JP4972074B2 - File management system - Google Patents

File management system Download PDF

Info

Publication number
JP4972074B2
JP4972074B2 JP2008288384A JP2008288384A JP4972074B2 JP 4972074 B2 JP4972074 B2 JP 4972074B2 JP 2008288384 A JP2008288384 A JP 2008288384A JP 2008288384 A JP2008288384 A JP 2008288384A JP 4972074 B2 JP4972074 B2 JP 4972074B2
Authority
JP
Japan
Prior art keywords
operation log
log information
file
computer terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008288384A
Other languages
Japanese (ja)
Other versions
JP2009157918A (en
Inventor
武史 前川
直樹 本永
Original Assignee
Sky株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sky株式会社 filed Critical Sky株式会社
Priority to JP2008288384A priority Critical patent/JP4972074B2/en
Publication of JP2009157918A publication Critical patent/JP2009157918A/en
Application granted granted Critical
Publication of JP4972074B2 publication Critical patent/JP4972074B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明はコンピュータ端末内のファイルを管理するファイル管理システムに関する。
The present invention relates to a file management system for managing files in a computer terminal.

近年、企業などの組織において、個人情報を含む機密情報の管理の徹底が望まれている。機密情報が漏洩する原因には様々なものがあるが、例えば機密情報を含むファイル(以下、「重要ファイル」という)を記憶したコンピュータ端末を紛失したり、あるいは盗難にあったりすることで、そこに記憶されていた機密情報が漏洩することがある。なお重要ファイルには、機密情報を含んでいるファイル、所定のファイルサーバや記憶領域に記憶されているファイル、重要であるとあらかじめ指定されているファイル、ファイル名に所定の文字(キーワードなど)を含んでいるファイル、所定のアプリケーションから出力(生成、保存)されたファイル、暗号化されているあるいは暗号化されていたファイル、電子メールに含まれる添付ファイルなどがある。   In recent years, in organizations such as companies, thorough management of confidential information including personal information is desired. There are various causes of leakage of confidential information. For example, a computer terminal that stores files containing confidential information (hereinafter referred to as “important files”) is lost or stolen. Confidential information stored in may be leaked. Important files include files that contain confidential information, files that are stored in a predetermined file server or storage area, files that are designated as important in advance, and predetermined characters (such as keywords) in the file name. A file included, a file output (generated or saved) from a predetermined application, an encrypted or encrypted file, an attached file included in an e-mail, and the like.

重要ファイルに対しては本来は、暗号化処理が施されていたり、アクセス制限の処理が施されている。そのため重要ファイルが暗号化されていれば、仮にコンピュータ端末が紛失・盗難にあっても、情報漏洩の危険性は格段と低くなるが、暗号化することを失念したり、あるいは暗号化したファイルを使用する場合には復号化する必要があるので、その手間を厭い、暗号化自体を行わない場合もある。   The important file is originally subjected to encryption processing or access restriction processing. Therefore, if important files are encrypted, even if a computer terminal is lost or stolen, the risk of information leakage will be greatly reduced, but you will forget to encrypt, or you will not be able to delete encrypted files. Since it is necessary to perform decryption when used, there is a case where encryption is not performed due to the trouble.

そこで従来、下記特許文献1乃至特許文献3に記載のように、所定の条件を充足した場合にファイルを自動的に暗号化するシステムが存在している。   Therefore, as described in Patent Documents 1 to 3 below, there is a system that automatically encrypts a file when a predetermined condition is satisfied.

特開2005−285111号公報JP-A-2005-285111 特開2007−58257号公報JP 2007-58257 A 特開2007−26105号公報JP 2007-26105 A

特許文献1及び特許文献2に記載の発明は、ファイルが電子メールで送信される場合など、ファイルがコンピュータ端末の外部へ送出される場合にそのファイルを自動的に暗号化するシステムである。これらのシステムを用いることによって、電子メール送信などにおける添付ファイルなどの情報漏洩の防止には有益であるが、上記のようにファイルそのものを外部に送出しない場合には効果を発揮しない。従ってコンピュータ端末が紛失・盗難した場合に、その取得者がコンピュータ端末を直接操作することによって、重要ファイルを容易に取得し得る。   The inventions described in Patent Document 1 and Patent Document 2 are systems that automatically encrypt a file when the file is sent to the outside of a computer terminal, such as when the file is transmitted by electronic mail. Use of these systems is useful for preventing information leakage such as attached files in e-mail transmission or the like, but is not effective when the file itself is not sent to the outside as described above. Therefore, when the computer terminal is lost or stolen, the acquirer can easily acquire the important file by directly operating the computer terminal.

上記の課題については、特許文献3に記載の発明のように、コンピュータ端末内のファイルを暗号化するシステムにより一部、解決することが可能となる。しかしこのようなシステムを用いたとしても、どの重要ファイルを暗号化するかはユーザが指定する必要があり、またコンピュータ端末が紛失・盗難にあった場合、その時点で暗号化することはできない。つまり、上記のように、もともと暗号化されていた重要ファイルをコンピュータ端末で利用するには、その重要ファイルを復号化して平文にする必要がある。しかし重要ファイルを利用の度に復号化するのは大変煩わしいので、実務上は、再度暗号化されず、平文のままコンピュータ端末に記憶されていることが多い。   The above problem can be partially solved by a system for encrypting a file in a computer terminal as in the invention described in Patent Document 3. However, even if such a system is used, it is necessary for the user to specify which important file is to be encrypted. If the computer terminal is lost or stolen, it cannot be encrypted at that time. That is, as described above, in order to use an important file that was originally encrypted on a computer terminal, it is necessary to decrypt the important file into plain text. However, since it is very troublesome to decrypt important files every time they are used, in practice, they are often not encrypted again and stored in a computer terminal in plain text.

そうすると、仮にコンピュータ端末内のファイルを暗号化するシステムを備えていたとしても、そのコンピュータ端末が紛失・盗難にあった後に、それらの重要ファイルを再度、自動的に暗号化することはできない。つまり特許文献3などの従来のシステムを用いたとしても、紛失・盗難があった場合に、もともと暗号化されていたが復号化されて、平文として記憶されている重要ファイルを再度、コンピュータ端末の本来の保有者が自動的に暗号化することはできない。   Then, even if a system for encrypting files in the computer terminal is provided, after the computer terminal is lost or stolen, those important files cannot be automatically encrypted again. In other words, even if a conventional system such as Patent Document 3 is used, in the case of loss or theft, an important file that was originally encrypted but decrypted and stored as plain text is again stored in the computer terminal. The original holder cannot automatically encrypt it.

そのため上述の場合にも、コンピュータ端末自体が紛失・盗難された場合には、その取得者がコンピュータ端末を直接操作することによって、重要ファイルを容易に取得し得てしまう課題がある。   Therefore, also in the above-mentioned case, when the computer terminal itself is lost or stolen, there is a problem that the acquirer can easily acquire the important file by directly operating the computer terminal.

そこで本発明者は上記課題に鑑み、仮にコンピュータ端末が紛失・盗難などにあっても、もともと暗号化されているような、重要ファイルについては、自動的に隠蔽化処理を行うことによって、紛失・盗難があっても重要ファイルの情報漏洩を防止するファイル管理システムを発明した。   Therefore, in view of the above problems, the present inventor automatically performs concealment processing on important files that are originally encrypted even if the computer terminal is lost or stolen. Invented a file management system that prevents information leakage of important files even if they are stolen.

第1の発明は、コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、前記ファイル管理システムは、前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記コンピュータ端末の移動状態を監視する状態監視部と、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、を有するファイル管理システムである。   A first invention is a file management system for automatically concealing a file in a computer terminal, the file management system including an operation log information storage unit for storing operation log information of the computer terminal, and the computer When the state monitoring unit that monitors the moving state of the terminal and the state monitoring unit detects that the terminal is in a predetermined state, operation log information of a predetermined process among operation log information stored in the operation log information storage unit An operation log information search unit that searches for a file, and a concealment processing unit that performs a concealment process on the file using file identification information and storage location information in the operation log information searched by the operation log information search unit And a file management system.

本発明のように構成することで、コンピュータ端末が所定の状態、例えば紛失・盗難などの場合に、予め定められた処理が行われたファイルを検索し、そのファイルに対して自動的に隠蔽化処理を行うことが可能となる。これによって、紛失・盗難時などの所定の状態の時に情報漏洩を防止できる。なお、隠蔽化処理とは、ファイルの暗号化、ファイルの削除、ファイルの移動等のファイルへのアクセスを困難または出来ないようにする処理である。   By configuring as in the present invention, when a computer terminal is in a predetermined state, for example, lost or stolen, a file for which a predetermined process has been performed is searched, and the file is automatically concealed. Processing can be performed. As a result, information leakage can be prevented in a predetermined state such as lost or stolen. The concealment process is a process that makes it difficult or impossible to access a file such as file encryption, file deletion, and file movement.

第2の発明は、コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、前記ファイル管理システムは、前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記コンピュータ端末の移動状態を監視する状態監視部と、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、を有するファイル管理システムである。   A second invention is a file management system for automatically concealing a file in a computer terminal, the file management system including an operation log information storage unit for storing operation log information of the computer terminal, and the computer A state monitoring unit that monitors the movement state of the terminal; an operation log information search unit that searches operation log information of a predetermined process among operation log information stored in the operation log information storage unit; and the state monitoring unit , A concealment processing unit that performs concealment processing on the file using the file identification information and the storage location information in the operation log information searched by the operation log information search unit And a file management system.

本発明のように構成しても、上述の発明と同様の技術的効果を得ることが出来る。   Even when configured as in the present invention, the same technical effects as those of the above-described invention can be obtained.

上記発明において、前記操作ログ情報検索部は、ファイルの保存状態に変更を加える操作内容を含む操作ログ情報を、前記操作ログ情報記憶部から検索する、ファイル管理システムのように構成することも出来る。   In the above invention, the operation log information search unit can be configured as a file management system that searches the operation log information storage unit for operation log information including operation details for changing the file storage state. .

上記発明において、前記操作ログ情報検索部は、ファイル復号化処理を示す操作内容を含む操作ログ情報を前記操作ログ情報記憶部から検索し、前記検索した操作ログ情報におけるファイル識別情報を用いて、その操作ログ情報におけるファイルに対して暗号化処理が前記ファイル復号化処理以降に実行されていないかを、前記操作ログ情報記憶部に記憶した操作ログ情報から検索し、前記検索した操作ログ情報におけるファイルに隠蔽化処理が施されていない場合には、その検索した操作ログ情報からファイル識別情報と保存場所の情報とを少なくとも抽出する、ファイル管理システムのように構成することもできる。   In the above invention, the operation log information search unit searches the operation log information storage unit for operation log information including an operation content indicating a file decryption process, and uses the file identification information in the searched operation log information. The operation log information stored in the operation log information storage unit is searched for whether or not the encryption process is performed on the file in the operation log information after the file decryption process, and the operation log information in the searched operation log information When the file is not concealed, the file management system can extract at least file identification information and storage location information from the retrieved operation log information.

重要ファイルは基本的にいずれかの段階で暗号化処理が施されていることが多い。そのため重要ファイルを利用する場合には、暗号化されたファイルを復号化した上で実行する。そうすると操作ログ情報として復号化された履歴が残っている。そこでコンピュータ端末が所定の状態、例えば紛失・盗難などの場合に、もともと暗号化されたファイルであって復号化された操作ログ情報を検索し、その操作ログ情報におけるファイルに対して隠蔽化処理を施せば、重要ファイルを情報漏洩などから防止できる可能性が高まる。   Important files are often encrypted at any stage. Therefore, when an important file is used, it is executed after decrypting the encrypted file. As a result, the decrypted history remains as operation log information. Therefore, when the computer terminal is in a predetermined state, for example, lost or stolen, the operation log information that was originally encrypted and decrypted is searched, and the file in the operation log information is concealed. This will increase the possibility of preventing important files from leaking information.

上述の発明において、隠蔽化処理として暗号化処理を用いることも出来る。すなわち、コンピュータ端末内のファイルを自動的に暗号化するファイル管理システムであって、前記ファイル管理システムは、前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記コンピュータ端末の移動状態を監視する状態監視部と、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルを暗号化して保存する暗号化処理部と、を有するファイル管理システムである。   In the above-described invention, an encryption process can be used as the concealment process. That is, a file management system that automatically encrypts a file in a computer terminal, the file management system including an operation log information storage unit that stores operation log information of the computer terminal, and a movement state of the computer terminal An operation for searching operation log information of a predetermined process among operation log information stored in the operation log information storage unit when the state monitoring unit detects a predetermined state in the state monitoring unit File management comprising: a log information search unit; and an encryption processing unit that encrypts and stores the file using the file identification information and the storage location information in the operation log information searched by the operation log information search unit System.

第1の発明のファイル管理システムは、以下のプログラムをコンピュータ端末で実行することにより実現できる。すなわち、操作ログ情報を記憶装置に記憶するコンピュータ端末を、前記コンピュータ端末の移動状態を監視する状態監視部、前記状態監視部において所定状態であることを検出すると、前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部、として機能させるファイル管理プログラムのように構成することができる。   The file management system of the first invention can be realized by executing the following program on a computer terminal. That is, when the computer terminal that stores the operation log information in the storage device detects that the computer terminal is in a predetermined state in the state monitoring unit that monitors the movement state of the computer terminal, the operation log stored in the storage device Among the information, the operation log information search unit for searching operation log information of a predetermined process, the file identification information in the operation log information searched by the operation log information search unit, and the storage location information, and the file It can be configured like a file management program that functions as a concealment processing unit that performs concealment processing.

また第2の発明のファイル管理システムは、以下のプログラムをコンピュータ端末で実行することにより実現できる。すなわち、操作ログ情報を記憶装置に記憶するコンピュータ端末を、前記コンピュータ端末の移動状態を監視する状態監視部、前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対し隠蔽化を行う隠蔽化処理部、として機能させるファイル管理プログラムのように構成することが出来る。   The file management system of the second invention can be realized by executing the following program on a computer terminal. That is, a computer terminal that stores operation log information in a storage device, a state monitoring unit that monitors a movement state of the computer terminal, and operation log information of a predetermined process among operation log information stored in the storage device. When the operation log information search unit to be searched and the state monitoring unit detect that it is in a predetermined state, the file is used by using the file identification information and the storage location information in the operation log information searched by the operation log information search unit. It can be configured like a file management program that functions as a concealment processing unit for concealing.

これらのプログラムをコンピュータ端末で実行することによって、上述のファイル管理システムを構成でき、同様の技術的効果を得ることが可能となる。   By executing these programs on a computer terminal, the above-described file management system can be configured, and the same technical effect can be obtained.

本発明によって、重要なファイルについては、仮にそのコンピュータ端末が紛失・盗難などにあっても、自動的に隠蔽化処理を行うことによって、重要ファイルの情報漏洩を防止することが可能となる。
According to the present invention, it is possible to prevent information leakage of important files by automatically concealing important files even if the computer terminal is lost or stolen.

本発明のファイル管理システム1の全体の概念図を図1に、システム構成の一例の概念図を図2に示す。   An overall conceptual diagram of the file management system 1 of the present invention is shown in FIG. 1, and an exemplary conceptual diagram of a system configuration is shown in FIG.

本発明のファイル管理システム1は、例えば企業などの組織において使用されるコンピュータ端末2で実現される。   The file management system 1 of the present invention is realized by a computer terminal 2 used in an organization such as a company.

このコンピュータ端末2は、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶するRAMやハードディスクなどの記憶装置21と、演算装置20の処理結果や記憶装置21に記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置24とを少なくとも有している。コンピュータ上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、記憶装置21に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置21から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。当該コンピュータには、キーボードやマウスやテンキーなどの入力装置23、モニターなどの表示装置22を有していても良い。図3にコンピュータ端末2のハードウェア構成の一例を模式的に示す。また、コンピュータ端末2は、複数のコンピュータ端末2またはサーバに、その機能が分散配置されていても良い。   The computer terminal 2 includes an arithmetic device 20 such as a CPU that executes arithmetic processing of a program, a storage device 21 such as a RAM or a hard disk that stores information, processing results of the arithmetic device 20 and information stored in the storage device 21. And a communication device 24 that transmits and receives via a network such as the Internet or a LAN. Each function (each unit) realized on the computer is executed when a unit (program, module, etc.) for executing the process is read into the arithmetic unit 20. When using the information stored in the storage device 21 in the processing, each function reads the corresponding information from the storage device 21 and uses the read information for processing in the arithmetic device 20 as appropriate. The computer may include an input device 23 such as a keyboard, a mouse, and a numeric keypad, and a display device 22 such as a monitor. FIG. 3 schematically shows an example of the hardware configuration of the computer terminal 2. Further, the functions of the computer terminal 2 may be distributed in a plurality of computer terminals 2 or servers.

本発明における各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。   Each means in the present invention is only logically distinguished in function, and may be physically or practically the same area.

またコンピュータ端末2は、企業の業務などにおいて使用するファイル(通常のファイルのほか、暗号化されている重要ファイルなども)を所定のファイルサーバ3からダウンロードして、保存する。更にコンピュータ端末2では、そのコンピュータ端末2において実行されているアプリケーション名、ファイル名などの情報を定期的に、あるいは新たなアプリケーションやファイルを実行した場合または終了した場合などの所定のタイミングで、その履歴である操作ログ情報を生成し、記憶する機能を備えていることが好適である。この機能は、コンピュータ端末2の演算装置20で実行しているアプリケーション名やファイル名を抽出したり、メモリ内のアプリケーション名やファイル名を抽出すればよい。つまりいわゆる操作ログ情報をコンピュータ端末2で記憶すればよい。   In addition, the computer terminal 2 downloads and saves a file (in addition to a normal file, an important file that has been encrypted, etc.) to be used in business operations from a predetermined file server 3. Further, in the computer terminal 2, information such as the application name and file name executed in the computer terminal 2 is periodically updated or at a predetermined timing such as when a new application or file is executed or terminated. It is preferable to have a function of generating and storing operation log information that is a history. For this function, an application name or file name executed in the computing device 20 of the computer terminal 2 may be extracted, or an application name or file name in the memory may be extracted. That is, so-called operation log information may be stored in the computer terminal 2.

ファイル管理システム1は、操作ログ情報記憶部4と状態監視部5と操作ログ情報検索部6と隠蔽化処理部7とを有する。   The file management system 1 includes an operation log information storage unit 4, a state monitoring unit 5, an operation log information search unit 6, and a concealment processing unit 7.

操作ログ情報記憶部4は、コンピュータ端末2における操作ログ情報を記憶する。操作ログ情報の一例を図5に示す。操作ログ情報としては、各コンピュータ端末2における操作内容を示す情報であればよく、例えば「ファイルコピー」、「ファイル選択」、「ドライブ追加」、「ファイル復号化」、「ファイル暗号化」、「ファイル保存」、「ファイル削除」、「添付ファイル保存」など、当該コンピュータ端末2のユーザの操作を示す情報、当該コンピュータ端末2における実行状況を示す情報などが該当する。また、操作ログ情報には、コンピュータ端末2を識別する情報、操作内容を示す情報、操作内容の操作対象となったファイルやアプリケーションの名称、当該ファイルやアプリケーションの所在位置を示す情報、日時または日時を数値化した情報などが含まれている。図6に操作ログ情報記憶部4の一例を模式的に示す。   The operation log information storage unit 4 stores operation log information in the computer terminal 2. An example of the operation log information is shown in FIG. The operation log information may be information indicating the operation content in each computer terminal 2, for example, “file copy”, “file selection”, “drive addition”, “file decryption”, “file encryption”, “ Information indicating the operation of the user of the computer terminal 2 such as “Save File”, “Delete File”, and “Save Attachment”, and information indicating the execution status of the computer terminal 2 are applicable. The operation log information includes information for identifying the computer terminal 2, information indicating the operation content, the name of the file or application that is the operation target of the operation content, information indicating the location of the file or application, date / time or date / time It contains information that has been digitized. FIG. 6 schematically shows an example of the operation log information storage unit 4.

状態監視部5は、コンピュータ端末2の状態を監視しており、所定の条件を充足した場合にはそれを検出することで、ファイル隠蔽化の処理を開始させる。この状態としては、当該コンピュータ端末2のネットワーク接続を監視しており、ネットワーク接続が切断された場合にそれを検出する。あるいはコンピュータ端末2に傾きセンサー、加速度センサー、振動センサーなどの所定の検出装置を備えておき、それにより傾き、加速度、振動などを検出する。   The state monitoring unit 5 monitors the state of the computer terminal 2, and when a predetermined condition is satisfied, detects the state to start the file concealment process. In this state, the network connection of the computer terminal 2 is monitored and detected when the network connection is disconnected. Alternatively, the computer terminal 2 is provided with a predetermined detection device such as an inclination sensor, an acceleration sensor, or a vibration sensor, thereby detecting inclination, acceleration, vibration, or the like.

つまり状態監視部5は、コンピュータ端末2がその設置場所から物理的に移動したかどうかを監視している。コンピュータ端末2の物理的な移動は、その盗難・紛失につながる可能性があるからである。状態監視部5は、コンピュータ端末2の物理的な移動を検出することで、後述するファイルの隠蔽化処理を開始させる。   That is, the state monitoring unit 5 monitors whether the computer terminal 2 has physically moved from the installation location. This is because the physical movement of the computer terminal 2 may lead to theft or loss. The state monitoring unit 5 detects a physical movement of the computer terminal 2 to start a file concealment process to be described later.

さらに、状態監視部5が行うコンピュータ端末2の物理的移動を検出する方法はほかにもある。例えば、コンピュータ端末2はGPS通信装置を内蔵しており、定期的に自身の位置情報を取得して状態監視部5に渡し、状態監視部5はその位置情報の変化によりコンピュータ端末2の物理的な移動を検出するという方法がある。コンピュータ端末2の位置情報を取得する方法には様々な方法を用いることが出来る。例えば、無線LANのアクセスポイントによる位置情報の取得、PHSや携帯電話機などの基地局・エリア情報を利用した位置情報の取得、RFIDなどの無線ICタグを用いた位置情報の取得などがあるが、これらに限定されず、如何なる方法であっても構わない。   Furthermore, there are other methods for detecting the physical movement of the computer terminal 2 performed by the state monitoring unit 5. For example, the computer terminal 2 has a built-in GPS communication device, periodically acquires its own position information and passes it to the state monitoring unit 5, and the state monitoring unit 5 physically changes the computer terminal 2 according to the change in the position information. There is a method of detecting a simple movement. Various methods can be used as a method of acquiring the position information of the computer terminal 2. For example, there are acquisition of location information using a wireless LAN access point, acquisition of location information using base station / area information such as PHS and mobile phone, acquisition of location information using a wireless IC tag such as RFID, etc. The method is not limited to these, and any method may be used.

またほかには、状態監視部5がコンピュータ端末2の移動を間接的な条件で判定する方法もある。状態監視部5が電源供給元情報を取得し、電源供給元が充電された内蔵電池に切り替わったことを示す情報の取得より、コンピュータ端末2の移動を検出するという方法、状態監視部5がネットワークの接続情報を取得し、ネットワークドメインやネットワークグループの変更、ネットワークセグメントの変更、ネットワークへの接続方法の変更(たとえば、有線接続・無線接続やネットワーク装置の切り替えなど)の情報の取得などにより、コンピュータ端末2の移動を検出する方法がある。   In addition, there is a method in which the state monitoring unit 5 determines the movement of the computer terminal 2 based on an indirect condition. The state monitoring unit 5 acquires the power supply source information, and the state monitoring unit 5 detects the movement of the computer terminal 2 from the acquisition of information indicating that the power supply source has been switched to the charged internal battery. To obtain network connection information, network domain changes, network segment changes, network connection method changes (for example, wired connection / wireless connection, network device switching, etc.) There is a method for detecting the movement of the terminal 2.

操作ログ情報検索部6は、状態監視部5において、当該コンピュータ端末2が所定の条件を充足したことあるいは充足していることを検出すると、操作ログ情報記憶部4に記憶している操作ログ情報のうち、その操作内容として「ファイル復号化」が含まれている操作ログ情報を検索する。そして検索した操作ログ情報からファイル名(ファイル識別情報)、保存場所の情報を抽出する。   When the state monitoring unit 5 detects that the computer terminal 2 satisfies or satisfies a predetermined condition, the operation log information search unit 6 stores the operation log information stored in the operation log information storage unit 4. Among them, the operation log information including “file decryption” as the operation content is searched. Then, the file name (file identification information) and storage location information are extracted from the retrieved operation log information.

つまり操作ログ情報検索部6は、もともと暗号化されたファイルが復号化されているかを操作ログ情報を用いて検索し、復号化されたファイルがある場合には、そのファイル名と保存場所の情報を抽出する。   That is, the operation log information search unit 6 uses the operation log information to search whether the originally encrypted file is decrypted, and when there is a decrypted file, information on the file name and storage location. To extract.

操作ログ情報検索部6は、コンピュータ端末2に保存されているファイルのうち、機密情報等の外部に漏洩してはならない情報を含んでいる重要ファイルに関する操作ログ情報を検出し、その操作ログ情報から重要ファイルのファイル名(ファイル識別情報)、保存場所の情報を抽出する。つまり、操作内容として重要ファイルに対する操作ログ情報であって、コンピュータ端末2における保存状態を変更する操作内容を含むものを検索する。   The operation log information search unit 6 detects operation log information related to an important file including information that should not be leaked to the outside, such as confidential information, among files stored in the computer terminal 2, and the operation log information. To extract the file name (file identification information) and storage location information of the important file. That is, the operation log information for the important file as the operation content is searched for including the operation content for changing the storage state in the computer terminal 2.

重要ファイルとは上述のように、機密情報を含んでいるファイル、所定のファイルサーバや記憶領域に記憶されているファイル、重要であるとあらかじめ指定されているファイル、ファイル名に所定の文字(キーワードなど)を含んでいるファイル、所定のアプリケーションから出力(生成、保存)されたファイル、暗号化されているあるいは暗号化されていたファイル、電子メールに含まれる添付ファイルなどがある。   As described above, an important file is a file containing confidential information, a file stored in a predetermined file server or storage area, a file previously designated as important, a predetermined character (keyword) Etc.), a file output (generated or saved) from a predetermined application, an encrypted or encrypted file, an attached file included in an e-mail, or the like.

例えば、操作ログ情報検索部6は、重要ファイルを保存している所定のファイルサーバや記憶領域から取得(ダウンロード)したファイルであることを示す操作ログ情報や、ファイルサーバ内に設けられた重要ファイルを保存している所定のフォルダから取得したことを示す操作ログ情報を検出してもよい。この場合、操作ログ情報記憶部4に記憶している操作ログ情報のうち、その操作内容として「ファイルコピー」が含まれており、さらに当該操作ログ情報中に含まれるコピー元ファイルの保存場所情報が、所定のファイルサーバもしくは当該ファイルサーバ内の所定のフォルダであるものを検索するとよい。   For example, the operation log information search unit 6 includes operation log information indicating that the file is acquired (downloaded) from a predetermined file server or storage area storing the important file, or an important file provided in the file server. Operation log information indicating that the information is acquired from a predetermined folder in which is stored may be detected. In this case, the operation log information stored in the operation log information storage unit 4 includes “file copy” as the operation content, and storage location information of the copy source file included in the operation log information. However, it is preferable to search for a predetermined file server or a predetermined folder in the file server.

また、操作ログ情報検索部6は、受信した電子メールに添付されていたファイルのうち、コンピュータ端末2内に保存されたファイルを重要ファイルであるとして、操作ログ情報記憶部4に記憶している操作ログ情報のうち、その操作内容として「添付ファイル保存」が含まれている操作ログ情報を検索するとよい。   Further, the operation log information search unit 6 stores, in the operation log information storage unit 4, the file stored in the computer terminal 2 among the files attached to the received e-mail as an important file. Of the operation log information, operation log information including “Save attached file” as the operation content may be searched.

なお操作ログ情報検索部6は、上記検索した復号化されたファイルについて、その復号化処理後に、更に暗号化されているかを検索し、暗号化されていなければ復号化されたままのファイルであるとして、そのファイル名と保存場所の情報を抽出しても良い。これは、復号化されたのちに、コンピュータ端末2のユーザが再度、自主的に暗号化(隠蔽化)しているのであれば、自動的に隠蔽化する必要がないからである。   The operation log information search unit 6 searches the decrypted file thus searched for whether it is further encrypted after the decryption process, and if it is not encrypted, it is a decrypted file. As such, the file name and storage location information may be extracted. This is because it is not necessary to automatically conceal if the user of the computer terminal 2 voluntarily encrypts (conceals) again after decryption.

これは、検索した復号化されたファイルのファイル名と保存場所の情報とに基づいて、操作内容が「ファイル復号化」である操作ログ情報の以後の操作ログ情報であって、ファイル名と保存場所の情報とが同一であり、その操作内容が「ファイル暗号化」などの隠蔽化を示す操作ログ情報が存在するかを検索すればよい。   This is the operation log information after the operation log information whose operation content is “file decryption” based on the file name and storage location information of the retrieved decrypted file, and the file name and storage What is necessary is just to search for operation log information indicating that the location information is the same and the operation content is concealed such as “file encryption”.

なおファイル名、保存場所については変更されている可能性もある。そこで、まず検索した復号化されたファイルについて、ファイル名と保存場所の情報をまず抽出する。そして、このファイル名と保存場所の情報とを含む操作ログ情報であって、上記「ファイル復号化」の操作内容を含む操作ログ情報以降の操作ログ情報を検索する。そうすると、仮にファイル名や保存場所の情報が変更されている場合には、例えば操作内容として「ファイル名変更」、「ファイルコピー」、「ファイル貼り付け」などが含まれる操作ログ情報が検索できる。その場合には、更にその変更後のファイル名、保存場所の情報を用いて、上述と同様に、「ファイル暗号化」などの隠蔽化を示す操作内容を含む操作ログ情報があるかを検索すればよい。なお隠蔽化を示す操作は、「ファイル暗号化」に限らず、「ファイル削除」、「ファイル移動(所定フォルダ)」などがある。隠蔽化を示す操作をあらかじめ記憶しておき、その操作または操作の手順と操作内容とを比較することで判定することが出来る。なお、あらかじめ記憶する隠蔽化を示す操作は、後述する隠蔽化処理部7で行われる処理または処理手順とすることもできる。   The file name and storage location may have been changed. Therefore, first of all, the file name and the storage location information are extracted from the retrieved decrypted file. Then, the operation log information including the file name and the storage location information, and the operation log information after the operation log information including the operation content of the “file decryption” is searched. Then, if the file name and the storage location information are changed, for example, operation log information including “file name change”, “file copy”, “file paste”, and the like as the operation content can be searched. In that case, the file name and storage location information after the change are further used to search for operation log information including operation contents indicating concealment such as “file encryption”, as described above. That's fine. The operation indicating concealment is not limited to “file encryption” but includes “file deletion”, “file move (predetermined folder)”, and the like. An operation indicating concealment is stored in advance, and the determination can be made by comparing the operation or operation procedure with the operation content. The operation indicating concealment stored in advance may be a process or a process procedure performed by the concealment processing unit 7 described later.

隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出した、もともとは暗号化されていたファイルのうち、それが復号化されたままコンピュータ端末2で記憶されているファイルのファイル名と保存場所の情報とに基づいて、そのファイルに対して自動的に暗号化処理などの、隠蔽化処理を実行する。隠蔽化処理として暗号化処理を用いる場合には、予め定められたパスワードにより暗号化処理を実行する(隠蔽化処理として暗号化処理を用いる場合、隠蔽化処理部7は暗号化処理部として機能する)。そうすれば仮にコンピュータ端末2が発見された場合であっても、暗号化されたファイルを再度、復号化して使用することができるし、またパスワードによる暗号化処理により、そのパスワードを知らないコンピュータ端末2の取得者は当該暗号化されたファイルを使用することはできない。なおこのパスワードはコンピュータ端末2のユーザ、管理者などが任意に設定可能であり、それらが知っているものである。   The concealment processing unit 7 retrieves and extracts the file name of the file stored in the computer terminal 2 while being decrypted from the files that were originally encrypted by the operation log information retrieval unit 6. Based on the information on the storage location, concealment processing such as encryption processing is automatically performed on the file. When encryption processing is used as concealment processing, encryption processing is executed using a predetermined password (when encryption processing is used as concealment processing, concealment processing unit 7 functions as an encryption processing unit. ). Then, even if the computer terminal 2 is found, the encrypted file can be decrypted and used again, and the computer terminal that does not know the password by the encryption process using the password The acquirer of 2 cannot use the encrypted file. This password can be arbitrarily set by the user of the computer terminal 2, an administrator, etc., and is known to them.

また暗号化する際のパスワードとしては、当該コンピュータ端末2を使用するユーザのバイオメトリクス情報、例えば指紋、静脈、虹彩などの情報を予め記憶させておき、その情報を用いて暗号化しても良い。これによって、コンピュータ端末2が発見された場合に、そのユーザのバイオメトリクス情報をコンピュータ端末2で読み取らせることで、復号化することができる。   As a password for encryption, biometric information of a user who uses the computer terminal 2, for example, information such as a fingerprint, a vein, and an iris may be stored in advance, and the information may be used for encryption. Thereby, when the computer terminal 2 is discovered, the biometric information of the user can be read by the computer terminal 2 and can be decoded.

隠蔽化処理部7で暗号化したファイルは、コンピュータ端末2の記憶装置21の所定の領域、例えば暗号化処理の対象となったファイルの保存場所と同じディレクトリまたはほかのディレクトリに保存する。なお暗号化処理の対象となった平文のファイルは当該記憶装置21から削除する。   The file encrypted by the concealment processing unit 7 is stored in a predetermined area of the storage device 21 of the computer terminal 2, for example, in the same directory as the storage location of the file subjected to encryption processing or another directory. Note that the plaintext file that is the subject of the encryption process is deleted from the storage device 21.

隠蔽化処理部7は、コンピュータ端末2に記憶されているファイルのうち、機密情報等を含む重要ファイルについて、その内容が外部に漏洩しないような形式に当該重要ファイルの隠蔽化処理をする。よって、上述のファイル暗号化処理(または再暗号化処理)以外の方法であっても、その内容が外部に簡単に漏洩することのないような形式に保存状態が変更されるのであればいかなる方法であってもよい。   The concealment processing unit 7 conceals the important file in a format in which the contents of the important file including confidential information among the files stored in the computer terminal 2 are not leaked to the outside. Therefore, any method other than the above-described file encryption processing (or re-encryption processing) can be used as long as the storage state is changed to a format in which the contents are not easily leaked to the outside. It may be.

例えば、隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出したファイルについて、当該ファイルそのものを消去してもよい。これにより、当該ファイルそのものが消失するため、そのデータが外部に流出することもなくなる。   For example, the concealment processing unit 7 may delete the file itself that has been searched and extracted by the operation log information search unit 6. As a result, the file itself is lost, and the data is not leaked to the outside.

また、隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出したファイルについて、当該ファイルの保存場所を移動させてもよい。その移動先については、コンピュータ端末2内に元々作成されていた所定のフォルダ内でもよいし、新たに重要ファイルを保存するフォルダをコンピュータ端末2内に作成し、そのフォルダ内に保存してもよい。その際、移動先となるフォルダは、外部者にとってアクセスすることが困難である場所(階層)にすると好適である。これにより、当該ファイルに含まれるデータが外部に流出することを防止できる。   Further, the concealment processing unit 7 may move the storage location of the file searched and extracted by the operation log information search unit 6. The destination may be in a predetermined folder originally created in the computer terminal 2, or a new folder for saving important files may be created in the computer terminal 2 and saved in that folder. . At this time, it is preferable that the folder to be moved is a place (hierarchy) that is difficult for outsiders to access. Thereby, it is possible to prevent the data included in the file from leaking to the outside.

さらに、隠蔽化処理部7は、操作ログ情報検索部6で検索・抽出したファイルであり、さらにその保存場所がコンピュータ端末2のデスクトップ上となっているファイルについて、当該ファイルの保存場所を移動させてもよい。その移動先については上述の処理の通りであればなおよい。これにより、外部者にとってアクセスしやすい場所(目につきやすい場所など)にあるデータの内容が流出してしまうことを防止できる。   Further, the concealment processing unit 7 moves the storage location of the file searched and extracted by the operation log information search unit 6 and whose storage location is on the desktop of the computer terminal 2. May be. It is even better if the destination is as described above. As a result, it is possible to prevent the contents of data in a place (such as a place that is easily noticeable) accessible to outsiders from being leaked.

次に本発明のファイル管理システム1の処理プロセスの一例を図4のフローチャート、図2の概念図を用いて説明する。なお以下の各実施例では、隠蔽化処理として暗号化処理を用いた場合を説明するが、それ以外の隠蔽化処理であっても同様に実現できる。   Next, an example of the processing process of the file management system 1 of the present invention will be described with reference to the flowchart of FIG. 4 and the conceptual diagram of FIG. In each of the following embodiments, a case where an encryption process is used as the concealment process will be described. However, other concealment processes can be similarly realized.

コンピュータ端末2では何らかの操作が行われたり、何らかのアプリケーションが実行されることによって、それが操作ログ情報として生成され、操作ログ情報記憶部4に記憶される(S100)。   When an operation is performed on the computer terminal 2 or an application is executed, it is generated as operation log information and stored in the operation log information storage unit 4 (S100).

また状態監視部5は、コンピュータ端末2の状態を常に監視しており、例えばコンピュータ端末2がネットワークから切断された(例えばLANケーブルがコンピュータ端末2から抜かれた)、コンピュータ端末2で傾きを検出した(傾きセンサーが傾きを検出した)、などの所定のトリガーとなる状態を検出すると(S110)、それを操作ログ情報検索部6に通知する。   Further, the state monitoring unit 5 constantly monitors the state of the computer terminal 2. For example, the computer terminal 2 is disconnected from the network (for example, the LAN cable is disconnected from the computer terminal 2), and the inclination is detected by the computer terminal 2. When a predetermined trigger state such as (the tilt sensor has detected tilt) is detected (S110), it is notified to the operation log information search unit 6.

操作ログ情報検索部6は、状態監視部5でトリガーとなる状態を検出すると、操作ログ情報記憶部4に記憶している操作ログ情報から、操作内容として「ファイル復号化」が含まれている操作ログ情報を検索する(S120)。つまり、もともと暗号化されていたファイルについて復号化処理が実行されているかを検索する。   When the state monitoring unit 5 detects a triggering state, the operation log information search unit 6 includes “file decryption” as operation content from the operation log information stored in the operation log information storage unit 4. The operation log information is searched (S120). That is, it is searched whether or not the decryption process is being executed for the file that was originally encrypted.

このようにして検索した操作ログ情報から復号化処理後のファイル名、保存場所の情報を抽出する。ここで抽出したファイル名、保存場所の情報が、もともと暗号化されていたファイルであって、今は復号化されて保存されているファイルのファイル名と保存場所の情報となる。   Information on the file name and storage location after the decryption process is extracted from the operation log information searched in this way. The file name and storage location information extracted here are the files that were originally encrypted and are now decrypted and stored as the file name and storage location information.

操作ログ情報記憶部4に記憶する操作ログ情報が図6の場合、ファイル名「AAAAAAA」、ファイル名「BBBBBBB」の各ファイルが復号化されているので、それらのファイル名と保存場所の情報を抽出することとなる。これを模式的に示すのが図7である。   When the operation log information stored in the operation log information storage unit 4 is shown in FIG. 6, since each file with the file name “AAAAAAA” and the file name “BBBBBBB” is decrypted, information on the file name and the storage location is obtained. Will be extracted. This is schematically shown in FIG.

次にこれらのファイル(復号化されて保存されているファイル)のうち、ユーザが再暗号化したファイルがないかを操作ログ情報検索部6は操作ログ情報記憶部4に記憶した操作ログ情報に基づいて検索する(S130、S140)。   Next, the operation log information search unit 6 stores in the operation log information stored in the operation log information storage unit 4 whether there is a file re-encrypted by the user among these files (decrypted and saved files). Based on the search (S130, S140).

上述の場合、S120においてファイル名「AAAAAAA」は「\\MyDocuments\仕事1\・・・」に保存されており、ファイル名「BBBBBBB」は「\\MyDocuments\仕事2\・・・」に保存されていることを判定しているが、それらの各ファイルについて、再暗号化されているかを操作ログ情報に基づいて検索する。つまり操作内容として「ファイル暗号化」が含まれている操作ログ情報をファイル名、保存場所の情報などに基づいて検索する。   In the above case, the file name “AAAAAAA” is stored in “\\ MyDocuments \ task 1 \ ...” and the file name “BBBBBBB” is stored in “\\ MyDocuments \ task 2 \ ...” in S120. It is determined that the files have been re-encrypted based on the operation log information. That is, the operation log information including “file encryption” as the operation content is searched based on the file name, storage location information, and the like.

この際に、S120で検索した操作内容「ファイル復号化」以降の操作ログ情報、つまりファイル名「AAAAAAA」については「2007年11月6日16時10分25秒」以降の操作ログ情報、ファイル名「BBBBBBB」については「2007年11月6日16時20分36秒」以降の操作ログ情報であって、「ファイル暗号化」を含む操作ログ情報を検索すればよい。   At this time, for the operation log information after the operation content “file decryption” searched in S120, that is, for the file name “AAAAAAA”, operation log information and files after “November 6, 2007 16:10:25” The name “BBBBBBBB” may be searched for operation log information after “November 6, 2007 16:20:36” and including “file encryption”.

そうするとファイル名「BBBBBBB」については「ファイル暗号化」の操作ログ情報が記憶されているので、すでに暗号化されているファイルであることを検索する。従って自動的に暗号化する必要はないことは判定できるので、最終的に、操作ログ情報検索部6は、「\\MyDocuments\仕事1\・・・」に保存するファイル名「AAAAAAA」のファイルについて自動的に暗号化すればよいことを判定し、そのファイル名と保存場所の情報を隠蔽化処理部7に渡す。   Then, since the operation log information “file encryption” is stored for the file name “BBBBBBB”, it is searched that the file is already encrypted. Therefore, since it can be determined that it is not necessary to automatically encrypt the file, the operation log information search unit 6 finally stores the file with the file name “AAAAAAA” stored in “\\ MyDocuments \ task 1 \...” Is automatically encrypted, and the file name and storage location information are passed to the concealment processing unit 7.

以上の処理を模式的に示すのが図8である。   FIG. 8 schematically shows the above processing.

隠蔽化処理部7は、操作ログ情報検索部6で検索した、もともと暗号化されていたが平文のまま保存されているファイルについて、予め設定されたパスワードに基づいて暗号化処理を実行する(S150)。上述の場合、「\\MyDocuments\仕事1\・・・」に保存するファイル名「AAAAAAA」のファイルについて、予め設定されたパスワードに基づいて暗号化処理を実行する。また暗号化処理を実行後、平文のファイル「AAAAAAA」については記憶装置21から削除することが好ましい。なお暗号化処理を実行したファイルのファイル名はそのままであっても良いし、自動的に暗号化されたことを示すファイル名に変更しても良い。例えばファイル名「AAAAAAA」のファイル名を、「AAAAAAA_encrypt」のように、暗号化されたことを示すファイル名にしても良い。このように自動的に暗号化されたことを示すファイル名に変更することによって、ファイル検索をする際に、容易になる。   The concealment processing unit 7 executes an encryption process based on a preset password for the file that was originally encrypted but stored in plain text, searched by the operation log information search unit 6 (S150). ). In the above case, the encryption process is executed based on a preset password for the file with the file name “AAAAAAAA” stored in “\\ MyDocuments \ task 1 \...”. Further, it is preferable to delete the plain text file “AAAAAAA” from the storage device 21 after executing the encryption process. Note that the file name of the file that has been encrypted may be the same as it is, or may be changed to a file name that automatically indicates encryption. For example, the file name “AAAAAAA” may be a file name indicating that the file has been encrypted, such as “AAAAAAA_encrypt”. By changing the file name to indicate that the file has been automatically encrypted in this way, the file search is facilitated.

またこのようにファイル名を変更することによって、あえて平文のファイルとは異なるディレクトリに、暗号化したファイルを保存することも可能となる。なぜならば暗号化したファイルを同じファイルに保存した場合には、コンピュータ端末2を取得した悪意の第三者は、自動的に暗号化されたファイルの存在を知ることによって、何とかそのパスワードを解読してファイルを復号化しようとするが、そもそも自動的に暗号化されたファイルの存在が知られなければ、そのような行為を防止することにもつながるからである。またコンピュータ端末2の本来の所有者がそのコンピュータ端末2を取り戻したときには、本来、平文として保存していたディレクトリにファイルが存在していなければ、自動的に暗号化されたことを認識し、上記のように変更されたファイル名の一部を用いて、ファイル検索することで、そのファイルを元の場所に復旧することも容易だからである。   Further, by changing the file name in this way, it is possible to save the encrypted file in a directory different from the plain text file. This is because if the encrypted file is stored in the same file, the malicious third party who obtains the computer terminal 2 knows the existence of the automatically encrypted file and somehow decrypts the password. This is because if the existence of an automatically encrypted file is not known, such an action will be prevented. When the original owner of the computer terminal 2 retrieves the computer terminal 2, if the file does not exist in the directory originally saved as plain text, it automatically recognizes that the file has been encrypted, and This is because it is easy to restore the file to the original location by searching for the file using a part of the file name changed as described above.

次に本発明のファイル管理システム1の異なる実施態様を模式的に示す。本実施例の場合には操作ログ情報を管理サーバで管理する場合である。本実施例の場合の全体の概念図を図9に示す。またシステム構成の概念図を図10に示す。   Next, different embodiments of the file management system 1 of the present invention are schematically shown. In this embodiment, the operation log information is managed by the management server. An overall conceptual diagram in the case of the present embodiment is shown in FIG. A conceptual diagram of the system configuration is shown in FIG.

管理サーバは、各コンピュータ端末2を管理するサーバである。またファイルサーバ3に記憶するファイルは、図10では管理サーバを経由してコンピュータ端末2にダウンロードする場合を示しているが、管理サーバを経由せずにコンピュータ端末2が直接ファイルサーバ3からダウンロードしても良いことは言うまでもない。   The management server is a server that manages each computer terminal 2. Further, FIG. 10 shows a case where the file stored in the file server 3 is downloaded to the computer terminal 2 via the management server. However, the computer terminal 2 downloads the file directly from the file server 3 without going through the management server. Needless to say.

各コンピュータ端末2には状態監視部5と操作ログ情報検索部6と隠蔽化処理部7とを有する。また各コンピュータ端末2ではそのコンピュータ端末2における操作ログ情報を生成すると、それを管理サーバに送信する機能を有している。   Each computer terminal 2 includes a state monitoring unit 5, an operation log information search unit 6, and a concealment processing unit 7. Each computer terminal 2 has a function of generating operation log information in the computer terminal 2 and transmitting it to the management server.

状態監視部5と隠蔽化処理部7は実施例1と同様である。   The state monitoring unit 5 and the concealment processing unit 7 are the same as those in the first embodiment.

操作ログ情報検索部6は、状態監視部5が所定のトリガーとなる状態であることを検出すると、管理サーバから受信した操作ログ情報、または後述するようにダウンロードしたファイルが暗号化ファイルであることを示すフラグなどの情報に基づいて、もともとは暗号化されたファイルであったが平文として当該コンピュータ端末2に保存されているファイルを検索する。   When the operation log information search unit 6 detects that the state monitoring unit 5 is in a predetermined trigger state, the operation log information received from the management server or the downloaded file as described later is an encrypted file. On the basis of information such as a flag indicating “”, a file that was originally an encrypted file but is stored in the computer terminal 2 as plain text is searched.

管理サーバは、操作ログ情報取得部8と操作ログ情報記憶部4とダウンロード検出部9とデータ送信部10とを有する。   The management server includes an operation log information acquisition unit 8, an operation log information storage unit 4, a download detection unit 9, and a data transmission unit 10.

操作ログ情報取得部8は、各コンピュータ端末2からそのコンピュータ端末2における操作ログ情報を定期的にまたは不定期に取得し、それを操作ログ情報記憶部4に記憶させる。取得した操作ログ情報は、操作ログ情報記憶部4に、その日時、どのコンピュータ端末2における操作ログ情報であるかを識別する情報と共に、記憶させる。また、管理サーバが各コンピュータ端末2から操作ログ情報を取得する際にはネットワークを介して取得しても良いし、操作ログ情報がコンピュータ端末2においてDVDなどの記録媒体に記録され、その記録媒体が管理サーバに読み取られ、そこから操作ログ情報を読み込むことによって取得しても良い。   The operation log information acquisition unit 8 acquires operation log information in the computer terminal 2 from each computer terminal 2 regularly or irregularly, and stores it in the operation log information storage unit 4. The acquired operation log information is stored in the operation log information storage unit 4 together with the date and time and information for identifying which computer terminal 2 is the operation log information. Further, when the management server acquires operation log information from each computer terminal 2, it may be acquired via a network, or the operation log information is recorded on a recording medium such as a DVD in the computer terminal 2, and the recording medium May be obtained by reading the operation log information from the management server.

操作ログ情報記憶部4は上述と同様に各コンピュータ端末2の操作ログ情報を記憶している。この際に操作ログ情報はコンピュータ端末2ごとまたはユーザごとに記憶することが好ましいが、そうでなくても良い。   The operation log information storage unit 4 stores operation log information of each computer terminal 2 as described above. At this time, the operation log information is preferably stored for each computer terminal 2 or for each user, but this need not be the case.

ダウンロード検出部9は、操作ログ情報取得部8においてコンピュータ端末2から取得する操作ログ情報を監視し、ファイルサーバ3からファイルをダウンロードしたことを示す情報を検出する。例えば操作ログ情報の操作内容が「ファイルコピー」であり、その保存場所を示す情報がファイルサーバ3である場合、ファイルサーバ3からコンピュータ端末2にファイルをダウンロード(ファイルをコピー)したことを示しているので、それを判定する。なお監視対象とするダウンロードを示す操作内容などは任意に設定可能である。   The download detection unit 9 monitors operation log information acquired from the computer terminal 2 in the operation log information acquisition unit 8 and detects information indicating that a file has been downloaded from the file server 3. For example, when the operation content of the operation log information is “file copy” and the information indicating the storage location is the file server 3, this indicates that the file has been downloaded from the file server 3 to the computer terminal 2 (file copy). Because it is, judge it. Note that the operation content indicating the download to be monitored can be arbitrarily set.

データ送信部10は、ダウンロード検出部9においてファイルサーバ3のファイルがダウンロードされたことを検出すると、そのファイルに対する操作ログ情報を操作ログ情報記憶部4から検索して、その操作ログ情報を当該コンピュータ端末2に送信する。例えばコンピュータ端末2「ABC12345678」がファイル「AAAAAAA」をダウンロードしたことを操作ログ情報に基づいてダウンロード検出部9が検出すると、データ送信部10は、ファイル「AAAAAAA」の操作ログ情報を操作ログ情報記憶部4から検索して抽出する。そして抽出した操作ログ情報をコンピュータ端末2「ABC12345678」に送信する。   When the download detection unit 9 detects that the file of the file server 3 has been downloaded, the data transmission unit 10 searches the operation log information storage unit 4 for operation log information for the file, and retrieves the operation log information from the computer. Transmit to terminal 2. For example, when the download detection unit 9 detects that the computer terminal 2 “ABC12345678” has downloaded the file “AAAAAAAA” based on the operation log information, the data transmission unit 10 stores the operation log information of the file “AAAAAAA” in the operation log information storage Search from part 4 and extract. Then, the extracted operation log information is transmitted to the computer terminal 2 “ABC12345678”.

なおファイル「AAAAAAA」の操作ログ情報を抽出する場合には、当該ユーザが当該ファイル「AAAAAAA」を復号化した場合には、当該ユーザが使用していたコンピュータ端末2「ABC12345678」で行われた操作ログ情報を更に検索キーとして抽出すればよいし、またほかのユーザによる当該ファイル「AAAAAAA」を復号化した場合も処理対象とする場合には、ユーザが使用していたコンピュータ端末2の識別情報を検索キーとして用いずにそのままファイル名で操作ログ情報を検索すればよい。   When the operation log information of the file “AAAAAAA” is extracted, when the user decrypts the file “AAAAAAA”, the operation performed on the computer terminal 2 “ABC12345678” used by the user The log information may be further extracted as a search key, and when the file “AAAAAAAA” by another user is decrypted, the identification information of the computer terminal 2 used by the user is used. What is necessary is just to search operation log information by a file name as it is, without using as a search key.

この操作ログ情報はコンピュータ端末2「ABC12345678」で受信して所定の領域に記憶される。   The operation log information is received by the computer terminal 2 “ABC12345678” and stored in a predetermined area.

なおデータ送信部10は暗号化されているファイルであるかを操作ログ情報記憶部4に記憶した操作ログ情報に基づいて、あるいはファイルサーバ3での記憶に基づいて判定し、コンピュータ端末2にダウンロードされたファイルが暗号化されたファイルである場合に、上述の抽出処理を行い、操作ログ情報を送信しても良い。   The data transmission unit 10 determines whether the file is an encrypted file based on the operation log information stored in the operation log information storage unit 4 or based on the storage in the file server 3 and downloads it to the computer terminal 2. When the file that has been encrypted is an encrypted file, the above-described extraction process may be performed and operation log information may be transmitted.

また操作ログ情報そのものを送信しなくても、暗号化されたファイルであることを示すフラグを情報として送信しても良い。   Further, a flag indicating that the file is an encrypted file may be transmitted as information without transmitting the operation log information itself.

次に本実施態様における処理プロセスの一例を図11のフローチャート、図10の概念図を用いて説明する。   Next, an example of a processing process in this embodiment will be described with reference to the flowchart of FIG. 11 and the conceptual diagram of FIG.

コンピュータ端末2では何らかの操作が行われたり、何らかのアプリケーションが実行されることによって、それが操作ログ情報として生成され、コンピュータ端末2から管理サーバに送信される。管理サーバの操作ログ情報取得部8では、各コンピュータ端末2からの操作ログ情報を取得し、それを操作ログ情報記憶部4に記憶する(S200)。   When an operation is performed on the computer terminal 2 or an application is executed, it is generated as operation log information and transmitted from the computer terminal 2 to the management server. The operation log information acquisition unit 8 of the management server acquires operation log information from each computer terminal 2 and stores it in the operation log information storage unit 4 (S200).

任意のコンピュータ端末2は、そこで所定の操作を行うことにより、ファイルサーバ3から暗号化されたファイルをコンピュータ端末2にダウンロードして記憶する。そうするとファイルをダウンロードした操作ログ情報が、コンピュータ端末2から管理サーバに送信されることによって、それを操作ログ情報取得部8で取得し、操作ログ情報記憶部4に記憶される。   The arbitrary computer terminal 2 downloads the encrypted file from the file server 3 to the computer terminal 2 and stores it by performing a predetermined operation there. Then, the operation log information downloaded from the file is transmitted from the computer terminal 2 to the management server, so that it is acquired by the operation log information acquisition unit 8 and stored in the operation log information storage unit 4.

ダウンロード検出部9は、操作ログ情報取得部8がコンピュータ端末2から取得した操作ログ情報を監視しているので、上記ダウンロードの操作ログ情報によって、ファイルがコンピュータ端末2にダウンロードされたことを検出する(S210)。   Since the operation log information acquisition unit 8 monitors the operation log information acquired from the computer terminal 2, the download detection unit 9 detects that the file has been downloaded to the computer terminal 2 based on the operation log information of the download. (S210).

ダウンロード検出部9においてファイルサーバ3のファイルがダウンロードされたことを検出すると、データ送信部10は、そのファイルに対する操作ログ情報を操作ログ情報記憶部4から検索して、その操作ログ情報を当該コンピュータ端末2に送信する(S210)。   When the download detection unit 9 detects that the file of the file server 3 has been downloaded, the data transmission unit 10 searches the operation log information storage unit 4 for operation log information for the file, and retrieves the operation log information from the computer. It transmits to the terminal 2 (S210).

あるいはデータ送信部10は、上述の処理を実行することにより、ダウンロードされたファイルが暗号化されたファイルであることを示すフラグを当該コンピュータ端末2に送信しても良い。   Or the data transmission part 10 may transmit the flag which shows that the downloaded file is an encrypted file to the said computer terminal 2 by performing the above-mentioned process.

コンピュータ端末2の状態監視部5は、当該コンピュータ端末2の状態を常に監視しており、例えばコンピュータ端末2がネットワークから切断された(例えばLANケーブルがコンピュータ端末2から抜かれた)、コンピュータ端末2で傾きを検出した(傾きセンサーが傾きを検出した)、などの所定のトリガーとなる状態を検出すると(S220)、それを操作ログ情報検索部6に通知する。   The state monitoring unit 5 of the computer terminal 2 constantly monitors the state of the computer terminal 2. For example, the computer terminal 2 is disconnected from the network (for example, the LAN cable is disconnected from the computer terminal 2). When a predetermined trigger state such as the detection of tilt (the tilt sensor detects tilt) is detected (S220), it is notified to the operation log information search unit 6.

操作ログ情報検索部6は、状態監視部5でトリガーとなる状態を検出すると、管理サーバから受信した操作ログ情報から、操作内容として「ファイル復号化」が含まれている操作ログ情報を検索する(S230)。つまり、もともと暗号化されていたファイルについて復号化処理が実行されているかを検索する。   When the state monitoring unit 5 detects a trigger state, the operation log information search unit 6 searches for operation log information including “file decryption” as the operation content from the operation log information received from the management server. (S230). That is, it is searched whether or not the decryption process is being executed for the file that was originally encrypted.

次にこれらのファイル(復号化されて保存されているファイル)のうち、ユーザが再暗号化したファイルがないかを操作ログ情報検索部6は操作ログ情報記憶部4に記憶した操作ログ情報に基づいて検索する(S240、S250)。   Next, the operation log information search unit 6 stores in the operation log information stored in the operation log information storage unit 4 whether there is a file re-encrypted by the user among these files (decrypted and saved files). Based on the search (S240, S250).

隠蔽化処理部7は、操作ログ情報検索部6で検索した、もともと暗号化されていたが復号化されて平文のまま保存されているファイルについて、予め設定されたパスワードに基づいて暗号化処理を実行する(S260)。暗号化したファイルについてはそのままコンピュータ端末2に記憶し、復号化された平文のファイルについてはコンピュータ端末2の記憶装置21から削除処理を実行する。   The concealment processing unit 7 performs an encryption process based on a preset password for a file searched by the operation log information search unit 6 and originally encrypted but decrypted and stored in plain text. Execute (S260). The encrypted file is stored in the computer terminal 2 as it is, and the decrypted plain text file is deleted from the storage device 21 of the computer terminal 2.

以上のような処理を実行することで、操作ログ情報を管理サーバで記憶する場合であっても、実施例1と同様の技術的効果を得ることが可能となる。   By executing the processing as described above, even when the operation log information is stored in the management server, it is possible to obtain the same technical effect as in the first embodiment.

上述の各実施例では、復号化されたファイルを操作ログ情報から検索して、再度、暗号化する場合を説明したが、復号化されたファイルが当該コンピュータ端末2でコピーされた場合に、コピーされたファイルについても暗号化するように構成することもできる。   In each of the above-described embodiments, the case where the decrypted file is retrieved from the operation log information and encrypted again has been described. However, when the decrypted file is copied by the computer terminal 2, the copy is performed. The encrypted file can also be configured to be encrypted.

この場合、操作ログ情報に基づいて復号化されたファイル名を特定できるので、そのファイル名を抽出し、当該ファイル名に対する操作ログ情報を操作ログ情報記憶部4から検索する。そして検索した操作ログ情報のうち、当該ファイルに対するコピー操作の操作内容を示す操作ログ情報を特定し、その操作ログ情報に対応する貼り付け操作の操作内容を示す操作ログ情報を特定し、そのファイル名を抽出することで、復号化されたファイルから新たにコピーされたファイルを特定することができる。そして抽出したファイル名とその保存場所の情報などに基づいて、当該ファイルを暗号化するように構成することができる。   In this case, since the decrypted file name can be specified based on the operation log information, the file name is extracted, and the operation log information for the file name is searched from the operation log information storage unit 4. Then, among the retrieved operation log information, the operation log information indicating the operation content of the copy operation for the file is specified, the operation log information indicating the operation content of the paste operation corresponding to the operation log information is specified, and the file By extracting the name, it is possible to specify a newly copied file from the decrypted file. Based on the extracted file name and information on the storage location, the file can be encrypted.

なおコピー操作の場合のほか、ファイル名が変更された場合にも同様に適用可能である。例えば操作ログ情報のうち、ファイル名の変更を示す操作内容の操作ログ情報があった場合にはその操作ログ情報に基づいて変更されたファイル名とその保存場所の情報に基づいて、当該ファイルを暗号化する。   In addition to the copy operation, the present invention can be similarly applied when the file name is changed. For example, in the operation log information, if there is operation log information of the operation content indicating the change of the file name, the file is changed based on the file name changed based on the operation log information and the storage location information. Encrypt.

以上のような処理を実行することで、復号化されたファイルがコピーされて複数存在する場合にも、自動的に暗号化することが可能となる。   By executing the processing as described above, even when there are a plurality of decrypted files copied, it is possible to automatically encrypt them.

上述の各実施例においては、自動的に暗号化するファイルとして、復号化されたファイルを操作ログ情報に基づいて判定し、そのファイルを再度、暗号化する構成としていたいが、復号化されたファイルを操作ログ情報に基づいて判定するほか、所定の操作、例えばファイルサーバからのコピー操作や移動操作が行われたファイルを操作ログ情報に基づいて判定し、そのファイルを再度、暗号化する構成としても良い。例えば重要ファイルとしてフラグが付されているファイルを自動的に暗号化するように構成することもできる。   In each of the above-described embodiments, it is desirable to determine a decrypted file based on operation log information as a file to be automatically encrypted, and to encrypt the file again. In addition to determining the file based on the operation log information, the file is determined based on the operation log information for a predetermined operation, for example, a copy operation or a move operation from a file server, and the file is encrypted again. Also good. For example, it may be configured to automatically encrypt a file flagged as an important file.

実施例1においては、状態監視部5でコンピュータ端末2が所定の状態になった場合に、操作ログ情報検索部6にて操作ログ情報を検索するようにしていたが、操作ログ情報検索部6における操作ログ情報の検索を操作ログ情報を取得する毎や所定のタイミングもしくは定期的に実行することで、あらかじめ重要ファイルのファイル識別情報と保存情報を取得しておき、状態監視部5において所定の状態になったことを検出すると、隠蔽化処理部7において操作ログ情報検索部6で検索した重要ファイルのファイル識別情報と保存場所の情報とを用いて、ファイルに隠蔽化処理を行うように構成することもできる。つまり、操作ログ情報検索部6にて検索した重要ファイルのファイル識別情報と保存場所とを重要ファイル情報記憶部(図示せず)に記憶させ、コンピュータ端末2が所定の状態となった際に、上述の重要ファイル情報記憶部から重要ファイルに関する情報を読み出し、隠蔽化処理を実行する。これによって、コンピュータ端末2の移動状態の変化を検出したタイミング後、重要ファイルに対する隠蔽化処理の実行開始を早くすることができる。   In the first embodiment, the operation log information search unit 6 searches for the operation log information when the state monitoring unit 5 causes the computer terminal 2 to be in a predetermined state, but the operation log information search unit 6 By retrieving the operation log information in each time the operation log information is acquired or at a predetermined timing or periodically, file identification information and storage information of important files are acquired in advance, and the state monitoring unit 5 When it is detected that the status has been reached, the concealment processing unit 7 performs concealment processing on the file using the file identification information of the important file searched by the operation log information search unit 6 and the storage location information. You can also That is, the file identification information and the storage location of the important file searched by the operation log information search unit 6 are stored in the important file information storage unit (not shown), and when the computer terminal 2 enters a predetermined state, Information related to the important file is read from the important file information storage unit and the concealment process is executed. As a result, the start of executing the concealment process for the important file can be accelerated after the timing when the change in the movement state of the computer terminal 2 is detected.

上述の各実施例においては、重要ファイルを操作ログ情報に基づいて判定し、そのファイルを隠蔽化処理を実行する場合に順序を特定しない構成としていたが、コンピュータ端末2内における重要ファイルの保存場所(保存されているフォルダの階層など)に応じて、ファイルに対する隠蔽化処理を行う順番を決定するとしても良い。この構成により、外部者にとってアクセスすることが容易なファイル(フォルダの階層が浅い場所のファイル)から順に隠蔽化処理をすすめることができ、重要情報の漏洩を防止することができる。例えば、保存場所がルートフォルダになっているファイルに対しては最初に隠蔽化処理を行い、その他のフォルダ等に保存されているファイルに関しては、その保存階層の上位・下位(階層の深さ)に応じて隠蔽化処理の順番を決定するというように構成することができる。   In each of the embodiments described above, the important file is determined based on the operation log information, and the order is not specified when the concealment process is performed on the file. However, the important file storage location in the computer terminal 2 The order in which the concealment process is performed on the file may be determined according to the level of the saved folder. With this configuration, it is possible to proceed with concealment processing in order from a file that can be easily accessed by an outsider (a file in a folder having a shallow hierarchy), thereby preventing leakage of important information. For example, a file whose storage location is the root folder is first concealed, and for files stored in other folders, the upper and lower levels (hierarchy depth) of the storage hierarchy The order of the concealment processing can be determined according to the above.

上述の実施例においては、状態監視部5で監視しているコンピュータ端末2の移動状態について、ファイルに対する隠蔽化処理を開始させるための所定条件の内容を、ファイルの保存場所の階層に応じて設定するとしても良い。この構成にすることにより、外部者にとってアクセスすることが容易なファイルは、コンピュータ端末2の状態変化が些細なものであっても隠蔽化処理されることになり、目につきやすい重要ファイルの漏洩を防止することができる。例えば、状態監視部5がコンピュータ端末2の振動情報を監視している場合、振動の大きさに応じて複数のレベル(段階)を設けておき、保存場所がデスクトップになっているファイルに関しては、低い振動(振動量が低いレベル)であってもすぐに隠蔽化処理を行い、その他のフォルダ等に保存されているファイルに関しては、さらに大きな振動であった場合に、振動の大きさと保存階層の上位・下位に応じて隠蔽化処理を進めることができるよう構成することができる。   In the above-described embodiment, the content of the predetermined condition for starting the concealment process for the file is set according to the hierarchy of the file storage location for the moving state of the computer terminal 2 monitored by the state monitoring unit 5 You may do that. With this configuration, files that can be easily accessed by outsiders are concealed even if the state of the computer terminal 2 is insignificant, and leakage of important files that are easily noticeable is prevented. Can be prevented. For example, when the state monitoring unit 5 monitors the vibration information of the computer terminal 2, a plurality of levels (stages) are provided according to the magnitude of the vibration, and the file whose storage location is the desktop is Even if the vibration is low (the level of vibration is low), concealment processing is performed immediately. For files stored in other folders, etc., if the vibration is larger, the magnitude of the vibration and the storage hierarchy It can be configured so that the concealment process can proceed according to the upper and lower levels.

本発明のファイル管理システム1における各手段(各機能)については、上述の各実施例に加え、コンピュータ端末2や管理サーバに適宜、分散配置するように構成しても良い。分散配置のバリエーションには様々なパターンがあり、如何なる配置形態であっても良い。   Each means (each function) in the file management system 1 of the present invention may be appropriately distributed in the computer terminal 2 or the management server in addition to the above-described embodiments. There are various patterns of variations in the distributed arrangement, and any arrangement form may be used.

なお分散配置のパターンは上記に限定されず、様々な分散配置をすることができる。これらの場合、各コンピュータ端末2における処理の際に、管理サーバの各機能を利用する場合にはその問い合わせを当該コンピュータ端末2から管理サーバに対して行い、その結果を当該コンピュータ端末2における処理に用いる。そしてその処理結果をコンピュータ端末2で実行することとなる。   In addition, the pattern of dispersion | distribution arrangement | positioning is not limited above, Various dispersion | distribution arrangement | positioning can be performed. In these cases, when each function of the management server is used at the time of processing at each computer terminal 2, the inquiry is sent from the computer terminal 2 to the management server, and the result is sent to the processing at the computer terminal 2. Use. The processing result is executed by the computer terminal 2.

また各コンピュータ端末2を管理するコンピュータである管理サーバ12と、ファイルサーバ3とが一体化している場合には、管理サーバの操作ログ情報を用いて処理しても良い。また一体化していない場合であっても、ファイルサーバ3の操作ログ情報を用いて処理しても良い。   When the management server 12 that is a computer that manages each computer terminal 2 and the file server 3 are integrated, the processing may be performed using operation log information of the management server. Even if they are not integrated, they may be processed using the operation log information of the file server 3.

つまり、ファイルサーバ3からコンピュータ端末2にファイルがダウンロードされた場合に、ファイルサーバ3は、そのファイルに関する操作ログ情報を当該コンピュータ端末2またはほかのコンピュータ端末に送信し、当該コンピュータ端末2がネットワークから切断されるなど所定の状態になった場合には、当該コンピュータ端末2にダウンロードしたファイルに関する操作ログ情報(ファイルサーバ3から受信した操作ログ情報)を上述のように解析し、過去に復号化などされていた場合にはそのファイルを再暗号化(隠蔽化)する。   That is, when a file is downloaded from the file server 3 to the computer terminal 2, the file server 3 transmits operation log information regarding the file to the computer terminal 2 or another computer terminal, and the computer terminal 2 is transmitted from the network. In a predetermined state such as being disconnected, the operation log information relating to the file downloaded to the computer terminal 2 (operation log information received from the file server 3) is analyzed as described above, and decrypted in the past. If so, the file is re-encrypted (hidden).

あるいは、ファイルサーバ3からコンピュータ端末2にファイルがダウンロードされた場合に、ファイルサーバはそのファイルに関する操作ログ情報を上述のように解析し、過去に復号化などされていた場合には、その情報を当該コンピュータ端末2に送信する。そして当該コンピュータ端末2がネットワークから切断されるなど所定の状態になった場合には、ファイルサーバ3から受信した、当該ファイルが復号化されていたことを示す情報に基づいて、そのファイルを再暗号化(隠蔽化)する。   Alternatively, when a file is downloaded from the file server 3 to the computer terminal 2, the file server analyzes the operation log information regarding the file as described above, and if the file has been decrypted in the past, the information is Transmit to the computer terminal 2. When the computer terminal 2 is in a predetermined state such as being disconnected from the network, the file is re-encrypted based on the information received from the file server 3 and indicating that the file has been decrypted. (Concealment).

本発明のファイル管理システム1によって、もともと暗号化されているような、重要な重要ファイルについては、仮にそのコンピュータ端末2が紛失・盗難などにあっても、自動的に暗号化処理を行うことによって重要ファイルの情報漏洩を防止することが可能となる。
An important important file that is originally encrypted by the file management system 1 of the present invention is automatically encrypted even if the computer terminal 2 is lost or stolen. Information leakage of important files can be prevented.

本発明の全体の概念を示す概念図である。It is a conceptual diagram which shows the whole concept of this invention. 本発明のシステム構成の一例を示す概念図である。It is a conceptual diagram which shows an example of the system configuration | structure of this invention. ハードウェア構成の一例を示す概念図である。It is a conceptual diagram which shows an example of a hardware configuration. 本発明の処理プロセスの一例を示すフローチャートである。It is a flowchart which shows an example of the processing process of this invention. 操作ログ情報の一例である。It is an example of operation log information. 操作ログ情報記憶部の一例を模式的に示す図である。It is a figure which shows an example of an operation log information storage part typically. 操作ログ情報検索部の処理を模式的に示す図である。It is a figure which shows typically the process of the operation log information search part. 再暗号化されているファイルを検索する処理を模式的に示す図である。It is a figure which shows typically the process which searches the file re-encrypted. 本発明の全体の概念を示す概念図である。It is a conceptual diagram which shows the whole concept of this invention. 本発明のシステム構成のほかの一例を示す概念図である。It is a conceptual diagram which shows another example of the system configuration | structure of this invention. 本発明の処理プロセスのほかの一例を示すフローチャートである。It is a flowchart which shows another example of the processing process of this invention.

符号の説明Explanation of symbols

1:ファイル管理システム
2:コンピュータ端末
3:ファイルサーバ
4:操作ログ情報記憶部
5:状態監視部
6:操作ログ情報検索部
7:隠蔽化処理部
8:操作ログ情報取得部
9:ダウンロード検出部
10:データ送信部
20:演算装置
21:記憶装置
22:表示装置
23:入力装置
24:通信装置
1: File management system 2: Computer terminal 3: File server 4: Operation log information storage unit 5: Status monitoring unit 6: Operation log information search unit 7: Concealment processing unit 8: Operation log information acquisition unit 9: Download detection unit 10: Data transmission unit 20: Computing device 21: Storage device 22: Display device 23: Input device 24: Communication device

Claims (7)

コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、
前記ファイル管理システムは、
前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記コンピュータ端末の移動状態を監視する状態監視部と、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、
前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、
を有することを特徴とするファイル管理システム。
A file management system for automatically hiding files in a computer terminal,
The file management system includes:
An operation log information storage unit for storing operation log information of the computer terminal;
A state monitoring unit for monitoring the movement state of the computer terminal;
When the state monitoring unit detects a predetermined state, an operation log information search unit that searches operation log information of a predetermined process among operation log information stored in the operation log information storage unit;
A concealment processing unit that performs concealment processing on the file using file identification information and storage location information in the operation log information searched by the operation log information search unit;
A file management system comprising:
コンピュータ端末内のファイルを自動的に隠蔽化するファイル管理システムであって、
前記ファイル管理システムは、
前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記コンピュータ端末の移動状態を監視する状態監視部と、
前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部と、
を有することを特徴とするファイル管理システム。
A file management system for automatically hiding files in a computer terminal,
The file management system includes:
An operation log information storage unit for storing operation log information of the computer terminal;
A state monitoring unit for monitoring the movement state of the computer terminal;
Among the operation log information stored in the operation log information storage unit, an operation log information search unit that searches for operation log information of a predetermined process;
When the state monitoring unit detects a predetermined state, the file is concealed using the file identification information and the storage location information in the operation log information searched by the operation log information search unit. A concealment processing unit;
A file management system comprising:
前記操作ログ情報検索部は、
ファイルの保存状態に変更を加える操作内容を含む操作ログ情報を、前記操作ログ情報記憶部から検索する、
ことを特徴とする請求項1または請求項2に記載のファイル管理システム。
The operation log information search unit
Search the operation log information storage unit for operation log information including operation details for changing the file storage state;
The file management system according to claim 1 or 2, characterized by the above.
前記操作ログ情報検索部は、
ファイル復号化処理を示す操作内容を含む操作ログ情報を前記操作ログ情報記憶部から検索し、
前記検索した操作ログ情報におけるファイル識別情報を用いて、その操作ログ情報におけるファイルに対して暗号化処理が前記ファイル復号化処理以降に実行されていないかを、前記操作ログ情報記憶部に記憶した操作ログ情報から検索し、
前記検索した操作ログ情報におけるファイルに隠蔽化処理が施されていない場合には、その検索した操作ログ情報からファイル識別情報と保存場所の情報とを少なくとも抽出する、
ことを特徴とする請求項3に記載のファイル管理システム。
The operation log information search unit
Search operation log information including the operation content indicating the file decryption process from the operation log information storage unit,
Using the file identification information in the retrieved operation log information, the operation log information storage unit stores whether or not an encryption process has been performed on the file in the operation log information after the file decryption process. Search from the operation log information,
When concealment processing is not performed on the file in the searched operation log information, at least file identification information and storage location information are extracted from the searched operation log information.
The file management system according to claim 3.
コンピュータ端末内のファイルを自動的に暗号化するファイル管理システムであって、
前記ファイル管理システムは、
前記コンピュータ端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記コンピュータ端末の移動状態を監視する状態監視部と、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部と、
前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルを暗号化して保存する暗号化処理部と、
を有することを特徴とするファイル管理システム。
A file management system for automatically encrypting files in a computer terminal,
The file management system includes:
An operation log information storage unit for storing operation log information of the computer terminal;
A state monitoring unit for monitoring the movement state of the computer terminal;
When the state monitoring unit detects a predetermined state, an operation log information search unit that searches operation log information of a predetermined process among operation log information stored in the operation log information storage unit;
Using the file identification information and the storage location information in the operation log information searched by the operation log information search unit, an encryption processing unit that encrypts and stores the file,
A file management system comprising:
操作ログ情報を記憶装置に記憶するコンピュータ端末を、
前記コンピュータ端末の移動状態を監視する状態監視部、
前記状態監視部において所定状態であることを検出すると、前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、
前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対して隠蔽化処理を行う隠蔽化処理部、
として機能させることを特徴とするファイル管理プログラム。
A computer terminal for storing operation log information in a storage device;
A state monitoring unit for monitoring the movement state of the computer terminal;
An operation log information search unit that searches operation log information of a predetermined process among operation log information stored in the storage device when detecting that the state monitoring unit is in a predetermined state;
A concealment processing unit that performs concealment processing on the file using the file identification information and the storage location information in the operation log information searched by the operation log information search unit,
A file management program characterized by functioning as
操作ログ情報を記憶装置に記憶するコンピュータ端末を、
前記コンピュータ端末の移動状態を監視する状態監視部、
前記記憶装置に記憶した操作ログ情報のうち、予め定められた処理の操作ログ情報を検索する操作ログ情報検索部、
前記状態監視部において所定状態であることを検出すると、前記操作ログ情報検索部で検索した操作ログ情報におけるファイル識別情報と保存場所の情報とを用いて、そのファイルに対し隠蔽化を行う隠蔽化処理部、
として機能させることを特徴とするファイル管理プログラム。
A computer terminal for storing operation log information in a storage device;
A state monitoring unit for monitoring the movement state of the computer terminal;
Among the operation log information stored in the storage device, an operation log information search unit that searches operation log information of a predetermined process,
When the state monitoring unit detects a predetermined state, concealment is performed for the file using the file identification information and the storage location information in the operation log information searched by the operation log information search unit. Processing section,
A file management program characterized by functioning as
JP2008288384A 2007-12-05 2008-11-11 File management system Expired - Fee Related JP4972074B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008288384A JP4972074B2 (en) 2007-12-05 2008-11-11 File management system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007314438 2007-12-05
JP2007314438 2007-12-05
JP2008288384A JP4972074B2 (en) 2007-12-05 2008-11-11 File management system

Publications (2)

Publication Number Publication Date
JP2009157918A JP2009157918A (en) 2009-07-16
JP4972074B2 true JP4972074B2 (en) 2012-07-11

Family

ID=40961807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008288384A Expired - Fee Related JP4972074B2 (en) 2007-12-05 2008-11-11 File management system

Country Status (1)

Country Link
JP (1) JP4972074B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5424325B2 (en) * 2009-09-30 2014-02-26 Necカシオモバイルコミュニケーションズ株式会社 Security management device, security management method and program
US8776171B2 (en) 2011-03-07 2014-07-08 Ricoh Co., Ltd. Generating log with location and accelerometer history

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204360A (en) * 1996-01-24 1997-08-05 Toshiba Corp Method for protecting confidential data
JP2003092567A (en) * 2001-09-17 2003-03-28 Osamu Sugihara System and device for managing file and client terminal
JP2007188307A (en) * 2006-01-13 2007-07-26 Pro Secure Co Ltd Data file monitor apparatus
JP4787055B2 (en) * 2006-04-12 2011-10-05 富士通株式会社 Information processing apparatus with information division recording function

Also Published As

Publication number Publication date
JP2009157918A (en) 2009-07-16

Similar Documents

Publication Publication Date Title
US11057355B2 (en) Protecting documents using policies and encryption
Chen et al. Uncovering the face of android ransomware: Characterization and real-time detection
KR101522445B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
KR101760617B1 (en) Computer programs, secret management methods and systems
US20070192630A1 (en) Method and apparatus for securing the privacy of sensitive information in a data-handling system
US8621237B1 (en) Protecting against cryptographic key exposure in source code
CN106992851B (en) TrustZone-based database file password encryption and decryption method and device and terminal equipment
US20100138653A1 (en) Method and system for searching for, and collecting, electronically-stored information
CN106980793B (en) TrustZone-based universal password storage and reading method, device and terminal equipment
CN111897786B (en) Log reading method, device, computer equipment and storage medium
JP2009139990A (en) Technology for preventing unauthorized access to information
JP2008102827A (en) System and method for monitoring personal information file
JP4972074B2 (en) File management system
JPWO2013054584A1 (en) Method, system, mediation server, client, and computer program for deleting information to maintain security level
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
KR102538694B1 (en) Data Protection System for Protecting Data from the Ransomware
JP4807289B2 (en) Information processing apparatus, file processing method, and program
EP3764264B1 (en) Methods and devices for automatically encrypting files
KR101745390B1 (en) Data leakage prevention apparatus and method thereof
JP2007188307A (en) Data file monitor apparatus
JP4087434B1 (en) Data security control system
US20080253559A1 (en) Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data
JP2006339732A (en) Electronic information encryption system, electronic information encryption method thereof, storage medium thereof, and program thereof
CN113946850A (en) Key using method, device, electronic device and storage medium
Edge et al. Encrypting Files and Volumes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120406

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4972074

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees