個人情報流出の可能性のあるユーザ操作を把握することができる。
FIG. 15 shows a screen 114 that displays the number of FTP transfers of the personal information file that is aggregated for each department as a bar graph on the display, and is drilled down from this screen 114 with “Department name” (here “Sales Department”). A list 115 displayed on the display is shown. In the list 115, for each owner name of the user terminal 10 in the selected department, the PC name of the user terminal 10, the FTP transfer date and time, the file name of the personal information file to be transferred, the FTP server Name and FTP command are displayed. Such a list 115 makes it possible to grasp user operations that may cause personal information leakage.

図16には、部署毎に集計された、個人情報ファイルのリネーム回数を棒グラフとしてディスプレイに表示する画面116と、この画面116から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト117とが示されている。リスト117では、選択された部署における利用者端末10の所有者名毎に、その利用者端末10のPC名と、リネーム日時と、そのリネーム対象となった個人情報ファイルのファイル名およびドキュメントパスとが表示されている。このようなリスト117により、個人情報流出の可能性のあるユーザ操作を把握することができる。   FIG. 16 shows a screen 116 for displaying the number of renames of the personal information file as a bar graph on the display totaled for each department, and drilled down from this screen 116 with “Department name” (here “Sales Department”). A list 117 displayed on the display is shown. In the list 117, for each owner name of the user terminal 10 in the selected department, the PC name of the user terminal 10, the renaming date and time, the file name and document path of the personal information file to be renamed, Is displayed. With such a list 117, it is possible to grasp user operations that may leak personal information.

図17には、禁止閲覧サイト毎に集計されたアクセス回数を棒グラフとしてディスプレイに表示する画面118と、この画面118から「サイト名」(ここでは「ファイル便」)でドリルダウンされてディスプレイに表示されるリスト119とが示されている。リスト119では、選択されたサイトにアクセスした利用者端末10の所有者名毎に、その利用者端末10のPC名と、アクセス時間とが表示されている。このようなリスト119により、閲覧禁止サイトへのアクセスを監視することができる。   FIG. 17 shows a screen 118 for displaying the number of accesses counted for each prohibited browsing site as a bar graph on the display, and drilling down from this screen 118 with “site name” (here “file service”) to display on the display. A list 119 to be played is shown. In the list 119, for each owner name of the user terminal 10 that has accessed the selected site, the PC name of the user terminal 10 and the access time are displayed. With such a list 119, access to a browsing-prohibited site can be monitored.

〔2−5〕Pマークに基づく管理サーバの管理動作
次に、探査手段11による探査結果として得られたPマークに基づく個人情報管理サーバ20(管理手段28)の管理動作について、図7に示すフローチャート(ステップS20〜S29)に従って説明する。
[2-5] Management Operation of Management Server Based on P Mark Next, the management operation of the personal information management server 20 (management unit 28) based on the P mark obtained as a search result by the search unit 11 is shown in FIG. The description will be made according to the flowchart (steps S20 to S29).

管理手段28では、利用者端末10から得られた個人情報ファイルの判定結果(Pマークテーブル)を参照し、個人情報ファイル(Pマークを付与されたファイル)の有無を判定する(ステップS20)。個人情報ファイルが存在する場合(ステップS21のYESルート)、個人情報ファイルの探査結果〔ここではPマークレベル(ランク)〕に応じて、管理手段28により、各個人情報ファイルに対する管理・操作が以下のように行なわれる(ステップS21〜S29)。   The management means 28 refers to the determination result (P mark table) of the personal information file obtained from the user terminal 10 and determines the presence or absence of the personal information file (file to which the P mark is assigned) (step S20). If a personal information file exists (YES route of step S21), the management means 28 performs the following management / operation on each personal information file according to the search result of the personal information file [here, the P mark level (rank)]. (Steps S21 to S29).

まず、Pマークレベル“P1”の個人情報ファイルの有無が判定され(ステップS21)、Pマークレベル“P1”の個人情報ファイルがある場合(ステップS21のYESルート)、その個人情報ファイルをアクセス監視対象(アクセスログの記録対象)として設定・登録する(ステップS22)。   First, it is determined whether or not there is a personal information file of P mark level “P1” (step S21). If there is a personal information file of P mark level “P1” (YES route of step S21), the personal information file is monitored for access. It is set and registered as a target (access log recording target) (step S22).

Pマークレベル“P1”の個人情報ファイルがない場合(ステップS21のNOルート)、もしくは、ステップS22での登録後、Pマークレベル“P2”の個人情報ファイルの有無が判定され(ステップS23)、Pマークレベル“P2”の個人情報ファイルがある場合(ステップS23のYESルート)、その個人情報ファイルをアクセス監視対象として設定・登録するとともに、その個人情報ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報が通知される(ステップS24)。   When there is no personal information file of P mark level “P1” (NO route of step S21), or after registration in step S22, it is determined whether or not there is a personal information file of P mark level “P2” (step S23). If there is a personal information file of the P mark level “P2” (YES route in step S23), the personal information file is set and registered as an access monitoring target, and the user of the personal information file is cautioned Attention information by pop-up display is notified (step S24).

Pマークレベル“P2”の個人情報ファイルがない場合(ステップS23のNOルート)、もしくは、ステップS24での注意情報通知後、Pマークレベル“P3”の個人情報ファイルの有無が判定され(ステップS25)、Pマークレベル“P3”の個人情報ファイルがある場合(ステップS25のYESルート)、その個人情報ファイルをアクセス監
視対象として設定・登録するとともに、その個人情報ファイルを保管している利用者が存在する旨が、システム管理者に対し警告情報としてメール等により通知されるとともに、その個人情報ファイルの返却が利用者に指示される(ステップS26)。
When there is no personal information file of P mark level “P2” (NO route of step S23), or after the notice information is notified in step S24, it is determined whether or not there is a personal information file of P mark level “P3” (step S25). ), If there is a personal information file of P mark level “P3” (YES route of step S25), the personal information file is set and registered as an access monitoring target, and the user who stores the personal information file is The fact that it exists is notified to the system administrator by e-mail or the like as warning information, and the user is instructed to return the personal information file (step S26).

Pマークレベル“P3”の個人情報ファイルがない場合(ステップS25のNOルート)、もしくは、ステップS26で警報情報通知および返却指示を行なった後、Pマークレベル“P4”の個人情報ファイルの有無が判定され(ステップS27)、Pマークレベル“P4”の個人情報ファイルがある場合(ステップS27のYESルート)、その個人情報ファイルがクライアント端末10から強制的に捕獲・回収され(ステップS28)、さらに、その個人情報ファイルをファイルアクセス管理サーバ20の管理下に置き、その個人情報ファイルに対するアクセスをファイルアクセス管理サーバ20に管理させる(ステップS29)。Pマークレベル“P4”の個人情報ファイルがない場合(ステップS27のNOルート)、もしくは、ステップS29での処理終了後、管理動作を終了する。   If there is no personal information file of P mark level “P3” (NO route of step S25), or after issuing alarm information notification and return instruction in step S26, whether there is a personal information file of P mark level “P4”. If there is a personal information file of P mark level “P4” (YES route of step S27), the personal information file is forcibly captured and collected from the client terminal 10 (step S28). The personal information file is placed under the management of the file access management server 20, and the file access management server 20 manages the access to the personal information file (step S29). When there is no personal information file of the P mark level “P4” (NO route in step S27), or after the processing in step S29 is completed, the management operation is terminated.

なお、前述した通り、Pマークレベル“P4”の個人情報ファイルについては、その個人情報ファイルが利用者端末10から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したりしてもよい。また、Pマークレベル“P3”の個人情報ファイルが所定日数放置された場合、Pマークレベル“P4”の個人情報ファイルと同様の処置を実行してもよい。さらに、Pマークレベル“P1”〜“P4”の個人情報ファイルの全てをファイルアクセス管理サーバ20の管理下に置くようにしてもよい。   As described above, with respect to the personal information file of the P mark level “P4”, the personal information file is forcibly prohibited from being output from the user terminal 10 to the outside, or the personal information file is only for the administrator. May be stored in an accessible folder. Further, when a personal information file having a P mark level “P3” is left for a predetermined number of days, the same processing as that for a personal information file having a P mark level “P4” may be executed. Furthermore, all of the personal information files of the P mark levels “P1” to “P4” may be placed under the management of the file access management server 20.

〔2−6〕ファイルアクセス管理サーバの動作
次に、図8および図9を参照しながら、ファイルアクセス管理サーバ20の動作について説明する。
まず、図8に示すフローチャート(ステップS31〜S34)に従って、本実施形態のファイルアクセス管理サーバ20によるファイル変換動作を説明する。
[2-6] Operation of File Access Management Server Next, the operation of the file access management server 20 will be described with reference to FIGS.
First, the file conversion operation by the file access management server 20 of this embodiment will be described with reference to the flowchart shown in FIG. 8 (steps S31 to S34).

ファイルアクセス管理サーバ20において、管理対象のファイルが、ファイルアクセス管理サーバ20による管理対象として登録されるべく各利用者端末10からネットワーク40経由で個人情報ファイル受信手段30aにより受信されると(ステップS31のYESルート)、そのファイルが、暗号化手段31により、PDFファイルに変換され(ステップS32)、さらに、所定の暗号鍵を用いて暗号化処理(鍵掛け処理)が行なわれる(ステップS33)。そして、暗号化ファイルは、暗号化ファイル送信手段27bによりネットワーク30経由で利用者端末10に送信される(ステップS34)。   In the file access management server 20, when a file to be managed is received by the personal information file receiving means 30a from each user terminal 10 via the network 40 so as to be registered as a management target by the file access management server 20 (step S31). The YES route) is converted into a PDF file by the encryption means 31 (step S32), and further, encryption processing (keying processing) is performed using a predetermined encryption key (step S33). Then, the encrypted file is transmitted to the user terminal 10 via the network 30 by the encrypted file transmitting means 27b (step S34).

ついで、図9に示すフローチャート(ステップS41〜S45)に従って、本実施形態のファイルアクセス管理サーバ20による認証動作について説明する。
利用者端末10の利用者が、暗号化ファイルの内容を閲覧しようとする場合、その利用者によって認証情報が入力されファイルアクセス管理サーバ20へ送信される。そして、その認証情報がネットワーク40経由で認証情報受信手段30cにより受信されると(ステップS41のYESルート)、判定手段32は、認証情報に含まれるユーザIDによってデータベース20bを検索し、そのユーザIDに対応する登録パスワードをデータベース20bから読み出し、認証情報に含まれるパスワードと、データベース20bから読み出された登録パスワードとを比較し、これらのパスワードが一致するか否かの判定(利用者認証;ステップS42)を行なう。
Next, an authentication operation performed by the file access management server 20 according to the present embodiment will be described with reference to a flowchart (steps S41 to S45) illustrated in FIG.
When the user of the user terminal 10 tries to view the contents of the encrypted file, authentication information is input by the user and transmitted to the file access management server 20. When the authentication information is received by the authentication information receiving means 30c via the network 40 (YES route in step S41), the determination means 32 searches the database 20b with the user ID included in the authentication information, and the user ID Is read from the database 20b, the password included in the authentication information is compared with the registered password read from the database 20b, and a determination is made as to whether these passwords match (user authentication; step S42) is performed.

これらのパスワードが一致し、利用者端末10の利用者が正当な登録者(正当な送信先)であることが認証されると(ステップS43のYESルート)、復号鍵送信手段30dにより、暗号化ファイルを復号化するための復号鍵がデータベース20bから読み出され
、その利用者端末10にネットワーク40経由で送信される(ステップS44)。
If these passwords match and it is authenticated that the user of the user terminal 10 is a legitimate registrant (legitimate transmission destination) (YES route in step S43), the decryption key transmission means 30d performs encryption. A decryption key for decrypting the file is read from the database 20b and transmitted to the user terminal 10 via the network 40 (step S44).

そして、利用者端末10において、復号鍵が受信されると、その復号鍵を用いて暗号化ファイルが復号化されて元のファイルが復元され、そのファイルに対し、予め与えられたアクセス権限に応じたアクセスが実行される。例えば、前述したようにアクセス権限として閲覧権限のみが与えられている場合、利用者は、復元されたファイルの内容を閲覧することはできるが、閲覧以外のアクセス、例えばプリンタによる印刷出力や他の記録媒体へのコピーや画面コピー(画面キャプチャ)や別名保存などのアクセスは一切行なうことができない。   Then, when the decryption key is received at the user terminal 10, the encrypted file is decrypted using the decryption key, the original file is restored, and the file is subjected to access authority given in advance. Access is performed. For example, when only the viewing authority is given as the access authority as described above, the user can browse the contents of the restored file, but access other than browsing, for example, print output by a printer or other Access to the recording medium, copy of the screen (screen capture), and saving as another name cannot be performed at all.

一方、ファイルアクセス管理サーバ20の判定手段32によりパスワードが不一致であると判定された場合、もしくは、ユーザIDに対応する登録パスワードがデータベース20bに登録されていなかった場合には、利用者が正当な登録者(正当な送信先)ではないと判定され(ステップS43のNOルート)、ファイルアクセス管理サーバ20から利用者端末10にネットワーク40経由でエラー通知が行なわれる(ステップS45)。   On the other hand, if the determination unit 32 of the file access management server 20 determines that the passwords do not match, or if the registered password corresponding to the user ID is not registered in the database 20b, the user is valid. It is determined that the user is not a registrant (authorized transmission destination) (NO route in step S43), and an error notification is sent from the file access management server 20 to the user terminal 10 via the network 40 (step S45).

〔3〕本実施形態の個人情報管理システムの効果
このように本発明の一実施形態としての管理システム1や管理サーバ20によれば、管理サーバ20の管理範囲に含まれる、利用者端末10と個人情報ファイル(個人情報要素を所定数以上保有しているファイル)とが管理サーバ20によって管理され、管理サーバ20によって管理されている個人情報ファイルに対するアクセス頻度が基準値以上の利用者端末10が認識されると、その利用者端末10には個人情報ファイルが保有されている可能性が高いものとみなし、その利用者端末10に対して探査プログラムが自動的かつ強制的にインストールされる。このとき、個人情報ファイルに対するアクセス頻度が基準値未満の利用者端末10は自端末内に保護対象情報を蓄積している可能性が低いものとみなし、その利用者端末10に対する探査プログラムのインストールは行なわない。
[3] Effects of the personal information management system of the present embodiment As described above, according to the management system 1 and the management server 20 as an embodiment of the present invention, the user terminal 10 included in the management range of the management server 20 and A personal information file (a file having a predetermined number or more of personal information elements) is managed by the management server 20, and the user terminal 10 whose access frequency to the personal information file managed by the management server 20 is equal to or higher than a reference value. When recognized, the user terminal 10 is regarded as having a high possibility of having a personal information file, and the search program is automatically and forcibly installed in the user terminal 10. At this time, it is considered that the user terminal 10 whose access frequency to the personal information file is less than the reference value is unlikely to store the protection target information in its own terminal, and the installation of the exploration program for the user terminal 10 is Don't do it.

そして、探査プログラムをインストールされた利用者端末10において探査プログラムが自動的かつ強制的に実行されることにより、個人情報ファイルが自己探査され、その自己探査結果が管理サーバ20に収集される。つまり、個人情報ファイルにアクセスし自端末内に保護対象情報を蓄積した可能性の高い利用者端末10において、個人情報ファイルの自己探索が強制的に実行され、そのようなファイルを管理サーバ20の管理下に置くとともに、その自己探索結果や個人情報ファイルに対するアクセス頻度に基づいて利用者端末10を管理することができる。   Then, the personal information file is self-explored by the user terminal 10 installed with the exploration program being automatically and forcibly executed, and the self-exploration result is collected in the management server 20. In other words, in the user terminal 10 that has a high possibility of accessing the personal information file and storing the protection target information in the own terminal, the personal information file is forcibly searched, and such a file is stored in the management server 20. The user terminal 10 can be managed based on the self-search result and the access frequency to the personal information file.

これにより、個人情報ファイルが保有されている可能性が高い利用者端末10については、自動的かつ強制的に探査プログラムがインストールされて個人情報ファイルの自己探査が行なわれ、探査された個人情報ファイルが直ちに管理サーバ20の管理下に置かれ、個人情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。また、個人情報ファイルが保有されている可能性が低い利用者端末10については、探査プログラムのインストールや自己探査を行なわずに済むため、効率的な処理によって、個人情報ファイルの探査を確実に行なうことができ、個人情報の不用意な流出・漏洩や不正利用などを確実に防止できる利点がある。   As a result, for the user terminal 10 that is likely to have a personal information file, the search program is automatically and forcibly installed, and the personal information file is self-searched. Is immediately put under the management of the management server 20, and it is possible to reliably prevent inadvertent leakage / leakage or unauthorized use of personal information. Further, since it is not necessary to install a search program or perform a self-search for the user terminal 10 that is unlikely to have a personal information file, the personal information file is reliably searched by an efficient process. This has the advantage that personal information can be prevented from being accidentally leaked or leaked or illegally used.

このとき、個人情報ファイルに対するアクセス頻度に応じて利用者端末10についてのセキュリティレベルを設定することにより、個人情報ファイルが保有されている可能性が高い利用者端末10、つまりは、個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末10についてはセキュリティレベルを高く設定して動作制限(外部アクセス禁止,外部記憶媒体50へのデータ書き出し禁止,社外へのメール送信禁止,添付ファイルの暗号化管理)が厳格化される一方でその可能性の低い利用者端
末10についてはセキュリティレベルを低く設定して動作制限が解除もしくは緩和される。これにより、上記可能性の低い場合には端末10を効率よく使用できる環境が提供されることになるので、利用者は、自発的に、自分の端末10を上記可能性の低い状態に移行させるようになり、個人情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
At this time, by setting the security level for the user terminal 10 according to the frequency of access to the personal information file, the user terminal 10 that is likely to have the personal information file, that is, the personal information file For user terminals 10 that are likely to cause inadvertent leakage / leakage or unauthorized use, the security level is set high to restrict operation (external access prohibited, data writing to external storage medium 50 prohibited, outside the company The user terminal 10 having a low possibility is set to a low security level and the operation restriction is released or relaxed. This provides an environment in which the terminal 10 can be used efficiently when the possibility is low, so that the user voluntarily shifts his terminal 10 to the low possibility state. As a result, inadvertent leakage / leakage or unauthorized use of personal information can be prevented more reliably.

また、個人情報ファイルに対するアクセス頻度に応じてアクセス状況の公開を行なうことにより、個人情報ファイルが保有されている可能性が高い利用者端末10、つまりは、個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末10については、例えば図10〜図17に示したように、個人情報ファイルに対するアクセス状況(例えば、個人情報ファイルのファイル名,PC名,所有者名,個人情報ファイルの数の集計結果,個人情報ファイルに対するアクセスの回数の集計結果など)が公開される。これにより、利用者が、自発的に、個人情報ファイルに対するアクセスを行なわなくなるような環境が提供されるとともに、不正なアクセスが発覚しやすく不正行為を行ない難い環境が提供されることになり、個人情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。   Further, by disclosing the access status according to the access frequency with respect to the personal information file, the user terminal 10 that is likely to have the personal information file, that is, the personal information file is inadvertently leaked or leaked. As for the user terminal 10 that is likely to cause unauthorized use or the like, as shown in FIGS. 10 to 17, for example, the access status to the personal information file (for example, the file name, PC name, ownership of the personal information file) (Name of person, counting result of the number of personal information files, counting result of the number of accesses to the personal information file, etc.) are disclosed. This provides an environment in which users do not voluntarily access personal information files, and an environment in which unauthorized access is likely to be detected and it is difficult to perform fraudulent activities. Inadvertent information leakage / leakage and unauthorized use can be prevented more reliably.

また、外部記憶媒体用ドライバ14をインストールされた利用者端末10に関する情報(例えば、その利用者端末のPC名,その利用者端末の所有者名,個人情報ファイルのファイル名,その個人情報ファイルの書出し回数など)が公開されることで、利用者が、自発的に、外部記憶媒体用ドライバ14をインストールしなくなるようになったり、インストールしていてもそのドライバ14を用いて個人情報ファイルの書出しを行なわなくなるような環境が提供されることになり、個人情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。   Information about the user terminal 10 in which the external storage medium driver 14 is installed (for example, the PC name of the user terminal, the owner name of the user terminal, the file name of the personal information file, the name of the personal information file) (Such as the number of times of writing) is released, so that the user will not voluntarily install the external storage medium driver 14, or even if it is installed, the personal information file is written using the driver 14. An environment in which personal information is no longer used is provided, and it is possible to more reliably prevent inadvertent leakage / leakage or unauthorized use of personal information.

このとき、本実施形態のごとく、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとする場合、本実施形態の探査手段11の第2判定手段116において、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。   At this time, as in this embodiment, when a personal information file having a predetermined number or more of personal information elements that can identify a specific individual is set as a management target file, the second determination unit of the exploration unit 11 of this embodiment In 116, the character section that does not correspond to any of the telephone number, the e-mail address, and the address and includes the inappropriate character / inappropriate character string is considered not to be related to the personal information, while the telephone number, the e-mail address. A character section that does not correspond to any of the addresses and does not include inappropriate characters / unsuitable character strings is considered to be related to the name.

従って、第1判定手段113において電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、照合手段115において不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの判定処理を高速に行なうことが可能になる。   Therefore, for the character section determined to correspond to any one of the telephone number, the e-mail address, and the address by the first determination means 113, the determination process is terminated when the determination is made, and the telephone number, the e-mail Only a character section determined not to correspond to either an address or an address is subjected to a matching process with an inappropriate character / unsuitable character string, and the matching unit 115 also includes one inappropriate character / unsuitable character string. However, when it is determined that it is included in the character section, the matching process can be terminated, so the name matching process is faster than the method of matching with all name strings included in the name list. It is possible to perform the determination, that is, the personal information file determination process at high speed.

このとき、第1判定手段113において、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で文字区間における文字列の判定処理を行なうことで、判定処理をより高速に効率良く実行することが可能になる。
また、第2判定手段116において不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に判定することが可能になる。つまり、個人情報ファイルである可能性の高い電子ファイル(疑わしい電子ファイル)を確実に洗い出すことができる。
At this time, in the first determination unit 113, the determination process is performed at a higher speed by performing the determination process of the character string in the character section in order from the lighter determination process load, that is, in the order of the telephone number, the e-mail address, and the address. Can be executed efficiently.
In addition, since the second determination unit 116 regards all character sections that do not include inappropriate characters / unsuitable character strings as corresponding to names, electronic files that do not include inappropriate characters / unsuitable character strings for names, It is possible to reliably determine an electronic file that is highly likely to contain name information and is likely to be a personal information file. That is, it is possible to reliably identify an electronic file (suspicious electronic file) that is highly likely to be a personal information file.

さらに、本実施形態では、文字判定手段114により、文字区間の文字数が1以上6以下であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合手段115による照合対象としているので、照合手段115による照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が6を超える長い文字区間が、照合手段115による照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの判定処理のさらなる高速化に寄与することになる。   Furthermore, in this embodiment, the character determination means 114 determines whether the number of characters in the character section is 1 or more and 6 or less and all the characters in the character section are kanji characters, and the characters satisfying this character determination condition. Since only the section is a collation target by the collation means 115, the character section to be collated by the collation means 115 is narrowed down to a character section having a higher possibility of a name, and the collation accuracy of the name can be improved. At the same time, name verification processing can be performed at high speed. In addition, since a long character section having more than 6 characters is excluded from the collation target by the collating means 115, it contributes to further speeding up the name collating process, that is, further speeding up the personal information file determining process. Become.

特に、本実施形態の探査手段11によれば、切出手段112によりテキストデータから判定対象の文字区間として切り出す際、テキストデータ内の要素が明確な区切り文字によって区切られていない場合であっても、1バイトコード文字と2バイトコード文字との境界位置つまり半角文字と全角文字との境界位置(半角文字のあとに全角文字が続く部分もしくは全角文字のあとに半角文字が続く部分)や、全角算用数字と全角算用数字およびハイフンを除く文字との境界位置で、テキストデータが区切られて文字区間として切り出されることになる。   In particular, according to the exploration means 11 of the present embodiment, even when elements in the text data are not separated by clear delimiters when the cutout means 112 cuts out text data as a determination target character section. Boundary position between 1-byte code character and 2-byte code character, that is, boundary position between a half-width character and a full-width character (a portion where a half-width character is followed by a full-width character or a half-width character followed by a half-width character), or a full-width character The text data is divided and cut out as a character section at the boundary position between the arithmetic number and the character excluding the full-width arithmetic number and the hyphen.

これにより、全角文字で記載された住所や氏名などと半角文字で記載された電話番号や電子メールアドレスなどの文字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合や、全角文字で記載された住所や氏名などと全角文字で記載された電話番号などの数字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合であっても、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素毎に文字区間を切り出すことができる。従って、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素の判定を確実に行なえるようになり、個人情報ファイルを効率よく短時間で確実に判定することができる。   This makes it possible to mix addresses and names written in double-byte characters and strings such as phone numbers and e-mail addresses written in single-byte characters without being separated by delimiters in text data. Address, name, phone number, and e-mail address even if the address, name, etc. written in and the numeric string such as a phone number written in full-width characters are mixed in the text data without being separated by a delimiter A character section can be cut out for each personal information element. Therefore, it becomes possible to reliably determine personal information elements such as an address, name, telephone number, and e-mail address, and it is possible to efficiently and reliably determine a personal information file in a short time.

また、電子メールアドレス判定手段113bによる電子メールアドレス判定条件として、判定対象の文字区間における文字列に「一文字以上のASCII文字」+「@(アット
マーク)」+「一文字以上のASCII文字」+「.(ドット)」+「一文字以上のAS
CII文字」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であることを設定することにより、「@(アットマーク)」を単価や単位の表示に用いて
いる文字列であって、「@(アットマーク)」のあとに「一文字以上の半角数字」+「.(ドット)」+「一文字以上の半角数字」となる数字列(例えば「123@45.67」)を、電子
メールアドレスとして誤って判定することを確実に防止することができる。従って、電子メールアドレスなどの個人情報要素の判定を確実に行なえるようになり、個人情報ファイルを効率よく短時間で確実に判定することができる。
Further, as an e-mail address determination condition by the e-mail address determination means 113b, the character string in the character section to be determined includes “one or more ASCII characters” + “@ (at mark)” + “one or more ASCII characters” + “ . (Dot) "+" AS of one or more characters
“@ (At sign)” is used to display the unit price and unit by setting that the character string “CII character” is included and the last character of the character string is a half-width alphabetic character. A string of numbers that is “@ (at sign)” followed by “one or more half-width numbers” + “. (Dot)” + “one or more half-width numbers” (for example, “123@45.67 ") Can be reliably prevented from being erroneously determined as an e-mail address. Accordingly, it is possible to reliably determine the personal information element such as an e-mail address, and it is possible to efficiently and reliably determine the personal information file in a short time.

電子メールアドレスにおいて“@”以降の最後の「.(ドット)」以降の文字列は、現在のところ、必ず、例えば“com”,“net”,“jp”などの英字列になっている。また、“@”は、一般に、単価や単位の表示に用いられることが多々ある。例えば、ある物品の1
個当たりの値段や重さを表示する際、“@100.00”とか“@10.55”というように“@”を用いる場合がある。このため、電子メールアドレス判定条件が、単に判定対象の文字区間における文字列に「一文字以上のASCII文字」+「@(アットマーク)」+「一文字以
上のASCII文字」+「.(ドット)」+「一文字以上のASCII文字」となる文字
列が含まれていることとすると、上記のような“@100.00”や“@10.55”を含む文字列も
電子メールアドレスとして誤って認識してしまうことになるが、文字列の最後の文字が半角の英字であることを電子メールアドレス判定条件に追加することで、上述のような数字列“@100.00”や“@10.55”を含む文字列を電子メールアドレスとして誤認識するのを確
実に防止することができるのである。
In the electronic mail address, the character string after the last “. (Dot)” after “@” is always an alphabetic character string such as “com”, “net”, and “jp” at present. In general, “@” is often used to display a unit price or a unit. For example, one of an article
When displaying the price and weight per piece, “@” may be used, such as “@ 100.00” or “@ 10.55”. For this reason, the e-mail address determination condition is simply that “one or more ASCII characters” + “@ (at mark)” + “one or more ASCII characters” + “. (Dot)” in the character string in the character section to be determined. + If a character string that is “one or more ASCII characters” is included, the above character strings containing “@ 100.00” or “@ 10.55” may be mistakenly recognized as e-mail addresses. However, by adding that the last character of the character string is a single-byte alphabetic character to the e-mail address judgment condition, the character string including the numeric character strings “@ 100.00” and “@ 10.55” as described above It is possible to reliably prevent erroneous recognition as an e-mail address.

さらに、住所判定手段113cによる住所判定条件として、判定対象の文字区間における文字列に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれていることに加え、判定対象の文字区間の先頭文字と47都道府県名もしくは市区郡名の頭文字との一致をみることで、「市」,「区」,「郡」を途中に含む文字列であるが住所とは全く関係の無い文字列を誤って住所として判定することがなくなり、47都道府県名もしくは市区郡名の完全一致を判定する場合に比べ極めて短時間で、住所としての確度の高い文字区間を効率よく確実に判定することができる。   Further, as an address determination condition by the address determination means 113c, “one or more full-width characters” + “city” or “ku” or “county” + “one or more full-width characters or half-width characters is added to the character string in the character section to be determined. ”And the first character of the character section to be judged and the initials of the 47 prefectures or city names. , When a character string that includes "county" in the middle but is not related to the address at all is mistakenly determined as an address, and when 47 prefecture names or city names are determined to match completely Compared with an extremely short time, it is possible to efficiently and reliably determine a character section with high accuracy as an address.

またさらに、文字判定手段114による文字判定条件(氏名判定条件)に、判定対象の文字列の先頭文字が、日本人に多い苗字上位所定数(例えば上位3000種類)に属する苗字の頭文字と一致することを追加することにより、苗字の完全一致を判定する場合に比べ極めて短時間で、氏名としての確度の高い文字区間を効率よく確実に判定することができる。   Furthermore, the first character of the character string to be determined matches the initial character of the last name belonging to the upper predetermined number (for example, the top 3000 types) common to Japanese in the character determination condition (name determination condition) by the character determination unit 114. By adding this, it is possible to efficiently and surely determine a character section with high accuracy as a name in a very short time compared with the case of determining perfect match of the last name.

そして、管理サーバ20の管理手段28により、第2判定手段116で得られた計数結果(判定値レベル)に応じて、個人情報ファイルであると判定された電子ファイルの管理を行なうことにより、個人情報ファイル毎に、判定値レベル(個人情報ファイルである可能性の高さ/個人情報要素数の多さ)に応じた管理手法を選択して実行することができる。   Then, the management unit 28 of the management server 20 manages the electronic file determined to be a personal information file in accordance with the counting result (determination value level) obtained by the second determination unit 116, thereby For each information file, it is possible to select and execute a management method according to the determination value level (high possibility of being a personal information file / the number of personal information elements).

一方、利用者端末10から外部へ送出されるファイルを、利用者端末10もしくはファイルアクセス管理サーバ20において暗号化ファイルに変換することで、外部送出対象のファイルについては暗号化ファイルに変換された上で送出されるので、そのファイルが、万人が参照可能な状態で各端末10から外部へ持ち出されるのを抑止でき、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。   On the other hand, by converting a file sent to the outside from the user terminal 10 into an encrypted file in the user terminal 10 or the file access management server 20, the file to be externally sent is converted into an encrypted file. So that the file can be prevented from being taken out from each terminal 10 in a state where everyone can refer to it, and personal information and confidential information can be prevented from being inadvertently leaked or leaked or illegally used. Can be prevented.

このとき、暗号化ファイルの正当な利用者については、ファイルアクセス管理サーバ20により正当な利用者であることを認証されれば、ファイルアクセス管理サーバ20から受信した復号鍵で暗号化ファイルを復号し、暗号化ファイルの内容に対するアクセスが可能になるが、その他の利用者は、暗号化ファイルを復号することができず、その内容に対するアクセスを行なうことは不可能になっている。つまり、ファイルは、正当な利用者のみがアクセス可能な暗号化ファイルに変換された上で外部に送出されるので、上述のごとく個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止しながら、正当な利用者のアクセスは可能になるので、正当な利用者についての利便性を損なうことがない。   At this time, if the authorized user of the encrypted file is authenticated by the file access management server 20 as being authorized, the encrypted file is decrypted with the decryption key received from the file access management server 20. The content of the encrypted file can be accessed, but other users cannot decrypt the encrypted file and cannot access the content. In other words, the file is sent to the outside after being converted into an encrypted file that can be accessed only by legitimate users. As described above, inadvertent leakage / leakage of personal information or confidential information, unauthorized use, etc. Access to a legitimate user is possible while ensuring prevention, so the convenience of the legitimate user is not impaired.

なお、このとき、ファイルのオリジナルは完全文書ファイルに格納されて暗号化されることになるので、そのファイルのオリジナルは、そのままの状態、即ち利用者端末10において万人が参照可能な状態で残ることがないので、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。   At this time, since the original of the file is stored and encrypted in the complete document file, the original of the file remains as it is, that is, in a state where everyone can refer to the user terminal 10. Therefore, it is possible to more reliably prevent inadvertent leakage / leakage and unauthorized use of personal information and confidential information.

〔4〕本実施形態の変形例
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した実施形態では、管理対象ファイルが個人情報ファイルである場合について説明したが、本発明は、これに限定されるものではなく、個人情報以外の機密情報を含む機密情報ファイルを管理対象ファイルとしてもよい。この場合、機密情報ファイルを判定するための所定条件は、機密情報を含むレコード(機密情報要素)を所定数以上保有していることであり、機密情報要素は、例えば、発表前の新製品,特許出願前の技術,経
営戦略などで使用される文字列である。なお、このような機密情報ファイルについても、個人情報ファイルと同様にして、探査手段11によって探査することができ、上述した実施形態と同様の作用効果を得ることができる。
[4] Modifications of the Embodiments The present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the present invention.
For example, in the above-described embodiment, the case where the management target file is a personal information file has been described. However, the present invention is not limited to this, and a confidential information file including confidential information other than personal information is managed. It may be a file. In this case, the predetermined condition for determining the confidential information file is that a predetermined number or more of records (sensitive information elements) including the confidential information are held, and the confidential information element includes, for example, a new product before the announcement, It is a character string used in technology and management strategy before patent application. Note that such a confidential information file can also be searched by the searching means 11 in the same manner as the personal information file, and the same effect as the above-described embodiment can be obtained.

〔5〕その他
上述した探査手段11,動作制限手段13,利用者情報収集手段21,ログ収集手段22,アクセス頻度算出手段23,アクセス頻度判定手段24,インストール手段25,探査結果収集手段26および管理手段28としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(探査プログラム,管理プログラム)を実行することによって実現される。
[5] Others The above-described search means 11, operation restriction means 13, user information collection means 21, log collection means 22, access frequency calculation means 23, access frequency determination means 24, installation means 25, search result collection means 26 and management The functions (all or a part of the functions of each unit) are realized by a computer (including a CPU, an information processing device, and various terminals) executing a predetermined application program (an exploration program, a management program). The

そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から管理プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   The program is, for example, a computer such as a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.). It is provided in a form recorded on a readable recording medium. In this case, the computer reads the management program from the recording medium, transfers it to the internal storage device or the external storage device, stores it, and uses it. Further, the program may be recorded in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記管理プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、探査手段11,動作制限手段13,利用者情報収集手段21,ログ収集手段22,アクセス頻度算出手段23,アクセス頻度判定手段24,インストール手段25,探査結果収集手段26および管理手段28としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。   Here, the computer is a concept including hardware and an OS (operating system), and means hardware operating under the control of the OS. Further, when the OS is unnecessary and the hardware is operated by the application program alone, the hardware itself corresponds to the computer. The hardware includes at least a microprocessor such as a CPU and means for reading a program recorded on a recording medium. The application program as the management program is stored in the computer as described above in the search means 11, the operation restriction means 13, the user information collection means 21, the log collection means 22, the access frequency calculation means 23, the access frequency determination means 24, and the installation. The program code for realizing the functions as the means 25, the search result collecting means 26 and the management means 28 is included. Also, some of the functions may be realized by the OS instead of the application program.

さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。   Furthermore, as a recording medium in the present embodiment, in addition to the flexible disk, CD, DVD, magnetic disk, optical disk, and magneto-optical disk described above, an IC card, ROM cartridge, magnetic tape, punch card, computer internal storage device (RAM) In addition, various computer-readable media such as an external storage device or a printed matter on which a code such as a barcode is printed can be used.

〔6〕付記
(付記1)
ネットワークを介して利用者端末と相互に通信可能に接続され該利用者端末を管理するとともに、保護対象情報に係る要素を所定数以上保有しているファイルを管理対象ファイルとして管理する管理サーバであって、
該利用者端末による該管理対象ファイルに対するアクセスのログを収集するログ収集手段と、
該ログ収集手段によって収集されたログに基づいて、該利用者端末の該管理対象ファイルに対するアクセス頻度をアクセス頻度算出手段と、
該アクセス頻度算出手段によって算出された該アクセス頻度が基準値以上であるか否かを判定するアクセス頻度判定手段と、
該アクセス頻度判定手段によって該利用者端末の該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された場合、該保護対象情報に係る要素を所定数以上保有
しているファイルを当該利用者端末によって自己探査させる探査プログラムを、該ネットワークを介して当該利用者端末にインストールするインストール手段と、
該ネットワークを介して、該利用者端末で実行された自己探査結果を収集する探査結果収集手段と、
該アクセス頻度算出手段によって算出された該アクセス頻度、および、該探査結果収集手段によって収集された自己探査結果に基づいて、該利用者端末を管理する管理手段とをそなえて構成されたことを特徴とする、管理サーバ。
[6] Appendix (Appendix 1)
A management server that is connected to a user terminal via a network so as to be communicable with each other and manages the user terminal, and manages a file having a predetermined number of elements related to protection target information as a management target file. And
Log collection means for collecting a log of access to the management target file by the user terminal;
Based on the log collected by the log collecting means, the access frequency calculating means calculates the access frequency of the user terminal to the management target file;
Access frequency determining means for determining whether or not the access frequency calculated by the access frequency calculating means is greater than or equal to a reference value;
When it is determined by the access frequency determining means that the access frequency of the user terminal with respect to the management target file is equal to or higher than a reference value, a file having a predetermined number of elements related to the protection target information is stored in the user Installation means for installing a search program to be self-searched by the terminal on the user terminal via the network;
Exploration result collection means for collecting the self-exploration results executed at the user terminal via the network;
And a management means for managing the user terminal based on the access frequency calculated by the access frequency calculation means and the self-search results collected by the search result collection means. Management server.

(付記2)
該管理手段が、該探査結果収集手段によって収集された自己探査結果に基づいて、該利用者端末において探査された該ファイルを該管理対象ファイルとして取り扱うことを特徴とする、付記1記載の管理サーバ。
(Appendix 2)
The management server according to appendix 1, wherein the management means treats the file searched at the user terminal as the management target file based on the self-search result collected by the search result collection means. .

(付記3)
該管理手段が、該アクセス頻度算出手段によって算出された該アクセス頻度に応じて、該利用者端末からの管理対象ファイルの流出を防止するための、該利用者端末におけるセキュリティレベルを設定し、該セキュリティレベルに応じた動作制限を該利用者端末に実行させることを特徴とする、付記1または付記2に記載の管理サーバ。
(Appendix 3)
The management means sets a security level in the user terminal for preventing outflow of a management target file from the user terminal according to the access frequency calculated by the access frequency calculation means, The management server according to appendix 1 or appendix 2, wherein the user terminal is caused to perform operation restriction according to a security level.

(付記4)
該管理手段が、該アクセス頻度判定手段によって該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された利用者端末については該セキュリティレベルを高く設定して該利用者端末の動作制限を厳格化する一方、該アクセス頻度判定手段によって該アクセス頻度が基準値未満であると判定された利用者端末については該セキュリティレベルを低く設定して該利用者端末の動作制限を解除もしくは緩和することを特徴とする、付記3記載の管理サーバ。
(Appendix 4)
The management means sets a high security level for the user terminal for which the access frequency for the management target file is determined to be equal to or higher than a reference value by the access frequency determination means, and strictly restricts the operation of the user terminal. On the other hand, for the user terminal for which the access frequency is determined to be less than the reference value by the access frequency determination means, the security level is set low to cancel or relax the operation restriction of the user terminal. The management server according to appendix 3, which is characterized.

(付記5)
該管理手段が、該利用者端末の動作制限として、外部アクセス禁止,外部記憶媒体へのデータ書き出し禁止,社外へのメール送信禁止,添付ファイルの暗号化管理のうちの少なくとも一つを該利用者端末に実行させることを特徴とする、付記3または付記4に記載の管理サーバ。
(Appendix 5)
As the operation restriction of the user terminal, the management means includes at least one of prohibition of external access, prohibition of data writing to an external storage medium, prohibition of mail transmission outside the company, and encryption management of attached files. The management server according to Supplementary Note 3 or Supplementary Note 4, wherein the management server is executed by a terminal.

(付記6)
該管理手段が、該アクセス頻度算出手段によって算出された該アクセス頻度に応じて、該管理対象ファイルに対するアクセス状況に関する公開情報を作成し、作成された該公開情報を公開することを特徴とする、付記1〜付記5のいずれか一項に記載の管理サーバ。
(Appendix 6)
The management means creates public information regarding the access status for the management target file according to the access frequency calculated by the access frequency calculation means, and publishes the created public information. The management server according to any one of supplementary notes 1 to 5.

(付記7)
該管理手段が、該アクセス頻度判定手段によって該利用者端末の該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された場合、該公開情報の作成・公開を行なうことを特徴とする、付記6記載の管理サーバ。
(Appendix 7)
When the access frequency determination unit determines that the access frequency of the user terminal with respect to the management target file is equal to or higher than a reference value, the management unit creates and discloses the public information. The management server according to appendix 6.

(付記8)
該公開情報として、該管理対象ファイルのファイル名と、該管理対象ファイルに対してアクセスを行なった利用者端末を特定しうる情報と、当該利用者端末の所有者を特定しうる情報とが含まれていることを特徴とする、付記6または付記7に記載の管理サーバ。
(Appendix 8)
The public information includes a file name of the management target file, information that can specify the user terminal that has accessed the management target file, and information that can specify the owner of the user terminal. 8. The management server according to appendix 6 or appendix 7, wherein

(付記9)
該公開情報として、該利用者端末における該管理対象ファイルの数の集計結果が含まれ
ていることを特徴とする、付記6〜付記8のいずれか一項に記載の管理サーバ。
(付記10)
該公開情報として、該管理対象ファイルに対するアクセスの数の集計結果が含まれていることを特徴とする、付記6〜付記9のいずれか一項に記載の管理サーバ。
(Appendix 9)
9. The management server according to any one of appendix 6 to appendix 8, wherein the public information includes a count result of the number of files to be managed in the user terminal.
(Appendix 10)
The management server according to any one of appendix 6 to appendix 9, wherein the public information includes a total result of the number of accesses to the management target file.

(付記11)
該保護対象情報が個人情報であり、
該探査プログラムが、該利用者端末の記憶部におけるデータの中から特定の個人を識別可能な個人情報要素を所定数以上保有しているファイルつまり個人情報ファイルを探査する探査手段として、該利用者端末を機能させることを特徴とする、付記1〜付記10のいずれか一項に記載の管理サーバ。
(Appendix 11)
The protected information is personal information,
As the exploration means for exploring a file having a predetermined number or more of personal information elements that can identify a specific individual from data in the storage unit of the user terminal, that is, a personal information file, the user The management server according to any one of Supplementary Note 1 to Supplementary Note 10, which causes a terminal to function.

(付記12)
該探査手段が、
判定対象ファイルに含まれるテキストデータを抽出する抽出手段と、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されていることを特徴とする、付記11記載の管理サーバ。
(Appendix 12)
The exploration means is
Extraction means for extracting text data contained in the determination target file;
Cutting out means for cutting out character sections delimited by delimiters from the text data extracted by the extracting unit;
By determining whether or not the character string in the character section cut by the cutting means satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition, First determination means for determining whether or not any one of a telephone number, an e-mail address, and an address, which is a personal information element other than a name,
Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, the e-mail address, and the address by the first determination means is within a predetermined range, and whether or not the character in the character section is a Chinese character Character determining means for determining;
A character section that is determined by the character determining means to be within the predetermined range and to be a kanji character is a character or character string included in the character section and a kanji or kanji character string that is not set in advance in the name. Collating means for collating appropriate characters or inappropriate character strings to determine whether the character section includes the inappropriate characters or inappropriate character strings;
The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by the first determination means and the inappropriate character or inappropriate character string is not included by the matching means. The number of character sections determined is counted, and based on the count result, the second determination means for determining whether the determination target file is a personal information file is provided. The management server according to appendix 11, which is characterized.

(付記13)
ネットワークを介して利用者端末と相互に通信可能に接続され該利用者端末を管理するとともに、保護対象情報に係る要素を所定数以上保有しているファイルを管理対象ファイルとして管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該利用者端末による該管理対象ファイルに対するアクセスのログを収集するログ収集手段、
該ログ収集手段によって収集されたログに基づいて、該利用者端末の該管理対象ファイルに対するアクセス頻度をアクセス頻度算出手段、
該アクセス頻度算出手段によって算出された該アクセス頻度が基準値以上であるか否かを判定するアクセス頻度判定手段、
該アクセス頻度判定手段によって該利用者端末の該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された場合、該保護対象情報に係る要素を所定数以上保有しているファイルを当該利用者端末によって自己探査させる探査プログラムを、該ネットワークを介して当該利用者端末にインストールするインストール手段、
該ネットワークを介して、該利用者端末で実行された自己探査結果を収集する探査結果収集手段、および、
該アクセス頻度算出手段によって算出された該アクセス頻度、および、該探査結果収集手段によって収集された自己探査結果に基づいて、該利用者端末を管理する管理手段として、該コンピュータを機能させることを特徴とする、管理プログラム。
(Appendix 13)
As a management server that is connected to a user terminal via a network so as to be able to communicate with each other and manages the user terminal, and that manages a file having a predetermined number of elements related to protection target information as a management target file, A management program that causes a computer to function;
Log collection means for collecting a log of access to the management target file by the user terminal;
Based on the log collected by the log collecting means, the access frequency of the user terminal to the management target file is calculated as an access frequency calculating means,
Access frequency determining means for determining whether or not the access frequency calculated by the access frequency calculating means is greater than or equal to a reference value;
When it is determined by the access frequency determining means that the access frequency of the user terminal with respect to the management target file is equal to or higher than a reference value, a file having a predetermined number of elements related to the protection target information is stored in the user Installation means for installing an exploration program to be self-explored by a terminal on the user terminal via the network;
Exploration result collection means for collecting the self exploration results executed by the user terminal via the network; and
The computer is caused to function as management means for managing the user terminal based on the access frequency calculated by the access frequency calculation means and the self-search results collected by the search result collection means. And management program.

(付記14)
該管理手段が、該探査結果収集手段によって収集された自己探査結果に基づいて、該利用者端末において探査された該ファイルを該管理対象ファイルとして取り扱うように、該コンピュータを機能させることを特徴とする、付記13記載の管理プログラム。
(Appendix 14)
The management means causes the computer to function so as to handle the file searched in the user terminal as the management target file based on the self-search result collected by the search result collection means. The management program according to appendix 13.

(付記15)
該管理手段が、該アクセス頻度算出手段によって算出された該アクセス頻度に応じて、該利用者端末からの管理対象ファイルの流出を防止するための、該利用者端末におけるセキュリティレベルを設定し、該セキュリティレベルに応じた動作制限を該利用者端末に実行させるように、該コンピュータを機能させることを特徴とする、付記13または付記14に記載の管理プログラム。
(Appendix 15)
The management means sets a security level in the user terminal for preventing outflow of a management target file from the user terminal according to the access frequency calculated by the access frequency calculation means, 15. The management program according to appendix 13 or appendix 14, wherein the computer is caused to function so as to cause the user terminal to perform operation restriction according to a security level.

(付記16)
該管理手段が、該アクセス頻度判定手段によって該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された利用者端末については該セキュリティレベルを高く設定して該利用者端末の動作制限を厳格化する一方、該アクセス頻度判定手段によって該アクセス頻度が基準値未満であると判定された利用者端末については該セキュリティレベルを低く設定して該利用者端末の動作制限を解除もしくは緩和するように、該コンピュータを機能させることを特徴とする、付記15記載の管理プログラム。
(Appendix 16)
The management means sets a high security level for the user terminal for which the access frequency for the management target file is determined to be equal to or higher than a reference value by the access frequency determination means, and strictly restricts the operation of the user terminal. On the other hand, for the user terminal whose access frequency is determined to be less than the reference value by the access frequency determining means, the security level is set to be low so that the operation restriction of the user terminal is released or relaxed. The management program according to appendix 15, characterized by causing the computer to function.

(付記17)
該管理手段が、該利用者端末の動作制限として、外部アクセス禁止,外部記憶媒体へのデータ書き出し禁止,社外へのメール送信禁止,添付ファイルの暗号化管理のうちの少なくとも一つを該利用者端末に実行させるように、該コンピュータを機能させることを特徴とする、付記15または付記16に記載の管理プログラム。
(Appendix 17)
As the operation restriction of the user terminal, the management means includes at least one of prohibition of external access, prohibition of data writing to an external storage medium, prohibition of mail transmission outside the company, and encryption management of attached files. The management program according to appendix 15 or appendix 16, wherein the computer is caused to function so as to be executed by a terminal.

(付記18)
該管理手段が、該アクセス頻度算出手段によって算出された該アクセス頻度に応じて、該管理対象ファイルに対するアクセス状況に関する公開情報を作成し、作成された該公開情報を公開するように、該コンピュータを機能させることを特徴とする、付記13〜付記17のいずれか一項に記載の管理プログラム。
(Appendix 18)
The management unit creates public information related to the access status of the management target file according to the access frequency calculated by the access frequency calculation unit, and the computer is configured to publish the created public information. 18. The management program according to any one of appendix 13 to appendix 17, wherein the management program is made to function.

(付記19)
該管理手段が、該アクセス頻度判定手段によって該利用者端末の該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された場合、該公開情報の作成・公開を行なうように、該コンピュータを機能させることを特徴とする、付記18記載の管理プログラム。
(Appendix 19)
When the access frequency determination unit determines that the access frequency of the user terminal with respect to the management target file is equal to or higher than a reference value, the management unit sets the computer to create and release the public information. The management program according to appendix 18, wherein the management program is made to function.

(付記20)
該公開情報として、該管理対象ファイルのファイル名と、該管理対象ファイルに対してアクセスを行なった利用者端末を特定しうる情報と、当該利用者端末の所有者を特定しうる情報とが含まれていることを特徴とする、付記18または付記19に記載の管理プログラム。
(Appendix 20)
The public information includes a file name of the management target file, information that can specify the user terminal that has accessed the management target file, and information that can specify the owner of the user terminal. The management program according to appendix 18 or appendix 19, wherein

(付記21)
該公開情報として、該利用者端末における該管理対象ファイルの数の集計結果が含まれていることを特徴とする、付記18〜付記20のいずれか一項に記載の管理プログラム。
(付記22)
該公開情報として、該管理対象ファイルに対するアクセスの数の集計結果が含まれていることを特徴とする、付記18〜付記21のいずれか一項に記載の管理プログラム。
(Appendix 21)
21. The management program according to any one of appendix 18 to appendix 20, wherein the public information includes a count result of the number of files to be managed in the user terminal.
(Appendix 22)
The management program according to any one of appendix 18 to appendix 21, wherein the public information includes a count result of the number of accesses to the management target file.

(付記23)
該保護対象情報が個人情報であり、
該探査プログラムが、該利用者端末の記憶部におけるデータの中から特定の個人を識別可能な個人情報要素を所定数以上保有しているファイルつまり個人情報ファイルを探査する探査手段として、該利用者端末を機能させることを特徴とする、付記13〜付記22のいずれか一項に記載の管理プログラム。
(Appendix 23)
The protected information is personal information,
As the exploration means for exploring a file having a predetermined number or more of personal information elements that can identify a specific individual from data in the storage unit of the user terminal, that is, a personal information file, the user The management program according to any one of Supplementary Note 13 to Supplementary Note 22, which causes a terminal to function.

(付記24)
該探査プログラムが、
判定対象ファイルに含まれるテキストデータを抽出する抽出手段、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第2判定手段として、該利用者端末を機能させることにより、該利用者端末を該探査手段として機能させることを特徴とする、付記23記載の管理プログラム。
(Appendix 24)
The exploration program
Extraction means for extracting text data contained in the determination target file;
Cutting means for cutting out character sections delimited by delimiters from the text data extracted by the extracting means;
By determining whether or not the character string in the character section cut by the cutting means satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition, First determination means for determining whether or not any one of a telephone number, an e-mail address, and an address, which is a personal information element other than a name,
Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, the e-mail address, and the address by the first determination means is within a predetermined range, and whether or not the character in the character section is a Chinese character Character judging means for judging,
A character section that is determined by the character determining means to be within the predetermined range and to be a kanji character is a character or character string included in the character section and a kanji or kanji character string that is not set in advance in the name. Collating means for determining whether or not the character section includes the inappropriate character or the inappropriate character string by verifying the appropriate character or the inappropriate character string, and
The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by the first determination means and the inappropriate character or inappropriate character string is not included by the matching means. The number of determined character sections is counted, and the user terminal is caused to function as second determination means for determining whether the determination target file is a personal information file based on the count result. The management program according to appendix 23, wherein the user terminal is caused to function as the exploration means.

本発明の一実施形態としての個人情報管理システム(管理システム)の構成を示すブロック図である。It is a block diagram which shows the structure of the personal information management system (management system) as one Embodiment of this invention. 本実施形態の管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the management server of this embodiment. 本実施形態の管理サーバにそなえられたファイルアクセス管理サーバとしての機能構成を示すブロック図である。It is a block diagram which shows the function structure as a file access management server provided in the management server of this embodiment. 本実施形態の利用者端末の機能構成およびこの利用者端末における探査手段の詳細な機能構成を示すブロック図である。It is a block diagram which shows the functional structure of the user terminal of this embodiment, and the detailed functional structure of the search means in this user terminal. 本実施形態の管理サーバの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the management server of this embodiment. 本実施形態の探査手段の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the search means of this embodiment. 本実施形態の管理サーバの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the management server of this embodiment. 本実施形態の管理サーバの動作(ファイルアクセス管理サーバとしての機能による認証動作)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (authentication operation | movement by the function as a file access management server) of the management server of this embodiment. 本実施形態の管理サーバの動作(ファイルアクセス管理サーバとしての機能によるファイル変換動作)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (file conversion operation | movement by the function as a file access management server) of the management server of this embodiment. 本実施形態の管理サーバの管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the management server of this embodiment. 本実施形態の管理サーバの管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the management server of this embodiment. 本実施形態の管理サーバの管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the management server of this embodiment. 本実施形態の管理サーバの管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the management server of this embodiment. 本実施形態の管理サーバの管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the management server of this embodiment. 本実施形態の管理サーバの管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the management server of this embodiment. 本実施形態の管理サーバの管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the management server of this embodiment. 本実施形態の管理サーバの管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the management server of this embodiment.

符号の説明Explanation of symbols

1 個人情報管理システム(管理システム)
10 利用者端末
10a CPU
10b 記憶部
10c 検疫テーブル
10d Pマークテーブル
11 探査手段
111 抽出手段
112 切出手段
113 第1判定手段
113a 電話番号判定手段
113b 電子メールアドレス判定手段
113c 住所判定手段
114 文字判定手段
115 照合手段
116 第2判定手段
12 送受信手段
13 動作制限手段
14 外部記憶媒体用ドライバ
15 暗号化手段/登録手段
20 管理サーバ
20a CPU
20b データベース
20c 表示部
21 利用者情報収集手段
22 ログ収集手段
23 アクセス頻度算出手段
24 アクセス頻度判定手段
25 インストール手段
26 探査結果収集手段
27 管理コンソール
28 管理手段
29 表示制御手段
30 送受信手段
30a ファイル受信手段
30b 暗号化ファイル送信手段
30c 認証情報受信手段
30d 復号鍵送信手段
31 暗号化手段
32 判定手段
40 ネットワーク(社内LAN)
50 外部記憶媒体(USBメモリ等)
101,103,105,108,110,112,114,116,118 画面(公開情報)
102,104,106,107,109,111,113,115,117,119
リスト(公開情報)
1 Personal information management system (management system)
10 User terminal 10a CPU
10b Storage section 10c Quarantine table 10d P mark table 11 Search means 111 Extraction means 112 Extraction means 113 First determination means 113a Telephone number determination means 113b Email address determination means 113c Address determination means 113c Address determination means 114 Character determination means 115 Collation means 116 Second Determination means 12 Transmission / reception means 13 Operation restriction means 14 External storage medium driver 15 Encryption means / registration means 20 Management server 20a CPU
20b Database 20c Display unit 21 User information collection unit 22 Log collection unit 23 Access frequency calculation unit 24 Access frequency determination unit 25 Installation unit 26 Search result collection unit 27 Management console 28 Management unit 29 Display control unit 30 Transmission / reception unit 30a File reception unit 30b Encrypted file transmission means 30c Authentication information reception means 30d Decryption key transmission means 31 Encryption means 32 Determination means 40 Network (in-house LAN)
50 External storage media (USB memory, etc.)
101, 103, 105, 108, 110, 112, 114, 116, 118 screen (public information)
102, 104, 106, 107, 109, 111, 113, 115, 117, 119
List (public information)

Claims (14)

ネットワークを介して利用者端末と相互に通信可能に接続され該利用者端末を管理するとともに、保護対象情報に係る要素を所定数以上保有しているファイルを管理対象ファイルとして管理する管理サーバであって、
該利用者端末による該管理対象ファイルに対するアクセスのログを収集するログ収集手段と、
該ログ収集手段によって収集されたログに基づいて、該利用者端末の該管理対象ファイルに対するアクセス頻度を算出するアクセス頻度算出手段と、
該アクセス頻度算出手段によって算出された該アクセス頻度が基準値以上であるか否かを判定するアクセス頻度判定手段と、
該アクセス頻度判定手段によって該利用者端末の該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された場合、該保護対象情報に係る要素を所定数以上保有しているファイルを当該利用者端末によって自己探査させる探査プログラムを、該ネットワークを介して当該利用者端末にインストールするインストール手段と、
該ネットワークを介して、該利用者端末で実行された自己探査結果を収集する探査結果収集手段と、
該アクセス頻度算出手段によって算出された該アクセス頻度、および、該探査結果収集手段によって収集された自己探査結果に基づいて、該利用者端末を管理する管理手段とをそなえて構成されたことを特徴とする、管理サーバ。
A management server that is connected to a user terminal via a network so as to be communicable with each other and manages the user terminal, and manages a file having a predetermined number of elements related to protection target information as a management target file. And
Log collection means for collecting a log of access to the management target file by the user terminal;
An access frequency calculating unit that calculates an access frequency of the user terminal to the management target file based on the log collected by the log collecting unit;
Access frequency determining means for determining whether or not the access frequency calculated by the access frequency calculating means is greater than or equal to a reference value;
When it is determined by the access frequency determining means that the access frequency of the user terminal with respect to the management target file is equal to or higher than a reference value, a file having a predetermined number of elements related to the protection target information is stored in the user Installation means for installing a search program to be self-searched by the terminal on the user terminal via the network;
Exploration result collection means for collecting the self-exploration results executed at the user terminal via the network;
And a management means for managing the user terminal based on the access frequency calculated by the access frequency calculation means and the self-search results collected by the search result collection means. Management server.
該管理手段が、該探査結果収集手段によって収集された自己探査結果に基づいて、該利用者端末において探査された該ファイルを該管理対象ファイルとして取り扱うことを特徴とする、請求項1記載の管理サーバ。   2. The management according to claim 1, wherein the management means handles the file searched in the user terminal as the management target file based on the self-search result collected by the search result collection means. server. 該管理手段が、該アクセス頻度算出手段によって算出された該アクセス頻度に応じて、該利用者端末からの管理対象ファイルの流出を防止するための、該利用者端末におけるセキュリティレベルを設定し、該セキュリティレベルに応じた動作制限を該利用者端末に実行させることを特徴とする、請求項1または請求項2に記載の管理サーバ。   The management means sets a security level in the user terminal for preventing outflow of a management target file from the user terminal according to the access frequency calculated by the access frequency calculation means, The management server according to claim 1 or 2, wherein the user terminal is caused to execute an operation restriction according to a security level. 該管理手段が、該アクセス頻度判定手段によって該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された利用者端末については該セキュリティレベルを高く設定して該利用者端末の動作制限を厳格化する一方、該アクセス頻度判定手段によって該アクセス頻度が基準値未満であると判定された利用者端末については該セキュリティレベルを低く設定して該利用者端末の動作制限を解除もしくは緩和することを特徴とする、請求項3記載の管理サーバ。   The management means sets a high security level for the user terminal for which the access frequency for the management target file is determined to be equal to or higher than a reference value by the access frequency determination means, and strictly restricts the operation of the user terminal. On the other hand, for the user terminal for which the access frequency is determined to be less than the reference value by the access frequency determination means, the security level is set low to cancel or relax the operation restriction of the user terminal. The management server according to claim 3, wherein the management server is characterized. 該管理手段が、該利用者端末の動作制限として、外部アクセス禁止,外部記憶媒体へのデータ書き出し禁止,社外へのメール送信禁止,添付ファイルの暗号化管理のうちの少なくとも一つを該利用者端末に実行させることを特徴とする、請求項3または請求項4に記載の管理サーバ。   As the operation restriction of the user terminal, the management means includes at least one of prohibition of external access, prohibition of data writing to an external storage medium, prohibition of mail transmission outside the company, and encryption management of attached files. The management server according to claim 3, wherein the management server is executed by a terminal. 該保護対象情報が個人情報であり、
該探査プログラムが、該利用者端末の記憶部におけるデータの中から特定の個人を識別可能な個人情報要素を所定数以上保有しているファイルつまり個人情報ファイルを探査する探査手段として、該利用者端末を機能させることを特徴とする、請求項1〜請求項5のいずれか一項に記載の管理サーバ。
The protected information is personal information,
As the exploration means for exploring a file having a predetermined number or more of personal information elements that can identify a specific individual from data in the storage unit of the user terminal, that is, a personal information file, the user The management server according to any one of claims 1 to 5, wherein a terminal is caused to function.
該探査手段が、
判定対象ファイルに含まれるテキストデータを抽出する抽出手段と、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されていることを特徴とする、請求項6記載の管理サーバ。
The exploration means is
Extraction means for extracting text data contained in the determination target file;
Cutting out means for cutting out character sections delimited by delimiters from the text data extracted by the extracting unit;
By determining whether or not the character string in the character section cut by the cutting means satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition, First determination means for determining whether or not any one of a telephone number, an e-mail address, and an address, which is a personal information element other than a name,
Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, the e-mail address, and the address by the first determination means is within a predetermined range, and whether or not the character in the character section is a Chinese character Character determining means for determining;
A character section that is determined by the character determining means to be within the predetermined range and to be a kanji character is a character or character string included in the character section and a kanji or kanji character string that is not set in advance in the name. Collating means for collating appropriate characters or inappropriate character strings to determine whether the character section includes the inappropriate characters or inappropriate character strings;
The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by the first determination means and the inappropriate character or inappropriate character string is not included by the matching means. The number of character sections determined is counted, and based on the count result, the second determination means for determining whether the determination target file is a personal information file is provided. The management server according to claim 6, wherein the management server is characterized.
ネットワークを介して利用者端末と相互に通信可能に接続され該利用者端末を管理するとともに、保護対象情報に係る要素を所定数以上保有しているファイルを管理対象ファイルとして管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該利用者端末による該管理対象ファイルに対するアクセスのログを収集するログ収集手段、
該ログ収集手段によって収集されたログに基づいて、該利用者端末の該管理対象ファイルに対するアクセス頻度を算出するアクセス頻度算出手段、
該アクセス頻度算出手段によって算出された該アクセス頻度が基準値以上であるか否かを判定するアクセス頻度判定手段、
該アクセス頻度判定手段によって該利用者端末の該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された場合、該保護対象情報に係る要素を所定数以上保有しているファイルを当該利用者端末によって自己探査させる探査プログラムを、該ネットワークを介して当該利用者端末にインストールするインストール手段、
該ネットワークを介して、該利用者端末で実行された自己探査結果を収集する探査結果収集手段、および、
該アクセス頻度算出手段によって算出された該アクセス頻度、および、該探査結果収集手段によって収集された自己探査結果に基づいて、該利用者端末を管理する管理手段として、該コンピュータを機能させることを特徴とする、管理プログラム。
As a management server that is connected to a user terminal via a network so as to be able to communicate with each other and manages the user terminal, and that manages a file having a predetermined number of elements related to protection target information as a management target file, A management program that causes a computer to function;
Log collection means for collecting a log of access to the management target file by the user terminal;
Access frequency calculating means for calculating the access frequency of the user terminal to the management target file based on the log collected by the log collecting means;
Access frequency determining means for determining whether or not the access frequency calculated by the access frequency calculating means is greater than or equal to a reference value;
When it is determined by the access frequency determining means that the access frequency of the user terminal with respect to the management target file is equal to or higher than a reference value, a file having a predetermined number of elements related to the protection target information is stored in the user Installation means for installing an exploration program to be self-explored by a terminal on the user terminal via the network;
Exploration result collection means for collecting the self exploration results executed by the user terminal via the network; and
The computer is caused to function as management means for managing the user terminal based on the access frequency calculated by the access frequency calculation means and the self-search results collected by the search result collection means. And management program.
該管理手段が、該探査結果収集手段によって収集された自己探査結果に基づいて、該利用者端末において探査された該ファイルを該管理対象ファイルとして取り扱うように、該コンピュータを機能させることを特徴とする、請求項8記載の管理プログラム。   The management means causes the computer to function so as to handle the file searched in the user terminal as the management target file based on the self-search result collected by the search result collection means. The management program according to claim 8. 該管理手段が、該アクセス頻度算出手段によって算出された該アクセス頻度に応じて、該利用者端末からの管理対象ファイルの流出を防止するための、該利用者端末におけるセキュリティレベルを設定し、該セキュリティレベルに応じた動作制限を該利用者端末に実行させるように、該コンピュータを機能させることを特徴とする、請求項8または請求項9に記載の管理プログラム。   The management means sets a security level in the user terminal for preventing outflow of a management target file from the user terminal according to the access frequency calculated by the access frequency calculation means, The management program according to claim 8 or 9, wherein the computer is caused to function so as to cause the user terminal to execute an operation restriction according to a security level. 該管理手段が、該アクセス頻度判定手段によって該管理対象ファイルに対するアクセス頻度が基準値以上であると判定された利用者端末については該セキュリティレベルを高く設定して該利用者端末の動作制限を厳格化する一方、該アクセス頻度判定手段によって該アクセス頻度が基準値未満であると判定された利用者端末については該セキュリティレベルを低く設定して該利用者端末の動作制限を解除もしくは緩和するように、該コンピュータを機能させることを特徴とする、請求項10記載の管理プログラム。   The management means sets a high security level for the user terminal for which the access frequency for the management target file is determined to be equal to or higher than a reference value by the access frequency determination means, and strictly restricts the operation of the user terminal. On the other hand, for the user terminal whose access frequency is determined to be less than the reference value by the access frequency determining means, the security level is set to be low so that the operation restriction of the user terminal is released or relaxed. The management program according to claim 10, which causes the computer to function. 該管理手段が、該利用者端末の動作制限として、外部アクセス禁止,外部記憶媒体へのデータ書き出し禁止,社外へのメール送信禁止,添付ファイルの暗号化管理のうちの少なくとも一つを該利用者端末に実行させるように、該コンピュータを機能させることを特徴とする、請求項10または請求項11に記載の管理プログラム。   As the operation restriction of the user terminal, the management means includes at least one of prohibition of external access, prohibition of data writing to an external storage medium, prohibition of mail transmission outside the company, and encryption management of attached files. The management program according to claim 10 or 11, wherein the computer is caused to function so as to be executed by a terminal. 該保護対象情報が個人情報であり、
該探査プログラムが、該利用者端末の記憶部におけるデータの中から特定の個人を識別可能な個人情報要素を所定数以上保有しているファイルつまり個人情報ファイルを探査する探査手段として、該利用者端末を機能させることを特徴とする、請求項8〜請求項12のいずれか一項に記載の管理プログラム。
The protected information is personal information,
As the exploration means for exploring a file having a predetermined number or more of personal information elements that can identify a specific individual from data in the storage unit of the user terminal, that is, a personal information file, the user The management program according to any one of claims 8 to 12, which causes a terminal to function.
該探査プログラムが、
判定対象ファイルに含まれるテキストデータを抽出する抽出手段、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第2判定手段として、該利用者端末を機能させることにより、該利用者端末を該探査手段として機能させることを特徴とする、請求項13記載の管理プログラム。
The exploration program
Extraction means for extracting text data contained in the determination target file;
Cutting means for cutting out character sections delimited by delimiters from the text data extracted by the extracting means;
By determining whether or not the character string in the character section cut by the cutting means satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition, First determination means for determining whether or not any one of a telephone number, an e-mail address, and an address, which is a personal information element other than a name,
Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, the e-mail address, and the address by the first determination means is within a predetermined range, and whether or not the character in the character section is a Chinese character Character judging means for judging,
A character section that is determined by the character determining means to be within the predetermined range and to be a kanji character is a character or character string included in the character section and a kanji or kanji character string that is not set in advance in the name. Collating means for determining whether or not the character section includes the inappropriate character or the inappropriate character string by verifying the appropriate character or the inappropriate character string, and
The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by the first determination means and the inappropriate character or inappropriate character string is not included by the matching means. The number of determined character sections is counted, and the user terminal is caused to function as second determination means for determining whether the determination target file is a personal information file based on the count result. 14. The management program according to claim 13, wherein the user terminal is caused to function as the exploration means.
JP2005350207A 2005-12-05 2005-12-05 Management server and management program Active JP3823168B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005350207A JP3823168B1 (en) 2005-12-05 2005-12-05 Management server and management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005350207A JP3823168B1 (en) 2005-12-05 2005-12-05 Management server and management program

Publications (2)

Publication Number Publication Date
JP3823168B1 true JP3823168B1 (en) 2006-09-20
JP2007156772A JP2007156772A (en) 2007-06-21

Family

ID=37101300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005350207A Active JP3823168B1 (en) 2005-12-05 2005-12-05 Management server and management program

Country Status (1)

Country Link
JP (1) JP3823168B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020119104A (en) * 2019-01-21 2020-08-06 Nttテクノクロス株式会社 Information processing apparatus, information processing method, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020119104A (en) * 2019-01-21 2020-08-06 Nttテクノクロス株式会社 Information processing apparatus, information processing method, and program
JP7058616B2 (en) 2019-01-21 2022-04-22 Nttテクノクロス株式会社 Information processing equipment, information processing methods and programs

Also Published As

Publication number Publication date
JP2007156772A (en) 2007-06-21

Similar Documents

Publication Publication Date Title
JP3814655B1 (en) File management system, information processing apparatus, and file management program
JP3878975B1 (en) Management server and management program
JP3918023B2 (en) Personal information management system
JP4742010B2 (en) Personal information file monitoring system
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
JP3705439B1 (en) Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP4206459B2 (en) Personal information management terminal, personal information management system, and personal information management program
JP3909362B1 (en) Personal information management system, personal information management server, and personal information management program
JP2014013474A (en) Log audit system
JP4175578B1 (en) Management system and management program
JP4082520B2 (en) Personal information search program
JP4168188B2 (en) Management system, management server and management program
JP2009230763A (en) Information management system, information processing terminal device and information management system program
JP3799479B1 (en) Personal information management system, personal information management server, and personal information management program
JP3799379B1 (en) Information processing system
JP3890367B1 (en) Management system and management program
JP4251369B2 (en) Personal information management system and personal information management program
JP3855022B1 (en) E-mail system, e-mail transmission / reception program, and e-mail system program
JP4058467B1 (en) E-mail system and e-mail transmission / reception program
JP3823168B1 (en) Management server and management program
JP2007128387A (en) Electronic circulation system
JP4139919B2 (en) Personal information search program
JP4175575B2 (en) Personal information search program
JP4206466B2 (en) Personal information search program
JP3978525B1 (en) E-mail system and e-mail transmission / reception program

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100707

Year of fee payment: 4