JP6468029B2 - Risk determination method, apparatus, system, and program - Google Patents

Risk determination method, apparatus, system, and program Download PDF

Info

Publication number
JP6468029B2
JP6468029B2 JP2015070026A JP2015070026A JP6468029B2 JP 6468029 B2 JP6468029 B2 JP 6468029B2 JP 2015070026 A JP2015070026 A JP 2015070026A JP 2015070026 A JP2015070026 A JP 2015070026A JP 6468029 B2 JP6468029 B2 JP 6468029B2
Authority
JP
Japan
Prior art keywords
data
information
access
input
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015070026A
Other languages
Japanese (ja)
Other versions
JP2016191968A (en
Inventor
勝充 織田
勝充 織田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015070026A priority Critical patent/JP6468029B2/en
Publication of JP2016191968A publication Critical patent/JP2016191968A/en
Application granted granted Critical
Publication of JP6468029B2 publication Critical patent/JP6468029B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、危険性判定方法、危険性判定装置、危険性判定システム及び危険性判定プログラムに関する。   The present invention relates to a risk determination method, a risk determination device, a risk determination system, and a risk determination program.

近年、ICT(Information and Communications Technology)技術の進展に伴い、各種の業務を行う際には、多種・多量の情報資産を取り扱うと共に、多くのユーザと該情報資産を共有して利用することが多い。   In recent years, with the advancement of ICT (Information and Communications Technology) technology, when performing various operations, various types and large amounts of information assets are often handled and the information assets are often shared with many users. .

この種の情報資産を適切に運用・管理するために適用できる従来の技術として、管理対象とするデータに対し種別を付与して管理する技術がある。   As a conventional technique that can be applied to appropriately operate and manage this type of information asset, there is a technique that assigns a type to data to be managed and manages it.

この技術では、管理対象データに対するユーザの処理権限を、管理対象データの種類及び該管理対象データに対する処理内容の種類に対応付けた管理情報を記憶部に格納しておく。また、この技術では、ユーザの識別情報及び該当ユーザによる操作を受け付け、受け付けた識別情報に基づき、上記管理情報にて、該当ユーザが保持する処理権限を特定する。また、この技術では、特定した処理権限における、該当ユーザが扱いうる管理対象データの種類及び該管理対象データに対する処理内容の種類が、上記操作の対象である管理対象データ及び該管理対象データに対する処理内容を範囲に含むか判定する。そして、この技術では、上記ユーザの操作が上記処理権限の範囲に含まれる場合に、該操作を許容する。   In this technique, management information in which a user's processing authority for management target data is associated with a type of management target data and a type of processing content for the management target data is stored in a storage unit. In this technique, the user's identification information and an operation by the user are accepted, and the processing authority held by the user is specified by the management information based on the received identification information. In this technique, the type of management target data that can be handled by the user and the type of processing content for the management target data with the specified processing authority are the processing target data and the processing for the management target data. Determine whether the contents are included in the range. In this technique, when the user's operation is included in the range of the processing authority, the operation is allowed.

特開2014−203293号公報JP 2014-203293 A

ところで、複数のユーザにより共通の情報資産(以下、「データ」という。)を共有して利用する形態では、データに対するアクセスの制限や使用の制限の区分を示す情報区分を変更したり、データそのものを変更したりする場合がある。   By the way, in a form in which a common information asset (hereinafter referred to as “data”) is shared by a plurality of users, the information classification indicating the restriction of access to data or the restriction of use is changed, or the data itself. May be changed.

この場合、データの変更状況等に応じた情報区分の変更や現状維持が適切に行われる必要があるが、必ずしもその限りではない。例えば、データが変更されていないにも関わらず、情報区分が変更された場合には、該情報区分の変更が妥当ではない可能性が高い。また、逆に、データが変更されたにも関わらず、情報区分が変更されていない場合にも、該情報区分の変更が妥当ではない場合もある。そして、このように、複数のユーザによって共有されるデータに対して設定された情報区分が適切でなくなった場合、該データを適切に管理することができず、情報流出や過度なアクセス制限が生じるおそれがある。   In this case, it is necessary to appropriately change the information classification and maintain the current status according to the data change status, but this is not necessarily the case. For example, when the information classification is changed even though the data has not been changed, there is a high possibility that the change of the information classification is not appropriate. On the other hand, when the information classification is not changed although the data is changed, the change of the information classification may not be appropriate. As described above, when the information classification set for data shared by a plurality of users is not appropriate, the data cannot be properly managed, and information leakage or excessive access restriction occurs. There is a fear.

この問題に対し、上記従来の技術では、情報区分を適切なものとする点については考慮されておらず、該問題を解決することはできない。   With respect to this problem, the conventional technology does not take into consideration that the information classification is appropriate, and cannot solve the problem.

本発明は、一つの側面として、データ管理の適正化を支援することを可能にすることが目的である。   An object of the present invention is to enable optimization of data management as one aspect.

1つの態様では、コンピュータが、記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求し、前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶し、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記新たなアクセスのアクセス元の情報区分の入力に関する危険性を判定する、ことを含む処理を実行する。 In one aspect, when access to the data stored in the storage unit is completed, the computer requests an input of an information section corresponding to the accessed data to the access source of the data, and from the access source In response to the input of the information section, the input information section is stored in the storage unit in association with the data, and a new input that is input when new access to the data from the access source is completed The risk of input of the information section of the access source of the new access based on the information section stored in the storage unit and whether or not the data is changed due to the new access. The process including the determination is executed.

一つの側面として、データ管理の適正化を支援することが可能になる、という効果を有する。   As one aspect, it has an effect that it becomes possible to support optimization of data management.

第1実施形態に係る危険性判定システムの機能ブロック図である。It is a functional block diagram of the danger judgment system concerning a 1st embodiment. 第1実施形態に係るコンピュータ・システムの概略構成を示すブロック図である。1 is a block diagram showing a schematic configuration of a computer system according to a first embodiment. 第1実施形態に係るデータ群の一例を示す図表である。It is a chart showing an example of a data group concerning a 1st embodiment. 第1実施形態に係る情報区分データベースの一例を示す図表である。It is a graph which shows an example of the information division database which concerns on 1st Embodiment. 第1実施形態に係る第1リスクポイントデータベースの一例を示す図表である。It is a chart which shows an example of the 1st risk point database concerning a 1st embodiment. 第1実施形態に係る第2リスクポイントデータベースの一例を示す図表である。It is a chart which shows an example of the 2nd risk point database concerning a 1st embodiment. 第1実施形態に係る端末処理の一例を示すフローチャートである。It is a flowchart which shows an example of the terminal process which concerns on 1st Embodiment. 第1実施形態に係る情報区分指定メニュー画面の構成の一例を示す図である。It is a figure which shows an example of a structure of the information division designation | designated menu screen which concerns on 1st Embodiment. 第1実施形態に係る登録処理の一例を示すフローチャートである。It is a flowchart which shows an example of the registration process which concerns on 1st Embodiment. 第1実施形態に係る危険性判定処理の一例を示すフローチャートである。It is a flowchart which shows an example of the danger determination process which concerns on 1st Embodiment. 第1実施形態に係る危険性判定処理の説明に供する図であり、アクセス回数の増加に伴う情報区分の変動の一例を示すグラフである。It is a figure with which it uses for description of the risk determination process which concerns on 1st Embodiment, and is a graph which shows an example of the fluctuation | variation of the information division accompanying the increase in the frequency | count of access. 第1実施形態に係る危険性判定処理の説明に供する図であり、アクセス回数の増加に伴う情報区分の変動の他の例を示すグラフである。It is a figure with which it uses for description of the risk determination process which concerns on 1st Embodiment, and is a graph which shows the other example of the fluctuation | variation of the information division accompanying the increase in the frequency | count of access. 第1実施形態に係る第2危険性判定処理の一例を示すフローチャートである。It is a flowchart which shows an example of the 2nd risk determination process which concerns on 1st Embodiment. 第1実施形態に係るリスク対応処理の一例を示すフローチャートである。It is a flowchart which shows an example of the risk response process which concerns on 1st Embodiment. 第1実施形態に係る警告画面の一例を示す概略図である。It is the schematic which shows an example of the warning screen which concerns on 1st Embodiment. 第1実施形態に係る警告画面の他の例を示す概略図である。It is the schematic which shows the other example of the warning screen which concerns on 1st Embodiment. 第2実施形態に係る危険性判定システムの機能ブロック図である。It is a functional block diagram of the danger judgment system concerning a 2nd embodiment. 第2実施形態に係るコンピュータ・システムの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the computer system which concerns on 2nd Embodiment. 第2実施形態に係る危険性判定処理の一例を示すフローチャートである。It is a flowchart which shows an example of the danger determination process which concerns on 2nd Embodiment. 第2実施形態に係る第2危険性判定処理の一例を示すフローチャートである。It is a flowchart which shows an example of the 2nd risk determination process which concerns on 2nd Embodiment. 第3実施形態に係る危険性判定システムの機能ブロック図である。It is a functional block diagram of the danger judgment system concerning a 3rd embodiment. 第3実施形態に係るコンピュータ・システムの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the computer system which concerns on 3rd Embodiment. 第3実施形態に係る登録処理の一例を示すフローチャートである。It is a flowchart which shows an example of the registration process which concerns on 3rd Embodiment. 第3実施形態に係る追加登録処理の一例を示すフローチャートである。It is a flowchart which shows an example of the additional registration process which concerns on 3rd Embodiment. 時間経過に伴うアクセス回数の変化の一例を示すグラフである。It is a graph which shows an example of the change of the access frequency with progress of time. 時間経過に伴うアクセス回数の変化の他の例を示すグラフである。It is a graph which shows the other example of the change of the frequency | count of access with progress of time.

以下、図面を参照して、本発明の実施形態の例を詳細に説明する。   Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the drawings.

〔第1実施形態〕
図1には、本実施形態に係る危険性判定システム10Aが示されている。図1に示すように、本実施形態に係る危険性判定システム10Aは、危険性判定装置20A及び複数の端末30Aを備えている。
[First Embodiment]
FIG. 1 shows a risk determination system 10A according to the present embodiment. As shown in FIG. 1, the risk determination system 10A according to the present embodiment includes a risk determination device 20A and a plurality of terminals 30A.

本実施形態に係る危険性判定装置20Aは、要求部21、対応付部22、判定部23A及び処理部24を備えている。また、危険性判定装置20Aは、データ群88を記憶する第1記憶部95A、情報区分データベース80を記憶する第2記憶部95B及び第1リスクポイントデータベース82と第2リスクポイントデータベース84とを記憶する第3記憶部95Cを備えている。   The risk determination apparatus 20A according to the present embodiment includes a request unit 21, a correspondence unit 22, a determination unit 23A, and a processing unit 24. The risk determination device 20A stores a first storage unit 95A for storing the data group 88, a second storage unit 95B for storing the information classification database 80, a first risk point database 82, and a second risk point database 84. The third storage unit 95C is provided.

要求部21は、データ群88における何れかのデータへのアクセスが完了する場合に、アクセスしたデータに対応する情報区分の入力を該データのアクセス元の端末30Aに要求する。また、対応付部22は、要求部21による要求に応じたアクセス元の端末30Aからの情報区分の入力に応じて、入力された情報区分を上記データと対応付けて、情報区分データベース(以下、「情報区分DB」という。)80に記憶する。   When the access to any data in the data group 88 is completed, the request unit 21 requests the terminal 30A that is an access source of the data to input an information section corresponding to the accessed data. Further, the associating unit 22 associates the input information category with the data in response to the input of the information category from the access source terminal 30A in response to the request from the requesting unit 21, and the information category database (hereinafter, (Referred to as “information classification DB”).

なお、本実施形態に係る危険性判定システム10Aでは、上記情報区分の一例として、「一般情報」、「関係者外秘」、「社外秘」、「個人情報」及び「極秘情報」の5種類の区分が適用されている。   In the risk determination system 10A according to the present embodiment, as an example of the information classification, five types of “general information”, “related party secret”, “external secret”, “personal information”, and “confidential information” are provided. Classification is applied.

「一般情報」は、対応するデータに対するアクセスや使用を制限しない情報区分である。また、「関係者外秘」は、対応するデータに対するアクセスや使用を予め定められた関係者のみに制限する情報区分である。また、「社外秘」は、対応するデータに対するアクセスや使用を社内のユーザのみに制限する情報区分である。また、「個人情報」は、対応するデータに対するアクセスや使用を、該データを作成した人のみに制限する情報区分である。さらに、「極秘情報」は、対応するデータに対するアクセスや使用を、予め定められた権限者からアクセスを認められたユーザ(以下、「有資格者」という。)のみに制限する情報区分である。なお、本実施形態に係る危険性判定システム10Aでは、上記権限者として、危険性判定システム10Aを利用する会社の所定の役職者(ここでは、部長)以上の人を適用しているが、これに限定されるものではない。例えば、危険性判定システム10Aのシステム管理者等を上記権限者として適用する形態としてもよい。   “General information” is an information category that does not restrict access or use of corresponding data. The “related party confidentiality” is an information category that restricts access and use of corresponding data only to predetermined related parties. “Confidential” is an information category that restricts access and use of corresponding data only to users within the company. “Personal information” is an information category that restricts access and use of corresponding data only to the person who created the data. Furthermore, “confidential information” is an information category that restricts access and use of corresponding data only to users who are permitted access by a predetermined authorized person (hereinafter referred to as “qualified person”). In the risk determination system 10A according to the present embodiment, a person who is equal to or more than a predetermined manager (here, a general manager) of a company that uses the risk determination system 10A is applied as the authority. It is not limited to. For example, a system administrator or the like of the risk determination system 10A may be applied as the authority.

このように、本実施形態に係る危険性判定システム10Aでは、以上の5種類の情報区分を適用しているが、これに限定されるものではない。例えば、上記5種類の情報区分のうち、1つ以上で、かつ、4つ以下の組み合わせを適用する形態としてもよい。   Thus, in the risk determination system 10A according to the present embodiment, the above five types of information classification are applied, but the present invention is not limited to this. For example, it is good also as a form which applies 1 or more and the combination of 4 or less among the said 5 types of information division.

一方、判定部23Aは、情報区分DB80を参照し、アクセス元の端末30Aからの上記データへの新たなアクセスが完了する場合に入力された新たな情報区分を用いて、次の判定処理を行う。すなわち、判定部23Aは、該新たな情報区分と、情報区分DB80に記憶された対応する情報区分とが異なり、かつ、上記新たなアクセスによる上記データの変更がない場合、上記アクセス元の端末30Aにおける情報区分の入力に関して危険性があると判定する。なお、本実施形態でいう「危険性がある」とは、入力された情報区分に誤りがある可能性があることを意味する。   On the other hand, the determination unit 23A refers to the information classification DB 80, and performs the next determination process using the new information classification input when new access to the data from the access source terminal 30A is completed. . That is, when the new information section is different from the corresponding information section stored in the information section DB 80 and there is no change in the data due to the new access, the determination unit 23A determines that the access source terminal 30A It is determined that there is a risk regarding the input of the information category in. Note that “hazardous” in the present embodiment means that there is a possibility that there is an error in the input information category.

また、判定部23Aは、新たなアクセスによるデータの変更があり、かつ、上記新たな情報区分と、情報区分DB80に記憶された対応する情報区分とが一致することが同一のデータにて所定回数続いて発生した場合、情報区分の入力に関し危険性があると判定する。   In addition, the determination unit 23A determines that the data is changed due to a new access, and that the new information section and the corresponding information section stored in the information section DB 80 match with the same data a predetermined number of times. If it occurs subsequently, it is determined that there is a risk regarding the input of the information category.

また、判定部23Aは、危険性があると判定されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、該データを、情報区分の誤入力を誘発する可能性があるデータと判定する。   Further, the determination unit 23A may induce an erroneous input of information classification when the information classification input for the same data is different among a plurality of access sources that are not determined to be dangerous. It is determined that there is data.

さらに、判定部23Aは、情報区分DB80に同一のアクセス元の端末30Aからの同一のデータへのアクセスに応じた情報区分が複数記憶され、かつ、該複数の情報区分に変動(ぶれ)がある場合、情報区分の入力に関して危険性があると判定する。   Furthermore, the determination unit 23A stores a plurality of information sections corresponding to access to the same data from the same access source terminal 30A in the information section DB 80, and the plurality of information sections vary (blur). In the case, it is determined that there is a risk regarding the input of the information category.

なお、判定部23Aは、情報区分の入力に関して危険性があると判定した場合、第1リスクポイントデータベース(以下、「第1リスクポイントDB」という。)82に対して、アクセス元の端末30Aのユーザに対応するリスクポイントを増加させる。また、判定部23Aは、上記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、第2リスクポイントデータベース(以下、「第2リスクポイントDB」という。)84に対して、該データに対応するリスクポイントを増加させる。   If the determination unit 23 </ b> A determines that there is a risk regarding the input of the information category, the access unit 30 </ b> A has access to the first risk point database (hereinafter referred to as “first risk point DB”) 82. Increase risk points corresponding to users. If the determination unit 23 </ b> A determines that the data is data that may induce an erroneous input of the information category, the determination unit 23 </ b> A performs a second risk point database (hereinafter referred to as “second risk point DB”) 84. Thus, the risk points corresponding to the data are increased.

そして、処理部24は、第1リスクポイントDB82を参照して、判定部23Aがアクセス元の情報区分の入力に関して危険性があると判定したデータに対する、該アクセス元からのアクセスを制限する処理を行う。また、処理部24は、第2リスクポイントDB84を参照して、判定部23Aが情報区分の誤入力を誘発する可能性があると判定したデータに対するアクセスを制限する処理を行う。なお、本実施形態に係る危険性判定システム10Aでは、上記アクセスを制限する処理として、上記データに対するアクセスを禁止する処理を行うが、これに限らない。例えば、上記データの閲覧のみを可能とし、変更を禁止する処理、上記データの転送や持ち出しを禁止する処理、上記データに対する情報区分の変更を禁止する処理等、他のアクセスを制限する処理を適用してもよい。   Then, the processing unit 24 refers to the first risk point DB 82 and performs a process of restricting access from the access source to the data that the determination unit 23A determines to be dangerous with respect to the input of the information category of the access source. Do. In addition, the processing unit 24 refers to the second risk point DB 84 and performs a process of restricting access to data that the determination unit 23A has determined to possibly cause an erroneous input of information classification. In the risk determination system 10A according to the present embodiment, the process for restricting access to the data is performed as the process for restricting the access, but is not limited thereto. For example, processing that restricts other accesses, such as processing that only allows browsing of the data, processing that prohibits changes, processing that prohibits transfer or take-out of the data, processing that prohibits changing information classification on the data, etc. is applied May be.

一方、本実施形態に係る複数の端末30Aの各々は、入力部31及び送信部32を備えている。   On the other hand, each of the plurality of terminals 30 </ b> A according to the present embodiment includes an input unit 31 and a transmission unit 32.

入力部31は、危険性判定装置20Aの要求部21によって要求された情報区分の入力を受け付ける。また、送信部32は、入力部31によって受け付けられた情報区分を危険性判定装置20Aに送信する。   The input unit 31 receives an input of the information category requested by the request unit 21 of the risk determination device 20A. In addition, the transmission unit 32 transmits the information classification received by the input unit 31 to the risk determination device 20A.

なお、危険性判定装置20Aにおける要求部21は開示の技術に係る要求部の一例であり、対応付部22は開示の技術に係る対応付部の一例であり、判定部23Aは開示の技術に係る判定部の一例である。また、端末30Aにおける入力部31は開示の技術に係る入力部の一例であり、送信部32は開示の技術に係る送信部の一例である。   The request unit 21 in the risk determination device 20A is an example of a request unit according to the disclosed technique, the correspondence unit 22 is an example of a correspondence unit according to the disclosed technique, and the determination unit 23A is based on the disclosed technique. It is an example of the determination part which concerns. The input unit 31 in the terminal 30A is an example of an input unit according to the disclosed technique, and the transmission unit 32 is an example of a transmission unit according to the disclosed technique.

上述した危険性判定装置20A及び複数の端末30Aは、図2に示すコンピュータ・システム60Aに含まれるサーバ40A及び複数の端末50Aによって各々実現することができる。本実施形態に係るコンピュータ・システム60Aは、ネットワーク90を介して通信可能とされたサーバ40Aと、複数の端末50Aと、を含んでいる。   The risk determination device 20A and the plurality of terminals 30A described above can be realized by the server 40A and the plurality of terminals 50A included in the computer system 60A shown in FIG. The computer system 60A according to the present embodiment includes a server 40A capable of communicating via a network 90 and a plurality of terminals 50A.

端末50Aは、危険性判定システム10Aのユーザの各々によって使用される端末であり、CPU(Central Processing Unit)51、メモリ52、記憶部53、入力部54、表示部55、媒体読み書き装置(R/W)56及び無線通信部57を備えている。CPU51、メモリ52、記憶部53、入力部54、表示部55、媒体読み書き装置56及び無線通信部57はバス58を介して互いに接続されている。媒体読み書き装置56は、記録媒体96に書き込まれている情報の読み出し及び記録媒体96への情報の書き込みを行う。   The terminal 50A is a terminal used by each user of the risk determination system 10A, and includes a CPU (Central Processing Unit) 51, a memory 52, a storage unit 53, an input unit 54, a display unit 55, a medium read / write device (R / W) 56 and a wireless communication unit 57. The CPU 51, the memory 52, the storage unit 53, the input unit 54, the display unit 55, the medium read / write device 56, and the wireless communication unit 57 are connected to each other via a bus 58. The medium read / write device 56 reads information written on the recording medium 96 and writes information on the recording medium 96.

記憶部53は、HDD(Hard Disk Drive)やフラッシュメモリ等によって実現できる。記憶部53には、端末50Aを図1に示す端末30Aとして機能させるための端末処理プログラム53Aが記憶されている。端末処理プログラム53Aは、端末処理プログラム53Aが書き込まれた記録媒体96が媒体読み書き装置56にセットされ、媒体読み書き装置56が記録媒体96からの端末処理プログラム53Aの読み出しを行うことで、記憶部53へ記憶される。CPU51は、端末処理プログラム53Aを記憶部53から読み出してメモリ52に展開し、端末処理プログラム53Aが有するプロセスを順次実行する。   The storage unit 53 can be realized by an HDD (Hard Disk Drive), a flash memory, or the like. The storage unit 53 stores a terminal processing program 53A for causing the terminal 50A to function as the terminal 30A illustrated in FIG. The terminal processing program 53A is configured such that the recording medium 96 in which the terminal processing program 53A is written is set in the medium reading / writing device 56, and the medium reading / writing device 56 reads the terminal processing program 53A from the recording medium 96. Remembered. The CPU 51 reads the terminal processing program 53A from the storage unit 53, expands it in the memory 52, and sequentially executes the processes included in the terminal processing program 53A.

端末処理プログラム53Aは、入力プロセス53A1及び送信プロセス53A2を有する。CPU51は、入力プロセス53A1を実行することで、図1に示す入力部31として動作する。また、CPU51は、送信プロセス53A2を実行することで、図1に示す送信部32として動作する。以上により、端末処理プログラム53Aを実行した端末50Aが、図1に示す端末30Aとして機能することになる。   The terminal processing program 53A has an input process 53A1 and a transmission process 53A2. The CPU 51 operates as the input unit 31 illustrated in FIG. 1 by executing the input process 53A1. Further, the CPU 51 operates as the transmission unit 32 illustrated in FIG. 1 by executing the transmission process 53A2. As described above, the terminal 50A that has executed the terminal processing program 53A functions as the terminal 30A shown in FIG.

一方、サーバ40Aは、コンピュータ・システム60Aで取り扱う各種情報を統括的に保存して管理する装置であり、予め定められた情報管理センタに設けられている。サーバ40Aは、CPU41、メモリ42、記憶部43、入力部44、表示部45、媒体読み書き装置46及び通信インタフェース(I/F)部47を備えている。CPU41、メモリ42、記憶部43、入力部44、表示部45、媒体読み書き装置46及び通信I/F部47はバス48を介して互いに接続されている。媒体読み書き装置46は、記録媒体96に書き込まれている情報の読み出し及び記録媒体96への情報の書き込みを行う。   On the other hand, the server 40A is a device that collectively stores and manages various types of information handled by the computer system 60A, and is provided in a predetermined information management center. The server 40A includes a CPU 41, a memory 42, a storage unit 43, an input unit 44, a display unit 45, a medium read / write device 46, and a communication interface (I / F) unit 47. The CPU 41, the memory 42, the storage unit 43, the input unit 44, the display unit 45, the medium read / write device 46, and the communication I / F unit 47 are connected to each other via a bus 48. The medium read / write device 46 reads information written in the recording medium 96 and writes information in the recording medium 96.

記憶部43はHDDやフラッシュメモリ等によって実現できる。記憶部43には、サーバ40Aを危険性判定装置20Aとして機能させるための登録処理プログラム43Aが記憶されている。   The storage unit 43 can be realized by an HDD, a flash memory, or the like. The storage unit 43 stores a registration processing program 43A for causing the server 40A to function as the risk determination device 20A.

登録処理プログラム43Aは、登録処理プログラム43Aが書き込まれた記録媒体96が媒体読み書き装置46にセットされ、媒体読み書き装置46が記録媒体96からの登録処理プログラム43Aの読み出しを行うことで、記憶部43へ記憶される。CPU41は、登録処理プログラム43Aを記憶部43から読み出してメモリ42に展開し、登録処理プログラム43Aが有するプロセスを順次実行する。   The registration processing program 43A is configured such that the recording medium 96 in which the registration processing program 43A is written is set in the medium read / write device 46, and the medium read / write device 46 reads the registration processing program 43A from the recording medium 96. Remembered. The CPU 41 reads out the registration processing program 43A from the storage unit 43, expands it in the memory 42, and sequentially executes processes included in the registration processing program 43A.

登録処理プログラム43Aは、要求プロセス43A1、対応付プロセス43A2、判定プロセス43A3A及び処理プロセス43A4を有する。CPU41は、要求プロセス43A1を実行することで、図1に示す要求部21として動作する。また、CPU41は、対応付プロセス43A2を実行することで、図1に示す対応付部22として動作する。また、CPU41は、判定プロセス43A3Aを実行することで、図1に示す判定部23Aとして動作する。さらに、CPU41は、処理プロセス43A4を実行することで、図1に示す処理部24として動作する。   The registration processing program 43A includes a request process 43A1, an association process 43A2, a determination process 43A3A, and a processing process 43A4. The CPU 41 operates as the request unit 21 illustrated in FIG. 1 by executing the request process 43A1. Further, the CPU 41 operates as the association unit 22 illustrated in FIG. 1 by executing the association process 43A2. Further, the CPU 41 operates as the determination unit 23A illustrated in FIG. 1 by executing the determination process 43A3A. Furthermore, the CPU 41 operates as the processing unit 24 illustrated in FIG. 1 by executing the processing process 43A4.

以上により、登録処理プログラム43Aを実行したサーバ40Aが、図1に示す危険性判定装置20Aとして機能することになる。なお、登録処理プログラム43Aは開示の技術に係る危険性判定プログラムの一例である。   As described above, the server 40A that has executed the registration processing program 43A functions as the risk determination device 20A illustrated in FIG. The registration processing program 43A is an example of a risk determination program according to the disclosed technology.

また、記憶部43には、データ群記憶領域43C、情報区分DB記憶領域43D、第1リスクポイントDB記憶領域43E及び第2リスクポイントDB記憶領域43Fが設けられている。CPU41が、データ群記憶領域43Cに記憶されたデータをメモリ42に展開することにより、図1に示すデータ群88が作成される。また、CPU41が、情報区分DB記憶領域43Dに記憶されたデータをメモリ42に展開することにより、図1に示す情報区分DB80が作成される。また、CPU41が、第1リスクポイントDB記憶領域43Eに記憶されたデータをメモリ42に展開することにより、図1に示す第1リスクポイントDB82が作成される。さらに、CPU41が、第2リスクポイントDB記憶領域43Fに記憶されたデータをメモリ42に展開することにより、図1に示す第2リスクポイントDB84が作成される。   The storage unit 43 includes a data group storage area 43C, an information classification DB storage area 43D, a first risk point DB storage area 43E, and a second risk point DB storage area 43F. The CPU 41 expands the data stored in the data group storage area 43C in the memory 42, thereby creating the data group 88 shown in FIG. Further, the CPU 41 develops the data stored in the information partition DB storage area 43D in the memory 42, thereby creating the information partition DB 80 shown in FIG. Further, the CPU 41 develops the data stored in the first risk point DB storage area 43E in the memory 42, thereby creating the first risk point DB 82 shown in FIG. Further, the CPU 41 expands the data stored in the second risk point DB storage area 43F in the memory 42, thereby creating the second risk point DB 84 shown in FIG.

図3に示すように、本実施形態に係るデータ群88には、データID(Identification)及びデータの各情報が含まれる。   As illustrated in FIG. 3, the data group 88 according to the present embodiment includes data ID (Identification) and data information.

データIDは、危険性判定システム10Aで取り扱い対象とする全てのデータ(以下、「取り扱いデータ」という。)に対して、各データを特定するためにデータ毎に個別に付与された識別情報である。すなわち、本実施形態に係る危険性判定システム10Aでは、データIDを用いて、取り扱いデータの各々を個別に管理する。   The data ID is identification information assigned to each data in order to identify each data with respect to all data (hereinafter referred to as “handling data”) to be handled in the risk determination system 10A. . That is, in the risk determination system 10A according to the present embodiment, each piece of handling data is individually managed using the data ID.

一方、図4に示すように、本実施形態に係る情報区分DB80には、データID、日時、アクセス者、情報区分、操作及び操作サイズの各情報が含まれる。   On the other hand, as shown in FIG. 4, the information classification DB 80 according to the present embodiment includes data ID, date / time, accessor, information classification, operation, and operation size information.

データIDは、データ群88のデータIDと同一の情報であり、日時は、対応するデータがアクセスされた日時を示す情報であり、アクセス者は、対応するデータを、対応する日時にアクセスしたユーザを示す情報である。なお、本実施形態に係る情報区分DB80では、アクセス者を示す情報として、該アクセス者の氏名を適用しているが、これに限定されるものではない。例えば、複数の端末50Aの各々が、各ユーザに対して1台ずつ配布されている場合には、アクセス元の端末50AのURL(Uniform Resource Locators)を、アクセス者を示す情報として適用する形態としてもよい。   The data ID is the same information as the data ID of the data group 88, the date and time is information indicating the date and time when the corresponding data was accessed, and the accessor is the user who accessed the corresponding data at the corresponding date and time. It is information which shows. In the information classification DB 80 according to the present embodiment, the name of the accessor is applied as the information indicating the accessor, but the present invention is not limited to this. For example, when each of the plurality of terminals 50A is distributed to each user, the URL (Uniform Resource Locators) of the access source terminal 50A is applied as information indicating the accessor. Also good.

また、情報区分は、対応する日時に、対応するユーザによって指定された、対応するデータの情報区分を示す情報である。また、操作は、対応するデータに対して、対応する日時に、対応するユーザによって行われた操作の内容を示す情報であり、操作サイズは、対応するデータに対して何らかの変更が加えられた場合の、該変更の対象とされた部分のサイズを示す情報である。   The information classification is information indicating the information classification of the corresponding data designated by the corresponding user at the corresponding date and time. In addition, the operation is information indicating the content of the operation performed by the corresponding user on the corresponding data at the corresponding date and time, and the operation size is when some change is made to the corresponding data This is information indicating the size of the part to be changed.

なお、本実施形態に係る危険性判定システム10Aでは、サーバ40Aにより、データ群88に対して新たなデータを取り扱いデータとして登録する際に、該データに付与するデータIDを新たに生成して該データと共に登録するものとされている。しかし、これに限定されるものではなく、端末50Aによって新たに作成したデータをサーバ40Aに登録する場合等には、該データに付与するデータIDを端末50Aによって生成し、データ群88に登録する形態等としてもよい。   In the risk determination system 10A according to the present embodiment, when new data is registered as handling data for the data group 88 by the server 40A, a new data ID to be given to the data is generated and the data is added. It is supposed to be registered with the data. However, the present invention is not limited to this. When data newly created by the terminal 50A is registered in the server 40A, a data ID to be given to the data is generated by the terminal 50A and registered in the data group 88. It is good also as a form.

一方、図5に示すように、本実施形態に係る第1リスクポイントDB82には、アクセス者及び第1リスクポイントの各情報が含まれる。   On the other hand, as shown in FIG. 5, the first risk point DB 82 according to the present embodiment includes information on the accessor and the first risk point.

アクセス者は、情報区分DB80のアクセス者と同一の情報であり、危険性判定システム10Aの各ユーザを個別に示す情報である。また、第1リスクポイントは、対応するユーザが取り扱いデータの何れかのデータをアクセスする際の危険性の高さを示す情報であり、本実施形態に係る第1リスクポイントDB82では、デフォルト値として0(零)が予め設定されている。   The accessor is the same information as the accessor of the information classification DB 80, and is information indicating each user of the risk determination system 10A individually. The first risk point is information indicating the level of danger when the corresponding user accesses any of the handling data. In the first risk point DB 82 according to the present embodiment, the first risk point is a default value. 0 (zero) is preset.

また、図6に示すように、本実施形態に係る第2リスクポイントDB84には、データID及び第2リスクポイントの各情報が含まれる。   Further, as shown in FIG. 6, the second risk point DB 84 according to the present embodiment includes data ID and second risk point information.

データIDは、データ群88のデータIDと同一の情報であり、取り扱いデータに対して個別に付与された識別情報である。また、第2リスクポイントは、ユーザが対応するデータをアクセスする際の危険性の高さを示す情報であり、本実施形態に係る第2リスクポイントDB84では、デフォルト値として0(零)が予め設定されている。   The data ID is the same information as the data ID of the data group 88, and is identification information individually assigned to the handling data. The second risk point is information indicating the level of danger when the user accesses the corresponding data. In the second risk point DB 84 according to the present embodiment, 0 (zero) is preset as a default value. Is set.

なお、本実施形態に係るコンピュータ・システム60Aでは、端末50Aとして、表示部55の表示面にタッチパネルが設けられた汎用のタブレットPC(Personal Computer)が適用されているが、これに限らない。端末50Aとして、ノートブック型PC等の他のコンピュータを適用する形態としてもよい。また、端末50Aとして、以上のPCに限らず、スマートフォン(Smartphone)を適用する形態としてもよい。   In the computer system 60A according to the present embodiment, a general-purpose tablet PC (Personal Computer) in which a touch panel is provided on the display surface of the display unit 55 is applied as the terminal 50A, but is not limited thereto. As the terminal 50A, another computer such as a notebook PC may be applied. In addition, the terminal 50A is not limited to the above-described PC, and may be configured to apply a smartphone.

次に、本実施形態の作用を説明する。なお、ここでは、危険性判定システム10Aが予め定められた会社(以下、「管理対象会社」という。)において適用されており、管理対象会社に所属する人が危険性判定システム10Aのユーザとされている場合を想定する。なお、ここで、情報区分を付与して管理するデータは、例えば、管理対象会社が保有する全てのデータであってもよいし、例えば、或るプロジェクトに関連するデータ等のように、一定の基準で選択された一部のデータであってもよい。   Next, the operation of this embodiment will be described. Here, the risk determination system 10A is applied at a predetermined company (hereinafter referred to as “managed company”), and a person belonging to the managed company is a user of the risk determination system 10A. Assuming that Here, the data managed by assigning the information classification may be, for example, all data held by the management target company or, for example, certain data such as data related to a certain project. It may be a part of data selected by the reference.

危険性判定システム10Aのユーザは、取り扱いデータの何れかのデータにアクセスする場合、自身に配布されている端末50Aに対して、該データ(以下、「アクセス対象データ」という。)の種類に応じたアプリケーション・プログラムの実行を開始させる。そして、ユーザは、上記アプリケーション・プログラムの機能を用いて、アクセス対象データにより示される情報を表示部55によって表示させる。   When the user of the risk determination system 10A accesses any of the handling data, the user determines the type of the data (hereinafter referred to as “access target data”) for the terminal 50A distributed to the user. Start running the application program. Then, the user causes the display unit 55 to display information indicated by the access target data using the function of the application program.

ここで、ユーザは、アクセス対象データに変更を加える場合は、表示部55に表示されている情報に対し、入力部54を介して変更を行う操作を行うことによってアクセス対象データに変更を加える。これにより、データ群88のアクセス対象データが更新される。そして、ユーザは、アクセス対象データに対するアクセスを終了する場合には、上記アプリケーション・プログラムを終了する。   Here, when changing the access target data, the user changes the access target data by performing an operation for changing the information displayed on the display unit 55 via the input unit 54. Thereby, the access target data of the data group 88 is updated. Then, when ending access to the access target data, the user ends the application program.

端末50Aは、上記アプリケーション・プログラムが終了される際に端末処理プログラム53Aを実行することで、図7に示す端末処理が行われる。   The terminal 50A executes the terminal processing program 53A when the application program is terminated, whereby the terminal processing shown in FIG. 7 is performed.

後述するように、サーバ40Aは、何れかの端末50Aからの取り扱いデータの何れかのデータに対するアクセスが終了すると、アクセス対象データに対応する情報区分の入力を要求する情報区分要求をアクセス元の端末50Aに送信する。   As will be described later, when access to any of the handling data from any of the terminals 50A is completed, the server 40A issues an information division request for requesting input of an information division corresponding to the access target data. To 50A.

そこで、端末処理のステップ100において、入力部31は、サーバ40Aから情報区分要求が受信されるまで待機し、サーバ40Aから情報区分要求が受信された場合に肯定判定となってステップ102に移行する。   Therefore, in step 100 of the terminal process, the input unit 31 stands by until an information classification request is received from the server 40A, and when an information classification request is received from the server 40A, an affirmative determination is made and the process proceeds to step 102. .

ステップ102において、入力部31は、予め定められた情報区分指定メニュー画面を表示するように表示部55を制御し、次のステップ104において、入力部31は、情報区分指定メニュー画面における何れかの情報区分の指定が行われるまで待機する。   In step 102, the input unit 31 controls the display unit 55 to display a predetermined information category designation menu screen. In the next step 104, the input unit 31 selects any of the information category designation menu screens. Wait until the information category is specified.

図8には、本実施形態に係る情報区分指定メニュー画面55Bが示されている。図8に示すように、本実施形態に係る情報区分指定メニュー画面55Bは、その時点で表示部55に表示されている通常表示画面55Aに重畳された状態で表示される。   FIG. 8 shows an information category designation menu screen 55B according to the present embodiment. As shown in FIG. 8, the information classification designation menu screen 55B according to the present embodiment is displayed in a state of being superimposed on the normal display screen 55A displayed on the display unit 55 at that time.

また、図8に示すように、本実施形態に係る情報区分指定メニュー画面55Bでは、該当する情報区分がないと考えられる場合のために「情報なし」ボタンが表示される。また、本実施形態に係る情報区分指定メニュー画面55Bでは、アクセス対象データの情報区分が「一般情報」であると考えられる場合に指定される「一般情報」ボタンが表示される。また、本実施形態に係る情報区分指定メニュー画面55Bでは、アクセス対象データの情報区分が「関係者外秘」であると考えられる場合に指定される「関係者外秘」ボタンが表示される。また、本実施形態に係る情報区分指定メニュー画面55Bでは、アクセス対象データの情報区分が「社外秘」であると考えられる場合に指定される「社外秘」ボタンが表示される。また、本実施形態に係る情報区分指定メニュー画面55Bでは、アクセス対象データの情報区分が「個人情報」であると考えられる場合に指定される「個人情報」ボタンが表示される。さらに、本実施形態に係る情報区分指定メニュー画面55Bでは、アクセス対象データの情報区分が「極秘情報」であると考えられる場合に指定される「極秘情報」ボタンが表示される。   Further, as shown in FIG. 8, the “no information” button is displayed on the information classification designation menu screen 55 </ b> B according to the present embodiment for a case where there is no corresponding information classification. In addition, on the information category designation menu screen 55B according to the present embodiment, a “general information” button that is designated when the information category of the access target data is considered to be “general information” is displayed. In addition, the information category designation menu screen 55B according to the present embodiment displays a “related party confidential” button that is designated when the information category of the access target data is considered to be “related party confidential”. In addition, on the information category designation menu screen 55B according to the present embodiment, a “confidential” button that is designated when the information category of the access target data is considered to be “confidential” is displayed. In the information category designation menu screen 55B according to the present embodiment, a “personal information” button is displayed that is designated when the information category of the access target data is considered to be “personal information”. Furthermore, on the information category designation menu screen 55B according to the present embodiment, a “confidential information” button that is designated when the information category of the access target data is considered to be “confidential information” is displayed.

図8に示す情報区分指定メニュー画面55Bが表示部55に表示されると、ユーザは、アクセス対象データの情報区分に対応するボタンを、入力部54を介して指定する。これに応じて、ステップ104が肯定判定となってステップ106に移行する。   When the information category designation menu screen 55B shown in FIG. 8 is displayed on the display unit 55, the user designates a button corresponding to the information category of the access target data via the input unit 54. In response, step 104 is affirmative and the process proceeds to step 106.

ステップ106において、送信部32は、ユーザにより情報区分指定メニュー画面55Bにおいて指定されたボタンに対応する情報区分をサーバ40Aに送信し、その後に本端末処理を終了する。この際、送信部32は、該情報区分と共に、ユーザによりアクセス対象データに対して行われた操作に関する、上述した操作及び操作サイズの各情報をサーバ40Aに送信する。なお、本実施形態に係る危険性判定システム10Aでは、上記操作の情報として、アクセス対象データを単に閲覧した状態を示す「閲覧」及びアクセス対象データに対して何らかの変更を加えた状態を示す「書き換え」の2種類の情報を適用している。以下では、ここで送信する情報区分、操作及び操作サイズの各情報を、「情報区分情報群」という。   In step 106, the transmitting unit 32 transmits the information section corresponding to the button specified by the user on the information section specifying menu screen 55B to the server 40A, and thereafter ends the terminal processing. At this time, the transmission unit 32 transmits the above-described operation and operation size information related to the operation performed on the access target data by the user together with the information classification to the server 40A. In the risk determination system 10A according to the present embodiment, as the operation information, “browsing” indicating a state where the access target data is simply browsed and “rewriting” indicating a state where some change is made to the access target data. Are applied. Below, each information of information classification, operation, and operation size transmitted here is called "information classification information group."

一方、本実施形態に係るサーバ40Aは、何れかの端末50Aから取り扱いデータの何れかのデータに対するアクセスが行われると、登録処理プログラム43Aを実行することで、図9に示す登録処理が行われる。   On the other hand, when the server 40A according to the present embodiment accesses any of the handling data from any of the terminals 50A, the registration processing shown in FIG. 9 is performed by executing the registration processing program 43A. .

登録処理のステップ200において、要求部21は、端末50Aからのアクセス対象データに対するアクセスが終了するまで待機し、該アクセスが終了した場合に肯定判定となってステップ202に移行する。   In step 200 of the registration process, the request unit 21 waits until the access to the access target data from the terminal 50A is completed, and when the access is completed, an affirmative determination is made and the process proceeds to step 202.

ステップ202において、要求部21は、上述した情報区分要求をアクセス元の端末50Aに送信する。次のステップ204において、対応付部22は、アクセス元の端末50Aから情報区分情報群が受信されるまで待機し、該情報区分情報群が受信された場合に肯定判定となってステップ206に移行する。   In step 202, the request unit 21 transmits the above-described information classification request to the access source terminal 50A. In the next step 204, the associating unit 22 waits until the information division information group is received from the access source terminal 50A, and when the information division information group is received, an affirmative determination is made and the processing proceeds to step 206. To do.

ステップ206において、対応付部22は、受信した情報区分情報群に含まれる各情報を、情報区分DB80に対して、アクセス対象データに付与されたデータIDに対応付けて記憶(登録)する。なお、この際、対応付部22は、この時点の日時を示す情報として、CPU41に内蔵された時計機能により計時されている、この時点の日時を示す情報を取得して情報区分DB80に登録する。また、この際、対応付部22は、アクセス元のユーザが端末50Aにおいてログイン(Log-in)した際に入力したユーザID及びパスワードから該ユーザを特定し、特定したユーザを示す情報をアクセス者の情報として情報区分DB80に登録する。   In step 206, the associating unit 22 stores (registers) each piece of information included in the received information category information group in the information category DB 80 in association with the data ID assigned to the access target data. At this time, the associating unit 22 acquires information indicating the date and time at this time, which is timed by a clock function built in the CPU 41, as information indicating the date and time at this time, and registers the information in the information classification DB 80. . At this time, the associating unit 22 identifies the user from the user ID and password input when the access source user logs in at the terminal 50A (Log-in), and provides information indicating the identified user to the accessor. Is registered in the information classification DB 80 as the above information.

次のステップ208において、判定部23Aは、図10に示す危険性判定処理を行う。   In the next step 208, the determination unit 23A performs a risk determination process shown in FIG.

危険性判定処理のステップ300において、判定部23Aは、情報区分DB80からアクセス対象データに対応する全ての情報(以下、「読み出し情報」という。)を読み出す。次のステップ302において、判定部23Aは、読み出し情報に基づいて、情報区分DB80に今回登録した情報区分が前回登録した情報区分から変化したか否かを判定し、肯定判定となった場合はステップ304に移行する。   In step 300 of the risk determination process, the determination unit 23A reads all information corresponding to the access target data (hereinafter referred to as “read information”) from the information classification DB 80. In the next step 302, the determination unit 23 </ b> A determines whether or not the information category registered this time in the information category DB 80 has changed from the previously registered information category based on the read information. Transition to 304.

ステップ304において、判定部23Aは、情報区分DB80に今回登録した操作を示す情報を参照して、アクセス対象データが変更されていないか否かを判定し、肯定判定となった場合はステップ306に移行する。   In step 304, the determination unit 23 </ b> A refers to the information indicating the operation registered this time in the information classification DB 80 to determine whether or not the access target data has been changed. If the determination is affirmative, the process proceeds to step 306. Transition.

ステップ306において、判定部23Aは、読み出し情報に基づいて、情報区分DB80に今回登録したアクセス者が示すユーザが、前回登録したアクセス者が示すユーザと同一のユーザか否かを判定し、肯定判定となった場合はステップ308に移行する。   In step 306, the determination unit 23A determines, based on the read information, whether or not the user indicated by the accessor registered this time in the information classification DB 80 is the same user as the user indicated by the accessor registered last time. When it becomes, it transfers to step 308.

例えば、読み出し情報が、一例として図4に示される情報区分DB80からデータIDとして「10001」が付与されたアクセス対象データについて読み出した情報である場合のステップ302〜ステップ306による具体的な判定結果は以下のようになる。なお、この場合、情報区分DB80に今回登録された情報は、アクセス者が「C氏」とされた情報である。   For example, when the read information is information read about the access target data to which “10001” is assigned as the data ID from the information classification DB 80 shown in FIG. 4 as an example, the specific determination results in steps 302 to 306 are as follows: It becomes as follows. In this case, the information registered this time in the information classification DB 80 is information in which the accessor is “Mr. C”.

すなわち、この場合、今回登録された「情報区分」が「一般情報」から「関係者外秘」に変更されているため、ステップ302の判定は肯定判定となる。また、この場合、今回登録された「操作」が「閲覧」とされているため、データが変更されていないと見なして、ステップ304の判定は肯定判定となる。さらに、この場合、今回登録した「アクセス者」が、前回登録した「B氏」ではなく「C氏」であるため、アクセス者が同一のユーザではないと見なして、ステップ306の判定は否定判定となる。   That is, in this case, since the “information classification” registered this time has been changed from “general information” to “related party confidential”, the determination in step 302 is affirmative. In this case, since the “operation” registered this time is “view”, it is assumed that the data has not been changed, and the determination in step 304 is affirmative. Further, in this case, since the “access person” registered this time is “Mr. C” instead of “Mr. B” registered last time, it is considered that the access person is not the same user, and the determination in step 306 is negative. It becomes.

ステップ308において、判定部23Aは、読み出し情報において、以上のステップ302〜306の判定結果と同一の判定結果が複数回(本実施形態では、5回)継続しているか否かを判定し、否定判定となった場合はステップ310に移行する。また、ステップ308において肯定判定となった場合は後述するステップ312に移行する。   In step 308, the determination unit 23 </ b> A determines whether or not the same determination result as the determination result in steps 302 to 306 has been continued a plurality of times (in this embodiment, five times) in the read information. If it is determined, the process proceeds to step 310. If the determination in step 308 is affirmative, the process proceeds to step 312 described later.

ステップ310において、判定部23Aは、情報区分DB80に今回登録した情報区分を含め、該情報区分の登録から時系列順に遡って複数回分(本実施形態では、15回分)の登録した情報区分に変動(ぶれ)が生じているか否かを判定する。そして、判定部23Aは、この判定が肯定判定となった場合はステップ312に移行する。以下では、ここで適用する複数の情報区分を「適用情報区分群」という。   In step 310, the determination unit 23 </ b> A includes the information category registered this time in the information category DB 80, and changes to the registered information category for a plurality of times (15 times in this embodiment) retroactively from the registration of the information category. It is determined whether (blur) has occurred. If the determination is affirmative, the determination unit 23A proceeds to step 312. Hereinafter, the plurality of information classifications applied here are referred to as “application information classification groups”.

本実施形態に係る危険性判定処理では、適用情報区分群に変動(ぶれ)が生じているか否かの判定を、適用情報区分群の時系列順で隣接して登録された情報区分が異なっている組み合わせ数が所定数以上であるか否かを判定することにより行う。なお、本実施形態に係る危険性判定処理では、上記所定数として、適用情報区分群に含まれる情報区分の数に対する所定割合の数(本実施形態では、適用情報区分群に含まれる情報区分の数の30%の数)を適用しているが、これに限定されるものではない。例えば、上記所定数を、サーバ40Aのユーザに対し、入力部44を介して入力させる形態としてもよい。   In the risk determination processing according to the present embodiment, it is determined whether or not the application information classification group is fluctuated (blurred) by determining whether the information classification registered adjacent in the time series order of the application information classification group is different. This is done by determining whether or not the number of combinations is greater than or equal to a predetermined number. In the risk determination processing according to the present embodiment, the predetermined number is the number of a predetermined ratio with respect to the number of information categories included in the application information category group (in this embodiment, the information category included in the application information category group). 30% of the number) is applied, but is not limited to this. For example, the predetermined number may be input to the user of the server 40A via the input unit 44.

ステップ312において、判定部23Aは、今回のアクセス者に対応する第1リスクポイントを所定値(本実施形態では、1)だけ増加させ、その後にステップ334に移行する。なお、ステップ310において否定判定となった場合はステップ312の処理を実行することなく、ステップ334に移行する。   In step 312, the determination unit 23A increases the first risk point corresponding to the current accessor by a predetermined value (1 in the present embodiment), and then proceeds to step 334. If a negative determination is made in step 310, the process proceeds to step 334 without executing the process in step 312.

すなわち、本実施形態では、アクセス対象データが変更されていないにも関わらず、登録された情報区分が前回から変更され、アクセス者が前回登録したユーザと同一であることが複数回継続した場合、該ユーザによる情報区分の入力に関して危険性があるとする。そして、この場合、本実施形態では、該ユーザの第1リスクポイントを増加させる。   That is, in this embodiment, even if the access target data is not changed, the registered information classification is changed from the previous time, and the accessor continues to be the same as the user who registered last time multiple times, It is assumed that there is a risk regarding the input of information classification by the user. In this case, in this embodiment, the first risk point of the user is increased.

また、本実施形態では、アクセス対象データが変更されず、情報区分が変更され、アクセス者が前回と同一であることが継続していない場合でも、適用情報区分群に変動(ぶれ)がある場合には、該ユーザによる情報区分の入力に関して危険性があるとする。   Further, in this embodiment, even when the access target data is not changed, the information classification is changed, and the access person is not the same as the previous time, the application information classification group has a variation (blur). , There is a risk regarding the input of information classification by the user.

すなわち、本来、同一ユーザによる情報区分の選択は、時間の経過と共に一定の情報区分に漸近していくことが好ましい。これに対し、図11や図12に例示するように、時間経過(アクセス回数の増加)に伴う情報区分の選択に変動(ぶれ)がある場合には、上記危険性が相対的に高くなる。特に、アクセス対象データが変更されていないにも関わらず、情報区分の選択に変動(ぶれ)がある場合、アクセス対象データが変更された場合に比較して、上記危険性が、より高くなる傾向にある。そこで、本実施形態では、この場合も、該ユーザの第1リスクポイントを増加させる。   In other words, it is originally preferable that the selection of information sections by the same user gradually approaches a certain information section as time passes. On the other hand, as illustrated in FIG. 11 and FIG. 12, when there is a variation (blur) in the selection of information categories with the passage of time (increase in the number of accesses), the risk becomes relatively high. In particular, when the access target data has not been changed, there is a fluctuation (blurring) in the selection of the information category, and the above risk tends to be higher than when the access target data is changed. It is in. Therefore, in this embodiment, the first risk point of the user is also increased in this case.

なお、アクセス対象データに対する初期段階での情報区分の選択では、ユーザによる操作ミスや安易な選択による誤選択が生じる可能性が高いことを考慮し、最初から所定回数までに選択された情報区分については、変動(ぶれ)の判断に用いない形態としてもよい。   Note that the information category selected from the beginning up to a predetermined number of times is considered in the selection of the information category at the initial stage for the data to be accessed, considering that there is a high possibility that an erroneous operation by the user or an erroneous selection due to easy selection will occur. May not be used for determination of fluctuation (blur).

一方、ステップ306において否定判定となった場合はステップ314に移行し、判定部23Aは、読み出し情報に、リスクが相対的に低い複数のアクセス者による異なる情報区分が含まれるか否かを判定し、肯定判定となった場合はステップ316に移行する。   On the other hand, if a negative determination is made in step 306, the process proceeds to step 314, and the determination unit 23A determines whether or not the read information includes different information classifications by a plurality of accessors having a relatively low risk. If the determination is affirmative, the process proceeds to step 316.

なお、本実施形態に係る危険性判定処理では、リスクが相対的に低いアクセス者であるか否かの判定を、第1リスクポイントDB82を参照して、読み出し情報に含まれるアクセス者に対応する第1リスクポイントが所定閾値未満であるか否かを判定することにより行う。本実施形態に係る危険性判定処理では、上記所定閾値として、取り扱いデータに対する対応するアクセス者によるアクセス回数に対する所定割合の数(本実施形態では、該アクセス回数の40%の数)を適用しているが、これに限定されるものではない。例えば、上記所定閾値を、サーバ40Aのユーザに対し、入力部44を介して入力させる形態としてもよい。   In the risk determination process according to the present embodiment, the determination as to whether or not the access person has a relatively low risk corresponds to the access person included in the read information with reference to the first risk point DB 82. This is performed by determining whether or not the first risk point is less than a predetermined threshold. In the risk determination processing according to the present embodiment, the predetermined threshold value is applied with a predetermined ratio of the number of accesses by the corresponding accessor to the handling data (in this embodiment, 40% of the number of accesses). However, it is not limited to this. For example, the predetermined threshold value may be input to the user of the server 40A via the input unit 44.

ステップ316において、判定部23Aは、アクセス対象データに対応する第2リスクポイントを所定値(本実施形態では、1)だけ増加させ、その後にステップ334に移行する。なお、ステップ314において否定判定となった場合はステップ316の処理を実行することなく、ステップ334に移行する。   In step 316, the determination unit 23A increases the second risk point corresponding to the access target data by a predetermined value (1 in the present embodiment), and then proceeds to step 334. If the determination in step 314 is negative, the process proceeds to step 334 without executing the process in step 316.

すなわち、本実施形態では、第1リスクポイントが相対的に低く、危険性があるとは判断されない複数のユーザの間で、同一のデータに対して入力された情報区分が異なる場合には、該データを、情報区分の誤入力を誘発する可能性があるデータと判定する。そして、この場合、該データに対応する第2リスクポイントを増加させる。   That is, in this embodiment, when the information division input with respect to the same data differs between the some users whose 1st risk point is relatively low and is not judged to be dangerous, The data is determined as data that may cause an erroneous input of the information category. In this case, the second risk point corresponding to the data is increased.

一方、ステップ302にて否定判定となった場合はステップ318に移行し、判定部23Aは、情報区分DB80に今回登録した操作を示す情報を参照して、アクセス対象データが変更されたか否かを判定し、肯定判定となった場合はステップ320に移行する。   On the other hand, if a negative determination is made in step 302, the process proceeds to step 318, and the determination unit 23A refers to information indicating the operation registered this time in the information classification DB 80 to determine whether or not the access target data has been changed. If the determination is affirmative, the process proceeds to step 320.

ステップ320において、判定部23Aは、読み出し情報に基づいて、情報区分DB80に今回登録したアクセス者が示すユーザが、前回登録したアクセス者が示すユーザと同一のユーザか否かを判定し、肯定判定となった場合はステップ322に移行する。   In step 320, the determination unit 23A determines, based on the read information, whether or not the user indicated by the accessor registered this time in the information classification DB 80 is the same user as the user indicated by the accessor registered last time. If so, the process proceeds to step 322.

ステップ322において、判定部23Aは、読み出し情報において、以上のステップ302、ステップ318〜320の判定結果と同一の判定結果が複数回(本実施形態では、5回)継続しているか否かを判定し、否定判定となった場合はステップ324に移行する。また、ステップ322において肯定判定となった場合は後述するステップ326に移行する。   In step 322, the determination unit 23 </ b> A determines whether or not the same determination results as the determination results in steps 302 and 318 to 320 described above are continued a plurality of times (in this embodiment, five times) in the read information. If the determination is negative, the process proceeds to step 324. If the determination in step 322 is affirmative, the process proceeds to step 326 described later.

ステップ324において、判定部23Aは、適用情報区分群において変動(ぶれ)が生じているか否かを上述したステップ310の処理と同様に判定し、肯定判定となった場合はステップ326に移行する。   In step 324, the determination unit 23 </ b> A determines whether or not fluctuation (blurring) has occurred in the application information classification group in the same manner as the process in step 310 described above, and proceeds to step 326 if an affirmative determination is made.

ステップ326において、判定部23Aは、今回のアクセス者に対応する第1リスクポイントを所定値(本実施形態では、1)だけ増加させ、その後にステップ334に移行する。なお、ステップ324において否定判定となった場合はステップ326の処理を実行することなく、ステップ334に移行する。   In step 326, the determination unit 23A increases the first risk point corresponding to the current accessor by a predetermined value (1 in the present embodiment), and then proceeds to step 334. If a negative determination is made in step 324, the process proceeds to step 334 without executing the process in step 326.

すなわち、本実施形態では、アクセス対象データが変更されたにも関わらず、登録された情報区分が前回と同一であり、アクセス者が前回登録したユーザと同一であることが複数回継続した場合、該ユーザによる情報区分の入力に関して危険性があるとする。そして、この場合、本実施形態では、該ユーザの第1リスクポイントを増加させる。   In other words, in the present embodiment, when the access target data is changed, the registered information category is the same as the previous time, and the accessor is the same as the user who registered last time, and it continues multiple times. It is assumed that there is a risk regarding the input of information classification by the user. In this case, in this embodiment, the first risk point of the user is increased.

また、本実施形態では、アクセス対象データが変更され、情報区分が同一であり、アクセス者が前回と同一であることが継続していない場合でも、適用情報区分群に変動(ぶれ)がある場合には、該ユーザによる情報区分の入力に関して危険性があるとする。そして、この場合も、該ユーザの第1リスクポイントを増加させる。   Further, in this embodiment, even when the access target data is changed, the information classification is the same, and the accessor is not the same as the previous time, the application information classification group has a variation (blur). , There is a risk regarding the input of information classification by the user. Also in this case, the first risk point of the user is increased.

一方、ステップ320において否定判定となった場合はステップ328に移行し、判定部23Aは、読み出し情報に、リスクが相対的に低い複数のアクセス者による異なる情報区分が含まれるか否かを判定し、肯定判定となった場合はステップ330に移行する。なお、ここで行われるリスクが相対的に低いアクセス者であるか否かの判定も、上述したステップ314の処理と同様に行う。   On the other hand, when a negative determination is made in step 320, the process proceeds to step 328, and the determination unit 23A determines whether or not the read information includes different information classifications by a plurality of users with relatively low risks. If the determination is affirmative, the process proceeds to step 330. It should be noted that the determination whether or not the access risk is relatively low is also performed in the same manner as the processing in step 314 described above.

ステップ330において、判定部23Aは、アクセス対象データに対応する第2リスクポイントを所定値(本実施形態では、1)だけ増加させ、その後にステップ334に移行する。なお、ステップ328において否定判定となった場合はステップ330の処理を実行することなく、ステップ334に移行する。   In step 330, the determination unit 23A increases the second risk point corresponding to the access target data by a predetermined value (1 in the present embodiment), and then proceeds to step 334. If the determination in step 328 is negative, the process proceeds to step 334 without executing the process in step 330.

すなわち、ここでも、第1リスクポイントが相対的に低く、危険性があるとは判断されない複数のユーザの間で、同一のデータに対して入力された情報区分が異なる場合には、該データを、情報区分の誤入力を誘発する可能性があるデータと判定する。そして、この場合も、該データに対応する第2リスクポイントを増加させる。   That is, also here, when the information divisions inputted to the same data are different among a plurality of users whose first risk points are relatively low and are not judged to be dangerous, the data It is determined that the data may cause erroneous input of information classification. Also in this case, the second risk point corresponding to the data is increased.

一方、ステップ304において否定判定となった場合、及びステップ318において否定判定となった場合は、今回の情報区分の選択は比較的妥当であったと見なしてステップ332Aに移行し、判定部23Aは、図13に示す第2危険性判定処理を行う。   On the other hand, when a negative determination is made at step 304 and when a negative determination is made at step 318, the selection of the current information category is considered to be relatively valid and the process proceeds to step 332A. The second risk determination process shown in FIG. 13 is performed.

第2危険性判定処理のステップ340において、判定部23Aは、今回のアクセス者に対応する第1リスクポイントを所定値(本実施形態では、1)だけ削減させる。次のステップ342において、判定部23Aは、アクセス対象データに対応する第2リスクポイントを所定値(本実施形態では、1)だけ削減させ、その後に本第2危険性判定処理を終了する。第2危険性判定処理が終了すると図10に示す危険性判定処理のステップ334に移行する。   In step 340 of the second risk determination process, the determination unit 23A reduces the first risk point corresponding to the current accessor by a predetermined value (1 in the present embodiment). In the next step 342, the determination unit 23A reduces the second risk point corresponding to the access target data by a predetermined value (1 in the present embodiment), and thereafter ends the second risk determination process. When the second risk determination process ends, the process proceeds to step 334 of the risk determination process shown in FIG.

ステップ334において、処理部24は、図14に示すリスク対応処理を行う。   In step 334, the processing unit 24 performs the risk handling process shown in FIG.

リスク対応処理のステップ400において、処理部24は、今回のアクセス者に対応する第1リスクポイントが所定閾値TH1以上であるか否かを判定し、否定判定となった場合はステップ406に移行する一方、肯定判定となった場合はステップ402に移行する。本実施形態に係るリスク対応処理では、所定閾値TH1として、取り扱いデータに対する今回のアクセス者によるアクセス回数に対する所定割合の数(本実施形態では、該アクセス回数の30%の数)を適用しているが、これに限定されるものではない。例えば、所定閾値TH1を、サーバ40Aのユーザに対し、入力部44を介して入力させる形態としてもよい。   In step 400 of the risk handling process, the processing unit 24 determines whether or not the first risk point corresponding to the current accessor is equal to or greater than the predetermined threshold value TH1, and proceeds to step 406 if a negative determination is made. On the other hand, if the determination is affirmative, the routine proceeds to step 402. In the risk handling process according to the present embodiment, a predetermined ratio of the number of accesses by the current accessor to the handling data (in this embodiment, 30% of the number of accesses) is applied as the predetermined threshold TH1. However, the present invention is not limited to this. For example, the predetermined threshold TH1 may be input to the user of the server 40A via the input unit 44.

ステップ402において、処理部24は、予め定められた警告処理を実行する。本実施形態に係るリスク対応処理では、上記警告処理として、情報区分の設定に問題があることを示唆する、一例として図15に示す警告画面をサーバ40Aの表示部45に表示させる処理を適用しているが、これに限定されるものではない。例えば、該警告画面をアクセス元の端末50Aの表示部55に表示させる処理を上記警告処理として実行する形態としてもよい。   In step 402, the processing unit 24 executes a predetermined warning process. In the risk handling process according to the present embodiment, as the warning process, a process of displaying the warning screen shown in FIG. 15 on the display unit 45 of the server 40A as an example, which suggests that there is a problem in the setting of the information category, is applied. However, it is not limited to this. For example, a process of displaying the warning screen on the display unit 55 of the access source terminal 50A may be executed as the warning process.

次のステップ404において、処理部24は、予め定められた特定ユーザアクセス制限処理を実行し、その後にステップ406に移行する。なお、本実施形態に係るリスク対応処理では、上記特定ユーザアクセス制限処理として、今回のアクセス者による、その後のアクセス対象データに対するアクセスを禁止する処理を適用しているが、これに限定されるものではない。例えば、今回のアクセス者による、その後のアクセス対象データに対する閲覧は許可するが、変更は許可しないものとする処理を特定ユーザアクセス制限処理として適用する形態としてもよい。   In the next step 404, the processing unit 24 executes a predetermined specific user access restriction process, and then proceeds to step 406. In the risk handling process according to the present embodiment, a process for prohibiting access to subsequent access target data by the current accessor is applied as the specific user access restriction process. However, the process is not limited to this. is not. For example, it is possible to apply a process that permits the subsequent access to the access target data but does not allow a change as the specific user access restriction process.

ステップ406において、処理部24は、アクセス対象データに対応する第2リスクポイントが所定閾値TH2以上であるか否かを判定し、否定判定となった場合は本リスク対応処理を終了する一方、肯定判定となった場合はステップ408に移行する。本実施形態に係るリスク対応処理では、所定閾値TH2として、アクセス対象データに対するアクセス回数に対する所定割合の数(本実施形態では、該アクセス回数の40%の数)を適用しているが、これに限定されるものではない。例えば、所定閾値TH2を、サーバ40Aのユーザに対し、入力部44を介して入力させる形態としてもよい。   In step 406, the processing unit 24 determines whether or not the second risk point corresponding to the access target data is equal to or greater than the predetermined threshold value TH2. If the determination is negative, the risk corresponding process is terminated. When it becomes determination, it transfers to step 408. In the risk handling processing according to the present embodiment, a predetermined ratio of the number of accesses to the access target data (in this embodiment, 40% of the number of accesses) is applied as the predetermined threshold TH2. It is not limited. For example, the predetermined threshold value TH2 may be input to the user of the server 40A via the input unit 44.

ステップ408において、処理部24は、予め定められた警告処理を実行する。本実施形態では、上記警告処理として、アクセス対象データが情報区分の誤設定を誘発する危険性があるため、電子メールでの転送を控えることを指示する旨を示す、一例として図16に示す警告画面をアクセス元の端末50Aに表示させる処理を適用している。しかし、これに限定されるものではない。例えば、該警告画面とほぼ同様の警告画面をサーバ40Aの表示部45に表示させる処理を上記警告処理として実行する形態としてもよい。   In step 408, the processing unit 24 executes a predetermined warning process. In the present embodiment, as the warning process, the warning shown in FIG. 16 is shown as an example, which indicates that the access target data is instructed to refrain from transferring by e-mail because there is a risk of causing erroneous setting of the information category. A process of displaying a screen on the access source terminal 50A is applied. However, it is not limited to this. For example, a process for displaying a warning screen substantially similar to the warning screen on the display unit 45 of the server 40A may be executed as the warning process.

次のステップ410において、処理部24は、予め定められた特定データアクセス制限処理を実行し、その後に本リスク対応処理を終了する。なお、本実施形態に係るリスク対応処理では、上記特定データアクセス制限処理として、その後のアクセス対象データの情報区分の変更及びアクセス対象データの変更を禁止する処理を適用しているが、これに限定されるものではない。例えば、その後のアクセス対象データの情報区分の変更のみを禁止する処理を特定データアクセス制限処理として適用する形態としてもよい。   In the next step 410, the processing unit 24 executes a predetermined specific data access restriction process, and thereafter ends the risk handling process. In the risk handling process according to the present embodiment, as the specific data access restriction process, a process of changing the information classification of the subsequent access target data and prohibiting the change of the access target data is applied. Is not to be done. For example, a process for prohibiting only the subsequent change of the information classification of the access target data may be applied as the specific data access restriction process.

リスク対応処理が終了すると、図10に示す危険性判定処理も終了し、危険性判定処理が終了すると、図9に示す登録処理も終了する。   When the risk handling process ends, the risk determination process shown in FIG. 10 also ends. When the risk determination process ends, the registration process shown in FIG. 9 also ends.

以上、詳細に説明したように、本実施形態では、記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした該データに対応する情報区分の入力を該データのアクセス元に要求する。また、本実施形態では、アクセス元からの情報区分の入力に応じて、入力された情報区分を上記データと対応付けて上記記憶部に記憶する。また、本実施形態では、次の場合、アクセス元の情報区分の入力に関して危険性があると判定する。すなわち、アクセス元からの上記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、記憶部に記憶された情報区分と、が異なり、かつ、上記新たなアクセスによる上記データの変更がない場合である。このため、本実施形態では、上記判定の結果を利用することにより、複数のユーザによって共有されるデータを適切に管理することが可能になる。   As described above in detail, in this embodiment, when access to the data stored in the storage unit is completed, the access source of the data is requested to input the information classification corresponding to the accessed data. . Further, in the present embodiment, in response to the input of the information section from the access source, the input information section is stored in the storage unit in association with the data. Further, in the present embodiment, in the following case, it is determined that there is a risk regarding the input of the information classification of the access source. That is, the new information section input when the new access to the data from the access source is completed is different from the information section stored in the storage unit, and the data of the data by the new access is different. This is the case when there is no change. For this reason, in the present embodiment, it is possible to appropriately manage data shared by a plurality of users by using the result of the determination.

また、本実施形態では、次の場合も、アクセス元の情報区分の入力に関して危険性があると判定する。すなわち、新たなアクセスによるデータの変更があり、かつ、アクセス元からの該データへの新たなアクセスが完了する場合に入力された新たな情報区分と、記憶部に記憶された情報区分とが一致することが、上記データについて所定回数続いて発生した場合である。このため、本実施形態では、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。   In the present embodiment, it is determined that there is a risk regarding the input of the access source information category also in the following cases. In other words, when there is a data change due to a new access, and the new access to the data from the access source is completed, the new information section input matches the information section stored in the storage unit. This is a case where the data has been generated a predetermined number of times. For this reason, in this embodiment, it is possible to more appropriately manage data shared by a plurality of users by using the result of this determination.

また、本実施形態では、危険性があると判定されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、該データを、情報区分の誤入力を誘発する可能性があるデータと判定する。このため、本実施形態では、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。   Further, in the present embodiment, when the information classification input for the same data is different among a plurality of access sources that are not determined to be dangerous, the data may be erroneously input to the information classification. It is determined that there is data. For this reason, in this embodiment, it is possible to more appropriately manage data shared by a plurality of users by using the result of this determination.

また、本実施形態では、記憶部に同一のアクセス元からのデータへのアクセスに応じた情報区分が複数記憶され、かつ、該複数の情報区分にぶれがある場合、アクセス元の情報区分の入力に関して危険性があると判定する。これにより、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。   Further, in this embodiment, when a plurality of information sections corresponding to access to data from the same access source are stored in the storage unit and there are blurs in the plurality of information sections, the input of the access source information section is input. It is judged that there is a risk regarding. Thus, by using the result of this determination, it is possible to more appropriately manage data shared by a plurality of users.

また、本実施形態では、アクセス元の情報区分の入力に関して危険性があると判定した場合、アクセス元からの上記データに対するアクセスを制限する処理を行う。これにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。   Further, in this embodiment, when it is determined that there is a risk regarding the input of the information classification of the access source, a process for restricting access to the data from the access source is performed. Thereby, data shared by a plurality of users can be managed more appropriately.

また、本実施形態では、情報区分の誤入力を誘発する可能性があるデータと判定した場合、該データに対するアクセスを制限する処理を行う。これにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。   Further, in the present embodiment, when it is determined that there is a possibility of erroneous input of information classification, processing for restricting access to the data is performed. Thereby, data shared by a plurality of users can be managed more appropriately.

さらに、本実施形態では、上記アクセスを制限する処理として、該アクセスを禁止する処理を適用している。これにより、危険性を伴うデータへのアクセスを、確実に防止することができる。   Further, in the present embodiment, a process for prohibiting the access is applied as the process for restricting the access. As a result, access to data with danger can be reliably prevented.

〔第2実施形態〕
次に本発明の第2実施形態について説明する。図17には、本実施形態に係る危険性判定システム10Bが示されている。なお、図17における図1に示す各装置と同一の構成要素については図1と同一の符号を付して、その説明を省略する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. FIG. 17 shows a risk determination system 10B according to the present embodiment. In FIG. 17, the same components as those shown in FIG. 1 are denoted by the same reference numerals as those in FIG.

図17に示すように、本実施形態に係る危険性判定システム10Bは、危険性判定装置20Aが、判定部23Aに代えて、判定部23Aとは異なる判定処理を行う判定部23Bを有する危険性判定装置20Bとされている点が危険性判定システム10Aと異なる。   As illustrated in FIG. 17, in the risk determination system 10B according to the present embodiment, the risk determination apparatus 20A has a determination unit 23B that performs a determination process different from the determination unit 23A instead of the determination unit 23A. The determination device 20B is different from the risk determination system 10A.

本実施形態に係る危険性判定システム10Bの端末30A及び危険性判定装置20Bは、図18に示すコンピュータ・システム60Bに含まれる端末50A及びサーバ40Bによって各々実現することができる。以下、図18を参照して、本実施形態に係る端末50A及びサーバ40Bの構成について説明する。なお、図18における図2のコンピュータ・システム60Aと同一の構成要素については図2と同一の符号を付して、その説明を省略する。   The terminal 30A and the risk determination device 20B of the risk determination system 10B according to the present embodiment can be realized by the terminal 50A and the server 40B included in the computer system 60B shown in FIG. Hereinafter, the configuration of the terminal 50A and the server 40B according to the present embodiment will be described with reference to FIG. In FIG. 18, the same components as those of the computer system 60A in FIG. 2 are denoted by the same reference numerals as those in FIG.

図17に示すように、本実施形態に係るサーバ40Bは、登録処理プログラム43Aにおける判定プロセス43A3Aが、判定プロセス43A3Aとは異なる判定処理を行う判定プロセス43A3Bとされている点がサーバ40Aと異なっている。CPU41は、判定プロセス43A3Bを実行することで、図17に示す判定部23Bとして動作する。これにより、登録処理プログラム43Aを実行したサーバ40Bが、図17に示す危険性判定装置20Bとして機能することになる。   As shown in FIG. 17, the server 40B according to this embodiment is different from the server 40A in that the determination process 43A3A in the registration processing program 43A is a determination process 43A3B that performs a determination process different from the determination process 43A3A. Yes. The CPU 41 operates as the determination unit 23B illustrated in FIG. 17 by executing the determination process 43A3B. As a result, the server 40B that has executed the registration processing program 43A functions as the risk determination device 20B shown in FIG.

次に、本実施形態の作用を説明する。本実施形態に係る危険性判定システム10Bの作用は、危険性判定処理を除いて第1実施形態と同様であるので、ここでは、図19を参照して、本実施形態に係る危険性判定処理について説明する。なお、図19における図10の危険性判定処理と同一の処理を行うステップについては図10と同一のステップ番号を付して、その説明を省略する。   Next, the operation of this embodiment will be described. Since the operation of the risk determination system 10B according to the present embodiment is the same as that of the first embodiment except for the risk determination processing, here, with reference to FIG. 19, the risk determination processing according to the present embodiment. Will be described. Note that steps in FIG. 19 that perform the same processing as the risk determination processing in FIG. 10 are denoted by the same step numbers as in FIG. 10 and description thereof is omitted.

図19に示すように、本実施形態に係る危険性判定処理は、第1実施形態に係る危険性判定処理に比較して、ステップ314、ステップ316、ステップ328及びステップ330の処理がない点が相違している。また、本実施形態の危険性判定処理は、第1実施形態に係る危険性判定処理に比較して、ステップ306の判定が否定判定となった場合にステップ310に移行する点及びステップ320の判定が否定判定となった場合にステップ324に移行する点が相違している。さらに、本実施形態に係る危険性判定処理は、第1実施形態に係る危険性判定処理に比較して、ステップ332Aの第2危険性判定処理が、該第2危険性判定処理とは異なる処理を行うステップ332Bとされている点が相違している。   As illustrated in FIG. 19, the risk determination process according to the present embodiment has no processing of step 314, step 316, step 328, and step 330 compared to the risk determination process according to the first embodiment. It is different. Further, the risk determination process of the present embodiment is different from the risk determination process according to the first embodiment in that the process proceeds to step 310 when the determination of step 306 is negative and the determination of step 320 The difference is that the process proceeds to step 324 when a negative determination is made. Furthermore, in the risk determination process according to the present embodiment, the second risk determination process in step 332A is different from the second risk determination process in comparison with the risk determination process according to the first embodiment. The difference is that step 332B is performed.

すなわち、本実施形態では、アクセス対象データが変更されず、情報区分が前回から変更され、アクセス者が前回のユーザと異なる場合にも、適用情報区分群に変動(ぶれ)がある場合は、該ユーザによる情報区分の入力に関して危険性があるとする。また、本実施形態では、アクセス対象データが変更され、情報区分が前回から変更されず、アクセス者が前回のユーザと異なる場合にも、適用情報区分群に変動(ぶれ)がある場合は、該ユーザによる情報区分の入力に関して危険性があるとする。   That is, in the present embodiment, even when the access target data is not changed, the information classification is changed from the previous time, and the access person is different from the previous user, Suppose that there is a danger regarding the input of information categories by the user. Further, in this embodiment, even when the access target data is changed, the information classification is not changed from the previous time, and the access person is different from the previous user, Suppose that there is a danger regarding the input of information categories by the user.

また、本実施形態に係る危険性判定処理のステップ332Bにおいて、判定部23Bは、図20に示す第2危険性判定処理を行う。   In step 332B of the risk determination process according to the present embodiment, the determination unit 23B performs a second risk determination process shown in FIG.

第2危険性判定処理のステップ350において、判定部23Bは、読み出し情報に基づいて、情報区分DB80に今回登録したアクセス者が示すユーザが、前回登録したアクセス者が示すユーザと同一のユーザか否かを判定する。そして、判定部23Bは、ここで肯定判定となった場合はステップ352に移行する。   In step 350 of the second risk determination process, the determination unit 23B determines, based on the read information, whether or not the user indicated by the accessor registered this time in the information classification DB 80 is the same user as the user indicated by the accessor registered last time. Determine whether. If the determination unit 23B makes a positive determination here, the determination unit 23B proceeds to step 352.

ステップ352において、判定部23Bは、適用情報区分群において変動(ぶれ)が生じているか否かを上述したステップ310と同様に判定し、否定判定となった場合は本第2危険性判定処理を終了する一方、肯定判定となった場合はステップ354に移行する。   In step 352, the determination unit 23 </ b> B determines whether or not fluctuation (blurring) has occurred in the application information classification group in the same manner as in step 310 described above. If the determination is negative, the determination unit 23 </ b> B performs the second risk determination process. If the determination is affirmative, the process proceeds to step 354.

ステップ354において、判定部23Bは、今回のアクセス者に対応する第1リスクポイントを所定値(本実施形態では、1)だけ増加させ、その後に本第2危険性判定処理を終了する。   In step 354, the determination unit 23B increases the first risk point corresponding to the current accessor by a predetermined value (1 in the present embodiment), and thereafter ends the second risk determination process.

すなわち、本実施形態では、アクセス対象データ及び情報区分が変更され、かつ、アクセス者が前回の登録者と同一の場合であっても、直近で複数回登録された情報区分に変動(ぶれ)がある場合には、該ユーザによる情報区分の入力に関して危険性があるとする。そして、この場合も、該ユーザの第1リスクポイントを増加させる。   That is, in this embodiment, even when the access target data and the information classification are changed and the accessor is the same as the previous registrant, the information classification registered multiple times most recently fluctuates (blurs). In some cases, there is a risk regarding the input of information classification by the user. Also in this case, the first risk point of the user is increased.

一方、ステップ350において否定判定となった場合はステップ356に移行する。ステップ356において、判定部23Bは、読み出し情報に、リスクが相対的に低い複数のアクセス者による異なる情報区分が含まれるか否かを上述したステップ314と同様に判定し、肯定判定となった場合はステップ358に移行する。   On the other hand, if a negative determination is made in step 350, the process proceeds to step 356. In step 356, the determination unit 23 </ b> B determines whether or not the read information includes different information classifications by a plurality of accessors with relatively low risks in the same manner as in step 314 described above, and when an affirmative determination is made. Goes to step 358.

ステップ358において、判定部23Bは、アクセス対象データに対応する第2リスクポイントを所定値(本実施形態では、1)だけ増加させ、その後に本第2危険性判定処理を終了する。なお、ステップ356において否定判定となった場合はステップ358の処理を実行することなく、本第2危険性判定処理を終了する。第2危険性判定処理が終了すると図19に示す危険性判定処理のステップ334に移行する。   In step 358, the determination unit 23B increases the second risk point corresponding to the access target data by a predetermined value (1 in the present embodiment), and thereafter ends the second risk determination process. In addition, when it becomes negative determination in step 356, this 2nd risk determination process is complete | finished, without performing the process of step 358. When the second risk determination process ends, the process proceeds to step 334 of the risk determination process shown in FIG.

すなわち、本実施形態でも、第1リスクポイントが相対的に低く、危険性があるとは判断されない複数のユーザの間で、同一のデータに対して入力された情報区分が異なる場合には、該データを、情報区分の誤入力を誘発する可能性があるデータと判定する。そして、この場合、該データに対応する第2リスクポイントを増加させる。   That is, also in this embodiment, when the information division input with respect to the same data differs between the some users whose 1st risk point is relatively low and is not judged to be dangerous, The data is determined as data that may cause an erroneous input of the information category. In this case, the second risk point corresponding to the data is increased.

以上、詳細に説明したように、本実施形態では、記憶部に異なるアクセス元からの同一のデータへのアクセスに応じた情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、アクセス元の情報区分の入力に関して危険性があると判定する。このため、本実施形態では、第1実施形態と同様の効果に加えて、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。   As described above in detail, in this embodiment, a plurality of information sections corresponding to accesses to the same data from different access sources are stored in the storage unit, and the plurality of information sections are blurred. In this case, it is determined that there is a risk regarding the input of the information category of the access source. For this reason, in this embodiment, in addition to the same effects as those of the first embodiment, it is possible to more appropriately manage data shared by a plurality of users by using the result of this determination. .

〔第3実施形態〕
次に本発明の第3実施形態について説明する。図21には、本実施形態に係る危険性判定システム10Cが示されている。図21に示すように、本実施形態に係る危険性判定システム10Cは、サーバ20C及び複数の危険性判定装置30Bを備えている。
[Third Embodiment]
Next, a third embodiment of the present invention will be described. FIG. 21 shows a risk determination system 10C according to the present embodiment. As shown in FIG. 21, a risk determination system 10C according to the present embodiment includes a server 20C and a plurality of risk determination devices 30B.

本実施形態に係る危険性判定装置30Bの各々は、受付部33、対応付部34、判定部35、処理部36、送信部37及び取得部38を備えている。また、危険性判定装置30Bの各々は、情報区分DB80Bが記憶された第4記憶部95D、及び第1リスクポイントDB82と第2リスクポイントDB84とが記憶された第5記憶部95Eを備えている。   Each of the risk determination devices 30B according to the present embodiment includes a reception unit 33, a correspondence unit 34, a determination unit 35, a processing unit 36, a transmission unit 37, and an acquisition unit 38. Each of the risk determination devices 30B includes a fourth storage unit 95D in which the information classification DB 80B is stored, and a fifth storage unit 95E in which the first risk point DB 82 and the second risk point DB 84 are stored. .

受付部33は、データの使用が完了する際に、使用したデータに対応する情報区分の入力を受け付ける。また、対応付部34は、受付部33によって受け付けた情報区分を上記データと対応付けて、情報区分DB80Bに記憶する。   When the use of data is completed, the receiving unit 33 receives an input of an information category corresponding to the used data. The association unit 34 stores the information classification received by the reception unit 33 in the information classification DB 80B in association with the data.

なお、本実施形態に係る危険性判定システム10Cでも、上記情報区分として、例えば、第1実施形態と同様の「一般情報」、「関係者外秘」、「社外秘」、「個人情報」及び「極秘情報」の5種類の区分が適用されている。このように、本実施形態に係る危険性判定システム10Cでも、以上の5種類の情報区分を適用しているが、これに限定されるものではない。例えば、上記5種類の情報区分のうち、1つ以上で、かつ、4つ以下の組み合わせを情報区分として適用する形態としてもよい。   Also in the risk determination system 10C according to the present embodiment, as the above information classification, for example, “general information”, “confidential to the public”, “confidential”, “personal information”, and “personal information” are the same as those in the first embodiment. Five types of “confidential information” are applied. As described above, in the risk determination system 10C according to this embodiment, the above five types of information classification are applied, but the present invention is not limited to this. For example, a combination of one or more and four or less combinations among the above five types of information classification may be applied as the information classification.

一方、判定部35は、情報区分DB80Bを参照し、上記データの新たな使用が完了する際に入力された新たな情報区分を用いて、次の判定を行う。すなわち、判定部35は、該情報区分と、情報区分DB80Bに記憶された上記データの情報区分と、が異なり、かつ、上記新たな使用による上記データの変更がない場合、情報区分の入力に関して危険性があると判定する。なお、本実施形態でいう「危険性がある」も、入力された情報区分に誤りがある可能性があることを意味する。   On the other hand, the determination unit 35 refers to the information classification DB 80B and performs the next determination using the new information classification input when the new use of the data is completed. That is, when the information section is different from the information section of the data stored in the information section DB 80B and there is no change in the data due to the new use, the determination unit 35 is in danger of entering the information section. Judge that there is sex. Note that “hazardous” in the present embodiment also means that there is a possibility that there is an error in the input information category.

また、判定部35は、次の場合も、情報区分の入力に関して危険性があると判定する。すなわち、上記新たな使用による上記データの変更があり、かつ、上記データへの新たな使用が完了する際に入力された新たな情報区分と、情報区分DB80Bに記憶された情報区分とが一致することが、上記データについて所定回数続いて発生した場合である。   The determination unit 35 also determines that there is a risk regarding the input of the information classification in the following cases. That is, there is a change in the data due to the new use, and the new information category input when the new use for the data is completed matches the information category stored in the information category DB 80B. This is the case where the above data has occurred a predetermined number of times.

また、判定部35は、危険性があると判定されない複数のユーザの間で、同一のデータに対して入力された情報区分が異なる場合、上記データを、情報区分の誤入力を誘発する可能性があるデータと判定する。   In addition, the determination unit 35 may induce erroneous input of the information classification when the information classification input for the same data is different among a plurality of users who are not determined to be dangerous. It is determined that there is some data.

さらに、判定部35は情報区分DB80Bに上記データの使用に応じた情報区分が複数記憶され、かつ、該複数の情報区分にぶれがある場合、情報区分の入力に関して危険性があると判定する。   Further, the determination unit 35 determines that there is a risk with respect to the input of the information category when a plurality of information categories corresponding to the use of the data are stored in the information category DB 80B and the information categories are blurred.

なお、判定部35は、情報区分の入力に関して危険性があると判定した場合、第1リスクポイントDB82に対して、自機のユーザに対するリスクポイントを増加させる。また、判定部35は、上記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、第2リスクポイントDB84に対して、該データに対するリスクポイントを増加させる。   In addition, the determination part 35 will increase the risk point with respect to the user of an own machine with respect to 1st risk point DB82, when it determines with there being danger regarding the input of an information classification. In addition, when the determination unit 35 determines that the data is data that may induce an erroneous input of the information classification, the determination unit 35 causes the second risk point DB 84 to increase risk points for the data.

そして、処理部36は、第1リスクポイントDB82を参照して、判定部35が情報区分の入力に関して危険性があると判定したデータに対する使用を制限する処理を行う。また、処理部36は、第2リスクポイントDB84を参照して、判定部35が情報区分の誤入力を誘発する可能性があると判定したデータに対する使用を制限する処理を行う。なお、本実施形態に係る危険性判定システム10Cでは、上記使用を制限する処理として、上記データに対する使用を禁止する処理を行うが、これに限らない。例えば、上記データの閲覧のみを可能とし、変更を禁止する処理、上記データの転送や持ち出しを禁止する処理、上記データに対する情報区分の変更を禁止する処理等、他の使用を制限する処理を適用してもよい。   And the process part 36 performs the process which restrict | limits the use with respect to the data which the determination part 35 determined with the danger regarding the input of an information division with reference to 1st risk point DB82. In addition, the processing unit 36 refers to the second risk point DB 84 and performs a process of restricting the use of the data determined by the determination unit 35 to be likely to cause an erroneous input of information classification. In the risk determination system 10C according to the present embodiment, the process for restricting the use is performed as the process for restricting the use, but is not limited thereto. For example, a process that restricts other uses, such as a process that only allows browsing of the data, a process that prohibits modification, a process that prohibits transfer or take-out of the data, or a process that prohibits changes in the information category for the data is applied. May be.

また、送信部37は、自機がサーバ20Cにアクセス可能とされている場合で、かつ、サーバ20Cに前回アクセスして以降、情報区分DB80Bに新たに登録した情報区分情報群がある場合に、該情報区分情報群をサーバ20Cに送信する。   In addition, when the own unit is allowed to access the server 20C and there is an information category information group newly registered in the information category DB 80B since the previous access to the server 20C, The information classification information group is transmitted to the server 20C.

さらに、取得部38は、自機がサーバ20Cにアクセス可能とされている場合で、かつ、サーバ20Cに自機の情報区分DB80Bに未登録の情報区分情報群が登録されている場合に、該情報区分情報群をサーバ20Cから取得して、情報区分DB80Bに登録する。   Further, when the own device is allowed to access the server 20C and the unregistered information category information group is registered in the information category DB 80B of the own device in the server 20C, the acquisition unit 38 An information division information group is acquired from the server 20C and registered in the information division DB 80B.

一方、本実施形態に係るサーバ20Cは、追加登録部25を備えている。追加登録部25は、危険性判定装置30Bから送信された情報区分情報群を、日時及びアクセス者を示す情報と共に情報区分DB80Aに登録する。   On the other hand, the server 20 </ b> C according to the present embodiment includes an additional registration unit 25. The additional registration unit 25 registers the information classification information group transmitted from the risk determination device 30B in the information classification DB 80A together with information indicating the date and access person.

上述したサーバ20C及び危険性判定装置30Bは、図22に示すコンピュータ・システム60Cに含まれるサーバ40C及び複数の端末50Bによって各々実現することができる。以下、図22を参照して、本実施形態に係るサーバ40C及び端末50Bの構成について説明する。なお、図22における図2のコンピュータ・システム60Aと同一の構成要素については図2と同一の符号を付して、その説明を省略する。   The server 20C and the risk determination device 30B described above can be realized by the server 40C and the plurality of terminals 50B included in the computer system 60C shown in FIG. Hereinafter, the configuration of the server 40C and the terminal 50B according to the present embodiment will be described with reference to FIG. In FIG. 22, the same components as those of the computer system 60A in FIG. 2 are denoted by the same reference numerals as those in FIG.

図22に示すように、本実施形態に係るサーバ40Cは、登録処理プログラム43Aに代えて、追加登録処理プログラム43Bが記憶部43に記憶されている点がサーバ40Aと異なっている。また、本実施形態に係るサーバ40Cは、第1リスクポイントDB記憶領域43E及び第2リスクポイントDB記憶領域43Fが記憶部43に設けられていない点がサーバ40Aと異なっている。   As shown in FIG. 22, the server 40C according to the present embodiment is different from the server 40A in that an additional registration processing program 43B is stored in the storage unit 43 instead of the registration processing program 43A. The server 40C according to the present embodiment is different from the server 40A in that the first risk point DB storage area 43E and the second risk point DB storage area 43F are not provided in the storage unit 43.

追加登録処理プログラム43Bは、追加登録処理プログラム43Bが書き込まれた記録媒体96が媒体読み書き装置46にセットされ、媒体読み書き装置46が記録媒体96からの追加登録処理プログラム43Bの読み出しを行うことで、記憶部43へ記憶される。CPU41は、追加登録処理プログラム43Bを記憶部43から読み出してメモリ42に展開し、追加登録処理プログラム43Bが有するプロセスを順次実行する。   In the additional registration processing program 43B, the recording medium 96 in which the additional registration processing program 43B is written is set in the medium read / write device 46, and the medium read / write device 46 reads the additional registration processing program 43B from the recording medium 96. It is stored in the storage unit 43. The CPU 41 reads the additional registration processing program 43B from the storage unit 43, expands it in the memory 42, and sequentially executes the processes of the additional registration processing program 43B.

追加登録処理プログラム43Bは、追加登録プロセス43B1を有する。CPU41は、追加登録プロセス43B1を実行することで、図21に示す追加登録部25として動作する。これにより、追加登録処理プログラム43Bを実行したサーバ40Cが、図21に示すサーバ20Cとして機能することになる。   The additional registration processing program 43B has an additional registration process 43B1. The CPU 41 operates as the additional registration unit 25 illustrated in FIG. 21 by executing the additional registration process 43B1. As a result, the server 40C executing the additional registration processing program 43B functions as the server 20C shown in FIG.

一方、図22に示すように、本実施形態に係る端末50Bは、端末処理プログラム53Aに代えて、登録処理プログラム53Bが記憶部53に記憶されている点が端末50Aと異なっている。また、本実施形態に係る端末50Bは、データ群記憶領域53C、情報区分DB記憶領域53D、第1リスクポイントDB記憶領域53E及び第2リスクポイントDB記憶領域53Fが記憶部53に設けられている点が端末50Aと異なっている。   On the other hand, as shown in FIG. 22, the terminal 50B according to the present embodiment is different from the terminal 50A in that a registration processing program 53B is stored in the storage unit 53 instead of the terminal processing program 53A. Further, in the terminal 50B according to the present embodiment, a data group storage area 53C, an information classification DB storage area 53D, a first risk point DB storage area 53E, and a second risk point DB storage area 53F are provided in the storage unit 53. The point is different from the terminal 50A.

登録処理プログラム53Bは、登録処理プログラム53Bが書き込まれた記録媒体96が媒体読み書き装置56にセットされ、媒体読み書き装置56が記録媒体96からの登録処理プログラム53Bの読み出しを行うことで、記憶部53へ記憶される。CPU51は、登録処理プログラム53Bを記憶部53から読み出してメモリ52に展開し、登録処理プログラム53Bが有するプロセスを順次実行する。   The registration processing program 53B is configured such that the recording medium 96 in which the registration processing program 53B is written is set in the medium read / write device 56, and the medium read / write device 56 reads the registration processing program 53B from the recording medium 96. Remembered. The CPU 51 reads the registration processing program 53B from the storage unit 53, expands it in the memory 52, and sequentially executes the processes included in the registration processing program 53B.

登録処理プログラム53Bは、受付プロセス53B1、対応付プロセス53B2、判定プロセス53B3、処理プロセス53B4、送信プロセス53B5及び取得プロセス53B6を有する。CPU51は、受付プロセス53B1を実行することで、図21に示す受付部33として動作する。また、CPU51は、対応付プロセス53B2を実行することで、図21に示す対応付部34として動作する。CPU51は、判定プロセス53B3を実行することで、図21に示す判定部35として動作する。また、CPU51は、処理プロセス53B4を実行することで、図21に示す処理部36として動作する。また、CPU51は、送信プロセス53B5を実行することで、図21に示す送信部37として動作する。さらに、CPU51は、取得プロセス53B6を実行することで、図21に示す取得部38として動作する。以上により、登録処理プログラム53Bを実行した端末50Bが、図21に示す危険性判定装置30Bとして機能することになる。   The registration processing program 53B includes a reception process 53B1, an association process 53B2, a determination process 53B3, a processing process 53B4, a transmission process 53B5, and an acquisition process 53B6. The CPU 51 operates as the reception unit 33 illustrated in FIG. 21 by executing the reception process 53B1. Further, the CPU 51 operates as the association unit 34 illustrated in FIG. 21 by executing the association process 53B2. The CPU 51 operates as the determination unit 35 illustrated in FIG. 21 by executing the determination process 53B3. Further, the CPU 51 operates as the processing unit 36 illustrated in FIG. 21 by executing the processing process 53B4. Further, the CPU 51 operates as the transmission unit 37 illustrated in FIG. 21 by executing the transmission process 53B5. Furthermore, the CPU 51 operates as the acquisition unit 38 illustrated in FIG. 21 by executing the acquisition process 53B6. As described above, the terminal 50B that has executed the registration processing program 53B functions as the risk determination device 30B illustrated in FIG.

なお、本実施形態に係る情報区分DB80A及び情報区分DB80Bの構成は、図4に示す第1実施形態に係る情報区分DB80と同様であるので、ここでの説明は省略する。また、本実施形態に係るデータ群88、第1リスクポイントDB82及び第2リスクポイントDB84の構成も、図3、図5及び図6に示したものと各々同様であるので、ここでの説明は省略する。   Note that the configuration of the information partition DB 80A and the information partition DB 80B according to the present embodiment is the same as that of the information partition DB 80 according to the first embodiment shown in FIG. Further, the configuration of the data group 88, the first risk point DB 82, and the second risk point DB 84 according to the present embodiment is the same as that shown in FIGS. 3, 5, and 6, respectively. Omitted.

本実施形態に係るコンピュータ・システム60Cでも、端末50Bとして、表示部55の表示面にタッチパネルが設けられた汎用のタブレットPCが適用されているが、これに限らない。端末50Bとして、ノートブック型PC等の他のコンピュータを適用する形態としてもよい。また、端末50Bとして、以上のPCに限らず、スマートフォンを適用する形態としてもよい。   Also in the computer system 60C according to the present embodiment, a general-purpose tablet PC provided with a touch panel on the display surface of the display unit 55 is applied as the terminal 50B, but is not limited thereto. Another computer such as a notebook PC may be applied as the terminal 50B. Further, the terminal 50B is not limited to the above-described PC, and may be configured to apply a smartphone.

次に、本実施形態の作用を説明する。なお、ここでも、危険性判定システム10Cが管理対象会社において適用されており、管理対象会社に所属する人が危険性判定システム10Cのユーザとされている場合を想定する。   Next, the operation of this embodiment will be described. Here, it is assumed that the risk determination system 10C is applied in the management target company, and a person belonging to the management target company is a user of the risk determination system 10C.

危険性判定システム10Cのユーザは、取り扱いデータの何れかのデータをサーバ40Cからダウンロードする場合、自身に配布されている端末50Bに対して、該データの種類に応じたアプリケーション・プログラムの実行を開始させる。そして、ユーザは、上記アプリケーション・プログラムの機能を用いて、該データを対応するデータIDと共にダウンロードして記憶部53のデータ群記憶領域53Cに記憶させる。   When the user of the risk determination system 10C downloads any of the handling data from the server 40C, the user starts execution of the application program corresponding to the type of the data to the terminal 50B distributed to the user Let Then, using the function of the application program, the user downloads the data together with the corresponding data ID and stores it in the data group storage area 53C of the storage unit 53.

また、ユーザは、サーバ40Cからダウンロードしたデータを閲覧したり、変更したりする場合には、端末50Bによって上記アプリケーション・プログラムを起動させる。そして、この場合、ユーザは、該アプリケーション・プログラムの機能を用いて、所望のデータにより示される情報を表示部55によって表示させる。なお、以下では、この際に表示部55により表示させるデータを「使用対象データ」という。   In addition, when viewing or changing data downloaded from the server 40C, the user activates the application program by the terminal 50B. In this case, the user causes the display unit 55 to display information indicated by desired data using the function of the application program. In the following, the data displayed by the display unit 55 at this time is referred to as “use target data”.

ここで、ユーザは、使用対象データに変更を加える場合は、表示部55に表示されている情報に対し、入力部54を介して変更を行う操作を行うことによって使用対象データに変更を加える。そして、ユーザは、使用対象データの使用を終了する場合には、上記アプリケーション・プログラムを終了する。   Here, when making a change to the usage target data, the user changes the usage target data by performing an operation for changing the information displayed on the display unit 55 via the input unit 54. Then, when the user ends the use of the target data, the user ends the application program.

端末50Bは、上記アプリケーション・プログラムが終了される際に登録処理プログラム53Bを実行することで、図23に示す登録処理が行われる。   The terminal 50B executes the registration processing program 53B when the application program is terminated, whereby the registration processing shown in FIG. 23 is performed.

登録処理のステップ150において、受付部33は、予め定められた情報区分指定メニュー画面55B(図8も参照。)を表示するように表示部55を制御する。次のステップ152において、受付部33は、情報区分指定メニュー画面55Bにおける何れかの情報区分の指定が行われるまで待機する。   In step 150 of the registration process, the accepting unit 33 controls the display unit 55 to display a predetermined information category designation menu screen 55B (see also FIG. 8). In the next step 152, the receiving unit 33 waits until any information section is specified on the information section specifying menu screen 55B.

情報区分指定メニュー画面55Bが表示部55に表示されると、ユーザは、使用対象データの情報区分に対応するボタンを、入力部54を介して指定する。これに応じて、ステップ152が肯定判定となってステップ154に移行する。   When the information category designation menu screen 55B is displayed on the display unit 55, the user designates a button corresponding to the information category of the data to be used via the input unit 54. Accordingly, step 152 is affirmative and the process proceeds to step 154.

ステップ154において、対応付部34は、情報区分指定メニュー画面55Bにおいて受け付けた情報区分を、この時点の日時、端末50Bのユーザ、上述した操作及び操作サイズの各情報と共に、情報区分DB80Bに対して記憶(登録)する。なお、この際、対応付部34は、これらの情報を、使用対象データに付与されたデータIDに対応付けて登録する。また、この際、対応付部34は、便宜上、端末50Bのユーザを示す情報を、情報区分DB80Bの「アクセス者」を示す情報として登録する。この際、対応付部34は、ユーザが端末50Bにおいてログイン(Log-in)した際に入力したユーザID及びパスワードから該ユーザを特定し、特定したユーザを示す情報を「アクセス者」の情報として情報区分DB80Bに登録する。さらに、この際、対応付部34は、上記日時を示す情報として、CPU51に内蔵された時計機能により計時されている、この時点の日時を示す情報を取得して情報区分DB80Bに登録する。   In step 154, the associating unit 34 displays the information classification received on the information classification designation menu screen 55B, together with the date and time at this time, the user of the terminal 50B, the operation and the operation size information described above, to the information classification DB 80B. Remember (register). At this time, the association unit 34 registers these pieces of information in association with the data IDs assigned to the use target data. At this time, for the sake of convenience, the associating unit 34 registers information indicating the user of the terminal 50B as information indicating the “accessor” in the information classification DB 80B. At this time, the associating unit 34 identifies the user from the user ID and password input when the user logs in at the terminal 50B (Log-in), and sets information indicating the identified user as “accessor” information. Register in the information classification DB 80B. Further, at this time, the associating unit 34 acquires the information indicating the date and time at this time, which is timed by the clock function built in the CPU 51, as information indicating the date and time, and registers it in the information classification DB 80B.

次のステップ156において、判定部35は、図10に示す危険性判定処理と略同様の処理を行う。   In the next step 156, the determination unit 35 performs substantially the same process as the risk determination process shown in FIG.

なお、本実施形態に係る危険性判定処理は、判定部23Aが実行する処理を判定部35が実行する点及び「アクセス対象データ」が「使用対象データ」とされている点が第1実施形態に係る危険性判定処理と相違している。また、本実施形態に係る危険性判定処理は、使用するデータベースとして、サーバに設けられた情報区分DB80に代えて、自機に設けられた情報区分DB80Bとされている点も第1実施形態に係る危険性判定処理と相違している。また、本実施形態に係る危険性判定処理は、使用するデータベースとして、サーバに設けられた第1リスクポイントDB82に代えて、自機に設けられた第1リスクポイントDB82とされている点も第1実施形態に係る危険性判定処理と相違している。さらに、本実施形態に係る危険性判定処理は、使用するデータベースとして、サーバに設けられた第2リスクポイントDB84に代えて、自機に設けられた第2リスクポイントDB84とされている点も第1実施形態に係る危険性判定処理と相違している。   The risk determination process according to the present embodiment is that the determination unit 35 executes the process executed by the determination unit 23A and that “access target data” is “use target data”. This is different from the risk determination processing according to the above. In addition, the risk determination processing according to the present embodiment also uses the information classification DB 80B provided in the own device instead of the information classification DB 80 provided in the server as a database to be used in the first embodiment. This is different from the risk determination process. In addition, the risk determination process according to the present embodiment is the first risk point DB 82 provided in the own machine instead of the first risk point DB 82 provided in the server as a database to be used. This is different from the risk determination processing according to the embodiment. Furthermore, the risk determination processing according to the present embodiment is also characterized in that the database to be used is the second risk point DB 84 provided in the own device instead of the second risk point DB 84 provided in the server. This is different from the risk determination processing according to the embodiment.

また、本実施形態に係る危険性判定処理で実行されるリスク対応処理は、処理部24が実行する処理を処理部36が実行する点が第1実施形態に係るリスク対応処理と相違している。また、本実施形態に係るリスク対応処理は、警告処理を、自機を対象として行う点、特定ユーザアクセス制限処理及び特定データアクセス制限処理による処理対象を自機のユーザや使用対象データとする点が第1実施形態に係るリスク対応処理と相違している。   The risk handling process executed in the risk determination process according to the present embodiment is different from the risk handling process according to the first embodiment in that the processing unit 36 executes the process executed by the processing unit 24. . In addition, the risk handling processing according to the present embodiment is that the warning processing is performed on the own device, and the processing target by the specific user access restriction processing and the specific data access restriction processing is set as the user of the own device or the use target data. Is different from the risk handling process according to the first embodiment.

次のステップ158において、送信部37は、この時点でサーバ40Cに自機がアクセス可能となっているか否かを判定し、否定判定となった場合は本登録処理を終了する一方、肯定判定となった場合はステップ160に移行する。   In the next step 158, the transmitting unit 37 determines whether or not the own device is accessible to the server 40C at this time. If the determination is negative, the transmission unit 37 ends the registration process, If YES, the process proceeds to step 160.

ステップ160において、送信部37は、サーバ40Cに前回アクセスして以降、情報区分DB80Bに新たに登録した情報区分情報群があるか否かを判定し、否定判定となった場合は後述するステップ164に移行する。また、送信部37は、ここで肯定判定となった場合にはステップ162に移行する。ステップ162において、送信部37は、上記新たに登録した情報区分情報群を、対応するデータID、日時及びアクセス者の各情報と共に情報区分DB80Bから読み出してサーバ40Cに送信し、その後にステップ164に移行する。以下、ここでサーバ40Cに送信する情報区分情報群と、データID、日時及びアクセス者の各情報とを、「追加登録情報」という。   In step 160, the transmitting unit 37 determines whether or not there is an information category information group newly registered in the information category DB 80B since the last access to the server 40C. Migrate to Moreover, the transmission part 37 transfers to step 162, when it becomes affirmation determination here. In step 162, the transmitting unit 37 reads out the newly registered information category information group from the information category DB 80B together with the corresponding data ID, date and time, and accessor information, and transmits them to the server 40C. Transition. Hereinafter, the information classification information group to be transmitted to the server 40C and each information of the data ID, date and time, and accessor are referred to as “additional registration information”.

ステップ164において、取得部38は、サーバ40Cの情報区分DB80Aを参照し、自機の情報区分DB80Bに未登録の情報区分情報群が登録されているか否かを判定し、肯定判定となった場合はステップ166に移行する。   In step 164, the acquisition unit 38 refers to the information classification DB 80 </ b> A of the server 40 </ b> C and determines whether or not an unregistered information classification information group is registered in the information classification DB 80 </ b> B of its own device. Goes to step 166.

ステップ166において、取得部38は、上記未登録の情報区分情報群を、対応するデータID、日時及びアクセス者の各情報と共に情報区分DB80Aから読み出して自機の情報区分DB80Bに登録し、その後に本登録処理を終了する。なお、ステップ164において否定判定となった場合は、ステップ166の処理を実行することなく、本登録処理を終了する。   In step 166, the acquisition unit 38 reads the unregistered information category information group from the information category DB 80A together with the corresponding data ID, date and time, and accessor information, and registers the information in the information category DB 80B of the own device. The registration process ends. If a negative determination is made in step 164, the main registration process is terminated without executing the process in step 166.

一方、本実施形態に係るサーバ40Cは、何れかの端末50Bから追加登録情報を受信すると、追加登録処理プログラム43Bを実行することで、図24に示す追加登録処理が行われる。   On the other hand, when the server 40C according to the present embodiment receives the additional registration information from any of the terminals 50B, the additional registration processing shown in FIG. 24 is performed by executing the additional registration processing program 43B.

追加登録処理のステップ500において、追加登録部25は、受信した追加登録情報を自機の情報区分DB80Aに登録し、その後に本追加登録処理を終了する。   In step 500 of the additional registration process, the additional registration unit 25 registers the received additional registration information in the information classification DB 80A of the own device, and thereafter ends the additional registration process.

以上、詳細に説明したように、本実施形態では、データの使用が完了する際に、使用したデータに対応する情報区分の入力を受け付け、受け付けた情報区分を上記データと対応付けて記憶部に記憶する。ここで、本実施形態では、上記データの新たな使用が完了する際に入力された新たな情報区分と、上記記憶部に記憶された上記データの情報区分とが異なり、かつ上記新たな使用による上記データの変更がない場合、情報区分の入力に関して危険性があると判定する。このため、本実施形態では、上記判定の結果を利用することにより、複数のユーザによって共有されるデータを適切に管理することが可能になる。   As described above in detail, in the present embodiment, when the use of data is completed, an input of an information section corresponding to the used data is received, and the received information section is associated with the data in the storage unit. Remember. Here, in the present embodiment, the new information section input when the new use of the data is completed is different from the information section of the data stored in the storage unit, and is based on the new use. If there is no change in the data, it is determined that there is a risk regarding the input of the information category. For this reason, in the present embodiment, it is possible to appropriately manage data shared by a plurality of users by using the result of the determination.

また、本実施形態では、次の場合も、情報区分の入力に関して危険性があると判定する。すなわち、新たな使用によるデータの変更があり、かつ、該データへの新たな使用が完了する場合に入力された新たな情報区分と、記憶部に記憶された情報区分とが一致することが、上記データについて所定回数続いて発生した場合である。このため、本実施形態では、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。   In the present embodiment, it is determined that there is a risk regarding the input of the information category also in the following cases. That is, there is a change in data due to a new use, and the new information classification input when the new use for the data is completed matches the information classification stored in the storage unit, This is a case where the above data has occurred a predetermined number of times. For this reason, in this embodiment, it is possible to more appropriately manage data shared by a plurality of users by using the result of this determination.

また、本実施形態では、危険性があると判定されない複数のユーザの間で、同一のデータに対して入力された情報区分が異なる場合、該データを、情報区分の誤入力を誘発する可能性があるデータと判定する。このため、本実施形態では、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。   Further, in the present embodiment, when the information classification input for the same data is different among a plurality of users who are not determined to be dangerous, there is a possibility that the data may be erroneously input to the information classification. It is determined that there is some data. For this reason, in this embodiment, it is possible to more appropriately manage data shared by a plurality of users by using the result of this determination.

また、本実施形態では、記憶部に同一のユーザからのデータへのアクセスに応じた情報区分が複数記憶され、かつ、該複数の情報区分にぶれがある場合、情報区分の入力に関して危険性があると判定する。これにより、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。   Further, in the present embodiment, when a plurality of information classifications corresponding to access to data from the same user are stored in the storage unit and there are blurs in the plurality of information classifications, there is a risk regarding input of the information classifications. Judge that there is. Thus, by using the result of this determination, it is possible to more appropriately manage data shared by a plurality of users.

また、本実施形態では、情報区分の入力に関して危険性があると判定した場合、上記データに対する使用を制限する処理を行う。これにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。   Further, in the present embodiment, when it is determined that there is a risk regarding the input of the information category, processing for restricting the use of the data is performed. Thereby, data shared by a plurality of users can be managed more appropriately.

また、本実施形態では、上記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、該データに対する使用を制限する処理を行う。これにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。   Further, in the present embodiment, when it is determined that the data is data that may cause an erroneous input of information classification, processing for restricting use of the data is performed. Thereby, data shared by a plurality of users can be managed more appropriately.

さらに、本実施形態では、上記使用を制限する処理として、該使用を禁止する処理を適用している。これにより、危険性を伴うデータの使用を、確実に防止することができる。   Further, in the present embodiment, a process for prohibiting the use is applied as the process for restricting the use. Thereby, it is possible to reliably prevent the use of data with danger.

なお、本実施形態では、情報区分DB80B、第1リスクポイントDB82及び第2リスクポイントDB84を端末50Bが保持する場合について説明したが、これに限定されるものではない。例えば、これらの情報を、使用対象データの属性情報(一例として、プロパティ(Property)情報)として、該使用対象データに付帯させる形態としてもよい。この場合、情報区分DB80B、第1リスクポイントDB82及び第2リスクポイントDB84が不要となる。   In addition, although this embodiment demonstrated the case where the terminal 50B hold | maintains information classification DB80B, 1st risk point DB82, and 2nd risk point DB84, it is not limited to this. For example, these pieces of information may be attached to the usage target data as attribute information of the usage target data (for example, property information). In this case, the information classification DB 80B, the first risk point DB 82, and the second risk point DB 84 become unnecessary.

また、本実施形態では、情報区分DB80Bの登録情報を、情報区分DB80Aの登録情報に整合させる処理を、登録処理のステップ158〜166により、該登録処理を実行するタイミングで行う場合について説明したが、これに限定されるものではない。例えば、上記整合させる処理を、端末50Bがサーバ40Cにアクセスしたタイミングで都度行う形態としてもよい。この場合の形態としては、登録処理におけるステップ160〜166の処理を、端末50Bがサーバ40Cにアクセスした際に割り込み処理として実行する形態が例示される。   Further, in the present embodiment, the case has been described in which the process of matching the registration information in the information classification DB 80B with the registration information in the information classification DB 80A is performed at the timing of executing the registration process in steps 158 to 166 of the registration process. However, the present invention is not limited to this. For example, the matching process may be performed each time the terminal 50B accesses the server 40C. As a form in this case, the form which performs the process of steps 160-166 in a registration process as an interruption process when the terminal 50B accesses the server 40C is illustrated.

また、上記各実施形態では、第1リスクポイント及び第2リスクポイントに対して増加又は削減する値として固定値(本実施形態では、1)を適用する場合について説明したが、これに限定されるものではない。例えば、アクセス者の属性やアクセス対象データの属性に応じて、各リスクポイントに増加する値又は削減する値を切り換える形態としてもよい。   Moreover, although each said embodiment demonstrated the case where a fixed value (1 in this embodiment) is applied as a value increased or reduced with respect to a 1st risk point and a 2nd risk point, it is limited to this. It is not a thing. For example, the value that increases or decreases for each risk point may be switched according to the attribute of the accessor or the attribute of the access target data.

例えば、この形態を第1実施形態に適用する場合、危険性判定システム10Aの各ユーザが所属する部署やプロジェクトを示す情報をサーバ40Aにおいて予め登録しておく。また、危険性判定システム10Aが管理対象としている各データの初版の作成者が所属する部署やプロジェクトを示す情報もサーバ40Aにおいて予め登録しておく。   For example, when this embodiment is applied to the first embodiment, information indicating a department or project to which each user of the risk determination system 10A belongs is registered in advance in the server 40A. Information indicating the department or project to which the creator of the first version of each data managed by the risk determination system 10A belongs is also registered in advance in the server 40A.

そして、アクセス者に対応する第1リスクポイントを増加する場合、該アクセス者が所属する部署又はプロジェクトがアクセス対象データの初版の作成者が所属する部署又はプロジェクトと一致する場合は、一致しない場合に比較して増加値を多くする。また、アクセス対象データに対応する第2リスクポイントを増加する場合も、アクセス者が所属する部署又はプロジェクトが該アクセス対象データの初版の作成者が所属する部署又はプロジェクトと一致する場合は、一致しない場合に比較して増加値を多くする。   When the first risk point corresponding to the accessor is increased, if the department or project to which the accessor belongs matches the department or project to which the creator of the first edition of the access target data belongs, Increase the increase value in comparison. Even if the second risk point corresponding to the access target data is increased, it does not match if the department or project to which the accessor belongs matches the department or project to which the creator of the first version of the access target data belongs. Increase the increase value compared to the case.

また、アクセス対象データに対するアクセスの頻度や、使用対象データに対する使用の頻度が高い場合、データの変更がないにも関わらず、情報区分が変動している場合には、より危険性が高いと考えられる。なお、例えば、アクセス対象データに対するアクセス回数の時間経過に伴う推移が図25及び図26のグラフで示すものである場合、該グラフの傾斜が相対的に大きい部分がアクセスの頻度が相対的に高い部分である。従って、データの変更がないにも関わらず、情報区分が変動している場合は、アクセスの頻度や使用の頻度が高くなるほど、上記増加値を多くする形態としてもよい。   In addition, if the frequency of access to the data to be accessed or the frequency of use of the data to be used is high, and the information category has changed despite the fact that the data has not changed, it is considered more dangerous. It is done. For example, when the transition of the access count for the access target data with the passage of time is as shown in the graphs of FIGS. 25 and 26, the access frequency is relatively high in the portion where the slope of the graph is relatively large. Part. Therefore, in the case where the information classification is fluctuating although there is no data change, the increase value may be increased as the frequency of access or the frequency of use increases.

また、上記各実施形態では、ユーザによる情報区分の入力に関して危険性があるか否かの判定を、アクセス対象データ(使用対象データ)の変更の有無、情報区分の変更の有無及びアクセス者(使用者)が同一か否かに応じて行う場合について説明した。しかし、これに限定されるものではない。例えば、アクセス者(使用者)が同一か否かの如何に関わらず、アクセス対象データ(使用対象データ)の変更の有無及び情報区分の変更の有無に応じて、情報区分の入力に関して危険性があるか否かの判定を行う形態としてもよい。   In each of the above embodiments, whether or not there is a risk regarding the input of the information category by the user is determined based on whether the access target data (use target data) is changed, whether the information category is changed, and the accessor (use The case where it is performed depending on whether or not the same person) is the same has been described. However, it is not limited to this. For example, regardless of whether or not the access users (users) are the same, there is a risk regarding the input of information categories depending on whether the access target data (use target data) is changed and whether the information category is changed. It is good also as a form which determines whether there exists.

また、上記各実施形態では、今回登録された情報区分と、前回登録された情報区分とが異なり、かつ、アクセス対象データ(使用対象データ)の変更がないことが複数回数続いた場合に、情報区分の入力に関して危険性があると判定する場合について説明した。しかし、これに限定されるものではなく、例えば、今回登録された情報区分と、前回登録された情報区分とが異なり、かつ、アクセス対象データ(使用対象データ)の変更がないことが一度でも生じた場合には、情報区分の入力に関して危険性があると判定する形態としてもよい。   Further, in each of the above embodiments, when the information category registered this time is different from the information category registered last time and there is no change in the access target data (use target data), the information The case where it was determined that there is a risk regarding the input of the category was explained. However, the present invention is not limited to this. For example, the information category registered this time is different from the information category registered last time, and there is no change in the access target data (use target data) even once. In such a case, it may be determined that there is a risk regarding the input of the information category.

また、上記各実施形態では、情報区分の入力を、一例として図8に示した情報区分指定メニュー画面55Bを用いて行う場合について説明したが、これに限定されるものではない。例えば、まず、アクセス対象データ(使用対象データ)の現在の情報区分を表示して変更の有無を確認し、変更有りが選択された場合に、他の情報区分を選択肢として一覧表示する形態としてもよい。   In each of the above-described embodiments, the case where the information classification is input using the information classification designation menu screen 55B illustrated in FIG. 8 as an example has been described. However, the present invention is not limited to this. For example, first, the current information classification of access target data (use target data) is displayed to check whether there is a change, and when change is selected, other information classifications may be displayed as options. Good.

また、上記第1、第2実施形態では、データに対するアクセスの終了をサーバが監視する態様を説明したが、これに限定されるものではない。例えば、データに対するアクセスの終了を端末が監視し、アクセスの終了を検知すると該端末が情報区分の入力をユーザに要求し、これに応じて入力された情報区分をサーバへ送信する形態としてもよい。   In the first and second embodiments, the mode in which the server monitors the end of access to data has been described. However, the present invention is not limited to this. For example, the terminal may monitor the end of access to data, and when the terminal detects the end of access, the terminal may request the user to input an information section and send the input information section to the server accordingly. .

また、上記各実施形態では、データがアクセス又は使用された際の情報区分に関する処理を説明した。これに対し、例えば、データに対してコピー・ペーストが行われた場合には、例えば、コピー先のデータの情報区分の情報として、コピー元のデータの情報区分の情報を承継させる処理を行う形態としてもよい。また、例えば、文書のひな形として用いるデータであることを表す情報が付加されていれば、情報区分の情報を承継しない等のように、データの用途等に応じて情報区分の情報を選択的に承継するようにしてもよい。   In each of the above embodiments, the processing related to the information classification when data is accessed or used has been described. On the other hand, for example, when copy / paste is performed on the data, for example, a process is performed in which the information classification information of the copy source data is inherited as the information classification information of the copy destination data. It is good. In addition, for example, if information indicating that the data is used as a template of a document is added, the information of the information classification is selectively selected according to the use of the data, such as not inheriting the information classification information. You may make it succeed to.

また、上記各実施形態では、データが、登録処理等を実行するサーバ40A〜40Cによって記憶される場合を説明したが、これに限定されるものではない。例えば、これらのサーバ40A〜40Cを除くファイル・サーバ等の他のサーバにデータが登録されていてもよい。   Moreover, although each said embodiment demonstrated the case where data were memorize | stored by server 40A-40C which performs a registration process etc., it is not limited to this. For example, data may be registered in another server such as a file server other than these servers 40A to 40C.

また、上記各実施形態では、本発明を、会社内の危険性判定システムとして適用した場合を説明したが、これに限定されるものではない。例えば、大学等の教育現場に本発明を適用する形態としてもよい。この場合、情報区分として、上記各実施形態と同様の「一般情報」、「関係者外秘」等の他、「学外秘」、「学部外秘」、「教員外秘」といった区分を適用することが考えられる。   Moreover, although each said embodiment demonstrated the case where this invention was applied as a risk determination system in a company, it is not limited to this. For example, the present invention may be applied to educational sites such as universities. In this case, as the information classification, in addition to “general information”, “confidential secret”, etc., which are the same as those in the above embodiments, classifications such as “university confidentiality”, “undergraduate confidentiality”, “teacher confidentiality” are applied. It is possible.

また、上記各実施形態では、端末処理プログラム53A、登録処理プログラム43A等の各種プログラムを記録媒体96から媒体読み書き装置を介して記憶部に読み込む態様を説明したが、これに限定されるものではない。例えば、これらのプログラムを対応する装置に予め記憶(インストール)しておく形態としてもよく、ネットワーク90を介して外部装置から記憶部にダウンロードする形態としてもよい。   In each of the above embodiments, various modes such as the terminal processing program 53A and the registration processing program 43A are read from the recording medium 96 into the storage unit via the medium read / write device. However, the present invention is not limited to this. . For example, these programs may be stored (installed) in advance in a corresponding device, or may be downloaded from an external device to the storage unit via the network 90.

本明細書に記載された全ての文献、特許出願及び技術規格は、個々の文献、特許出願及び技術規格が参照により取り込まれることが具体的かつ個々に記された場合と同程度に、本明細書中に参照により取り込まれる。   All documents, patent applications and technical standards mentioned in this specification are to the same extent as if each individual document, patent application and technical standard were specifically and individually stated to be incorporated by reference. Incorporated by reference in the book.

以上の各実施形態に関し、更に以下の付記を開示する。   Regarding the above embodiments, the following additional notes are disclosed.

(付記1)
コンピュータが、
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求し、
前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶し、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記アクセス元の情報区分の入力に関する危険性を判定する、
ことを含む処理を実行することを特徴とする危険性判定方法。
(Appendix 1)
Computer
When access to the data stored in the storage unit is completed, the access source of the data is requested to input the information section corresponding to the accessed data,
In response to the input of the information section from the access source, the input information section is associated with the data and stored in the storage unit,
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access Based on the above, a risk relating to input of the information category of the access source is determined.
A risk determination method characterized in that a process including the above is executed.

(付記2)
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、が異なり、かつ、前記新たなアクセスによる前記データの変更がない場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記1記載の危険性判定方法。
(Appendix 2)
The new information section input when new access to the data from the access source is completed is different from the information section stored in the storage unit, and the data by the new access If there is no change, it is determined that there is a risk regarding the input of the information classification of the access source,
The risk determination method according to appendix 1.

(付記3)
前記新たなアクセスによる前記データの変更があり、かつ、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分とが一致することが、前記データについて所定回数続いて発生した場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記1又は付記2記載の危険性判定方法。
(Appendix 3)
The new information section input when there is a change of the data due to the new access and the new access to the data from the access source is completed, and the information section stored in the storage unit Is determined that there is a risk with respect to the input of the information classification of the access source, if it occurs continuously for a predetermined number of times for the data,
The risk determination method according to Supplementary Note 1 or Supplementary Note 2.

(付記4)
危険性があると判定されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定する、
付記1〜付記3の何れか1項記載の危険性判定方法。
(Appendix 4)
When the information classification input with respect to the same data is different among a plurality of access sources that are not determined to be dangerous, the data is determined to be data that may cause an erroneous input of the information classification. ,
The risk determination method according to any one of supplementary notes 1 to 3.

(付記5)
前記記憶部に前記アクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記1〜付記4の何れか1項記載の危険性判定方法。
(Appendix 5)
When a plurality of information sections corresponding to access to the data from the access source are stored in the storage unit, and there is a blur in the plurality of information sections, there is a risk regarding input of the information section of the access source Determine that there is
The risk determination method according to any one of supplementary notes 1 to 4.

(付記6)
前記記憶部に異なるアクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記1〜付記5の何れか1項記載の危険性判定方法。
(Appendix 6)
When a plurality of the information sections corresponding to access to the data from different access sources are stored in the storage unit, and there is a blur in the plurality of information sections, there is a risk regarding input of the information section of the access source Determine that there is
The risk determination method according to any one of supplementary notes 1 to 5.

(付記7)
前記アクセス元の情報区分の入力に関して危険性があると判定した場合、前記アクセス元からの前記データに対するアクセスを制限する処理を行う、
付記1〜付記6の何れか1項記載の危険性判定方法。
(Appendix 7)
When it is determined that there is a risk regarding input of the information classification of the access source, a process for restricting access to the data from the access source is performed.
The risk determination method according to any one of supplementary notes 1 to 6.

(付記8)
前記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、該データに対するアクセスを制限する処理を行う、
付記4記載の危険性判定方法。
(Appendix 8)
When it is determined that the data is data that may cause an erroneous input of information classification, a process for restricting access to the data is performed.
The risk determination method according to appendix 4.

(付記9)
前記アクセスを制限する処理は、該アクセスを禁止する処理である、
付記7又は付記8記載の危険性判定方法。
(Appendix 9)
The process for restricting the access is a process for prohibiting the access.
The risk determination method according to appendix 7 or appendix 8.

(付記10)
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求する要求部と、
前記要求部による要求に応じた前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶する対応付部と、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記アクセス元の情報区分の入力に関する危険性を判定する判定部と、
を有する危険性判定装置。
(Appendix 10)
When access to the data stored in the storage unit is completed, a request unit that requests an input of an information section corresponding to the accessed data from the access source of the data;
An associating unit for storing the input information category in association with the data in the storage unit in response to the input of the information category from the access source in response to a request by the request unit;
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access , Based on the determination unit for determining the risk regarding the input of the information classification of the access source,
A risk judgment device having

(付記11)
前記判定部は、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、が異なり、かつ、前記新たなアクセスによる前記データの変更がない場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記10記載の危険性判定装置。
(Appendix 11)
The determination unit is different from a new information section input when new access to the data from the access source is completed, and the information section stored in the storage unit, and the new section When there is no change in the data due to a random access, it is determined that there is a risk regarding the input of the information classification of the access source.
The danger determination device according to appendix 10.

(付記12)
前記判定部は、前記新たなアクセスによる前記データの変更があり、かつ、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分とが一致することが、前記データについて所定回数続いて発生した場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記10又は付記11記載の危険性判定装置。
(Appendix 12)
The determination unit stores in the storage unit a new information section input when the data is changed due to the new access and the new access to the data from the access source is completed. If the information classification that has been made coincides with the data for a predetermined number of times, it is determined that there is a risk regarding the input of the information classification of the access source.
The danger determination apparatus according to Supplementary Note 10 or Supplementary Note 11.

(付記13)
前記判定部は、危険性があると判定されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定する、
付記10〜付記12の何れか1項記載の危険性判定装置。
(Appendix 13)
If the information section input to the same data is different among a plurality of access sources that are not determined to be dangerous, the determination unit may cause erroneous input of the information section. It is determined that there is some data
The danger determination device according to any one of appendix 10 to appendix 12.

(付記14)
前記判定部は、前記記憶部に前記アクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記10〜付記13の何れか1項記載の危険性判定装置。
(Appendix 14)
The determination unit stores a plurality of the information sections corresponding to access to the data from the access source in the storage unit, and there is a blur in the plurality of information sections, the information section of the access source Determining that there is a risk with respect to
The danger determination device according to any one of appendix 10 to appendix 13.

(付記15)
前記判定部は、前記記憶部に異なるアクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記10〜付記14の何れか1項記載の危険性判定装置。
(Appendix 15)
The determination unit stores a plurality of the information sections corresponding to access to the data from different access sources in the storage unit, and there is a blur in the plurality of information sections. Determining that there is a risk with respect to
The danger determination device according to any one of appendix 10 to appendix 14.

(付記16)
前記判定部が、前記アクセス元の情報区分の入力に関して危険性があると判定した場合、前記アクセス元からの前記データに対するアクセスを制限する処理を行う処理部、
をさらに有する付記10〜付記15の何れか1項記載の危険性判定装置。
(Appendix 16)
A processing unit for performing a process of restricting access to the data from the access source when the determination unit determines that there is a risk regarding input of the information classification of the access source;
The risk determination device according to any one of appendix 10 to appendix 15, further comprising:

(付記17)
前記判定部が、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、該データに対するアクセスを制限する処理を行う第2処理部、
をさらに有する付記13記載の危険性判定装置。
(Appendix 17)
A second processing unit for performing a process of restricting access to the data when the determination unit determines that the data is data that may cause an erroneous input of an information category;
The danger determination device according to supplementary note 13, further comprising:

(付記18)
前記アクセスを制限する処理は、該アクセスを禁止する処理である、
付記16又は付記17記載の危険性判定装置。
(Appendix 18)
The process for restricting the access is a process for prohibiting the access.
The danger determination device according to supplementary note 16 or supplementary note 17.

(付記19)
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求する要求部と、
前記要求部による要求に応じた前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶する対応付部と、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記アクセス元の情報区分の入力に関する危険性を判定する判定部と、
を有する危険性判定装置と、
前記要求部によって要求された情報区分の入力を受け付ける入力部と、
前記入力部によって受け付けられた情報区分を前記危険性判定装置に送信する送信部と、
を有する端末と、
を含む危険性判定システム。
(Appendix 19)
When access to the data stored in the storage unit is completed, a request unit that requests an input of an information section corresponding to the accessed data from the access source of the data;
An associating unit for storing the input information category in association with the data in the storage unit in response to the input of the information category from the access source in response to a request by the request unit;
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access , Based on the determination unit for determining the risk regarding the input of the information classification of the access source,
A risk determination device having:
An input unit for receiving an input of the information category requested by the request unit;
A transmission unit for transmitting the information classification received by the input unit to the risk determination device;
A terminal having
Risk assessment system including

(付記20)
前記判定部は、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、が異なり、かつ、前記新たなアクセスによる前記データの変更がない場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記19記載の危険性判定システム。
(Appendix 20)
The determination unit is different from a new information section input when new access to the data from the access source is completed, and the information section stored in the storage unit, and the new section When there is no change in the data due to a random access, it is determined that there is a risk regarding the input of the information classification of the access source.
The danger determination system according to appendix 19.

(付記21)
前記判定部は、前記新たなアクセスによる前記データの変更があり、かつ、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分とが一致することが、前記データについて所定回数続いて発生した場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記19又は付記20記載の危険性判定システム。
(Appendix 21)
The determination unit stores in the storage unit a new information section input when the data is changed due to the new access and the new access to the data from the access source is completed. If the information classification that has been made coincides with the data for a predetermined number of times, it is determined that there is a risk regarding the input of the information classification of the access source.
The danger determination system according to supplementary note 19 or supplementary note 20.

(付記22)
前記判定部は、危険性があると判定されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定する、
付記19〜付記21の何れか1項記載の危険性判定システム。
(Appendix 22)
If the information section input to the same data is different among a plurality of access sources that are not determined to be dangerous, the determination unit may cause erroneous input of the information section. It is determined that there is some data
The danger determination system according to any one of appendix 19 to appendix 21.

(付記23)
前記判定部は、前記記憶部に前記アクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記19〜付記22の何れか1項記載の危険性判定システム。
(Appendix 23)
The determination unit stores a plurality of the information sections corresponding to access to the data from the access source in the storage unit, and there is a blur in the plurality of information sections, the information section of the access source Determining that there is a risk with respect to
The danger determination system according to any one of appendix 19 to appendix 22.

(付記24)
前記判定部は、前記記憶部に異なるアクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記19〜付記23の何れか1項記載の危険性判定システム。
(Appendix 24)
The determination unit stores a plurality of the information sections corresponding to access to the data from different access sources in the storage unit, and there is a blur in the plurality of information sections. Determining that there is a risk with respect to
The danger determination system according to any one of appendix 19 to appendix 23.

(付記25)
前記判定部が、前記アクセス元の情報区分の入力に関して危険性があると判定した場合、前記アクセス元からの前記データに対するアクセスを制限する処理を行う処理部、
をさらに有する付記19〜付記24の何れか1項記載の危険性判定システム。
(Appendix 25)
A processing unit for performing a process of restricting access to the data from the access source when the determination unit determines that there is a risk regarding input of the information classification of the access source;
The risk determination system according to any one of appendix 19 to appendix 24, further comprising:

(付記26)
前記判定部が、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、該データに対するアクセスを制限する処理を行う第2処理部、
をさらに有する付記22記載の危険性判定システム。
(Appendix 26)
A second processing unit for performing a process of restricting access to the data when the determination unit determines that the data is data that may cause an erroneous input of an information category;
The risk determination system according to appendix 22, further comprising:

(付記27)
前記アクセスを制限する処理は、該アクセスを禁止する処理である、
付記25又は付記26記載の危険性判定システム。
(Appendix 27)
The process for restricting the access is a process for prohibiting the access.
The risk determination system according to supplementary note 25 or supplementary note 26.

(付記28)
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求し、
前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶し、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記アクセス元の情報区分の入力に関する危険性を判定する、
処理をコンピュータに実行させることを特徴とする危険性判定プログラム。
(Appendix 28)
When access to the data stored in the storage unit is completed, the access source of the data is requested to input the information section corresponding to the accessed data,
In response to the input of the information section from the access source, the input information section is associated with the data and stored in the storage unit,
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access Based on the above, a risk relating to input of the information category of the access source is determined.
A risk determination program for causing a computer to execute processing.

(付記29)
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、が異なり、かつ、前記新たなアクセスによる前記データの変更がない場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記28記載の危険性判定プログラム。
(Appendix 29)
The new information section input when new access to the data from the access source is completed is different from the information section stored in the storage unit, and the data by the new access If there is no change, it is determined that there is a risk regarding the input of the information classification of the access source,
The danger determination program according to appendix 28.

(付記30)
前記新たなアクセスによる前記データの変更があり、かつ、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分とが一致することが、前記データについて所定回数続いて発生した場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記28又は付記29記載の危険性判定プログラム。
(Appendix 30)
The new information section input when there is a change of the data due to the new access and the new access to the data from the access source is completed, and the information section stored in the storage unit Is determined that there is a risk with respect to the input of the information classification of the access source, if it occurs continuously for a predetermined number of times for the data,
The danger determination program according to supplementary note 28 or supplementary note 29.

(付記31)
危険性があると判断されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定する、
付記28〜付記30の何れか1項記載の危険性判定プログラム。
(Appendix 31)
When the information classification input with respect to the same data is different among a plurality of access sources that are not determined to be dangerous, the data is determined to be data that may cause an erroneous input of the information classification. ,
The risk determination program according to any one of appendix 28 to appendix 30.

(付記32)
前記記憶部に前記アクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記28〜付記31の何れか1項記載の危険性判定プログラム。
(Appendix 32)
When a plurality of information sections corresponding to access to the data from the access source are stored in the storage unit, and there is a blur in the plurality of information sections, there is a risk regarding input of the information section of the access source Determine that there is
The risk determination program according to any one of appendix 28 to appendix 31.

(付記33)
前記記憶部に異なるアクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記28〜付記32の何れか1項記載の危険性判定プログラム。
(Appendix 33)
When a plurality of the information sections corresponding to access to the data from different access sources are stored in the storage unit, and there is a blur in the plurality of information sections, there is a risk regarding input of the information section of the access source Determine that there is
The risk determination program according to any one of appendix 28 to appendix 32.

(付記34)
前記アクセス元の情報区分の入力に関して危険性があると判定した場合、前記アクセス元からの前記データに対するアクセスを制限する処理を行う、
付記28〜付記33の何れか1項記載の危険性判定プログラム。
(Appendix 34)
When it is determined that there is a risk regarding input of the information classification of the access source, a process for restricting access to the data from the access source is performed.
The risk determination program according to any one of appendix 28 to appendix 33.

(付記35)
前記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、該データに対するアクセスを制限する処理を行う、
付記31記載の危険性判定プログラム。
(Appendix 35)
When it is determined that the data is data that may cause an erroneous input of information classification, a process for restricting access to the data is performed.
The danger determination program according to attachment 31.

(付記36)
前記アクセスを制限する処理は、該アクセスを禁止する処理である、
付記34又は付記35記載の危険性判定プログラム。
(Appendix 36)
The process for restricting the access is a process for prohibiting the access.
The risk determination program according to Supplementary Note 34 or Supplementary Note 35.

(付記37)
コンピュータが、
データの使用が完了する際に、使用した前記データに対応する情報区分の入力を受け付け、
受け付けた前記情報区分を前記データと対応付けて記憶部に記憶し、
前記データの新たな使用が完了する際に入力された新たな情報区分と、前記記憶部に記憶された前記データの前記情報区分と、前記新たな使用による前記データの変更の有無と、に基づいて、前記情報区分の入力に関する危険性を判定する、
ことを含む処理を実行することを特徴とする危険性判定方法。
(Appendix 37)
Computer
When the use of the data is completed, the information classification corresponding to the used data is accepted,
The received information classification is stored in the storage unit in association with the data,
Based on the new information section input when the new use of the data is completed, the information section of the data stored in the storage unit, and whether or not the data is changed due to the new use To determine the risk associated with the input of the information category,
A risk determination method characterized in that a process including the above is executed.

10A〜10C 危険性判定システム
20A、20B 危険性判定装置
20C サーバ
21 要求部
22 対応付部
23A、23B 判定部
24 処理部
25 追加登録部
30A 端末
30B 危険性判定装置
31 入力部
32 送信部
33 受付部
34 対応付部
35 判定部
36 処理部
37 送信部
38 取得部
40A〜40C サーバ
41 CPU
43 記憶部
43A 登録処理プログラム
43B 追加登録処理プログラム
43C データ群記憶領域
43D 情報区分DB記憶領域
43E 第1リスクポイントDB記憶領域
43F 第2リスクポイントDB記憶領域
44 入力部
45 表示部
50A、50B 端末
51 CPU
53 記憶部
53A 端末処理プログラム
53B 登録処理プログラム
54 入力部
55 表示部
60A〜60C コンピュータ・システム
80 情報区分DB
80A、80B 情報区分DB
82 第1リスクポイントDB
84 第2リスクポイントDB
88 データ群
96 記録媒体
10A to 10C Risk determination system 20A, 20B Risk determination device 20C Server 21 Request unit 22 Corresponding unit 23A, 23B Determination unit 24 Processing unit 25 Additional registration unit 30A Terminal 30B Risk determination device 31 Input unit 32 Transmission unit 33 Unit 34 Corresponding unit 35 Determination unit 36 Processing unit 37 Transmission unit 38 Acquisition unit 40A to 40C Server 41 CPU
43 storage section 43A registration processing program 43B additional registration processing program 43C data group storage area 43D information division DB storage area 43E first risk point DB storage area 43F second risk point DB storage area 44 input section 45 display sections 50A, 50B terminal 51 CPU
53 Storage Unit 53A Terminal Processing Program 53B Registration Processing Program 54 Input Unit 55 Display Units 60A-60C Computer System 80 Information Classification DB
80A, 80B information classification DB
82 1st Risk Point DB
84 2nd risk point DB
88 data groups 96 recording media

Claims (10)

コンピュータが、
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求し、
前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶し、
クセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記新たなアクセスのアクセス元の情報区分の入力に関する危険性を判定する、
ことを含む処理を実行することを特徴とする危険性判定方法。
Computer
When access to the data stored in the storage unit is completed, the access source of the data is requested to input the information section corresponding to the accessed data,
In response to the input of the information section from the access source, the input information section is associated with the data and stored in the storage unit,
New information section and which is input when a new access to the data from the access source is complete, and the information segment stored in the storage unit, and the presence or absence of the data changes made by the new access And determining a risk related to the input of the information category of the access source of the new access based on
A risk determination method characterized in that a process including the above is executed.
記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に前回記憶された前記情報区分と、が異なり、かつ、前記新たなアクセスによる前記データの変更がない場合、前記新たなアクセスのアクセス元の情報区分の入力に関して危険性があると判定する、
請求項1記載の危険性判定方法。
New information section and entered when a new access to the pre-Symbol data is completed, and the information segment previously stored in the storage unit, different, and the change of the data by the new access If not, it is determined that there is a risk regarding the input of the information category of the access source of the new access .
The risk determination method according to claim 1.
前記新たなアクセスによる前記データの変更があり、かつ、前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に前回記憶された前記情報区分とが一致し、前記新たなアクセスのアクセス元と、前記記憶部に前回記憶された前記情報区分を入力したアクセス元とが一致することが、前記データについて所定回数続いて発生した場合、前記新たなアクセスのアクセス元の情報区分の入力に関して危険性があると判定する、
請求項1又は請求項2記載の危険性判定方法。
Wherein there is a change of the data by the new access, and new information section and which is input when a new access to the pre-Symbol data is completed, said information segment previously stored in the storage unit match If the access source of the new access coincides with the access source that has input the information category stored in the storage unit last time , the new access It is determined that there is a risk regarding the input of the information classification of the access source.
The risk determination method according to claim 1 or 2.
危険性があると判定されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定する、
請求項1〜請求項3の何れか1項記載の危険性判定方法。
When the information classification input with respect to the same data is different among a plurality of access sources that are not determined to be dangerous, the data is determined to be data that may cause an erroneous input of the information classification. ,
The risk determination method according to any one of claims 1 to 3.
前記記憶部に前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記新たなアクセスのアクセス元の情報区分の入力に関して危険性があると判定する、
請求項1〜請求項4の何れか1項記載の危険性判定方法。
The information segment in accordance with the access to the pre-Symbol data in the storage unit is stored in plural numbers, and, if there is blurring in the information section of said plurality of risk with respect to the input of the access source information section of the new access Determine that there is
The risk determination method according to any one of claims 1 to 4.
前記記憶部に異なるアクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記新たなアクセスのアクセス元の情報区分の入力に関して危険性があると判定する、
請求項1〜請求項5の何れか1項記載の危険性判定方法。
When a plurality of the information sections corresponding to access to the data from different access sources are stored in the storage unit, and there are blurs in the plurality of information sections, the information section of the access source of the new access Judge that there is a risk of input,
The risk determination method according to any one of claims 1 to 5.
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求する要求部と、
前記要求部による要求に応じた前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶する対応付部と、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記新たなアクセスのアクセス元の情報区分の入力に関する危険性を判定する判定部と、
を有する危険性判定装置。
When access to the data stored in the storage unit is completed, a request unit that requests an input of an information section corresponding to the accessed data from the access source of the data;
An associating unit for storing the input information category in association with the data in the storage unit in response to the input of the information category from the access source in response to a request by the request unit;
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access , Based on the determination unit for determining the risk regarding the input of the information classification of the access source of the new access ,
A risk judgment device having
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求する要求部と、
前記要求部による要求に応じた前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶する対応付部と、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記新たなアクセスのアクセス元の情報区分の入力に関する危険性を判定する判定部と、
を有する危険性判定装置と、
前記要求部によって要求された情報区分の入力を受け付ける入力部と、
前記入力部によって受け付けられた情報区分を前記危険性判定装置に送信する送信部と、
を有する端末と、
を含む危険性判定システム。
When access to the data stored in the storage unit is completed, a request unit that requests an input of an information section corresponding to the accessed data from the access source of the data;
An associating unit for storing the input information category in association with the data in the storage unit in response to the input of the information category from the access source in response to a request by the request unit;
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access , Based on the determination unit for determining the risk regarding the input of the information classification of the access source of the new access ,
A risk determination device having:
An input unit for receiving an input of the information category requested by the request unit;
A transmission unit for transmitting the information classification received by the input unit to the risk determination device;
A terminal having
Risk assessment system including
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求し、
前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶し、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記新たなアクセスのアクセス元の情報区分の入力に関する危険性を判定する、
処理をコンピュータに実行させることを特徴とする危険性判定プログラム。
When access to the data stored in the storage unit is completed, the access source of the data is requested to input the information section corresponding to the accessed data,
In response to the input of the information section from the access source, the input information section is associated with the data and stored in the storage unit,
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access And determining a risk related to the input of the information category of the access source of the new access based on
A risk determination program for causing a computer to execute processing.
コンピュータが、
データの使用が完了する際に、使用した前記データに対応する情報区分の入力を受け付け、
受け付けた前記情報区分を前記データと対応付けて記憶部に記憶し、
前記データの新たな使用が完了する際に入力された新たな情報区分と、前記記憶部に記憶された前記データの前記情報区分と、前記新たな使用による前記データの変更の有無と、に基づいて、前記情報区分の入力に関する危険性を判定する、
ことを含む処理を実行することを特徴とする危険性判定方法。
Computer
When the use of the data is completed, the information classification corresponding to the used data is accepted,
The received information classification is stored in the storage unit in association with the data,
Based on the new information section input when the new use of the data is completed, the information section of the data stored in the storage unit, and whether or not the data is changed due to the new use To determine the risk associated with the input of the information category,
A risk determination method characterized in that a process including the above is executed.
JP2015070026A 2015-03-30 2015-03-30 Risk determination method, apparatus, system, and program Active JP6468029B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015070026A JP6468029B2 (en) 2015-03-30 2015-03-30 Risk determination method, apparatus, system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015070026A JP6468029B2 (en) 2015-03-30 2015-03-30 Risk determination method, apparatus, system, and program

Publications (2)

Publication Number Publication Date
JP2016191968A JP2016191968A (en) 2016-11-10
JP6468029B2 true JP6468029B2 (en) 2019-02-13

Family

ID=57245624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015070026A Active JP6468029B2 (en) 2015-03-30 2015-03-30 Risk determination method, apparatus, system, and program

Country Status (1)

Country Link
JP (1) JP6468029B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6865338B1 (en) * 2020-01-05 2021-05-12 晴喜 菅原 Information processing system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008052337A (en) * 2006-08-22 2008-03-06 Koji Hirano Digital data file multi-attribute evaluation classification operation management program
US8331904B2 (en) * 2006-10-20 2012-12-11 Nokia Corporation Apparatus and a security node for use in determining security attacks
JP2013008141A (en) * 2011-06-23 2013-01-10 Nec Corp Valuator determination support device, valuator determination support method, and valuator determination support program
JP5542859B2 (en) * 2012-02-14 2014-07-09 日本電信電話株式会社 Log management apparatus, log storage method, log search method, and program

Also Published As

Publication number Publication date
JP2016191968A (en) 2016-11-10

Similar Documents

Publication Publication Date Title
US10757036B2 (en) Method and system for provisioning computing resources
US11372990B2 (en) Restricting access to content
US11272030B2 (en) Dynamic runtime interface for device management
US10142309B2 (en) No password user account access
CN108351769B (en) Dashboard as a remote computing service
US8341733B2 (en) Creating secured file views in a software partition
US9836585B2 (en) User centric method and adaptor for digital rights management system
US12069132B2 (en) Propagating origin information for applications during application installation
JP6468029B2 (en) Risk determination method, apparatus, system, and program
US9961132B2 (en) Placing a user account in escrow
US11593226B2 (en) System and method for ensuring compliance of protection policy requirements using visual representation of backups
US11868505B2 (en) Automatic self-removal of sensitive data items
EP4421642A1 (en) Technique for managing performance metrics associated with software applications
AU2015261587A1 (en) Method and system for monitoring usage of computing resources
AU2014256382B2 (en) Method and system for providing access to computing resources
JP2024092765A (en) Data processing device, data processing system, data processing method, and program
AU2014201374B2 (en) Method and system for provisioning computing resources
AU2014240303A1 (en) Method and system for monitoring usage of computing resources

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181002

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181231

R150 Certificate of patent or registration of utility model

Ref document number: 6468029

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150