JP6468029B2 - Risk determination method, apparatus, system, and program - Google Patents
Risk determination method, apparatus, system, and program Download PDFInfo
- Publication number
- JP6468029B2 JP6468029B2 JP2015070026A JP2015070026A JP6468029B2 JP 6468029 B2 JP6468029 B2 JP 6468029B2 JP 2015070026 A JP2015070026 A JP 2015070026A JP 2015070026 A JP2015070026 A JP 2015070026A JP 6468029 B2 JP6468029 B2 JP 6468029B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- access
- input
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、危険性判定方法、危険性判定装置、危険性判定システム及び危険性判定プログラムに関する。 The present invention relates to a risk determination method, a risk determination device, a risk determination system, and a risk determination program.
近年、ICT(Information and Communications Technology)技術の進展に伴い、各種の業務を行う際には、多種・多量の情報資産を取り扱うと共に、多くのユーザと該情報資産を共有して利用することが多い。 In recent years, with the advancement of ICT (Information and Communications Technology) technology, when performing various operations, various types and large amounts of information assets are often handled and the information assets are often shared with many users. .
この種の情報資産を適切に運用・管理するために適用できる従来の技術として、管理対象とするデータに対し種別を付与して管理する技術がある。 As a conventional technique that can be applied to appropriately operate and manage this type of information asset, there is a technique that assigns a type to data to be managed and manages it.
この技術では、管理対象データに対するユーザの処理権限を、管理対象データの種類及び該管理対象データに対する処理内容の種類に対応付けた管理情報を記憶部に格納しておく。また、この技術では、ユーザの識別情報及び該当ユーザによる操作を受け付け、受け付けた識別情報に基づき、上記管理情報にて、該当ユーザが保持する処理権限を特定する。また、この技術では、特定した処理権限における、該当ユーザが扱いうる管理対象データの種類及び該管理対象データに対する処理内容の種類が、上記操作の対象である管理対象データ及び該管理対象データに対する処理内容を範囲に含むか判定する。そして、この技術では、上記ユーザの操作が上記処理権限の範囲に含まれる場合に、該操作を許容する。 In this technique, management information in which a user's processing authority for management target data is associated with a type of management target data and a type of processing content for the management target data is stored in a storage unit. In this technique, the user's identification information and an operation by the user are accepted, and the processing authority held by the user is specified by the management information based on the received identification information. In this technique, the type of management target data that can be handled by the user and the type of processing content for the management target data with the specified processing authority are the processing target data and the processing for the management target data. Determine whether the contents are included in the range. In this technique, when the user's operation is included in the range of the processing authority, the operation is allowed.
ところで、複数のユーザにより共通の情報資産(以下、「データ」という。)を共有して利用する形態では、データに対するアクセスの制限や使用の制限の区分を示す情報区分を変更したり、データそのものを変更したりする場合がある。 By the way, in a form in which a common information asset (hereinafter referred to as “data”) is shared by a plurality of users, the information classification indicating the restriction of access to data or the restriction of use is changed, or the data itself. May be changed.
この場合、データの変更状況等に応じた情報区分の変更や現状維持が適切に行われる必要があるが、必ずしもその限りではない。例えば、データが変更されていないにも関わらず、情報区分が変更された場合には、該情報区分の変更が妥当ではない可能性が高い。また、逆に、データが変更されたにも関わらず、情報区分が変更されていない場合にも、該情報区分の変更が妥当ではない場合もある。そして、このように、複数のユーザによって共有されるデータに対して設定された情報区分が適切でなくなった場合、該データを適切に管理することができず、情報流出や過度なアクセス制限が生じるおそれがある。 In this case, it is necessary to appropriately change the information classification and maintain the current status according to the data change status, but this is not necessarily the case. For example, when the information classification is changed even though the data has not been changed, there is a high possibility that the change of the information classification is not appropriate. On the other hand, when the information classification is not changed although the data is changed, the change of the information classification may not be appropriate. As described above, when the information classification set for data shared by a plurality of users is not appropriate, the data cannot be properly managed, and information leakage or excessive access restriction occurs. There is a fear.
この問題に対し、上記従来の技術では、情報区分を適切なものとする点については考慮されておらず、該問題を解決することはできない。 With respect to this problem, the conventional technology does not take into consideration that the information classification is appropriate, and cannot solve the problem.
本発明は、一つの側面として、データ管理の適正化を支援することを可能にすることが目的である。 An object of the present invention is to enable optimization of data management as one aspect.
1つの態様では、コンピュータが、記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求し、前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶し、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記新たなアクセスのアクセス元の情報区分の入力に関する危険性を判定する、ことを含む処理を実行する。 In one aspect, when access to the data stored in the storage unit is completed, the computer requests an input of an information section corresponding to the accessed data to the access source of the data, and from the access source In response to the input of the information section, the input information section is stored in the storage unit in association with the data, and a new input that is input when new access to the data from the access source is completed The risk of input of the information section of the access source of the new access based on the information section stored in the storage unit and whether or not the data is changed due to the new access. The process including the determination is executed.
一つの側面として、データ管理の適正化を支援することが可能になる、という効果を有する。 As one aspect, it has an effect that it becomes possible to support optimization of data management.
以下、図面を参照して、本発明の実施形態の例を詳細に説明する。 Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the drawings.
〔第1実施形態〕
図1には、本実施形態に係る危険性判定システム10Aが示されている。図1に示すように、本実施形態に係る危険性判定システム10Aは、危険性判定装置20A及び複数の端末30Aを備えている。
[First Embodiment]
FIG. 1 shows a
本実施形態に係る危険性判定装置20Aは、要求部21、対応付部22、判定部23A及び処理部24を備えている。また、危険性判定装置20Aは、データ群88を記憶する第1記憶部95A、情報区分データベース80を記憶する第2記憶部95B及び第1リスクポイントデータベース82と第2リスクポイントデータベース84とを記憶する第3記憶部95Cを備えている。
The
要求部21は、データ群88における何れかのデータへのアクセスが完了する場合に、アクセスしたデータに対応する情報区分の入力を該データのアクセス元の端末30Aに要求する。また、対応付部22は、要求部21による要求に応じたアクセス元の端末30Aからの情報区分の入力に応じて、入力された情報区分を上記データと対応付けて、情報区分データベース(以下、「情報区分DB」という。)80に記憶する。
When the access to any data in the
なお、本実施形態に係る危険性判定システム10Aでは、上記情報区分の一例として、「一般情報」、「関係者外秘」、「社外秘」、「個人情報」及び「極秘情報」の5種類の区分が適用されている。
In the
「一般情報」は、対応するデータに対するアクセスや使用を制限しない情報区分である。また、「関係者外秘」は、対応するデータに対するアクセスや使用を予め定められた関係者のみに制限する情報区分である。また、「社外秘」は、対応するデータに対するアクセスや使用を社内のユーザのみに制限する情報区分である。また、「個人情報」は、対応するデータに対するアクセスや使用を、該データを作成した人のみに制限する情報区分である。さらに、「極秘情報」は、対応するデータに対するアクセスや使用を、予め定められた権限者からアクセスを認められたユーザ(以下、「有資格者」という。)のみに制限する情報区分である。なお、本実施形態に係る危険性判定システム10Aでは、上記権限者として、危険性判定システム10Aを利用する会社の所定の役職者(ここでは、部長)以上の人を適用しているが、これに限定されるものではない。例えば、危険性判定システム10Aのシステム管理者等を上記権限者として適用する形態としてもよい。
“General information” is an information category that does not restrict access or use of corresponding data. The “related party confidentiality” is an information category that restricts access and use of corresponding data only to predetermined related parties. “Confidential” is an information category that restricts access and use of corresponding data only to users within the company. “Personal information” is an information category that restricts access and use of corresponding data only to the person who created the data. Furthermore, “confidential information” is an information category that restricts access and use of corresponding data only to users who are permitted access by a predetermined authorized person (hereinafter referred to as “qualified person”). In the
このように、本実施形態に係る危険性判定システム10Aでは、以上の5種類の情報区分を適用しているが、これに限定されるものではない。例えば、上記5種類の情報区分のうち、1つ以上で、かつ、4つ以下の組み合わせを適用する形態としてもよい。
Thus, in the
一方、判定部23Aは、情報区分DB80を参照し、アクセス元の端末30Aからの上記データへの新たなアクセスが完了する場合に入力された新たな情報区分を用いて、次の判定処理を行う。すなわち、判定部23Aは、該新たな情報区分と、情報区分DB80に記憶された対応する情報区分とが異なり、かつ、上記新たなアクセスによる上記データの変更がない場合、上記アクセス元の端末30Aにおける情報区分の入力に関して危険性があると判定する。なお、本実施形態でいう「危険性がある」とは、入力された情報区分に誤りがある可能性があることを意味する。
On the other hand, the
また、判定部23Aは、新たなアクセスによるデータの変更があり、かつ、上記新たな情報区分と、情報区分DB80に記憶された対応する情報区分とが一致することが同一のデータにて所定回数続いて発生した場合、情報区分の入力に関し危険性があると判定する。
In addition, the
また、判定部23Aは、危険性があると判定されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、該データを、情報区分の誤入力を誘発する可能性があるデータと判定する。
Further, the
さらに、判定部23Aは、情報区分DB80に同一のアクセス元の端末30Aからの同一のデータへのアクセスに応じた情報区分が複数記憶され、かつ、該複数の情報区分に変動(ぶれ)がある場合、情報区分の入力に関して危険性があると判定する。
Furthermore, the
なお、判定部23Aは、情報区分の入力に関して危険性があると判定した場合、第1リスクポイントデータベース(以下、「第1リスクポイントDB」という。)82に対して、アクセス元の端末30Aのユーザに対応するリスクポイントを増加させる。また、判定部23Aは、上記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、第2リスクポイントデータベース(以下、「第2リスクポイントDB」という。)84に対して、該データに対応するリスクポイントを増加させる。
If the determination unit 23 </ b> A determines that there is a risk regarding the input of the information category, the
そして、処理部24は、第1リスクポイントDB82を参照して、判定部23Aがアクセス元の情報区分の入力に関して危険性があると判定したデータに対する、該アクセス元からのアクセスを制限する処理を行う。また、処理部24は、第2リスクポイントDB84を参照して、判定部23Aが情報区分の誤入力を誘発する可能性があると判定したデータに対するアクセスを制限する処理を行う。なお、本実施形態に係る危険性判定システム10Aでは、上記アクセスを制限する処理として、上記データに対するアクセスを禁止する処理を行うが、これに限らない。例えば、上記データの閲覧のみを可能とし、変更を禁止する処理、上記データの転送や持ち出しを禁止する処理、上記データに対する情報区分の変更を禁止する処理等、他のアクセスを制限する処理を適用してもよい。
Then, the
一方、本実施形態に係る複数の端末30Aの各々は、入力部31及び送信部32を備えている。
On the other hand, each of the plurality of
入力部31は、危険性判定装置20Aの要求部21によって要求された情報区分の入力を受け付ける。また、送信部32は、入力部31によって受け付けられた情報区分を危険性判定装置20Aに送信する。
The
なお、危険性判定装置20Aにおける要求部21は開示の技術に係る要求部の一例であり、対応付部22は開示の技術に係る対応付部の一例であり、判定部23Aは開示の技術に係る判定部の一例である。また、端末30Aにおける入力部31は開示の技術に係る入力部の一例であり、送信部32は開示の技術に係る送信部の一例である。
The request unit 21 in the
上述した危険性判定装置20A及び複数の端末30Aは、図2に示すコンピュータ・システム60Aに含まれるサーバ40A及び複数の端末50Aによって各々実現することができる。本実施形態に係るコンピュータ・システム60Aは、ネットワーク90を介して通信可能とされたサーバ40Aと、複数の端末50Aと、を含んでいる。
The
端末50Aは、危険性判定システム10Aのユーザの各々によって使用される端末であり、CPU(Central Processing Unit)51、メモリ52、記憶部53、入力部54、表示部55、媒体読み書き装置(R/W)56及び無線通信部57を備えている。CPU51、メモリ52、記憶部53、入力部54、表示部55、媒体読み書き装置56及び無線通信部57はバス58を介して互いに接続されている。媒体読み書き装置56は、記録媒体96に書き込まれている情報の読み出し及び記録媒体96への情報の書き込みを行う。
The terminal 50A is a terminal used by each user of the
記憶部53は、HDD(Hard Disk Drive)やフラッシュメモリ等によって実現できる。記憶部53には、端末50Aを図1に示す端末30Aとして機能させるための端末処理プログラム53Aが記憶されている。端末処理プログラム53Aは、端末処理プログラム53Aが書き込まれた記録媒体96が媒体読み書き装置56にセットされ、媒体読み書き装置56が記録媒体96からの端末処理プログラム53Aの読み出しを行うことで、記憶部53へ記憶される。CPU51は、端末処理プログラム53Aを記憶部53から読み出してメモリ52に展開し、端末処理プログラム53Aが有するプロセスを順次実行する。
The
端末処理プログラム53Aは、入力プロセス53A1及び送信プロセス53A2を有する。CPU51は、入力プロセス53A1を実行することで、図1に示す入力部31として動作する。また、CPU51は、送信プロセス53A2を実行することで、図1に示す送信部32として動作する。以上により、端末処理プログラム53Aを実行した端末50Aが、図1に示す端末30Aとして機能することになる。
The terminal processing program 53A has an input process 53A1 and a transmission process 53A2. The
一方、サーバ40Aは、コンピュータ・システム60Aで取り扱う各種情報を統括的に保存して管理する装置であり、予め定められた情報管理センタに設けられている。サーバ40Aは、CPU41、メモリ42、記憶部43、入力部44、表示部45、媒体読み書き装置46及び通信インタフェース(I/F)部47を備えている。CPU41、メモリ42、記憶部43、入力部44、表示部45、媒体読み書き装置46及び通信I/F部47はバス48を介して互いに接続されている。媒体読み書き装置46は、記録媒体96に書き込まれている情報の読み出し及び記録媒体96への情報の書き込みを行う。
On the other hand, the
記憶部43はHDDやフラッシュメモリ等によって実現できる。記憶部43には、サーバ40Aを危険性判定装置20Aとして機能させるための登録処理プログラム43Aが記憶されている。
The
登録処理プログラム43Aは、登録処理プログラム43Aが書き込まれた記録媒体96が媒体読み書き装置46にセットされ、媒体読み書き装置46が記録媒体96からの登録処理プログラム43Aの読み出しを行うことで、記憶部43へ記憶される。CPU41は、登録処理プログラム43Aを記憶部43から読み出してメモリ42に展開し、登録処理プログラム43Aが有するプロセスを順次実行する。
The
登録処理プログラム43Aは、要求プロセス43A1、対応付プロセス43A2、判定プロセス43A3A及び処理プロセス43A4を有する。CPU41は、要求プロセス43A1を実行することで、図1に示す要求部21として動作する。また、CPU41は、対応付プロセス43A2を実行することで、図1に示す対応付部22として動作する。また、CPU41は、判定プロセス43A3Aを実行することで、図1に示す判定部23Aとして動作する。さらに、CPU41は、処理プロセス43A4を実行することで、図1に示す処理部24として動作する。
The
以上により、登録処理プログラム43Aを実行したサーバ40Aが、図1に示す危険性判定装置20Aとして機能することになる。なお、登録処理プログラム43Aは開示の技術に係る危険性判定プログラムの一例である。
As described above, the
また、記憶部43には、データ群記憶領域43C、情報区分DB記憶領域43D、第1リスクポイントDB記憶領域43E及び第2リスクポイントDB記憶領域43Fが設けられている。CPU41が、データ群記憶領域43Cに記憶されたデータをメモリ42に展開することにより、図1に示すデータ群88が作成される。また、CPU41が、情報区分DB記憶領域43Dに記憶されたデータをメモリ42に展開することにより、図1に示す情報区分DB80が作成される。また、CPU41が、第1リスクポイントDB記憶領域43Eに記憶されたデータをメモリ42に展開することにより、図1に示す第1リスクポイントDB82が作成される。さらに、CPU41が、第2リスクポイントDB記憶領域43Fに記憶されたデータをメモリ42に展開することにより、図1に示す第2リスクポイントDB84が作成される。
The
図3に示すように、本実施形態に係るデータ群88には、データID(Identification)及びデータの各情報が含まれる。
As illustrated in FIG. 3, the
データIDは、危険性判定システム10Aで取り扱い対象とする全てのデータ(以下、「取り扱いデータ」という。)に対して、各データを特定するためにデータ毎に個別に付与された識別情報である。すなわち、本実施形態に係る危険性判定システム10Aでは、データIDを用いて、取り扱いデータの各々を個別に管理する。
The data ID is identification information assigned to each data in order to identify each data with respect to all data (hereinafter referred to as “handling data”) to be handled in the
一方、図4に示すように、本実施形態に係る情報区分DB80には、データID、日時、アクセス者、情報区分、操作及び操作サイズの各情報が含まれる。
On the other hand, as shown in FIG. 4, the
データIDは、データ群88のデータIDと同一の情報であり、日時は、対応するデータがアクセスされた日時を示す情報であり、アクセス者は、対応するデータを、対応する日時にアクセスしたユーザを示す情報である。なお、本実施形態に係る情報区分DB80では、アクセス者を示す情報として、該アクセス者の氏名を適用しているが、これに限定されるものではない。例えば、複数の端末50Aの各々が、各ユーザに対して1台ずつ配布されている場合には、アクセス元の端末50AのURL(Uniform Resource Locators)を、アクセス者を示す情報として適用する形態としてもよい。
The data ID is the same information as the data ID of the
また、情報区分は、対応する日時に、対応するユーザによって指定された、対応するデータの情報区分を示す情報である。また、操作は、対応するデータに対して、対応する日時に、対応するユーザによって行われた操作の内容を示す情報であり、操作サイズは、対応するデータに対して何らかの変更が加えられた場合の、該変更の対象とされた部分のサイズを示す情報である。 The information classification is information indicating the information classification of the corresponding data designated by the corresponding user at the corresponding date and time. In addition, the operation is information indicating the content of the operation performed by the corresponding user on the corresponding data at the corresponding date and time, and the operation size is when some change is made to the corresponding data This is information indicating the size of the part to be changed.
なお、本実施形態に係る危険性判定システム10Aでは、サーバ40Aにより、データ群88に対して新たなデータを取り扱いデータとして登録する際に、該データに付与するデータIDを新たに生成して該データと共に登録するものとされている。しかし、これに限定されるものではなく、端末50Aによって新たに作成したデータをサーバ40Aに登録する場合等には、該データに付与するデータIDを端末50Aによって生成し、データ群88に登録する形態等としてもよい。
In the
一方、図5に示すように、本実施形態に係る第1リスクポイントDB82には、アクセス者及び第1リスクポイントの各情報が含まれる。
On the other hand, as shown in FIG. 5, the first
アクセス者は、情報区分DB80のアクセス者と同一の情報であり、危険性判定システム10Aの各ユーザを個別に示す情報である。また、第1リスクポイントは、対応するユーザが取り扱いデータの何れかのデータをアクセスする際の危険性の高さを示す情報であり、本実施形態に係る第1リスクポイントDB82では、デフォルト値として0(零)が予め設定されている。
The accessor is the same information as the accessor of the
また、図6に示すように、本実施形態に係る第2リスクポイントDB84には、データID及び第2リスクポイントの各情報が含まれる。
Further, as shown in FIG. 6, the second
データIDは、データ群88のデータIDと同一の情報であり、取り扱いデータに対して個別に付与された識別情報である。また、第2リスクポイントは、ユーザが対応するデータをアクセスする際の危険性の高さを示す情報であり、本実施形態に係る第2リスクポイントDB84では、デフォルト値として0(零)が予め設定されている。
The data ID is the same information as the data ID of the
なお、本実施形態に係るコンピュータ・システム60Aでは、端末50Aとして、表示部55の表示面にタッチパネルが設けられた汎用のタブレットPC(Personal Computer)が適用されているが、これに限らない。端末50Aとして、ノートブック型PC等の他のコンピュータを適用する形態としてもよい。また、端末50Aとして、以上のPCに限らず、スマートフォン(Smartphone)を適用する形態としてもよい。
In the
次に、本実施形態の作用を説明する。なお、ここでは、危険性判定システム10Aが予め定められた会社(以下、「管理対象会社」という。)において適用されており、管理対象会社に所属する人が危険性判定システム10Aのユーザとされている場合を想定する。なお、ここで、情報区分を付与して管理するデータは、例えば、管理対象会社が保有する全てのデータであってもよいし、例えば、或るプロジェクトに関連するデータ等のように、一定の基準で選択された一部のデータであってもよい。
Next, the operation of this embodiment will be described. Here, the
危険性判定システム10Aのユーザは、取り扱いデータの何れかのデータにアクセスする場合、自身に配布されている端末50Aに対して、該データ(以下、「アクセス対象データ」という。)の種類に応じたアプリケーション・プログラムの実行を開始させる。そして、ユーザは、上記アプリケーション・プログラムの機能を用いて、アクセス対象データにより示される情報を表示部55によって表示させる。
When the user of the
ここで、ユーザは、アクセス対象データに変更を加える場合は、表示部55に表示されている情報に対し、入力部54を介して変更を行う操作を行うことによってアクセス対象データに変更を加える。これにより、データ群88のアクセス対象データが更新される。そして、ユーザは、アクセス対象データに対するアクセスを終了する場合には、上記アプリケーション・プログラムを終了する。
Here, when changing the access target data, the user changes the access target data by performing an operation for changing the information displayed on the
端末50Aは、上記アプリケーション・プログラムが終了される際に端末処理プログラム53Aを実行することで、図7に示す端末処理が行われる。 The terminal 50A executes the terminal processing program 53A when the application program is terminated, whereby the terminal processing shown in FIG. 7 is performed.
後述するように、サーバ40Aは、何れかの端末50Aからの取り扱いデータの何れかのデータに対するアクセスが終了すると、アクセス対象データに対応する情報区分の入力を要求する情報区分要求をアクセス元の端末50Aに送信する。
As will be described later, when access to any of the handling data from any of the
そこで、端末処理のステップ100において、入力部31は、サーバ40Aから情報区分要求が受信されるまで待機し、サーバ40Aから情報区分要求が受信された場合に肯定判定となってステップ102に移行する。
Therefore, in
ステップ102において、入力部31は、予め定められた情報区分指定メニュー画面を表示するように表示部55を制御し、次のステップ104において、入力部31は、情報区分指定メニュー画面における何れかの情報区分の指定が行われるまで待機する。
In
図8には、本実施形態に係る情報区分指定メニュー画面55Bが示されている。図8に示すように、本実施形態に係る情報区分指定メニュー画面55Bは、その時点で表示部55に表示されている通常表示画面55Aに重畳された状態で表示される。
FIG. 8 shows an information category
また、図8に示すように、本実施形態に係る情報区分指定メニュー画面55Bでは、該当する情報区分がないと考えられる場合のために「情報なし」ボタンが表示される。また、本実施形態に係る情報区分指定メニュー画面55Bでは、アクセス対象データの情報区分が「一般情報」であると考えられる場合に指定される「一般情報」ボタンが表示される。また、本実施形態に係る情報区分指定メニュー画面55Bでは、アクセス対象データの情報区分が「関係者外秘」であると考えられる場合に指定される「関係者外秘」ボタンが表示される。また、本実施形態に係る情報区分指定メニュー画面55Bでは、アクセス対象データの情報区分が「社外秘」であると考えられる場合に指定される「社外秘」ボタンが表示される。また、本実施形態に係る情報区分指定メニュー画面55Bでは、アクセス対象データの情報区分が「個人情報」であると考えられる場合に指定される「個人情報」ボタンが表示される。さらに、本実施形態に係る情報区分指定メニュー画面55Bでは、アクセス対象データの情報区分が「極秘情報」であると考えられる場合に指定される「極秘情報」ボタンが表示される。
Further, as shown in FIG. 8, the “no information” button is displayed on the information classification
図8に示す情報区分指定メニュー画面55Bが表示部55に表示されると、ユーザは、アクセス対象データの情報区分に対応するボタンを、入力部54を介して指定する。これに応じて、ステップ104が肯定判定となってステップ106に移行する。
When the information category
ステップ106において、送信部32は、ユーザにより情報区分指定メニュー画面55Bにおいて指定されたボタンに対応する情報区分をサーバ40Aに送信し、その後に本端末処理を終了する。この際、送信部32は、該情報区分と共に、ユーザによりアクセス対象データに対して行われた操作に関する、上述した操作及び操作サイズの各情報をサーバ40Aに送信する。なお、本実施形態に係る危険性判定システム10Aでは、上記操作の情報として、アクセス対象データを単に閲覧した状態を示す「閲覧」及びアクセス対象データに対して何らかの変更を加えた状態を示す「書き換え」の2種類の情報を適用している。以下では、ここで送信する情報区分、操作及び操作サイズの各情報を、「情報区分情報群」という。
In
一方、本実施形態に係るサーバ40Aは、何れかの端末50Aから取り扱いデータの何れかのデータに対するアクセスが行われると、登録処理プログラム43Aを実行することで、図9に示す登録処理が行われる。
On the other hand, when the
登録処理のステップ200において、要求部21は、端末50Aからのアクセス対象データに対するアクセスが終了するまで待機し、該アクセスが終了した場合に肯定判定となってステップ202に移行する。
In
ステップ202において、要求部21は、上述した情報区分要求をアクセス元の端末50Aに送信する。次のステップ204において、対応付部22は、アクセス元の端末50Aから情報区分情報群が受信されるまで待機し、該情報区分情報群が受信された場合に肯定判定となってステップ206に移行する。
In
ステップ206において、対応付部22は、受信した情報区分情報群に含まれる各情報を、情報区分DB80に対して、アクセス対象データに付与されたデータIDに対応付けて記憶(登録)する。なお、この際、対応付部22は、この時点の日時を示す情報として、CPU41に内蔵された時計機能により計時されている、この時点の日時を示す情報を取得して情報区分DB80に登録する。また、この際、対応付部22は、アクセス元のユーザが端末50Aにおいてログイン(Log-in)した際に入力したユーザID及びパスワードから該ユーザを特定し、特定したユーザを示す情報をアクセス者の情報として情報区分DB80に登録する。
In
次のステップ208において、判定部23Aは、図10に示す危険性判定処理を行う。
In the
危険性判定処理のステップ300において、判定部23Aは、情報区分DB80からアクセス対象データに対応する全ての情報(以下、「読み出し情報」という。)を読み出す。次のステップ302において、判定部23Aは、読み出し情報に基づいて、情報区分DB80に今回登録した情報区分が前回登録した情報区分から変化したか否かを判定し、肯定判定となった場合はステップ304に移行する。
In
ステップ304において、判定部23Aは、情報区分DB80に今回登録した操作を示す情報を参照して、アクセス対象データが変更されていないか否かを判定し、肯定判定となった場合はステップ306に移行する。
In
ステップ306において、判定部23Aは、読み出し情報に基づいて、情報区分DB80に今回登録したアクセス者が示すユーザが、前回登録したアクセス者が示すユーザと同一のユーザか否かを判定し、肯定判定となった場合はステップ308に移行する。
In
例えば、読み出し情報が、一例として図4に示される情報区分DB80からデータIDとして「10001」が付与されたアクセス対象データについて読み出した情報である場合のステップ302〜ステップ306による具体的な判定結果は以下のようになる。なお、この場合、情報区分DB80に今回登録された情報は、アクセス者が「C氏」とされた情報である。
For example, when the read information is information read about the access target data to which “10001” is assigned as the data ID from the
すなわち、この場合、今回登録された「情報区分」が「一般情報」から「関係者外秘」に変更されているため、ステップ302の判定は肯定判定となる。また、この場合、今回登録された「操作」が「閲覧」とされているため、データが変更されていないと見なして、ステップ304の判定は肯定判定となる。さらに、この場合、今回登録した「アクセス者」が、前回登録した「B氏」ではなく「C氏」であるため、アクセス者が同一のユーザではないと見なして、ステップ306の判定は否定判定となる。
That is, in this case, since the “information classification” registered this time has been changed from “general information” to “related party confidential”, the determination in
ステップ308において、判定部23Aは、読み出し情報において、以上のステップ302〜306の判定結果と同一の判定結果が複数回(本実施形態では、5回)継続しているか否かを判定し、否定判定となった場合はステップ310に移行する。また、ステップ308において肯定判定となった場合は後述するステップ312に移行する。
In
ステップ310において、判定部23Aは、情報区分DB80に今回登録した情報区分を含め、該情報区分の登録から時系列順に遡って複数回分(本実施形態では、15回分)の登録した情報区分に変動(ぶれ)が生じているか否かを判定する。そして、判定部23Aは、この判定が肯定判定となった場合はステップ312に移行する。以下では、ここで適用する複数の情報区分を「適用情報区分群」という。
In
本実施形態に係る危険性判定処理では、適用情報区分群に変動(ぶれ)が生じているか否かの判定を、適用情報区分群の時系列順で隣接して登録された情報区分が異なっている組み合わせ数が所定数以上であるか否かを判定することにより行う。なお、本実施形態に係る危険性判定処理では、上記所定数として、適用情報区分群に含まれる情報区分の数に対する所定割合の数(本実施形態では、適用情報区分群に含まれる情報区分の数の30%の数)を適用しているが、これに限定されるものではない。例えば、上記所定数を、サーバ40Aのユーザに対し、入力部44を介して入力させる形態としてもよい。
In the risk determination processing according to the present embodiment, it is determined whether or not the application information classification group is fluctuated (blurred) by determining whether the information classification registered adjacent in the time series order of the application information classification group is different. This is done by determining whether or not the number of combinations is greater than or equal to a predetermined number. In the risk determination processing according to the present embodiment, the predetermined number is the number of a predetermined ratio with respect to the number of information categories included in the application information category group (in this embodiment, the information category included in the application information category group). 30% of the number) is applied, but is not limited to this. For example, the predetermined number may be input to the user of the
ステップ312において、判定部23Aは、今回のアクセス者に対応する第1リスクポイントを所定値(本実施形態では、1)だけ増加させ、その後にステップ334に移行する。なお、ステップ310において否定判定となった場合はステップ312の処理を実行することなく、ステップ334に移行する。
In
すなわち、本実施形態では、アクセス対象データが変更されていないにも関わらず、登録された情報区分が前回から変更され、アクセス者が前回登録したユーザと同一であることが複数回継続した場合、該ユーザによる情報区分の入力に関して危険性があるとする。そして、この場合、本実施形態では、該ユーザの第1リスクポイントを増加させる。 That is, in this embodiment, even if the access target data is not changed, the registered information classification is changed from the previous time, and the accessor continues to be the same as the user who registered last time multiple times, It is assumed that there is a risk regarding the input of information classification by the user. In this case, in this embodiment, the first risk point of the user is increased.
また、本実施形態では、アクセス対象データが変更されず、情報区分が変更され、アクセス者が前回と同一であることが継続していない場合でも、適用情報区分群に変動(ぶれ)がある場合には、該ユーザによる情報区分の入力に関して危険性があるとする。 Further, in this embodiment, even when the access target data is not changed, the information classification is changed, and the access person is not the same as the previous time, the application information classification group has a variation (blur). , There is a risk regarding the input of information classification by the user.
すなわち、本来、同一ユーザによる情報区分の選択は、時間の経過と共に一定の情報区分に漸近していくことが好ましい。これに対し、図11や図12に例示するように、時間経過(アクセス回数の増加)に伴う情報区分の選択に変動(ぶれ)がある場合には、上記危険性が相対的に高くなる。特に、アクセス対象データが変更されていないにも関わらず、情報区分の選択に変動(ぶれ)がある場合、アクセス対象データが変更された場合に比較して、上記危険性が、より高くなる傾向にある。そこで、本実施形態では、この場合も、該ユーザの第1リスクポイントを増加させる。 In other words, it is originally preferable that the selection of information sections by the same user gradually approaches a certain information section as time passes. On the other hand, as illustrated in FIG. 11 and FIG. 12, when there is a variation (blur) in the selection of information categories with the passage of time (increase in the number of accesses), the risk becomes relatively high. In particular, when the access target data has not been changed, there is a fluctuation (blurring) in the selection of the information category, and the above risk tends to be higher than when the access target data is changed. It is in. Therefore, in this embodiment, the first risk point of the user is also increased in this case.
なお、アクセス対象データに対する初期段階での情報区分の選択では、ユーザによる操作ミスや安易な選択による誤選択が生じる可能性が高いことを考慮し、最初から所定回数までに選択された情報区分については、変動(ぶれ)の判断に用いない形態としてもよい。 Note that the information category selected from the beginning up to a predetermined number of times is considered in the selection of the information category at the initial stage for the data to be accessed, considering that there is a high possibility that an erroneous operation by the user or an erroneous selection due to easy selection will occur. May not be used for determination of fluctuation (blur).
一方、ステップ306において否定判定となった場合はステップ314に移行し、判定部23Aは、読み出し情報に、リスクが相対的に低い複数のアクセス者による異なる情報区分が含まれるか否かを判定し、肯定判定となった場合はステップ316に移行する。
On the other hand, if a negative determination is made in
なお、本実施形態に係る危険性判定処理では、リスクが相対的に低いアクセス者であるか否かの判定を、第1リスクポイントDB82を参照して、読み出し情報に含まれるアクセス者に対応する第1リスクポイントが所定閾値未満であるか否かを判定することにより行う。本実施形態に係る危険性判定処理では、上記所定閾値として、取り扱いデータに対する対応するアクセス者によるアクセス回数に対する所定割合の数(本実施形態では、該アクセス回数の40%の数)を適用しているが、これに限定されるものではない。例えば、上記所定閾値を、サーバ40Aのユーザに対し、入力部44を介して入力させる形態としてもよい。
In the risk determination process according to the present embodiment, the determination as to whether or not the access person has a relatively low risk corresponds to the access person included in the read information with reference to the first
ステップ316において、判定部23Aは、アクセス対象データに対応する第2リスクポイントを所定値(本実施形態では、1)だけ増加させ、その後にステップ334に移行する。なお、ステップ314において否定判定となった場合はステップ316の処理を実行することなく、ステップ334に移行する。
In
すなわち、本実施形態では、第1リスクポイントが相対的に低く、危険性があるとは判断されない複数のユーザの間で、同一のデータに対して入力された情報区分が異なる場合には、該データを、情報区分の誤入力を誘発する可能性があるデータと判定する。そして、この場合、該データに対応する第2リスクポイントを増加させる。 That is, in this embodiment, when the information division input with respect to the same data differs between the some users whose 1st risk point is relatively low and is not judged to be dangerous, The data is determined as data that may cause an erroneous input of the information category. In this case, the second risk point corresponding to the data is increased.
一方、ステップ302にて否定判定となった場合はステップ318に移行し、判定部23Aは、情報区分DB80に今回登録した操作を示す情報を参照して、アクセス対象データが変更されたか否かを判定し、肯定判定となった場合はステップ320に移行する。
On the other hand, if a negative determination is made in
ステップ320において、判定部23Aは、読み出し情報に基づいて、情報区分DB80に今回登録したアクセス者が示すユーザが、前回登録したアクセス者が示すユーザと同一のユーザか否かを判定し、肯定判定となった場合はステップ322に移行する。
In
ステップ322において、判定部23Aは、読み出し情報において、以上のステップ302、ステップ318〜320の判定結果と同一の判定結果が複数回(本実施形態では、5回)継続しているか否かを判定し、否定判定となった場合はステップ324に移行する。また、ステップ322において肯定判定となった場合は後述するステップ326に移行する。
In
ステップ324において、判定部23Aは、適用情報区分群において変動(ぶれ)が生じているか否かを上述したステップ310の処理と同様に判定し、肯定判定となった場合はステップ326に移行する。
In
ステップ326において、判定部23Aは、今回のアクセス者に対応する第1リスクポイントを所定値(本実施形態では、1)だけ増加させ、その後にステップ334に移行する。なお、ステップ324において否定判定となった場合はステップ326の処理を実行することなく、ステップ334に移行する。
In
すなわち、本実施形態では、アクセス対象データが変更されたにも関わらず、登録された情報区分が前回と同一であり、アクセス者が前回登録したユーザと同一であることが複数回継続した場合、該ユーザによる情報区分の入力に関して危険性があるとする。そして、この場合、本実施形態では、該ユーザの第1リスクポイントを増加させる。 In other words, in the present embodiment, when the access target data is changed, the registered information category is the same as the previous time, and the accessor is the same as the user who registered last time, and it continues multiple times. It is assumed that there is a risk regarding the input of information classification by the user. In this case, in this embodiment, the first risk point of the user is increased.
また、本実施形態では、アクセス対象データが変更され、情報区分が同一であり、アクセス者が前回と同一であることが継続していない場合でも、適用情報区分群に変動(ぶれ)がある場合には、該ユーザによる情報区分の入力に関して危険性があるとする。そして、この場合も、該ユーザの第1リスクポイントを増加させる。 Further, in this embodiment, even when the access target data is changed, the information classification is the same, and the accessor is not the same as the previous time, the application information classification group has a variation (blur). , There is a risk regarding the input of information classification by the user. Also in this case, the first risk point of the user is increased.
一方、ステップ320において否定判定となった場合はステップ328に移行し、判定部23Aは、読み出し情報に、リスクが相対的に低い複数のアクセス者による異なる情報区分が含まれるか否かを判定し、肯定判定となった場合はステップ330に移行する。なお、ここで行われるリスクが相対的に低いアクセス者であるか否かの判定も、上述したステップ314の処理と同様に行う。
On the other hand, when a negative determination is made in
ステップ330において、判定部23Aは、アクセス対象データに対応する第2リスクポイントを所定値(本実施形態では、1)だけ増加させ、その後にステップ334に移行する。なお、ステップ328において否定判定となった場合はステップ330の処理を実行することなく、ステップ334に移行する。
In
すなわち、ここでも、第1リスクポイントが相対的に低く、危険性があるとは判断されない複数のユーザの間で、同一のデータに対して入力された情報区分が異なる場合には、該データを、情報区分の誤入力を誘発する可能性があるデータと判定する。そして、この場合も、該データに対応する第2リスクポイントを増加させる。 That is, also here, when the information divisions inputted to the same data are different among a plurality of users whose first risk points are relatively low and are not judged to be dangerous, the data It is determined that the data may cause erroneous input of information classification. Also in this case, the second risk point corresponding to the data is increased.
一方、ステップ304において否定判定となった場合、及びステップ318において否定判定となった場合は、今回の情報区分の選択は比較的妥当であったと見なしてステップ332Aに移行し、判定部23Aは、図13に示す第2危険性判定処理を行う。
On the other hand, when a negative determination is made at
第2危険性判定処理のステップ340において、判定部23Aは、今回のアクセス者に対応する第1リスクポイントを所定値(本実施形態では、1)だけ削減させる。次のステップ342において、判定部23Aは、アクセス対象データに対応する第2リスクポイントを所定値(本実施形態では、1)だけ削減させ、その後に本第2危険性判定処理を終了する。第2危険性判定処理が終了すると図10に示す危険性判定処理のステップ334に移行する。
In
ステップ334において、処理部24は、図14に示すリスク対応処理を行う。
In
リスク対応処理のステップ400において、処理部24は、今回のアクセス者に対応する第1リスクポイントが所定閾値TH1以上であるか否かを判定し、否定判定となった場合はステップ406に移行する一方、肯定判定となった場合はステップ402に移行する。本実施形態に係るリスク対応処理では、所定閾値TH1として、取り扱いデータに対する今回のアクセス者によるアクセス回数に対する所定割合の数(本実施形態では、該アクセス回数の30%の数)を適用しているが、これに限定されるものではない。例えば、所定閾値TH1を、サーバ40Aのユーザに対し、入力部44を介して入力させる形態としてもよい。
In
ステップ402において、処理部24は、予め定められた警告処理を実行する。本実施形態に係るリスク対応処理では、上記警告処理として、情報区分の設定に問題があることを示唆する、一例として図15に示す警告画面をサーバ40Aの表示部45に表示させる処理を適用しているが、これに限定されるものではない。例えば、該警告画面をアクセス元の端末50Aの表示部55に表示させる処理を上記警告処理として実行する形態としてもよい。
In
次のステップ404において、処理部24は、予め定められた特定ユーザアクセス制限処理を実行し、その後にステップ406に移行する。なお、本実施形態に係るリスク対応処理では、上記特定ユーザアクセス制限処理として、今回のアクセス者による、その後のアクセス対象データに対するアクセスを禁止する処理を適用しているが、これに限定されるものではない。例えば、今回のアクセス者による、その後のアクセス対象データに対する閲覧は許可するが、変更は許可しないものとする処理を特定ユーザアクセス制限処理として適用する形態としてもよい。
In the
ステップ406において、処理部24は、アクセス対象データに対応する第2リスクポイントが所定閾値TH2以上であるか否かを判定し、否定判定となった場合は本リスク対応処理を終了する一方、肯定判定となった場合はステップ408に移行する。本実施形態に係るリスク対応処理では、所定閾値TH2として、アクセス対象データに対するアクセス回数に対する所定割合の数(本実施形態では、該アクセス回数の40%の数)を適用しているが、これに限定されるものではない。例えば、所定閾値TH2を、サーバ40Aのユーザに対し、入力部44を介して入力させる形態としてもよい。
In
ステップ408において、処理部24は、予め定められた警告処理を実行する。本実施形態では、上記警告処理として、アクセス対象データが情報区分の誤設定を誘発する危険性があるため、電子メールでの転送を控えることを指示する旨を示す、一例として図16に示す警告画面をアクセス元の端末50Aに表示させる処理を適用している。しかし、これに限定されるものではない。例えば、該警告画面とほぼ同様の警告画面をサーバ40Aの表示部45に表示させる処理を上記警告処理として実行する形態としてもよい。
In
次のステップ410において、処理部24は、予め定められた特定データアクセス制限処理を実行し、その後に本リスク対応処理を終了する。なお、本実施形態に係るリスク対応処理では、上記特定データアクセス制限処理として、その後のアクセス対象データの情報区分の変更及びアクセス対象データの変更を禁止する処理を適用しているが、これに限定されるものではない。例えば、その後のアクセス対象データの情報区分の変更のみを禁止する処理を特定データアクセス制限処理として適用する形態としてもよい。
In the
リスク対応処理が終了すると、図10に示す危険性判定処理も終了し、危険性判定処理が終了すると、図9に示す登録処理も終了する。 When the risk handling process ends, the risk determination process shown in FIG. 10 also ends. When the risk determination process ends, the registration process shown in FIG. 9 also ends.
以上、詳細に説明したように、本実施形態では、記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした該データに対応する情報区分の入力を該データのアクセス元に要求する。また、本実施形態では、アクセス元からの情報区分の入力に応じて、入力された情報区分を上記データと対応付けて上記記憶部に記憶する。また、本実施形態では、次の場合、アクセス元の情報区分の入力に関して危険性があると判定する。すなわち、アクセス元からの上記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、記憶部に記憶された情報区分と、が異なり、かつ、上記新たなアクセスによる上記データの変更がない場合である。このため、本実施形態では、上記判定の結果を利用することにより、複数のユーザによって共有されるデータを適切に管理することが可能になる。 As described above in detail, in this embodiment, when access to the data stored in the storage unit is completed, the access source of the data is requested to input the information classification corresponding to the accessed data. . Further, in the present embodiment, in response to the input of the information section from the access source, the input information section is stored in the storage unit in association with the data. Further, in the present embodiment, in the following case, it is determined that there is a risk regarding the input of the information classification of the access source. That is, the new information section input when the new access to the data from the access source is completed is different from the information section stored in the storage unit, and the data of the data by the new access is different. This is the case when there is no change. For this reason, in the present embodiment, it is possible to appropriately manage data shared by a plurality of users by using the result of the determination.
また、本実施形態では、次の場合も、アクセス元の情報区分の入力に関して危険性があると判定する。すなわち、新たなアクセスによるデータの変更があり、かつ、アクセス元からの該データへの新たなアクセスが完了する場合に入力された新たな情報区分と、記憶部に記憶された情報区分とが一致することが、上記データについて所定回数続いて発生した場合である。このため、本実施形態では、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。 In the present embodiment, it is determined that there is a risk regarding the input of the access source information category also in the following cases. In other words, when there is a data change due to a new access, and the new access to the data from the access source is completed, the new information section input matches the information section stored in the storage unit. This is a case where the data has been generated a predetermined number of times. For this reason, in this embodiment, it is possible to more appropriately manage data shared by a plurality of users by using the result of this determination.
また、本実施形態では、危険性があると判定されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、該データを、情報区分の誤入力を誘発する可能性があるデータと判定する。このため、本実施形態では、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。 Further, in the present embodiment, when the information classification input for the same data is different among a plurality of access sources that are not determined to be dangerous, the data may be erroneously input to the information classification. It is determined that there is data. For this reason, in this embodiment, it is possible to more appropriately manage data shared by a plurality of users by using the result of this determination.
また、本実施形態では、記憶部に同一のアクセス元からのデータへのアクセスに応じた情報区分が複数記憶され、かつ、該複数の情報区分にぶれがある場合、アクセス元の情報区分の入力に関して危険性があると判定する。これにより、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。 Further, in this embodiment, when a plurality of information sections corresponding to access to data from the same access source are stored in the storage unit and there are blurs in the plurality of information sections, the input of the access source information section is input. It is judged that there is a risk regarding. Thus, by using the result of this determination, it is possible to more appropriately manage data shared by a plurality of users.
また、本実施形態では、アクセス元の情報区分の入力に関して危険性があると判定した場合、アクセス元からの上記データに対するアクセスを制限する処理を行う。これにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。 Further, in this embodiment, when it is determined that there is a risk regarding the input of the information classification of the access source, a process for restricting access to the data from the access source is performed. Thereby, data shared by a plurality of users can be managed more appropriately.
また、本実施形態では、情報区分の誤入力を誘発する可能性があるデータと判定した場合、該データに対するアクセスを制限する処理を行う。これにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。 Further, in the present embodiment, when it is determined that there is a possibility of erroneous input of information classification, processing for restricting access to the data is performed. Thereby, data shared by a plurality of users can be managed more appropriately.
さらに、本実施形態では、上記アクセスを制限する処理として、該アクセスを禁止する処理を適用している。これにより、危険性を伴うデータへのアクセスを、確実に防止することができる。 Further, in the present embodiment, a process for prohibiting the access is applied as the process for restricting the access. As a result, access to data with danger can be reliably prevented.
〔第2実施形態〕
次に本発明の第2実施形態について説明する。図17には、本実施形態に係る危険性判定システム10Bが示されている。なお、図17における図1に示す各装置と同一の構成要素については図1と同一の符号を付して、その説明を省略する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. FIG. 17 shows a
図17に示すように、本実施形態に係る危険性判定システム10Bは、危険性判定装置20Aが、判定部23Aに代えて、判定部23Aとは異なる判定処理を行う判定部23Bを有する危険性判定装置20Bとされている点が危険性判定システム10Aと異なる。
As illustrated in FIG. 17, in the
本実施形態に係る危険性判定システム10Bの端末30A及び危険性判定装置20Bは、図18に示すコンピュータ・システム60Bに含まれる端末50A及びサーバ40Bによって各々実現することができる。以下、図18を参照して、本実施形態に係る端末50A及びサーバ40Bの構成について説明する。なお、図18における図2のコンピュータ・システム60Aと同一の構成要素については図2と同一の符号を付して、その説明を省略する。
The terminal 30A and the
図17に示すように、本実施形態に係るサーバ40Bは、登録処理プログラム43Aにおける判定プロセス43A3Aが、判定プロセス43A3Aとは異なる判定処理を行う判定プロセス43A3Bとされている点がサーバ40Aと異なっている。CPU41は、判定プロセス43A3Bを実行することで、図17に示す判定部23Bとして動作する。これにより、登録処理プログラム43Aを実行したサーバ40Bが、図17に示す危険性判定装置20Bとして機能することになる。
As shown in FIG. 17, the server 40B according to this embodiment is different from the
次に、本実施形態の作用を説明する。本実施形態に係る危険性判定システム10Bの作用は、危険性判定処理を除いて第1実施形態と同様であるので、ここでは、図19を参照して、本実施形態に係る危険性判定処理について説明する。なお、図19における図10の危険性判定処理と同一の処理を行うステップについては図10と同一のステップ番号を付して、その説明を省略する。
Next, the operation of this embodiment will be described. Since the operation of the
図19に示すように、本実施形態に係る危険性判定処理は、第1実施形態に係る危険性判定処理に比較して、ステップ314、ステップ316、ステップ328及びステップ330の処理がない点が相違している。また、本実施形態の危険性判定処理は、第1実施形態に係る危険性判定処理に比較して、ステップ306の判定が否定判定となった場合にステップ310に移行する点及びステップ320の判定が否定判定となった場合にステップ324に移行する点が相違している。さらに、本実施形態に係る危険性判定処理は、第1実施形態に係る危険性判定処理に比較して、ステップ332Aの第2危険性判定処理が、該第2危険性判定処理とは異なる処理を行うステップ332Bとされている点が相違している。
As illustrated in FIG. 19, the risk determination process according to the present embodiment has no processing of
すなわち、本実施形態では、アクセス対象データが変更されず、情報区分が前回から変更され、アクセス者が前回のユーザと異なる場合にも、適用情報区分群に変動(ぶれ)がある場合は、該ユーザによる情報区分の入力に関して危険性があるとする。また、本実施形態では、アクセス対象データが変更され、情報区分が前回から変更されず、アクセス者が前回のユーザと異なる場合にも、適用情報区分群に変動(ぶれ)がある場合は、該ユーザによる情報区分の入力に関して危険性があるとする。 That is, in the present embodiment, even when the access target data is not changed, the information classification is changed from the previous time, and the access person is different from the previous user, Suppose that there is a danger regarding the input of information categories by the user. Further, in this embodiment, even when the access target data is changed, the information classification is not changed from the previous time, and the access person is different from the previous user, Suppose that there is a danger regarding the input of information categories by the user.
また、本実施形態に係る危険性判定処理のステップ332Bにおいて、判定部23Bは、図20に示す第2危険性判定処理を行う。
In
第2危険性判定処理のステップ350において、判定部23Bは、読み出し情報に基づいて、情報区分DB80に今回登録したアクセス者が示すユーザが、前回登録したアクセス者が示すユーザと同一のユーザか否かを判定する。そして、判定部23Bは、ここで肯定判定となった場合はステップ352に移行する。
In
ステップ352において、判定部23Bは、適用情報区分群において変動(ぶれ)が生じているか否かを上述したステップ310と同様に判定し、否定判定となった場合は本第2危険性判定処理を終了する一方、肯定判定となった場合はステップ354に移行する。
In
ステップ354において、判定部23Bは、今回のアクセス者に対応する第1リスクポイントを所定値(本実施形態では、1)だけ増加させ、その後に本第2危険性判定処理を終了する。
In
すなわち、本実施形態では、アクセス対象データ及び情報区分が変更され、かつ、アクセス者が前回の登録者と同一の場合であっても、直近で複数回登録された情報区分に変動(ぶれ)がある場合には、該ユーザによる情報区分の入力に関して危険性があるとする。そして、この場合も、該ユーザの第1リスクポイントを増加させる。 That is, in this embodiment, even when the access target data and the information classification are changed and the accessor is the same as the previous registrant, the information classification registered multiple times most recently fluctuates (blurs). In some cases, there is a risk regarding the input of information classification by the user. Also in this case, the first risk point of the user is increased.
一方、ステップ350において否定判定となった場合はステップ356に移行する。ステップ356において、判定部23Bは、読み出し情報に、リスクが相対的に低い複数のアクセス者による異なる情報区分が含まれるか否かを上述したステップ314と同様に判定し、肯定判定となった場合はステップ358に移行する。
On the other hand, if a negative determination is made in
ステップ358において、判定部23Bは、アクセス対象データに対応する第2リスクポイントを所定値(本実施形態では、1)だけ増加させ、その後に本第2危険性判定処理を終了する。なお、ステップ356において否定判定となった場合はステップ358の処理を実行することなく、本第2危険性判定処理を終了する。第2危険性判定処理が終了すると図19に示す危険性判定処理のステップ334に移行する。
In
すなわち、本実施形態でも、第1リスクポイントが相対的に低く、危険性があるとは判断されない複数のユーザの間で、同一のデータに対して入力された情報区分が異なる場合には、該データを、情報区分の誤入力を誘発する可能性があるデータと判定する。そして、この場合、該データに対応する第2リスクポイントを増加させる。 That is, also in this embodiment, when the information division input with respect to the same data differs between the some users whose 1st risk point is relatively low and is not judged to be dangerous, The data is determined as data that may cause an erroneous input of the information category. In this case, the second risk point corresponding to the data is increased.
以上、詳細に説明したように、本実施形態では、記憶部に異なるアクセス元からの同一のデータへのアクセスに応じた情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、アクセス元の情報区分の入力に関して危険性があると判定する。このため、本実施形態では、第1実施形態と同様の効果に加えて、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。 As described above in detail, in this embodiment, a plurality of information sections corresponding to accesses to the same data from different access sources are stored in the storage unit, and the plurality of information sections are blurred. In this case, it is determined that there is a risk regarding the input of the information category of the access source. For this reason, in this embodiment, in addition to the same effects as those of the first embodiment, it is possible to more appropriately manage data shared by a plurality of users by using the result of this determination. .
〔第3実施形態〕
次に本発明の第3実施形態について説明する。図21には、本実施形態に係る危険性判定システム10Cが示されている。図21に示すように、本実施形態に係る危険性判定システム10Cは、サーバ20C及び複数の危険性判定装置30Bを備えている。
[Third Embodiment]
Next, a third embodiment of the present invention will be described. FIG. 21 shows a risk determination system 10C according to the present embodiment. As shown in FIG. 21, a risk determination system 10C according to the present embodiment includes a server 20C and a plurality of
本実施形態に係る危険性判定装置30Bの各々は、受付部33、対応付部34、判定部35、処理部36、送信部37及び取得部38を備えている。また、危険性判定装置30Bの各々は、情報区分DB80Bが記憶された第4記憶部95D、及び第1リスクポイントDB82と第2リスクポイントDB84とが記憶された第5記憶部95Eを備えている。
Each of the
受付部33は、データの使用が完了する際に、使用したデータに対応する情報区分の入力を受け付ける。また、対応付部34は、受付部33によって受け付けた情報区分を上記データと対応付けて、情報区分DB80Bに記憶する。
When the use of data is completed, the receiving
なお、本実施形態に係る危険性判定システム10Cでも、上記情報区分として、例えば、第1実施形態と同様の「一般情報」、「関係者外秘」、「社外秘」、「個人情報」及び「極秘情報」の5種類の区分が適用されている。このように、本実施形態に係る危険性判定システム10Cでも、以上の5種類の情報区分を適用しているが、これに限定されるものではない。例えば、上記5種類の情報区分のうち、1つ以上で、かつ、4つ以下の組み合わせを情報区分として適用する形態としてもよい。 Also in the risk determination system 10C according to the present embodiment, as the above information classification, for example, “general information”, “confidential to the public”, “confidential”, “personal information”, and “personal information” are the same as those in the first embodiment. Five types of “confidential information” are applied. As described above, in the risk determination system 10C according to this embodiment, the above five types of information classification are applied, but the present invention is not limited to this. For example, a combination of one or more and four or less combinations among the above five types of information classification may be applied as the information classification.
一方、判定部35は、情報区分DB80Bを参照し、上記データの新たな使用が完了する際に入力された新たな情報区分を用いて、次の判定を行う。すなわち、判定部35は、該情報区分と、情報区分DB80Bに記憶された上記データの情報区分と、が異なり、かつ、上記新たな使用による上記データの変更がない場合、情報区分の入力に関して危険性があると判定する。なお、本実施形態でいう「危険性がある」も、入力された情報区分に誤りがある可能性があることを意味する。
On the other hand, the
また、判定部35は、次の場合も、情報区分の入力に関して危険性があると判定する。すなわち、上記新たな使用による上記データの変更があり、かつ、上記データへの新たな使用が完了する際に入力された新たな情報区分と、情報区分DB80Bに記憶された情報区分とが一致することが、上記データについて所定回数続いて発生した場合である。
The
また、判定部35は、危険性があると判定されない複数のユーザの間で、同一のデータに対して入力された情報区分が異なる場合、上記データを、情報区分の誤入力を誘発する可能性があるデータと判定する。
In addition, the
さらに、判定部35は情報区分DB80Bに上記データの使用に応じた情報区分が複数記憶され、かつ、該複数の情報区分にぶれがある場合、情報区分の入力に関して危険性があると判定する。
Further, the
なお、判定部35は、情報区分の入力に関して危険性があると判定した場合、第1リスクポイントDB82に対して、自機のユーザに対するリスクポイントを増加させる。また、判定部35は、上記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、第2リスクポイントDB84に対して、該データに対するリスクポイントを増加させる。
In addition, the
そして、処理部36は、第1リスクポイントDB82を参照して、判定部35が情報区分の入力に関して危険性があると判定したデータに対する使用を制限する処理を行う。また、処理部36は、第2リスクポイントDB84を参照して、判定部35が情報区分の誤入力を誘発する可能性があると判定したデータに対する使用を制限する処理を行う。なお、本実施形態に係る危険性判定システム10Cでは、上記使用を制限する処理として、上記データに対する使用を禁止する処理を行うが、これに限らない。例えば、上記データの閲覧のみを可能とし、変更を禁止する処理、上記データの転送や持ち出しを禁止する処理、上記データに対する情報区分の変更を禁止する処理等、他の使用を制限する処理を適用してもよい。
And the
また、送信部37は、自機がサーバ20Cにアクセス可能とされている場合で、かつ、サーバ20Cに前回アクセスして以降、情報区分DB80Bに新たに登録した情報区分情報群がある場合に、該情報区分情報群をサーバ20Cに送信する。 In addition, when the own unit is allowed to access the server 20C and there is an information category information group newly registered in the information category DB 80B since the previous access to the server 20C, The information classification information group is transmitted to the server 20C.
さらに、取得部38は、自機がサーバ20Cにアクセス可能とされている場合で、かつ、サーバ20Cに自機の情報区分DB80Bに未登録の情報区分情報群が登録されている場合に、該情報区分情報群をサーバ20Cから取得して、情報区分DB80Bに登録する。
Further, when the own device is allowed to access the server 20C and the unregistered information category information group is registered in the information category DB 80B of the own device in the server 20C, the
一方、本実施形態に係るサーバ20Cは、追加登録部25を備えている。追加登録部25は、危険性判定装置30Bから送信された情報区分情報群を、日時及びアクセス者を示す情報と共に情報区分DB80Aに登録する。
On the other hand, the
上述したサーバ20C及び危険性判定装置30Bは、図22に示すコンピュータ・システム60Cに含まれるサーバ40C及び複数の端末50Bによって各々実現することができる。以下、図22を参照して、本実施形態に係るサーバ40C及び端末50Bの構成について説明する。なお、図22における図2のコンピュータ・システム60Aと同一の構成要素については図2と同一の符号を付して、その説明を省略する。
The server 20C and the
図22に示すように、本実施形態に係るサーバ40Cは、登録処理プログラム43Aに代えて、追加登録処理プログラム43Bが記憶部43に記憶されている点がサーバ40Aと異なっている。また、本実施形態に係るサーバ40Cは、第1リスクポイントDB記憶領域43E及び第2リスクポイントDB記憶領域43Fが記憶部43に設けられていない点がサーバ40Aと異なっている。
As shown in FIG. 22, the server 40C according to the present embodiment is different from the
追加登録処理プログラム43Bは、追加登録処理プログラム43Bが書き込まれた記録媒体96が媒体読み書き装置46にセットされ、媒体読み書き装置46が記録媒体96からの追加登録処理プログラム43Bの読み出しを行うことで、記憶部43へ記憶される。CPU41は、追加登録処理プログラム43Bを記憶部43から読み出してメモリ42に展開し、追加登録処理プログラム43Bが有するプロセスを順次実行する。
In the additional
追加登録処理プログラム43Bは、追加登録プロセス43B1を有する。CPU41は、追加登録プロセス43B1を実行することで、図21に示す追加登録部25として動作する。これにより、追加登録処理プログラム43Bを実行したサーバ40Cが、図21に示すサーバ20Cとして機能することになる。
The additional
一方、図22に示すように、本実施形態に係る端末50Bは、端末処理プログラム53Aに代えて、登録処理プログラム53Bが記憶部53に記憶されている点が端末50Aと異なっている。また、本実施形態に係る端末50Bは、データ群記憶領域53C、情報区分DB記憶領域53D、第1リスクポイントDB記憶領域53E及び第2リスクポイントDB記憶領域53Fが記憶部53に設けられている点が端末50Aと異なっている。
On the other hand, as shown in FIG. 22, the terminal 50B according to the present embodiment is different from the terminal 50A in that a registration processing program 53B is stored in the
登録処理プログラム53Bは、登録処理プログラム53Bが書き込まれた記録媒体96が媒体読み書き装置56にセットされ、媒体読み書き装置56が記録媒体96からの登録処理プログラム53Bの読み出しを行うことで、記憶部53へ記憶される。CPU51は、登録処理プログラム53Bを記憶部53から読み出してメモリ52に展開し、登録処理プログラム53Bが有するプロセスを順次実行する。
The registration processing program 53B is configured such that the
登録処理プログラム53Bは、受付プロセス53B1、対応付プロセス53B2、判定プロセス53B3、処理プロセス53B4、送信プロセス53B5及び取得プロセス53B6を有する。CPU51は、受付プロセス53B1を実行することで、図21に示す受付部33として動作する。また、CPU51は、対応付プロセス53B2を実行することで、図21に示す対応付部34として動作する。CPU51は、判定プロセス53B3を実行することで、図21に示す判定部35として動作する。また、CPU51は、処理プロセス53B4を実行することで、図21に示す処理部36として動作する。また、CPU51は、送信プロセス53B5を実行することで、図21に示す送信部37として動作する。さらに、CPU51は、取得プロセス53B6を実行することで、図21に示す取得部38として動作する。以上により、登録処理プログラム53Bを実行した端末50Bが、図21に示す危険性判定装置30Bとして機能することになる。
The registration processing program 53B includes a reception process 53B1, an association process 53B2, a determination process 53B3, a processing process 53B4, a transmission process 53B5, and an acquisition process 53B6. The
なお、本実施形態に係る情報区分DB80A及び情報区分DB80Bの構成は、図4に示す第1実施形態に係る情報区分DB80と同様であるので、ここでの説明は省略する。また、本実施形態に係るデータ群88、第1リスクポイントDB82及び第2リスクポイントDB84の構成も、図3、図5及び図6に示したものと各々同様であるので、ここでの説明は省略する。
Note that the configuration of the
本実施形態に係るコンピュータ・システム60Cでも、端末50Bとして、表示部55の表示面にタッチパネルが設けられた汎用のタブレットPCが適用されているが、これに限らない。端末50Bとして、ノートブック型PC等の他のコンピュータを適用する形態としてもよい。また、端末50Bとして、以上のPCに限らず、スマートフォンを適用する形態としてもよい。
Also in the computer system 60C according to the present embodiment, a general-purpose tablet PC provided with a touch panel on the display surface of the
次に、本実施形態の作用を説明する。なお、ここでも、危険性判定システム10Cが管理対象会社において適用されており、管理対象会社に所属する人が危険性判定システム10Cのユーザとされている場合を想定する。 Next, the operation of this embodiment will be described. Here, it is assumed that the risk determination system 10C is applied in the management target company, and a person belonging to the management target company is a user of the risk determination system 10C.
危険性判定システム10Cのユーザは、取り扱いデータの何れかのデータをサーバ40Cからダウンロードする場合、自身に配布されている端末50Bに対して、該データの種類に応じたアプリケーション・プログラムの実行を開始させる。そして、ユーザは、上記アプリケーション・プログラムの機能を用いて、該データを対応するデータIDと共にダウンロードして記憶部53のデータ群記憶領域53Cに記憶させる。
When the user of the risk determination system 10C downloads any of the handling data from the server 40C, the user starts execution of the application program corresponding to the type of the data to the terminal 50B distributed to the user Let Then, using the function of the application program, the user downloads the data together with the corresponding data ID and stores it in the data
また、ユーザは、サーバ40Cからダウンロードしたデータを閲覧したり、変更したりする場合には、端末50Bによって上記アプリケーション・プログラムを起動させる。そして、この場合、ユーザは、該アプリケーション・プログラムの機能を用いて、所望のデータにより示される情報を表示部55によって表示させる。なお、以下では、この際に表示部55により表示させるデータを「使用対象データ」という。
In addition, when viewing or changing data downloaded from the server 40C, the user activates the application program by the terminal 50B. In this case, the user causes the
ここで、ユーザは、使用対象データに変更を加える場合は、表示部55に表示されている情報に対し、入力部54を介して変更を行う操作を行うことによって使用対象データに変更を加える。そして、ユーザは、使用対象データの使用を終了する場合には、上記アプリケーション・プログラムを終了する。
Here, when making a change to the usage target data, the user changes the usage target data by performing an operation for changing the information displayed on the
端末50Bは、上記アプリケーション・プログラムが終了される際に登録処理プログラム53Bを実行することで、図23に示す登録処理が行われる。 The terminal 50B executes the registration processing program 53B when the application program is terminated, whereby the registration processing shown in FIG. 23 is performed.
登録処理のステップ150において、受付部33は、予め定められた情報区分指定メニュー画面55B(図8も参照。)を表示するように表示部55を制御する。次のステップ152において、受付部33は、情報区分指定メニュー画面55Bにおける何れかの情報区分の指定が行われるまで待機する。
In
情報区分指定メニュー画面55Bが表示部55に表示されると、ユーザは、使用対象データの情報区分に対応するボタンを、入力部54を介して指定する。これに応じて、ステップ152が肯定判定となってステップ154に移行する。
When the information category
ステップ154において、対応付部34は、情報区分指定メニュー画面55Bにおいて受け付けた情報区分を、この時点の日時、端末50Bのユーザ、上述した操作及び操作サイズの各情報と共に、情報区分DB80Bに対して記憶(登録)する。なお、この際、対応付部34は、これらの情報を、使用対象データに付与されたデータIDに対応付けて登録する。また、この際、対応付部34は、便宜上、端末50Bのユーザを示す情報を、情報区分DB80Bの「アクセス者」を示す情報として登録する。この際、対応付部34は、ユーザが端末50Bにおいてログイン(Log-in)した際に入力したユーザID及びパスワードから該ユーザを特定し、特定したユーザを示す情報を「アクセス者」の情報として情報区分DB80Bに登録する。さらに、この際、対応付部34は、上記日時を示す情報として、CPU51に内蔵された時計機能により計時されている、この時点の日時を示す情報を取得して情報区分DB80Bに登録する。
In
次のステップ156において、判定部35は、図10に示す危険性判定処理と略同様の処理を行う。
In the
なお、本実施形態に係る危険性判定処理は、判定部23Aが実行する処理を判定部35が実行する点及び「アクセス対象データ」が「使用対象データ」とされている点が第1実施形態に係る危険性判定処理と相違している。また、本実施形態に係る危険性判定処理は、使用するデータベースとして、サーバに設けられた情報区分DB80に代えて、自機に設けられた情報区分DB80Bとされている点も第1実施形態に係る危険性判定処理と相違している。また、本実施形態に係る危険性判定処理は、使用するデータベースとして、サーバに設けられた第1リスクポイントDB82に代えて、自機に設けられた第1リスクポイントDB82とされている点も第1実施形態に係る危険性判定処理と相違している。さらに、本実施形態に係る危険性判定処理は、使用するデータベースとして、サーバに設けられた第2リスクポイントDB84に代えて、自機に設けられた第2リスクポイントDB84とされている点も第1実施形態に係る危険性判定処理と相違している。
The risk determination process according to the present embodiment is that the
また、本実施形態に係る危険性判定処理で実行されるリスク対応処理は、処理部24が実行する処理を処理部36が実行する点が第1実施形態に係るリスク対応処理と相違している。また、本実施形態に係るリスク対応処理は、警告処理を、自機を対象として行う点、特定ユーザアクセス制限処理及び特定データアクセス制限処理による処理対象を自機のユーザや使用対象データとする点が第1実施形態に係るリスク対応処理と相違している。
The risk handling process executed in the risk determination process according to the present embodiment is different from the risk handling process according to the first embodiment in that the
次のステップ158において、送信部37は、この時点でサーバ40Cに自機がアクセス可能となっているか否かを判定し、否定判定となった場合は本登録処理を終了する一方、肯定判定となった場合はステップ160に移行する。
In the
ステップ160において、送信部37は、サーバ40Cに前回アクセスして以降、情報区分DB80Bに新たに登録した情報区分情報群があるか否かを判定し、否定判定となった場合は後述するステップ164に移行する。また、送信部37は、ここで肯定判定となった場合にはステップ162に移行する。ステップ162において、送信部37は、上記新たに登録した情報区分情報群を、対応するデータID、日時及びアクセス者の各情報と共に情報区分DB80Bから読み出してサーバ40Cに送信し、その後にステップ164に移行する。以下、ここでサーバ40Cに送信する情報区分情報群と、データID、日時及びアクセス者の各情報とを、「追加登録情報」という。
In
ステップ164において、取得部38は、サーバ40Cの情報区分DB80Aを参照し、自機の情報区分DB80Bに未登録の情報区分情報群が登録されているか否かを判定し、肯定判定となった場合はステップ166に移行する。
In
ステップ166において、取得部38は、上記未登録の情報区分情報群を、対応するデータID、日時及びアクセス者の各情報と共に情報区分DB80Aから読み出して自機の情報区分DB80Bに登録し、その後に本登録処理を終了する。なお、ステップ164において否定判定となった場合は、ステップ166の処理を実行することなく、本登録処理を終了する。
In
一方、本実施形態に係るサーバ40Cは、何れかの端末50Bから追加登録情報を受信すると、追加登録処理プログラム43Bを実行することで、図24に示す追加登録処理が行われる。
On the other hand, when the server 40C according to the present embodiment receives the additional registration information from any of the
追加登録処理のステップ500において、追加登録部25は、受信した追加登録情報を自機の情報区分DB80Aに登録し、その後に本追加登録処理を終了する。
In
以上、詳細に説明したように、本実施形態では、データの使用が完了する際に、使用したデータに対応する情報区分の入力を受け付け、受け付けた情報区分を上記データと対応付けて記憶部に記憶する。ここで、本実施形態では、上記データの新たな使用が完了する際に入力された新たな情報区分と、上記記憶部に記憶された上記データの情報区分とが異なり、かつ上記新たな使用による上記データの変更がない場合、情報区分の入力に関して危険性があると判定する。このため、本実施形態では、上記判定の結果を利用することにより、複数のユーザによって共有されるデータを適切に管理することが可能になる。 As described above in detail, in the present embodiment, when the use of data is completed, an input of an information section corresponding to the used data is received, and the received information section is associated with the data in the storage unit. Remember. Here, in the present embodiment, the new information section input when the new use of the data is completed is different from the information section of the data stored in the storage unit, and is based on the new use. If there is no change in the data, it is determined that there is a risk regarding the input of the information category. For this reason, in the present embodiment, it is possible to appropriately manage data shared by a plurality of users by using the result of the determination.
また、本実施形態では、次の場合も、情報区分の入力に関して危険性があると判定する。すなわち、新たな使用によるデータの変更があり、かつ、該データへの新たな使用が完了する場合に入力された新たな情報区分と、記憶部に記憶された情報区分とが一致することが、上記データについて所定回数続いて発生した場合である。このため、本実施形態では、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。 In the present embodiment, it is determined that there is a risk regarding the input of the information category also in the following cases. That is, there is a change in data due to a new use, and the new information classification input when the new use for the data is completed matches the information classification stored in the storage unit, This is a case where the above data has occurred a predetermined number of times. For this reason, in this embodiment, it is possible to more appropriately manage data shared by a plurality of users by using the result of this determination.
また、本実施形態では、危険性があると判定されない複数のユーザの間で、同一のデータに対して入力された情報区分が異なる場合、該データを、情報区分の誤入力を誘発する可能性があるデータと判定する。このため、本実施形態では、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。 Further, in the present embodiment, when the information classification input for the same data is different among a plurality of users who are not determined to be dangerous, there is a possibility that the data may be erroneously input to the information classification. It is determined that there is some data. For this reason, in this embodiment, it is possible to more appropriately manage data shared by a plurality of users by using the result of this determination.
また、本実施形態では、記憶部に同一のユーザからのデータへのアクセスに応じた情報区分が複数記憶され、かつ、該複数の情報区分にぶれがある場合、情報区分の入力に関して危険性があると判定する。これにより、この判定の結果も利用することにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。 Further, in the present embodiment, when a plurality of information classifications corresponding to access to data from the same user are stored in the storage unit and there are blurs in the plurality of information classifications, there is a risk regarding input of the information classifications. Judge that there is. Thus, by using the result of this determination, it is possible to more appropriately manage data shared by a plurality of users.
また、本実施形態では、情報区分の入力に関して危険性があると判定した場合、上記データに対する使用を制限する処理を行う。これにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。 Further, in the present embodiment, when it is determined that there is a risk regarding the input of the information category, processing for restricting the use of the data is performed. Thereby, data shared by a plurality of users can be managed more appropriately.
また、本実施形態では、上記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、該データに対する使用を制限する処理を行う。これにより、複数のユーザによって共有されるデータを、より適切に管理することが可能になる。 Further, in the present embodiment, when it is determined that the data is data that may cause an erroneous input of information classification, processing for restricting use of the data is performed. Thereby, data shared by a plurality of users can be managed more appropriately.
さらに、本実施形態では、上記使用を制限する処理として、該使用を禁止する処理を適用している。これにより、危険性を伴うデータの使用を、確実に防止することができる。 Further, in the present embodiment, a process for prohibiting the use is applied as the process for restricting the use. Thereby, it is possible to reliably prevent the use of data with danger.
なお、本実施形態では、情報区分DB80B、第1リスクポイントDB82及び第2リスクポイントDB84を端末50Bが保持する場合について説明したが、これに限定されるものではない。例えば、これらの情報を、使用対象データの属性情報(一例として、プロパティ(Property)情報)として、該使用対象データに付帯させる形態としてもよい。この場合、情報区分DB80B、第1リスクポイントDB82及び第2リスクポイントDB84が不要となる。
In addition, although this embodiment demonstrated the case where the terminal 50B hold | maintains information classification DB80B, 1st risk point DB82, and 2nd risk point DB84, it is not limited to this. For example, these pieces of information may be attached to the usage target data as attribute information of the usage target data (for example, property information). In this case, the information classification DB 80B, the first
また、本実施形態では、情報区分DB80Bの登録情報を、情報区分DB80Aの登録情報に整合させる処理を、登録処理のステップ158〜166により、該登録処理を実行するタイミングで行う場合について説明したが、これに限定されるものではない。例えば、上記整合させる処理を、端末50Bがサーバ40Cにアクセスしたタイミングで都度行う形態としてもよい。この場合の形態としては、登録処理におけるステップ160〜166の処理を、端末50Bがサーバ40Cにアクセスした際に割り込み処理として実行する形態が例示される。
Further, in the present embodiment, the case has been described in which the process of matching the registration information in the information classification DB 80B with the registration information in the
また、上記各実施形態では、第1リスクポイント及び第2リスクポイントに対して増加又は削減する値として固定値(本実施形態では、1)を適用する場合について説明したが、これに限定されるものではない。例えば、アクセス者の属性やアクセス対象データの属性に応じて、各リスクポイントに増加する値又は削減する値を切り換える形態としてもよい。 Moreover, although each said embodiment demonstrated the case where a fixed value (1 in this embodiment) is applied as a value increased or reduced with respect to a 1st risk point and a 2nd risk point, it is limited to this. It is not a thing. For example, the value that increases or decreases for each risk point may be switched according to the attribute of the accessor or the attribute of the access target data.
例えば、この形態を第1実施形態に適用する場合、危険性判定システム10Aの各ユーザが所属する部署やプロジェクトを示す情報をサーバ40Aにおいて予め登録しておく。また、危険性判定システム10Aが管理対象としている各データの初版の作成者が所属する部署やプロジェクトを示す情報もサーバ40Aにおいて予め登録しておく。
For example, when this embodiment is applied to the first embodiment, information indicating a department or project to which each user of the
そして、アクセス者に対応する第1リスクポイントを増加する場合、該アクセス者が所属する部署又はプロジェクトがアクセス対象データの初版の作成者が所属する部署又はプロジェクトと一致する場合は、一致しない場合に比較して増加値を多くする。また、アクセス対象データに対応する第2リスクポイントを増加する場合も、アクセス者が所属する部署又はプロジェクトが該アクセス対象データの初版の作成者が所属する部署又はプロジェクトと一致する場合は、一致しない場合に比較して増加値を多くする。 When the first risk point corresponding to the accessor is increased, if the department or project to which the accessor belongs matches the department or project to which the creator of the first edition of the access target data belongs, Increase the increase value in comparison. Even if the second risk point corresponding to the access target data is increased, it does not match if the department or project to which the accessor belongs matches the department or project to which the creator of the first version of the access target data belongs. Increase the increase value compared to the case.
また、アクセス対象データに対するアクセスの頻度や、使用対象データに対する使用の頻度が高い場合、データの変更がないにも関わらず、情報区分が変動している場合には、より危険性が高いと考えられる。なお、例えば、アクセス対象データに対するアクセス回数の時間経過に伴う推移が図25及び図26のグラフで示すものである場合、該グラフの傾斜が相対的に大きい部分がアクセスの頻度が相対的に高い部分である。従って、データの変更がないにも関わらず、情報区分が変動している場合は、アクセスの頻度や使用の頻度が高くなるほど、上記増加値を多くする形態としてもよい。 In addition, if the frequency of access to the data to be accessed or the frequency of use of the data to be used is high, and the information category has changed despite the fact that the data has not changed, it is considered more dangerous. It is done. For example, when the transition of the access count for the access target data with the passage of time is as shown in the graphs of FIGS. 25 and 26, the access frequency is relatively high in the portion where the slope of the graph is relatively large. Part. Therefore, in the case where the information classification is fluctuating although there is no data change, the increase value may be increased as the frequency of access or the frequency of use increases.
また、上記各実施形態では、ユーザによる情報区分の入力に関して危険性があるか否かの判定を、アクセス対象データ(使用対象データ)の変更の有無、情報区分の変更の有無及びアクセス者(使用者)が同一か否かに応じて行う場合について説明した。しかし、これに限定されるものではない。例えば、アクセス者(使用者)が同一か否かの如何に関わらず、アクセス対象データ(使用対象データ)の変更の有無及び情報区分の変更の有無に応じて、情報区分の入力に関して危険性があるか否かの判定を行う形態としてもよい。 In each of the above embodiments, whether or not there is a risk regarding the input of the information category by the user is determined based on whether the access target data (use target data) is changed, whether the information category is changed, and the accessor (use The case where it is performed depending on whether or not the same person) is the same has been described. However, it is not limited to this. For example, regardless of whether or not the access users (users) are the same, there is a risk regarding the input of information categories depending on whether the access target data (use target data) is changed and whether the information category is changed. It is good also as a form which determines whether there exists.
また、上記各実施形態では、今回登録された情報区分と、前回登録された情報区分とが異なり、かつ、アクセス対象データ(使用対象データ)の変更がないことが複数回数続いた場合に、情報区分の入力に関して危険性があると判定する場合について説明した。しかし、これに限定されるものではなく、例えば、今回登録された情報区分と、前回登録された情報区分とが異なり、かつ、アクセス対象データ(使用対象データ)の変更がないことが一度でも生じた場合には、情報区分の入力に関して危険性があると判定する形態としてもよい。 Further, in each of the above embodiments, when the information category registered this time is different from the information category registered last time and there is no change in the access target data (use target data), the information The case where it was determined that there is a risk regarding the input of the category was explained. However, the present invention is not limited to this. For example, the information category registered this time is different from the information category registered last time, and there is no change in the access target data (use target data) even once. In such a case, it may be determined that there is a risk regarding the input of the information category.
また、上記各実施形態では、情報区分の入力を、一例として図8に示した情報区分指定メニュー画面55Bを用いて行う場合について説明したが、これに限定されるものではない。例えば、まず、アクセス対象データ(使用対象データ)の現在の情報区分を表示して変更の有無を確認し、変更有りが選択された場合に、他の情報区分を選択肢として一覧表示する形態としてもよい。
In each of the above-described embodiments, the case where the information classification is input using the information classification
また、上記第1、第2実施形態では、データに対するアクセスの終了をサーバが監視する態様を説明したが、これに限定されるものではない。例えば、データに対するアクセスの終了を端末が監視し、アクセスの終了を検知すると該端末が情報区分の入力をユーザに要求し、これに応じて入力された情報区分をサーバへ送信する形態としてもよい。 In the first and second embodiments, the mode in which the server monitors the end of access to data has been described. However, the present invention is not limited to this. For example, the terminal may monitor the end of access to data, and when the terminal detects the end of access, the terminal may request the user to input an information section and send the input information section to the server accordingly. .
また、上記各実施形態では、データがアクセス又は使用された際の情報区分に関する処理を説明した。これに対し、例えば、データに対してコピー・ペーストが行われた場合には、例えば、コピー先のデータの情報区分の情報として、コピー元のデータの情報区分の情報を承継させる処理を行う形態としてもよい。また、例えば、文書のひな形として用いるデータであることを表す情報が付加されていれば、情報区分の情報を承継しない等のように、データの用途等に応じて情報区分の情報を選択的に承継するようにしてもよい。 In each of the above embodiments, the processing related to the information classification when data is accessed or used has been described. On the other hand, for example, when copy / paste is performed on the data, for example, a process is performed in which the information classification information of the copy source data is inherited as the information classification information of the copy destination data. It is good. In addition, for example, if information indicating that the data is used as a template of a document is added, the information of the information classification is selectively selected according to the use of the data, such as not inheriting the information classification information. You may make it succeed to.
また、上記各実施形態では、データが、登録処理等を実行するサーバ40A〜40Cによって記憶される場合を説明したが、これに限定されるものではない。例えば、これらのサーバ40A〜40Cを除くファイル・サーバ等の他のサーバにデータが登録されていてもよい。
Moreover, although each said embodiment demonstrated the case where data were memorize | stored by
また、上記各実施形態では、本発明を、会社内の危険性判定システムとして適用した場合を説明したが、これに限定されるものではない。例えば、大学等の教育現場に本発明を適用する形態としてもよい。この場合、情報区分として、上記各実施形態と同様の「一般情報」、「関係者外秘」等の他、「学外秘」、「学部外秘」、「教員外秘」といった区分を適用することが考えられる。 Moreover, although each said embodiment demonstrated the case where this invention was applied as a risk determination system in a company, it is not limited to this. For example, the present invention may be applied to educational sites such as universities. In this case, as the information classification, in addition to “general information”, “confidential secret”, etc., which are the same as those in the above embodiments, classifications such as “university confidentiality”, “undergraduate confidentiality”, “teacher confidentiality” are applied. It is possible.
また、上記各実施形態では、端末処理プログラム53A、登録処理プログラム43A等の各種プログラムを記録媒体96から媒体読み書き装置を介して記憶部に読み込む態様を説明したが、これに限定されるものではない。例えば、これらのプログラムを対応する装置に予め記憶(インストール)しておく形態としてもよく、ネットワーク90を介して外部装置から記憶部にダウンロードする形態としてもよい。
In each of the above embodiments, various modes such as the terminal processing program 53A and the
本明細書に記載された全ての文献、特許出願及び技術規格は、個々の文献、特許出願及び技術規格が参照により取り込まれることが具体的かつ個々に記された場合と同程度に、本明細書中に参照により取り込まれる。 All documents, patent applications and technical standards mentioned in this specification are to the same extent as if each individual document, patent application and technical standard were specifically and individually stated to be incorporated by reference. Incorporated by reference in the book.
以上の各実施形態に関し、更に以下の付記を開示する。 Regarding the above embodiments, the following additional notes are disclosed.
(付記1)
コンピュータが、
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求し、
前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶し、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記アクセス元の情報区分の入力に関する危険性を判定する、
ことを含む処理を実行することを特徴とする危険性判定方法。
(Appendix 1)
Computer
When access to the data stored in the storage unit is completed, the access source of the data is requested to input the information section corresponding to the accessed data,
In response to the input of the information section from the access source, the input information section is associated with the data and stored in the storage unit,
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access Based on the above, a risk relating to input of the information category of the access source is determined.
A risk determination method characterized in that a process including the above is executed.
(付記2)
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、が異なり、かつ、前記新たなアクセスによる前記データの変更がない場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記1記載の危険性判定方法。
(Appendix 2)
The new information section input when new access to the data from the access source is completed is different from the information section stored in the storage unit, and the data by the new access If there is no change, it is determined that there is a risk regarding the input of the information classification of the access source,
The risk determination method according to
(付記3)
前記新たなアクセスによる前記データの変更があり、かつ、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分とが一致することが、前記データについて所定回数続いて発生した場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記1又は付記2記載の危険性判定方法。
(Appendix 3)
The new information section input when there is a change of the data due to the new access and the new access to the data from the access source is completed, and the information section stored in the storage unit Is determined that there is a risk with respect to the input of the information classification of the access source, if it occurs continuously for a predetermined number of times for the data,
The risk determination method according to
(付記4)
危険性があると判定されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定する、
付記1〜付記3の何れか1項記載の危険性判定方法。
(Appendix 4)
When the information classification input with respect to the same data is different among a plurality of access sources that are not determined to be dangerous, the data is determined to be data that may cause an erroneous input of the information classification. ,
The risk determination method according to any one of
(付記5)
前記記憶部に前記アクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記1〜付記4の何れか1項記載の危険性判定方法。
(Appendix 5)
When a plurality of information sections corresponding to access to the data from the access source are stored in the storage unit, and there is a blur in the plurality of information sections, there is a risk regarding input of the information section of the access source Determine that there is
The risk determination method according to any one of
(付記6)
前記記憶部に異なるアクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記1〜付記5の何れか1項記載の危険性判定方法。
(Appendix 6)
When a plurality of the information sections corresponding to access to the data from different access sources are stored in the storage unit, and there is a blur in the plurality of information sections, there is a risk regarding input of the information section of the access source Determine that there is
The risk determination method according to any one of
(付記7)
前記アクセス元の情報区分の入力に関して危険性があると判定した場合、前記アクセス元からの前記データに対するアクセスを制限する処理を行う、
付記1〜付記6の何れか1項記載の危険性判定方法。
(Appendix 7)
When it is determined that there is a risk regarding input of the information classification of the access source, a process for restricting access to the data from the access source is performed.
The risk determination method according to any one of
(付記8)
前記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、該データに対するアクセスを制限する処理を行う、
付記4記載の危険性判定方法。
(Appendix 8)
When it is determined that the data is data that may cause an erroneous input of information classification, a process for restricting access to the data is performed.
The risk determination method according to
(付記9)
前記アクセスを制限する処理は、該アクセスを禁止する処理である、
付記7又は付記8記載の危険性判定方法。
(Appendix 9)
The process for restricting the access is a process for prohibiting the access.
The risk determination method according to
(付記10)
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求する要求部と、
前記要求部による要求に応じた前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶する対応付部と、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記アクセス元の情報区分の入力に関する危険性を判定する判定部と、
を有する危険性判定装置。
(Appendix 10)
When access to the data stored in the storage unit is completed, a request unit that requests an input of an information section corresponding to the accessed data from the access source of the data;
An associating unit for storing the input information category in association with the data in the storage unit in response to the input of the information category from the access source in response to a request by the request unit;
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access , Based on the determination unit for determining the risk regarding the input of the information classification of the access source,
A risk judgment device having
(付記11)
前記判定部は、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、が異なり、かつ、前記新たなアクセスによる前記データの変更がない場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記10記載の危険性判定装置。
(Appendix 11)
The determination unit is different from a new information section input when new access to the data from the access source is completed, and the information section stored in the storage unit, and the new section When there is no change in the data due to a random access, it is determined that there is a risk regarding the input of the information classification of the access source.
The danger determination device according to
(付記12)
前記判定部は、前記新たなアクセスによる前記データの変更があり、かつ、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分とが一致することが、前記データについて所定回数続いて発生した場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記10又は付記11記載の危険性判定装置。
(Appendix 12)
The determination unit stores in the storage unit a new information section input when the data is changed due to the new access and the new access to the data from the access source is completed. If the information classification that has been made coincides with the data for a predetermined number of times, it is determined that there is a risk regarding the input of the information classification of the access source.
The danger determination apparatus according to
(付記13)
前記判定部は、危険性があると判定されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定する、
付記10〜付記12の何れか1項記載の危険性判定装置。
(Appendix 13)
If the information section input to the same data is different among a plurality of access sources that are not determined to be dangerous, the determination unit may cause erroneous input of the information section. It is determined that there is some data
The danger determination device according to any one of
(付記14)
前記判定部は、前記記憶部に前記アクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記10〜付記13の何れか1項記載の危険性判定装置。
(Appendix 14)
The determination unit stores a plurality of the information sections corresponding to access to the data from the access source in the storage unit, and there is a blur in the plurality of information sections, the information section of the access source Determining that there is a risk with respect to
The danger determination device according to any one of
(付記15)
前記判定部は、前記記憶部に異なるアクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記10〜付記14の何れか1項記載の危険性判定装置。
(Appendix 15)
The determination unit stores a plurality of the information sections corresponding to access to the data from different access sources in the storage unit, and there is a blur in the plurality of information sections. Determining that there is a risk with respect to
The danger determination device according to any one of
(付記16)
前記判定部が、前記アクセス元の情報区分の入力に関して危険性があると判定した場合、前記アクセス元からの前記データに対するアクセスを制限する処理を行う処理部、
をさらに有する付記10〜付記15の何れか1項記載の危険性判定装置。
(Appendix 16)
A processing unit for performing a process of restricting access to the data from the access source when the determination unit determines that there is a risk regarding input of the information classification of the access source;
The risk determination device according to any one of
(付記17)
前記判定部が、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、該データに対するアクセスを制限する処理を行う第2処理部、
をさらに有する付記13記載の危険性判定装置。
(Appendix 17)
A second processing unit for performing a process of restricting access to the data when the determination unit determines that the data is data that may cause an erroneous input of an information category;
The danger determination device according to
(付記18)
前記アクセスを制限する処理は、該アクセスを禁止する処理である、
付記16又は付記17記載の危険性判定装置。
(Appendix 18)
The process for restricting the access is a process for prohibiting the access.
The danger determination device according to
(付記19)
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求する要求部と、
前記要求部による要求に応じた前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶する対応付部と、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記アクセス元の情報区分の入力に関する危険性を判定する判定部と、
を有する危険性判定装置と、
前記要求部によって要求された情報区分の入力を受け付ける入力部と、
前記入力部によって受け付けられた情報区分を前記危険性判定装置に送信する送信部と、
を有する端末と、
を含む危険性判定システム。
(Appendix 19)
When access to the data stored in the storage unit is completed, a request unit that requests an input of an information section corresponding to the accessed data from the access source of the data;
An associating unit for storing the input information category in association with the data in the storage unit in response to the input of the information category from the access source in response to a request by the request unit;
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access , Based on the determination unit for determining the risk regarding the input of the information classification of the access source,
A risk determination device having:
An input unit for receiving an input of the information category requested by the request unit;
A transmission unit for transmitting the information classification received by the input unit to the risk determination device;
A terminal having
Risk assessment system including
(付記20)
前記判定部は、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、が異なり、かつ、前記新たなアクセスによる前記データの変更がない場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記19記載の危険性判定システム。
(Appendix 20)
The determination unit is different from a new information section input when new access to the data from the access source is completed, and the information section stored in the storage unit, and the new section When there is no change in the data due to a random access, it is determined that there is a risk regarding the input of the information classification of the access source.
The danger determination system according to appendix 19.
(付記21)
前記判定部は、前記新たなアクセスによる前記データの変更があり、かつ、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分とが一致することが、前記データについて所定回数続いて発生した場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記19又は付記20記載の危険性判定システム。
(Appendix 21)
The determination unit stores in the storage unit a new information section input when the data is changed due to the new access and the new access to the data from the access source is completed. If the information classification that has been made coincides with the data for a predetermined number of times, it is determined that there is a risk regarding the input of the information classification of the access source.
The danger determination system according to supplementary note 19 or
(付記22)
前記判定部は、危険性があると判定されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定する、
付記19〜付記21の何れか1項記載の危険性判定システム。
(Appendix 22)
If the information section input to the same data is different among a plurality of access sources that are not determined to be dangerous, the determination unit may cause erroneous input of the information section. It is determined that there is some data
The danger determination system according to any one of appendix 19 to appendix 21.
(付記23)
前記判定部は、前記記憶部に前記アクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記19〜付記22の何れか1項記載の危険性判定システム。
(Appendix 23)
The determination unit stores a plurality of the information sections corresponding to access to the data from the access source in the storage unit, and there is a blur in the plurality of information sections, the information section of the access source Determining that there is a risk with respect to
The danger determination system according to any one of appendix 19 to appendix 22.
(付記24)
前記判定部は、前記記憶部に異なるアクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記19〜付記23の何れか1項記載の危険性判定システム。
(Appendix 24)
The determination unit stores a plurality of the information sections corresponding to access to the data from different access sources in the storage unit, and there is a blur in the plurality of information sections. Determining that there is a risk with respect to
The danger determination system according to any one of appendix 19 to appendix 23.
(付記25)
前記判定部が、前記アクセス元の情報区分の入力に関して危険性があると判定した場合、前記アクセス元からの前記データに対するアクセスを制限する処理を行う処理部、
をさらに有する付記19〜付記24の何れか1項記載の危険性判定システム。
(Appendix 25)
A processing unit for performing a process of restricting access to the data from the access source when the determination unit determines that there is a risk regarding input of the information classification of the access source;
The risk determination system according to any one of appendix 19 to appendix 24, further comprising:
(付記26)
前記判定部が、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、該データに対するアクセスを制限する処理を行う第2処理部、
をさらに有する付記22記載の危険性判定システム。
(Appendix 26)
A second processing unit for performing a process of restricting access to the data when the determination unit determines that the data is data that may cause an erroneous input of an information category;
The risk determination system according to
(付記27)
前記アクセスを制限する処理は、該アクセスを禁止する処理である、
付記25又は付記26記載の危険性判定システム。
(Appendix 27)
The process for restricting the access is a process for prohibiting the access.
The risk determination system according to
(付記28)
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求し、
前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶し、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記アクセス元の情報区分の入力に関する危険性を判定する、
処理をコンピュータに実行させることを特徴とする危険性判定プログラム。
(Appendix 28)
When access to the data stored in the storage unit is completed, the access source of the data is requested to input the information section corresponding to the accessed data,
In response to the input of the information section from the access source, the input information section is associated with the data and stored in the storage unit,
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access Based on the above, a risk relating to input of the information category of the access source is determined.
A risk determination program for causing a computer to execute processing.
(付記29)
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、が異なり、かつ、前記新たなアクセスによる前記データの変更がない場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記28記載の危険性判定プログラム。
(Appendix 29)
The new information section input when new access to the data from the access source is completed is different from the information section stored in the storage unit, and the data by the new access If there is no change, it is determined that there is a risk regarding the input of the information classification of the access source,
The danger determination program according to appendix 28.
(付記30)
前記新たなアクセスによる前記データの変更があり、かつ、前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分とが一致することが、前記データについて所定回数続いて発生した場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記28又は付記29記載の危険性判定プログラム。
(Appendix 30)
The new information section input when there is a change of the data due to the new access and the new access to the data from the access source is completed, and the information section stored in the storage unit Is determined that there is a risk with respect to the input of the information classification of the access source, if it occurs continuously for a predetermined number of times for the data,
The danger determination program according to supplementary note 28 or supplementary note 29.
(付記31)
危険性があると判断されない複数のアクセス元の間で、同一のデータに対して入力された情報区分が異なる場合、前記データを、情報区分の誤入力を誘発する可能性があるデータと判定する、
付記28〜付記30の何れか1項記載の危険性判定プログラム。
(Appendix 31)
When the information classification input with respect to the same data is different among a plurality of access sources that are not determined to be dangerous, the data is determined to be data that may cause an erroneous input of the information classification. ,
The risk determination program according to any one of appendix 28 to appendix 30.
(付記32)
前記記憶部に前記アクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記28〜付記31の何れか1項記載の危険性判定プログラム。
(Appendix 32)
When a plurality of information sections corresponding to access to the data from the access source are stored in the storage unit, and there is a blur in the plurality of information sections, there is a risk regarding input of the information section of the access source Determine that there is
The risk determination program according to any one of appendix 28 to appendix 31.
(付記33)
前記記憶部に異なるアクセス元からの前記データへのアクセスに応じた前記情報区分が複数記憶され、かつ、該複数の前記情報区分にぶれがある場合、前記アクセス元の情報区分の入力に関して危険性があると判定する、
付記28〜付記32の何れか1項記載の危険性判定プログラム。
(Appendix 33)
When a plurality of the information sections corresponding to access to the data from different access sources are stored in the storage unit, and there is a blur in the plurality of information sections, there is a risk regarding input of the information section of the access source Determine that there is
The risk determination program according to any one of appendix 28 to appendix 32.
(付記34)
前記アクセス元の情報区分の入力に関して危険性があると判定した場合、前記アクセス元からの前記データに対するアクセスを制限する処理を行う、
付記28〜付記33の何れか1項記載の危険性判定プログラム。
(Appendix 34)
When it is determined that there is a risk regarding input of the information classification of the access source, a process for restricting access to the data from the access source is performed.
The risk determination program according to any one of appendix 28 to appendix 33.
(付記35)
前記データを、情報区分の誤入力を誘発する可能性があるデータと判定した場合、該データに対するアクセスを制限する処理を行う、
付記31記載の危険性判定プログラム。
(Appendix 35)
When it is determined that the data is data that may cause an erroneous input of information classification, a process for restricting access to the data is performed.
The danger determination program according to
(付記36)
前記アクセスを制限する処理は、該アクセスを禁止する処理である、
付記34又は付記35記載の危険性判定プログラム。
(Appendix 36)
The process for restricting the access is a process for prohibiting the access.
The risk determination program according to
(付記37)
コンピュータが、
データの使用が完了する際に、使用した前記データに対応する情報区分の入力を受け付け、
受け付けた前記情報区分を前記データと対応付けて記憶部に記憶し、
前記データの新たな使用が完了する際に入力された新たな情報区分と、前記記憶部に記憶された前記データの前記情報区分と、前記新たな使用による前記データの変更の有無と、に基づいて、前記情報区分の入力に関する危険性を判定する、
ことを含む処理を実行することを特徴とする危険性判定方法。
(Appendix 37)
Computer
When the use of the data is completed, the information classification corresponding to the used data is accepted,
The received information classification is stored in the storage unit in association with the data,
Based on the new information section input when the new use of the data is completed, the information section of the data stored in the storage unit, and whether or not the data is changed due to the new use To determine the risk associated with the input of the information category,
A risk determination method characterized in that a process including the above is executed.
10A〜10C 危険性判定システム
20A、20B 危険性判定装置
20C サーバ
21 要求部
22 対応付部
23A、23B 判定部
24 処理部
25 追加登録部
30A 端末
30B 危険性判定装置
31 入力部
32 送信部
33 受付部
34 対応付部
35 判定部
36 処理部
37 送信部
38 取得部
40A〜40C サーバ
41 CPU
43 記憶部
43A 登録処理プログラム
43B 追加登録処理プログラム
43C データ群記憶領域
43D 情報区分DB記憶領域
43E 第1リスクポイントDB記憶領域
43F 第2リスクポイントDB記憶領域
44 入力部
45 表示部
50A、50B 端末
51 CPU
53 記憶部
53A 端末処理プログラム
53B 登録処理プログラム
54 入力部
55 表示部
60A〜60C コンピュータ・システム
80 情報区分DB
80A、80B 情報区分DB
82 第1リスクポイントDB
84 第2リスクポイントDB
88 データ群
96 記録媒体
10A to 10C
43
53 Storage Unit 53A Terminal Processing Program 53B
80A, 80B information classification DB
82 1st Risk Point DB
84 2nd risk point DB
88
Claims (10)
記憶部に記憶されるデータへのアクセスが完了する場合に、アクセスした前記データに対応する情報区分の入力を前記データのアクセス元に要求し、
前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶し、
アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記新たなアクセスのアクセス元の情報区分の入力に関する危険性を判定する、
ことを含む処理を実行することを特徴とする危険性判定方法。 Computer
When access to the data stored in the storage unit is completed, the access source of the data is requested to input the information section corresponding to the accessed data,
In response to the input of the information section from the access source, the input information section is associated with the data and stored in the storage unit,
New information section and which is input when a new access to the data from the access source is complete, and the information segment stored in the storage unit, and the presence or absence of the data changes made by the new access And determining a risk related to the input of the information category of the access source of the new access based on
A risk determination method characterized in that a process including the above is executed.
請求項1記載の危険性判定方法。 New information section and entered when a new access to the pre-Symbol data is completed, and the information segment previously stored in the storage unit, different, and the change of the data by the new access If not, it is determined that there is a risk regarding the input of the information category of the access source of the new access .
The risk determination method according to claim 1.
請求項1又は請求項2記載の危険性判定方法。 Wherein there is a change of the data by the new access, and new information section and which is input when a new access to the pre-Symbol data is completed, said information segment previously stored in the storage unit match If the access source of the new access coincides with the access source that has input the information category stored in the storage unit last time , the new access It is determined that there is a risk regarding the input of the information classification of the access source.
The risk determination method according to claim 1 or 2.
請求項1〜請求項3の何れか1項記載の危険性判定方法。 When the information classification input with respect to the same data is different among a plurality of access sources that are not determined to be dangerous, the data is determined to be data that may cause an erroneous input of the information classification. ,
The risk determination method according to any one of claims 1 to 3.
請求項1〜請求項4の何れか1項記載の危険性判定方法。 The information segment in accordance with the access to the pre-Symbol data in the storage unit is stored in plural numbers, and, if there is blurring in the information section of said plurality of risk with respect to the input of the access source information section of the new access Determine that there is
The risk determination method according to any one of claims 1 to 4.
請求項1〜請求項5の何れか1項記載の危険性判定方法。 When a plurality of the information sections corresponding to access to the data from different access sources are stored in the storage unit, and there are blurs in the plurality of information sections, the information section of the access source of the new access Judge that there is a risk of input,
The risk determination method according to any one of claims 1 to 5.
前記要求部による要求に応じた前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶する対応付部と、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記新たなアクセスのアクセス元の情報区分の入力に関する危険性を判定する判定部と、
を有する危険性判定装置。 When access to the data stored in the storage unit is completed, a request unit that requests an input of an information section corresponding to the accessed data from the access source of the data;
An associating unit for storing the input information category in association with the data in the storage unit in response to the input of the information category from the access source in response to a request by the request unit;
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access , Based on the determination unit for determining the risk regarding the input of the information classification of the access source of the new access ,
A risk judgment device having
前記要求部による要求に応じた前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶する対応付部と、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記新たなアクセスのアクセス元の情報区分の入力に関する危険性を判定する判定部と、
を有する危険性判定装置と、
前記要求部によって要求された情報区分の入力を受け付ける入力部と、
前記入力部によって受け付けられた情報区分を前記危険性判定装置に送信する送信部と、
を有する端末と、
を含む危険性判定システム。 When access to the data stored in the storage unit is completed, a request unit that requests an input of an information section corresponding to the accessed data from the access source of the data;
An associating unit for storing the input information category in association with the data in the storage unit in response to the input of the information category from the access source in response to a request by the request unit;
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access , Based on the determination unit for determining the risk regarding the input of the information classification of the access source of the new access ,
A risk determination device having:
An input unit for receiving an input of the information category requested by the request unit;
A transmission unit for transmitting the information classification received by the input unit to the risk determination device;
A terminal having
Risk assessment system including
前記アクセス元からの前記情報区分の入力に応じて、入力された前記情報区分を前記データと対応付けて前記記憶部に記憶し、
前記アクセス元からの前記データへの新たなアクセスが完了する場合に入力された新たな情報区分と、前記記憶部に記憶された前記情報区分と、前記新たなアクセスによる前記データの変更の有無と、に基づいて、前記新たなアクセスのアクセス元の情報区分の入力に関する危険性を判定する、
処理をコンピュータに実行させることを特徴とする危険性判定プログラム。 When access to the data stored in the storage unit is completed, the access source of the data is requested to input the information section corresponding to the accessed data,
In response to the input of the information section from the access source, the input information section is associated with the data and stored in the storage unit,
A new information section input when new access to the data from the access source is completed, the information section stored in the storage unit, and whether or not the data is changed by the new access And determining a risk related to the input of the information category of the access source of the new access based on
A risk determination program for causing a computer to execute processing.
データの使用が完了する際に、使用した前記データに対応する情報区分の入力を受け付け、
受け付けた前記情報区分を前記データと対応付けて記憶部に記憶し、
前記データの新たな使用が完了する際に入力された新たな情報区分と、前記記憶部に記憶された前記データの前記情報区分と、前記新たな使用による前記データの変更の有無と、に基づいて、前記情報区分の入力に関する危険性を判定する、
ことを含む処理を実行することを特徴とする危険性判定方法。 Computer
When the use of the data is completed, the information classification corresponding to the used data is accepted,
The received information classification is stored in the storage unit in association with the data,
Based on the new information section input when the new use of the data is completed, the information section of the data stored in the storage unit, and whether or not the data is changed due to the new use To determine the risk associated with the input of the information category,
A risk determination method characterized in that a process including the above is executed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015070026A JP6468029B2 (en) | 2015-03-30 | 2015-03-30 | Risk determination method, apparatus, system, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015070026A JP6468029B2 (en) | 2015-03-30 | 2015-03-30 | Risk determination method, apparatus, system, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016191968A JP2016191968A (en) | 2016-11-10 |
JP6468029B2 true JP6468029B2 (en) | 2019-02-13 |
Family
ID=57245624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015070026A Active JP6468029B2 (en) | 2015-03-30 | 2015-03-30 | Risk determination method, apparatus, system, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6468029B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6865338B1 (en) * | 2020-01-05 | 2021-05-12 | 晴喜 菅原 | Information processing system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008052337A (en) * | 2006-08-22 | 2008-03-06 | Koji Hirano | Digital data file multi-attribute evaluation classification operation management program |
US8331904B2 (en) * | 2006-10-20 | 2012-12-11 | Nokia Corporation | Apparatus and a security node for use in determining security attacks |
JP2013008141A (en) * | 2011-06-23 | 2013-01-10 | Nec Corp | Valuator determination support device, valuator determination support method, and valuator determination support program |
JP5542859B2 (en) * | 2012-02-14 | 2014-07-09 | 日本電信電話株式会社 | Log management apparatus, log storage method, log search method, and program |
-
2015
- 2015-03-30 JP JP2015070026A patent/JP6468029B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016191968A (en) | 2016-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10757036B2 (en) | Method and system for provisioning computing resources | |
US11372990B2 (en) | Restricting access to content | |
US11272030B2 (en) | Dynamic runtime interface for device management | |
US10142309B2 (en) | No password user account access | |
CN108351769B (en) | Dashboard as a remote computing service | |
US8341733B2 (en) | Creating secured file views in a software partition | |
US9836585B2 (en) | User centric method and adaptor for digital rights management system | |
US12069132B2 (en) | Propagating origin information for applications during application installation | |
JP6468029B2 (en) | Risk determination method, apparatus, system, and program | |
US9961132B2 (en) | Placing a user account in escrow | |
US11593226B2 (en) | System and method for ensuring compliance of protection policy requirements using visual representation of backups | |
US11868505B2 (en) | Automatic self-removal of sensitive data items | |
EP4421642A1 (en) | Technique for managing performance metrics associated with software applications | |
AU2015261587A1 (en) | Method and system for monitoring usage of computing resources | |
AU2014256382B2 (en) | Method and system for providing access to computing resources | |
JP2024092765A (en) | Data processing device, data processing system, data processing method, and program | |
AU2014201374B2 (en) | Method and system for provisioning computing resources | |
AU2014240303A1 (en) | Method and system for monitoring usage of computing resources |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181002 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181231 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6468029 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |