JP4948460B2 - Data management system - Google Patents

Data management system Download PDF

Info

Publication number
JP4948460B2
JP4948460B2 JP2008084395A JP2008084395A JP4948460B2 JP 4948460 B2 JP4948460 B2 JP 4948460B2 JP 2008084395 A JP2008084395 A JP 2008084395A JP 2008084395 A JP2008084395 A JP 2008084395A JP 4948460 B2 JP4948460 B2 JP 4948460B2
Authority
JP
Japan
Prior art keywords
data
terminal
user
approval
outside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008084395A
Other languages
Japanese (ja)
Other versions
JP2009237997A (en
Inventor
直樹 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2008084395A priority Critical patent/JP4948460B2/en
Publication of JP2009237997A publication Critical patent/JP2009237997A/en
Application granted granted Critical
Publication of JP4948460B2 publication Critical patent/JP4948460B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

各種メディアへのデータの書き出しやメール送信等による、ユーザが端末から外部にデータを持ち出す行為を一元的に管理するデータ管理システムに関する。   The present invention relates to a data management system that centrally manages an action of a user taking out data from a terminal to the outside by writing data to various media or sending an e-mail.

従来においては、パーソナルコンピュータ等の端末から外部へのデータの持出しについて管理する仕組みがないために、ユーザによる企業データの不正持出しの助長を招くおそれがあった。また、仮想クライアント等を用いてセキュリティを高めるシステムでは、端末の制約により取引先や社内でのデータ連携に支障をきたすという問題があった。   Conventionally, since there is no mechanism for managing the export of data from a terminal such as a personal computer to the outside, there is a risk that the user may be encouraged to illegally export corporate data. In addition, a system that uses a virtual client or the like to increase security has a problem that it interferes with data communication in a business partner or in the company due to terminal restrictions.

そのため、作成したデータファイルの安全性を向上させるべく、ファイル処理方法とこの方法にて利用可能な処理装置に関する技術等が提案されている。(例えば、特許文献1を参照)。   Therefore, in order to improve the safety of the created data file, a file processing method and a technique related to a processing device that can be used by this method have been proposed. (For example, see Patent Document 1).

また、パーソナルコンピュータ等の情報処理装置に保有される、個人情報や機密情報などを含むファイルを管理する技術に関し、特に、そのファイルの、情報処理装置から外部媒体への書出/送信を管理する技術が提案されている。(例えば、特許文献2を参照)。
特開2003−122615号公報 特開2007−34651号公報
The present invention also relates to a technique for managing a file containing personal information, confidential information, and the like held in an information processing apparatus such as a personal computer, and in particular, managing writing / transmission of the file from the information processing apparatus to an external medium. Technology has been proposed. (For example, see Patent Document 2).
JP 2003-122615 A JP 2007-34651 A

上述の通り、USB等のメディアへのデータ書き出しや電子メールの送信などにより、ユーザが端末から外部にデータを持ち出す行為について、管理者が把握をするという仕組みがなかった。   As described above, there is no mechanism for the administrator to grasp the action of the user taking out data from the terminal to the outside by writing data to a medium such as USB or sending an e-mail.

そのため、ユーザへの牽制が働かず、ユーザによる企業データの不正流出の助長を招く可能性があるという問題があった。   For this reason, there is a problem in that the check on the user does not work and there is a possibility that the user may be encouraged to illegally leak corporate data.

また、セキュリティの向上や資産の有効活用のために、仮想クライアント等のセキュリティ端末を導入する企業が増えているが、セキュリティ端末では、コンピュータの外部へのデータの持出しを禁止する設定を行う場合が多く、その制御のために取引先や社内でのデータ連携に支障をきたす可能性があるという問題もあった。   In addition, an increasing number of companies are introducing security terminals such as virtual clients to improve security and effectively use assets. However, security terminals may be set to prohibit the export of data outside the computer. In many cases, there is a problem that it may interfere with data communication within a business partner or in the company for the control.

なお、セキュリティ端末における外部へのデータの持出しを禁止する設定では、ユーザごとに端末の設定を行うことで上記の問題を抑制することも可能であるが、手動により1台1台、ユーザ別の設定を行うことは、運用上において非効率である。そのため、多くの企業では、企業ポリシーを適用した設定マスタを準備して、全端末に同一の設定を行っているのが実情であり、問題の解決には至っていない。   In the setting of prohibiting the export of data to the outside in the security terminal, it is possible to suppress the above problem by setting the terminal for each user. Setting is inefficient in operation. For this reason, in many companies, a setting master to which a company policy is applied is prepared and the same setting is performed on all terminals, and the problem has not been solved.

また、特許文献1のファイル処理方法とこの方法にて利用可能な処理装置の技術は、自社内に限定した仕組みであって、電子メールに添付したデータの送信等を行うことができず、取引先とのデータの連携についてもすることができない。加えて、端末から外部へのデータの持出し履歴を管理者が把握する仕組みがないため、ユーザへの牽制が働かず、不正流出の助長を招く可能性があるという問題は解決されていない。   Further, the file processing method of Patent Document 1 and the processing device technology that can be used in this method are a mechanism limited to the company itself, and cannot transmit data attached to an e-mail, etc. It is not possible to link data with the other party. In addition, since there is no mechanism for the administrator to grasp the history of data export from the terminal to the outside, the problem that there is a possibility that fraudulent outflow may be promoted without checking the user.

さらに、特許文献2のパーソナルコンピュータ等の情報処理装置に保有される、個人情報や機密情報などを含むファイルを管理する技術に関し、特に、そのファイルの、情報処理装置から外部媒体への書出/送信を管理する技術についても、端末から外部へのデータの持出し履歴を、管理者が一元的に管理を行う仕組みがないため、ユーザへの牽制が十分に働かず、不正流出の助長を招く可能性があるという問題は解決されていない。   Furthermore, the present invention relates to a technique for managing a file containing personal information, confidential information, and the like held in an information processing apparatus such as a personal computer of Patent Document 2, and in particular, writing / excluding the file from the information processing apparatus to an external medium. With regard to the technology for managing transmission, there is no mechanism for the administrator to centrally manage the data export history from the terminal, so the check on the user does not work sufficiently and may lead to the promotion of fraud The problem of sexuality has not been solved.

本発明はかかる事情に鑑みてなされたものであり、各端末からのデータの持出しに管理者による承認を要することとし、端末からのデータの持出し履歴を管理サーバで一元管理を行うことで、取引先や社内でのデータ連携に支障をきたすことなく、管理者によるユーザへの牽制を可能とし、ユーザによる企業データの不正流出を回避することを可能とするデータ管理システムを提供することを目的とする。   The present invention has been made in view of such circumstances, and it is necessary for the administrator to approve the data export from each terminal, and the management of the data export history from the terminal with the management server enables the transaction. The purpose is to provide a data management system that allows the administrator to check the user without disturbing the data linkage in the company or in the company, and prevents the illegal leakage of corporate data by the user. To do.

本発明のデータ管理システムは、伝送路を介して接続する管理サーバと端末とのデータ連携により、端末から外部へのデータの流出を管理するデータ管理システムであって、前記端末には、端末から外部にデータを流出させる操作を受けて、該端末の識別情報を含むデータを、前記管理サーバに伝送する識別情報伝送手段と、前記管理サーバから伝送される端末から外部へのデータの流出を許可する設定が埋め込まれた承認データに基づき、端末から外部へのデータの流出を実行するデータ流出制御手段と、を備え、前記管理サーバには、前記端末から伝送された識別情報に基づいて該端末の特定を行い、端末の特定がなされた場合に、端末から外部へのデータの流出を許可する設定を埋め込んだ承認データを生成して、該端末に伝送する端末承認手段と、前記端末から伝送された端末の識別情報と、該端末から該識別情報が伝送された日時とに基づいて、端末でなされたデータを端末から外部に流出させる操作を単位とする管理番号の生成を行い、該端末の特定を行う処理の履歴データと、前記承認データを生成して前記端末に伝送する処理の履歴データと、該端末において生成される外部へのデータの流出を実行した処理の履歴データとを、前記管理番号と関連付けてデータファイルに保存する履歴保存手段と、を備えることを特徴とする。   The data management system of the present invention is a data management system that manages the outflow of data from a terminal to the outside by data cooperation between a management server and a terminal connected via a transmission line, and the terminal is connected to the terminal from the terminal In response to an operation of leaking data to the outside, identification information transmission means for transmitting data including the identification information of the terminal to the management server, and permission of data leakage from the terminal transmitted from the management server to the outside Data outflow control means for executing outflow of data from the terminal to the outside based on the approval data in which the setting to be embedded is embedded, and the management server includes the terminal based on the identification information transmitted from the terminal When the terminal is specified, the approval data embedded with the setting for permitting the outflow of data from the terminal to the outside is generated and transmitted to the terminal. Based on the approval means, the identification information of the terminal transmitted from the terminal, and the date and time when the identification information was transmitted from the terminal Generates the history data of the process for generating the number and specifying the terminal, the history data of the process for generating the approval data and transmitting it to the terminal, and the outflow of the data generated at the terminal to the outside History storage means for storing the history data of the processed process in a data file in association with the management number.

ここで、端末から外部に流出される「データ」とは、企業,団体,学術機関等が保持する電子化された文字,画像等の情報を意味する。「端末から外部にデータを流出させる操作」とは、ユーザによる外部メディアへのデータの書き出しや複製の保存、電子メール等による外部端末へのデータの送信等の操作を意味する。「識別情報伝送手段」は、アプリケーション等のコンピュータプログラムまたはオペレーションシステムの機能等による外部にデータを流出させる操作を検知して実行する。   Here, “data” flowing out from the terminal means information such as digitized characters and images held by companies, organizations, academic institutions, and the like. The “operation for causing data to flow out from the terminal” means an operation such as data writing to an external medium, storage of a copy, transmission of data to the external terminal by e-mail or the like by a user. The “identification information transmission means” detects and executes an operation for leaking data to the outside by a computer program such as an application or a function of an operation system.

なお「外部メディア」とは、端末に接続する外付けハードディスク、USBメディア、CD−ROMライタ、フレキシブルディスクドライブ等の各種の記憶媒体等であって、メディアが端末に装着した状態であっても「外部メディア」に含まれる。   The “external media” refers to various storage media such as an external hard disk, USB media, CD-ROM writer, and flexible disk drive connected to the terminal. Included in “external media”.

ここで「流出」には、ユーザの意思で外部にデータを持ち出す行為に加えて、端末の外部からの不正侵入やコンピュータウイルス等により、ユーザの意思にかかわらずに操作が行われる場合も含むものである。   Here, “outflow” includes not only the act of taking out data to the outside at the user's will but also the case where the operation is performed regardless of the user's intention due to unauthorized intrusion from the outside of the terminal, computer virus, etc. .

また「識別情報」とは、MACアドレス,IPアドレス,企業内で設定しているユーザID等の「端末」または「端末を使用するユーザ」を特定する情報を意味し、あらかじめ備える端末またはユーザごとの識別情報のデータに照合することで、端末またはユーザの特定が行われる。   “Identification information” means information specifying a “terminal” or “user using a terminal” such as a MAC address, an IP address, a user ID set in a company, and the like for each terminal or user provided in advance. The terminal or user is identified by collating with the data of the identification information.

「承認データ」とは、外部へのデータの流出の実行を許可する設定が埋め込まれたデータファイル等であって、ユーザが外部にデータを流出させる操作で要求した内容に基づいて作成される。なお、外部へのデータの流出の実行を許可する範囲のデータを予め備えることで、ユーザが外部にデータを流出させる操作で要求した内容に制限を加えて「承認データ」を作成することができる。また、外部へのデータの流出の実行を許可する範囲は、特定された端末またはユーザごとに設定することもできる。   The “approval data” is a data file or the like in which a setting for permitting execution of data outflow to the outside is embedded, and is created based on the content requested by the user in the operation of outflowing data to the outside. In addition, by providing data in a range that allows execution of data outflow to the outside, it is possible to create “approval data” by limiting the content requested by the user in the operation of outflowing data to the outside. . In addition, the range in which execution of data outflow to the outside is permitted can be set for each identified terminal or user.

次に「管理番号」とは、端末から伝送された端末の「識別情報」と端末から識別情報が伝送された「日時」とに基づいて作成される、端末でなされたデータを端末から外部に流出させる操作を単位として示す一意の番号であって、たとえば、データを端末から外部に流出させる操作を行った端末のMACアドレスに、タイムスタンプ等により操作等がなされた日時を組み合わせることで生成される。なお、一つの操作で複数のデータを端末から外部に流出させる操作を行う場合であって、個別のデータ単位で管理を行うためには、たとえば、上記の管理番号にそれぞれのデータごとの連番を付すことで詳細な管理を行うことができる。   Next, the “management number” refers to the data created at the terminal that is created based on the “identification information” of the terminal transmitted from the terminal and the “date and time” of the identification information transmitted from the terminal. This is a unique number that indicates the operation to be leaked as a unit, and is generated, for example, by combining the MAC address of the terminal that performed the operation to drain data from the terminal with the date and time when the operation etc. was performed by a time stamp or the like The In addition, in the case of performing an operation of flowing a plurality of data from the terminal to the outside by one operation, in order to perform management in individual data units, for example, the serial number for each data is added to the above management number. Detailed management can be performed by attaching.

「端末の特定を行う処理の履歴データ」とは、端末から伝送された識別情報に基づいて行われる端末を特定する処理について、ログファイル等の履歴データを意味する。なお、特定がなされない場合の履歴も含むものである。   “History data of a process for identifying a terminal” means history data such as a log file for the process of identifying a terminal that is performed based on identification information transmitted from the terminal. It also includes the history when no identification is made.

「承認データを生成して端末に伝送する処理の履歴データ」とは、特定がなされた端末に対し、端末から外部へのデータの流出を許可する設定を埋め込んだ承認データを生成して伝送する処理について、ログファイル等の履歴データを意味する。なお、承認データの伝送がなされない場合の履歴も含むものである。   “History data of processing for generating approval data and transmitting it to the terminal” means generating and transmitting approval data in which the setting for permitting the outflow of data from the terminal to the outside is embedded for the specified terminal For processing, it means historical data such as log files. It also includes a history when approval data is not transmitted.

「外部へのデータの流出を実行した処理の履歴データ」とは、端末において外部へのデータの流出を実行する処理について、ログファイル等の履歴データを意味する。なお、実行がなされない場合の履歴も含むものである。   “History data of the process that executed data outflow to the outside” means history data such as a log file for the process that executes data outflow to the outside at the terminal. In addition, the history when execution is not performed is also included.

これらの履歴は、前記の「管理番号」に紐付けされて、データを端末から外部に流出させる操作が行われてから、外部へのデータの流出が実行されるまで、一連のデータとして管理される。   These histories are linked to the “management number” and managed as a series of data from the time when the data is leaked from the terminal to the outside until the data is leaked to the outside. The

本発明によれば、端末から外部へのデータの流出を、管理サーバにおいて一元管理ができるので、ユーザによる不正流出を抑止することができるという効果を奏する。また、不正流出の発覚時においても、初動対応の迅速化や対応工数の削減が図れるという効果も奏する。   According to the present invention, the outflow of data from the terminal to the outside can be centrally managed in the management server, so that the effect of preventing unauthorized outflow by the user can be achieved. In addition, even when an illegal outflow is detected, it is possible to speed up the initial response and reduce the number of response steps.

さらに、関連する処理について一連の履歴データとして保存するので、実際にデータを端末から外部に流出させるに至らなかった場合であっても、操作がなされた履歴が保存されることとなり、データへの不正なアクセスを早期に把握することができるという効果を奏する。   Furthermore, since related processing is saved as a series of history data, even if the data is not actually leaked from the terminal, the history of the operation will be saved, There is an effect that unauthorized access can be grasped at an early stage.

なお、本発明は管理サーバと端末とのデータの連携により分散して処理がなされるので、それぞれの負担を軽減し、ハードウエア資源を有効に利用することができる。   In the present invention, processing is performed in a distributed manner by the cooperation of data between the management server and the terminal, so that each burden can be reduced and hardware resources can be used effectively.

また、本発明のデータ管理システムにおいて、前記端末承認手段により生成される承認データは有効期限を有し、前記データ流出制御手段は、前記管理サーバからの前記承認データの伝送を受けて、前記端末における操作において端末から外部への流出の対象となるデータを、該端末のユーザが使用する保存領域からユーザが使用しない保存領域に複製し、端末から外部へのデータの流出は、該ユーザが使用しない保存領域に複製されたデータに基づいて行われ、端末から外部へのデータの流出を実行した場合、または、端末から外部へのデータの流出を実行することなく前記承認データの有効期限が経過した場合には、前記ユーザが使用しない保存領域に複製されたデータを消去することを特徴とする。   In the data management system of the present invention, the approval data generated by the terminal approval unit has an expiration date, and the data outflow control unit receives the approval data from the management server and receives the approval data. The data to be leaked from the terminal to the outside in the operation of the terminal is copied from the storage area used by the user of the terminal to the storage area not used by the user, and the outflow of data from the terminal to the outside is used by the user This is done based on the data replicated in the storage area, and when the data outflow from the terminal is executed, or the expiration date of the approval data has passed without executing the data outflow from the terminal to the outside In this case, the data copied to the storage area not used by the user is erased.

ここで「承認データの有効期限」とは、端末承認手段により伝送される承認データに、任意の日時のデータを含ませることとし、データ流出制御手段は実行に際して日時のデータを判定し、すでに日時を経過している場合にはデータの流出を実行しないことを意味する。   Here, the “expiration date of approval data” means that the approval data transmitted by the terminal approval means includes data of any date and time, and the data outflow control means determines the date and time data at the time of execution, This means that no data leakage is executed.

「端末のユーザが使用する保存領域」とは、ユーザが実際に業務操作を行うデータファイルやアプリケーション等のプログラムを格納したインターフェース部分であって、マイドキュメントやユーザフォルダー等の保存領域を意味する。   The “storage area used by the user of the terminal” is an interface portion that stores programs such as data files and applications that are actually operated by the user, and means storage areas such as My Documents and user folders.

「ユーザが使用しない保存領域」とは、ユーザが直接操作を行わない管理用のプログラム等を格納したフォルダー等であって、ソフトウエアによる不可視化や、ユーザのアクセス権限を制限することでユーザが使用できないように設定することもできる。   A “storage area not used by the user” is a folder or the like that stores a management program that is not directly operated by the user, and is made invisible by software or restricted by the user's access authority. It can also be set so that it cannot be used.

また、「端末から外部へのデータの流出を実行することなく承認データの有効期限が経過した場合」とは、ユーザにより端末から外部にデータを流出させる操作が行われると、端末の特定等の処理を経て「承認データ」が伝送されて、端末から外部へのデータの流出が実行されるが、たとえば、外部メディアへのデータの書き出しや複製の保存に際して、外部メディアの状態により書き込みが行えない場合や、電子メール等による外部端末へのデータの送信に際して、該当のメールアドレス等に送信が行えない場合等において、端末から外部へのデータの流出が実行されることなく有効期限が経過することを意味する。   In addition, “when the expiration date of the approval data has passed without executing the outflow of data from the terminal to the outside” means that when the user performs an operation of outflowing data from the terminal to the outside, such as specifying the terminal "Authorization data" is transmitted after processing, and data is leaked from the terminal to the outside. For example, when writing data to external media or saving a copy, writing cannot be performed depending on the status of the external media. In some cases, or when sending data to an external terminal by e-mail, etc., the expiration date will pass without the data being leaked from the terminal to the outside. Means.

なお、端末から外部へのデータの流出が実行される際に、ユーザによる確認等を目的に入力領域が表示されるような場合において、ユーザから入力領域への入力がなされない場合等も含まれる。   In addition, when data is leaked from the terminal to the outside, when the input area is displayed for the purpose of confirmation by the user, the case where the user does not input to the input area is also included .

本発明によれば、外部へのデータの流出の実行後、または、承認データの有効期限の経過後に、対象とするデータを消去するので、再度の流出等を制限することが可能となり、高いセキュリティを確保できるという効果を奏する。   According to the present invention, since the target data is erased after the execution of the data outflow to the outside or after the expiration date of the approval data has passed, it is possible to limit the outflow again and the like. The effect that can be secured.

また、流出の対象となるデータを、端末のユーザが使用する保存領域(インターフェース)から、ユーザが使用しない保存領域に複製して処理を行うので、ユーザが行う作業には影響を与えないという効果を奏する。   Further, since the data to be leaked is copied from the storage area (interface) used by the user of the terminal to the storage area not used by the user and processed, the work performed by the user is not affected. Play.

さらに、独立した保存領域において、複製したデータに対して流出を実行する処理が行われることから、企業で採用する基幹業務システム等の運用に影響を与えることなく、業務に汎用性を持たせることができる。   In addition, because the processing to execute outflow on the replicated data is performed in an independent storage area, the business should be versatile without affecting the operation of the core business system adopted by the company. Can do.

加えて、ユーザが使用しない保存領域におけるユーザの操作を制限することにより、ユーザが操作できない保存領域において、複製したデータの流出処理が行われることになるので、ユーザの端末側で行われる処理についても、悪意を持ったユーザによる履歴の改ざんの防止を図ることができる。なお、シンクライアント等のセキュリティ端末では、通常において、管理用のプログラム等を格納する保存領域はユーザが操作できないように設定されているので、同様の効果を得ることができる。   In addition, by restricting user operations in storage areas that are not used by the user, outflow processing of copied data is performed in storage areas that cannot be operated by the user. However, it is possible to prevent the falsification of the history by a malicious user. Note that, in a security terminal such as a thin client, a storage area for storing a management program or the like is normally set so that the user cannot operate it, and the same effect can be obtained.

また、本発明のデータ管理システムは、端末ごとに設定された端末から外部へのデータの流出を許可する範囲を規定するデータを予め備え、前記端末承認手段は、前記特定された端末を、前記端末から外部へのデータの流出を許可する範囲を規定するデータに基づいて判定して、端末に応じて端末から外部へのデータの流出を許可する範囲を制限する承認データを生成することを特徴とする。   In addition, the data management system of the present invention is preliminarily provided with data defining a range that allows the outflow of data from the terminal set for each terminal to the outside, and the terminal approving means includes the specified terminal, Judgment is based on data that defines the range of data allowed to flow from the terminal to the outside, and approval data is generated that limits the range of data allowed to flow from the terminal to the outside according to the terminal. And

ここで「端末ごとに設定された端末から外部へのデータの流出を許可する範囲」とは、企業等において「端末」が配置された部署や職責により取り扱う情報の種類が異なるため、そのセキュリティの重要性等に応じて定められる外部へのデータの流出を許可する基準を意味する。   Here, the “range that allows data outflow from the terminal set for each terminal” is different from the type of information handled by the department or responsibility in which the “terminal” is placed in the company. It means a standard that permits the outflow of data to the outside determined according to importance.

なお、端末から外部へのデータの流出を許可する範囲としては、たとえば、外部へのデータの流出が実行される時間的な範囲や、流出が許可されるデータの数量の制限、データファイルのファイルサイズの上限や、拡張子等により推測されるファイルタイプによる流出の制限、暗号化されていないファイルについての流出の制限等があげられる。   In addition, as a range which permits the outflow of data from the terminal, for example, a time range in which the outflow of data to the outside is executed, a limit on the amount of data permitted to be outflow, a data file file, etc. The upper limit of the size, the restriction of the outflow by the file type estimated by the extension, etc., the restriction of the outflow for the unencrypted file, etc. can be mentioned.

「端末ごとに設定された端末から外部へのデータの流出を許可する範囲を規定するデータ」とは、あらかじめ備える端末またはユーザごとの識別情報のデータに、取り扱う情報のセキュリティの重要性等に応じて定められる外部へのデータの流出を許可する基準のデータを含ませたものを意味する。   “Data that defines the range of data allowed to flow out from the terminal set for each terminal” refers to the identification information data for each terminal or user prepared in advance, depending on the importance of the security of the information to be handled, etc. It includes data that includes standards that allow the outflow of data as defined by

「端末から外部へのデータの流出を許可する範囲を制限する承認データ」とは、外部へのデータの流出の実行を許可する範囲を定めるデータファイル等であって、ユーザが外部にデータを流出させる操作で要求した内容と、予め端末またはユーザごとに設定された「端末から外部へのデータの流出を許可する範囲を規定するデータ」とに基づいて作成される。なお、端末から外部へのデータの流出を許可する範囲の決定は、特定された端末またはユーザごとに設定することもできる。   "Approval data that restricts the range of data allowed to flow out from the terminal" means a data file that defines the range of data allowed to be leaked to the outside. It is created on the basis of the content requested by the operation to be performed and “data defining a range in which the outflow of data from the terminal to the outside” is preset for each terminal or user. It should be noted that the determination of the range in which data is allowed to flow out from the terminal can be set for each identified terminal or user.

ここで「端末から外部へのデータの流出を許可する範囲を規定するデータ」には、たとえば、端末のセキュリティの重要性により、端末から外部へのデータの流出を許可するに際して行われる承認を、管理サーバ等における自動承認と、ワークフローシステム等による人間系の承認と、承認方法を規定するデータも含むものである。   Here, “data defining the range of data allowed to be leaked from the terminal to the outside” includes, for example, approval performed when permitting data leak from the terminal to the outside due to the importance of terminal security. It also includes automatic approval in the management server or the like, human approval by the workflow system or the like, and data defining the approval method.

なお、ここで「人間系の承認」は、企業等において情報を管理する権限を付与された管理者が行うものに限定するのではなく、ワークフローシステム等の機能と連携して、ユーザの所属長が行うような場合も含むものである。   Here, “human-based approval” is not limited to those performed by an administrator who is authorized to manage information in a company, etc., but is linked to the functions of the workflow system, etc. This includes the case where is performed.

本発明によれば、セキュリティレベルの高い端末については、より厳格な基準を用いて承認データの生成を行うことができるので、高いセキュリティを確保できるという効果を奏する。   According to the present invention, for a terminal with a high security level, approval data can be generated using a stricter standard, so that it is possible to ensure high security.

また、本発明のデータ管理システムにおける前記データ流出制御手段は、前記管理サーバからの前記承認データの伝送を受けて、前記端末における操作において端末から外部への流出の対象となるデータを、該端末のユーザが使用する保存領域からユーザが使用しない保存領域に複製し、前記ユーザが使用しない保存領域に複製したデータにフィルタリング検査を行い、予め定められたデータが検出された場合には、端末から外部へのデータの流出を実行することなく、前記ユーザが使用しない保存領域に複製されたデータを消去することを特徴とする。   Further, the data outflow control means in the data management system of the present invention receives the transmission of the approval data from the management server, and transmits data to be leaked from the terminal to the outside in the operation of the terminal. If the data is copied from the storage area used by the user to the storage area not used by the user, and the data copied to the storage area not used by the user is subjected to a filtering test, if predetermined data is detected, The data copied to the storage area not used by the user is erased without executing the outflow of data to the outside.

ここで「フィルタリング検査」とは、データファイル等を一定の基準に基づいて評価判別を行い、選択的に排除する検査処理を意味するものであって、スクリーニング等の処理も含むものである。   Here, the “filtering inspection” means an inspection process in which a data file or the like is evaluated and discriminated based on a certain standard and selectively excluded, and includes a process such as screening.

また「予め定められたデータ」とは、たとえばテキストデータにおいて、個人情報や機密情報等に関する特定のフレーズや、コンピュータウイルスの拡散を防止するために規定されるコンピュータウイルスのプログラムのデータ等であって、設定により各種のデータ形式を指定することができる。   “Predetermined data” refers to, for example, text data, specific phrases relating to personal information, confidential information, etc., computer virus program data defined to prevent the spread of computer viruses, etc. Various data formats can be specified by setting.

本発明によれば、流出の対象となるデータに、たとえば個人情報等の予め定められたフレーズが含まれていた場合に、フィルタリング検査により検出することが可能となるので、不正流出を回避することができるという効果を奏する。   According to the present invention, when a predetermined phrase such as personal information is included in the data to be leaked, for example, it is possible to detect it by a filtering inspection, so that illegal leakage is avoided. There is an effect that can be.

また、流出の対象となるデータを、検疫用に一時的に保存するエリアとして、ユーザが使用しない保存領域に複製してフィルタリング検査を行うので、ユーザが行う作業には影響を与えないという効果を奏する。   In addition, as the data to be leaked is temporarily stored as an area for quarantine, it is copied to a storage area not used by the user and the filtering inspection is performed, so that the work performed by the user is not affected. Play.

さらに、本発明のデータ管理システムにおいて、前記端末承認手段により生成される承認データには、承認を行った端末の識別情報を含み、前記データ流出制御手段は、前記承認データに含まれる識別番号の端末以外の端末においては、端末から外部へのデータの流出を実行しないことを特徴とする。   Further, in the data management system of the present invention, the approval data generated by the terminal approval unit includes identification information of the terminal that has performed the approval, and the data outflow control unit includes an identification number included in the approval data. The terminal other than the terminal is characterized by not executing data outflow from the terminal to the outside.

本発明によれば、承認を受けた端末以外からのデータの流出を制限することができるので、データの流出について確実な履歴管理が可能となり、セキュリティを担保することができるという効果を奏する。   According to the present invention, since the outflow of data from terminals other than the approved terminal can be restricted, it is possible to reliably manage the history of the outflow of data and to secure the security.

また、本発明のデータ管理方法は、伝送路を介して接続する管理サーバと端末とのデータ連携により、端末から外部へのデータの流出を管理するデータ管理方法であって、端末において、端末から外部にデータを流出させる操作を受けて、該端末の識別情報を含むデータを、前記管理サーバに伝送するステップと、前記管理サーバにおいて、前記端末から伝送された端末の識別情報と、該端末から該識別情報が伝送された日時とに基づいて、前記端末でなされたデータを端末から外部に流出させる操作を単位とする管理番号の生成を行い、データファイルに保存するステップと、前記端末から伝送された端末の識別情報に基づいて該端末の特定を行い、端末の特定がなされた場合に、端末から外部へのデータの流出を許可する設定を埋め込んだ承認データを生成して、該端末に伝送するステップと、前記端末の特定を行う処理の履歴データと、前記承認データを生成して前記端末に伝送する処理の履歴データを生成して、前記管理番号と関連付けてデータファイルに保存するステップと、前記端末において、前記管理サーバから伝送される前記承認データに基づき、端末から外部へのデータの流出を実行するステップと、端末において生成される外部へのデータの流出を実行した処理の履歴データを、前記管理サーバが伝送路を介して受信して、前記管理番号と関連付けてデータファイルに保存するステップと、を備えることを特徴とする。   Further, the data management method of the present invention is a data management method for managing the outflow of data from a terminal to the outside by data cooperation between a management server and a terminal connected via a transmission line. In response to an operation of leaking data to the outside, the step of transmitting data including identification information of the terminal to the management server, the identification information of the terminal transmitted from the terminal in the management server, and the terminal Based on the date and time when the identification information is transmitted, a management number is generated in units of an operation of flowing data made at the terminal out of the terminal and stored in a data file, and transmitted from the terminal The terminal is specified based on the identification information of the terminal, and when the terminal is specified, a setting for permitting the outflow of data from the terminal to the outside is embedded. Generating approval data and transmitting it to the terminal; generating history data of processing for identifying the terminal; generating history data of processing for generating the approval data and transmitting it to the terminal; Storing the data in a data file in association with the number, executing the outflow of data from the terminal to the outside based on the approval data transmitted from the management server in the terminal, and the outside generated in the terminal The management server receives the history data of the process that executed the data outflow through the transmission path, and stores the history data in a data file in association with the management number.

ここで「管理番号」は、最初に管理サーバに伝送されたデータに含まれる端末の識別番号と伝送された日時に基づいて生成される一意の番号であるので、以降の処理における履歴の一元管理に際し主キーとして機能する。   Here, the “management number” is a unique number generated based on the identification number of the terminal included in the data first transmitted to the management server and the date and time of transmission. Function as the primary key.

なお、本発明のデータ管理システム及びデータ管理方法では、端末から外部へのデータの流出に加えて、外部から端末へのデータの流入についても管理することができる。   In the data management system and data management method of the present invention, in addition to the outflow of data from the terminal to the outside, the inflow of data from the outside to the terminal can be managed.

端末が備えるデータ持出し制御手段は、アプリケーション等のコンピュータプログラムまたはオペレーションシステムの機能等により、外部から端末へのデータの流入を検知して、連携して処理を行う管理サーバが備える履歴保存手段により、外部から端末に流入したデータの情報を保存する。これにより、管理サーバは、端末のユーザが使用する保存領域における外部から流入したデータの情報を一元管理する。   The data export control means provided in the terminal detects the inflow of data from the outside to the terminal by a computer program such as an application or the function of the operation system, etc., and the history storage means provided in the management server that performs processing in cooperation, Stores information on data that flows into the terminal from outside. As a result, the management server centrally manages the information of the data that flows from the outside in the storage area used by the user of the terminal.

ここで、外部から端末へのデータの流入は、外部メディアからのデータの書き込みや複製の保存、電子メール等による外部端末からのデータの受信等により生じる。   Here, the inflow of data from the outside to the terminal is caused by writing data from an external medium, storing a copy, receiving data from the external terminal by e-mail, or the like.

また、「外部から流入したデータの情報」とは、たとえば流入したデータのファイル名や流入先の端末の識別情報、流入元の端末の識別番号や電子メールアドレス、外部メディアの種類等の情報を意味する。   In addition, “information of data flowing in from the outside” means, for example, information such as the file name of the data that flowed in, the identification information of the terminal of the inflow destination, the identification number or e-mail address of the terminal of the inflow source, the type of external media means.

管理サーバが備える端末承認手段は、端末から外部へのデータの流出を許可する範囲の決定に際して、予め端末またはユーザごとに設定された「端末から外部へのデータの流出を許可する範囲を規定するデータ」に加えて、外部への流出の対象となるデータのファイル名等を抽出して、外部から端末に流入したデータのファイル名や流入先の端末の識別情報に基づいて比較判定を行う。
判定の結果、外部への流出の対象となるデータが「外部から端末に流入したデータ」である場合には、端末から外部へのデータの流出を許可する範囲を制限する。
The terminal approving means provided in the management server defines a range that allows data outflow from the terminal to the outside, which is set in advance for each terminal or user when determining the range in which data outflow from the terminal is permitted. In addition to “data”, a file name or the like of data to be leaked to the outside is extracted, and a comparison determination is performed based on the file name of the data that has flowed into the terminal from the outside or the identification information of the terminal of the flow-in destination.
As a result of the determination, when the data to be leaked to the outside is “data that has flowed into the terminal from the outside”, the range in which the flow of data from the terminal to the outside is permitted is limited.

これにより、ユーザが自ら管理していないデータファイルであって、本来であれば外部への持出しをすべきではないデータファイルが外部に持ち出される事態を防止することができるという効果を奏する。   Accordingly, it is possible to prevent a situation in which a data file that is not managed by the user and should not be taken out to the outside can be prevented.

また、ここでの判定は、「外部から端末に流入したデータ」の流入元の端末の識別番号や電子メールアドレス、外部メディアの種類等の「流入元における属性の情報」と、流入元の属性により端末から外部へのデータの流出を許可する範囲を規定するデータ等に基づいて、異なる承認データを生成するように設定することもできる。   In addition, the determination here includes “inflow source attribute information” such as the identification number, e-mail address, and external media type of the inflow source of “data flowing into the terminal from the outside” and the inflow source attribute. Thus, it is possible to set so that different approval data is generated based on data or the like that defines a range in which data outflow from the terminal to the outside is permitted.

これにより、たとえば機密情報や個人情報を多く取り扱う部署から流入したデータについては、端末から外部へのデータの流出を、個別に制限することができるという効果を奏する。   As a result, for example, for data flowing from a department that handles a lot of confidential information and personal information, the outflow of data from the terminal to the outside can be individually restricted.

なお、たとえば、他の部署から流入したデータについて、部署ごとに扱う個人情報等の相対的なキーワードを登録したフィルタリングテーブルに保存されている検索キーワードに一致するか否かを検出して、一致した場合にはそのキーワードに関連付けて流入先の端末の識別情報を保存しておき、その流入先の端末から外部にデータを流出させる操作があったときに、その流出に掛かるデータ内に当該保存されているキーワードが存在するか否かを判定して、存在している場合は、自動承認ではなくワークフローシステム等による人間系の承認を実行するようにしても良い。これによって、企業等のネットワーク内の他部門などから流入されたデータが、企業等のネットワーク外に流出することを効果的に防止することができる。   For example, for data flowing from other departments, whether or not the search keyword stored in the filtering table in which the relative keywords such as personal information handled by each department are registered matches is matched. In such a case, the identification information of the inflow destination terminal is stored in association with the keyword, and when there is an operation to discharge data to the outside from the inflow destination terminal, the information is stored in the data related to the outflow. It is possible to determine whether or not a keyword is present, and if it exists, human approval may be executed by a workflow system or the like instead of automatic approval. As a result, it is possible to effectively prevent data flowing from other departments in the network of the company or the like from flowing out of the network of the company or the like.

本発明のデータ管理システムによれば、ユーザが外部にデータを持ち出した履歴を、一元管理することができるので、ユーザに対する牽制が働き、データの不正流出に対する抑止力を生じさせることができる。   According to the data management system of the present invention, it is possible to centrally manage the history of data taken out by the user to the outside, so that the user is restrained and a deterrent against illegal leakage of data can be generated.

また、データの不正流出の発覚時においても、ユーザが外部にデータを持ち出した詳細な履歴により、初動対応の迅速化や対応工数の削減を図ることができる。   Further, even when an unauthorized data leakage is detected, the initial response can be speeded up and the number of response steps can be reduced by the detailed history of the user taking out the data to the outside.

さらに、仮想クライアント等の技術を用いたセキュリティ端末においても、端末の制約を受けることなく、データ連携の制御や設定を、ユーザごとに容易に行うことが可能となる。   Furthermore, even in a security terminal using a technology such as a virtual client, it is possible to easily control and set data linkage for each user without being restricted by the terminal.

以下、本発明のデータ管理システム1における第1の実施形態について説明する。
図1は、第1の実施の形態にかかるデータ管理システム1の概要を示した図である。
Hereinafter, a first embodiment of the data management system 1 of the present invention will be described.
FIG. 1 is a diagram showing an overview of a data management system 1 according to the first embodiment.

本実施形態において、管理サーバ10とユーザ端末2等は、図示しない専用回線3を介して、データの連携により処理を行う。   In the present embodiment, the management server 10 and the user terminal 2 perform processing through data cooperation via a dedicated line 3 (not shown).

管理サーバ10は、ユーザ端末2から外部メディア5へのデータファイルの書き出しや複製、ユーザ端末2から図示しないネットワーク6を介した電子メールの送信等により、データファイルが端末の外部に流出した履歴を管理する。   The management server 10 records the history of data files flowing out of the terminal by writing or duplicating data files from the user terminal 2 to the external medium 5 or sending e-mail from the user terminal 2 via the network 6 (not shown). to manage.

ここで、管理サーバ10は、ユーザによる外部へのデータファイルの持出しに必要な「持出しキー」の発行を行い、データファイルが外部に流出した履歴等を管理する「管理プログラム」(端末承認手段123・履歴保存手段124)、持出しキーの発行に必要な端末の認証データを保持する「認証DB131」、データファイルが外部に流出した履歴等を保存する「履歴管理DB132」等を備える。   Here, the management server 10 issues a “carry-out key” necessary for taking out the data file to the outside by the user, and manages a history etc. of the data file leaked to the outside (terminal approval unit 123). A history storage unit 124), an “authentication DB 131” that holds terminal authentication data necessary for issuing a take-out key, a “history management DB 132” that stores a history of data files leaked to the outside, and the like.

ユーザ端末2は、ユーザが実際に業務操作を行うデータファイルや業務用プログラム225等を格納したインターフェース部分(20)の保存領域と、ユーザが直接操作を行わない管理用のプログラム等を格納した保存領域により構成されている。   The user terminal 2 stores a storage area of the interface portion (20) that stores a data file that the user actually performs a business operation, a business program 225, and the like, and a storage that stores a management program that the user does not directly operate. It is composed of areas.

ユーザが直接操作を行わない管理用のプログラム等を格納した保存領域については、たとえば、ソフトウエアによる不可視化の設定や、ユーザのアクセス権限を制限することで実効を図ることができる。   A storage area storing a management program or the like that is not directly operated by the user can be effectively implemented by, for example, setting invisibility by software or restricting the user's access authority.

インターフェース部分(20)の保存領域には、ユーザが業務において操作の対象とするデータファイルを保存する「マイドキュメント」等の「ユーザフォルダー231」を備える。ユーザが直接操作を行わない保存領域には、データファイルを外部に持ち出すために必要な持出しキーを申請する「キー申請プログラム」(識別情報伝送手段223),持出しキーに基づいて持出しの実行を制御する「持出し制御プログラム」(データ流出制御手段224),持出し操作の対象となったデータファイルを複製して保存する「持出しフォルダー232」等を備える。   The storage area of the interface portion (20) includes a “user folder 231” such as “My Document” that stores a data file that is a target of operation by the user. “Key application program” (identification information transmission means 223) for applying for a take-out key necessary for taking out the data file to the storage area where the user does not directly operate, and controlling the execution of the take-out based on the take-out key A “export control program” (data outflow control means 224), a “export folder 232” for copying and storing the data file that is the target of the export operation, and the like.

なお、本実施形態のデータ管理システム1は、仮想クライアント等の技術を用いたセキュリティ端末においても導入が可能であるが、かかる場合には、データの保存領域はユーザ端末2に実装されている必要はなく、仮想化されたストレージにおいて行われるものであってもよい。   Note that the data management system 1 of the present embodiment can also be introduced in a security terminal using a technology such as a virtual client. In such a case, the data storage area needs to be implemented in the user terminal 2. Instead, it may be performed in a virtualized storage.

また、本例ではサーバ&クライアント型のネットワーク構成としているが、分散型ネットワークにおいては、いずれかの端末に管理機能を持たせるように構成してもよい。   Further, in this example, a server & client type network configuration is used, but in a distributed network, a configuration may be adopted in which any terminal has a management function.

図2は、本実施形態のデータ管理システム1における機能ブロック図である。
本実施形態のデータ管理システム1は、ユーザが業務を行うユーザ端末2等と専用回線3を介して接続する管理サーバ10,ワークフローシステムサーバ4等により構成されている。管理サーバ10では、ユーザ端末2等におけるデータファイルの持出しの履歴等を管理する。また、ユーザ端末2の送受信部21は、外部メディア5,インターネット等のネットワーク6を介して外部端末7等と接続する。
FIG. 2 is a functional block diagram in the data management system 1 of the present embodiment.
The data management system 1 according to this embodiment includes a management server 10 and a workflow system server 4 that are connected to a user terminal 2 or the like on which a user performs business via a dedicated line 3. The management server 10 manages the history of data file export in the user terminal 2 or the like. The transmission / reception unit 21 of the user terminal 2 is connected to the external terminal 7 and the like via the external medium 5 and the network 6 such as the Internet.

データ管理システム1を構成する管理サーバ10は、専用回線3等と接続する送受信部11,データの管理に関する演算処理等を行う中央演算処理部12,データの管理に必要な情報を保持する記憶部13,データを入力するキーボード等の入力部14およびデータを出力する表示装置あるいはプリンタ等の出力部15等から構成されている。   The management server 10 constituting the data management system 1 includes a transmission / reception unit 11 connected to the dedicated line 3 and the like, a central processing unit 12 that performs arithmetic processing related to data management, and a storage unit that holds information necessary for data management 13, an input unit 14 such as a keyboard for inputting data, and an output unit 15 such as a display device or a printer for outputting data.

本実施形態の管理サーバ10の送受信部11は、専用回線3を介して、ユーザ端末2,ワークフローシステムサーバ4等と接続する。   The transmission / reception unit 11 of the management server 10 according to the present embodiment is connected to the user terminal 2, the workflow system server 4, and the like via the dedicated line 3.

中央演算処理部12には、送受信部11との間でデータの受け渡しを行う送受信処理手段121,入力部14または出力部15とデータの受け渡しを行う入出力処理手段122,ユーザ端末2等から伝送される識別情報に基づいて端末の承認を行い、持出しキーを発行してユーザ端末2等に送信する端末承認手段123(管理プログラム),ユーザ端末2等におけるデータファイルの流出の履歴を保存する履歴保存手段124(管理プログラム)等を備える。   Transmission to the central processing unit 12 is performed from a transmission / reception processing unit 121 that exchanges data with the transmission / reception unit 11, an input / output processing unit 122 that exchanges data with the input unit 14 or the output unit 15, and the user terminal 2. Terminal approval means 123 (management program) that approves the terminal based on the identification information to be issued, issues a take-out key and transmits it to the user terminal 2 and the like, and history that stores the history of data file outflow in the user terminal 2 and the like A storage unit 124 (management program) is provided.

記憶部13は、ユーザ端末2等の認証に必要なデータを保持する認証DB131,ユーザ端末2等におけるデータファイルの流出の履歴等を管理する履歴管理DB132等により構成されている。   The storage unit 13 includes an authentication DB 131 that holds data necessary for authentication of the user terminal 2 and the like, a history management DB 132 that manages a history of data file outflow in the user terminal 2 and the like.

図3には、記憶部13が備える認証DB131の構成例を示す。
認証DB131では、ユーザ端末2等の識別情報ごとに承認方法等のデータを保持する。本例では、ユーザ端末2等の識別情報である「端末管理ナンバー」として、ハードウエア固有の物理アドレスである「MACアドレス」を採用する。なお、端末管理ナンバーには、企業のセキュリティレベルに応じてIPアドレスや、企業内で設定しているユーザIDなども設定することができる。
In FIG. 3, the structural example of authentication DB131 with which the memory | storage part 13 is provided is shown.
The authentication DB 131 holds data such as an approval method for each piece of identification information such as the user terminal 2. In this example, a “MAC address” that is a physical address unique to hardware is adopted as the “terminal management number” that is identification information of the user terminal 2 or the like. The terminal management number can also be set with an IP address or a user ID set in the company according to the security level of the company.

たとえば、端末管理ナンバーをユーザID等に設定することで、同一の端末においてログインをしたユーザごとに管理を行うことができるので、複数のユーザで端末を共有するような環境であっても、ユーザごとにデータファイルの持出しの履歴を管理することができる。   For example, by setting the terminal management number to the user ID or the like, management can be performed for each user who has logged in at the same terminal. Therefore, even in an environment where terminals are shared by multiple users, The data file export history can be managed for each.

また、本例の認証DB131では、端末管理ナンバーごとに「承認方法」のデータを保持する。ユーザ端末に対し「承認方法」のデータを割り当てることで、セキュリティレベルに応じた認証を可能にする。本例では、セキュリティレベルの高い端末からのデータファイルの持出しはワークフローでの承認とし、それ以外の端末では認証DB131と連携した自動承認としている。   Further, the authentication DB 131 of this example holds “approval method” data for each terminal management number. By assigning “approval method” data to the user terminal, authentication according to the security level is enabled. In this example, the export of a data file from a terminal with a high security level is approval in the workflow, and automatic approval in cooperation with the authentication DB 131 is performed in other terminals.

なお、図示はしないが、認証DB131において管理するデータはユーザ端末の「承認方法」に限定することなく、たとえば、ユーザ端末を使用する従業員の氏名、連絡先、その他の属性等についての情報を保持させることで、データの不正流出の発覚時等における対応をシステム化することができる。   Although not shown, the data managed in the authentication DB 131 is not limited to the “authorization method” of the user terminal. For example, information on the name, contact information, and other attributes of the employee who uses the user terminal is stored. By holding it, it is possible to systemize the response when an illegal outflow of data is detected.

図4には、記憶部13が備える履歴管理DB132の構成例を示す。
本実施形態の履歴管理DB132では、「管理ナンバー」を主キーに、ユーザ認証結果,ワークフロー結果,持出しキーの出力日時,フィルタリング検査結果,持出し日時,ファイル名,完了ステータス等のデータを保持する。
FIG. 4 shows a configuration example of the history management DB 132 provided in the storage unit 13.
In the history management DB 132 of the present embodiment, data such as a user authentication result, a workflow result, an output date / time of a take-out key, a filtering inspection result, a take-out date / time, a file name, a completion status, and the like are stored using the “management number” as a main key.

なお、本実施形態における「管理ナンバー」は、キー要求を行ったユーザ端末2の「MACアドレス」のデータに、送信した「日時」のデータをタイムスタンプ等により付加して構成されている(識別情報伝送手段223)。   The “management number” in the present embodiment is configured by adding the transmitted “date and time” data to the “MAC address” data of the user terminal 2 that has made the key request using a time stamp or the like (identification). Information transmission means 223).

なお、図示はしないが、データファイルが持ち出された先のパスやメールアドレス、ファイルサイズ等の情報についても保持することができる。これにより、データの不正流出の発覚時において、初動対応の迅速化や対応工数の削減を図ることが可能となる。   Although not shown, information such as the path, mail address, file size, etc., where the data file was taken out can also be held. This makes it possible to speed up the initial response and reduce the number of response steps when an unauthorized data leak is detected.

次に、管理サーバ10等と専用回線3を介して接続するユーザ端末2の構成について説明する(図2)。   Next, the configuration of the user terminal 2 connected to the management server 10 or the like via the dedicated line 3 will be described (FIG. 2).

本実施形態のユーザ端末2の送受信部21は、専用回線3を介して管理サーバ10,ワークフローシステムサーバ4等と接続するほか、図示しないケーブル等により外付けハードディスク、USBメディア、CD−ROMライタ、フレキシブルディスクドライブ等の外部メディア5と接続する。また、インターネット等のネットワーク6を介して外部端末7等と接続する。   The transmission / reception unit 21 of the user terminal 2 of the present embodiment is connected to the management server 10, the workflow system server 4 and the like via the dedicated line 3, and is connected to an external hard disk, USB media, CD-ROM writer, Connect to external media 5 such as a flexible disk drive. Further, it is connected to an external terminal 7 or the like via a network 6 such as the Internet.

中央演算処理部22には、送受信部21との間でデータの受け渡しを行う送受信処理手段221,入力部24または出力部25とデータの受け渡しを行う入出力処理手段222,ユーザが端末において文書作成,表計算,データベース,電子メール等の業務操作を行う業務用プログラム225,ユーザにより外部へのデータファイルの持出し操作がなされた場合に、管理サーバ10にユーザ端末2の識別情報を伝送する識別情報伝送手段223(キー申請プログラム),管理サーバ10が備える端末承認手段123(管理プログラム)から伝送される「持出しキー」に基づいてデータの流出を実行するデータ流出制御手段224(持出し制御プログラム)等を備える。   The central processing unit 22 includes a transmission / reception processing unit 221 for exchanging data with the transmission / reception unit 21, an input / output processing unit 222 for exchanging data with the input unit 24 or the output unit 25, and a user creates a document at the terminal Identification information for transmitting the identification information of the user terminal 2 to the management server 10 when the user performs a data file export operation to the outside by a business program 225 for performing business operations such as spreadsheet, database, e-mail, etc. Transmission means 223 (key application program), data outflow control means 224 (takeout control program) for executing data outflow based on a “takeout key” transmitted from the terminal approval means 123 (management program) provided in the management server 10, etc. Is provided.

記憶部23は、ユーザの業務操作に必要なデータを保持するユーザフォルダー231,ユーザからの外部への持出し操作に際して、対象となるデータファイルを複製して一時的に保存する持出しフォルダー232等により構成されている。   The storage unit 23 includes a user folder 231 that holds data necessary for a user's business operation, a take-out folder 232 that duplicates and temporarily saves a target data file when a user takes the data out to the outside. Has been.

なお、本実施形態のユーザ端末2では、ユーザが実際に業務操作を行うデータファイル(ユーザフォルダー231)や業務用プログラム225等を格納したインターフェース部20の保存領域のみが操作可能に設定されており、その他の領域については通常においてユーザは操作することができない。図2においてインターフェース部20は破線で示している。   In the user terminal 2 of the present embodiment, only the storage area of the interface unit 20 storing the data file (user folder 231), the business program 225, etc. that the user actually performs the business operation is set to be operable. In other areas, the user cannot normally operate. In FIG. 2, the interface unit 20 is indicated by a broken line.

次に、本実施形態のデータ管理システム1における動作の概略について、図1の概要図に基づき説明を行う。   Next, an outline of the operation in the data management system 1 of the present embodiment will be described based on the schematic diagram of FIG.

はじめに、ユーザ端末2において業務操作を行うユーザは、外部へのデータファイルの持出しを伴う処理を実行する。   First, a user who performs a business operation on the user terminal 2 executes a process that involves taking out a data file to the outside.

ここで、ユーザが端末2で処理を行うデータファイルは、インターフェース部20内にあるユーザフォルダー231(マイドキュメント)に保存されている。本例では、ユーザはユーザフォルダー231に保存されたデータファイルを、外部メディア5に書き出す操作を行う。   Here, the data file that the user processes on the terminal 2 is stored in the user folder 231 (My Document) in the interface unit 20. In this example, the user performs an operation of writing the data file stored in the user folder 231 to the external medium 5.

ユーザによるインターフェース部20を越えてデータファイルを持ち出す操作は、キー申請プログラム(識別情報伝送手段223)により「持出し要求」として検知される。また、キー申請プログラム(識別情報伝送手段223)は、持出し操作の対象となったデータファイルを、ユーザ端末2のユーザが直接操作を行わない保存領域にある「持出しフォルダー232」に複製して保存する。   The user's operation to take out the data file beyond the interface unit 20 is detected as a “take-out request” by the key application program (identification information transmission means 223). Further, the key application program (identification information transmission means 223) duplicates and saves the data file that is the object of the take-out operation in the “take-out folder 232” in the save area that is not directly operated by the user of the user terminal 2. To do.

ユーザからの持出し要求を受けたキー申請プログラム(識別情報伝送手段223)は、持出しキーの要求に必要な「端末情報」を管理サーバ10に送信する(キー要求)。具体的には、ユーザ端末2から識別情報であるMACアドレスのデータを抽出して、図示しない専用回線3を介して接続する管理サーバ10の管理プログラム(端末承認手段123)に、要求を行う日時のデータとともに伝送する。   The key application program (identification information transmission means 223) that has received the take-out request from the user transmits “terminal information” required for the take-out key request to the management server 10 (key request). Specifically, the date and time when a request is made to the management program (terminal approval means 123) of the management server 10 that extracts the MAC address data that is identification information from the user terminal 2 and connects via the dedicated line 3 (not shown). Is transmitted along with the data.

管理プログラム(端末承認手段123)は、伝送されたユーザ端末2等のキー要求の受信を受けて、端末情報(識別情報)と認証DB131が保持するデータに基づき認証を行い、認証がなされた場合に「持出しキー」を発行する。発行された持出しキーは、ユーザ端末2のキー申請プログラム(識別情報伝送手段223)に伝送される。   When the management program (terminal approval unit 123) receives the received key request from the user terminal 2 or the like, performs authentication based on the terminal information (identification information) and the data held in the authentication DB 131, and the authentication is performed. Issue a "take-out key" to The issued take-out key is transmitted to the key application program (identification information transmission means 223) of the user terminal 2.

持出しキーには、ユーザ端末2の端末情報や、再度の使用を制限するシーケンス、有効期限、持出し許可数等の各種のデータが含まれる。   The take-out key includes various data such as terminal information of the user terminal 2, a sequence for restricting re-use, an expiration date, and the number of allowed take-outs.

キーの要求および発行がなされた場合には、管理プログラム(履歴保存手段124)が実行して、管理サーバ10が備える履歴管理DB132に、ユーザ端末2からのキー要求および持出しキーの発行の履歴データを登録する。なお「キー要求」として伝送される「MACアドレス」と要求を送信する「日時」のデータは、組み合わせて一意のものとなり、履歴管理DB132における主キーとして(管理ナンバー)、各種のデータが紐付けされる。   When a key is requested and issued, the management program (history saving means 124) executes and the history data of the key request and take-out key issued from the user terminal 2 is stored in the history management DB 132 provided in the management server 10. Register. The “MAC address” transmitted as the “key request” and the “date / time” data for transmitting the request are unique in combination, and are associated with various data as the main key (management number) in the history management DB 132. Is done.

持出しキーを受信したキー申請プログラム(識別情報伝送手段223)は、持出し制御プログラム(データ流出制御手段224)に持出しキーの提示を行う。持出しキーの提示を受けた持出し制御プログラム(データ流出制御手段224)は、持出しキーに含まれるデータに基づき、データファイルの持出しを実行する。   The key application program (identification information transmission means 223) that has received the take-out key presents the take-out key to the take-out control program (data outflow control means 224). The take-out control program (data outflow control means 224) having received the take-out key executes data file take-out based on the data included in the take-out key.

具体的には、ユーザがユーザ端末2等のインターフェース部20で行った操作に伴うデータファイルの持出しが、持出しキーに含まれる内容の範囲内であれば、かかる操作を実行する。一方、持出しキーに含まれる範囲内ではない場合には操作は実行されない。   Specifically, if the data file export associated with the operation performed by the user on the interface unit 20 such as the user terminal 2 is within the content included in the export key, the operation is executed. On the other hand, if it is not within the range included in the take-out key, the operation is not executed.

次に持出し制御プログラム(データ流出制御手段224)は、識別情報伝送手段223により持出しフォルダー232に複製された持出し操作の対象データファイルに対して、ユーザ端末2の外部への複製・保存や、データファイルを添付したメールの送信等を実行する。   Next, the take-out control program (data outflow control means 224) copies or saves the data file to be taken out of the user terminal 2 to the outside of the user terminal 2 for data that has been copied to the take-out folder 232 by the identification information transmission means 223, Send an email with a file attached.

データの持出しが実行されると、持出し制御プログラム(データ流出制御手段224)は、データの持出しの履歴データである「実行ログ」を生成し、管理サーバ10の管理プログラム(履歴保存手段124)に伝送する。実行ログの伝送を受けた管理プログラム(履歴保存手段124)は、すでに登録がなされている「管理ナンバー」のデータに関連付けて実行ログを登録する(図4)。   When data export is executed, the export control program (data outflow control means 224) generates an “execution log” which is data export history data, and stores it in the management program (history storage means 124) of the management server 10. To transmit. The management program (history saving means 124) that has received the transmission of the execution log registers the execution log in association with the data of the “management number” that has already been registered (FIG. 4).

[キー申請プログラム(識別情報伝送手段223)]
図5は、ユーザ端末2が備えるキー申請プログラム(識別情報伝送手段223)の処理フローを説明する図である。
[Key application program (identification information transmission means 223)]
FIG. 5 is a diagram for explaining the processing flow of the key application program (identification information transmission means 223) provided in the user terminal 2.

はじめに、ユーザ端末2等の起動により、キー申請プログラム(識別情報伝送手段223)が実行し、あらかじめ備える設定ファイルを読み込んで、ユーザからの持出し要求に備える(S101)。本実施形態における「設定ファイル」の例を図6に示す。   First, the key application program (identification information transmission means 223) is executed by the activation of the user terminal 2 or the like, reads a setting file prepared in advance, and prepares for a take-out request from the user (S101). An example of the “setting file” in the present embodiment is shown in FIG.

本例では、「キー要求ログの出力数」の設定を「100」としている。ここで業務用プログラム225等による外部にデータファイルを持ち出す操作では、たとえばデータファイルを添付した電子メールの一斉送信のように、一つの操作で複数のデータファイルの持出しを行うことが可能である。そのため、一つの操作で行うことができるデータファイルの持出しの件数に上限を設けることとしている。これにより、際限のないデータファイルの流出を回避することができる。   In this example, the “number of key request log outputs” setting is “100”. Here, in the operation of taking out the data file to the outside by the business program 225 or the like, it is possible to carry out a plurality of data files with one operation, for example, simultaneous transmission of an e-mail attached with the data file. For this reason, an upper limit is set for the number of data file exports that can be performed in one operation. As a result, it is possible to avoid an infinite flow of data files.

本例において「応答待ち時間」の設定は「30分」としている。ここで「応答待ち時間」とは、持出しキーの申請に際して連携する管理サーバ10からの持出しキーの受領までの待ち時間の許容範囲を意味する。また「最遅応答時間」とは現在時刻に応答待ち時間を加えた時間であり、デフォルト値では設定されていない。   In this example, the “response waiting time” is set to “30 minutes”. Here, “response waiting time” means an allowable range of waiting time until receipt of a take-out key from the management server 10 that cooperates when applying for a take-out key. The “latest response time” is a time obtained by adding a response waiting time to the current time, and is not set as a default value.

なお、本例では、ユーザ端末の「識別情報」である「端末管理ナンバー」の設定を「MACアドレス」としている。ここでの設定は、企業のセキュリティのレベルに応じて「IPアドレス」や、企業内で設定している「ユーザID」などとすることもできる。   In this example, the setting of “terminal management number”, which is “identification information” of the user terminal, is “MAC address”. The setting here may be “IP address” or “user ID” set in the company according to the security level of the company.

「ユーザ操作(持出しファイルの操作)」の設定は「ロック」としている。ここでは、持出しキーの申請から受領までの処理の間、ユーザが持出し申請の対象となるデータファイルの編集等の操作を制限するか否かの設定を行う。ここでの設定を「ロック」としない場合には、ユーザの利便性は制限されない。一方、「ロック」とする場合には、持出し処理にかかるデータファイルの処理前後の同一性を確保することで、安全性を高めることができる。   The “user operation (exported file operation)” setting is “lock”. Here, during the process from application to receipt of the take-out key, the user sets whether to restrict operations such as editing of the data file that is the object of the take-out application. When the setting here is not “lock”, the convenience of the user is not limited. On the other hand, in the case of “lock”, safety can be improved by ensuring the identity of the data file related to the export process before and after the process.

設定ファイルの読み込み後は、ユーザからの外部にデータファイルの持出しを伴う操作を監視する。具体的には、キー申請プログラム(識別情報伝送手段223)は、オペレーションシステムまたは業務用プログラム225において、インターフェース部20を越えたデータファイルの移動を伴う操作が選択された場合に、ユーザからの持出し要求として検知する(S102)。   After the setting file is read, an operation that involves taking out the data file from the user is monitored. Specifically, the key application program (identification information transmission means 223) is taken out from the user when an operation involving movement of a data file across the interface unit 20 is selected in the operation system or business program 225. It is detected as a request (S102).

ユーザからの持出し要求を検知したキー申請プログラム(識別情報伝送手段223)は、対象とするデータファイルへのユーザ操作の「ロック」を解除する(S103)。   The key application program (identification information transmission means 223) that has detected the take-out request from the user releases the “lock” of the user operation to the target data file (S103).

次に、ユーザ端末2のモニタ(出力部25)に「持出し要求を行っています。ワークフロー承認が必要な場合、承認者へ連絡してください。」とのメッセージを出力する(S104)。   Next, a message “Request to bring out. If workflow approval is required, please contact the approver” is output to the monitor (output unit 25) of the user terminal 2 (S104).

これにより、ワークフロー承認を必要としないユーザは処理の終了まで待機する。一方、ワークフロー承認が必要なユーザは承認者に連絡を行う。具体的には、ユーザ端末2と専用回線3を介して接続するワークフローシステムサーバ4に接続して、所定のワークフロー処理を行う。   As a result, a user who does not require workflow approval waits until the end of the process. On the other hand, a user who needs workflow approval contacts the approver. Specifically, a predetermined workflow process is performed by connecting to the workflow system server 4 connected to the user terminal 2 via the dedicated line 3.

次に、キー申請プログラム(識別情報伝送手段223)は、持出しキーの要求処理を行う(S105)。具体的には、本例においてユーザ端末の識別情報であるユーザ端末2等の「MACアドレス」に持出しキーの要求を行う日時を付加して(図4)、「キー要求ファイル」を作成し、処理を連携して行う管理サーバ10の管理プログラム(端末承認手段123)に伝送する。   Next, the key application program (identification information transmission means 223) performs a take-out key request process (S105). Specifically, in this example, the date and time for requesting the take-out key is added to the “MAC address” of the user terminal 2 or the like, which is the identification information of the user terminal (FIG. 4), and a “key request file” is created. The processing is transmitted to the management program (terminal approval unit 123) of the management server 10 that performs the processing in cooperation.

さらに、現在日時に応答待ち時間を加えて「最遅応答時間」の値を算出して保持する。また、ユーザ端末2のモニタ(出力部25)に、持出しキーを要求した日時、最遅応答時間、および、外部への持出しの対象とするファイル名を記載した「キー要求ログ」を出力する(図7)。   Further, a response waiting time is added to the current date and time to calculate and hold the value of “latest response time”. In addition, a “key request log” is output to the monitor (output unit 25) of the user terminal 2 in which the date and time when the take-out key is requested, the latest response time, and the file name to be taken out to the outside are described ( FIG. 7).

持出しキーの要求と同時に、外部への持出しの対象となるデータファイルを、ユーザ端末2のユーザフォルダー231から、持出しフォルダー232に複製して保存する。ここでのデータファイルには送信日時が属性情報として添付される。   Simultaneously with the request for the export key, the data file to be externally exported is copied and saved from the user folder 231 of the user terminal 2 to the export folder 232. The transmission date and time is attached as attribute information to the data file here.

なお、ユーザ端末2におけるファイル操作のロックは、外部への持出しの対象とするデータファイルに対してのみ実行される。   The file operation lock in the user terminal 2 is executed only for the data file to be taken out to the outside.

以上で持出しキーの要求処理が終了する。キー申請プログラム(識別情報伝送手段223)は、要求処理の終了を受けて、持出しキーの受領を検知するループの「カウンタA」の値を「0」にセットする(S106)。   This is the end of the take-out key request process. The key application program (identification information transmission means 223) receives the end of the request process, and sets the value of “counter A” of the loop for detecting receipt of the take-out key to “0” (S106).

持出しキーの受領を検知する処理では、管理プログラム(端末承認手段123)から持出しキーの送信を受ける日時が最遅応答時間より大きい場合、すなわち、最遅応答時間の経過するまで、または、ループの「カウンタA」の値が「1」となるまで、ループ処理を繰り返す(S107,S111)。   In the process of detecting receipt of the take-out key, when the date and time when the take-out key is transmitted from the management program (terminal approval unit 123) is larger than the latest response time, that is, until the latest response time elapses, or The loop processing is repeated until the value of “Counter A” becomes “1” (S107, S111).

キー申請プログラム(識別情報伝送手段223)は、管理サーバ10が備える管理プログラム(端末承認手段123)から送信される持出しキーの受領を検知して、持出しキーの読み込みを行う(S108・図8)。   The key application program (identification information transmission means 223) detects the receipt of the takeout key transmitted from the management program (terminal approval means 123) provided in the management server 10 and reads the takeout key (S108, FIG. 8). .

次に、キー申請プログラム(識別情報伝送手段223)は、持出しキーを参照して「持出し許可の可否」と、管理ナンバーに含まれる端末管理ナンバー(MACアドレス)が自端末のMACアドレスであるか否かの判定を行う。「持出し許可の可否」が「可」であることと、自端末のMACアドレスであることの「AND」条件を満たした場合に(S109で「YES」)、ループの「カウンタA」の値を「1」とする(S110)。これによりループ処理は終了する(S107,S111)。   Next, the key application program (identification information transmission means 223) refers to the take-out key and determines whether or not “take-out permission is permitted” and the terminal management number (MAC address) included in the management number is the MAC address of the own terminal. Determine whether or not. When the “AND” condition that “permitted allowance” is “permitted” and the MAC address of the terminal itself is satisfied (“YES” in S109), the value of “Counter A” of the loop is changed. “1” is set (S110). As a result, the loop processing ends (S107, S111).

次に、キー申請プログラム(識別情報伝送手段223)は、連携して処理を行う持出し制御プログラム(データ流出制御手段224)に持出しキーを提示し(S113)、ユーザ端末2のモニタ(出力部25)に「持出し承認が完了しました。操作を継続してください。」とのメッセージを出力する(S114)。   Next, the key application program (identification information transmission means 223) presents the take-out key to the take-out control program (data outflow control means 224) that performs processing in cooperation (S113), and monitors the user terminal 2 (output unit 25). ) Is output a message “Approval has been completed. Please continue the operation.” (S114).

その後、対象とするデータファイルへのユーザ操作の「ロック」を解除して(S117)処理を終了する。   Thereafter, the “lock” of the user operation to the target data file is released (S117), and the process is terminated.

一方、S108において、管理プログラム(端末承認手段123)から送信される持出しキーの受領が検知されない場合には、ループの「カウンタA」の値は「0」なので、ループ処理を繰り返す。   On the other hand, when the receipt of the take-out key transmitted from the management program (terminal approval unit 123) is not detected in S108, the loop counter is repeated because the value of “Counter A” in the loop is “0”.

その後、管理プログラム(端末承認手段123)から持出しキーの送信を受ける日時が最遅応答時間を経過した場合には、ループの「カウンタA」の値が「0」のままでループ処理を終了する(S107,S111)。   Thereafter, when the date and time when the take-out key transmission is received from the management program (terminal approval unit 123) has passed the latest response time, the loop counter is terminated with the value of the loop "counter A" remaining at "0". (S107, S111).

S109における持出しキーの判定の結果、「持出し許可の可否」が「否」である場合、または、自端末のMACアドレスではない場合(S109で「NO」)、持出しキーの送信を受ける日時が最遅応答時間を経過したために「カウンタA」の値が「1」ではない場合(S112で「NO」)には、ユーザ端末2のモニタ(出力部14)に、「キー要求ログ」および「持出しキー」のデータとともに、「持出しは行えません。管理者に連絡して下さい。」とするメッセージを表示する(S115)。   As a result of the determination of the take-out key in S109, if “permitted for take-out” is “No” or is not the MAC address of the own terminal (“NO” in S109), the date and time when the take-out key is received is the most. If the value of “Counter A” is not “1” because the delay response time has elapsed (“NO” in S112), the “key request log” and “take-out” are displayed on the monitor (output unit 14) of the user terminal 2. A message “You cannot take out. Please contact the administrator” is displayed together with the data of “Key” (S115).

その後、S105において、持出しフォルダー232に複製して保存された、外部への持出しの対象となるデータファイルを削除する(S116)。この場合において、外部への持出しの対象となるデータファイルの特定は、「持出しキー」に記録された「管理ナンバー」を構成するキー要求の日時(後述の図9におけるS203)と、S105において外部への持出しの対象となるデータファイルに添付された送信日時とのマッチングにより行う(識別情報伝送手段223)。   After that, in S105, the data file that is copied and stored in the export folder 232 and that is to be exported to the outside is deleted (S116). In this case, the data file to be taken out to the outside is specified by the date and time of the key request (S203 in FIG. 9 described later) constituting the “management number” recorded in the “takeout key” and the external in S105. This is performed by matching with the transmission date and time attached to the data file to be taken out (identification information transmission means 223).

その後、対象とするデータファイルへのユーザ操作の「ロック」を解除して(S117)処理を終了する。   Thereafter, the “lock” of the user operation to the target data file is released (S117), and the process is terminated.

なお、本実施形態では、S102以降のフローについては、子プロセス的に動作することとしている。これによりシステムにかかる負担を軽減することができる。   In this embodiment, the flow after S102 operates as a child process. As a result, the burden on the system can be reduced.

[管理プログラム(端末承認手段123)]
図9は、管理サーバ10が備える管理プログラム(端末承認手段123)の処理フローを説明する図である。
[Management program (terminal approval means 123)]
FIG. 9 is a diagram illustrating a processing flow of the management program (terminal approval unit 123) provided in the management server 10.

はじめに、管理プログラム(端末承認手段123)は、ユーザ端末2等が備えるキー申請プログラム(識別情報伝送手段223)から伝送された「キー要求ファイル」を検知して(S201)、データの読み込みを行う(S202)。   First, the management program (terminal approval unit 123) detects the “key request file” transmitted from the key application program (identification information transmission unit 223) included in the user terminal 2 or the like (S201), and reads the data. (S202).

読み込んだ「キー要求ファイル」からユーザ端末2等の識別情報である「MACアドレス」のデータを取得し、送信日時を付加して「管理ナンバー」を作成する。なお、本実施形態では、同一日時に同一端末よりキー要求がなされた場合には、「00」から始まる連番を付与することとしている(S203)。これにより、それぞれの要求において持出しの対象とするデータファイルを単位として管理を行うことができる。   Data of “MAC address” which is identification information of the user terminal 2 and the like is acquired from the read “key request file”, and a “management number” is created by adding a transmission date and time. In the present embodiment, when a key request is made from the same terminal at the same date and time, a serial number starting from “00” is assigned (S203). Thereby, management can be performed in units of data files to be taken out in each request.

次に、管理プログラム(端末承認手段123)は、管理ナンバーに含まれるユーザ端末2等のMACアドレスに基づいてユーザ認証を行う。具体的には、管理サーバ10の記憶部13が備える認証DB131(図3)の「端末管理ナンバー」を検索して、MACアドレスからユーザ端末を特定する(S204)。   Next, the management program (terminal approval unit 123) performs user authentication based on the MAC address of the user terminal 2 or the like included in the management number. Specifically, the “terminal management number” in the authentication DB 131 (FIG. 3) provided in the storage unit 13 of the management server 10 is searched to identify the user terminal from the MAC address (S204).

認証DB131からの返答の例を図10に示す。「管理ナンバー」に基づき、「認証結果」が成功か失敗か、「承認方法」が手動か自動か、持出しキーの「有効期限」等のデータが出力される。なお、本実施形態の「有効期限」はデフォルト値で「2時間」となっており、現在日時に2時間を付加した時間が出力される。他に「持出し許可数」の出力も行い、デフォルト値では「1」となっている。これにより、同一のファイルが複数流出することを制限して、トラフィックへの過度の負担を回避することができる。   An example of a response from the authentication DB 131 is shown in FIG. Based on the “management number”, data such as “authentication result” is success or failure, “approval method” is manual or automatic, and “expiration date” of the take-out key is output. Note that the “expiration date” of the present embodiment is “2 hours” by default, and a time obtained by adding 2 hours to the current date and time is output. In addition, the “number of allowed export” is also output, and the default value is “1”. As a result, it is possible to limit the outflow of a plurality of the same files and avoid an excessive burden on traffic.

管理プログラム(端末承認手段123)は、ユーザ端末の認証の判定結果(S205)が「成功(許可)」である場合には(S205で「許可」)、ユーザによる外部へのデータファイルの持出しについて承認の処理に移行する。   When the determination result (S205) of the user terminal authentication is “success (permitted)” (“permitted” in S205), the management program (terminal approving means 123) takes out the data file to the outside by the user. Move to approval process.

一方、ユーザ端末の認証の判定結果(S205)が「失敗(不許可)」である場合には(S205で「不許可」)持出しキーの発行は行わず、持出しキー要求ファイルを検知してからユーザ端末の認証失敗までの履歴データを生成する。生成された履歴データは、管理プログラム(履歴保存手段124)により、管理サーバ10の記億部13が備える「履歴管理DB132」(図4)に保存される。   On the other hand, when the determination result (S205) of the user terminal authentication is “failure (non-permitted)” (“not permitted” in S205), the take-out key is not issued and the take-out key request file is detected. History data until the user terminal authentication failure is generated. The generated history data is stored in the “history management DB 132” (FIG. 4) provided in the storage unit 13 of the management server 10 by the management program (history storage unit 124).

ユーザ端末の認証の判定結果(S205)が「成功(許可)」である場合には(S205で「許可」)、管理プログラム(端末承認手段123)は、「承認方法」のデータを読み込んで判定を行う(S206)。   When the determination result (S205) of the user terminal authentication is “success (permitted)” (“permitted” in S205), the management program (terminal approval unit 123) reads the “approval method” data and determines (S206).

「承認方法」の判定の結果が「自動」である場合には(S206で「自動」)、認証DB131からの返答に基づいて「持出しキー」のデータを生成する(S209)。   If the result of the “approval method” determination is “automatic” (“automatic” in S206), data of “carry-out key” is generated based on the response from the authentication DB 131 (S209).

一方、「承認方法」の判定の結果が「手動」である場合には(S206で「手動」)、ワークフローによる承認を行う(S207)。   On the other hand, if the result of the determination of “approval method” is “manual” (“manual” in S206), approval by workflow is performed (S207).

本実施形態では、企業等で導入しているワークフローシステムと連携して行うこととし、ユーザは、ユーザ端末2において入出力を行い、送受信部21と専用回線3で接続するワークフローシステムサーバ4の処理により、ワークフローによる承認を行うことができる。承認の結果は、ワークフローシステムサーバ4の送受信部41と専用回線3で接続する管理サーバ10の管理プログラム(端末承認手段123)が受信して、キー発行の処理に繋げることができる。   In this embodiment, the processing is performed in cooperation with a workflow system introduced by a company or the like, and the user performs input / output in the user terminal 2 and processing of the workflow system server 4 connected to the transmission / reception unit 21 through the dedicated line 3. Thus, approval by workflow can be performed. The result of the approval can be received by the management program (terminal approval means 123) of the management server 10 connected to the transmission / reception unit 41 of the workflow system server 4 via the dedicated line 3, and can be linked to the key issuing process.

ワークフローの判定結果が「承認」である場合には(S208で「承認」)、認証DB131からの返答に基づいて「持出しキー」のデータを生成する(S209)。   If the determination result of the workflow is “approval” (“approval” in S208), “take-out key” data is generated based on the response from the authentication DB 131 (S209).

一方、ワークフローの判定結果が「否認」である場合には(S208で「否認」)持出しキーの発行は行わず、持出しキー要求ファイルを検知してからワークフローにおける否認の判定までの履歴データを生成する。生成された履歴データは、管理プログラム(履歴保存手段124)により、管理サーバ10の記億部13が備える「履歴管理DB132」(図4)に保存される。   On the other hand, if the workflow determination result is “denied” (“denied” in S208), the export key is not issued, and history data from the detection of the export key request file to the determination of denial in the workflow is generated. To do. The generated history data is stored in the “history management DB 132” (FIG. 4) provided in the storage unit 13 of the management server 10 by the management program (history storage unit 124).

本実施形態において「持出しキー」に含まれるデータの例を図8に示す。「管理ナンバー」に基づいて、持出しキーが出力された「日時」,「持出し許可の可否」,持出しが「可」の場合には「有効期限」,「持出し許可数」等のデータが含まれる。本例では、デフォルト値から「有効期限」は「現在日時プラス2時間の日時」,「持出し許可数」は「1」が出力される。   An example of data included in the “carry out key” in the present embodiment is shown in FIG. Based on the “management number”, data such as “date and time” at which the export key was output, “permitted export allowed”, “expiration date”, “number of allowed export” if export is “allowed” . In this example, the “expiration date” is output from the default value “current date and time plus 2 hours date and time”, and “number of allowed exports” is output “1”.

「持出しキー」の編集が終了すると、管理プログラム(端末承認手段123)は、連携して処理を行うユーザ端末2等のキー申請プログラム(識別情報伝送手段223)に、「持出しキー」のデータを伝送する(S210)。   When the editing of the “take-out key” is completed, the management program (terminal approval unit 123) sends the data of the “take-out key” to the key application program (identification information transmission unit 223) such as the user terminal 2 that performs processing in cooperation. Transmit (S210).

管理プログラム(端末承認手段123)は、持出しキーの発行処理が完了すると、持出しキー要求ファイルを検知してから処理が終了するまでの履歴データを生成する。生成された履歴データは、管理プログラム(履歴保存手段124)により、管理サーバ10の記億部13が備える「履歴管理DB132」(図4)に保存される。   When the process for issuing the takeout key is completed, the management program (terminal approval unit 123) generates history data from the detection of the takeout key request file to the end of the process. The generated history data is stored in the “history management DB 132” (FIG. 4) provided in the storage unit 13 of the management server 10 by the management program (history storage unit 124).

図11には、管理プログラム(端末承認手段123)により生成される履歴データの例を示す。「管理ナンバー」に基づいて、「ユーザ認証結果」,「ワークフロー結果」,「持出しキーの出力日時」等のデータにより構成される。ただし、「ワークフロー結果」が「否認」の場合には、「持出しキーの出力日時」のデータは出力されない。   FIG. 11 shows an example of history data generated by the management program (terminal approval unit 123). Based on the “management number”, it is composed of data such as “user authentication result”, “workflow result”, and “output date and time of take-out key”. However, when the “workflow result” is “denied”, the data of “output date of take-out key” is not output.

なお、本実施形態では、S201以降のフローについては、子プロセス的に動作することとしている。これによりシステムにかかる負担を軽減することができる。   In the present embodiment, the flow after S201 operates as a child process. As a result, the burden on the system can be reduced.

また、本例では認証DB131において端末の「承認方法」が「自動」である場合に、一律に「持出しキー」のデータを生成することとするが、端末のセキュリティレベルに応じて、異なる「持出しキー」のデータを生成するように設定することもできる。   Further, in this example, when the “authorization method” of the terminal is “automatic” in the authentication DB 131, data of “take-out key” is uniformly generated. However, depending on the security level of the terminal, different “take-out” It can also be set to generate "key" data.

たとえば、個人情報を保護する目的では、人事部やお客さまセンター等の多くの個人情報を取り扱う部署の端末や、その他の部署において部員等の管理を行う管理職が備える端末等について、任意の制限を設けることもできる。任意の制限の例として、外部への持出しを行うデータファイルのファイルサイズの上限や、拡張子等により推測されるファイルタイプによる持出しの制限、暗号化されていないファイルについての持出しの制限等があげられる。   For example, for the purpose of protecting personal information, there are arbitrary restrictions on the terminals of departments that handle a lot of personal information, such as the Human Resources Department and Customer Center, and the terminals provided by managers who manage members in other departments. Can also be provided. Examples of optional restrictions include the upper limit of the file size of data files to be exported to the outside, restrictions on export by file type estimated by extension, etc., restrictions on export of unencrypted files, etc. It is done.

