JP4972074B2 - File management system - Google Patents
File management system Download PDFInfo
- Publication number
- JP4972074B2 JP4972074B2 JP2008288384A JP2008288384A JP4972074B2 JP 4972074 B2 JP4972074 B2 JP 4972074B2 JP 2008288384 A JP2008288384 A JP 2008288384A JP 2008288384 A JP2008288384 A JP 2008288384A JP 4972074 B2 JP4972074 B2 JP 4972074B2
- Authority
- JP
- Japan
- Prior art keywords
- operation log
- log information
- file
- computer terminal
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 65
- 238000012545 processing Methods 0.000 claims description 65
- 230000008569 process Effects 0.000 claims description 53
- 238000012544 monitoring process Methods 0.000 claims description 47
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000001514 detection method Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 5
- LWCVWGNRFYSORH-UHFFFAOYSA-N BBBBBBB Chemical compound BBBBBBB LWCVWGNRFYSORH-UHFFFAOYSA-N 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 239000006185 dispersion Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明はコンピュータ端末内のファイルを管理するファイル管理システムに関する。
The present invention relates to a file management system for managing files in a computer terminal.
近年、企業などの組織において、個人情報を含む機密情報の管理の徹底が望まれている。機密情報が漏洩する原因には様々なものがあるが、例えば機密情報を含むファイル(以下、「重要ファイル」という)を記憶したコンピュータ端末を紛失したり、あるいは盗難にあったりすることで、そこに記憶されていた機密情報が漏洩することがある。なお重要ファイルには、機密情報を含んでいるファイル、所定のファイルサーバや記憶領域に記憶されているファイル、重要であるとあらかじめ指定されているファイル、ファイル名に所定の文字(キーワードなど)を含んでいるファイル、所定のアプリケーションから出力(生成、保存)されたファイル、暗号化されているあるいは暗号化されていたファイル、電子メールに含まれる添付ファイルなどがある。 In recent years, in organizations such as companies, thorough management of confidential information including personal information is desired. There are various causes of leakage of confidential information. For example, a computer terminal that stores files containing confidential information (hereinafter referred to as “important files”) is lost or stolen. Confidential information stored in may be leaked. Important files include files that contain confidential information, files that are stored in a predetermined file server or storage area, files that are designated as important in advance, and predetermined characters (such as keywords) in the file name. A file included, a file output (generated or saved) from a predetermined application, an encrypted or encrypted file, an attached file included in an e-mail, and the like.
重要ファイルに対しては本来は、暗号化処理が施されていたり、アクセス制限の処理が施されている。そのため重要ファイルが暗号化されていれば、仮にコンピュータ端末が紛失・盗難にあっても、情報漏洩の危険性は格段と低くなるが、暗号化することを失念したり、あるいは暗号化したファイルを使用する場合には復号化する必要があるので、その手間を厭い、暗号化自体を行わない場合もある。 The important file is originally subjected to encryption processing or access restriction processing. Therefore, if important files are encrypted, even if a computer terminal is lost or stolen, the risk of information leakage will be greatly reduced, but you will forget to encrypt, or you will not be able to delete encrypted files. Since it is necessary to perform decryption when used, there is a case where encryption is not performed due to the trouble.
そこで従来、下記特許文献1乃至特許文献3に記載のように、所定の条件を充足した場合にファイルを自動的に暗号化するシステムが存在している。 Therefore, as described in Patent Documents 1 to 3 below, there is a system that automatically encrypts a file when a predetermined condition is satisfied.
特許文献1及び特許文献2に記載の発明は、ファイルが電子メールで送信される場合など、ファイルがコンピュータ端末の外部へ送出される場合にそのファイルを自動的に暗号化するシステムである。これらのシステムを用いることによって、電子メール送信などにおける添付ファイルなどの情報漏洩の防止には有益であるが、上記のようにファイルそのものを外部に送出しない場合には効果を発揮しない。従ってコンピュータ端末が紛失・盗難した場合に、その取得者がコンピュータ端末を直接操作することによって、重要ファイルを容易に取得し得る。 The inventions described in Patent Document 1 and Patent Document 2 are systems that automatically encrypt a file when the file is sent to the outside of a computer terminal, such as when the file is transmitted by electronic mail. Use of these systems is useful for preventing information leakage such as attached files in e-mail transmission or the like, but is not effective when the file itself is not sent to the outside as described above. Therefore, when the computer terminal is lost or stolen, the acquirer can easily acquire the important file by directly operating the computer terminal.
上記の課題については、特許文献3に記載の発明のように、コンピュータ端末内のファイルを暗号化するシステムにより一部、解決することが可能となる。しかしこのようなシステムを用いたとしても、どの重要ファイルを暗号化するかはユーザが指定する必要があり、またコンピュータ端末が紛失・盗難にあった場合、その時点で暗号化することはできない。つまり、上記のように、もともと暗号化されていた重要ファイルをコンピュータ端末で利用するには、その重要ファイルを復号化して平文にする必要がある。しかし重要ファイルを利用の度に復号化するのは大変煩わしいので、実務上は、再度暗号化されず、平文のままコンピュータ端末に記憶されていることが多い。
The above problem can be partially solved by a system for encrypting a file in a computer terminal as in the invention described in
そうすると、仮にコンピュータ端末内のファイルを暗号化するシステムを備えていたとしても、そのコンピュータ端末が紛失・盗難にあった後に、それらの重要ファイルを再度、自動的に暗号化することはできない。つまり特許文献3などの従来のシステムを用いたとしても、紛失・盗難があった場合に、もともと暗号化されていたが復号化されて、平文として記憶されている重要ファイルを再度、コンピュータ端末の本来の保有者が自動的に暗号化することはできない。
Then, even if a system for encrypting files in the computer terminal is provided, after the computer terminal is lost or stolen, those important files cannot be automatically encrypted again. In other words, even if a conventional system such as
そのため上述の場合にも、コンピュータ端末自体が紛失・盗難された場合には、その取得者がコンピュータ端末を直接操作することによって、重要ファイルを容易に取得し得てしまう課題がある。 Therefore, also in the above-mentioned case, when the computer terminal itself is lost or stolen, there is a problem that the acquirer can easily acquire the important file by directly operating the computer terminal.
そこで本発明者は上記課題に鑑み、仮にコンピュータ端末が紛失・盗難などにあっても、もともと暗号化されているような、重要ファイルについては、自動的に隠蔽化処理を行うことによって、紛失・盗難があっても重要ファイルの情報漏洩を防止するファイル管理システムを発明した。 Therefore, in view of the above problems, the present inventor automatically performs concealment processing on important files that are originally encrypted even if the computer terminal is lost or stolen. Invented a file management system that prevents information leakage of important files even if they are stolen.
第1の発明は、コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、前記ファイル管理システムは、前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記コンピュータ端末の移動状態を監視する状態監視部と、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、を有するファイル管理システムである。 A first invention is a file management system for automatically concealing a file in a computer terminal, the file management system including an operation log information storage unit for storing operation log information of the computer terminal, and the computer When the state monitoring unit that monitors the moving state of the terminal and the state monitoring unit detects that the terminal is in a predetermined state, operation log information of a predetermined process among operation log information stored in the operation log information storage unit An operation log information search unit that searches for a file, and a concealment processing unit that performs a concealment process on the file using file identification information and storage location information in the operation log information searched by the operation log information search unit And a file management system.
本発明のように構成することで、コンピュータ端末が所定の状態、例えば紛失・盗難などの場合に、予め定められた処理が行われたファイルを検索し、そのファイルに対して自動的に隠蔽化処理を行うことが可能となる。これによって、紛失・盗難時などの所定の状態の時に情報漏洩を防止できる。なお、隠蔽化処理とは、ファイルの暗号化、ファイルの削除、ファイルの移動等のファイルへのアクセスを困難または出来ないようにする処理である。 By configuring as in the present invention, when a computer terminal is in a predetermined state, for example, lost or stolen, a file for which a predetermined process has been performed is searched, and the file is automatically concealed. Processing can be performed. As a result, information leakage can be prevented in a predetermined state such as lost or stolen. The concealment process is a process that makes it difficult or impossible to access a file such as file encryption, file deletion, and file movement.
第2の発明は、コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、前記ファイル管理システムは、前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記コンピュータ端末の移動状態を監視する状態監視部と、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、を有するファイル管理システムである。 A second invention is a file management system for automatically concealing a file in a computer terminal, the file management system including an operation log information storage unit for storing operation log information of the computer terminal, and the computer A state monitoring unit that monitors the movement state of the terminal; an operation log information search unit that searches operation log information of a predetermined process among operation log information stored in the operation log information storage unit; and the state monitoring unit , A concealment processing unit that performs concealment processing on the file using the file identification information and the storage location information in the operation log information searched by the operation log information search unit And a file management system.
本発明のように構成しても、上述の発明と同様の技術的効果を得ることが出来る。 Even when configured as in the present invention, the same technical effects as those of the above-described invention can be obtained.
上記発明において、前記操作ログ情報検索部は、ファイルの保存状態に変更を加える操作内容を含む操作ログ情報を、前記操作ログ情報記憶部から検索する、ファイル管理システムのように構成することも出来る。 In the above invention, the operation log information search unit can be configured as a file management system that searches the operation log information storage unit for operation log information including operation details for changing the file storage state. .
上記発明において、前記操作ログ情報検索部は、ファイル復号化処理を示す操作内容を含む操作ログ情報を前記操作ログ情報記憶部から検索し、前記検索した操作ログ情報におけるファイル識別情報を用いて、その操作ログ情報におけるファイルに対して暗号化処理が前記ファイル復号化処理以降に実行されていないかを、前記操作ログ情報記憶部に記憶した操作ログ情報から検索し、前記検索した操作ログ情報におけるファイルに隠蔽化処理が施されていない場合には、その検索した操作ログ情報からファイル識別情報と保存場所の情報とを少なくとも抽出する、ファイル管理システムのように構成することもできる。 In the above invention, the operation log information search unit searches the operation log information storage unit for operation log information including an operation content indicating a file decryption process, and uses the file identification information in the searched operation log information. The operation log information stored in the operation log information storage unit is searched for whether or not the encryption process is performed on the file in the operation log information after the file decryption process, and the operation log information in the searched operation log information When the file is not concealed, the file management system can extract at least file identification information and storage location information from the retrieved operation log information.
重要ファイルは基本的にいずれかの段階で暗号化処理が施されていることが多い。そのため重要ファイルを利用する場合には、暗号化されたファイルを復号化した上で実行する。そうすると操作ログ情報として復号化された履歴が残っている。そこでコンピュータ端末が所定の状態、例えば紛失・盗難などの場合に、もともと暗号化されたファイルであって復号化された操作ログ情報を検索し、その操作ログ情報におけるファイルに対して隠蔽化処理を施せば、重要ファイルを情報漏洩などから防止できる可能性が高まる。 Important files are often encrypted at any stage. Therefore, when an important file is used, it is executed after decrypting the encrypted file. As a result, the decrypted history remains as operation log information. Therefore, when the computer terminal is in a predetermined state, for example, lost or stolen, the operation log information that was originally encrypted and decrypted is searched, and the file in the operation log information is concealed. This will increase the possibility of preventing important files from leaking information.
上述の発明において、隠蔽化処理として暗号化処理を用いることも出来る。すなわち、コンピュータ端末内のファイルを自動的に暗号化するファイル管理システムであって、前記ファイル管理システムは、前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記コンピュータ端末の移動状態を監視する状態監視部と、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルを暗号化して保存する暗号化処理部と、を有するファイル管理システムである。 In the above-described invention, an encryption process can be used as the concealment process. That is, a file management system that automatically encrypts a file in a computer terminal, the file management system including an operation log information storage unit that stores operation log information of the computer terminal, and a movement state of the computer terminal An operation for searching operation log information of a predetermined process among operation log information stored in the operation log information storage unit when the state monitoring unit detects a predetermined state in the state monitoring unit File management comprising: a log information search unit; and an encryption processing unit that encrypts and stores the file using the file identification information and the storage location information in the operation log information searched by the operation log information search unit System.
第1の発明のファイル管理システムは、以下のプログラムをコンピュータ端末で実行することにより実現できる。すなわち、操作ログ情報を記憶装置に記憶するコンピュータ端末を、前記コンピュータ端末の移動状態を監視する状態監視部、前記状態監視部において所定状態であることを検出すると、前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部、として機能させるファイル管理プログラムのように構成することができる。 The file management system of the first invention can be realized by executing the following program on a computer terminal. That is, when the computer terminal that stores the operation log information in the storage device detects that the computer terminal is in a predetermined state in the state monitoring unit that monitors the movement state of the computer terminal, the operation log stored in the storage device Among the information, the operation log information search unit for searching operation log information of a predetermined process, the file identification information in the operation log information searched by the operation log information search unit, and the storage location information, and the file It can be configured like a file management program that functions as a concealment processing unit that performs concealment processing.
また第2の発明のファイル管理システムは、以下のプログラムをコンピュータ端末で実行することにより実現できる。すなわち、操作ログ情報を記憶装置に記憶するコンピュータ端末を、前記コンピュータ端末の移動状態を監視する状態監視部、前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対し隠蔽化を行う隠蔽化処理部、として機能させるファイル管理プログラムのように構成することが出来る。 The file management system of the second invention can be realized by executing the following program on a computer terminal. That is, a computer terminal that stores operation log information in a storage device, a state monitoring unit that monitors a movement state of the computer terminal, and operation log information of a predetermined process among operation log information stored in the storage device. When the operation log information search unit to be searched and the state monitoring unit detect that it is in a predetermined state, the file is used by using the file identification information and the storage location information in the operation log information searched by the operation log information search unit. It can be configured like a file management program that functions as a concealment processing unit for concealing.
これらのプログラムをコンピュータ端末で実行することによって、上述のファイル管理システムを構成でき、同様の技術的効果を得ることが可能となる。 By executing these programs on a computer terminal, the above-described file management system can be configured, and the same technical effect can be obtained.
本発明によって、重要なファイルについては、仮にそのコンピュータ端末が紛失・盗難などにあっても、自動的に隠蔽化処理を行うことによって、重要ファイルの情報漏洩を防止することが可能となる。
According to the present invention, it is possible to prevent information leakage of important files by automatically concealing important files even if the computer terminal is lost or stolen.
本発明のファイル管理システム1の全体の概念図を図1に、システム構成の一例の概念図を図2に示す。 An overall conceptual diagram of the file management system 1 of the present invention is shown in FIG. 1, and an exemplary conceptual diagram of a system configuration is shown in FIG.
本発明のファイル管理システム1は、例えば企業などの組織において使用されるコンピュータ端末2で実現される。 The file management system 1 of the present invention is realized by a computer terminal 2 used in an organization such as a company.
このコンピュータ端末2は、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶するRAMやハードディスクなどの記憶装置21と、演算装置20の処理結果や記憶装置21に記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置24とを少なくとも有している。コンピュータ上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、記憶装置21に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置21から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。当該コンピュータには、キーボードやマウスやテンキーなどの入力装置23、モニターなどの表示装置22を有していても良い。図3にコンピュータ端末2のハードウェア構成の一例を模式的に示す。また、コンピュータ端末2は、複数のコンピュータ端末2またはサーバに、その機能が分散配置されていても良い。
The computer terminal 2 includes an
本発明における各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。 Each means in the present invention is only logically distinguished in function, and may be physically or practically the same area.
またコンピュータ端末2は、企業の業務などにおいて使用するファイル(通常のファイルのほか、暗号化されている重要ファイルなども)を所定のファイルサーバ3からダウンロードして、保存する。更にコンピュータ端末2では、そのコンピュータ端末2において実行されているアプリケーション名、ファイル名などの情報を定期的に、あるいは新たなアプリケーションやファイルを実行した場合または終了した場合などの所定のタイミングで、その履歴である操作ログ情報を生成し、記憶する機能を備えていることが好適である。この機能は、コンピュータ端末2の演算装置20で実行しているアプリケーション名やファイル名を抽出したり、メモリ内のアプリケーション名やファイル名を抽出すればよい。つまりいわゆる操作ログ情報をコンピュータ端末2で記憶すればよい。
In addition, the computer terminal 2 downloads and saves a file (in addition to a normal file, an important file that has been encrypted, etc.) to be used in business operations from a
ファイル管理システム1は、操作ログ情報記憶部4と状態監視部5と操作ログ情報検索部6と隠蔽化処理部7とを有する。
The file management system 1 includes an operation log
操作ログ情報記憶部4は、コンピュータ端末2における操作ログ情報を記憶する。操作ログ情報の一例を図5に示す。操作ログ情報としては、各コンピュータ端末2における操作内容を示す情報であればよく、例えば「ファイルコピー」、「ファイル選択」、「ドライブ追加」、「ファイル復号化」、「ファイル暗号化」、「ファイル保存」、「ファイル削除」、「添付ファイル保存」など、当該コンピュータ端末2のユーザの操作を示す情報、当該コンピュータ端末2における実行状況を示す情報などが該当する。また、操作ログ情報には、コンピュータ端末2を識別する情報、操作内容を示す情報、操作内容の操作対象となったファイルやアプリケーションの名称、当該ファイルやアプリケーションの所在位置を示す情報、日時または日時を数値化した情報などが含まれている。図6に操作ログ情報記憶部4の一例を模式的に示す。
The operation log
状態監視部5は、コンピュータ端末2の状態を監視しており、所定の条件を充足した場合にはそれを検出することで、ファイル隠蔽化の処理を開始させる。この状態としては、当該コンピュータ端末2のネットワーク接続を監視しており、ネットワーク接続が切断された場合にそれを検出する。あるいはコンピュータ端末2に傾きセンサー、加速度センサー、振動センサーなどの所定の検出装置を備えておき、それにより傾き、加速度、振動などを検出する。
The
つまり状態監視部5は、コンピュータ端末2がその設置場所から物理的に移動したかどうかを監視している。コンピュータ端末2の物理的な移動は、その盗難・紛失につながる可能性があるからである。状態監視部5は、コンピュータ端末2の物理的な移動を検出することで、後述するファイルの隠蔽化処理を開始させる。
That is, the
さらに、状態監視部5が行うコンピュータ端末2の物理的移動を検出する方法はほかにもある。例えば、コンピュータ端末2はGPS通信装置を内蔵しており、定期的に自身の位置情報を取得して状態監視部5に渡し、状態監視部5はその位置情報の変化によりコンピュータ端末2の物理的な移動を検出するという方法がある。コンピュータ端末2の位置情報を取得する方法には様々な方法を用いることが出来る。例えば、無線LANのアクセスポイントによる位置情報の取得、PHSや携帯電話機などの基地局・エリア情報を利用した位置情報の取得、RFIDなどの無線ICタグを用いた位置情報の取得などがあるが、これらに限定されず、如何なる方法であっても構わない。
Furthermore, there are other methods for detecting the physical movement of the computer terminal 2 performed by the
またほかには、状態監視部5がコンピュータ端末2の移動を間接的な条件で判定する方法もある。状態監視部5が電源供給元情報を取得し、電源供給元が充電された内蔵電池に切り替わったことを示す情報の取得より、コンピュータ端末2の移動を検出するという方法、状態監視部5がネットワークの接続情報を取得し、ネットワークドメインやネットワークグループの変更、ネットワークセグメントの変更、ネットワークへの接続方法の変更(たとえば、有線接続・無線接続やネットワーク装置の切り替えなど)の情報の取得などにより、コンピュータ端末2の移動を検出する方法がある。
In addition, there is a method in which the
操作ログ情報検索部6は、状態監視部5において、当該コンピュータ端末2が所定の条件を充足したことあるいは充足していることを検出すると、操作ログ情報記憶部4に記憶している操作ログ情報のうち、その操作内容として「ファイル復号化」が含まれている操作ログ情報を検索する。そして検索した操作ログ情報からファイル名(ファイル識別情報)、保存場所の情報を抽出する。
When the
つまり操作ログ情報検索部6は、もともと暗号化されたファイルが復号化されているかを操作ログ情報を用いて検索し、復号化されたファイルがある場合には、そのファイル名と保存場所の情報を抽出する。
That is, the operation log
操作ログ情報検索部6は、コンピュータ端末2に保存されているファイルのうち、機密情報等の外部に漏洩してはならない情報を含んでいる重要ファイルに関する操作ログ情報を検出し、その操作ログ情報から重要ファイルのファイル名(ファイル識別情報)、保存場所の情報を抽出する。つまり、操作内容として重要ファイルに対する操作ログ情報であって、コンピュータ端末2における保存状態を変更する操作内容を含むものを検索する。
The operation log
重要ファイルとは上述のように、機密情報を含んでいるファイル、所定のファイルサーバや記憶領域に記憶されているファイル、重要であるとあらかじめ指定されているファイル、ファイル名に所定の文字(キーワードなど)を含んでいるファイル、所定のアプリケーションから出力(生成、保存)されたファイル、暗号化されているあるいは暗号化されていたファイル、電子メールに含まれる添付ファイルなどがある。 As described above, an important file is a file containing confidential information, a file stored in a predetermined file server or storage area, a file previously designated as important, a predetermined character (keyword) Etc.), a file output (generated or saved) from a predetermined application, an encrypted or encrypted file, an attached file included in an e-mail, or the like.
例えば、操作ログ情報検索部6は、重要ファイルを保存している所定のファイルサーバや記憶領域から取得(ダウンロード)したファイルであることを示す操作ログ情報や、ファイルサーバ内に設けられた重要ファイルを保存している所定のフォルダから取得したことを示す操作ログ情報を検出してもよい。この場合、操作ログ情報記憶部4に記憶している操作ログ情報のうち、その操作内容として「ファイルコピー」が含まれており、さらに当該操作ログ情報中に含まれるコピー元ファイルの保存場所情報が、所定のファイルサーバもしくは当該ファイルサーバ内の所定のフォルダであるものを検索するとよい。
For example, the operation log
また、操作ログ情報検索部6は、受信した電子メールに添付されていたファイルのうち、コンピュータ端末2内に保存されたファイルを重要ファイルであるとして、操作ログ情報記憶部4に記憶している操作ログ情報のうち、その操作内容として「添付ファイル保存」が含まれている操作ログ情報を検索するとよい。
Further, the operation log
なお操作ログ情報検索部6は、上記検索した復号化されたファイルについて、その復号化処理後に、更に暗号化されているかを検索し、暗号化されていなければ復号化されたままのファイルであるとして、そのファイル名と保存場所の情報を抽出しても良い。これは、復号化されたのちに、コンピュータ端末2のユーザが再度、自主的に暗号化(隠蔽化)しているのであれば、自動的に隠蔽化する必要がないからである。
The operation log
これは、検索した復号化されたファイルのファイル名と保存場所の情報とに基づいて、操作内容が「ファイル復号化」である操作ログ情報の以後の操作ログ情報であって、ファイル名と保存場所の情報とが同一であり、その操作内容が「ファイル暗号化」などの隠蔽化を示す操作ログ情報が存在するかを検索すればよい。 This is the operation log information after the operation log information whose operation content is “file decryption” based on the file name and storage location information of the retrieved decrypted file, and the file name and storage What is necessary is just to search for operation log information indicating that the location information is the same and the operation content is concealed such as “file encryption”.
なおファイル名、保存場所については変更されている可能性もある。そこで、まず検索した復号化されたファイルについて、ファイル名と保存場所の情報をまず抽出する。そして、このファイル名と保存場所の情報とを含む操作ログ情報であって、上記「ファイル復号化」の操作内容を含む操作ログ情報以降の操作ログ情報を検索する。そうすると、仮にファイル名や保存場所の情報が変更されている場合には、例えば操作内容として「ファイル名変更」、「ファイルコピー」、「ファイル貼り付け」などが含まれる操作ログ情報が検索できる。その場合には、更にその変更後のファイル名、保存場所の情報を用いて、上述と同様に、「ファイル暗号化」などの隠蔽化を示す操作内容を含む操作ログ情報があるかを検索すればよい。なお隠蔽化を示す操作は、「ファイル暗号化」に限らず、「ファイル削除」、「ファイル移動(所定フォルダ)」などがある。隠蔽化を示す操作をあらかじめ記憶しておき、その操作または操作の手順と操作内容とを比較することで判定することが出来る。なお、あらかじめ記憶する隠蔽化を示す操作は、後述する隠蔽化処理部7で行われる処理または処理手順とすることもできる。 The file name and storage location may have been changed. Therefore, first of all, the file name and the storage location information are extracted from the retrieved decrypted file. Then, the operation log information including the file name and the storage location information, and the operation log information after the operation log information including the operation content of the “file decryption” is searched. Then, if the file name and the storage location information are changed, for example, operation log information including “file name change”, “file copy”, “file paste”, and the like as the operation content can be searched. In that case, the file name and storage location information after the change are further used to search for operation log information including operation contents indicating concealment such as “file encryption”, as described above. That's fine. The operation indicating concealment is not limited to “file encryption” but includes “file deletion”, “file move (predetermined folder)”, and the like. An operation indicating concealment is stored in advance, and the determination can be made by comparing the operation or operation procedure with the operation content. The operation indicating concealment stored in advance may be a process or a process procedure performed by the concealment processing unit 7 described later.
隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出した、もともとは暗号化されていたファイルのうち、それが復号化されたままコンピュータ端末2で記憶されているファイルのファイル名と保存場所の情報とに基づいて、そのファイルに対して自動的に暗号化処理などの、隠蔽化処理を実行する。隠蔽化処理として暗号化処理を用いる場合には、予め定められたパスワードにより暗号化処理を実行する(隠蔽化処理として暗号化処理を用いる場合、隠蔽化処理部7は暗号化処理部として機能する)。そうすれば仮にコンピュータ端末2が発見された場合であっても、暗号化されたファイルを再度、復号化して使用することができるし、またパスワードによる暗号化処理により、そのパスワードを知らないコンピュータ端末2の取得者は当該暗号化されたファイルを使用することはできない。なおこのパスワードはコンピュータ端末2のユーザ、管理者などが任意に設定可能であり、それらが知っているものである。
The concealment processing unit 7 retrieves and extracts the file name of the file stored in the computer terminal 2 while being decrypted from the files that were originally encrypted by the operation log
また暗号化する際のパスワードとしては、当該コンピュータ端末2を使用するユーザのバイオメトリクス情報、例えば指紋、静脈、虹彩などの情報を予め記憶させておき、その情報を用いて暗号化しても良い。これによって、コンピュータ端末2が発見された場合に、そのユーザのバイオメトリクス情報をコンピュータ端末2で読み取らせることで、復号化することができる。 As a password for encryption, biometric information of a user who uses the computer terminal 2, for example, information such as a fingerprint, a vein, and an iris may be stored in advance, and the information may be used for encryption. Thereby, when the computer terminal 2 is discovered, the biometric information of the user can be read by the computer terminal 2 and can be decoded.
隠蔽化処理部7で暗号化したファイルは、コンピュータ端末2の記憶装置21の所定の領域、例えば暗号化処理の対象となったファイルの保存場所と同じディレクトリまたはほかのディレクトリに保存する。なお暗号化処理の対象となった平文のファイルは当該記憶装置21から削除する。
The file encrypted by the concealment processing unit 7 is stored in a predetermined area of the
隠蔽化処理部7は、コンピュータ端末2に記憶されているファイルのうち、機密情報等を含む重要ファイルについて、その内容が外部に漏洩しないような形式に当該重要ファイルの隠蔽化処理をする。よって、上述のファイル暗号化処理(または再暗号化処理)以外の方法であっても、その内容が外部に簡単に漏洩することのないような形式に保存状態が変更されるのであればいかなる方法であってもよい。 The concealment processing unit 7 conceals the important file in a format in which the contents of the important file including confidential information among the files stored in the computer terminal 2 are not leaked to the outside. Therefore, any method other than the above-described file encryption processing (or re-encryption processing) can be used as long as the storage state is changed to a format in which the contents are not easily leaked to the outside. It may be.
例えば、隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出したファイルについて、当該ファイルそのものを消去してもよい。これにより、当該ファイルそのものが消失するため、そのデータが外部に流出することもなくなる。
For example, the concealment processing unit 7 may delete the file itself that has been searched and extracted by the operation log
また、隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出したファイルについて、当該ファイルの保存場所を移動させてもよい。その移動先については、コンピュータ端末2内に元々作成されていた所定のフォルダ内でもよいし、新たに重要ファイルを保存するフォルダをコンピュータ端末2内に作成し、そのフォルダ内に保存してもよい。その際、移動先となるフォルダは、外部者にとってアクセスすることが困難である場所(階層)にすると好適である。これにより、当該ファイルに含まれるデータが外部に流出することを防止できる。
Further, the concealment processing unit 7 may move the storage location of the file searched and extracted by the operation log
さらに、隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出したファイルであり、さらにその保存場所がコンピュータ端末2のデスクトップ上となっているファイルについて、当該ファイルの保存場所を移動させてもよい。その移動先については上述の処理の通りであればなおよい。これにより、外部者にとってアクセスしやすい場所(目につきやすい場所など)にあるデータの内容が流出してしまうことを防止できる。
Further, the concealment processing unit 7 moves the storage location of the file searched and extracted by the operation log
次に本発明のファイル管理システム1の処理プロセスの一例を図4のフローチャート、図2の概念図を用いて説明する。なお以下の各実施例では、隠蔽化処理として暗号化処理を用いた場合を説明するが、それ以外の隠蔽化処理であっても同様に実現できる。 Next, an example of the processing process of the file management system 1 of the present invention will be described with reference to the flowchart of FIG. 4 and the conceptual diagram of FIG. In each of the following embodiments, a case where an encryption process is used as the concealment process will be described. However, other concealment processes can be similarly realized.
コンピュータ端末2では何らかの操作が行われたり、何らかのアプリケーションが実行されることによって、それが操作ログ情報として生成され、操作ログ情報記憶部4に記憶される(S100)。 When an operation is performed on the computer terminal 2 or an application is executed, it is generated as operation log information and stored in the operation log information storage unit 4 (S100).
また状態監視部5は、コンピュータ端末2の状態を常に監視しており、例えばコンピュータ端末2がネットワークから切断された(例えばLANケーブルがコンピュータ端末2から抜かれた)、コンピュータ端末2で傾きを検出した(傾きセンサーが傾きを検出した)、などの所定のトリガーとなる状態を検出すると(S110)、それを操作ログ情報検索部6に通知する。
Further, the
操作ログ情報検索部6は、状態監視部5でトリガーとなる状態を検出すると、操作ログ情報記憶部4に記憶している操作ログ情報から、操作内容として「ファイル復号化」が含まれている操作ログ情報を検索する(S120)。つまり、もともと暗号化されていたファイルについて復号化処理が実行されているかを検索する。
When the
このようにして検索した操作ログ情報から復号化処理後のファイル名、保存場所の情報を抽出する。ここで抽出したファイル名、保存場所の情報が、もともと暗号化されていたファイルであって、今は復号化されて保存されているファイルのファイル名と保存場所の情報となる。 Information on the file name and storage location after the decryption process is extracted from the operation log information searched in this way. The file name and storage location information extracted here are the files that were originally encrypted and are now decrypted and stored as the file name and storage location information.
操作ログ情報記憶部4に記憶する操作ログ情報が図6の場合、ファイル名「AAAAAAA」、ファイル名「BBBBBBB」の各ファイルが復号化されているので、それらのファイル名と保存場所の情報を抽出することとなる。これを模式的に示すのが図7である。
When the operation log information stored in the operation log
次にこれらのファイル(復号化されて保存されているファイル)のうち、ユーザが再暗号化したファイルがないかを操作ログ情報検索部6は操作ログ情報記憶部4に記憶した操作ログ情報に基づいて検索する(S130、S140)。
Next, the operation log
上述の場合、S120においてファイル名「AAAAAAA」は「\\MyDocuments\仕事1\・・・」に保存されており、ファイル名「BBBBBBB」は「\\MyDocuments\仕事2\・・・」に保存されていることを判定しているが、それらの各ファイルについて、再暗号化されているかを操作ログ情報に基づいて検索する。つまり操作内容として「ファイル暗号化」が含まれている操作ログ情報をファイル名、保存場所の情報などに基づいて検索する。 In the above case, the file name “AAAAAAA” is stored in “\\ MyDocuments \ task 1 \ ...” and the file name “BBBBBBB” is stored in “\\ MyDocuments \ task 2 \ ...” in S120. It is determined that the files have been re-encrypted based on the operation log information. That is, the operation log information including “file encryption” as the operation content is searched based on the file name, storage location information, and the like.
この際に、S120で検索した操作内容「ファイル復号化」以降の操作ログ情報、つまりファイル名「AAAAAAA」については「2007年11月6日16時10分25秒」以降の操作ログ情報、ファイル名「BBBBBBB」については「2007年11月6日16時20分36秒」以降の操作ログ情報であって、「ファイル暗号化」を含む操作ログ情報を検索すればよい。 At this time, for the operation log information after the operation content “file decryption” searched in S120, that is, for the file name “AAAAAAA”, operation log information and files after “November 6, 2007 16:10:25” The name “BBBBBBBB” may be searched for operation log information after “November 6, 2007 16:20:36” and including “file encryption”.
そうするとファイル名「BBBBBBB」については「ファイル暗号化」の操作ログ情報が記憶されているので、すでに暗号化されているファイルであることを検索する。従って自動的に暗号化する必要はないことは判定できるので、最終的に、操作ログ情報検索部6は、「\\MyDocuments\仕事1\・・・」に保存するファイル名「AAAAAAA」のファイルについて自動的に暗号化すればよいことを判定し、そのファイル名と保存場所の情報を隠蔽化処理部7に渡す。
Then, since the operation log information “file encryption” is stored for the file name “BBBBBBB”, it is searched that the file is already encrypted. Therefore, since it can be determined that it is not necessary to automatically encrypt the file, the operation log
以上の処理を模式的に示すのが図8である。 FIG. 8 schematically shows the above processing.
隠蔽化処理部7は、操作ログ情報検索部6で検索した、もともと暗号化されていたが平文のまま保存されているファイルについて、予め設定されたパスワードに基づいて暗号化処理を実行する(S150)。上述の場合、「\\MyDocuments\仕事1\・・・」に保存するファイル名「AAAAAAA」のファイルについて、予め設定されたパスワードに基づいて暗号化処理を実行する。また暗号化処理を実行後、平文のファイル「AAAAAAA」については記憶装置21から削除することが好ましい。なお暗号化処理を実行したファイルのファイル名はそのままであっても良いし、自動的に暗号化されたことを示すファイル名に変更しても良い。例えばファイル名「AAAAAAA」のファイル名を、「AAAAAAA_encrypt」のように、暗号化されたことを示すファイル名にしても良い。このように自動的に暗号化されたことを示すファイル名に変更することによって、ファイル検索をする際に、容易になる。
The concealment processing unit 7 executes an encryption process based on a preset password for the file that was originally encrypted but stored in plain text, searched by the operation log information search unit 6 (S150). ). In the above case, the encryption process is executed based on a preset password for the file with the file name “AAAAAAAA” stored in “\\ MyDocuments \ task 1 \...”. Further, it is preferable to delete the plain text file “AAAAAAA” from the
またこのようにファイル名を変更することによって、あえて平文のファイルとは異なるディレクトリに、暗号化したファイルを保存することも可能となる。なぜならば暗号化したファイルを同じファイルに保存した場合には、コンピュータ端末2を取得した悪意の第三者は、自動的に暗号化されたファイルの存在を知ることによって、何とかそのパスワードを解読してファイルを復号化しようとするが、そもそも自動的に暗号化されたファイルの存在が知られなければ、そのような行為を防止することにもつながるからである。またコンピュータ端末2の本来の所有者がそのコンピュータ端末2を取り戻したときには、本来、平文として保存していたディレクトリにファイルが存在していなければ、自動的に暗号化されたことを認識し、上記のように変更されたファイル名の一部を用いて、ファイル検索することで、そのファイルを元の場所に復旧することも容易だからである。 Further, by changing the file name in this way, it is possible to save the encrypted file in a directory different from the plain text file. This is because if the encrypted file is stored in the same file, the malicious third party who obtains the computer terminal 2 knows the existence of the automatically encrypted file and somehow decrypts the password. This is because if the existence of an automatically encrypted file is not known, such an action will be prevented. When the original owner of the computer terminal 2 retrieves the computer terminal 2, if the file does not exist in the directory originally saved as plain text, it automatically recognizes that the file has been encrypted, and This is because it is easy to restore the file to the original location by searching for the file using a part of the file name changed as described above.
次に本発明のファイル管理システム1の異なる実施態様を模式的に示す。本実施例の場合には操作ログ情報を管理サーバで管理する場合である。本実施例の場合の全体の概念図を図9に示す。またシステム構成の概念図を図10に示す。 Next, different embodiments of the file management system 1 of the present invention are schematically shown. In this embodiment, the operation log information is managed by the management server. An overall conceptual diagram in the case of the present embodiment is shown in FIG. A conceptual diagram of the system configuration is shown in FIG.
管理サーバは、各コンピュータ端末2を管理するサーバである。またファイルサーバ3に記憶するファイルは、図10では管理サーバを経由してコンピュータ端末2にダウンロードする場合を示しているが、管理サーバを経由せずにコンピュータ端末2が直接ファイルサーバ3からダウンロードしても良いことは言うまでもない。
The management server is a server that manages each computer terminal 2. Further, FIG. 10 shows a case where the file stored in the
各コンピュータ端末2には状態監視部5と操作ログ情報検索部6と隠蔽化処理部7とを有する。また各コンピュータ端末2ではそのコンピュータ端末2における操作ログ情報を生成すると、それを管理サーバに送信する機能を有している。
Each computer terminal 2 includes a
状態監視部5と隠蔽化処理部7は実施例1と同様である。
The
操作ログ情報検索部6は、状態監視部5が所定のトリガーとなる状態であることを検出すると、管理サーバから受信した操作ログ情報、または後述するようにダウンロードしたファイルが暗号化ファイルであることを示すフラグなどの情報に基づいて、もともとは暗号化されたファイルであったが平文として当該コンピュータ端末2に保存されているファイルを検索する。
When the operation log
管理サーバは、操作ログ情報取得部8と操作ログ情報記憶部4とダウンロード検出部9とデータ送信部10とを有する。
The management server includes an operation log information acquisition unit 8, an operation log
操作ログ情報取得部8は、各コンピュータ端末2からそのコンピュータ端末2における操作ログ情報を定期的にまたは不定期に取得し、それを操作ログ情報記憶部4に記憶させる。取得した操作ログ情報は、操作ログ情報記憶部4に、その日時、どのコンピュータ端末2における操作ログ情報であるかを識別する情報と共に、記憶させる。また、管理サーバが各コンピュータ端末2から操作ログ情報を取得する際にはネットワークを介して取得しても良いし、操作ログ情報がコンピュータ端末2においてDVDなどの記録媒体に記録され、その記録媒体が管理サーバに読み取られ、そこから操作ログ情報を読み込むことによって取得しても良い。
The operation log information acquisition unit 8 acquires operation log information in the computer terminal 2 from each computer terminal 2 regularly or irregularly, and stores it in the operation log
操作ログ情報記憶部4は上述と同様に各コンピュータ端末2の操作ログ情報を記憶している。この際に操作ログ情報はコンピュータ端末2ごとまたはユーザごとに記憶することが好ましいが、そうでなくても良い。
The operation log
ダウンロード検出部9は、操作ログ情報取得部8においてコンピュータ端末2から取得する操作ログ情報を監視し、ファイルサーバ3からファイルをダウンロードしたことを示す情報を検出する。例えば操作ログ情報の操作内容が「ファイルコピー」であり、その保存場所を示す情報がファイルサーバ3である場合、ファイルサーバ3からコンピュータ端末2にファイルをダウンロード(ファイルをコピー)したことを示しているので、それを判定する。なお監視対象とするダウンロードを示す操作内容などは任意に設定可能である。
The download detection unit 9 monitors operation log information acquired from the computer terminal 2 in the operation log information acquisition unit 8 and detects information indicating that a file has been downloaded from the
データ送信部10は、ダウンロード検出部9においてファイルサーバ3のファイルがダウンロードされたことを検出すると、そのファイルに対する操作ログ情報を操作ログ情報記憶部4から検索して、その操作ログ情報を当該コンピュータ端末2に送信する。例えばコンピュータ端末2「ABC12345678」がファイル「AAAAAAA」をダウンロードしたことを操作ログ情報に基づいてダウンロード検出部9が検出すると、データ送信部10は、ファイル「AAAAAAA」の操作ログ情報を操作ログ情報記憶部4から検索して抽出する。そして抽出した操作ログ情報をコンピュータ端末2「ABC12345678」に送信する。
When the download detection unit 9 detects that the file of the
なおファイル「AAAAAAA」の操作ログ情報を抽出する場合には、当該ユーザが当該ファイル「AAAAAAA」を復号化した場合には、当該ユーザが使用していたコンピュータ端末2「ABC12345678」で行われた操作ログ情報を更に検索キーとして抽出すればよいし、またほかのユーザによる当該ファイル「AAAAAAA」を復号化した場合も処理対象とする場合には、ユーザが使用していたコンピュータ端末2の識別情報を検索キーとして用いずにそのままファイル名で操作ログ情報を検索すればよい。 When the operation log information of the file “AAAAAAA” is extracted, when the user decrypts the file “AAAAAAA”, the operation performed on the computer terminal 2 “ABC12345678” used by the user The log information may be further extracted as a search key, and when the file “AAAAAAAA” by another user is decrypted, the identification information of the computer terminal 2 used by the user is used. What is necessary is just to search operation log information by a file name as it is, without using as a search key.
この操作ログ情報はコンピュータ端末2「ABC12345678」で受信して所定の領域に記憶される。 The operation log information is received by the computer terminal 2 “ABC12345678” and stored in a predetermined area.
なおデータ送信部10は暗号化されているファイルであるかを操作ログ情報記憶部4に記憶した操作ログ情報に基づいて、あるいはファイルサーバ3での記憶に基づいて判定し、コンピュータ端末2にダウンロードされたファイルが暗号化されたファイルである場合に、上述の抽出処理を行い、操作ログ情報を送信しても良い。
The
また操作ログ情報そのものを送信しなくても、暗号化されたファイルであることを示すフラグを情報として送信しても良い。 Further, a flag indicating that the file is an encrypted file may be transmitted as information without transmitting the operation log information itself.
次に本実施態様における処理プロセスの一例を図11のフローチャート、図10の概念図を用いて説明する。 Next, an example of a processing process in this embodiment will be described with reference to the flowchart of FIG. 11 and the conceptual diagram of FIG.
コンピュータ端末2では何らかの操作が行われたり、何らかのアプリケーションが実行されることによって、それが操作ログ情報として生成され、コンピュータ端末2から管理サーバに送信される。管理サーバの操作ログ情報取得部8では、各コンピュータ端末2からの操作ログ情報を取得し、それを操作ログ情報記憶部4に記憶する(S200)。 When an operation is performed on the computer terminal 2 or an application is executed, it is generated as operation log information and transmitted from the computer terminal 2 to the management server. The operation log information acquisition unit 8 of the management server acquires operation log information from each computer terminal 2 and stores it in the operation log information storage unit 4 (S200).
任意のコンピュータ端末2は、そこで所定の操作を行うことにより、ファイルサーバ3から暗号化されたファイルをコンピュータ端末2にダウンロードして記憶する。そうするとファイルをダウンロードした操作ログ情報が、コンピュータ端末2から管理サーバに送信されることによって、それを操作ログ情報取得部8で取得し、操作ログ情報記憶部4に記憶される。
The arbitrary computer terminal 2 downloads the encrypted file from the
ダウンロード検出部9は、操作ログ情報取得部8がコンピュータ端末2から取得した操作ログ情報を監視しているので、上記ダウンロードの操作ログ情報によって、ファイルがコンピュータ端末2にダウンロードされたことを検出する(S210)。 Since the operation log information acquisition unit 8 monitors the operation log information acquired from the computer terminal 2, the download detection unit 9 detects that the file has been downloaded to the computer terminal 2 based on the operation log information of the download. (S210).
ダウンロード検出部9においてファイルサーバ3のファイルがダウンロードされたことを検出すると、データ送信部10は、そのファイルに対する操作ログ情報を操作ログ情報記憶部4から検索して、その操作ログ情報を当該コンピュータ端末2に送信する(S210)。
When the download detection unit 9 detects that the file of the
あるいはデータ送信部10は、上述の処理を実行することにより、ダウンロードされたファイルが暗号化されたファイルであることを示すフラグを当該コンピュータ端末2に送信しても良い。
Or the
コンピュータ端末2の状態監視部5は、当該コンピュータ端末2の状態を常に監視しており、例えばコンピュータ端末2がネットワークから切断された(例えばLANケーブルがコンピュータ端末2から抜かれた)、コンピュータ端末2で傾きを検出した(傾きセンサーが傾きを検出した)、などの所定のトリガーとなる状態を検出すると(S220)、それを操作ログ情報検索部6に通知する。
The
操作ログ情報検索部6は、状態監視部5でトリガーとなる状態を検出すると、管理サーバから受信した操作ログ情報から、操作内容として「ファイル復号化」が含まれている操作ログ情報を検索する(S230)。つまり、もともと暗号化されていたファイルについて復号化処理が実行されているかを検索する。
When the
次にこれらのファイル(復号化されて保存されているファイル)のうち、ユーザが再暗号化したファイルがないかを操作ログ情報検索部6は操作ログ情報記憶部4に記憶した操作ログ情報に基づいて検索する(S240、S250)。
Next, the operation log
隠蔽化処理部7は、操作ログ情報検索部6で検索した、もともと暗号化されていたが復号化されて平文のまま保存されているファイルについて、予め設定されたパスワードに基づいて暗号化処理を実行する(S260)。暗号化したファイルについてはそのままコンピュータ端末2に記憶し、復号化された平文のファイルについてはコンピュータ端末2の記憶装置21から削除処理を実行する。
The concealment processing unit 7 performs an encryption process based on a preset password for a file searched by the operation log
以上のような処理を実行することで、操作ログ情報を管理サーバで記憶する場合であっても、実施例1と同様の技術的効果を得ることが可能となる。 By executing the processing as described above, even when the operation log information is stored in the management server, it is possible to obtain the same technical effect as in the first embodiment.
上述の各実施例では、復号化されたファイルを操作ログ情報から検索して、再度、暗号化する場合を説明したが、復号化されたファイルが当該コンピュータ端末2でコピーされた場合に、コピーされたファイルについても暗号化するように構成することもできる。 In each of the above-described embodiments, the case where the decrypted file is retrieved from the operation log information and encrypted again has been described. However, when the decrypted file is copied by the computer terminal 2, the copy is performed. The encrypted file can also be configured to be encrypted.
この場合、操作ログ情報に基づいて復号化されたファイル名を特定できるので、そのファイル名を抽出し、当該ファイル名に対する操作ログ情報を操作ログ情報記憶部4から検索する。そして検索した操作ログ情報のうち、当該ファイルに対するコピー操作の操作内容を示す操作ログ情報を特定し、その操作ログ情報に対応する貼り付け操作の操作内容を示す操作ログ情報を特定し、そのファイル名を抽出することで、復号化されたファイルから新たにコピーされたファイルを特定することができる。そして抽出したファイル名とその保存場所の情報などに基づいて、当該ファイルを暗号化するように構成することができる。
In this case, since the decrypted file name can be specified based on the operation log information, the file name is extracted, and the operation log information for the file name is searched from the operation log
なおコピー操作の場合のほか、ファイル名が変更された場合にも同様に適用可能である。例えば操作ログ情報のうち、ファイル名の変更を示す操作内容の操作ログ情報があった場合にはその操作ログ情報に基づいて変更されたファイル名とその保存場所の情報に基づいて、当該ファイルを暗号化する。 In addition to the copy operation, the present invention can be similarly applied when the file name is changed. For example, in the operation log information, if there is operation log information of the operation content indicating the change of the file name, the file is changed based on the file name changed based on the operation log information and the storage location information. Encrypt.
以上のような処理を実行することで、復号化されたファイルがコピーされて複数存在する場合にも、自動的に暗号化することが可能となる。 By executing the processing as described above, even when there are a plurality of decrypted files copied, it is possible to automatically encrypt them.
上述の各実施例においては、自動的に暗号化するファイルとして、復号化されたファイルを操作ログ情報に基づいて判定し、そのファイルを再度、暗号化する構成としていたいが、復号化されたファイルを操作ログ情報に基づいて判定するほか、所定の操作、例えばファイルサーバからのコピー操作や移動操作が行われたファイルを操作ログ情報に基づいて判定し、そのファイルを再度、暗号化する構成としても良い。例えば重要ファイルとしてフラグが付されているファイルを自動的に暗号化するように構成することもできる。 In each of the above-described embodiments, it is desirable to determine a decrypted file based on operation log information as a file to be automatically encrypted, and to encrypt the file again. In addition to determining the file based on the operation log information, the file is determined based on the operation log information for a predetermined operation, for example, a copy operation or a move operation from a file server, and the file is encrypted again. Also good. For example, it may be configured to automatically encrypt a file flagged as an important file.
実施例1においては、状態監視部5でコンピュータ端末2が所定の状態になった場合に、操作ログ情報検索部6にて操作ログ情報を検索するようにしていたが、操作ログ情報検索部6における操作ログ情報の検索を操作ログ情報を取得する毎や所定のタイミングもしくは定期的に実行することで、あらかじめ重要ファイルのファイル識別情報と保存情報を取得しておき、状態監視部5において所定の状態になったことを検出すると、隠蔽化処理部7において操作ログ情報検索部6で検索した重要ファイルのファイル識別情報と保存場所の情報とを用いて、ファイルに隠蔽化処理を行うように構成することもできる。つまり、操作ログ情報検索部6にて検索した重要ファイルのファイル識別情報と保存場所とを重要ファイル情報記憶部(図示せず)に記憶させ、コンピュータ端末2が所定の状態となった際に、上述の重要ファイル情報記憶部から重要ファイルに関する情報を読み出し、隠蔽化処理を実行する。これによって、コンピュータ端末2の移動状態の変化を検出したタイミング後、重要ファイルに対する隠蔽化処理の実行開始を早くすることができる。
In the first embodiment, the operation log
上述の各実施例においては、重要ファイルを操作ログ情報に基づいて判定し、そのファイルを隠蔽化処理を実行する場合に順序を特定しない構成としていたが、コンピュータ端末2内における重要ファイルの保存場所(保存されているフォルダの階層など)に応じて、ファイルに対する隠蔽化処理を行う順番を決定するとしても良い。この構成により、外部者にとってアクセスすることが容易なファイル(フォルダの階層が浅い場所のファイル)から順に隠蔽化処理をすすめることができ、重要情報の漏洩を防止することができる。例えば、保存場所がルートフォルダになっているファイルに対しては最初に隠蔽化処理を行い、その他のフォルダ等に保存されているファイルに関しては、その保存階層の上位・下位(階層の深さ)に応じて隠蔽化処理の順番を決定するというように構成することができる。 In each of the embodiments described above, the important file is determined based on the operation log information, and the order is not specified when the concealment process is performed on the file. However, the important file storage location in the computer terminal 2 The order in which the concealment process is performed on the file may be determined according to the level of the saved folder. With this configuration, it is possible to proceed with concealment processing in order from a file that can be easily accessed by an outsider (a file in a folder having a shallow hierarchy), thereby preventing leakage of important information. For example, a file whose storage location is the root folder is first concealed, and for files stored in other folders, the upper and lower levels (hierarchy depth) of the storage hierarchy The order of the concealment processing can be determined according to the above.
上述の実施例においては、状態監視部5で監視しているコンピュータ端末2の移動状態について、ファイルに対する隠蔽化処理を開始させるための所定条件の内容を、ファイルの保存場所の階層に応じて設定するとしても良い。この構成にすることにより、外部者にとってアクセスすることが容易なファイルは、コンピュータ端末2の状態変化が些細なものであっても隠蔽化処理されることになり、目につきやすい重要ファイルの漏洩を防止することができる。例えば、状態監視部5がコンピュータ端末2の振動情報を監視している場合、振動の大きさに応じて複数のレベル(段階)を設けておき、保存場所がデスクトップになっているファイルに関しては、低い振動(振動量が低いレベル)であってもすぐに隠蔽化処理を行い、その他のフォルダ等に保存されているファイルに関しては、さらに大きな振動であった場合に、振動の大きさと保存階層の上位・下位に応じて隠蔽化処理を進めることができるよう構成することができる。
In the above-described embodiment, the content of the predetermined condition for starting the concealment process for the file is set according to the hierarchy of the file storage location for the moving state of the computer terminal 2 monitored by the
本発明のファイル管理システム1における各手段(各機能)については、上述の各実施例に加え、コンピュータ端末2や管理サーバに適宜、分散配置するように構成しても良い。分散配置のバリエーションには様々なパターンがあり、如何なる配置形態であっても良い。 Each means (each function) in the file management system 1 of the present invention may be appropriately distributed in the computer terminal 2 or the management server in addition to the above-described embodiments. There are various patterns of variations in the distributed arrangement, and any arrangement form may be used.
なお分散配置のパターンは上記に限定されず、様々な分散配置をすることができる。これらの場合、各コンピュータ端末2における処理の際に、管理サーバの各機能を利用する場合にはその問い合わせを当該コンピュータ端末2から管理サーバに対して行い、その結果を当該コンピュータ端末2における処理に用いる。そしてその処理結果をコンピュータ端末2で実行することとなる。 In addition, the pattern of dispersion | distribution arrangement | positioning is not limited above, Various dispersion | distribution arrangement | positioning can be performed. In these cases, when each function of the management server is used at the time of processing at each computer terminal 2, the inquiry is sent from the computer terminal 2 to the management server, and the result is sent to the processing at the computer terminal 2. Use. The processing result is executed by the computer terminal 2.
また各コンピュータ端末2を管理するコンピュータである管理サーバ12と、ファイルサーバ3とが一体化している場合には、管理サーバの操作ログ情報を用いて処理しても良い。また一体化していない場合であっても、ファイルサーバ3の操作ログ情報を用いて処理しても良い。
When the management server 12 that is a computer that manages each computer terminal 2 and the
つまり、ファイルサーバ3からコンピュータ端末2にファイルがダウンロードされた場合に、ファイルサーバ3は、そのファイルに関する操作ログ情報を当該コンピュータ端末2またはほかのコンピュータ端末に送信し、当該コンピュータ端末2がネットワークから切断されるなど所定の状態になった場合には、当該コンピュータ端末2にダウンロードしたファイルに関する操作ログ情報(ファイルサーバ3から受信した操作ログ情報)を上述のように解析し、過去に復号化などされていた場合にはそのファイルを再暗号化(隠蔽化)する。
That is, when a file is downloaded from the
あるいは、ファイルサーバ3からコンピュータ端末2にファイルがダウンロードされた場合に、ファイルサーバはそのファイルに関する操作ログ情報を上述のように解析し、過去に復号化などされていた場合には、その情報を当該コンピュータ端末2に送信する。そして当該コンピュータ端末2がネットワークから切断されるなど所定の状態になった場合には、ファイルサーバ3から受信した、当該ファイルが復号化されていたことを示す情報に基づいて、そのファイルを再暗号化(隠蔽化)する。
Alternatively, when a file is downloaded from the
本発明のファイル管理システム1によって、もともと暗号化されているような、重要な重要ファイルについては、仮にそのコンピュータ端末2が紛失・盗難などにあっても、自動的に暗号化処理を行うことによって重要ファイルの情報漏洩を防止することが可能となる。
An important important file that is originally encrypted by the file management system 1 of the present invention is automatically encrypted even if the computer terminal 2 is lost or stolen. Information leakage of important files can be prevented.
1:ファイル管理システム
2:コンピュータ端末
3:ファイルサーバ
4:操作ログ情報記憶部
5:状態監視部
6:操作ログ情報検索部
7:隠蔽化処理部
8:操作ログ情報取得部
9:ダウンロード検出部
10:データ送信部
20:演算装置
21:記憶装置
22:表示装置
23:入力装置
24:通信装置
1: File management system 2: Computer terminal 3: File server 4: Operation log information storage unit 5: Status monitoring unit 6: Operation log information search unit 7: Concealment processing unit 8: Operation log information acquisition unit 9: Download detection unit 10: Data transmission unit 20: Computing device 21: Storage device 22: Display device 23: Input device 24: Communication device
Claims (7)
前記ファイル管理システムは、
前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記コンピュータ端末の移動状態を監視する状態監視部と、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、
前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、
を有することを特徴とするファイル管理システム。 A file management system for automatically hiding files in a computer terminal,
The file management system includes:
An operation log information storage unit for storing operation log information of the computer terminal;
A state monitoring unit for monitoring the movement state of the computer terminal;
When the state monitoring unit detects a predetermined state, an operation log information search unit that searches operation log information of a predetermined process among operation log information stored in the operation log information storage unit;
A concealment processing unit that performs concealment processing on the file using file identification information and storage location information in the operation log information searched by the operation log information search unit;
A file management system comprising:
前記ファイル管理システムは、
前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記コンピュータ端末の移動状態を監視する状態監視部と、
前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、
を有することを特徴とするファイル管理システム。 A file management system for automatically hiding files in a computer terminal,
The file management system includes:
An operation log information storage unit for storing operation log information of the computer terminal;
A state monitoring unit for monitoring the movement state of the computer terminal;
Among the operation log information stored in the operation log information storage unit, an operation log information search unit that searches for operation log information of a predetermined process;
When the state monitoring unit detects a predetermined state, the file is concealed using the file identification information and the storage location information in the operation log information searched by the operation log information search unit. A concealment processing unit;
A file management system comprising:
ファイルの保存状態に変更を加える操作内容を含む操作ログ情報を、前記操作ログ情報記憶部から検索する、
ことを特徴とする請求項1または請求項2に記載のファイル管理システム。 The operation log information search unit
Search the operation log information storage unit for operation log information including operation details for changing the file storage state;
The file management system according to claim 1 or 2, characterized by the above.
ファイル復号化処理を示す操作内容を含む操作ログ情報を前記操作ログ情報記憶部から検索し、
前記検索した操作ログ情報におけるファイル識別情報を用いて、その操作ログ情報におけるファイルに対して暗号化処理が前記ファイル復号化処理以降に実行されていないかを、前記操作ログ情報記憶部に記憶した操作ログ情報から検索し、
前記検索した操作ログ情報におけるファイルに隠蔽化処理が施されていない場合には、その検索した操作ログ情報からファイル識別情報と保存場所の情報とを少なくとも抽出する、
ことを特徴とする請求項3に記載のファイル管理システム。 The operation log information search unit
Search operation log information including the operation content indicating the file decryption process from the operation log information storage unit,
Using the file identification information in the retrieved operation log information, the operation log information storage unit stores whether or not an encryption process has been performed on the file in the operation log information after the file decryption process. Search from the operation log information,
When concealment processing is not performed on the file in the searched operation log information, at least file identification information and storage location information are extracted from the searched operation log information.
The file management system according to claim 3.
前記ファイル管理システムは、
前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記コンピュータ端末の移動状態を監視する状態監視部と、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、
前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルを暗号化して保存する暗号化処理部と、
を有することを特徴とするファイル管理システム。 A file management system for automatically encrypting files in a computer terminal,
The file management system includes:
An operation log information storage unit for storing operation log information of the computer terminal;
A state monitoring unit for monitoring the movement state of the computer terminal;
When the state monitoring unit detects a predetermined state, an operation log information search unit that searches operation log information of a predetermined process among operation log information stored in the operation log information storage unit;
Using the file identification information and the storage location information in the operation log information searched by the operation log information search unit, an encryption processing unit that encrypts and stores the file,
A file management system comprising:
前記コンピュータ端末の移動状態を監視する状態監視部、
前記状態監視部において所定状態であることを検出すると、前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、
前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部、
として機能させることを特徴とするファイル管理プログラム。 A computer terminal for storing operation log information in a storage device;
A state monitoring unit for monitoring the movement state of the computer terminal;
An operation log information search unit that searches operation log information of a predetermined process among operation log information stored in the storage device when detecting that the state monitoring unit is in a predetermined state;
A concealment processing unit that performs concealment processing on the file using the file identification information and the storage location information in the operation log information searched by the operation log information search unit,
A file management program characterized by functioning as
前記コンピュータ端末の移動状態を監視する状態監視部、
前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対し隠蔽化を行う隠蔽化処理部、
として機能させることを特徴とするファイル管理プログラム。 A computer terminal for storing operation log information in a storage device;
A state monitoring unit for monitoring the movement state of the computer terminal;
Among the operation log information stored in the storage device, an operation log information search unit that searches operation log information of a predetermined process,
When the state monitoring unit detects a predetermined state, concealment is performed for the file using the file identification information and the storage location information in the operation log information searched by the operation log information search unit. Processing section,
A file management program characterized by functioning as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008288384A JP4972074B2 (en) | 2007-12-05 | 2008-11-11 | File management system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007314438 | 2007-12-05 | ||
JP2007314438 | 2007-12-05 | ||
JP2008288384A JP4972074B2 (en) | 2007-12-05 | 2008-11-11 | File management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009157918A JP2009157918A (en) | 2009-07-16 |
JP4972074B2 true JP4972074B2 (en) | 2012-07-11 |
Family
ID=40961807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008288384A Expired - Fee Related JP4972074B2 (en) | 2007-12-05 | 2008-11-11 | File management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4972074B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5424325B2 (en) * | 2009-09-30 | 2014-02-26 | Necカシオモバイルコミュニケーションズ株式会社 | Security management device, security management method and program |
US8776171B2 (en) | 2011-03-07 | 2014-07-08 | Ricoh Co., Ltd. | Generating log with location and accelerometer history |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09204360A (en) * | 1996-01-24 | 1997-08-05 | Toshiba Corp | Method for protecting confidential data |
JP2003092567A (en) * | 2001-09-17 | 2003-03-28 | Osamu Sugihara | System and device for managing file and client terminal |
JP2007188307A (en) * | 2006-01-13 | 2007-07-26 | Pro Secure Co Ltd | Data file monitor apparatus |
JP4787055B2 (en) * | 2006-04-12 | 2011-10-05 | 富士通株式会社 | Information processing apparatus with information division recording function |
-
2008
- 2008-11-11 JP JP2008288384A patent/JP4972074B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009157918A (en) | 2009-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057355B2 (en) | Protecting documents using policies and encryption | |
Chen et al. | Uncovering the face of android ransomware: Characterization and real-time detection | |
KR101522445B1 (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
KR101760617B1 (en) | Computer programs, secret management methods and systems | |
US20070192630A1 (en) | Method and apparatus for securing the privacy of sensitive information in a data-handling system | |
US8621237B1 (en) | Protecting against cryptographic key exposure in source code | |
CN106992851B (en) | TrustZone-based database file password encryption and decryption method and device and terminal equipment | |
US20100138653A1 (en) | Method and system for searching for, and collecting, electronically-stored information | |
CN106980793B (en) | TrustZone-based universal password storage and reading method, device and terminal equipment | |
CN111897786B (en) | Log reading method, device, computer equipment and storage medium | |
JP2009139990A (en) | Technology for preventing unauthorized access to information | |
JP2008102827A (en) | System and method for monitoring personal information file | |
JP4972074B2 (en) | File management system | |
JPWO2013054584A1 (en) | Method, system, mediation server, client, and computer program for deleting information to maintain security level | |
JP5511925B2 (en) | Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right | |
KR102538694B1 (en) | Data Protection System for Protecting Data from the Ransomware | |
JP4807289B2 (en) | Information processing apparatus, file processing method, and program | |
EP3764264B1 (en) | Methods and devices for automatically encrypting files | |
KR101745390B1 (en) | Data leakage prevention apparatus and method thereof | |
JP2007188307A (en) | Data file monitor apparatus | |
JP4087434B1 (en) | Data security control system | |
US20080253559A1 (en) | Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data | |
JP2006339732A (en) | Electronic information encryption system, electronic information encryption method thereof, storage medium thereof, and program thereof | |
CN113946850A (en) | Key using method, device, electronic device and storage medium | |
Edge et al. | Encrypting Files and Volumes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120403 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120406 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4972074 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |