JP5630193B2 - Operation restriction management program, operation restriction management apparatus, and operation restriction management method - Google Patents

Operation restriction management program, operation restriction management apparatus, and operation restriction management method Download PDF

Info

Publication number
JP5630193B2
JP5630193B2 JP2010229013A JP2010229013A JP5630193B2 JP 5630193 B2 JP5630193 B2 JP 5630193B2 JP 2010229013 A JP2010229013 A JP 2010229013A JP 2010229013 A JP2010229013 A JP 2010229013A JP 5630193 B2 JP5630193 B2 JP 5630193B2
Authority
JP
Japan
Prior art keywords
file
identification information
operation log
comparison
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010229013A
Other languages
Japanese (ja)
Other versions
JP2012083920A (en
Inventor
奏子 小笠原
奏子 小笠原
忠志 岡田
忠志 岡田
時盛 恒爾
恒爾 時盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010229013A priority Critical patent/JP5630193B2/en
Publication of JP2012083920A publication Critical patent/JP2012083920A/en
Application granted granted Critical
Publication of JP5630193B2 publication Critical patent/JP5630193B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、操作制限管理プログラム、操作制限管理装置及び操作制限管理方法に関する。   The present invention relates to an operation restriction management program, an operation restriction management device, and an operation restriction management method.

近年、情報漏洩を防止することは、企業コンプライアンスの観点からも重要な課題である。従って、企業は、情報漏洩の要因となり得る、ファイルに対する操作、例えば、新規登録、名称変更、編集や印刷等の操作を厳重に制限して管理する必要がある。   In recent years, preventing information leakage is an important issue from the viewpoint of corporate compliance. Therefore, a company needs to strictly limit and manage operations on files that can cause information leakage, such as new registration, name change, editing, and printing.

そこで、ファイルに対する操作を制限する技術では、ファイル操作を実行する端末装置単位でファイルに対する操作を制限する操作制限管理システムが知られている(例えば、特許文献1参照)。この操作制限管理システムでは、例えば、閲覧、複写、編集や印刷等のファイルに対して操作制限を設定してファイルの内容を保護することで情報漏洩を防止できる。   Thus, as a technique for restricting operations on files, an operation restriction management system that restricts operations on files in units of terminal devices that execute file operations is known (for example, see Patent Document 1). In this operation restriction management system, for example, information leakage can be prevented by setting operation restrictions for files such as browsing, copying, editing and printing to protect the contents of the files.

特開2009−87216号公報JP 2009-87216 A

上記操作制限管理システムでは、新規ファイルを作成する都度、ファイルに対して操作制限を設定しなければならず、設定する負担が大きい。   In the above operation restriction management system, every time a new file is created, operation restrictions must be set for the file, and the burden of setting it is heavy.

一つの側面では、ファイル操作に対する操作制限を自動的に設定できる操作制限管理プログラム等を提供することを目的とする。   An object of one aspect is to provide an operation restriction management program that can automatically set operation restrictions for file operations.

開示のプログラムは、一つの態様において、コンピュータに、ユーザによる第一の操作の対象である第一のファイルを識別する第一の識別情報を受け付ける受付ステップと、前記操作とは異なる第二の操作の対象となった第二のファイルを識別する第二の識別情報を含む操作ログを格納した記憶部から、該操作ログを抽出する抽出ステップと、前記操作ログに含まれる前記第二の識別情報と前記第一の識別情報とを比較する第一比較ステップと、前記第一比較ステップの結果に基づいて、前記第二の識別情報と予め指定された第三の識別情報とを比較する第二の比較ステップと、前記第二の識別情報と前記第三の識別情報とが一致した場合に、前記第一の操作を制限する制限ステップとを実行させるようにした。   In one aspect, the disclosed program includes a reception step of accepting first identification information for identifying a first file that is a target of a first operation by a user, and a second operation different from the operation. An extraction step for extracting the operation log from the storage unit storing the operation log including the second identification information for identifying the second file that is the target of the second file, and the second identification information included in the operation log A first comparison step for comparing the first identification information with the first identification information, and a second comparison for comparing the second identification information with the third identification information designated in advance based on the result of the first comparison step. And the restriction step for restricting the first operation when the second identification information and the third identification information coincide with each other.

開示のプログラムでは、ファイル操作に対する操作制限を自動的に設定できる。   The disclosed program can automatically set operation restrictions on file operations.

図1は、実施例の操作制限管理システムの構成を示すブロック図である。FIG. 1 is a block diagram illustrating a configuration of an operation restriction management system according to the embodiment. 図2は、操作ログデータベースの一例を示す説明図である。FIG. 2 is an explanatory diagram illustrating an example of an operation log database. 図3は、ファイルパス確度テーブルの一例を示す説明図である。FIG. 3 is an explanatory diagram showing an example of a file path accuracy table. 図4は、トレース結果格納部の一例を示す説明図である。FIG. 4 is an explanatory diagram illustrating an example of the trace result storage unit. 図5は、操作ポリシー管理テーブルの一例を示す説明図である。FIG. 5 is an explanatory diagram showing an example of the operation policy management table. 図6は、操作ポリシー設定処理に関わるサーバ側制御部の処理動作を示すフローチャートである。FIG. 6 is a flowchart showing the processing operation of the server-side control unit related to the operation policy setting process. 図7は、操作対象ファイルトレース処理に関わるサーバ側制御部の処理動作を示すフローチャートである。FIG. 7 is a flowchart showing the processing operation of the server-side control unit related to the operation target file trace processing. 図8は、同一クライアント端末内でドライブ変更してファイルを複写した場合の一例を示す説明図である。FIG. 8 is an explanatory diagram showing an example when a file is copied by changing the drive in the same client terminal. 図9は、クライアント端末間でファイル操作した場合の一例を示す説明図である。FIG. 9 is an explanatory diagram illustrating an example when a file operation is performed between client terminals. 図10は、ファイルサーバ内の共有フォルダ内にある同一ファイルを複数のクライアント端末に複写した場合の一例を示す説明図である。FIG. 10 is an explanatory diagram showing an example when the same file in the shared folder in the file server is copied to a plurality of client terminals. 図11は、操作制限管理プログラムを実行するコンピュータを示す説明図である。FIG. 11 is an explanatory diagram of a computer that executes an operation restriction management program.

以下、図面に基づいて、本願の開示する操作制限管理プログラム、操作制限管理装置及び操作制限管理方法の実施例を詳細に説明する。尚、本実施例により、開示技術が限定されるものではない。   Hereinafter, embodiments of an operation restriction management program, an operation restriction management device, and an operation restriction management method disclosed in the present application will be described in detail with reference to the drawings. The disclosed technology is not limited by the present embodiment.

図1は、実施例の操作制限管理システムの構成を示すブロック図である。図1に示す操作制限管理システム1は、クライアント端末2と、クライアント端末2を管理する管理サーバ3と、管理サーバ3の各種設定を実行する管理コンソール4とを有する。管理サーバ3は、情報漏洩リスクとなるクライアント端末2の操作を記録して問題行動を抑止すると共に、電子情報の外部流出を防止する機能を有する。   FIG. 1 is a block diagram illustrating a configuration of an operation restriction management system according to the embodiment. The operation restriction management system 1 illustrated in FIG. 1 includes a client terminal 2, a management server 3 that manages the client terminal 2, and a management console 4 that executes various settings of the management server 3. The management server 3 has a function of recording an operation of the client terminal 2 that is a risk of information leakage to suppress problem behavior and preventing leakage of electronic information to the outside.

そこで、管理サーバ3は、例えば、ログオン制御/記録機能、ポリシー管理機能、操作制限/記録機能、持ち出しファイルの原本保管機能及びサービス起動制御機能等の機能を有する。先ず、ログオン制御/記録機能は、ポリシーに違反するアカウント権限でのクライアント端末2のログオンを禁止すると共に、クライアント端末2のログオン及びログオフを記録する機能である。ポリシー管理機能は、クライアント端末2の端末単位及びグループ単位に禁止する操作や採取するログを設定する機能である。   Therefore, the management server 3 has functions such as a logon control / recording function, a policy management function, an operation restriction / recording function, a take-out file original storage function, and a service activation control function. First, the logon control / recording function is a function for recording logon and logoff of the client terminal 2 while prohibiting the logon of the client terminal 2 with an account authority that violates the policy. The policy management function is a function for setting prohibited operations and collected logs for each terminal and group of the client terminal 2.

操作制限/記録機能は、アプリケーション起動禁止機能、ファイル操作制限/記録機能、プリントスクリーンキーの無効化機能、メール送信制限/記録機能及びメールへのファイル添付制限/記録機能等の機能を有する。アプリケーション起動禁止機能は、クライアント端末2にインストール済みのアプリケーション情報を取得管理し、指定アプリケーションの起動を禁止する機能である。更に、アプリケーション起動禁止機能は、指定アプリケーションの起動操作を検出すると、操作ログを採取する機能である。ファイル操作制限/記録機能は、クライアント端末2から外部媒体を使用してのファイルの移動、複写や印刷等を禁止すると共に、その禁止を一時的に解除する機能である。更に、ファイル操作制限/記録機能は、例えば、参照、作成、更新、削除、複写、移動や改名等のファイル操作をログとして記録する機能である。   The operation restriction / recording function has functions such as an application activation prohibition function, a file operation restriction / recording function, a print screen key invalidation function, a mail transmission restriction / recording function, and a mail attachment restriction / recording function. The application activation prohibition function is a function for acquiring and managing application information already installed in the client terminal 2 and prohibiting activation of a designated application. Furthermore, the application activation prohibition function is a function that collects an operation log when the activation operation of the designated application is detected. The file operation restriction / recording function is a function for prohibiting movement, copying, printing, and the like of a file using an external medium from the client terminal 2 and temporarily canceling the prohibition. Furthermore, the file operation restriction / recording function is a function for recording, for example, file operations such as reference, creation, update, deletion, copying, movement, and rename as a log.

更に、プリントスクリーンキーの無効化機能は、クライアント端末2の表示画面のハードコピーを取得するプリントスクリーンキーの操作を禁止すると共に、そのキー操作をログとして記録する機能である。メール送信制限/記録機能は、管理者側で設定したポリシーでクライアント端末2から指定アドレスへのメール送信を制限すると共に、そのメールを記録する機能である。メールへのファイル添付制限/記録機能は、管理者側で設定したポリシーでクライアント端末2からファイル添付したメール送信を制限すると共に、そのメールを記録する機能である。   Further, the print screen key invalidation function is a function for prohibiting the operation of the print screen key for obtaining a hard copy of the display screen of the client terminal 2 and recording the key operation as a log. The mail transmission restriction / recording function is a function for restricting mail transmission from the client terminal 2 to a specified address with a policy set on the administrator side and recording the mail. The file attachment restriction / recording function for mail is a function that restricts mail transmission with a file attached from the client terminal 2 according to a policy set on the administrator side and records the mail.

また、持ち出しファイルの原本保管機能は、クライアント端末2から外部記録媒体へのファイル持ち出しを許可する場合に強制的に暗号化する機能である。更に、原本保管機能は、その持ち出しの際のログを記録してファイル原本を管理サーバ3側で保管する機能である。サービス起動制御機能は、クライアント端末2で起動可能なサービスを一覧取得し、遠隔操作で任意のサービス起動を制限できる機能である。   The original file storage function is a function for compulsorily encrypting when file export from the client terminal 2 to the external recording medium is permitted. Further, the original storage function is a function for recording a log at the time of taking out and storing the original file on the management server 3 side. The service activation control function is a function that obtains a list of services that can be activated on the client terminal 2 and can restrict activation of any service by remote operation.

更に、管理サーバ3は、デバイス構成変更の記録機能、画面キャプチャ機能、ファイル追跡機能やメール通知機能等の機能を有する。デバイス構成変更の記録機能は、USBメモリデバイス等の外部記録媒体をクライアント端末2に接続すると、デバイス構成の変更と判断し、そのログを記録する機能である。画面キャプチャ機能は、クライアント端末2の表示画面(ウインドウ)のタイトル名に特定アプリケーション名や特定キーワードが含まれる場合に、当該表示画面のスナップショット(ハードコピー)を取得する機能である。   Furthermore, the management server 3 has functions such as a device configuration change recording function, a screen capture function, a file tracking function, and a mail notification function. The device configuration change recording function is a function of determining that the device configuration has changed when an external recording medium such as a USB memory device is connected to the client terminal 2, and recording the log. The screen capture function is a function for acquiring a snapshot (hard copy) of the display screen when the title name of the display screen (window) of the client terminal 2 includes a specific application name or a specific keyword.

ファイル追跡機能は、ファイル操作のログに基づき、例えば、参照、作成、更新、削除、複写、移動や変名等の該当ファイルの操作ログをバックトレース方向又はフォワードトレース方向に検索する機能である。尚、バックトレース方向のファイル追跡機能は、該当ファイルの操作ログを過去に遡って検索する機能である。フォワードトレース方向のファイル追跡機能は、該当ファイルの操作ログを時系列に沿って検索する機能である。メール通知機能は、クライアント端末2側で特定操作、例えば、違反操作を検知した場合、その特定操作発生のメールを管理者側の管理コンソール4に通知する機能である。   The file tracking function is a function for searching an operation log of a corresponding file such as reference, creation, update, deletion, copying, movement, and renaming in the back trace direction or the forward trace direction based on the file operation log. The file trace function in the back trace direction is a function that searches the operation log of the corresponding file retroactively. The file trace function in the forward trace direction is a function for searching the operation log of the corresponding file in time series. The mail notification function is a function for notifying the management console 4 on the administrator side of a mail generated when a specific operation, for example, a violation operation is detected on the client terminal 2 side.

図1に示す管理サーバ3は、サーバ側通信部11と、サーバ側記憶部12と、サーバ側制御部13とを有する。サーバ側通信部11は、クライアント端末2や管理コンソール4と通信接続する。サーバ側記憶部12は、各種情報を記憶し、操作ログデータベース41と、ファイルパス確度テーブル42と、操作ポリシー管理テーブル43と、トレース結果格納部44とを有する。   The management server 3 illustrated in FIG. 1 includes a server-side communication unit 11, a server-side storage unit 12, and a server-side control unit 13. The server side communication unit 11 is connected to the client terminal 2 and the management console 4 for communication. The server-side storage unit 12 stores various types of information, and includes an operation log database 41, a file path accuracy table 42, an operation policy management table 43, and a trace result storage unit 44.

図2は、操作ログデータベース41の一例を示す説明図である。図2に示す操作ログデータベース41は、操作日時41A、PC名41B、ユーザ名41C、操作区分41D、流用元ファイル41E及び流用先ファイル41Fを含む操作ログを管理する。操作日時41Aは、例えば、参照、作成、更新、削除、複写、印刷、移動や変名等のファイルに関わる操作が終了した日時に相当する。PC名41Bは、ファイル操作を実行したクライアント端末2等のマシン名に相当する。ユーザ名41Cは、ファイル操作を実行したクライアント端末2のログオンのユーザ名に相当する。操作区分41Dは、例えば、参照、作成、更新、削除、複写、変名や印刷等の操作区分に相当する。   FIG. 2 is an explanatory diagram showing an example of the operation log database 41. The operation log database 41 illustrated in FIG. 2 manages operation logs including an operation date and time 41A, a PC name 41B, a user name 41C, an operation classification 41D, a diversion source file 41E, and a diversion destination file 41F. The operation date and time 41A corresponds to the date and time when an operation related to a file such as reference, creation, update, deletion, copying, printing, moving, and renaming is completed. The PC name 41B corresponds to the machine name of the client terminal 2 etc. that executed the file operation. The user name 41C corresponds to the user name for logging on the client terminal 2 that executed the file operation. The operation category 41D corresponds to an operation category such as reference, creation, update, deletion, copying, renaming, printing, and the like.

流用元ファイル41Eは、操作開始時点のファイル、すなわち流用元ファイルに関し、流用元ファイルの所在を示すファイルパスを管理する。流用先ファイル41Fは、操作終了時点のファイル、すなわち流用先ファイルに関し、流用先ファイルの所在を示すファイルパスを管理する。尚、サーバ側制御部13は、クライアント端末2のファイル操作に関する操作ログを自動収集し、この収集した操作ログを操作ログデータベース41に記録するものである。なお、操作ログの1レコードは、あるファイルに対する1操作ごとにクライアント端末2にて生成され、管理サーバ3で管理される。つまり、あるファイルに対する1つの操作ログによって、元ファイルに対する1つの操作の結果である先ファイルが管理される。   The diversion source file 41E manages the file path indicating the location of the diversion source file with respect to the file at the start of the operation, that is, the diversion source file. The diversion destination file 41F manages the file path indicating the location of the diversion destination file with respect to the file at the end of the operation, that is, the diversion destination file. The server-side control unit 13 automatically collects operation logs related to file operations of the client terminal 2 and records the collected operation logs in the operation log database 41. One record of the operation log is generated by the client terminal 2 for each operation on a certain file and managed by the management server 3. That is, the destination file that is the result of one operation on the original file is managed by one operation log for a certain file.

図3は、ファイルパス確度テーブル42の一例を示す説明図である。図3に示すファイルパス確度テーブル42は、ファイルパスの比較定義42Aに対応付けて確度42Bを管理している。尚、ファイルパスの比較定義42Aとは、ファイルパス同士を比較する際の定義である。   FIG. 3 is an explanatory diagram showing an example of the file path accuracy table 42. The file path accuracy table 42 shown in FIG. 3 manages the accuracy 42B in association with the file path comparison definition 42A. The file path comparison definition 42A is a definition for comparing file paths.

例えば、比較定義42Aが“フルパスで完全一致”の場合、確度42Bは“5”となる。比較定義42Aが“ドライブ名以外完全一致”の場合、確度42Bは“4”となる。比較定義42Aが“フォルダ名以降が一致”の場合、確度42Bは”3“となる。比較定義42Aが“ファイル名のみ一致”の場合、確度42Bは“2”となる。比較定義42Aが“ファイル名の一部が一致”の場合、確度42Bは“1”となる。   For example, when the comparison definition 42A is “perfect match with full path”, the accuracy 42B is “5”. When the comparison definition 42A is “exact match except drive name”, the accuracy 42B is “4”. When the comparison definition 42A is “matches after folder name”, the accuracy 42B is “3”. When the comparison definition 42A is “match only file name”, the accuracy 42B is “2”. When the comparison definition 42A is “part of the file name matches”, the accuracy 42B is “1”.

では、ファイルパスの比較定義42Aを具体的な例を挙げて説明する。例えば、流用先ファイルのファイルパスを“C:\AAA\BBB\CCC.txt”とする。この際、流用先ファイルと比較する流用元ファイルのファイルパスが“C:\AAA\BBB\CCC.txt”の場合、比較定義42Aは“フルパス完全一致”となる。その結果、確度42Bは“5”となる。また、流用元ファイルのファイルパスが“F:\AAA\BBB\CCC.txt”の場合、比較定義42Aは“ドライブ名以外完全一致”となる。その結果、確度42Bは“4”となる。   Now, the file path comparison definition 42A will be described with a specific example. For example, the file path of the diversion destination file is “C: \ AAA \ BBB \ CCC.txt”. At this time, if the file path of the diversion source file to be compared with the diversion destination file is “C: \ AAA \ BBB \ CCC.txt”, the comparison definition 42A is “full path complete match”. As a result, the accuracy 42B is “5”. Further, when the file path of the diversion source file is “F: \ AAA \ BBB \ CCC.txt”, the comparison definition 42A is “exact match except drive name”. As a result, the accuracy 42B is “4”.

また、流用元ファイルのファイルパスが“E:\BBB\CCC.txt”の場合、比較定義42Aは“フォルダ名以降が一致”となる。その結果、確度42Bは“3”となる。また、流用元ファイルのファイルパスが“C:\DDD\CCC.txt”の場合、比較定義42Aは“ファイル名のみ一致”となる。その結果、確度42Bは“2”となる。また、流用元ファイルのファイルパスが“C:\DDD\CCCEE.txt”の場合、比較定義42Aは“ファイル名の一部が一致”となる。その結果、確度42Bは“1”となる。   Further, when the file path of the diversion source file is “E: \ BBB \ CCC.txt”, the comparison definition 42A is “Folder name and later match”. As a result, the accuracy 42B is “3”. When the file path of the diversion source file is “C: \ DDD \ CCC.txt”, the comparison definition 42A is “matches only the file name”. As a result, the accuracy 42B is “2”. When the file path of the diversion source file is “C: \ DDD \ CCCEE.txt”, the comparison definition 42A is “part of the file name matches”. As a result, the accuracy 42B is “1”.

図4は、トレース結果格納部44の一例を示す説明図である。図4に示すトレース結果格納部44は、指定ファイルと一致する確度の高いファイルに関わる操作ログを追跡するファイル追跡機能を使用して順次抽出した操作ログをトレース結果として格納する。尚、バックトレース方向のファイル追跡の場合、トレース結果格納部44は、指定ファイルに関わる操作ログの操作日時以前の操作ログから指定ファイルと一致する確度のファイルの操作ログをトレース結果として順次格納する。また、フォワードトレース方向のファイル追跡機能の場合、トレース結果格納部44は、指定ファイルに関わる操作ログの操作日時以降の操作ログから指定ファイルと一致する確度のファイルの操作ログをトレース結果として順次格納する。尚、後述する操作対象ファイルトレース処理では、操作対象ファイルの元ファイルの操作ログをトレース結果としてトレース結果格納部44に順次格納する。   FIG. 4 is an explanatory diagram illustrating an example of the trace result storage unit 44. The trace result storage unit 44 illustrated in FIG. 4 stores, as trace results, operation logs that are sequentially extracted using a file tracking function that tracks operation logs related to files with high probability of matching with the specified file. In the case of file tracing in the back trace direction, the trace result storage unit 44 sequentially stores, as trace results, operation logs of files with the accuracy matching the specified file from operation logs before the operation date and time of the operation log related to the specified file. . Further, in the case of the file trace function in the forward trace direction, the trace result storage unit 44 sequentially stores, as trace results, operation logs of files with the accuracy matching the specified file from operation logs after the operation date and time of the operation log related to the specified file. To do. In the operation target file trace processing described later, the operation log of the original file of the operation target file is sequentially stored in the trace result storage unit 44 as a trace result.

トレース結果格納部44は、操作日時44A、PC名44B、ユーザ名44C、操作区分44D、流用元ファイル44E、流用先ファイル44F及び確度44Gを含む操作ログのトレース結果を格納する。尚、操作日時44Aは、例えば、参照、作成、更新、削除、複写、印刷、移動や変名等のファイルに関わる操作の日時に相当する。PC名44Bは、ファイル操作を実行したクライアント端末2等のマシン名に相当する。ユーザ名44Cは、ファイル操作を実行したクライアント端末2のログオンのユーザ名に相当する。操作区分44Dは、例えば、参照、作成、更新、削除、複写、変名や印刷等の操作区分に相当する。流用元ファイル44Eは、操作開始時点の流用元ファイルに関するファイルパスを管理する。流用先ファイル44Fは、操作終了時点の流用先ファイルに関するファイルパスを管理する。確度44Gは、操作ログ内の流用先ファイルと流用元ファイルとの比較結果に対応した確度に相当する。   The trace result storage unit 44 stores the trace result of the operation log including the operation date / time 44A, the PC name 44B, the user name 44C, the operation classification 44D, the diversion source file 44E, the diversion destination file 44F, and the accuracy 44G. The operation date and time 44A corresponds to the date and time of an operation related to a file such as reference, creation, update, deletion, copying, printing, moving, and renaming. The PC name 44B corresponds to the machine name of the client terminal 2 etc. that executed the file operation. The user name 44C corresponds to the user name for logging on the client terminal 2 that executed the file operation. The operation category 44D corresponds to an operation category such as reference, creation, update, deletion, copying, renaming, printing, and the like. The diversion source file 44E manages the file path related to the diversion source file at the start of the operation. The diversion destination file 44F manages the file path related to the diversion destination file at the end of the operation. The accuracy 44G corresponds to the accuracy corresponding to the comparison result between the diversion destination file and the diversion source file in the operation log.

図5は、操作ポリシー管理テーブル43の一例を示す説明図である。図5に示す操作ポリシー管理テーブル43は、ポリシーパターン43Aと、平均確度範囲43Bと、操作制限内容43Cとを管理する。ポリシーパターン43Aは、操作制限内容を識別するA〜Eの5段階のパターンに相当する。平均確度範囲43Bは、操作制限内容を適用する確度範囲に相当する。操作制限内容43Cは、操作制限の具体的内容を示し、参照43Eと、持出し43Fと、印刷43Gと、管理者アラート43Dとを有する。参照43Eは、クライアント端末2側のファイル参照の操作に応じてファイル参照を許可するか否かを設定するものである。持出し43Fは、クライアント端末2側のファイル持ち出しの操作に応じてファイル持出しを許可するか否かを設定するものである。印刷43Gは、クライアント端末2側のファイル印刷の操作に応じて印刷出力を許可するか否かを設定するものである。管理者アラート43Dは、操作制限内容に該当する操作を検知した場合に管理者である管理コンソール4にメール等の報知情報を通知するか否かを設定するものである。   FIG. 5 is an explanatory diagram showing an example of the operation policy management table 43. The operation policy management table 43 shown in FIG. 5 manages the policy pattern 43A, the average accuracy range 43B, and the operation restriction content 43C. The policy pattern 43A corresponds to a five-stage pattern of A to E for identifying operation restriction contents. The average accuracy range 43B corresponds to the accuracy range to which the operation restriction content is applied. The operation restriction content 43C indicates specific contents of the operation restriction, and includes a reference 43E, a take-out 43F, a print 43G, and an administrator alert 43D. The reference 43E sets whether to permit file reference according to the file reference operation on the client terminal 2 side. The take-out 43F sets whether to allow file take-out according to the file take-out operation on the client terminal 2 side. The print 43G is used to set whether or not to permit print output in accordance with the file printing operation on the client terminal 2 side. The administrator alert 43D sets whether or not to notify notification information such as an email to the management console 4 that is an administrator when an operation corresponding to the operation restriction content is detected.

例えば、ポリシーパターン43Aが“A”の場合、例えば、平均確度をXとすると、平均確度43Bは“5≦X”、参照43Eは“不可”、持出し43Fは“不可”、印刷43Gは“不可”、管理者アラート43Dは“管理者に通知”となる。ポリシーパターン43Aが“B”の場合、平均確度43Bは“4≦X<5”、参照43Eは“可”、持出し43Fは“不可”、印刷43Gは“不可”、管理者アラート43Dは“管理者に通知”となる。ポリシーパターン43Aが“C”の場合、平均確度43Bは“3≦X<4”、参照43Eは“可”、持出し43Fは“可”、印刷43Gは“不可”、管理者アラート43Dは“管理者に通知”となる。   For example, when the policy pattern 43A is “A”, for example, if the average accuracy is X, the average accuracy 43B is “5 ≦ X”, the reference 43E is “impossible”, the take-out 43F is “impossible”, and the print 43G is “impossible”. “The administrator alert 43D is“ notify the administrator ”. When the policy pattern 43A is “B”, the average accuracy 43B is “4 ≦ X <5”, the reference 43E is “possible”, the take-out 43F is “impossible”, the print 43G is “impossible”, and the administrator alert 43D is “managed” Notification to the user ”. When the policy pattern 43A is “C”, the average accuracy 43B is “3 ≦ X <4”, the reference 43E is “possible”, the take-out 43F is “possible”, the printing 43G is “impossible”, and the administrator alert 43D is “management”. Notification to the user ”.

また、ポリシーパターン43Aが“D”の場合、平均確度43Bは“2≦X<3”、参照43Eは“可”、持出し43Fは“可”、印刷43Gは“不可”、管理者アラート43Dは“通知しない”となる。また、ポリシーパターン43Aが“E”の場合、平均確度43Bは“1≦X<2”、参照43Eは“可”、持出し43Fは“可”、印刷43Gは“可”、管理者アラート43Dは“通知しない”となる。   When the policy pattern 43A is “D”, the average accuracy 43B is “2 ≦ X <3”, the reference 43E is “permitted”, the take-out 43F is “permitted”, the print 43G is “not permitted”, and the administrator alert 43D is “Do not notify”. When the policy pattern 43A is “E”, the average accuracy 43B is “1 ≦ X <2”, the reference 43E is “possible”, the take-out 43F is “possible”, the printing 43G is “possible”, and the administrator alert 43D is “Do not notify”.

図1に戻って、サーバ側制御部13は、受付部51と、抽出部52と、比較部53と、制限部54とを有する。受付部51は、例えば、クライアント端末2側のファイル操作を受け付ける。抽出部52は、ファイル操作を受け付けると、操作ログデータベース41から操作対象ファイルのファイルパスに類似する、流用先ファイルのファイルパスを含む比較対象ファイルの操作ログを抽出する。なお、抽出部52は、操作対象ファイルのファイルパスと、操作ログに含まれるファイルパスとを比較して、ある条件を満たした場合に、指定対象ファイルと操作ログに関するファイルとが類似すると判断する。例えば、抽出部52は、操作ログに含まれる流用先ファイルのファイルパスのうちファイル名の一部が、指定対象ファイルのファイルパスと一致した場合に、比較対象ファイルの操作ログとして抽出する。尚、ファイル操作は、例えば、ファイルに関わる参照の操作、持出しの操作や印刷の操作等に相当する。つまり、ファイル操作は、操作ログとして管理される操作のうち、特に操作ポリシー管理テーブル43の操作制限内容で制限を設定される対象の操作である。   Returning to FIG. 1, the server-side control unit 13 includes a reception unit 51, an extraction unit 52, a comparison unit 53, and a restriction unit 54. The accepting unit 51 accepts a file operation on the client terminal 2 side, for example. When receiving the file operation, the extraction unit 52 extracts an operation log of the comparison target file including the file path of the diversion destination file, which is similar to the file path of the operation target file, from the operation log database 41. The extraction unit 52 compares the file path of the operation target file with the file path included in the operation log, and determines that the specified target file and the file related to the operation log are similar when a certain condition is satisfied. . For example, the extraction unit 52 extracts the operation log of the comparison target file when a part of the file name in the file path of the diversion destination file included in the operation log matches the file path of the designation target file. The file operation corresponds to, for example, a reference operation related to a file, a take-out operation, a print operation, or the like. That is, the file operation is a target operation for which a restriction is set by the operation restriction content of the operation policy management table 43 among the operations managed as the operation log.

更に、抽出部52は、比較対象ファイルの操作ログを抽出すると、比較対象ファイルの流用元ファイルのファイルパスに類似する、流用先ファイルのファイルパスを含む他の比較対象ファイルの操作ログを操作ログデータベース41から抽出する。比較部53は、確度算出部53Aと、特定ファイル判定部53Bと、平均確度算出部53Cとを有する。確度算出部53Aは、抽出した比較対象ファイルの操作ログデータベース41内の流用元ファイル41Eのファイルパスと流用先ファイル41Fのファイルパスとを比較する。確度算出部53Aは、ファイルパス確度テーブル42を参照し、その比較結果に該当する比較定義42Aを識別する。更に、確度算出部53Aは、識別した比較定義42Aに対応した確度42Bをファイルパス確度テーブル42から取得したか否かを判定する。   Further, when extracting the operation log of the comparison target file, the extraction unit 52 extracts operation logs of other comparison target files including the file path of the diversion destination file that are similar to the file path of the diversion source file of the comparison target file. Extract from database 41. The comparison unit 53 includes an accuracy calculation unit 53A, a specific file determination unit 53B, and an average accuracy calculation unit 53C. The accuracy calculation unit 53A compares the file path of the diversion source file 41E in the operation log database 41 of the extracted comparison target file with the file path of the diversion destination file 41F. The accuracy calculation unit 53A refers to the file path accuracy table 42 and identifies a comparison definition 42A corresponding to the comparison result. Further, the accuracy calculation unit 53A determines whether or not the accuracy 42B corresponding to the identified comparison definition 42A has been acquired from the file path accuracy table 42.

更に、確度算出部53Aは、ファイルパス確度テーブル42から確度を取得した場合に、抽出した比較対象ファイルの操作ログ44(44A〜44F)と、取得した確度44Gとを対応付けて、トレース結果としてトレース結果格納部44に格納する。特定ファイル判定部53Bは、トレース結果内に、図示せぬ特定ファイルテーブル内に格納した特定ファイルのファイルパスもしくはフォルダパスがあるか否かを判定する。尚、特定ファイルとは、例えば、機密性の高い機密文書のファイルとする。   Furthermore, when the accuracy calculation unit 53A acquires the accuracy from the file path accuracy table 42, the operation log 44 (44A to 44F) of the extracted comparison target file and the acquired accuracy 44G are associated with each other as a trace result. The result is stored in the trace result storage unit 44. The specific file determination unit 53B determines whether or not the trace result includes the file path or folder path of the specific file stored in the specific file table (not shown). The specific file is, for example, a highly confidential document file.

平均確度算出部53Cは、トレース結果内に特定ファイルがある場合に、トレース結果格納部44に格納された操作対象ファイルに関連した全トレース結果の内、操作対象ファイルから特定ファイルに至るまでの操作ログに関わるトレース結果の全確度を抽出する。
更に、平均確度算出部53Cは、抽出した全確度を平均化して平均確度を算出する。尚、平均確度は、単純に全トレース結果の全確度を加算して、その加算値を平均化する単純平均方法を採用するようにしたが、例えば、加重平均方法等を採用しても良い。
When there is a specific file in the trace result, the average accuracy calculation unit 53C operates from the operation target file to the specific file among all the trace results related to the operation target file stored in the trace result storage unit 44. Extract the total accuracy of the trace results related to the log.
Further, the average accuracy calculation unit 53C calculates the average accuracy by averaging the extracted all accuracy. As the average accuracy, a simple average method of simply adding all the accuracy of all trace results and averaging the added values is adopted, but for example, a weighted average method or the like may be adopted.

制限部54は、操作ポリシー管理テーブル43を参照し、平均確度算出部53Cにて算出した平均確度に該当する平均確度範囲43Bのポリシーパターン43Aを識別する。更に、制限部54は、識別したポリシーパターン43Aに対応する操作制限内容43Cを抽出する。制限部54は、この抽出した操作制限内容43Cを、該当ファイル操作を実行したクライアント端末2の該当ファイル操作の制限として設定する。そして、クライアント端末2は、制限部54にて設定された操作制限内容43Cを記憶部33内のポリシー設定テーブル33A内に設定する。その結果、クライアント端末2は、ポリシー設定テーブル33A内に設定された操作制限内容に基づき、実行した該当ファイル操作を制限する。   The restriction unit 54 refers to the operation policy management table 43 and identifies the policy pattern 43A in the average accuracy range 43B corresponding to the average accuracy calculated by the average accuracy calculation unit 53C. Further, the restriction unit 54 extracts the operation restriction content 43C corresponding to the identified policy pattern 43A. The restriction unit 54 sets the extracted operation restriction content 43 </ b> C as a restriction on the corresponding file operation of the client terminal 2 that executed the corresponding file operation. Then, the client terminal 2 sets the operation restriction content 43 </ b> C set by the restriction unit 54 in the policy setting table 33 </ b> A in the storage unit 33. As a result, the client terminal 2 restricts the executed file operation based on the operation restriction content set in the policy setting table 33A.

抽出部52は、トレース結果格納部44に格納するトレース結果の格納個数が規定個数を超えた場合、又は、他の比較対象ファイルの操作ログが抽出できなくなるまで、操作ログの抽出動作を継続する。   The extraction unit 52 continues the operation log extraction operation when the number of trace results stored in the trace result storage unit 44 exceeds the specified number or until operation logs of other comparison target files cannot be extracted. .

図1に示す管理コンソール4は、例えば、パソコン等に相当し、管理側通信部21と、管理側表示部22と、管理側操作部23と、管理側記憶部24と、管理側制御部25とを有する。管理側通信部21は、管理サーバ3と通信接続する。管理側表示部22は、各種情報を画面表示する、例えばモニタ部に相当する。管理側操作部23は、各種情報を入力する、例えばマウスやキーボード等に相当する。管理側記憶部24は、各種情報を記憶する。管理側制御部25は、管理コンソール4全体を制御する。尚、管理コンソール4は、設定操作に応じて、サーバ側記憶部12内のファイルパス確度テーブル42内の比較定義や確度内容や、操作ポリシー管理テーブル43内のポリシーパターン、平均確度範囲や操作制限内容等を適宜変更できる。   The management console 4 illustrated in FIG. 1 corresponds to, for example, a personal computer or the like, and includes a management-side communication unit 21, a management-side display unit 22, a management-side operation unit 23, a management-side storage unit 24, and a management-side control unit 25. And have. The management communication unit 21 is connected to the management server 3 for communication. The management-side display unit 22 corresponds to, for example, a monitor unit that displays various types of information on the screen. The management side operation unit 23 corresponds to, for example, a mouse or a keyboard for inputting various information. The management-side storage unit 24 stores various information. The management-side control unit 25 controls the entire management console 4. The management console 4 determines the comparison definition and accuracy contents in the file path accuracy table 42 in the server-side storage unit 12, the policy pattern in the operation policy management table 43, the average accuracy range, and the operation restriction according to the setting operation. The contents and the like can be changed as appropriate.

クライアント端末2は、例えば、パソコン等に相当し、操作部31と、表示部32と、記憶部33と、通信部34と、制御部35とを有する。操作部31は、各種情報を入力する、例えばマウスやキーボード等に相当する。表示部32は、各種情報を画面表示する、例えばモニタ部に相当する。記憶部33は、各種情報を記憶する部位である。通信部34は、管理サーバ3と通信接続すると共に、図示せぬネットワークに通信接続する部位である。また、クライアント端末2は、ログオンのユーザ名を変えて複数のユーザで使用可能とするマルチユーザ方式を採用している。   The client terminal 2 corresponds to, for example, a personal computer or the like, and includes an operation unit 31, a display unit 32, a storage unit 33, a communication unit 34, and a control unit 35. The operation unit 31 corresponds to, for example, a mouse or a keyboard for inputting various information. The display unit 32 corresponds to, for example, a monitor unit that displays various information on the screen. The storage unit 33 is a part that stores various types of information. The communication unit 34 is a part that is connected to the management server 3 and is connected to a network (not shown). In addition, the client terminal 2 employs a multi-user method that allows a plurality of users to use different logon user names.

記憶部33は、ポリシー設定テーブル33Aを有する。ポリシー設定テーブル33Aは、管理サーバ3側で設定したファイル操作に対する操作制限内容を操作ポリシーとして管理する。制御部35は、ポリシー設定テーブル33A内に管理された操作ポリシーに基づき該当ファイル操作を制限するものである。   The storage unit 33 has a policy setting table 33A. The policy setting table 33A manages the operation restriction contents for the file operation set on the management server 3 side as an operation policy. The control unit 35 limits the corresponding file operation based on the operation policy managed in the policy setting table 33A.

尚、図1に示す管理サーバ3は、少なくとも、サーバ側制御部13内に、受付部51、抽出部52、比較部53及び制限部54を備え、サーバ側記憶部12内に、操作ログデータベース41を備えることで操作制限管理装置として機能する。この場合、受付部51が、ファイルに対するファイル操作を受け付ける。更に、操作ログデータベース41は、当該ファイルを含む複数のファイルのそれぞれに行われた流用元ファイルのファイルパスと流用先ファイルのファイルパスとを含む操作ログを格納した。   The management server 3 shown in FIG. 1 includes at least a reception unit 51, an extraction unit 52, a comparison unit 53, and a restriction unit 54 in the server-side control unit 13, and an operation log database in the server-side storage unit 12. 41 functions as an operation restriction management device. In this case, the accepting unit 51 accepts a file operation for the file. Furthermore, the operation log database 41 stores an operation log including the file path of the diversion source file and the file path of the diversion destination file that are performed on each of the plurality of files including the file.

抽出部52は、操作ログデータベース41を参照し、ファイル操作のファイルに関わる流用元ファイルのファイルパスと類似する流用先ファイルのファイルパスを含む比較対象ファイルの操作ログを抽出する。比較部53は、抽出した比較対象ファイルの操作ログに関わる流用先ファイル及び流用元ファイルのファイルパス同士を比較する。制限部54は、この比較結果に基づき、受付部51にて受け付けたファイル操作に関わる操作を制限できる。その結果、ファイル操作に対する操作制限を自動的に設定できる。   The extraction unit 52 refers to the operation log database 41 and extracts the operation log of the comparison target file including the file path of the diversion destination file similar to the file path of the diversion source file related to the file operation file. The comparison unit 53 compares the file paths of the diversion destination file and diversion source file related to the operation log of the extracted comparison target file. Based on the comparison result, the restricting unit 54 can restrict operations related to the file operation received by the receiving unit 51. As a result, operation restrictions on file operations can be set automatically.

次に、本実施例の操作制限管理システム1の動作について説明する。図6は、操作ポリシー設定処理に関わるサーバ側制御部13の処理動作を示すフローチャートである。なお、図6とは独立して、クライアント端末2にて、次の処理が行われているものとする。クライアント端末2の制御部35は、ファイルに対する操作を監視し、操作部31の操作を検知したか否かを判定する。制御部35は、操作を検知した場合に、操作がファイル操作に該当するか否かを判定する。制御部35は、ファイル操作に該当する場合に、ユーザに対して設定されたポリシーがファイル操作の制限を行うポリシーであるか否かを判定する。更に、制御部35は、ファイル操作の制限を行うように設定されている場合に、ファイルパスを管理サーバ3に送信する。   Next, the operation of the operation restriction management system 1 of this embodiment will be described. FIG. 6 is a flowchart showing the processing operation of the server-side control unit 13 related to the operation policy setting process. It is assumed that the following processing is performed in the client terminal 2 independently of FIG. The control unit 35 of the client terminal 2 monitors the operation on the file and determines whether or not the operation of the operation unit 31 is detected. When the operation is detected, the control unit 35 determines whether the operation corresponds to a file operation. The control unit 35 determines whether or not the policy set for the user is a policy for restricting the file operation when the file operation is applicable. Further, the control unit 35 transmits the file path to the management server 3 when the file operation is set to be restricted.

図6においてサーバ側制御部13は、受付部51を通じてクライアント端末2から、操作対象とされているファイルのファイルパスを含む情報を受付けたか否かを判定する(ステップS11)。サーバ側制御部13は、情報を受け付けた場合に(ステップS11肯定)、図7に示す操作対象ファイルトレース処理を実行する(ステップS12)。尚、ここで、説明の便宜上、図7の操作対象ファイルトレース処理について先に説明する。図7は、操作対象ファイルトレース処理に関わるサーバ側制御部13の処理動作を示すフローチャートである。   In FIG. 6, the server-side control unit 13 determines whether information including the file path of the file to be operated is received from the client terminal 2 through the receiving unit 51 (Step S <b> 11). When receiving the information (Yes at Step S11), the server side control unit 13 executes the operation target file trace process shown in FIG. 7 (Step S12). Here, for convenience of explanation, the operation target file trace processing of FIG. 7 will be described first. FIG. 7 is a flowchart showing the processing operation of the server-side control unit 13 related to the operation target file trace processing.

図7においてサーバ側制御部13は、ファイル操作の操作対象ファイルを識別する(ステップS21)。サーバ側制御部13は、抽出部52を通じて、操作対象ファイルのファイルパスと類似する流用先ファイルのファイルパスを含む比較対象ファイルの操作ログを操作ログデータベース41から抽出したか否かを判定する(ステップS22)。なお、ここで、類似する操作ログを全て抽出し、抽出した全ての操作ログに対して、以下の処理を実行するとしても良い。   In FIG. 7, the server-side control unit 13 identifies an operation target file for file operation (step S21). The server-side control unit 13 determines whether or not the operation log of the comparison target file including the file path of the diversion destination file similar to the file path of the operation target file is extracted from the operation log database 41 through the extraction unit 52 ( Step S22). Here, all similar operation logs may be extracted, and the following processing may be executed on all extracted operation logs.

サーバ側制御部13は、比較対象ファイルの操作ログを抽出した場合に(ステップS22肯定)、比較部53内の確度算出部53Aを通じて、比較対象ファイルの流用元ファイル及び流用先ファイルのファイルパス同士を比較する(ステップS23)。サーバ側制御部13は、確度算出部53Aを通じて、比較対象ファイル内のファイルパス同士の比較結果に応じた確度をファイルパス確度テーブル42から取得する(ステップS24)。尚、確度算出部53Aは、比較結果に相当する比較定義42Aに応じて確度42Bを取得するものである。   When the server-side control unit 13 extracts the operation log of the comparison target file (Yes in step S22), the server-side control unit 13 passes the file paths of the diversion source file and the diversion destination file of the comparison target file through the accuracy calculation unit 53A in the comparison unit 53. Are compared (step S23). The server-side control unit 13 acquires the accuracy according to the comparison result between the file paths in the comparison target file from the file path accuracy table 42 through the accuracy calculation unit 53A (step S24). The accuracy calculation unit 53A acquires the accuracy 42B according to the comparison definition 42A corresponding to the comparison result.

サーバ側制御部13は、比較対象ファイル内のファイルパス同士の比較結果に対応した確度を取得すると、比較対象ファイルの操作ログに確度を対応付けたトレース結果をトレース結果格納部44に格納する(ステップS25)。サーバ側制御部13は、トレース結果をトレース結果格納部44に格納すると、トレース結果格納個数を+1インクリメントし(ステップS26)、トレース結果の格納個数が規定個数以内であるか否かを判定する(ステップS27)。   When the server-side control unit 13 acquires the accuracy corresponding to the comparison result between the file paths in the comparison target file, the server-side control unit 13 stores the trace result in which the accuracy is associated with the operation log of the comparison target file in the trace result storage unit 44 ( Step S25). When the server-side control unit 13 stores the trace result in the trace result storage unit 44, the server-side control unit 13 increments the number of stored trace results by +1 (step S26), and determines whether or not the number of stored trace results is within the specified number (step S26). Step S27).

サーバ側制御部13は、格納個数が規定個数以内の場合(ステップS27肯定)、比較対象ファイルの流用元ファイルのファイルパスと類似する、流用先ファイルのファイルパスを含む他の比較対象ファイルの操作ログを抽出したか否かを判定する(ステップS28)。サーバ側制御部13は、他の比較対象ファイルの操作ログを抽出した場合に(ステップS28肯定)、比較対象ファイルの流用先ファイル及び流用元ファイルのファイルパス同士を比較すべく、ステップS23に移行する。   When the stored number is within the specified number (Yes in step S27), the server-side control unit 13 operates other comparison target files including the file path of the diversion destination file that is similar to the file path of the diversion source file of the comparison target file. It is determined whether or not a log has been extracted (step S28). When the operation log of another comparison target file is extracted (Yes at Step S28), the server-side control unit 13 proceeds to Step S23 in order to compare the file path of the diversion destination file and the diversion source file of the comparison target file. To do.

また、サーバ側制御部13は、比較対象ファイルの操作ログを抽出しなかった場合に(ステップS28否定)、操作対象ファイルのファイルパスと類似する流用先ファイルのファイルパスを含む他の比較対象ファイルの操作ログを抽出したか否かを判定する(ステップS29)。サーバ側制御部13は、操作対象ファイルのファイルパスと類似する流用先ファイルのファイルパスを含む他の比較対象ファイルの操作ログを抽出した場合に(ステップS29肯定)、比較対象ファイルのファイルパス同士を比較すべく、ステップS23に移行する。また、サーバ側制御部13は、他の比較対象ファイルの操作ログが抽出できない場合に(ステップS29否定)、図7に示す処理動作を終了する。また、サーバ側制御部13は、トレース結果の格納個数が規定個数以内でない場合に(ステップS27否定)、ステップS29に移行する。尚、操作対象ファイルトレース処理で格納個数が規定個数以内ではない場合に、ステップS29に移行するようにした。しかしながら、トレース結果として格納した比較対象ファイルが機密文書等の特定ファイルに該当した場合に、ステップS29に移行するようにしても良い。   Further, when the operation log of the comparison target file is not extracted (No at Step S28), the server-side control unit 13 determines another comparison target file including the file path of the diversion destination file that is similar to the file path of the operation target file. It is determined whether or not the operation log is extracted (step S29). When the server-side control unit 13 extracts an operation log of another comparison target file including the file path of the diversion destination file similar to the file path of the operation target file (Yes in step S29), the file paths of the comparison target files To compare with each other, the process proceeds to step S23. Moreover, the server side control part 13 complete | finishes the processing operation shown in FIG. 7, when the operation log of another comparison object file cannot be extracted (step S29 negative). If the number of trace results stored is not within the specified number (No at step S27), the server-side control unit 13 proceeds to step S29. In the operation target file trace process, when the stored number is not less than the specified number, the process proceeds to step S29. However, when the comparison target file stored as the trace result corresponds to a specific file such as a confidential document, the process may proceed to step S29.

また、サーバ側制御部13は、比較対象ファイルの操作ログを抽出しなかった場合に(ステップS22否定)、図7に示す処理動作を終了する。   Moreover, the server side control part 13 complete | finishes the processing operation shown in FIG. 7, when the operation log of a comparison object file is not extracted (step S22 negative).

図7に示す操作対象ファイルトレース処理では、操作対象ファイルに関わる元ファイルへのトレース結果をトレース結果格納部44に順次格納した。その結果、トレース結果格納部44に格納中のトレース結果に応じて操作対象ファイルの元ファイルを特定できる。   In the operation target file trace process shown in FIG. 7, the trace result to the original file related to the operation target file is sequentially stored in the trace result storage unit 44. As a result, the original file of the operation target file can be specified according to the trace result stored in the trace result storage unit 44.

上述のとおり、あるファイルに対して1つの操作が行われたのみであれば、1つの操作ログに含まれる元ファイルと先ファイルとで追跡が可能である。しかし、複数の操作がなされることで、クライアント端末2にて複数の操作ログが生成されるため、ファイルトレースを行う管理サーバ3は、操作ログ間の関連性を特定する必要がある。上述の処理によって、管理サーバ3は、関連する操作ログを特定し、ファイルを追跡することができる。   As described above, if only one operation is performed on a certain file, it is possible to track the original file and the destination file included in one operation log. However, since a plurality of operation logs are generated in the client terminal 2 by performing a plurality of operations, the management server 3 that performs file tracing needs to specify the relationship between the operation logs. Through the above-described processing, the management server 3 can identify the related operation log and track the file.

さらに、クライアント端末2が複数存在する場合や、ファイル操作を実行するユーザが複数存在する場合は、あるファイルが複数クライアント端末2または複数ユーザによって操作されることがある。この場合には、各クライアント端末2において、あるファイルに関連する操作ログが大量に生成される可能性がある。したがって、本実施例のように、管理サーバ3が包括的に管理することで、管理サーバ3が管理する複数のクライアント端末2やユーザ内では、ファイルトレースをより広く実行できる。尚、図4に示すトレース結果格納部44では、操作対象ファイル“D:\UserD\memo.xls”のトレース結果として2つのトレース経路を示している。   Furthermore, when there are a plurality of client terminals 2 or when there are a plurality of users who perform file operations, a certain file may be operated by the plurality of client terminals 2 or a plurality of users. In this case, each client terminal 2 may generate a large amount of operation logs related to a certain file. Therefore, as in this embodiment, the management server 3 comprehensively manages, so that the file trace can be executed more widely in the plurality of client terminals 2 and users managed by the management server 3. Note that the trace result storage unit 44 shown in FIG. 4 shows two trace paths as trace results of the operation target file “D: \ UserD \ memo.xls”.

1個目のトレース経路440Aは、操作対象ファイル“D:\UserD\memo.xls”のトレース結果から操作日時“2010/3/4 15:12”の操作ログ→操作日時“2010/2/13 9:12”の操作ログ→操作日時“2010/2/12 12:12”の操作ログ→操作日時“2010/2/10 14:12”の操作ログ→操作日時“2010/1/27 10:20”の操作ログ→操作日時“2010/1/25 10:15”の操作ログの操作経路を示している。また、2個目のトレース経路440Bは、操作対象ファイル“D:\UserD\memo.xls”のトレース結果から操作日時“2010/3/4 15:12”の操作ログ→操作日時“2010/2/13 9:12”の操作ログ→操作日時“2010/2/10 14:12”の操作ログ→操作日時“2010/1/27 10:20”の操作ログ→操作日時“2010/1/25 10:15”の操作ログの操作経路を示している。   From the trace result of the operation target file “D: \ UserD \ memo.xls”, the first trace path 440A is the operation log of the operation date and time “2010/3/4 15:12” → the operation date and time “2010/2/13” 9:12 ”operation log → operation date and time“ 2010/2/12 12:12 ”operation log → operation date and time“ 2010/2/10 14:12 ”operation log → operation date and time“ 2010/1/27 10: Operation log of “20” operation log → operation date and time “2010/1/25 10:15”. The second trace path 440B is the operation log of the operation date “2010/3/4 15:12” from the trace result of the operation target file “D: \ UserD \ memo.xls” → the operation date “2010/2”. / 13 9:12 ”operation log → operation date and time“ 2010/2/10 14:12 ”operation log → operation date and time“ 2010/1/27 10:20 ”operation log → operation date and time“ 2010/1/25 This shows the operation path of the operation log of 10:15 ”.

次に、図6に戻り、サーバ側制御部13は、図7に示す操作対象ファイルトレース処理実行後(ステップS12)、操作対象ファイルに関わる比較対象ファイルのトレース結果をトレース結果格納部44に格納している。そして、サーバ側制御部13は、特定ファイル判定部53Bを通じて、トレース結果格納部44に格納中のトレース結果の流用先ファイルまたは流用元ファイル内に、特定ファイルである機密文書のファイルパスがあるか否かを判定する(ステップS13)。尚、機密文書のファイルパスは、例えば、図4に示す“顧客リスト”に相当する。   Next, returning to FIG. 6, the server-side control unit 13 stores the trace result of the comparison target file related to the operation target file in the trace result storage unit 44 after executing the operation target file trace process shown in FIG. 7 (step S <b> 12). doing. Then, the server-side control unit 13 determines whether there is a file path of the confidential document that is the specific file in the diversion destination file or diversion source file of the trace result stored in the trace result storage unit 44 through the specific file determination unit 53B. It is determined whether or not (step S13). The file path of the confidential document corresponds to, for example, “customer list” shown in FIG.

サーバ側制御部13は、流用先ファイルまたは流用元ファイル内に機密文書のファイルパスがある場合に(ステップS13肯定)、機密文書のファイルが操作対象ファイルの元となっている元ファイルとして特定する。更に、サーバ側制御部13は、操作対象ファイルの元ファイルを特定すると、平均確度算出部53Cを通じて機密文書のファイルパスを含む操作ログに至るまでのトレース経路毎に平均確度を算出する(ステップS14)。尚、平均確度算出部53Cは、図4に示す1個目のトレース経路440Aの平均確度として“(5+5+1+1+5+5)/6=3.67”、2個目のトレース経路440Bの平均確度として“(5+5+4+5+5)/5=4.80”となる。   When there is a file path of the confidential document in the diversion destination file or the diversion source file (Yes in step S13), the server side control unit 13 identifies the confidential document file as the original file that is the source of the operation target file. . Furthermore, when the original file of the operation target file is specified, the server-side control unit 13 calculates the average accuracy for each trace path up to the operation log including the file path of the confidential document through the average accuracy calculation unit 53C (step S14). ). The average accuracy calculation unit 53C sets “(5 + 5 + 1 + 1 + 5 + 5) /6=3.67” as the average accuracy of the first trace path 440A shown in FIG. ) /5=4.80 ".

サーバ側制御部13は、機密文書を含むトレース経路が複数あるか否かを判定する(ステップS15)。サーバ側制御部13は、機密文書を含むトレース経路が複数ない場合に(ステップS15否定)、このトレース経路の平均確度をファイル操作の操作対象ファイルに関わる平均確度として決定する(ステップS16)。また、サーバ側制御部13は、機密文書を含むトレース経路が複数ある場合に(ステップS15肯定)、複数のトレース経路の平均確度の内、最大の平均確度をファイル操作の操作対象ファイルに関わる平均確度として決定する(ステップS17)。尚、図4に示す例では、2個目のトレース経路440Bの平均確度“4.80”を操作対象ファイルに関わる平均確度として決定する。   The server-side control unit 13 determines whether there are a plurality of trace paths including confidential documents (step S15). When there are not a plurality of trace paths including confidential documents (No at Step S15), the server-side control unit 13 determines the average accuracy of the trace path as the average accuracy related to the operation target file for the file operation (Step S16). In addition, when there are a plurality of trace paths including confidential documents (Yes in step S15), the server-side control unit 13 sets the maximum average accuracy among the average accuracy of the plurality of trace paths to the average related to the operation target file of the file operation. The accuracy is determined (step S17). In the example shown in FIG. 4, the average accuracy “4.80” of the second trace path 440B is determined as the average accuracy related to the operation target file.

サーバ側制御部13は、ステップS16又はステップS17にて平均確度を決定すると、制限部54を通じて、決定した平均確度に対応する操作制限内容43Cを操作ポリシー管理テーブル43から取得する(ステップS18)。サーバ側制御部13は、取得した操作制限内容に対応する操作ポリシーが、ステップS11のファイル操作を実行したクライアント端末2に対して現在設定中の操作ポリシーよりも高いか否かを判定する(ステップS19)。   When the average accuracy is determined in step S16 or step S17, the server-side control unit 13 acquires the operation restriction content 43C corresponding to the determined average accuracy from the operation policy management table 43 through the restriction unit 54 (step S18). The server-side control unit 13 determines whether or not the operation policy corresponding to the acquired operation restriction content is higher than the operation policy currently set for the client terminal 2 that has executed the file operation of Step S11 (Step S11). S19).

サーバ側制御部13は、操作ポリシーが現在設定中の操作ポリシーよりも高い場合に(ステップS19肯定)、ファイル操作を実行したクライアント端末2に対してステップS11で受け付けたファイル操作を制限する操作ポリシーを設定する(ステップS20)。そして、図6に示す処理動作を終了する。つまり、ファイル操作が検知されたクライアント端末2に対して、管理サーバ3から操作対象ファイルにのみ適用される新たなポリシーが配布される。   When the operation policy is higher than the currently set operation policy (Yes at Step S19), the server-side control unit 13 restricts the file operation accepted at Step S11 to the client terminal 2 that has executed the file operation. Is set (step S20). Then, the processing operation shown in FIG. 6 ends. That is, a new policy that is applied only to the operation target file is distributed from the management server 3 to the client terminal 2 in which the file operation is detected.

なお、本発明は、ポリシーの配布についても上記に限られない。例えば、ステップS20にて、管理サーバ3から、クライアント端末2に対して、図5のポリシーパターン43Aの情報のみを送信する。そして、クライアント端末2は、操作ポリシー管理テーブルを記憶部33に有する。したがって、クライアント端末2は、記憶部33を参照して、受信したポリシーパターンに相当する操作内容制限を、実行するとしても良い。クライアント端末2は、操作対象ファイルの元ファイルを考慮して、ステップS11で受け付けたファイル操作を制限する操作ポリシーをポリシー設定テーブル33A内に設定する。その結果、クライアント端末2は、操作ポリシーに基づき、ファイル操作が制限されることになる。尚、クライアント端末2では、ファイル操作に対する操作を制限すると、操作ポリシーの設定を解除することになる。   The present invention is not limited to the policy distribution. For example, in step S20, the management server 3 transmits only the information of the policy pattern 43A in FIG. The client terminal 2 has an operation policy management table in the storage unit 33. Therefore, the client terminal 2 may refer to the storage unit 33 and execute the operation content restriction corresponding to the received policy pattern. The client terminal 2 sets an operation policy that restricts the file operation accepted in step S11 in the policy setting table 33A in consideration of the original file of the operation target file. As a result, the file operation of the client terminal 2 is restricted based on the operation policy. In the client terminal 2, when the operation for the file operation is restricted, the setting of the operation policy is cancelled.

サーバ側制御部13は、ステップS18にて取得された操作制限内容に対応した操作ポリシーが現在設定中の操作ポリシーよりも高くない場合に(ステップS19否定)、図6に示す処理動作を終了する。   When the operation policy corresponding to the operation restriction content acquired in step S18 is not higher than the currently set operation policy (No in step S19), the server-side control unit 13 ends the processing operation illustrated in FIG. .

また、サーバ側制御部13は、トレース結果の流用先ファイル又は流用元ファイル内に機密文書のファイルパスがない場合に(ステップS13否定)、図6に示す処理動作を終了する。尚、サーバ側制御部13では、トレース結果の流用先ファイル内に機密文書がない場合でも、トレース結果の全ての確度から平均確度を算出すべく、ステップS14に移行するようにしても良い。   Further, when there is no file path of the confidential document in the diversion destination file or diversion source file of the trace result (No in step S13), the server side control unit 13 ends the processing operation illustrated in FIG. Note that the server-side control unit 13 may move to step S14 in order to calculate the average accuracy from all the accuracy of the trace result even when there is no confidential document in the diversion destination file of the trace result.

図6に示す操作ポリシー設定処理では、クライアント端末2側のファイル操作を受け付けると、操作対象ファイルに関わる元ファイルへのトレース経路毎に平均確度を算出し、最大平均確度に対応する操作制限内容を操作ポリシー管理テーブル43から取得する。更に、操作ポリシー設定処理では、最大平均確度に対応した操作制限内容を取得し、この取得した操作制限内容を操作ポリシーとしてファイル操作を実行したクライアント端末2に設定する。そして、クライアント端末2は、操作ポリシーに基づき、実行したファイル操作が制限されることになる。その結果、管理サーバ3は、ファイル操作の操作対象ファイルの元ファイルを特定し、その元ファイルを考慮してファイル操作に対する操作ポリシーを自動的に設定できる。   In the operation policy setting process shown in FIG. 6, when the file operation on the client terminal 2 side is accepted, the average accuracy is calculated for each trace path to the original file related to the operation target file, and the operation restriction content corresponding to the maximum average accuracy is calculated. Obtained from the operation policy management table 43. Further, in the operation policy setting process, the operation restriction content corresponding to the maximum average accuracy is acquired, and the acquired operation restriction content is set as the operation policy in the client terminal 2 that has executed the file operation. Then, the file operation performed on the client terminal 2 is restricted based on the operation policy. As a result, the management server 3 can specify the original file of the operation target file for the file operation, and can automatically set the operation policy for the file operation in consideration of the original file.

操作ポリシー設定処理では、ファイル操作を受け付ける度に、操作対象ファイルに関わる平均確度を算出し、この平均確度に対応する操作ポリシーを設定し、この操作ポリシーに基づきファイル操作を制限できる。   In the operation policy setting process, every time a file operation is accepted, an average accuracy related to the operation target file is calculated, an operation policy corresponding to the average accuracy is set, and file operations can be restricted based on this operation policy.

また、上記実施例では、図8乃至図10の条件下でも操作対象ファイルの元ファイルを特定できる。図8は、同一クライアント端末2内でドライブ変更してファイルを複写した場合の一例を示す説明図である。尚、説明の便宜上、ファイルa、b及びcはファイル内容が同一で同一ファイル名“\a”とする。同一クライアント端末2が同一ドライブ“D:\”のフォルダ“\A”でファイルaをファイルbとして複写した際の操作ログL101には、流用元ファイルが“D:\A\a”、流用先ファイルが“D:\A\a”、操作区分が“複写”となる。更に、クライアント端末2がドライブレターの変更でドライブ“D:\”をドライブ“E:\”に変更した後、クライアント端末2がファイルbをファイルcとして複写した際の操作ログL102には、流用元ファイルが“E:\A\a”、流用先ファイルが“E:\A\a”、操作区分が“複写”となる。操作対象ファイルの流用元ファイル“E:\A\a”は、比較対象ファイルの先ファイル“D:\A\a”とドライブ名が異なる。   In the above embodiment, the original file of the operation target file can be specified even under the conditions shown in FIGS. FIG. 8 is an explanatory diagram showing an example when a file is copied by changing the drive in the same client terminal 2. For convenience of explanation, the files a, b, and c have the same file contents and the same file name “\ a”. In the operation log L101 when the same client terminal 2 copies the file a as the file b in the folder “\ A” of the same drive “D: \”, the diversion source file is “D: \ A \ a”, the diversion destination The file is “D: \ A \ a” and the operation category is “Copy”. Further, after the client terminal 2 changes the drive “D: \” to the drive “E: \” by changing the drive letter, the operation log L102 when the client terminal 2 copies the file “b” as the file “c” is diverted. The source file is “E: \ A \ a”, the diversion destination file is “E: \ A \ a”, and the operation classification is “copy”. The diversion source file “E: \ A \ a” of the operation target file has a drive name different from the destination file “D: \ A \ a” of the comparison target file.

そこで、管理サーバ3は、操作対象ファイルcのファイル操作を受け付けると、操作対象ファイルc内のファイルパス“E:\A\a”と類似する流用先ファイル“E:\A\a”を含む操作ログL102を抽出する。更に、管理サーバ3は、操作ログL102内の流用元ファイル“E:\A\a”及び流用先ファイル“E:\A\a”同士を比較し、その比較結果に応じて確度“5”を取得する。更に、操作ログL102内の流用元ファイル“E:\A\a”に類似する流用先ファイル“D:\A\a”を含む操作ログL101を抽出する。そして、管理サーバ3は、操作ログL101内の流用元ファイル“D:\A\a”及び流用先ファイル“D:\A\a”同士を比較し、その比較結果に応じて確度“5”を取得する。   Therefore, when the management server 3 receives the file operation of the operation target file c, the management server 3 includes a diversion destination file “E: \ A \ a” similar to the file path “E: \ A \ a” in the operation target file c. The operation log L102 is extracted. Further, the management server 3 compares the diversion source file “E: \ A \ a” and the diversion destination file “E: \ A \ a” in the operation log L102, and the accuracy “5” according to the comparison result. To get. Furthermore, the operation log L101 including the diversion destination file “D: \ A \ a” similar to the diversion source file “E: \ A \ a” in the operation log L102 is extracted. Then, the management server 3 compares the diversion source file “D: \ A \ a” and the diversion destination file “D: \ A \ a” in the operation log L101, and the accuracy “5” according to the comparison result. To get.

つまり、ドライブ名が異なっても、ファイル名が同一であるため、操作対象ファイルに関わる元ファイルの操作ログを抽出して元ファイルを特定できる。尚、ファイル名が異なっても、ファイル名の一部が一致する場合には同様に元ファイルの操作ログを抽出して元ファイルを特定できる。その結果、これら抽出した操作ログL101及びL102の確度を抽出し、これら抽出した確度の平均確度に対応する操作制限内容を取得する。管理サーバ3は、操作対象ファイルに対するファイル操作を実行したクライアント端末2に操作制限内容の操作ポリシーを設定する。そして、クライアント端末2では、実行したファイル操作に対する操作が制限されることになる。   That is, since the file names are the same even if the drive names are different, the original file can be identified by extracting the operation log of the original file related to the operation target file. Even if the file names are different, if the file names partially match, the operation log of the original file can be similarly extracted to specify the original file. As a result, the accuracy of the extracted operation logs L101 and L102 is extracted, and the operation restriction content corresponding to the average accuracy of the extracted accuracy is acquired. The management server 3 sets an operation policy of operation restriction content in the client terminal 2 that has executed the file operation on the operation target file. Then, in the client terminal 2, the operation for the executed file operation is restricted.

図9は、クライアント端末2A及び2B間でファイル操作した場合の一例を示す説明図である。尚、説明の便宜上、ファイルa及びcはファイル内容が同一で同一ファイル名“”とする。ファイルb及びeはファイル内容が同一で同一ファイル名“\a”とする。ファイルd及びfはファイル内容が同一で同一ファイル名“\c”とする。   FIG. 9 is an explanatory diagram showing an example when a file operation is performed between the client terminals 2A and 2B. For convenience of explanation, the files a and c have the same file contents and the same file name “”. The files b and e have the same file contents and the same file name “\ a”. The files d and f have the same file contents and the same file name “\ c”.

クライアント端末2A内でファイルaをファイルcとして複写した際の操作ログL111には、流用元ファイルが“C:\b”、流用先ファイルが“C:\b”、操作区分が“複写”となる。更に、クライアント端末2A内でファイルbをUSBメモリ6にファイルbとして複写した場合、クライアント端末2Aは、USBメモリ6をFドライブとして認識する。この際の操作ログL112には、流用元ファイルが“C:\a”、流用先ファイルが“F:\a”、操作区分が“複写”となる。   In the operation log L111 when the file a is copied as the file c in the client terminal 2A, the diversion source file is “C: \ b”, the diversion destination file is “C: \ b”, and the operation classification is “copy”. Become. Further, when the file b is copied to the USB memory 6 as the file b in the client terminal 2A, the client terminal 2A recognizes the USB memory 6 as the F drive. In the operation log L112 at this time, the diversion source file is “C: \ a”, the diversion destination file is “F: \ a”, and the operation classification is “copy”.

更に、クライアント端末2Bが、USBメモリ6内に複写したファイルbをファイルeとして複写した場合、クライアント端末2Bは、USBメモリ6をGドライブとして認識する。この際の操作ログL113には、流用元ファイルが“G:\a”、流用先ファイルが“C:\a”、操作区分が“複写”となる。   Further, when the client terminal 2B copies the file b copied in the USB memory 6 as the file e, the client terminal 2B recognizes the USB memory 6 as the G drive. In the operation log L113 at this time, the diversion source file is “G: \ a”, the diversion destination file is “C: \ a”, and the operation classification is “copy”.

また、クライアント端末2Bがファイルfを印刷した際の操作ログL114には、流用元ファイルが“C:\c”、操作区分が“印刷”となる。更に、クライアント端末2Bがファイルfをファイルdとして複写する際の操作ログL115には、流用元ファイルが“C:\c”、流用先ファイルが“C:\c”、操作区分が“複写”となる。   In the operation log L114 when the client terminal 2B prints the file f, the diversion source file is “C: \ c” and the operation classification is “print”. Further, in the operation log L115 when the client terminal 2B copies the file f as the file d, the diversion source file is “C: \ c”, the diversion destination file is “C: \ c”, and the operation classification is “copy”. It becomes.

そこで、管理サーバ3は、操作対象ファイルeのファイル操作を受け付けると、操作対象ファイルe内のファイルパス“C:\a”と類似する流用先ファイル“C:\a”を含む操作ログL113を抽出する。更に、管理サーバ3は、操作ログL113内の流用元ファイル“G:\a”及び流用先ファイル“C:\a”同士を比較し、その比較結果に応じて確度“4”を取得する。更に、管理サーバ3は、操作ログL113内の流用元ファイル“G:\a”に類似する、流用先ファイル“F:\a”を含む操作ログL112を抽出する。そして、管理サーバ3は、操作ログL112内の流用元ファイル“C:\a”及び流用先ファイル“F:\a”同士を比較し、その比較結果に応じて確度“4”を取得する。   Therefore, when the management server 3 receives the file operation of the operation target file e, the management server 3 displays the operation log L113 including the diversion destination file “C: \ a” similar to the file path “C: \ a” in the operation target file e. Extract. Further, the management server 3 compares the diversion source file “G: \ a” and the diversion destination file “C: \ a” in the operation log L113, and acquires the accuracy “4” according to the comparison result. Further, the management server 3 extracts the operation log L112 including the diversion destination file “F: \ a” similar to the diversion source file “G: \ a” in the operation log L113. Then, the management server 3 compares the diversion source file “C: \ a” and the diversion destination file “F: \ a” in the operation log L112, and acquires the accuracy “4” according to the comparison result.

つまり、ドライブ名が異なっても、ファイル名が同一であるため、操作対象ファイルに関わる元ファイルの操作ログを抽出して元ファイルを特定できる。尚、ファイル名が異なっても、ファイル名の一部が一致する場合には同様に元ファイルの操作ログを抽出して元ファイルを特定できる。その結果、抽出した操作ログL113及びL112の確度を抽出し、これら抽出した確度の平均確度に対応する操作制限内容を取得する。管理サーバ3は、操作対象ファイルに対するファイル操作を実行したクライアント端末2に操作制限内容の操作ポリシーを設定する。そして、クライアント端末2では、実行したファイル操作に対する操作が制限されることになる。   That is, since the file names are the same even if the drive names are different, the original file can be identified by extracting the operation log of the original file related to the operation target file. Even if the file names are different, if the file names partially match, the operation log of the original file can be similarly extracted to specify the original file. As a result, the accuracy of the extracted operation logs L113 and L112 is extracted, and the operation restriction content corresponding to the average accuracy of the extracted accuracy is acquired. The management server 3 sets an operation policy of operation restriction content in the client terminal 2 that has executed the file operation on the operation target file. Then, in the client terminal 2, the operation for the executed file operation is restricted.

図10は、ファイルサーバ内の共有フォルダ内にある同一ファイルを複数のクライアント端末2に複写した場合の一例を示す説明図である。尚、説明の便宜上、ファイルa及びbはファイル内容が同一で同一ファイル名“\aaa”とする。クライアント端末2Aは、共有フォルダを“\\192.168.0.3\aaa”と認識する。これに対して、クライアント端末2Bは、共有フォルダを“\\FileSV3\aaa”と認識する。そして、クライアント端末2A及び2Bは、ファイルサーバ7内の共有フォルダに格納したファイルaをファイルbとして複写したとする。   FIG. 10 is an explanatory diagram showing an example when the same file in the shared folder in the file server is copied to a plurality of client terminals 2. For convenience of explanation, the files a and b have the same file contents and the same file name “\ aaa”. The client terminal 2A recognizes the shared folder as “\\ 192.168.0.3 \ aaa”. On the other hand, the client terminal 2B recognizes the shared folder as “\\ FileSV3 \ aaa”. Assume that the client terminals 2A and 2B copy the file a stored in the shared folder in the file server 7 as the file b.

このクライアント端末2Aがファイルaをファイルbとして複写した際の操作ログL121は、流用元ファイルは“\\192.168.0.3\aaa”、流用先ファイルは“\\192.168.0.3\aaa”、操作区分は“複写”となる。このクライアント端末2Bがファイルaをファイルbとして複写した際の操作ログL122は、流用元ファイルは“\\FileSV3\aaa”、流用先ファイルは“\\FileSV3\aaa”、操作区分は“複写”となる。   The operation log L121 when the client terminal 2A copies the file a as the file b shows that the diversion source file is “\\ 192.168.0.3 \ aaa”, the diversion destination file is “\\ 192.168.0.3 \ aaa”, and the operation classification Becomes "copy". The operation log L122 when the client terminal 2B copies the file a as the file b is “\\ FileSV3 \ aaa” for the diversion source file, “\\ FileSV3 \ aaa” for the diversion destination file, and “copy” for the operation classification. It becomes.

そこで、管理サーバ3は、操作対象ファイルbのファイル操作を受け付けると、操作対象ファイルb内のファイルパス“\\192.168.0.3\aaa”と類似する流用先ファイル“\\192.168.0.3\aaa”を含む操作ログL121を抽出する。更に、管理サーバ3は、操作ログL121内の流用元ファイル“\\192.168.0.3\aaa”及び流用先ファイル“\\192.168.0.3\aaa”同士を比較し、その比較結果に応じて確度“5”を取得する。同様に、管理サーバ3は、操作対象ファイルbのファイル操作を受け付けると、操作対象ファイルb内のファイルパス“\\FileSV3\aaa”と類似する流用先ファイル“\\FileSV3\aaa”を含む操作ログL122を抽出する。更に、管理サーバ3は、操作ログL122内の流用元ファイル“\\FileSV3\aaa”及び流用先ファイル“\\FileSV3\aaa”同士を比較し、その比較結果に応じて確度“5”を取得する。   Therefore, when the management server 3 accepts the file operation of the operation target file b, the diversion destination file “\\ 192.168.0.3 \ aaa” similar to the file path “\\ 192.168.0.3 \ aaa” in the operation target file b. Is extracted. Furthermore, the management server 3 compares the diversion source file “\\ 192.168.0.3 \ aaa” and the diversion destination file “\\ 192.168.0.3 \ aaa” in the operation log L121, and the accuracy “ 5 ”is acquired. Similarly, when the management server 3 receives the file operation of the operation target file b, the management server 3 includes an operation including the diversion destination file “\\ FileSV3 \ aaa” similar to the file path “\\ FileSV3 \ aaa” in the operation target file b. The log L122 is extracted. Further, the management server 3 compares the diversion source file “\\ FileSV3 \ aaa” and the diversion destination file “\\ FileSV3 \ aaa” in the operation log L122, and acquires the accuracy “5” according to the comparison result. To do.

つまり、フォルダ名が異なっても、ファイル名が同一であるため、操作対象ファイルに関わる元ファイルの操作ログを抽出して元ファイルを特定できる。尚、ファイル名が異なっても、ファイル名の一部が一致する場合には同様に元ファイルの操作ログを抽出して元ファイルを特定できる。その結果、これら抽出した操作ログL121及びL122の確度を抽出し、これら抽出した確度の平均確度に対応する操作制限内容を取得する。管理サーバ3は、操作対象ファイルに対するファイル操作を実行したクライアント端末2に操作制限内容の操作ポリシーを設定する。そして、クライアント端末2では、実行したファイル操作に対する操作が制限されることになる。   In other words, even if the folder names are different, the file names are the same, so the operation log of the original file related to the operation target file can be extracted to identify the original file. Even if the file names are different, if the file names partially match, the operation log of the original file can be similarly extracted to specify the original file. As a result, the accuracy of the extracted operation logs L121 and L122 is extracted, and the operation restriction content corresponding to the average accuracy of the extracted accuracy is acquired. The management server 3 sets an operation policy of operation restriction content in the client terminal 2 that has executed the file operation on the operation target file. Then, in the client terminal 2, the operation for the executed file operation is restricted.

上記実施例では、ファイル操作を受け付けると、ファイル操作のファイルに関わる流用元ファイルのファイルパスと類似する流用先ファイルのファイルパスを含む比較対象ファイルの操作ログを抽出する。実施例では、抽出した比較対象ファイルの操作ログに関わる流用先ファイル及び流用元ファイルのファイルパス同士を比較し、この比較結果に基づき、ファイル操作に関わる操作を制限した。その結果、管理サーバ3は、ファイル操作の操作対象ファイルの元ファイルを特定し、その元ファイルを考慮してファイル操作に対する操作ポリシーを自動的に設定できる。   In the above-described embodiment, when a file operation is received, an operation log of a comparison target file including a file path of a diversion destination file similar to the file path of the diversion source file related to the file operation file is extracted. In the embodiment, the file paths of the diversion destination file and diversion source file related to the operation log of the extracted comparison target file are compared, and the operation related to the file operation is limited based on the comparison result. As a result, the management server 3 can specify the original file of the operation target file for the file operation, and can automatically set the operation policy for the file operation in consideration of the original file.

上記実施例では、ファイル操作を受け付ける度に、操作対象ファイルに関わる平均確度を算出し、この平均確度に対応する操作ポリシーを設定し、この操作ポリシーに基づきファイル操作を制限できる。つまり、管理者にとって、機密性が高いファイルに対して、その都度ポリシーを設定する手間が軽減される。   In the above embodiment, every time a file operation is accepted, an average accuracy related to the operation target file is calculated, an operation policy corresponding to the average accuracy is set, and the file operation can be restricted based on this operation policy. That is, it is possible for the administrator to reduce the trouble of setting a policy for each highly confidential file.

上記実施例では、操作対象ファイルに関わる元ファイルへのトレース結果の確度に基づき平均確度を算出し、算出した平均確度に基づきファイル操作に関わる操作を制限する。その結果、元ファイルから操作対象ファイルに至るまでの確度の平均を用いることで確度変動を吸収し、その確度に適した操作ポリシーでファイル操作を制限できる。   In the above embodiment, the average accuracy is calculated based on the accuracy of the trace result to the original file related to the operation target file, and the operation related to the file operation is limited based on the calculated average accuracy. As a result, it is possible to absorb fluctuations in accuracy by using the average accuracy from the original file to the operation target file, and to limit file operations with an operation policy suitable for the accuracy.

また、上記実施例では、操作ポリシー管理テーブル43を使用して操作対象ファイルに関わる元ファイルへの平均確度に対応した操作制限内容を取得し、この操作制限内容の操作ポリシーに基づき、ファイル操作を制限できる。   Further, in the above embodiment, the operation policy management table 43 is used to obtain the operation restriction content corresponding to the average accuracy of the original file related to the operation target file, and the file operation is performed based on the operation policy of the operation restriction content. Can be limited.

実施例では、同一クライアント端末2内でドライブレターを変更して同一内容のファイルを複写した場合でも、ファイルパス同士の確度を使用して操作対象ファイルの元ファイルを特定する。その結果、管理サーバ3は、操作対象ファイルに対するファイル操作を実行したクライアント端末2の当該ファイル操作を自動的に制限できる。   In the embodiment, even when a drive letter is changed in the same client terminal 2 and a file having the same content is copied, the original file of the operation target file is specified using the accuracy of the file paths. As a result, the management server 3 can automatically limit the file operation of the client terminal 2 that has executed the file operation on the operation target file.

実施例では、クライアント端末2からファイルをUSBメモリ6等の可搬の外部記録媒体に複写してファイルのドライブレターが変更された場合でも、ファイルパス同士の確度を使用して操作対象ファイルの元ファイルを特定する。その結果、管理サーバ3は、操作対象ファイルに対するファイル操作を実行したクライアント端末2の当該ファイル操作を自動的に制限できる。   In the embodiment, even when the file is copied from the client terminal 2 to a portable external recording medium such as the USB memory 6 and the drive letter of the file is changed, the accuracy of the file path is used to determine the source of the operation target file. Identify the file. As a result, the management server 3 can automatically limit the file operation of the client terminal 2 that has executed the file operation on the operation target file.

実施例では、クライアント端末2内のファイルを可搬の外部記録媒体に複写し、この外部記録媒体のファイルを他のクライアント端末2に複写してファイルのドライブレターが変更された場合でも、操作対象ファイルの元ファイルを特定できる。その結果、管理サーバ3は、操作対象ファイルに対するファイル操作を実行したクライアント端末2の当該ファイル操作を自動的に制限できる。   In the embodiment, even if the file in the client terminal 2 is copied to a portable external recording medium and the file on this external recording medium is copied to another client terminal 2 and the drive letter of the file is changed, You can identify the original file. As a result, the management server 3 can automatically limit the file operation of the client terminal 2 that has executed the file operation on the operation target file.

尚、上記実施例では、管理サーバ3が、ファイル操作を実行したクライアント端末2に対して設定する操作ポリシーに基づき当該ファイル操作を制限するようにした。しかしながら、管理サーバ3が、操作対象ファイルに関わる平均確度に対応した操作制限内容に基づき、ファイル操作を実行したクライアント端末側の当該ファイル操作を直接制限するようにしても良い。   In the above embodiment, the management server 3 restricts the file operation based on the operation policy set for the client terminal 2 that has executed the file operation. However, the management server 3 may directly restrict the file operation on the client terminal side that has executed the file operation based on the operation restriction content corresponding to the average accuracy related to the operation target file.

また、上記実施例では、操作対象ファイルに関わる平均確度に対応した操作制限内容に基づきファイル操作を制限するようにした。しかしながら、操作対象ファイルに関わる元ファイル、例えば機密文書のファイルの確度を算出し、この算出した確度に対応した操作制限内容に基づきファイル操作を制限するようにしても良い。この場合、操作対象ファイルに関わる複数のトレース結果の確度を平均化する処理負担を軽減できる。   In the above embodiment, the file operation is restricted based on the operation restriction content corresponding to the average accuracy related to the operation target file. However, the accuracy of the original file related to the operation target file, for example, a confidential document file may be calculated, and the file operation may be restricted based on the operation restriction contents corresponding to the calculated accuracy. In this case, it is possible to reduce the processing load for averaging the accuracy of a plurality of trace results related to the operation target file.

また、図示した各部の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。   In addition, each component of each part illustrated does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each part is not limited to the one shown in the figure, and all or a part thereof may be functionally or physically distributed / integrated in arbitrary units according to various loads and usage conditions. Can be configured.

更に、各装置で行われる各種処理機能は、CPU(Central Processing Unit)(又はMPU(Micro Processing Unit)、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部又は任意の一部を実行するようにしても良い。また、各種処理機能は、CPU(又はMPU、MCU等のマイクロ・コンピュータ)で解析実行するプログラム上、又はワイヤードロジックによるハードウェア上で、その全部又は任意の一部を実行するようにしても良いことは言うまでもない。   Furthermore, various processing functions performed in each device are performed on a CPU (Central Processing Unit) (or a microcomputer such as an MPU (Micro Processing Unit), MCU (Micro Controller Unit), etc.) in whole or in part. You may make it perform. Various processing functions may be executed entirely or arbitrarily on a program that is analyzed and executed by a CPU (or a microcomputer such as an MPU or MCU) or hardware based on wired logic. Needless to say.

ところで、本実施例で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することによって実現することができる。そこで、以下では、図11を用いて、上記の実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図11は、操作制限管理プログラムを実行するコンピュータを示す説明図である。   By the way, the various processes described in the present embodiment can be realized by executing a prepared program on a computer. In the following, an example of a computer that executes a program having the same function as that of the above-described embodiment will be described with reference to FIG. FIG. 11 is an explanatory diagram of a computer that executes an operation restriction management program.

図11に示すように、操作制限管理プログラムとしてのコンピュータ200は、HDD(Hard Disk Drive)210、RAM(Random Access Memory)220、ROM(Read Only Memory)230及びCPU240をバス250で接続して構成される。   As shown in FIG. 11, the computer 200 as an operation restriction management program is configured by connecting a hard disk drive (HDD) 210, a random access memory (RAM) 220, a read only memory (ROM) 230, and a CPU 240 via a bus 250. Is done.

そして、ROM230には、上記の実施例と同様の機能を発揮するログ管理プログラムが予め記憶されている。ログ管理プログラムとしては、図11に示すように、受付プログラム231、抽出プログラム232、第一比較プログラム233、第二比較プログラム234及び制限プログラム235である。尚、プログラム231〜235については、図1に示した管理サーバ3の各構成要素と同様、適宜統合又は分散してもよい。   The ROM 230 stores in advance a log management program that exhibits the same function as in the above-described embodiment. As shown in FIG. 11, the log management program includes a reception program 231, an extraction program 232, a first comparison program 233, a second comparison program 234, and a restriction program 235. Note that the programs 231 to 235 may be appropriately integrated or distributed in the same manner as each component of the management server 3 shown in FIG.

そして、CPU240が、これらのプログラム231〜235をROM230から読み出して実行する。そして、図11に示すように、各プログラム231〜235は、受付プロセス241、抽出プロセス242、第一比較プロセス243、第二比較プロセス244及び制限プロセス245として機能するようになる。   Then, the CPU 240 reads these programs 231 to 235 from the ROM 230 and executes them. As shown in FIG. 11, the programs 231 to 235 function as a reception process 241, an extraction process 242, a first comparison process 243, a second comparison process 244, and a restriction process 245.

CPU240は、ユーザによる第一の操作の対象である第一のファイルを識別する第一の識別情報を受け付ける。CPU240は、前記操作とは異なる第二の操作の対象となった第二のファイルを識別する第二の識別情報を含む操作ログを格納したHDD210から、該操作ログを抽出する。CPU240は、前記操作ログに含まれる前記第二の識別情報と前記第一の識別情報とを比較する。CPU240は、この比較の結果に基づいて、前記第二の識別情報と予め指定された第三の識別情報とを比較する。CPU240は、前記第二の識別情報と前記第三の識別情報とが一致した場合に、前記第一の操作を制限する。その結果、ファイル操作を受け付ける度に、そのファイル操作に対する操作制限を自動的に設定できる。   The CPU 240 receives first identification information for identifying the first file that is the target of the first operation by the user. The CPU 240 extracts the operation log from the HDD 210 storing the operation log including the second identification information for identifying the second file that is the target of the second operation different from the operation. The CPU 240 compares the second identification information included in the operation log with the first identification information. Based on the result of this comparison, the CPU 240 compares the second identification information with the third identification information designated in advance. The CPU 240 restricts the first operation when the second identification information and the third identification information match. As a result, every time a file operation is accepted, operation restrictions for that file operation can be set automatically.

1 操作制限管理システム
2 クライアント端末
3 管理サーバ
41 操作ログデータベース
42 ファイルパス確度テーブル
44 トレース結果格納部
51 受付部
52 抽出部
53 比較部
53A 確度算出部
53B 特定ファイル判定部
53C 平均確度算出部
54 制限部
DESCRIPTION OF SYMBOLS 1 Operation restriction management system 2 Client terminal 3 Management server 41 Operation log database 42 File path accuracy table 44 Trace result storage part 51 Reception part 52 Extraction part 53 Comparison part 53A Accuracy calculation part 53B Specific file determination part 53C Average accuracy calculation part 54 Restriction Part

Claims (7)

コンピュータに、
ユーザによる第一の操作の対象である第一のファイルを識別する第一の識別情報を受け付ける受付ステップと、
前記操作とは異なる第二の操作の対象となった第二のファイルを識別する第二の識別情報を含む第一の操作ログを格納した記憶部から、第一の操作ログを抽出する第一の抽出ステップと、
前記第一の操作ログに含まれる前記第二の識別情報と前記第一の識別情報とを比較する第一比較ステップと、
前記第一比較ステップの結果に基づいて、前記記憶部から前記第一の操作ログと異なる第二の操作ログを抽出する第二の抽出ステップと、
前記第一の操作ログの第二の識別情報と前記第二の操作ログの第三の識別情報とを比較する第二の比較ステップと、
前記第二の識別情報と予め指定された第の識別情報とを比較する第の比較ステップと、
前記第二の識別情報と前記第の識別情報とが一致した場合に、前記第二の比較ステップの結果に基づいて、前記第一の操作を制限する制限ステップとを実行させることを特徴とする操作制限管理プログラム。
On the computer,
A receiving step for receiving first identification information for identifying a first file that is a target of a first operation by a user;
The first operation log is extracted from the storage unit storing the first operation log including the second identification information for identifying the second file that is the target of the second operation different from the operation . an extraction step of,
A first comparison step of comparing the second identification information and the first identification information included in the first operation log;
A second extraction step for extracting a second operation log different from the first operation log from the storage unit based on the result of the first comparison step ;
A second comparison step of comparing the second identification information of the first operation log with the third identification information of the second operation log;
A third comparison step of comparing the second identification information with the pre-designated fourth identification information;
When the second identification information and the fourth identification information match, a limiting step of limiting the first operation is executed based on a result of the second comparison step. Operation restriction management program.
前記コンピュータに、
前記第二の比較ステップに先駆けて、前記第一比較ステップの結果に基づいて、前記第一のファイルと前記第二のファイルとが関連を示す値を算出する第一の算出ステップと、
記第の比較ステップの結果に基づいて、前記第二のファイルと前記第の識別情報に対応する第三のファイルとが関連を示す他の値を算出する第二の算出ステップと、
を実行させることを特徴とする請求項1記載の操作制限管理プログラム。
In the computer,
Prior to the second comparison step, a first calculation step of calculating the first comparison based on the results of steps, the value of the first file and said second file is an association,
Before Symbol Based on the results of the second comparison step, a second calculation step of calculating the third file and other value indicating the relevant corresponding to the second file and the third identification information,
The operation restriction management program according to claim 1, wherein:
前記コンピュータに、前記制限ステップに先駆けて、
前記値と前記他の値とに基づいて、前記制限を行う制限内容を決定する決定ステップを実行し、
前記制限ステップにおいて、決定した前記制限内容を含む信号を、前記ユーザが操作する他のコンピュータへ送信することを特徴とする請求項2記載の操作制限管理プログラム。
Prior to the limiting step in the computer,
Based on the value and the other value, a determination step for determining a restriction content for performing the restriction is performed,
3. The operation restriction management program according to claim 2, wherein in the restriction step, a signal including the determined restriction content is transmitted to another computer operated by the user.
前記決定ステップにおいて、
前記値と前記他の値との平均値を算出し、数値範囲と該数値範囲に対する前記制限内容とを対応付けて格納する記憶を参照し、該平均値が含まれる該数値範囲に対応する該制限内容を取得することを特徴とする請求項3記載の操作制限管理プログラム。
In the determining step,
An average value of the value and the other value is calculated, and a storage unit that associates and stores a numerical value range and the restriction content with respect to the numerical value range is stored, and corresponds to the numerical value range including the average value. 4. The operation restriction management program according to claim 3, wherein the restriction contents are acquired.
前記コンピュータに、前記受付ステップに先駆けて、
前記コンピュータと通信するクライアント装置から前記操作ログを受信するステップと、
前記操作ログを前記記憶部に格納するステップと、
を実行させることを特徴とする請求項1〜4の何れか一つに記載の操作制限管理プログラム。
Prior to the accepting step in the computer,
Receiving the operation log from a client device communicating with the computer;
Storing the operation log in the storage unit;
The operation restriction management program according to claim 1, wherein the operation restriction management program is executed.
ユーザによる第一の操作の対象である第一のファイルを識別する第一の識別情報を受け付ける受付部と、
前記操作とは異なる第二の操作の対象となった第二のファイルを識別する第二の識別情報を含む第一の操作ログを格納した記憶部と、
前記記憶部から、第一の操作ログを抽出する第一の抽出部と、
前記第一の操作ログに含まれる前記第二の識別情報と前記第一の識別情報とを比較する第一比較部と、
前記第一比較部の比較結果に基づいて、前記記憶部から前記第一の操作ログと異なる第二の操作ログを抽出する第二の抽出部と、
前記第一の操作ログの第二の識別情報と前記第二の操作ログの第三の識別情報とを比較する第二の比較部と、
前記第二の識別情報と予め指定された第の識別情報とを比較する第三の比較部と、
前記第二の識別情報と前記第の識別情報とが一致した場合に、前記第二の比較部の比較結果に基づいて、前記第一の操作を制限する制限部と
を有することを特徴とする操作制限管理装置。
A receiving unit that receives first identification information for identifying a first file that is a target of a first operation by a user;
A storage unit storing a first operation log including second identification information for identifying a second file that is a target of a second operation different from the operation;
From the storage unit, a first extraction unit that to extract the first operation log,
A first comparator for comparing the second identification information and the first identification information included in the first operation log,
A second extraction unit based on said first comparison unit comparing the result of extracting the second operation log which is different from the first operation log from the storage unit,
A second comparison unit that compares the second identification information of the first operation log with the third identification information of the second operation log;
A third comparison unit for comparing the second identification information with the previously specified fourth identification information;
A limiting unit that limits the first operation based on a comparison result of the second comparison unit when the second identification information and the fourth identification information match. Operation restriction management device.
操作制限を管理するコンピュータ
ユーザによる第一の操作の対象である第一のファイルを識別する第一の識別情報を受け付け、
前記操作とは異なる第二の操作の対象となった第二のファイルを識別する第二の識別情報を含む第一の操作ログを格納した記憶部から、第一の操作ログを抽出し、
前記第一の操作ログに含まれる前記第二の識別情報と前記第一の識別情報とを比較し、
前記第二の識別情報と前記第一の識別情報との比較結果に基づいて、前記記憶部から前記第一の操作ログと異なる第二の操作ログを抽出し、
前記第一の操作ログの第二の識別情報と前記第二の操作ログの第三の識別情報とを比較し、
前記第二の識別情報と予め指定された第の識別情報とを比較し、
記第二の識別情報と前記第の識別情報とが一致した場合に、前記第一の操作ログの第二の識別情報と前記第二の操作ログの第三の識別情報との比較結果に基づいて、前記第一の操作を制限する
処理を実行することを特徴とする操作制限管理方法。
Computer that manages the operation restriction,
Receiving first identification information for identifying a first file that is a target of a first operation by a user;
Extracting the first operation log from the storage unit storing the first operation log including the second identification information for identifying the second file that is the target of the second operation different from the operation,
Compare the second identification information and the first identification information included in the first operation log,
Based on a comparison result between the second identification information and the first identification information, a second operation log different from the first operation log is extracted from the storage unit,
Compare the second identification information of the first operation log and the third identification information of the second operation log,
Comparing the second identification information with the pre-designated fourth identification information ;
Comparison with the previous SL when the second identification information and the fourth identification information matches, the third identification information of the second identification information and the second operation log of the first operation log Restrict the first operation based on
An operation restriction management method characterized by executing processing .
JP2010229013A 2010-10-08 2010-10-08 Operation restriction management program, operation restriction management apparatus, and operation restriction management method Active JP5630193B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010229013A JP5630193B2 (en) 2010-10-08 2010-10-08 Operation restriction management program, operation restriction management apparatus, and operation restriction management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010229013A JP5630193B2 (en) 2010-10-08 2010-10-08 Operation restriction management program, operation restriction management apparatus, and operation restriction management method

Publications (2)

Publication Number Publication Date
JP2012083920A JP2012083920A (en) 2012-04-26
JP5630193B2 true JP5630193B2 (en) 2014-11-26

Family

ID=46242727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010229013A Active JP5630193B2 (en) 2010-10-08 2010-10-08 Operation restriction management program, operation restriction management apparatus, and operation restriction management method

Country Status (1)

Country Link
JP (1) JP5630193B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6577241B2 (en) * 2015-05-21 2019-09-18 日本電信電話株式会社 Log extraction system, log extraction method, and log extraction program
JP7052370B2 (en) * 2018-01-19 2022-04-12 富士通株式会社 Evaluation program, evaluation method and information processing equipment

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002189746A (en) * 2000-12-21 2002-07-05 Just Syst Corp Device and method for electronic file retrieval, and computer-readable recording medium with program making computer implement the method recorded thereon
WO2004066086A2 (en) * 2003-01-23 2004-08-05 Verdasys, Inc. Identifying similarities and history of modification within large collections of unstructured data
JP2008276505A (en) * 2007-04-27 2008-11-13 Hitachi Electronics Service Co Ltd Mail transmission propriety determination system
JP4608522B2 (en) * 2007-07-12 2011-01-12 Sky株式会社 File management system
JP4636144B2 (en) * 2008-08-29 2011-02-23 富士ゼロックス株式会社 Information management program and information management system

Also Published As

Publication number Publication date
JP2012083920A (en) 2012-04-26

Similar Documents

Publication Publication Date Title
US7765193B2 (en) Control of document disclosure according to affiliation or document type
US9641334B2 (en) Method and apparatus for ascertaining data access permission of groups of users to groups of data elements
US7065515B2 (en) System and method for electronically managing composite documents
US20170154188A1 (en) Context-sensitive copy and paste block
US20050144469A1 (en) Imaging apparatus, imaging system, security management apparatus, and security management system
JP6932175B2 (en) Personal number management device, personal number management method, and personal number management program
CN102414677A (en) Data classification pipeline including automatic classification rules
JP2009053813A (en) Document monitoring device, document monitoring program, and document monitoring system
JP2008192091A (en) Log analysis program, log analysis device, and log analysis method
JP2018170036A (en) Snippet matching in file sharing network
KR101977178B1 (en) Method for file forgery check based on block chain and computer readable recording medium applying the same
EP3196798A1 (en) Context-sensitive copy and paste block
US20130263222A1 (en) Computer system and security management method
JP3918023B2 (en) Personal information management system
JP5293151B2 (en) Content protection apparatus and content protection program
JP3705439B1 (en) Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
US7912859B2 (en) Information processing apparatus, system, and method for managing documents used in an organization
Accorsi Automated privacy audits to complement the notion of control for identity management
JP2007148946A (en) Unauthorized access detection method
JP5630193B2 (en) Operation restriction management program, operation restriction management apparatus, and operation restriction management method
JP4093811B2 (en) User access right control apparatus and method
JP7418238B2 (en) Information processing device, information processing method, and program
JP5621490B2 (en) Log management program, log management apparatus, and log management method
JP4857199B2 (en) Information asset management system, log analysis device, and log analysis program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140909

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140922

R150 Certificate of patent or registration of utility model

Ref document number: 5630193

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150