[通常時における持出し制御プログラム(データ流出制御手段224)]
図12は、ユーザ端末2が備える持出し制御プログラム(データ流出制御手段224)の、通常時における処理フローを説明する図である。
[Normal take-out control program (data outflow control means 224)]
FIG. 12 is a diagram for explaining a processing flow in a normal time of the carry-out control program (data outflow control means 224) provided in the user terminal 2.

はじめに、ユーザ端末2の起動により、持出し制御プログラム(データ流出制御手段224)が実行し、設定ファイルを読み込んでユーザからの持出し要求に備える(S301)。   First, when the user terminal 2 is activated, a take-out control program (data outflow control means 224) executes to read a setting file and prepare for a take-out request from the user (S301).

図13には、本実施形態における設定ファイルのデフォルト値の例を示す。本例では、ユーザによる外部への持出しの対象となるデータファイルに、フィルタリング検査を行うことをデフォルト値とする。これにより、流出前に問題のあるデータファイルを検出し、流出を行わないように制御することができる。また本例では、持出しキーの提示がない不正持出しの監視を行うことをデフォルト値とする。   FIG. 13 shows an example of the default value of the setting file in the present embodiment. In this example, the default value is to perform a filtering check on a data file to be taken out by the user. As a result, it is possible to detect a problematic data file before the outflow and control to prevent outflow. In this example, the default value is to monitor illegal take-out without presenting a take-out key.

設定ファイルの読み込み後は、連携して処理を行うキー申請プログラム(識別情報伝送手段223)からの持出しキーの提示に備える。具体的には、持出し制御プログラム(データ流出制御手段224)は、管理プログラム(端末承認手段123)からキー申請プログラム(識別情報伝送手段223)に伝送される持出しキーのデータ受信を監視する(S302)。   After the setting file is read, it is prepared for presenting a take-out key from the key application program (identification information transmission means 223) that performs processing in cooperation. Specifically, the take-out control program (data outflow control means 224) monitors the data reception of the take-out key transmitted from the management program (terminal approval means 123) to the key application program (identification information transmission means 223) (S302). ).

持出し制御プログラム(データ流出制御手段224)は、持出しキーの受信を検知するとループの「カウンタB」の値を「0」にセットする(S303)。   When the takeout control program (data outflow control means 224) detects the receipt of the takeout key, it sets the value of the “counter B” of the loop to “0” (S303).

本例において持出し制御プログラム(データ流出制御手段224)は、設定ファイルのデフォルトにより、ユーザによる外部へのデータの持出しの対象となるデータにフィルタリング検査を行う(S304)。ここでフィルタリング検査の対象とするのは、ユーザ端末2におけるインターフェース部20のユーザフォルダー231から、インターフェース部20の外側にある持出しフォルダー232に複製されたデータである。   In this example, the carry-out control program (data outflow control means 224) performs a filtering check on the data to be taken out by the user according to the default setting file (S304). Here, the data subjected to the filtering inspection is data copied from the user folder 231 of the interface unit 20 in the user terminal 2 to the take-out folder 232 outside the interface unit 20.

この場合において、フィルタリング検査の対象となるデータファイルの特定は、「持出しキー」に記録された「管理ナンバー」を構成するキー要求の日時(S203)と、図5のS105において外部への持出しの対象となるデータファイルに添付された送信日時とのマッチングにより行う。   In this case, the data file to be subjected to the filtering inspection is identified by the date and time (S203) of the key request constituting the “management number” recorded in the “takeout key” and the export to the outside in S105 of FIG. This is done by matching with the transmission date and time attached to the target data file.

フィルタリング検査の判定結果が「問題なし」の場合には(S305で「問題なし」)、持出し制御プログラム(データ流出制御手段224)により、外部へのデータの持出し処理を実行する。   If the determination result of the filtering test is “no problem” (“no problem” in S305), the export control program (data outflow control means 224) executes data export processing to the outside.

具体的には、検知した持出しキー(図8)のデータに基づき、外部へのデータの持出しを行う日時(現在日時)が有効期限より大きい場合、すなわち、有効期限を経過するまで、または、ループの「カウンタB」の値が「持出し許可数」の値になるまで、ループ処理により実行する(S306,S310)。   Specifically, based on the data of the detected take-out key (FIG. 8), when the date and time (current date and time) for taking out data to the outside is larger than the expiration date, that is, until the expiration date has passed or the loop This is executed by loop processing until the value of “Counter B” reaches the value of “Number of allowed export” (S306, S310).

ループ処理では、はじめに持出しキーのデータに基づいて、「ファイルの持出し処理」が行われる(S307)。   In the loop processing, first, “file export processing” is performed based on the data of the export key (S307).

ここでの「ファイルの持出し処理」とは、ユーザ端末2に保存したデータファイルの複製を外部メディア5等に保存する場合や、業務用プログラム225等の機能によりデータファイルの書き出しを行い、外部メディア5等に保存する場合、電子メールの機能によりユーザ端末2に保存したデータファイルを添付して、インターネット等のネットワーク6を介して外部端末7等に送信する場合等がある。   Here, “file export processing” refers to the case where a copy of the data file stored in the user terminal 2 is stored in the external medium 5 or the like, or the data file is written out by the function of the business program 225 or the like. In the case of saving to 5 or the like, there is a case in which a data file saved in the user terminal 2 is attached by an e-mail function and transmitted to the external terminal 7 or the like via the network 6 such as the Internet.

持出し制御プログラム(データ流出制御手段224)は、オペレーションシステムまたは業務用プログラム225等との連携により、外部へのデータファイルの持出しを伴う操作を実行する。   The take-out control program (data outflow control means 224) executes an operation involving taking out the data file to the outside in cooperation with the operation system or the business program 225.

「ファイルの持出し処理」により、いずれかのデータファイルにおいて持出しが終了した場合には、ループの現在の「カウンタB」である「0」の値に「1」が加算されて、「1」となる(S308)。   When the export is finished in any data file by the “file export process”, “1” is added to the value of “0” which is the current “counter B” of the loop, and “1” is obtained. (S308).

本実施形態における持出し制御プログラム(データ流出制御手段224)は、一つのデータファイルの持出し処理が終了すると、その都度、処理にかかるログ(実行ログ)を、連携して処理を行う管理サーバ10の管理プログラム(履歴保存手段124)に送信する(S309)。   The export control program (data outflow control means 224) in the present embodiment, when the export process of one data file is completed, each time the log (execution log) related to the process is processed in cooperation with the management server 10 The information is transmitted to the management program (history saving means 124) (S309).

実行ログを受信した管理プログラム(履歴保存手段124)は、管理サーバ10の記憶部13が備える履歴管理DB132に、管理プログラム(端末承認手段123)によるキー要求ファイルを検知してから処理が終了するまでの履歴データと関連付けて保存する。   The management program (history saving unit 124) that has received the execution log terminates processing after detecting the key request file by the management program (terminal approval unit 123) in the history management DB 132 provided in the storage unit 13 of the management server 10. Save it in association with historical data up to.

本実施形態において「実行ログ」に含まれるデータの例を図14に示す。「管理ナンバー」に基づいて、外部への持出しがなされた「持出し日時」,「フィルタリング検査履歴の結果」,外部への持出しがなされた「ファイル名」等が出力される。なお、フィルタリング検査履歴の結果が「問題あり」の場合は「持出し日時」は出力されない。   An example of data included in the “execution log” in the present embodiment is shown in FIG. Based on the “management number”, “takeout date / time” taken out to the outside, “result of filtering inspection history”, “file name” taken out to the outside, and the like are output. In addition, when the result of the filtering inspection history is “problem”, the “takeout date / time” is not output.

持出し制御プログラム(データ流出制御手段224)は、「実行ログ」の送信を完了すると、現在日時が有効期限を経過していないか、「カウンタB」の値が「持出し許可数」の値に達していないかの判定を行う。   When the take-out control program (data outflow control means 224) completes the transmission of the “execution log”, the current date has not expired or the value of “Counter B” has reached the value of “Number of allowed carry-out”. Judge whether it is not.

本例において「持出し許可数」のデフォルト値は「1」なので、S308において「カウンタB」の値は「1」になっており、条件を満たすため(S306)ループ処理を完了する(S310)。   In this example, since the default value of “number of allowed exports” is “1”, the value of “counter B” is “1” in S308, and the condition is satisfied (S306), and the loop processing is completed (S310).

なお、「持出し許可数」の値が「2」以上に設定されている場合には、当該値になるまでループ処理を繰り返す(S306〜S310)。   If the value of “number of allowed exports” is set to “2” or more, the loop processing is repeated until the value reaches that value (S306 to S310).

また、ユーザ端末2等において、有効期限の経過までに持出し操作が行われない場合にも(S306)、ループ処理は終了する(S310)。   Also, when the user terminal 2 or the like does not carry out the take-out operation before the expiration date (S306), the loop process ends (S310).

持出し制御プログラム(データ流出制御手段224)は、ループ処理を終了すると、持出しフォルダー232に複製・保存した外部への持出しの対象とするデータファイルの削除処理を行い(S314)処理を終了する。   When the loop-out process is finished, the take-out control program (data outflow control means 224) deletes the data file to be taken out to the outside copied and stored in the take-out folder 232 (S314), and ends the process.

一方、S305においてフィルタリング検査の判定結果が「問題あり」とされた場合は(S305で「問題あり」)、フィルタリング検査履歴の結果が出力される(S311)。   On the other hand, when the determination result of the filtering inspection is “problem” in S305 (“problem” in S305), the result of the filtering inspection history is output (S311).

図15には「フィルタリング検査履歴の結果」の例を示す。「管理ナンバー」に基づいて、フィルタリング検査にかかる「ファイル名」,チェックのかかったフレーズなどの「検査結果」等のデータが出力される。   FIG. 15 shows an example of “results of filtering inspection history”. Based on the “management number”, data such as “file name” for filtering inspection and “inspection result” such as a checked phrase are output.

ユーザ端末2のモニタ(出力部25)には、「フィルタリング検査履歴」のデータとともに、「フィルタリング検査に問題がありました。持出しは行えません。管理者に連絡して下さい。」とのメッセージを出力する(S312)。   On the monitor (output unit 25) of the user terminal 2, the message “Filtering inspection history” and a message “There was a problem with the filtering inspection. Cannot be taken out. Please contact the administrator.” Output (S312).

これにより、ユーザは外部に持出しを行おうとするデータファイルに含まれる問題となったフレーズを確認して、あらためて適切なデータファイルを作成して送信を行うことができる。そのため、たとえばユーザが問題となるフレーズを見過ごしていたような場合には、送信が完了するまでに事前にチェックを受ける機会を得ることができるという効果を奏する。   As a result, the user can confirm the problematic phrase included in the data file to be taken out to the outside, create a new data file, and send it again. Therefore, for example, when the user has overlooked a problematic phrase, there is an effect that an opportunity of receiving a check in advance can be obtained before transmission is completed.

次に、持出し制御プログラム(データ流出制御手段224)は、フィルタリング検査履歴に基づき「実行ログ」(図14)を生成して、連携して処理を行う管理プログラム(履歴保存手段124)に送信する。実行ログを受信した管理プログラム(履歴保存手段124)は、持出しキー要求の履歴データ等と関連付けて、履歴管理DB132に保存する。   Next, the take-out control program (data outflow control means 224) generates an “execution log” (FIG. 14) based on the filtering inspection history and transmits it to the management program (history storage means 124) that performs processing in cooperation. . The management program (history storage means 124) that has received the execution log stores it in the history management DB 132 in association with the history data of the take-out key request.

実行ログを送信した持出し制御プログラム(データ流出制御手段224)は、持出しフォルダー232に複製・保存した外部への持出しの対象とするデータファイルの削除処理を行い(S314)処理を終了する。   The takeout control program (data outflow control means 224) that has transmitted the execution log performs a process of deleting the data file to be taken out to the outside copied / saved in the takeout folder 232 (S314) and ends the process.

なお、本実施形態では、S302以降のフローについては、子プロセス的に動作することとしている。これによりシステムにかかる負担を軽減することができる。   In the present embodiment, the flow after S302 operates as a child process. As a result, the burden on the system can be reduced.

[不正持出し時における持出し制御プログラム(データ流出制御手段224)]
図16は、ユーザ端末2が備える持出し制御プログラム(データ流出制御手段224)の、不正持出し時における処理フローを説明する図である。
[Take-out control program for illegal take-out (data outflow control means 224)]
FIG. 16 is a diagram for explaining the processing flow at the time of illegal take-out of the take-out control program (data outflow control means 224) provided in the user terminal 2.

本実施形態においては、キー申請プログラム(識別情報伝送手段223)の「設定ファイル」のデフォルト値で、持出しキーの要求処理の間は、持出し対象のデータファイルへのユーザ操作をロックすることとしているが(図6)、ユーザ操作の利便性を優先する場合には、ロックを行わないように設定することができる。   In the present embodiment, the default value of the “setting file” of the key application program (identification information transmission means 223) is used to lock the user operation to the data file to be taken out during the take-out key request process. However, when priority is given to the convenience of user operation, it can be set not to lock.

しかし、持出し対象のデータファイルへのユーザ操作のロックを行わないこととすると、持出しキーの提示をすることなく、ユーザフォルダー231から外部にデータファイルの持出し操作がなされる可能性がある。本実施形態では、かかる設定において不正持出しが行われた場合に、履歴の管理を行うことができる。   However, if the user operation is not locked to the data file to be taken out, there is a possibility that the data file is taken out from the user folder 231 without presenting the take-out key. In the present embodiment, history management can be performed when unauthorized take-out is performed in such a setting.

はじめに、ユーザ端末2の起動により、持出し制御プログラム(データ流出制御手段224)が実行し、設定ファイル(図13)を読み込んで、ユーザからの持出し要求に備える(S401)。   First, when the user terminal 2 is activated, the take-out control program (data outflow control means 224) executes, reads the setting file (FIG. 13), and prepares for a take-out request from the user (S401).

通常時においては、設定ファイルの読み込み後は、連携して処理を行うキー申請プログラム(識別情報伝送手段223)からの持出しキーの提示に備える。   In normal times, after the setting file is read, it is prepared to present a take-out key from the key application program (identification information transmission means 223) that performs processing in cooperation.

しかし本例では、ユーザは持出しキーの提示を行うことなく、インターフェース部20を越えたデータファイルの移動を伴う操作をユーザ端末2に対して行う。   However, in this example, the user performs an operation on the user terminal 2 that involves moving the data file beyond the interface unit 20 without presenting the take-out key.

具体的には、本実施形態における持出し制御プログラム(データ流出制御手段224)は、インターフェース部20を越えたデータファイルの移動を検知する(S402)。   Specifically, the carry-out control program (data outflow control means 224) in the present embodiment detects the movement of the data file beyond the interface unit 20 (S402).

本例における持出し制御プログラム(データ流出制御手段224)の「設定ファイル」では、フィルタリング検査を「有り」と設定しているので、図12に示す持出し通常時における持出し制御プログラム(データ流出制御手段223)と同様にフィルタリング検査を実行する(S404)。   In the “setting file” of the carry-out control program (data outflow control means 224) in this example, the filtering check is set to “present”, so the carry-out control program (data outflow control means 223) during normal takeout shown in FIG. ), A filtering check is executed (S404).

フィルタリング検査の結果が「問題なし」とする場合には(S404で「問題なし」)、処理にかかるログ(実行ログ)を管理プログラム(履歴保存手段124)に送信する(S406)。ここでの「実行ログ」(図14)では、「ステータス」の欄に「不正持出し」と出力される。   If the result of the filtering check is “no problem” (“no problem” in S404), a log (execution log) related to the process is transmitted to the management program (history saving means 124) (S406). In this “execution log” (FIG. 14), “illegal export” is output in the “status” column.

一方、フィルタリング検査の結果が「問題あり」とする場合には(S404で「問題あり」)、フィルタリング検査履歴の出力を行い(S405)、処理にかかるログ(実行ログ)を管理プログラム(履歴保存手段124)に送信する(S406)。同様に「実行ログ」(図14)の「ステータス」の欄に「不正持出し」と出力する。   On the other hand, when the result of the filtering inspection is “problematic” (“problem” in S404), the filtering inspection history is output (S405), and the processing log (execution log) is stored in the management program (history saving). To the means 124) (S406). Similarly, “illegal export” is output in the “status” column of the “execution log” (FIG. 14).

なお、本実施形態では、S402以降のフローについては、子プロセス的に動作することとしている。これによりシステムにかかる負担を軽減することができる。   In this embodiment, the flow after S402 operates as a child process. As a result, the burden on the system can be reduced.

[管理プログラム(履歴保存手段124)]
図17は、管理サーバ10が備える管理プログラム(履歴保存手段124)の処理フローを説明する図である。
[Management program (history saving means 124)]
FIG. 17 is a diagram illustrating a processing flow of the management program (history saving unit 124) provided in the management server 10.

管理プログラム(履歴保存手段124)は、連携して処理を行うユーザ端末2が備える持出し制御プログラム(データ流出制御手段224)から伝送される「実行ログ」(図14)の受信を検知して(S501)、履歴管理DB132に出力を行う(S502)。   The management program (history saving means 124) detects the reception of the “execution log” (FIG. 14) transmitted from the export control program (data outflow control means 224) provided in the user terminal 2 that performs the processing in cooperation ( (S501) and output to the history management DB 132 (S502).

なお、本実施形態では、S501以降のフローについては、子プロセス的に動作することとしている。これによりシステムにかかる負担を軽減することができる。   In the present embodiment, the flow after S501 operates as a child process. As a result, the burden on the system can be reduced.

「実行ログ」の履歴管理DB132への出力に際しては、実行ログに含まれる「管理ナンバー」とのマッチングにより、該当するエリアに格納される。   When the “execution log” is output to the history management DB 132, it is stored in the corresponding area by matching with the “management number” included in the execution log.

これにより、履歴管理DB132(図4)では、ユーザから外部へのデータファイルの持出しを伴う操作が行われた場合に、すべての対応を「管理ナンバー」により紐付けして、一括して管理を行うことができる。   As a result, in the history management DB 132 (FIG. 4), when an operation involving taking out a data file from the user to the outside is performed, all correspondences are linked by the “management number” and managed collectively. It can be carried out.

以上のように、本実施形態のデータ管理システム1によれば、ユーザが外部にデータを持ち出した履歴を、一元管理することができるので、ユーザに対する牽制が働き、データの不正流出に対する抑止力を生じさせることができる。   As described above, according to the data management system 1 of the present embodiment, since the history of the user taking out the data can be managed in an integrated manner, the user is restrained and the deterrence against illegal leakage of data is achieved. Can be generated.

また、データの不正流出の発覚時においても、ユーザが外部にデータを持ち出した履歴により、初動対応の迅速化や対応工数の削減が図ることができる。   Further, even when an unauthorized data leak is detected, the initial response can be speeded up and the number of response steps can be reduced by the history of the user taking out the data to the outside.

さらに、仮想クライアント等の技術を用いたセキュリティ端末においても、端末の制約を受けることなく、データ連携の制御や設定を、ユーザごとに容易に行うことが可能となる。   Furthermore, even in a security terminal using a technology such as a virtual client, it is possible to easily control and set data linkage for each user without being restricted by the terminal.

なお、高い汎用性を有する本実施形態のデータ管理システム1では、企業等で採用されるワークフローシステムの承認機能と連携して、ユーザ端末のセキュリティレベルに応じて管理者による人間系の承認を行うこととするが、他にもワークフローシステム等の業務システムとの連携を図ることで、多方面に活用することができる。   In the highly versatile data management system 1 according to the present embodiment, the human system is approved by the administrator in accordance with the security level of the user terminal in cooperation with the approval function of the workflow system adopted by a company or the like. However, it can be used in many other ways by cooperating with other business systems such as a workflow system.

たとえば、本実施形態のデータ管理システム1では、データを端末から外部に流出させる操作が行われてから、外部へのデータの流出が実行されるまでを、一連のデータとして管理するが、ワークフローシステム等と連携することで、それぞれの工程についてユーザが所属する部署の所属長により管理を行うように設定することもできる。   For example, in the data management system 1 of the present embodiment, a process from the operation of flowing data out of the terminal to the outside until the outflow of data to the outside is managed as a series of data. By coordinating with the above, it is possible to set so that each process is managed by the department head to which the user belongs.

具体的には、管理サーバ10が備える端末承認手段123(管理プログラム)は、ユーザが端末にしたデータの持出し操作により伝送される「キー要求ログ」(識別情報伝送手段223(キー申請プログラム))に基づいてユーザを特定すると、連携するワークフローシステムに対して、特定されたユーザの情報と「キー要求ログ」のデータを伝送する。   Specifically, the terminal approval means 123 (management program) provided in the management server 10 is a “key request log” (identification information transmission means 223 (key application program)) transmitted by a data take-out operation performed by the user on the terminal. When the user is specified based on the above, information of the specified user and data of the “key request log” are transmitted to the cooperative workflow system.

データの伝送を受けたワークフローシステムでは、特定されたユーザの情報と、あらかじめ備える決済フローとに基づいて、ユーザの帳票について決済を行う所属長の端末を特定して「キー要求ログ」のデータを伝送する。これにより、所属長は、部署に属するユーザが行ったデータの持出し操作を、きわめて早期に把握することができる。   In the workflow system that has received the data transmission, based on the identified user information and the payment flow prepared in advance, the terminal of the head of the affiliation who performs payment for the user's form is identified and the data of the “key request log” is stored. To transmit. As a result, the department head can grasp the data export operation performed by the user belonging to the department very early.

次に、データの持出し操作が行われたユーザの端末が、人間系の承認を要すると判定された場合には(端末承認手段123(管理プログラム))、連携するワークフローシステムにより、決済を行う所属長の端末に承認画面を表示して、所属長の承認を待って、以後の処理につなげるように設定する。   Next, when it is determined that the user's terminal for which the data take-out operation has been performed requires human approval (terminal approval unit 123 (management program)), the affiliation in which settlement is performed by the associated workflow system Display the approval screen on the long terminal, wait for the approval of the affiliation head, and set it up for subsequent processing.

なお、ここでの承認には、ワークフローシステムの機能により電子署名とすることで、安全かつ確実に承認を行うことができる。また、所属長の外出等により承認が受けられない場合があるので、ワークフローシステムが備えるラインの管理者が代理して承認を行う機能を組み合わせることで、承認の迅速性を担保することができる。   Note that the approval here can be performed safely and reliably by using an electronic signature by the function of the workflow system. In addition, since approval may not be received due to going out of the head of the affiliation or the like, the speed of approval can be ensured by combining the functions of the administrator of the line provided in the workflow system acting on behalf.

その後、ユーザ端末2が備えるデータ流出制御手段224(持出し制御プログラム)によりデータの持出しが完了すると、管理サーバ3が備える履歴保存手段124(管理プログラム)は、履歴管理DB132にデータの持出しの結果を出力するとともに、連携するワークフローシステムに対して、ユーザの情報と「実行ログ」のデータを伝送する。   Thereafter, when data export is completed by the data outflow control means 224 (export control program) provided in the user terminal 2, the history storage means 124 (management program) provided in the management server 3 displays the result of the data export in the history management DB 132. In addition to outputting, user information and “execution log” data are transmitted to the cooperating workflow system.

データの伝送を受けたワークフローシステムでは、所属長が備える端末を特定して「実行ログ」のデータを伝送する。これにより、所属長は、現実にユーザが行ったデータの持出し結果を、きわめて早期に把握することができる。   In the workflow system that has received the data transmission, the terminal of the affiliation manager is identified and the “execution log” data is transmitted. Thereby, the affiliation head can grasp the result of the data export actually performed by the user very early.

これにより、ユーザが業務において行うデータの持出し等について、所属長がリアルタイムに管理することができるので、企業内のデータ管理を一層確実なものとすることができる。   As a result, the head of the affiliation can manage in real time the data taken out by the user in the business, so that the data management in the company can be further ensured.

[第2の実施形態]
次に、本発明のデータ管理システム1における第2の実施形態について説明する。
[Second Embodiment]
Next, a second embodiment in the data management system 1 of the present invention will be described.

本実施形態では、ユーザ端末2等の識別情報伝送手段223(キー申請プログラム)からデータの持出し要求があった場合に、管理サーバ10の端末承認手段123(管理プログラム)は、ユーザ端末2等における持出し履歴に基づいて、端末の承認方法を判定する点で第1の実施形態と異なる。   In the present embodiment, when there is a data take-out request from the identification information transmission unit 223 (key application program) such as the user terminal 2, the terminal approval unit 123 (management program) of the management server 10 It differs from 1st Embodiment by the point which determines the approval method of a terminal based on a carrying-out log | history.

第2の実施形態の管理サーバ10が備える履歴管理DB132では、第1の実施形態が保持するデータに加えて、データファイルの「持出し先」のデータを保持する。ここで「持出し先」とは、電子メールにおける持出し先のメールアドレスや、ネットワーク共有等の場合における持出し先のコンピュータのアドレス等を意味する。また、外部メディア等にデータファイルのコピー&ペースト等がなされる場合には、対象とする外部メディア等の種類等の情報を意味する。   In the history management DB 132 provided in the management server 10 of the second embodiment, in addition to the data held in the first embodiment, data of “export destination” of the data file is held. Here, “take-out destination” means an e-mail address of the take-out destination in an electronic mail, an address of a take-out destination computer in the case of network sharing or the like. In addition, when a data file is copied and pasted to an external medium or the like, it means information such as the type of the target external medium.

履歴管理DB132では、他にもフィルタリング検査の結果において検出された個人の氏名等の、個人情報の「検出件数」等のデータも保持する(図18)。   The history management DB 132 also holds data such as the “number of detected cases” of personal information such as the names of individuals detected in the results of the filtering test (FIG. 18).

なお、本実施形態において、端末承認手段123(管理プログラム)は、データ流出制御手段224(持出し制御プログラム)による持出しの対象となるデータファイルのフィルタリング検査の結果、個人情報である個人の氏名等が含まれていた場合であっても、あらかじめ定めた件数に満たない場合には、通常におけるデータファイルの受け渡しの範囲であるとして持出しを許容する。   In the present embodiment, the terminal approving means 123 (management program) obtains the personal name as personal information as a result of the filtering inspection of the data file to be taken out by the data outflow control means 224 (takeout control program). Even if it is included, if it is less than the predetermined number, it is allowed to be taken out as a normal data file delivery range.

さらに、本実施形態の履歴管理DB132には、ユーザ端末ごとの持出し履歴を管理する「端末履歴テーブル」を備える(図19)。端末履歴テーブルはユーザ端末の「管理端末ナンバー」に基づき設けられ、それぞれ「持出し先」ごとの持出しの履歴、および、持出しの対象であるデータファイルに含まれる個人情報等のデータの履歴等を管理する。   Furthermore, the history management DB 132 of the present embodiment includes a “terminal history table” for managing a takeout history for each user terminal (FIG. 19). The terminal history table is provided based on the “management terminal number” of the user terminal, and manages the export history for each “export destination” and the history of data such as personal information contained in the data file to be exported. To do.

ここで、データファイルに含まれる個人情報等のデータは、ユーザ端末2等が備えるデータ流出制御手段224(持出し制御プログラム)におけるフィルタリング検査により検出される。   Here, data such as personal information included in the data file is detected by a filtering inspection in the data outflow control means 224 (carry-out control program) provided in the user terminal 2 or the like.

本実施形態におけるフィルタリング検査では、検出の対象となる個人情報や機密情報等のデータを、ネットワーク6を介して接続する管理サーバ10の記憶部13が備える「フィルタリングテーブル」で管理する。   In the filtering inspection in this embodiment, data such as personal information and confidential information to be detected is managed by a “filtering table” provided in the storage unit 13 of the management server 10 connected via the network 6.

本例のフィルタリングテーブルでは、ユーザ端末からのデータの持出しに注意が必要な顧客や従業員等の個人情報,機密情報等の管理を行う。なお、従業員や顧客の情報については、人事部等が備える従業員のデータベースや、お客さまセンター等が備える顧客のデータベースと連携することで、常に最新の情報に基づいてフィルタリング検査を行うことができる。   The filtering table of this example manages personal information, confidential information, etc. of customers and employees who need attention when taking out data from the user terminal. Regarding employee and customer information, filtering inspections can always be performed based on the latest information by linking with the employee database provided by the Human Resources Department and the customer database provided by the Customer Center. it can.

図20に示す本実施形態の構成例では、検出の対象となるフレーズを「検索キーワード」として一元的に管理する。また、これらの検索キーワードについて、従業員や顧客等の個人情報,機密情報等の「種別」や、これらのデータを管理するデータベースの情報も保持する。   In the configuration example of the present embodiment illustrated in FIG. 20, a phrase to be detected is centrally managed as a “search keyword”. In addition, for these search keywords, “types” such as personal information of employees and customers, confidential information, and database information for managing these data are also stored.

データ流出制御手段224(持出し制御プログラム)は、持出しの対象となるデータファイルのフィルタリング検査に際して、データファイルに「フィルタリングテーブル」で定義がなされたフレーズが含まれていないかを検索する。   The data outflow control means 224 (export control program) searches the data file for a phrase defined in the “filtering table” when performing a filtering check on the data file to be exported.

第1の実施形態においては、端末承認手段123(管理プログラム)は、ユーザ端末2等の承認方法の選択に際して、認証DB131が保持する「承認方法」のデータの参照を行い、セキュリティレベルの高い端末からのデータファイルの持出しは「手動(ワークフロー)」での承認とし、それ以外の端末では認証DB131と連携した「自動承認」としている。   In the first embodiment, the terminal approval unit 123 (management program) refers to the “approval method” data held in the authentication DB 131 when selecting an approval method for the user terminal 2 or the like, and is a terminal with a high security level. The export of the data file from the server is “manual (workflow)” approval, and “automatic approval” in cooperation with the authentication DB 131 is used for other terminals.

一方、第2の実施形態では、セキュリティレベルの高い端末からのデータファイルの持出しではないため「自動承認」と判定された場合であっても、履歴管理DB132の「端末履歴テーブル」(図19)が保持するユーザ端末ごとの持出し履歴が一定の条件に該当する場合には、「手動(ワークフロー)」による承認方法に変更する。   On the other hand, in the second embodiment, since the data file is not taken out from a terminal with a high security level, the “terminal history table” in the history management DB 132 (FIG. 19) even if it is determined as “automatic approval”. Is changed to an approval method based on “manual (workflow)” when the carry-out history for each user terminal held by the computer satisfies a certain condition.

第2の実施形態における端末承認手段123(管理プログラム)の具体的なフローについて図21に示す。ここでは第1の実施形態におけるフローを示した図9と異なる点について説明を行う。   FIG. 21 shows a specific flow of the terminal approval unit 123 (management program) in the second embodiment. Here, a different point from FIG. 9 which showed the flow in 1st Embodiment is demonstrated.

端末承認手段123(管理プログラム)は、「自動承認」と判定を受けた要求において(S606で「自動」)、データ流出制御手段224(持出し制御プログラム)を実行し、持出しの対象となるデータファイルについて、フィルタリング検査の結果データを抽出する(S607)。   The terminal approval unit 123 (management program) executes the data outflow control unit 224 (carry-out control program) in response to the request received as “automatic approval” (“automatic” in S606), and the data file to be taken out The filtering inspection result data is extracted (S607).

次に、端末承認手段123(管理プログラム)は、取得したフィルタリング検査の結果データから、データファイルに含まれる個人情報等のデータの件数を端末履歴テーブルに出力する(S607)。   Next, the terminal approval unit 123 (management program) outputs the number of data such as personal information included in the data file to the terminal history table from the acquired filtering inspection result data (S607).

さらに、持出し要求のデータから「持出し先」のデータを抽出し、申請のあったユーザ端末2等の識別番号に基づいて選択した端末履歴テーブル(図19)において、あらかじめ定められた期間内に同一の「持出し先」に持出しがなされた履歴を抽出する(S608)。ここで履歴のデータには、持出しの対象であるデータファイルに含まれた個人情報等のデータの件数を含むものである。   Further, the data of “take-out destination” is extracted from the data of the take-out request, and the same within a predetermined period in the terminal history table (FIG. 19) selected based on the identification number of the user terminal 2 etc. that has applied. The history of taking out to the “takeout destination” is extracted (S608). Here, the history data includes the number of data such as personal information included in the data file to be taken out.

なお、外部メディア等を「持出し先」とする場合には、実際にデータファイルが使用される相手先が特定できないため、すべて「手動(ワークフロー)」による承認方法に変更するように設定することもできる。   Note that when the external media is set as “take-out destination”, the destination to actually use the data file cannot be specified, so it can be set to change to the “manual (workflow)” approval method. it can.

端末承認手段123(管理プログラム)は、端末履歴テーブルにおいて、フィルタリング検査の結果データから取得したデータファイルに含まれる個人情報等のデータの件数と、あらかじめ定められた期間内に同一の「持出し先」に持出しがなされたデータファイルに含まれる個人情報等のデータの件数との合計を算出する(S609)。   In the terminal history table, the terminal approval unit 123 (management program) has the same “take-out destination” within the predetermined period and the number of data such as personal information included in the data file acquired from the result data of the filtering inspection. The total number of data such as personal information included in the data file taken out is calculated (S609).

算出されたデータファイルに含まれる個人情報等のデータの合計件数は、あらかじめ定められた件数との比較判定の対象となり、あらかじめ定められた件数を超えている場合に、「自動承認」から「手動(ワークフロー)」による承認方法に変更する(S610で「Y(手動)」)。   The total number of data such as personal information included in the calculated data file is subject to comparison with a predetermined number of cases. If the number exceeds the predetermined number, “automatic approval” to “manual The approval method is changed to “(workflow)” (“Y (manual)” in S610).

これにより、不用意に個人情報等の持出しがなされている事態を早期に把握して、ワークフローによる承認を通じて状況の確認を行うことが可能となり、不正なデータの流出を防止することができる。   As a result, it is possible to quickly grasp the situation where personal information or the like has been taken out carelessly and to confirm the situation through approval by the workflow, thereby preventing unauthorized data leakage.

ここで、判定の対象となるのはデータファイルに含まれる個人情報等のデータの合計件数なので、あらかじめ定められた期間内に同一の「持出し先」に持出しがなされたデータファイルに含まれる個人情報等のデータの件数が「0」である場合でも、フィルタリング検査の結果データから取得した、持出し要求にかかるデータファイルに含まれる個人情報等のデータの件数が「10」以上であれば、あらかじめ定められた件数を超えている場合に該当するので、「自動承認」から「手動(ワークフロー)」による承認方法に変更する(S610で「Y(手動)」)。   Here, the target of judgment is the total number of data such as personal information contained in the data file. Therefore, the personal information contained in the data file that was taken out to the same "take-out destination" within a predetermined period. Even if the number of data such as “0” is set, if the number of data such as personal information included in the data file for the export request obtained from the filtering inspection result data is “10” or more, it is determined in advance. Since this corresponds to the case where the number of cases is exceeded, the approval method is changed from “automatic approval” to “manual (workflow)” (“Y (manual)” in S610).

なお、図19の例では、あらかじめ定められた件数を「10件」、あらかじめ定められた期間を「10日」と設定するが、これらの数値は任意に設定することができる。また、フィルタリング検査により検出にかけるフレーズは、個人の氏名等の個人情報に限定するものではなく、たとえば機密情報等の流出を防止すべき各種のフレーズとすることができる(図20)。   In the example of FIG. 19, the predetermined number of cases is set to “10” and the predetermined period is set to “10 days”, but these numerical values can be arbitrarily set. Moreover, the phrase to be detected by the filtering inspection is not limited to personal information such as an individual's name, but can be various phrases that should prevent leakage of confidential information, for example (FIG. 20).

また、本例では、一定の条件に該当する場合に「手動(ワークフロー)」による承認方法に変更することとしたが、設定により持出しを禁止するように設定することもできる。さらに、たとえば合計件数が「10〜19件」の場合には承認方法の変更とし、「20件以上」の場合には持出しを禁止する制御を行ったうえで、即座に管理者への通報を行うように設定することもできる。   In this example, the approval method is changed to the “manual (workflow)” approval method when a certain condition is met. However, it is also possible to set to prohibit taking-out by setting. Furthermore, for example, when the total number is “10 to 19”, the approval method is changed, and when it is “20 or more”, the export is prohibited, and the administrator is immediately notified. It can also be set to do.

他にも、あらかじめ持出し先のメールアドレスやコンピュータアドレス等をデータベース化して、持出しを行うべきではないセキュリティレベルの高い持出し先についてフラグ等を設定することで、ユーザ端末2等からの持出し要求にかかる「持出し先」と比較判定を行うことができる。これにより、持出し先のセキュリティレベルに応じて、手動(ワークフロー)による承認方法への変更や、持出しを禁止する制御を行うように設定することもできる。   In addition, by creating a database of e-mail addresses, computer addresses, etc. of the take-out destination in advance and setting a flag etc. for a take-out destination with a high security level that should not be taken out, it takes a take-out request from the user terminal 2 etc. It is possible to make a comparison with the “take-out destination”. As a result, it is possible to perform a change to a manual (workflow) approval method or a control for prohibiting the take-out according to the security level of the take-out destination.

また、承認方法の変更と持出しを禁止する制御は、複数種類のフラグ等を設定することで、持出し先のセキュリティレベルに応じて、承認方法の変更と持出しを禁止する制御のいずれかが選択されるように設定することもできる。   In addition, for the control that prohibits the change of the approval method and the export, one of the control that prohibits the change of the approval method and the export is selected according to the security level of the export destination by setting multiple types of flags, etc. It can also be set to

なお、フラグの設定については、たとえば同一の持出し先への頻繁なアクセス等を検知して、あらかじめ定められた回数に達したときにフラグが設定されるようにすることもできる。   Note that the flag can be set, for example, by detecting frequent access to the same take-out destination and setting a predetermined number of times.

さらに、あらかじめユーザ端末2等のユーザフォルダー231が管理するデータファイルについて「ファイル名」をデータベース化して、セキュリティレベルの高いデータファイルについてフラグ等を設定することで、ユーザ端末2等からの持出し要求にかかる「ファイル名」と比較判定を行うことができる。これにより、持出しの対象とされたデータファイルのセキュリティレベルに応じて、手動(ワークフロー)による承認方法への変更や、持出しを禁止する制御を行うように設定することもできる。   Further, by creating a database of “file names” for data files managed by the user folder 231 such as the user terminal 2 in advance and setting a flag or the like for a data file with a high security level, a request for taking out from the user terminal 2 or the like can be made. Comparison with the “file name” can be performed. As a result, it is possible to perform a change to the approval method by manual operation (workflow) or control for prohibiting the export according to the security level of the data file to be taken out.

また、承認方法の変更と持出しを禁止する制御は、複数種類のフラグ等を設定することで、データファイルのセキュリティレベルに応じて、承認方法の変更と持出しを禁止する制御のいずれかが選択されるように設定することもできる。   In addition, for the control that prohibits the change and export of the approval method, one of the controls that prohibits the change of the approval method and the export is selected according to the security level of the data file by setting multiple types of flags, etc. It can also be set to

なお、フラグの設定については、たとえば同一のデータファイルへの頻繁なアクセスを検知して、あらかじめ定められた回数に達したときにフラグが設定されるようにすることもできる。   As for the setting of the flag, for example, frequent access to the same data file is detected, and the flag can be set when a predetermined number of times is reached.

[第3の実施形態]
次に、本発明のデータ管理システム1における第3の実施形態について説明する。
[Third Embodiment]
Next, a third embodiment in the data management system 1 of the present invention will be described.

第3の実施形態におけるデータ流出制御手段224(持出し制御プログラム)は、ユーザ端末2等のインターフェース部20への、外部からのデータファイルの流入についても検知することができる。   The data outflow control means 224 (carrying out control program) in the third embodiment can also detect the inflow of data files from the outside to the interface unit 20 such as the user terminal 2.

具体的には、オペレーションシステムまたは業務用プログラム225において、インターフェース部20を越えたデータファイルの流入を伴う操作が選択された場合に、外部からのデータファイルの流入として検知する。   Specifically, in the operation system or business program 225, when an operation involving the inflow of a data file beyond the interface unit 20 is selected, the operation is detected as an inflow of a data file from the outside.

外部からのデータファイルの流入を検知したデータ流出制御手段224(持出し制御プログラム)は、データファイル流入の実行ログを生成する。   The data outflow control means 224 (export control program) that detects the inflow of the data file from the outside generates an execution log of the data file inflow.

生成される実行ログにはファイル名や流入元のアドレス等のデータを含み、連携して処理を行う管理サーバ10の履歴保存手段124(管理プログラム)により、履歴管理DB132が備える流入履歴テーブルに保存される(図22)。   The generated execution log includes data such as a file name and an inflow source address, and is stored in the inflow history table provided in the history management DB 132 by the history storage unit 124 (management program) of the management server 10 that performs processing in cooperation. (FIG. 22).

その後、外部から流入したデータファイルについて、ユーザにより持出し操作がなされると、識別情報伝送手段223(キー申請プログラム)が持出しキーの要求を行い、連携して処理を行う管理サーバ10の端末承認手段123(管理プログラム)により、認証DB131に基づきユーザ端末2等の認証が行われる。   Thereafter, when the user performs a take-out operation on the data file that has flowed in from the outside, the identification information transmission means 223 (key application program) requests the take-out key, and the terminal approval means of the management server 10 performs processing in cooperation with each other. 123 (management program) authenticates the user terminal 2 and the like based on the authentication DB 131.

次に、本実施形態の端末承認手段123(管理プログラム)は、ユーザ端末2等の承認方法の選択に際して、認証DB131が保持する「承認方法」のデータの他に「流入履歴テーブル」(図22)についても参照を行い、承認方法を判定する。   Next, the terminal approval unit 123 (management program) of the present embodiment selects an “inflow history table” (FIG. 22) in addition to the “approval method” data stored in the authentication DB 131 when selecting an approval method for the user terminal 2 or the like. ) To determine the approval method.

本実施形態では、セキュリティレベルの高い端末からのデータファイルの持出しではないため「自動承認」と判定された場合であっても、端末承認手段123(管理プログラム)により履歴管理DB132の「流入履歴テーブル」の検索を行い、持出し要求にかかるデータファイルが外部から流入したデータファイルである場合を検出する。   In this embodiment, since the data file is not taken out from a terminal with a high security level, even if it is determined as “automatic approval”, the “inflow history table” of the history management DB 132 is determined by the terminal approval unit 123 (management program). ”Is detected, and the case where the data file related to the export request is a data file that flows in from the outside is detected.

本実施形態の端末承認手段123(管理プログラム)は、「自動承認」と判定を受けた要求であって、「流入履歴テーブル」の検索の結果、持出しの対象となるデータファイルが外部から流入したデータファイルである場合に、データ流出制御手段224(持出し制御プログラム)によるフィルタリング検査の結果データを抽出する。   The terminal approval unit 123 (management program) according to the present embodiment is a request that has been determined to be “automatic approval”, and a data file to be taken out flows from the outside as a result of searching the “inflow history table”. If it is a data file, the result data of the filtering inspection by the data outflow control means 224 (export control program) is extracted.

次に、端末承認手段123(管理プログラム)は、取得したフィルタリング検査の結果データから、データファイルに含まれる個人情報等のデータの件数を流入履歴テーブルに出力する。端末承認手段123(管理プログラム)は、データファイルに含まれる個人情報等のデータの件数があらかじめ定められた件数以上である場合に、「手動(ワークフロー)」による承認方法に変更する。   Next, the terminal approval unit 123 (management program) outputs the number of pieces of data such as personal information included in the data file to the inflow history table from the acquired filtering inspection result data. The terminal approval unit 123 (management program) changes the approval method to “manual (workflow)” when the number of data such as personal information included in the data file is equal to or greater than a predetermined number.

なお、ここで「流入したデータファイル」は、たとえば人事部やお客さまセンターといった個人情報を取り扱う部署が備える端末から流入したデータファイルに限定して設定することができる。また、特定の端末が流入元となって繰り返しデータファイルが送信された履歴を参照して、所定の回数以上である場合に「手動(ワークフロー)」による承認方法に変更するように設定することもできる。   Here, the “flowed data file” can be set only to a data file that flows from a terminal provided in a department that handles personal information such as the human resources department or the customer center. It is also possible to refer to the history of repeated transmission of a data file with a specific terminal as an inflow source, and to change the approval method to “manual (workflow)” when the number of times is more than a predetermined number. it can.

これにより、ユーザが自ら管理していないデータファイルであって、本来であれば外部への持出しをすべきではないデータファイルが外部に持ち出される事態を防止することができる。   Thereby, it is possible to prevent a data file that is not managed by the user and should not be taken out to the outside.

さらに、第3の実施形態におけるデータ管理システム1のデータ流出制御手段224(持出し制御プログラム)は、ユーザ端末2等のインターフェース部20に備えるユーザフォルダー231が保持する各種のデータファイルへの、ユーザによるアクセス等を管理することができる。   Further, the data outflow control means 224 (carry-out control program) of the data management system 1 in the third embodiment is performed by the user to various data files held in the user folder 231 provided in the interface unit 20 such as the user terminal 2. Access can be managed.

具体的には、データ流出制御手段224(持出し制御プログラム)は、ユーザ端末2等のオペレーションシステムまたは業務用プログラム225等と連携して、ユーザによるユーザフォルダー231のデータファイルへのアクセス等を検出する。   Specifically, the data outflow control means 224 (carry-out control program) detects an access to the data file in the user folder 231 by the user in cooperation with an operation system such as the user terminal 2 or the business program 225. .

本実施形態のデータ流出制御手段224(持出し制御プログラム)は、外部から流入したデータファイルへのアクセスを常に監視し、同ファイルへのアクセス中に同時にアクセスがなされている他のデータファイルをも監視することができる。   The data outflow control means 224 (export control program) of this embodiment always monitors access to a data file that flows in from the outside, and also monitors other data files that are accessed at the same time while accessing the file. can do.

本実施形態のデータ流出制御手段224(持出し制御プログラム)は、ユーザ端末2等のインターフェース部20において、外部から流入したデータファイルと同時にアクセスがなされたデータファイルを検出した場合に、実行ログを生成する。   The data outflow control means 224 (export control program) of the present embodiment generates an execution log when the interface unit 20 such as the user terminal 2 detects a data file accessed at the same time as the data file flowing in from the outside. To do.

生成される実行ログには、ファイル名や、同時にアクセスがなされた外部から流入したデータファイル等のデータを含み、連携して処理を行う管理サーバ10の履歴保存手段124(管理プログラム)により、履歴管理DB132が備える流入履歴テーブルに保存される。   The generated execution log includes data such as a file name and a data file that has flowed in from the outside that has been accessed at the same time, and the history is stored by the history storage unit 124 (management program) of the management server 10 that performs processing in cooperation. It is stored in the inflow history table provided in the management DB 132.

以降の処理において、流入履歴テーブルに保存された「外部から流入したデータファイルと同時にアクセスがなされたデータファイル」は、外部から流入したデータファイルと同様に、端末承認手段123(管理プログラム)により履歴管理DB132の「流入履歴テーブル」における検索の対象となり、持出し要求にかかるデータファイルが「外部から流入したデータファイルと同時にアクセスがなされたデータファイル」である場合には、上述の条件のもと「手動(ワークフロー)」による承認方法に変更する。   In the subsequent processing, the “data file accessed simultaneously with the data file flowing in from the outside” stored in the inflow history table is recorded by the terminal approval means 123 (management program) in the same manner as the data file flowing in from the outside. When the data file to be retrieved in the “inflow history table” of the management DB 132 and related to the export request is “a data file accessed at the same time as the data file that flows in from the outside”, under the above conditions, Change to "Manual (workflow)" approval method.

これにより、外部から流入したデータファイルからコピー&ペースト等が行われた可能性があるデータファイルについても監視を行うことができるので、かかる態様のデータ流出についても事前に防止することができる。   As a result, it is possible to monitor a data file that may have been copied and pasted from a data file that has flowed in from the outside, and thus it is possible to prevent data leakage in this manner in advance.

なお、本例では、外部から流入したデータファイル、または、外部から流入したデータファイルと同時にアクセスがなされたデータファイルの履歴を、データベースにより管理することとしたが、データ流出制御手段224(持出し制御プログラム)により、ユーザ端末2等への外部からのデータファイルの流入、または、外部からのデータファイルへのアクセスと同時になされたユーザフォルダー231が備えるデータファイルへのアクセスを検出して、該当するデータファイルの属性情報にこれらの履歴データの書き込みを行うように設定することもできる。   In this example, the history of the data file that flows in from the outside or the data file that is accessed simultaneously with the data file that flows in from the outside is managed by the database, but the data outflow control means 224 (the export control) Program) detects the inflow of the data file from the outside to the user terminal 2 or the like, or the access to the data file included in the user folder 231 made at the same time as the access to the data file from the outside. It can also be set to write these history data in the attribute information of the file.

かかる場合には、最終的に持出しがなされる際にデータ流出制御手段224(持出し制御プログラム)により実行されるフィルタリング検査等により属性情報を読み取り、持出しの対象となるデータファイルが外部から流入したデータファイル、または、外部から流入したデータファイルと同時にアクセスがなされたデータファイルである場合に、識別情報伝送手段223(キー申請プログラム)を経由して端末承認手段123(管理プログラム)に差し戻してあらためて承認を行うように設定することができる。   In such a case, the attribute information is read by a filtering check or the like executed by the data outflow control means 224 (export control program) when the data is finally taken out, and the data file to be taken out flows from the outside. If it is a file or a data file that is accessed at the same time as a data file that flows from the outside, it is sent back to the terminal approval means 123 (management program) via the identification information transmission means 223 (key application program) and approved again Can be set to do.

端末承認手段123(管理プログラム)による処理が完了すると、連携して処理を行う履歴保存手段124(管理プログラム)により、履歴管理DB132に履歴データを保存する。データ流出制御手段224(持出し制御プログラム)は、あらためて伝送される承認データに基づいて、外部へのデータファイルの流出を実行する。   When the processing by the terminal approval unit 123 (management program) is completed, the history data is stored in the history management DB 132 by the history storage unit 124 (management program) that performs processing in cooperation. The data outflow control means 224 (carrying out control program) executes outflow of the data file to the outside based on the approval data transmitted again.

これにより、外部からのデータファイルの流入等に伴い行われる実行ログの登録等のデータ処理を軽減することができる。   Thereby, it is possible to reduce data processing such as registration of an execution log performed in accordance with an inflow of data files from the outside.

[第4の実施形態]
次に、本発明のデータ管理システム1における第4の実施形態について説明する。
[Fourth Embodiment]
Next, a fourth embodiment in the data management system 1 of the present invention will be described.

第3の実施形態では、外部からのデータファイルの流入に際して、流入を検知したデータ流出制御手段224(持出し制御プログラム)により、ユーザ端末2のインターフェース部20内に直接、外部から流入したデータファイルを保存することとしたが、本実施形態におけるデータ流出制御手段224(持出し制御プログラム)では、外部から流入したデータファイルを、一旦、持出しフォルダー232に保存して、フィルタリング検査等を行った後に、インターフェース部20内のユーザフォルダー231に複製・保存を行うこととする。なお、ユーザフォルダー231に複製・保存が完了した後は、最初に持出しフォルダー232に保存されたデータファイルは削除される。   In the third embodiment, when a data file flows from the outside, the data outflow control means 224 (takeout control program) that has detected the flow of the data file directly flows into the interface unit 20 of the user terminal 2 from the outside. In the data outflow control means 224 (export control program) in the present embodiment, the data file that has flowed in from the outside is temporarily stored in the export folder 232, and after performing a filtering check or the like, the interface The user folder 231 in the unit 20 is copied / saved. It should be noted that after copying / saving in the user folder 231 is completed, the data file first saved in the export folder 232 is deleted.

この場合において、外部からのデータファイルの流入を検知したデータ流出制御手段224(持出し制御プログラム)は、フィルタリング検査の結果を受けて、データファイル流入の実行ログを生成する。   In this case, the data outflow control means 224 (export control program) that has detected the inflow of the data file from the outside receives the result of the filtering check and generates an execution log of the data file inflow.

生成される実行ログには、ファイル名や流入元のアドレス等のデータに加えて、検出された個人情報・機密情報等のデータが含まれる。連携して処理を行う管理サーバ10の履歴保存手段124(管理プログラム)は、実行ログに含まれる個人情報・機密情報等のデータを、ファイル名や流入元のアドレス等のデータと関連付けて、管理サーバ10の記憶部13が備える「フィルタリングテーブル」に保存する。   The generated execution log includes data such as detected personal information and confidential information in addition to data such as a file name and an inflow source address. The history storage unit 124 (management program) of the management server 10 that performs the processing in cooperation manages the data such as personal information and confidential information included in the execution log in association with data such as the file name and the inflow source address. The data is stored in a “filtering table” included in the storage unit 13 of the server 10.

本実施形態では、管理サーバ10が備える端末承認手段123(管理プログラム)によるユーザ端末2等の承認方法の選択に際して、認証DB131が保持する「承認方法」のデータの他にフィルタリングテーブルを参照して判定を行う。   In this embodiment, when selecting an approval method for the user terminal 2 or the like by the terminal approval means 123 (management program) provided in the management server 10, the filtering table is referred to in addition to the “approval method” data held in the authentication DB 131. Make a decision.

図23には、本実施形態におけるフィルタリングテーブルの構成例を示す。
本例のフィルタリングテーブルでは、第2の実施形態におけるフィルタリングテーブル(図20)と同様に「検索キーワード」「種別」「管理元」等のデータを保持するほか、それらの検索キーワードがユーザ端末2等の外部から流入したデータファイルに含まれていた場合に、流入したデータファイルのファイル名や流入元のアドレス等の履歴データを保持する。
FIG. 23 shows a configuration example of the filtering table in the present embodiment.
In the filtering table of this example, data such as “search keyword”, “type”, “management source” and the like are held as in the filtering table (FIG. 20) in the second embodiment, and the search keyword is stored in the user terminal 2 or the like. If it is included in the data file that flows in from outside, the history data such as the file name of the data file that flowed in and the address of the flow-in source are stored.

また、本例のフィルタリングテーブルでは、フィルタリング検査において検出の対象となる個人情報や機密情報等のデータを、その重要性に応じて区別して管理することとしている。   Further, in the filtering table of this example, data such as personal information and confidential information to be detected in the filtering inspection are managed separately according to their importance.

具体的には、企業の機密情報等については絶対的な「検索キーワード」として、ユーザ端末の外部に企業の機密情報等のキーワードが含まれるデータファイルが持ち出される事態を管理する。   Specifically, the management of a situation in which a data file including a keyword such as corporate confidential information is taken out of the user terminal as an absolute “search keyword” for corporate confidential information or the like.

顧客や従業員の個人情報等については、相対的な「検索キーワード」とし、ユーザ端末の外部であってもネットワーク内にある他のユーザ端末への持出しについては許容する。一方、ネットワークの外にある端末への電子メール等の送信や、外部メディアへの複製・保存等は管理することとしている。   The personal information of customers and employees is a relative “search keyword” and is allowed to be taken out to other user terminals in the network even outside the user terminal. On the other hand, transmission of e-mails to terminals outside the network and copying / saving to external media are managed.

図23のフィルタリングテーブルの構成例では、それぞれの「種別」ごとの重要度を定義するマスタファイルを備えて、一括して管理を行うこととしている。本例のマスタファイルでは、絶対的な「検索キーワード」を「×」として、相対的な「検索キーワード」を「△」で示している。これらの変更は、マスタファイルの変更を行うことで、一括して適用することができる。   In the configuration example of the filtering table of FIG. 23, a master file that defines the importance for each “type” is provided and managed collectively. In the master file of this example, the absolute “search keyword” is indicated by “x”, and the relative “search keyword” is indicated by “Δ”. These changes can be applied collectively by changing the master file.

これにより、状況により重要度の定義の変更が必要となった場合に、迅速に対応することができる。   As a result, when the definition of importance needs to be changed depending on the situation, it is possible to quickly respond.

次に、本実施形態において、管理サーバ10が備える端末承認手段123(管理プログラム)の動作について説明する。   Next, in this embodiment, the operation of the terminal approval unit 123 (management program) provided in the management server 10 will be described.

端末承認手段123(管理プログラム)は、ユーザ端末2等の承認方法の選択に際して、認証DB131が保持する「承認方法」のデータの他に「フィルタリングテーブル」(図23)についても参照を行い、外部への持出しの対象となるデータファイルに「検索キーワード」が含まれているか否かで承認方法を判定する。   The terminal approval unit 123 (management program) refers to the “filtering table” (FIG. 23) in addition to the “approval method” data stored in the authentication DB 131 when selecting the approval method for the user terminal 2 or the like. The approval method is determined based on whether or not the “search keyword” is included in the data file to be taken out.

具体的には、本実施形態の端末承認手段123(管理プログラム)は、「自動承認」と判定を受けた持出し要求である場合に、ユーザ端末2等が備えるデータ流出制御手段224(持出し制御プログラム)により生成された、持出し要求にかかるデータファイルのフィルタリング検査の結果データを抽出する。   Specifically, the terminal approval unit 123 (management program) of the present embodiment, when it is a take-out request that has been determined as “automatic approval”, the data outflow control unit 224 (take-out control program) provided in the user terminal 2 or the like. ), The result data of the filtering check of the data file related to the export request is extracted.

次に、フィルタリング検査の結果データに個人情報や機密情報等のデータを含む場合に、管理サーバ10が備えるフィルタリングテーブルの参照を行う。   Next, when data such as personal information and confidential information is included in the result data of the filtering inspection, the filtering table provided in the management server 10 is referred to.

本例におけるフィルタリングテーブルでは、企業の機密情報等については絶対的な「検索キーワード」として定義がなされており(図23)、端末承認手段123(管理プログラム)は、フィルタリング検査の結果データに機密情報等のデータを含む場合に、フィルタリングテーブルが備えるマスタファイルの「×」を検知して、承認方法を「自動承認」から「手動(ワークフロー)」に変更する。   In the filtering table in this example, the confidential information of the company is defined as an absolute “search keyword” (FIG. 23), and the terminal approval unit 123 (management program) includes the confidential information in the result data of the filtering inspection. And the like, the “x” in the master file included in the filtering table is detected, and the approval method is changed from “automatic approval” to “manual (workflow)”.

これにより、最も重要な情報である企業の機密情報について、端末から外部への流出の操作がなされた場合に、「手動(ワークフロー)」による承認方法となるので、確実に安全を確保することができる。   As a result, when the confidential information of the company, which is the most important information, is leaked from the terminal to the outside, it becomes an approval method by “manual (workflow)”, so it is possible to ensure safety safely. it can.

次に、フィルタリング検査の結果データに個人情報等のデータを含む場合であっても、個人情報等のデータは相対的な「検索キーワード」であるため、持出し先がネットワーク内の他のユーザ端末である場合には、通常におけるデータファイルの受け渡しの範囲であるとして持出しを許容する。一方、持出し先が電子メール等によるネットワーク外の端末である場合や、外部メディアへの複製・保存である場合には、承認方法を「自動承認」から「手動(ワークフロー)」に変更する。   Next, even if data such as personal information is included in the result data of the filtering inspection, the data such as personal information is a relative “search keyword”, so the export destination is other user terminals in the network. In some cases, the export is permitted as it is within the normal data file delivery range. On the other hand, when the export destination is a terminal outside the network by e-mail or the like, or when copying / saving to an external medium, the approval method is changed from “automatic approval” to “manual (workflow)”.

具体的には、本実施形態の端末承認手段123(管理プログラム)は、フィルタリング検査の結果データに顧客や従業員の個人情報等のデータを含む場合に、フィルタリングテーブルが備えるマスタファイルの「△」を検知する(図23)。次に、持出し要求ファイルから持出し先のアドレス等を抽出し、図示しないネットワーク内のユーザ端末を管理するデータベース等を検索して、ユーザ端末の特定がなされた場合には、承認方法を「自動承認」とする。一方、アドレス等がネットワーク内のユーザ端末に特定できない場合には、承認方法を「自動承認」から「手動(ワークフロー)」に変更する。   Specifically, the terminal approval unit 123 (management program) of the present embodiment, when the filtering inspection result data includes data such as personal information of customers and employees, “△” of the master file included in the filtering table Is detected (FIG. 23). Next, the address of the export destination is extracted from the export request file, and a database or the like for managing user terminals in the network (not shown) is searched. When the user terminal is specified, the approval method is set to “automatic approval”. " On the other hand, if the address or the like cannot be specified for the user terminal in the network, the approval method is changed from “automatic approval” to “manual (workflow)”.

これにより、ネットワーク内における通常のデータの持出しについては、簡易な方法で承認がなされるので、ユーザの負担を軽減することができる。   As a result, the normal data export in the network is approved by a simple method, so that the burden on the user can be reduced.

なお、顧客や従業員の個人情報等の相対的な「検索キーワード」であって、ネットワーク内のユーザ端末に持出しを行う場合であっても、持出しの対象となるデータファイルに含まれる「検索キーワード」が、ユーザ端末の外部から流入したデータファイルに含まれるフレーズである場合には、持出しを制限するように設定することもできる。   It should be noted that relative “search keywords” such as personal information of customers and employees, etc., even if they are taken out to user terminals in the network, the “search keywords” included in the data file to be taken out "Is a phrase included in a data file that flows from the outside of the user terminal, it can also be set to limit the export.

具体的には、外部への持出しの対象となるデータファイルに含まれる相対的な「検索キーワード」の参照に際して、持出しの要求がなされたユーザ端末の端末管理ナンバーと、フィルタリングテーブルの「流入先端末管理ナンバー」との比較判定を行い、同一であった場合に外部から流入したファイルに含まれたデータとして、承認方法を「自動承認」から「手動(ワークフロー)」に変更するように設定することもできる。   Specifically, when referring to the relative “search keyword” included in the data file to be taken out to the outside, the terminal management number of the user terminal requested to be taken out, and “inflow destination terminal” of the filtering table Make a comparison with the “management number” and if it is the same, set the approval method to be changed from “automatic approval” to “manual (workflow)” as the data included in the file that flows from the outside. You can also.

この場合において、フィルタリングテーブルの「流入元端末管理ナンバー」がネットワーク内における特定のユーザ端末である場合に限定して、動作がなされるように設定することもできる。   In this case, it can be set so that the operation is performed only when the “inflow source terminal management number” of the filtering table is a specific user terminal in the network.

これにより、たとえば人事部やお客さまセンター等の個人情報を取り扱う部署からのデータの流出を具体的に管理することが可能とする。   This makes it possible to specifically manage the outflow of data from departments handling personal information such as the personnel department and customer center.

以上の通り、本発明のデータ管理システム1は、各種の設定等を変更することで、さまざまな効果を奏することができる。   As described above, the data management system 1 of the present invention can produce various effects by changing various settings.

第1の実施形態にかかるデータ管理システム1の概要を示した図である。It is the figure which showed the outline | summary of the data management system 1 concerning 1st Embodiment. 第1の実施形態にかかるデータ管理システム1のシステムブロック図である。1 is a system block diagram of a data management system 1 according to a first embodiment. 第1の実施形態にかかるデータ管理システム1の管理サーバ10の記憶部13が備える認証DB131の構成例である。It is a structural example of authentication DB131 with which the memory | storage part 13 of the management server 10 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1の管理サーバ10の記憶部13が備える履歴管理DB132の構成例である。It is a structural example of log | history management DB132 with which the memory | storage part 13 of the management server 10 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1のユーザ端末2が備える識別情報伝送手段223(キー申請プログラム)のフローを説明する図である。It is a figure explaining the flow of the identification information transmission means 223 (key application program) with which the user terminal 2 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1のユーザ端末2が備える識別情報伝送手段223(キー申請プログラム)の「設定ファイル」の例を示した図である。It is the figure which showed the example of the "setting file" of the identification information transmission means 223 (key application program) with which the user terminal 2 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1のユーザ端末2が備える識別情報伝送手段223(キー申請プログラム)により出力される「キー要求ログ」の例を示した図である。It is the figure which showed the example of the "key request log" output by the identification information transmission means 223 (key application program) with which the user terminal 2 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1の管理サーバ10が備える端末承認手段123(管理プログラム)により出力される「持出しキー」の例を示した図である。It is the figure which showed the example of the "carry-out key" output by the terminal approval means 123 (management program) with which the management server 10 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1の管理サーバ10が備える端末承認手段123(管理プログラム)のフローを説明する図である。It is a figure explaining the flow of the terminal approval means 123 (management program) with which the management server 10 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1の管理サーバ10が備える端末承認手段123(管理プログラム)の処理において、認証DB131から返される「認証結果」の例を示した図である。It is the figure which showed the example of the "authentication result" returned from authentication DB131 in the process of the terminal approval means 123 (management program) with which the management server 10 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1の管理サーバ10が備える端末承認手段123(管理プログラム)において生成される「履歴データ」の例を示した図である。It is the figure which showed the example of the "history data" produced | generated in the terminal approval means 123 (management program) with which the management server 10 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1のユーザ端末2が備えるデータ流出制御手段224(持出し制御プログラム)の通常時におけるフローを説明する図である。It is a figure explaining the flow in the normal time of the data outflow control means 224 (carrying-out control program) with which the user terminal 2 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1のユーザ端末2が備えるデータ流出制御手段224(持出し制御プログラム)の「設定ファイル」の例を示した図である。It is the figure which showed the example of the "setting file" of the data outflow control means 224 (export control program) with which the user terminal 2 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1のユーザ端末2が備えるデータ流出制御手段224(持出し制御プログラム)により出力される「実行ログ」の例を示した図である。It is the figure which showed the example of the "execution log" output by the data outflow control means 224 (carry-out control program) with which the user terminal 2 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1のユーザ端末2が備えるデータ流出制御手段224(持出し制御プログラム)により出力される「フィルタリング検査履歴」の例を示した図である。It is the figure which showed the example of the "filtering test | inspection log | history" output by the data outflow control means 224 (carry-out control program) with which the user terminal 2 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1のユーザ端末2が備えるデータ流出制御手段224(持出し制御プログラム)の不正持出し時におけるフローを説明する図である。It is a figure explaining the flow at the time of the illegal taking-out of the data outflow control means 224 (take-out control program) with which the user terminal 2 of the data management system 1 concerning 1st Embodiment is provided. 第1の実施形態にかかるデータ管理システム1の管理サーバ10が備える履歴保存手段124(管理プログラム)のフローを説明する図である。It is a figure explaining the flow of the log | history preservation | save means 124 (management program) with which the management server 10 of the data management system 1 concerning 1st Embodiment is provided. 第2の実施形態にかかるデータ管理システム1の管理サーバ10の記憶部13が備える履歴管理DB132の構成例である。It is a structural example of log | history management DB132 with which the memory | storage part 13 of the management server 10 of the data management system 1 concerning 2nd Embodiment is provided. 第2の実施形態にかかるデータ管理システム1の管理サーバ10の記憶部13が備える履歴管理DB132の端末履歴テーブルの構成例である。It is a structural example of the terminal history table of history management DB132 with which the memory | storage part 13 of the management server 10 of the data management system 1 concerning 2nd Embodiment is provided. 第2の実施形態にかかるデータ管理システム1の管理サーバ10の記憶部13が備えるフィルタリングテーブルの構成例である。It is a structural example of the filtering table with which the memory | storage part 13 of the management server 10 of the data management system 1 concerning 2nd Embodiment is provided. 第2の実施形態にかかるデータ管理システム1の管理サーバ10が備える端末承認手段123(管理プログラム)のフローを説明する図である。It is a figure explaining the flow of the terminal approval means 123 (management program) with which the management server 10 of the data management system 1 concerning 2nd Embodiment is provided. 第3の実施形態にかかるデータ管理システム1の管理サーバ10の記憶部13が備える履歴管理DB132の流入履歴テーブルの構成例である。It is a structural example of the inflow log | history table of log | history management DB132 with which the memory | storage part 13 of the management server 10 of the data management system 1 concerning 3rd Embodiment is provided. 第4の実施形態にかかるデータ管理システム1の管理サーバ10の記憶部13が備えるフィルタリングテーブルの構成例である。It is a structural example of the filtering table with which the memory | storage part 13 of the management server 10 of the data management system 1 concerning 4th Embodiment is provided.

符号の説明Explanation of symbols

1 データ管理システム
2 ユーザ端末
3 専用回線
4 ワークフローシステムサーバ
5 外部メディア
6 ネットワーク
7 外部端末
10 管理サーバ
11、21、41、71 送受信部
12、22、42、72 中央演算処理部
13、23、43、73 記憶部
14、24、44、74 入力部
15、25、45、75 出力部
20 インターフェース部
121、221 送受信処理手段
122、222 入出力処理手段
123 端末承認手段(管理プログラム)
124 履歴保存手段(管理プログラム)
131 認証DB
132 履歴管理DB
223 識別情報伝送手段(キー申請プログラム)
224 データ流出制御手段(持出し制御プログラム)
225 業務用プログラム
231 ユーザフォルダー
232 持出しフォルダー
DESCRIPTION OF SYMBOLS 1 Data management system 2 User terminal 3 Dedicated line 4 Workflow system server 5 External media 6 Network 7 External terminal 10 Management server 11, 21, 41, 71 Transmission / reception part 12, 22, 42, 72 Central processing part 13, 23, 43 73, storage unit 14, 24, 44, 74 input unit 15, 25, 45, 75 output unit 20 interface unit 121, 221 transmission / reception processing unit 122, 222 input / output processing unit 123 terminal approval unit (management program)
124 History storage means (management program)
131 Authentication DB
132 History management DB
223 Identification information transmission means (key application program)
224 Data outflow control means (take-out control program)
225 Business program 231 User folder 232 Export folder

Claims (5)

伝送路を介して接続する管理サーバと端末とのデータ連携により、端末から外部へのデータの流出を管理するデータ管理システムであって、
前記端末には、
端末から外部にデータを流出させる操作を受けて、該端末の識別情報を含むデータを、前記管理サーバに伝送する識別情報伝送手段と、
前記管理サーバから伝送される端末から外部へのデータの流出を許可する設定が埋め込まれた承認データに基づき、端末から外部へのデータの流出を実行するデータ流出制御手段と、
を備え、
前記管理サーバには、
前記端末から伝送された識別情報に基づいて該端末の特定を行い、端末の特定がなされた場合に、端末から外部へのデータの流出を許可する設定を埋め込んだ承認データを生成して、該端末に伝送する端末承認手段と、
前記端末から伝送された端末の識別情報と、該端末から該識別情報が伝送された日時とに基づいて、端末でなされたデータを端末から外部に流出させる操作を単位とする管理番号の生成を行い、該端末の特定を行う処理の履歴データと、前記承認データを生成して前記端末に伝送する処理の履歴データと、該端末において生成される外部へのデータの流出を実行した処理の履歴データとを、前記管理番号と関連付けてデータファイルに保存する履歴保存手段と、
を備え
前記端末が備える前記データ流出制御手段は、
前記管理サーバからの前記承認データの伝送を受けて、前記端末における操作において端末から外部への流出の対象となるデータを、該端末のユーザが使用する保存領域からユーザが使用しない保存領域に複製し、
前記ユーザが使用しない保存領域に複製したデータにフィルタリング検査を行い、予め定められたデータが検出された場合には、端末から外部へのデータの流出を実行することなく、前記ユーザが使用しない保存領域に複製されたデータを消去することを特徴とするデータ管理システム。
A data management system for managing the outflow of data from the terminal to the outside by data cooperation between the management server and the terminal connected via a transmission line,
The terminal includes
An identification information transmission means for receiving an operation of causing data to flow out from a terminal and transmitting data including identification information of the terminal to the management server;
Data outflow control means for executing outflow of data from the terminal to the outside based on approval data embedded with a setting for permitting outflow of data from the terminal transmitted from the management server,
With
In the management server,
The terminal is identified based on the identification information transmitted from the terminal, and when the terminal is identified, generating approval data in which the setting for permitting the outflow of data from the terminal to the outside is generated, A terminal authorization means for transmitting to the terminal;
Based on the identification information of the terminal transmitted from the terminal and the date and time when the identification information was transmitted from the terminal, generation of a management number in units of operations for causing the data made at the terminal to flow out from the terminal History data of the process for performing the identification of the terminal, the history data of the process for generating the approval data and transmitting it to the terminal, and the history of the process for executing the outflow of data generated in the terminal History storage means for storing data in a data file in association with the management number;
Equipped with a,
The data outflow control means provided in the terminal includes:
In response to the transmission of the approval data from the management server, the data to be leaked from the terminal to the outside in the operation on the terminal is copied from the storage area used by the user of the terminal to the storage area not used by the user And
If the data copied to the storage area not used by the user is subjected to a filtering test and predetermined data is detected, the data is not used by the user without being leaked from the terminal to the outside. data management system according to claim also erase replicated data in the area.
前記端末承認手段により生成される承認データは有効期限を有し、
前記データ流出制御手段は、前記管理サーバからの前記承認データの伝送を受けて、前記端末における操作において端末から外部への流出の対象となるデータを、該端末のユーザが使用する保存領域からユーザが使用しない保存領域に複製し、端末から外部へのデータの流出は、該ユーザが使用しない保存領域に複製されたデータに基づいて行われ、
端末から外部へのデータの流出を実行した場合、または、端末から外部へのデータの流出を実行することなく前記承認データの有効期限が経過した場合には、前記ユーザが使用しない保存領域に複製されたデータを消去することを特徴とする請求項1記載のデータ管理システム。
The approval data generated by the terminal approval means has an expiration date,
The data outflow control means receives the transmission of the approval data from the management server, and the data to be leaked from the terminal to the outside in the operation of the terminal from the storage area used by the user of the terminal Is copied to a storage area that is not used, and the outflow of data from the terminal to the outside is performed based on the data copied to the storage area not used by the user,
When data is leaked from the terminal to the outside, or when the expiration date of the approval data has passed without executing the data leak from the terminal to the outside, the data is copied to a storage area not used by the user 2. The data management system according to claim 1, wherein the recorded data is erased.
端末ごとに設定された端末から外部へのデータの流出を許可する範囲を規定するデータを予め備え、
前記端末承認手段は、前記特定された端末を、前記端末から外部へのデータの流出を許可する範囲を規定するデータに基づいて判定して、端末に応じて端末から外部へのデータの流出を許可する範囲を制限する承認データを生成することを特徴とする請求項1又は2に記載のデータ管理システム。
Data that prescribes the range that allows the outflow of data from the terminal to the outside set for each terminal,
The terminal approving means determines the identified terminal based on data defining a range in which the outflow of data from the terminal to the outside is permitted, and the outflow of data from the terminal to the outside is determined according to the terminal. The data management system according to claim 1 or 2, wherein approval data for limiting a permitted range is generated.
前記端末承認手段により生成される承認データには、承認を行った端末の識別情報を含み、
前記データ流出制御手段は、前記承認データに含まれる識別番号の端末以外の端末においては、端末から外部へのデータの流出を実行しないことを特徴とする1乃至のいずれか一に記載のデータ管理システム。
The approval data generated by the terminal approval means includes identification information of the terminal that has made the approval,
Said data loss control means in the terminal other than the terminal identification number contained in the authorization data, the data of any one of 1 to 3, characterized in that do not run the outflow of data to the outside from the terminal Management system.
伝送路を介して接続する管理サーバと端末とのデータ連携により、端末から外部へのデータの流出を管理するデータ管理方法であって、
端末において、端末から外部にデータを流出させる操作を受けて、該端末の識別情報を含むデータを、前記管理サーバに伝送するステップと、
前記管理サーバにおいて、前記端末から伝送された端末の識別情報と、該端末から該識別情報が伝送された日時とに基づいて、前記端末でなされたデータを端末から外部に流出させる操作を単位とする管理番号の生成を行い、データファイルに保存するステップと、
前記端末から伝送された端末の識別情報に基づいて該端末の特定を行い、端末の特定がなされた場合に、端末から外部へのデータの流出を許可する設定を埋め込んだ承認データを生成して、該端末に伝送するステップと、
前記端末の特定を行う処理の履歴データと、前記承認データを生成して前記端末に伝送する処理の履歴データを生成して、前記管理番号と関連付けてデータファイルに保存するステップと、
前記端末において、前記管理サーバからの前記承認データの伝送を受けて、前記端末における操作において端末から外部への流出の対象となるデータを、該端末のユーザが使用する保存領域からユーザが使用しない保存領域に複製するステップと、
前記ユーザが使用しない保存領域に複製したデータにフィルタリング検査を行い、予め定められたデータが検出された場合には、前記ユーザが使用しない保存領域に複製されたデータの消去を実行し、予め定められたデータが検出されなかった場合には、端末から外部へのデータの流出を実行するステップと、
端末において生成される外部へのデータの流出を実行した処理の履歴データを、前記管理サーバが伝送路を介して受信して、前記管理番号と関連付けてデータファイルに保存するステップと、
を備えることを特徴とするデータ管理方法。
A data management method for managing the outflow of data from the terminal to the outside by data cooperation between the management server and the terminal connected via a transmission line,
In the terminal, in response to an operation of flowing data out of the terminal, transmitting the data including the identification information of the terminal to the management server;
In the management server, based on the identification information of the terminal transmitted from the terminal and the date and time when the identification information was transmitted from the terminal, the operation for causing the data made by the terminal to flow out from the terminal as a unit Generating a management number to be stored and storing it in a data file;
Based on the terminal identification information transmitted from the terminal, the terminal is identified, and when the terminal is identified, the approval data is embedded with the setting for permitting the outflow of data from the terminal to the outside. Transmitting to the terminal;
Generating history data of processing for specifying the terminal, generating history data of processing for generating the approval data and transmitting it to the terminal, and storing the data in a data file in association with the management number;
In the terminal, upon receiving the approval data from the management server, the user does not use the data to be leaked from the terminal to the outside in the operation from the storage area used by the user of the terminal. Replicating to the storage area;
The data copied to the storage area not used by the user is subjected to a filtering test, and when the predetermined data is detected, the data copied to the storage area not used by the user is erased. If the detected data is not detected , executing the outflow of data from the terminal to the outside,
The management server receives the history data of the process that executed the outflow of data generated in the terminal via the transmission path, stores the data in a data file in association with the management number;
A data management method comprising:
JP2008084395A 2008-03-27 2008-03-27 Data management system Expired - Fee Related JP4948460B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008084395A JP4948460B2 (en) 2008-03-27 2008-03-27 Data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008084395A JP4948460B2 (en) 2008-03-27 2008-03-27 Data management system

Publications (2)

Publication Number Publication Date
JP2009237997A JP2009237997A (en) 2009-10-15
JP4948460B2 true JP4948460B2 (en) 2012-06-06

Family

ID=41251848

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008084395A Expired - Fee Related JP4948460B2 (en) 2008-03-27 2008-03-27 Data management system

Country Status (1)

Country Link
JP (1) JP4948460B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4885168B2 (en) * 2008-04-15 2012-02-29 日本電信電話株式会社 External media control method, system and apparatus
JP5532703B2 (en) * 2009-06-30 2014-06-25 キヤノンマーケティングジャパン株式会社 Document management system, browsing terminal, control method and program thereof.
JP5355353B2 (en) * 2009-11-11 2013-11-27 株式会社日立システムズ Take-out management system
JP5730488B2 (en) * 2010-01-18 2015-06-10 中国電力株式会社 Information processing system
JP4922443B2 (en) 2010-08-26 2012-04-25 株式会社東芝 Computer system, information processing apparatus, and security protection method
KR101191914B1 (en) * 2010-12-07 2012-10-17 (주)이스트소프트 File management method in the web storage system
JP6717131B2 (en) * 2016-09-06 2020-07-01 富士通株式会社 Control program, control method, information processing device, decoding program, decoding method, and terminal device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3948127B2 (en) * 1998-08-13 2007-07-25 富士ゼロックス株式会社 Data processing apparatus and data processing method
WO2001082086A1 (en) * 2000-04-24 2001-11-01 Matsushita Electric Industrial Co., Ltd. Access right setting device and manager terminal
JP4517389B2 (en) * 2004-12-13 2010-08-04 富士ゼロックス株式会社 Output management apparatus, output management method and program thereof
JP2007094493A (en) * 2005-09-27 2007-04-12 Matsushita Electric Works Ltd Access control system and method
JP2007115192A (en) * 2005-10-24 2007-05-10 Chial & Associates:Kk File management system, information processor, authentication system and file use right setting system

Also Published As

Publication number Publication date
JP2009237997A (en) 2009-10-15

Similar Documents

Publication Publication Date Title
US7917752B2 (en) Method of controlling the processing of data
US8499152B1 (en) Data positioning and alerting system
JP4948460B2 (en) Data management system
US9075986B1 (en) Systems and methods for software application security management
Swanson et al. Generally accepted principles and practices for securing information technology systems
US8453258B2 (en) Protecting an electronic document by embedding an executable script
CN112262388A (en) Protecting Personal Identity Information (PII) using tagging and persistence of PII
KR102160664B1 (en) General Data Protection Regulation Complied Blockchain Architecture for Personally Identifiable Information Management
US10949503B1 (en) Systems and methods for secure online repositories
CN102103667A (en) Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium
JP2001118009A (en) Method for acquiring electronic document, electronic document system, and storage medium storing program for acquiring electronic document
JP2007133475A (en) Mail document management system and method, and program therefor
JPWO2020066493A1 (en) Information processing system, information processing method and information processing program
KR101158336B1 (en) Virtual space system and method for managing access of personal information database
JP4293238B2 (en) Asset take-out management system, asset take-out management method, take-out asset, take-out asset control program
KR101349762B1 (en) Method for protecting and menaging a personal information
KR101737396B1 (en) An online system issuing a certificate file restricting its submission office
JP4191239B2 (en) Access authority control system
JP4764614B2 (en) Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
JP2008186315A (en) Method for managing input and output of data
TWI430130B (en) File usage permission management system
JP2008276723A (en) Information asset management system, log analytical server, log analytical program, and portable medium
JP2008225830A (en) Information management system, terminal equipment, information management method, and program
JP2006053711A (en) Information management method, information processing system and program
WO2023203664A1 (en) Evaluation method, evaluation program, and information processing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120306

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4948460

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees