JP7147417B2 - データ管理システム、データ管理方法およびプログラム - Google Patents
データ管理システム、データ管理方法およびプログラム Download PDFInfo
- Publication number
- JP7147417B2 JP7147417B2 JP2018180334A JP2018180334A JP7147417B2 JP 7147417 B2 JP7147417 B2 JP 7147417B2 JP 2018180334 A JP2018180334 A JP 2018180334A JP 2018180334 A JP2018180334 A JP 2018180334A JP 7147417 B2 JP7147417 B2 JP 7147417B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- storage
- storage area
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
以上
図1は、実施形態に係るデータ管理システムのシステム構成の一例を示す図である。図1に示すデータ管理システムは、セキュリティリスクの高い保存領域にファイルデータを保存する場合の情報漏洩のリスクを低減させることができるシステムである。
続いて、実施形態に係る各装置のハードウエア構成について説明する。図1に示したデータ管理システム1を構成する各装置は、一般的なコンピュータの構成を有する。ここでは、一般的なコンピュータのハードウエア構成例について説明する。
続いて、図3を用いて、実施形態に係るデータ管理システムの機能構成について説明する。図3は、実施形態に係るデータ管理システムの機能構成の一例を示す図である。
まず、クラウドサーバ2を構成するストレージサーバ30およびセキュリティ管理サーバ50の機能構成について説明する。ストレージサーバ30によって実現される機能は、送受信部31、記憶・読出部32および記憶部3000を含む。
図4は、実施形態に係る認証情報管理テーブルの一例を示す図である。図4に示す認証情報管理テーブル510は、クライアント端末10を用いてデータ管理システム1を利用するユーザの認証処理を行うための認証情報を管理するものである。認証情報管理テーブル510は、クライアント端末10を使用するユーザが属するテナントを示すテナント情報に、それぞれ認証情報を関連づけて(紐づけて、対応づけて)記憶している。
図5は、実施形態に係るセキュリティ情報管理テーブルの一例を示す図である。図5に示すセキュリティ情報管理テーブル530は、保存対象のファイルデータのセキュリティリスクを判断するために用いられるものである。セキュリティ情報管理テーブル530は、テナント情報およびアカウント情報に、セキュリティ情報535を関連づけて(紐づけて、対応づけて)記憶している。
次に、クライアント端末10の各機能構成について説明する。クライアント端末10によって実現される機能は、送受信部11、受付部12、表示制御部13、ファイル管理部14、データ解析部15、判断部16、通知部17、設定部18、記憶・読出部19および記憶部1000を含む。
次に、管理者端末70の機能構成について説明する。管理者端末70によって実現される機能は、送受信部71、受付部72および表示制御部73を含む。
●セキュリティ情報の設定処理
続いて、実施形態に係るデータ管理システムの処理または動作について説明する。まず、図7および図8を用いて、セキュリティ管理サーバ50によって管理されるセキュリティ情報の設定処理について説明する。図7は、実施形態に係るデータ管理システムにおけるセキュリティ情報の設定処理の一例を示すシーケンス図である。
続いて、図9乃至図11を用いて、実施形態に係るファイルデータの登録処理について説明する。図9は、実施形態に係るクライアント端末にファイルデータ登録画面を表示させるまでの処理を示すシーケンス図である。
続いて、図12を用いて、セキュリティ情報管理テーブル530において管理されるセキュリティ情報535を、クライアント端末10およびセキュリティ管理サーバ50を用いて自動的に設定する場合の処理を説明する。図12は、実施形態に係るデータ管理システムにおけるセキュリティ情報の設定処理の変形例を示すシーケンス図である。
続いて、図13を用いて、クライアント端末10がオフライン時の処理について説明する。ここで説明する処理は、クライアント端末10とセキュリティ管理サーバ50とが過去に接続実績があり、セキュリティ管理サーバ50が管理する自らのセキュリティ情報(セキュリティ情報170)をクライアント端末10で記憶している場合の処理である。図13は、実施形態に係るデータ管理システムにおけるファイルデータの登録処理の変形例を示すシーケンス図である。なお、ステップS81~ステップS88の処理は、図9に示したステップS51~ステップS58の処理と同様であるため、説明を省略する。クライアント端末10は、記憶部1000に記憶されたセキュリティ情報170を用いることで、ストレージサーバ30との通信がオフラインの状態である場合においても処理を継続させることができる。
以上説明したように、本発明の一実施形態に係るデータ管理システムは、文字情報が示されたファイルデータのセキュリティリスクを判断するためのセキュリティ情報535を管理するセキュリティ管理サーバ50(管理サーバの一例)と、セキュリティ管理サーバ50と通信ネットワーク5を介して接続され、通信ネットワーク5上に存在するデータ管理DB300(第1の保存領域の一例)またはデータ管理DB300よりもセキュリティリスクの低いデータ管理DB100(第2の保存領域の一例)へファイルデータを保存させるクライアント端末10(通信端末の一例)と、を備えるデータ管理システム1である。そして、データ管理システム1は、保存対象のファイルデータ(特定のデータの一例)の保存先を示す保存先情報を含むファイルデータの登録要求を受け付ける受付部12(受付手段の一例)と、保存対象のファイルデータに示される文字情報を取得するデータ解析部15(取得手段の一例)と、保存対象のファイルデータの保存先がデータ管理DB300である場合、保存対象のファイルデータに示される文字情報がセキュリティ情報535であるときに、データ管理DB300への保存対象のファイルデータの保存を制限する判断部16(保存制限手段の一例)と、を備える。これにより、データ管理システム1は、保存対象のファイルデータに含まれる文字情報に応じて、データ管理DB(クラウドストレージ)300へのファイルデータの保存を制限することができるので、保存対象のファイルデータの書式に依らずに、通信ネットワーク5上に存在する保存領域にファイルデータを保存する場合の情報漏洩のリスクを低減させることができる。
なお、実施形態の機能は、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語またはオブジェクト指向プログラミング言語等で記述されたコンピュータ実行可能なプログラムにより実現でき、各実施形態の機能を実行するためのプログラムは、電気通信回線を通じて頒布することができる。
2 クラウドサーバ(管理サーバの一例)
5 通信ネットワーク
10 クライアント端末(通信端末の一例)
11 送受信部
12 受付部(受付手段の一例)
13 表示制御部
14 ファイル管理部
15 データ解析部(取得手段の一例)
16 判断部(保存制限手段の一例)
17 通知部(通知手段の一例)
18 設定部(設定手段の一例)
19 記憶・読出部(記憶制御手段の一例)
30 ストレージサーバ
50 セキュリティ管理サーバ(管理サーバの一例)
51 送受信部
52 認証部(認証手段の一例)
53 設定部(設定手段の一例)
70 管理者端末
100 データ管理DB(第2の保存領域の一例)
300 データ管理DB(第1の保存領域の一例)
535 セキュリティ情報
535a 制限文字情報
535b 制限ファイル情報
1000 記憶部(記憶部の一例)
Claims (10)
- 文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、を備えるデータ管理システムであって、
特定のデータの保存先を示す保存先情報を受け付ける受付手段と、
前記特定のデータに示される文字情報を取得する取得手段と、
前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記第1の保存領域への保存を制限する文字を示す制限文字情報を含み、かつ、前記第1の保存領域への保存を制限するファイル形式を示す制限ファイル情報を含む前記セキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限手段と、
を備えるデータ管理システム。 - 文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、を備えるデータ管理システムであって、更に、
前記管理サーバは、
前記通信端末を使用するユーザの認証処理を行う認証手段を備え、
前記管理サーバは、前記ユーザが属するテナントを識別するためのテナント情報ごとに、前記セキュリティ情報を管理し、
特定のデータの保存先を示す保存先情報を受け付ける受付手段と、
前記特定のデータに示される文字情報を取得する取得手段と、
前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記認証された特定のユーザが属するテナントを識別するための特定のテナント情報に関連付けられた特定のセキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限手段と、
を備えるデータ管理システム。 - 文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、を備えるデータ管理システムであって、
特定のデータの保存先を示す保存先情報を受け付ける受付手段と、
前記第2の保存領域に保存された前記データに含まれる文字情報を取得する取得手段と、
前記取得された文字情報に基づいて、前記セキュリティ情報を設定する設定手段と、
前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記セキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限手段と、
を備えるデータ管理システム。 - 請求項1乃至3のいずれか一項に記載のデータ管理システムであって、更に、
前記通信端末は、前記取得された文字情報が前記セキュリティ情報であるときに、前記第1の保存領域へ前記データを保存できないことを示す通知を出力する通知手段を備えるデータ管理システム。 - 請求項1に記載のデータ管理システムであって、
前記取得手段は、前記第2の保存領域に保存された前記データに含まれる文字情報を取得し、更に、
前記取得された文字情報に基づいて、前記セキュリティ情報を設定する設定手段を備えるデータ管理システム。 - 請求項2に記載のデータ管理システムであって、
前記取得手段は、前記第2の保存領域に保存された前記データに含まれる文字情報を取得し、更に、
前記取得された文字情報に基づいて、前記セキュリティ情報を設定する設定手段を備えるデータ管理システム。
- 文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、
前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、
を備えるデータ管理システムであって、
特定のデータの保存先を示す保存先情報を受け付ける受付ステップと、
前記特定のデータに示される文字情報を取得する取得ステップと、
前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記第1の保存領域への保存を制限する文字を示す制限文字情報を含み、かつ、前記第1の保存領域への保存を制限するファイル形式を示す制限ファイル情報を含む前記セキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限ステップと、
を実行するデータ管理方法。 - 文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、
前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、
を備えるデータ管理システムであって、
前記管理サーバは、
前記通信端末を使用するユーザの認証処理を行う認証ステップを備え、
前記管理サーバは、前記ユーザが属するテナントを識別するためのテナント情報ごとに、前記セキュリティ情報を管理し、
特定のデータの保存先を示す保存先情報を受け付ける受付ステップと、
前記特定のデータに示される文字情報を取得する取得ステップと、
前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記認証された特定のユーザが属するテナントを識別するための特定のテナント情報に関連付けられた特定のセキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限ステップと、
を実行するデータ管理方法。 - 文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、
前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、
を備えるデータ管理システムであって、
特定のデータの保存先を示す保存先情報を受け付ける受付ステップと、
前記第2の保存領域に保存された前記特定のデータに含まれる文字情報を取得する取得ステップと、
前記取得された文字情報に基づいて、前記セキュリティ情報を設定する設定ステップと、
前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記セキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限ステップと、
を実行するデータ管理方法。 - コンピュータに、請求項7乃至9のいずれか一項に記載の方法を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018180334A JP7147417B2 (ja) | 2018-09-26 | 2018-09-26 | データ管理システム、データ管理方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018180334A JP7147417B2 (ja) | 2018-09-26 | 2018-09-26 | データ管理システム、データ管理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020052632A JP2020052632A (ja) | 2020-04-02 |
JP7147417B2 true JP7147417B2 (ja) | 2022-10-05 |
Family
ID=69997151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018180334A Active JP7147417B2 (ja) | 2018-09-26 | 2018-09-26 | データ管理システム、データ管理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7147417B2 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007148466A (ja) | 2005-11-24 | 2007-06-14 | Hitachi Software Eng Co Ltd | 可搬型記憶装置及びos |
JP2009276813A (ja) | 2008-05-12 | 2009-11-26 | Canon Inc | 情報処理装置、情報処理方法、及びプログラム |
JP2011150388A (ja) | 2010-01-19 | 2011-08-04 | Hitachi Solutions Ltd | 機密区分情報に基づいたファイル保存先パス変換システム及び方法 |
JP2012099091A (ja) | 2010-10-08 | 2012-05-24 | Hitachi Ltd | シンクライアントシステム |
US20140201111A1 (en) | 2013-01-17 | 2014-07-17 | Hewlett-Packard Development Company, L.P. | Confidentiality classification of files |
JP2016173748A (ja) | 2015-03-17 | 2016-09-29 | 株式会社リコー | ファイル管理プログラム、ファイル管理装置、及びファイル管理方法 |
JP2018041432A (ja) | 2016-08-31 | 2018-03-15 | 株式会社リコー | 情報処理システム、情報処理装置及びプログラム |
-
2018
- 2018-09-26 JP JP2018180334A patent/JP7147417B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007148466A (ja) | 2005-11-24 | 2007-06-14 | Hitachi Software Eng Co Ltd | 可搬型記憶装置及びos |
JP2009276813A (ja) | 2008-05-12 | 2009-11-26 | Canon Inc | 情報処理装置、情報処理方法、及びプログラム |
JP2011150388A (ja) | 2010-01-19 | 2011-08-04 | Hitachi Solutions Ltd | 機密区分情報に基づいたファイル保存先パス変換システム及び方法 |
JP2012099091A (ja) | 2010-10-08 | 2012-05-24 | Hitachi Ltd | シンクライアントシステム |
US20140201111A1 (en) | 2013-01-17 | 2014-07-17 | Hewlett-Packard Development Company, L.P. | Confidentiality classification of files |
JP2016173748A (ja) | 2015-03-17 | 2016-09-29 | 株式会社リコー | ファイル管理プログラム、ファイル管理装置、及びファイル管理方法 |
JP2018041432A (ja) | 2016-08-31 | 2018-03-15 | 株式会社リコー | 情報処理システム、情報処理装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2020052632A (ja) | 2020-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2017404207B2 (en) | Information processing device and information processing method | |
US9699193B2 (en) | Enterprise-specific functionality watermarking and management | |
US11336599B2 (en) | Architecture for performing action in a third-party service by an email client | |
US10582005B2 (en) | Architecture for performing actions in a third-party service by an email client | |
CN104579626A (zh) | 一种基于单向传输的电子文档输出管控系统及方法 | |
CN104035733B (zh) | 分布式打印管理 | |
JP7322619B2 (ja) | コンピュータシステム、ログイン画面表示方法、プログラム | |
JP2018063705A (ja) | 通信システム、携帯端末、機器、プログラム、通信方法 | |
JP2021189675A (ja) | サービス提供システム、情報処理システム、利用権限割当方法 | |
CN104517055A (zh) | 能够应用安全策略的图像处理装置及其控制方法 | |
US20140223320A1 (en) | Information processing system, information processing device, and method | |
JP6938983B2 (ja) | 情報処理システム、情報処理装置及び情報処理方法 | |
JP6410504B2 (ja) | 情報処理装置、情報処理装置の制御方法、及びプログラム | |
US9282091B2 (en) | Information processing system, information processing device, and authentication method | |
JP7147417B2 (ja) | データ管理システム、データ管理方法およびプログラム | |
US20230333715A1 (en) | Processing electronic signature data in a collaborative environment | |
US9672383B2 (en) | Functionality watermarking and management | |
JP2012040765A (ja) | 画像処理装置、情報処理装置、編集プログラム、及び編集システム | |
CN115033920A (zh) | 对象访问方法、装置、电子设备、存储介质及程序产品 | |
JP7388222B2 (ja) | 情報処理システム、システム、利用制限方法 | |
US9552463B2 (en) | Functionality watermarking and management | |
KR101550788B1 (ko) | 개인정보 관리 및 통제기능을 가지는 클라우드 컴퓨팅 기반의 전자문서 중앙 관리 시스템 | |
JP2021018805A (ja) | クラウドシステム、情報処理システム、ユーザ登録方法 | |
JP2021076986A (ja) | 1つ以上の情報処理装置、情報処理システム、ロール設定方法 | |
JP2018056751A (ja) | 中継サーバ及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210712 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220823 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220905 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7147417 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |