JP7147417B2 - データ管理システム、データ管理方法およびプログラム - Google Patents

データ管理システム、データ管理方法およびプログラム Download PDF

Info

Publication number
JP7147417B2
JP7147417B2 JP2018180334A JP2018180334A JP7147417B2 JP 7147417 B2 JP7147417 B2 JP 7147417B2 JP 2018180334 A JP2018180334 A JP 2018180334A JP 2018180334 A JP2018180334 A JP 2018180334A JP 7147417 B2 JP7147417 B2 JP 7147417B2
Authority
JP
Japan
Prior art keywords
information
data
storage
storage area
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018180334A
Other languages
English (en)
Other versions
JP2020052632A (ja
Inventor
悟 平形
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018180334A priority Critical patent/JP7147417B2/ja
Publication of JP2020052632A publication Critical patent/JP2020052632A/ja
Application granted granted Critical
Publication of JP7147417B2 publication Critical patent/JP7147417B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データ管理システム、データ管理方法およびプログラムに関する。
クライアント端末において生成されたファイルデータを、オンプレミス環境上のストレージとクラウド環境上のストレージとに分散して保存し、クライアント端末からは、あたかも一つのストレージ上にファイルデータがあるように見せる技術もある。
ところで、クライアント端末において生成されるファイルデータには、セキュリティリスクの高い内容を含んだものもあり、このようなファイルデータをクラウド環境上に保存すると、ファイルデータが外部に流出することによる情報漏洩を危険性が高まる。そこで、セキュリティリスクの高いファイルデータに使用される書式を予め登録しておき、登録内容と保存対象のファイルデータの内容とに基づいて、情報漏洩を防止するための処理を行う技術が知られている(例えば、特許文献1参照)。
しかしながら、従来の方法では、ファイルデータが特定の書式に従って作成されている必要があり、ユーザが所望の書式で作成したファイルデータに関しては、適切な情報漏洩防止処理を行うことができないという課題があった。
請求項1に係るデータ管理システムは、文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、を備えるデータ管理システムであって、特定のデータの保存先を示す保存先情報を受け付ける受付手段と、前記特定のデータに示される文字情報を取得する取得手段と、前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記第1の保存領域への保存を制限する文字を示す制限文字情報を含み、かつ、前記第1の保存領域への保存を制限するファイル形式を示す制限ファイル情報を含む前記セキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限手段と、を備える。

以上
本発明によれば、保存対象のデータの書式に依らずに、通信ネットワーク上に存在する保存領域にデータを保存する場合の情報漏洩のリスクを低減させることができる。
実施形態に係るデータ管理システムのシステム構成の一例を示す図である。 実施形態に係るコンピュータのハードウエア構成の一例を示す図である。 実施形態に係るデータ管理システムの機能構成の一例を示す図である。 実施形態に係る認証管理テーブルの一例を示す図である。 実施形態に係るセキュリティ情報管理テーブルの一例を示す図である。 (a)は、実施形態に係る認証情報の一例、(b)は、実施形態に係るセキュリティ情報の一例である。 実施形態に係るデータ管理システムにおけるセキュリティ情報の設定処理の一例を示すシーケンス図である。 実施形態に係るセキュリティ設定画面の画面例を示す図である。 実施形態に係るクライアント端末にファイルデータ登録画面を表示させるまでの処理を示すシーケンス図である。 実施形態に係るファイルデータ登録画面の画面例を示す図である。 実施形態に係るデータ管理システムにおけるファイルデータの登録処理の一例を示すフローチャートである。 実施形態に係るデータ管理システムにおけるセキュリティ情報の設定処理の変形例を示すシーケンス図である。 実施形態に係るデータ管理システムにおけるファイルデータの登録処理の変形例を示すシーケンス図である。
以下、図面を参照しながら、発明を実施するための形態を説明する。なお、図面の説明において同一要素には同一符号を付し、重複する説明は省略する。
●システム構成●
図1は、実施形態に係るデータ管理システムのシステム構成の一例を示す図である。図1に示すデータ管理システムは、セキュリティリスクの高い保存領域にファイルデータを保存する場合の情報漏洩のリスクを低減させることができるシステムである。
データ管理システム1は、クライアント端末10、ストレージサーバ30、セキュリティ管理サーバ50および管理者端末70によって構成されている。クライアント端末10、ストレージサーバ30、セキュリティ管理サーバ50および管理者端末70は、通信ネットワーク5を介して接続されている。通信ネットワーク5は、例えば、LAN(Local Area Network)、専用線およびインターネット等によって構築される。通信ネットワーク5は、有線だけでなく、Wi-Fi(Wireless Fidelity)や、Bluetooth(登録商標)等の無線による通信が行われる箇所があってもよい。また、ストレージサーバ30およびセキュリティ管理サーバ50は、通信ネットワーク5上のクラウド環境に存在するクラウドサーバ2を構成する。
また、データ管理システム1は、クライアント端末10によって作成または編集されたファイルデータの保存先として、セキュリティリスクの異なる複数の保存領域(データ管理DB300およびデータ管理DB100)を有する。まず、ストレージサーバ30が備えるデータ管理DB300は、通信ネットワーク5上のクラウド環境に存在するクラウドストレージである。データ管理DB300は、クライアント端末10から通信ネットワーク5を介してストレージサーバ30へ送信されたファイルデータを保存する。一方で、データ管理DB100は、オンプレミス環境に存在するオンプレミスストレージである。データ管理DB(クラウドストレージ)300は、クラウド環境に存在する保存領域であるため、データ管理DB(オンプレミスストレージ)100と比較して、ファイルデータの内容が通信ネットワーク5を介して外部に流出する情報漏洩のリスクが高い。そのため、データ管理システム1は、セキュリティ管理サーバ50によって、クライアント端末10から保存要求が送信されたファイルデータのセキュリティリスクを監視することで、機密性の高いファイルデータからの情報漏洩を防止するための処理を行う。
セキュリティ管理サーバ50は、クライアント端末10から送信される保存対象のファイルデータのセキュリティリスクを監視するためのサーバである。セキュリティ管理サーバ50は、保存対象のファイルデータのセキュリティリスクを判断するためのセキュリティ情報535を管理する。
クライアント端末10は、例えば、クラウドサーバ2から提供される各種機能を実現するためのアプリケーションがインストールされたノートPC(Personal Computer)等の通信端末である。クライアント端末10は、クライアント端末10で作成または編集したファイルデータを、オンプレミスストレージ100またはクラウドストレージ300に保存させる。ここで、ファイルデータとは、クライアント端末10を用いて作成または編集された所定の文字情報が示されたデータである。ファイルデータは、例えば、テキストデータ形式であってもよいし、OCR(Optical Character Recognition)等の文字認識処理によって文字情報を取得することができる画像データ形式であってもよい。なお、クライアント端末10は、ファイルデータの作成または編集が可能な通信端末であればよく、デスクトップPC、画像処理機能を備えたMFP(Multifunction Peripheral:複合機)IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、医療機器、携帯電話、スマートフォン、タブレット端末、またはウェアラブルPC等であってもよい。
管理者端末70は、データ管理システム1の管理者が使用する端末である。管理者端末70は、例えば、管理者の入力操作に基づいて、セキュリティ管理サーバ50が管理する各種情報の設定または変更操作を行う。管理者端末70は、例えば、デスクトップPC等の通信端末である。管理者端末70は、ノートPC、携帯電話、スマートフォン、タブレット端末、ウェアラブルPC等であってもよい。
なお、図1は、クラウドサーバ2が異なるサーバ(ストレージサーバ30とセキュリティ管理サーバ50)によって構成される例を説明したが、ストレージサーバ30とセキュリティ管理サーバ50の機能は、一台のサーバで実現される構成であってもよい。また、図1は、セキュリティリスクの高いストレージ(データ管理DB300)の例として、ストレージサーバ30に設けられたクラウドストレージを説明したが、データ管理DB300は、必ずしもクラウド環境にある必要はなく、データ管理DB(オンプレミスストレージ)100よりもセキュリティリスクの高い環境に設定されたストレージであればよい。
●ハードウエア構成●
続いて、実施形態に係る各装置のハードウエア構成について説明する。図1に示したデータ管理システム1を構成する各装置は、一般的なコンピュータの構成を有する。ここでは、一般的なコンピュータのハードウエア構成例について説明する。
図2は、実施形態に係るコンピュータのハードウエア構成の一例を示す図である。コンピュータ900は、CPU(Central Processing Unit)901、ROM(Read Only Memory)902、RAM(Random Access Memory)903、HDD(Hard Disk Drive)904、キーボード905、ディスプレイインターフェース(I/F)906、メディアインターフェース(I/F)907、ネットワークインターフェース(I/F)908およびバスライン909等を有する。
CPU901は、コンピュータ900全体の制御を行う。CPU901は、ROM902やHDD904等に格納されたプログラムやデータをRAM903上に読み出し、処理を実行することで、コンピュータ900の各機能を実現する演算装置である。例えば、データ管理システム1は、本発明に係るプログラムが実行されることで本発明に係るデータ管理方法を実現する。RAM903は、CPU901のワークエリア等として用いられる揮発性のメモリである。ROM902は、電源を切ってもプログラムやデータを保持することができる不揮発性のメモリである。
HDD904は、例えば、OS(Operation System)、アプリケーションプログラム、および各種データ等を記憶するストレージデバイスであり、SSD(Solid State Drive)、またはフラッシュROM等であってもよい。キーボード905は、文字、数値、各種指示等の入力のための複数のキーを備えた入力手段の一種である。入力手段は、キーボード905のみならず、例えば、マウス、タッチパネルまたは音声入力装置等であってもよい。
ディスプレイI/F906は、CPU901からの要求により、コンピュータ900が有する各種情報をカーソル、メニュー、ウィンドウ、文字、または画像等の形態で、LCD(Liquid Crystal Display)等のディスプレイ906aに表示する。ディスプレイ906aは、入力手段を備えたタッチパネルディスプレイであってもよい。メディアI/F907は、コンピュータ900に他の装置を接続するためのインターフェースである。他の装置は、例えば、USB(Universal Serial Bus)メモリ、メモリカード、光学ディスク等の記録メディア907aや、各種の電子機器等が含まれる。
ネットワークI/F908は、他の装置と通信ネットワーク5を介して通信(接続)を行う通信インターフェースである。また、ネットワークI/F908は、例えば、無線LANの通信インターフェースである。なお、ネットワークI/F908、有線LAN、3G(3rd Generation)、LTE(Long Term Evolution)、4G(4rd Generation)、5G(5rd Generation)、ミリ波無線通信の通信インターフェースを備えていてもよい。
バスライン909は、上記各構成要素に接続され、アドレス信号、データ信号、および各種制御信号等を伝送する。CPU901、ROM902、RAM903、HDD904、キーボード905、ディスプレイI/F906、メディアI/F907およびネットワークI/F908は、バスライン909を介して相互に接続されている。
なお、実施形態に係る各装置のハードウエア構成は、必要に応じて構成要素が追加または削除されてもよい。例えば、ストレージサーバ30およびセキュリティ管理サーバ50は、キーボード905等の入力手段およびディスプレイ906aを備えていない構成であってもよい。
●機能構成●
続いて、図3を用いて、実施形態に係るデータ管理システムの機能構成について説明する。図3は、実施形態に係るデータ管理システムの機能構成の一例を示す図である。
●クラウドサーバの機能構成
まず、クラウドサーバ2を構成するストレージサーバ30およびセキュリティ管理サーバ50の機能構成について説明する。ストレージサーバ30によって実現される機能は、送受信部31、記憶・読出部32および記憶部3000を含む。
送受信部31は、通信ネットワーク5を介して、外部装置と各種データの送受信を行う機能である。送受信部31は、例えば、クライアント端末10から送信されてきたファイルデータを受信する。送受信部31は、例えば、図2に示したネットワークI/F908およびCPU901で実行されるプログラム等によって実現される。
記憶・読出部32は、記憶部3000に各種データを記憶し、記憶部3000から各種データを読み出す機能である。記憶・読出部32は、例えば、図2に示したCPU901で実行されるプログラム等により実現される。また、記憶部3000は、送受信部31によって受信されたファイルデータの保存先となるデータ管理DB300を有する。データ管理DB300は、通信ネットワーク5上のクラウド環境に存在するストレージ(クラウドストレージ、オンラインストレージ)である。データ管理DB300は、第1の保存領域の一例である。記憶部3000は、例えば、図2に示したROM902、HDD904または記録メディア907a等により実現される。
次に、セキュリティ管理サーバ50によって実現される機能は、送受信部51、認証部52、設定部53、記憶・読出部54および記憶部5000を含む。
送受信部51は、通信ネットワーク5を介して、外部装置と各種データの送受信を行う機能である。送受信部51は、例えば、保存対象のファイルデータのセキュリティリスクを判断するためのセキュリティ情報、およびクライアント端末10に表示させる各種画面データを、クライアント端末10へ送信する。送受信部51は、例えば、図2に示したネットワークI/F908およびCPU901で実行されるプログラム等によって実現される。
認証部52は、クライアント端末10を用いてデータ管理システム1を利用するユーザの認証処理を行う機能である。認証部52は、例えば、送受信部51によって受信された認証要求と後述する認証情報管理テーブル510を用いて、認証要求を送信したクライアント端末10を使用するユーザの認証処理を行う。認証部52は、例えば、図2に示したCPU501で実行されるプログラム等によって実現される。認証部52は、認証手段の一例である。
設定部53は、後述するセキュリティ情報管理テーブル530に含まれるセキュリティ情報170を設定する機能である。設定部53は、例えば、図2に示したCPU501で実行されるプログラム等によって実現される。
記憶・読出部54は、記憶部5000に各種データを記憶し、記憶部5000から各種データを読み出す機能である。記憶・読出部54は、例えば、図2に示したCPU901で実行されるプログラム等により実現される。記憶部5000は、例えば、図2に示したROM902、HDD904または記録メディア907a等により実現される。また、記憶部5000には、認証情報管理テーブル510およびセキュリティ情報管理テーブル530が記憶・管理されている。。
〇認証情報管理テーブル
図4は、実施形態に係る認証情報管理テーブルの一例を示す図である。図4に示す認証情報管理テーブル510は、クライアント端末10を用いてデータ管理システム1を利用するユーザの認証処理を行うための認証情報を管理するものである。認証情報管理テーブル510は、クライアント端末10を使用するユーザが属するテナントを示すテナント情報に、それぞれ認証情報を関連づけて(紐づけて、対応づけて)記憶している。
テナント情報は、クライアント端末10を使用するユーザが属する団体または組織等であるテナントを識別するための情報である。ここで、テナントとは、例えば、会社、部署、グループ、チーム、イベント等の単位である。
認証情報は、アカウント情報およびパスワードを含む。アカウント情報は、クライアント端末10を利用するユーザを識別するためのユーザID、ユーザ名、社員番号、または日本の社会保障・税番号制度におけるマイナンバ等のユーザ識別情報である。なお、アカウント情報は、クライアント端末10を識別するための端末ID、端末名または製造番号等の端末識別情報であってもよい。
認証情報管理テーブル510は、テナント情報ごとに認証情報を管理することで、テナントごとに、そのテナントに属するユーザの情報を管理することができる。図4の例では、「テナントA」に属するユーザは、「user-a,user-b,user-c」であり、「テナントB」に属するユーザは、「user-a,user-b,・・・・」である。
〇セキュリティ情報管理テーブル
図5は、実施形態に係るセキュリティ情報管理テーブルの一例を示す図である。図5に示すセキュリティ情報管理テーブル530は、保存対象のファイルデータのセキュリティリスクを判断するために用いられるものである。セキュリティ情報管理テーブル530は、テナント情報およびアカウント情報に、セキュリティ情報535を関連づけて(紐づけて、対応づけて)記憶している。
セキュリティ情報535は、保存対象のファイルデータのセキュリティリスクを判断するための情報である。セキュリティ情報535には、クラウドストレージ300への保存を制限するファイル形式を示す制限ファイル情報535a、およびクラウドストレージ300への保存を制限する文字を示す制限文字情報535bが含まれている。
制限ファイル情報535aには、クラウドストレージ300への保存を制限するファイル形式が示されている。制限ファイル情報535aは、例えば、クラウドストレージ300への保存を制限するファイルデータの拡張子を示す情報である。制限文字情報535bは、クラウドストレージ300への保存を制限する文字が示されている。ここで、制限文字情報535bは、「機密情報」、「社外秘」等の機密性の高いファイルデータに示されている可能性が高いキーワード等の文字である。データ管理システム1は、保存対象のファイルデータに、制限文字情報535bに示される文字が含まれている場合、クラウドストレージ300への保存対象のファイルデータの保存を制限する。
セキュリティ情報管理テーブル530には、認証されたユーザが属するテナントごとに、異なるセキュリティ情報535が設定されている。図5の例では、テナントAに属する「user-a,user-b,user-c」に設定されたセキュリティ情報535は、制限ファイル情報535aが「.docx」,「.xlsx」,「.pdf」であり、制限文字情報535bが「機密情報」,「社外秘」,「再利用禁止」,「設計図」である。また、テナントBに属する「user-a,user-b,user-c,user-d」に設定されたセキュリティ情報535は、制限ファイル情報535aがすべてのファイル形式(all)であり、制限文字情報535bが「社内資料」,「ドラフト」,「予算」,「見積もり」である。さらに、テナントCに属する「user-a,user-b」に設定されたセキュリティ情報535は、制限ファイル情報535aが「.docx」,「.ppt」,「.pdf」,「.text」であり、制限文字情報535bが「公開禁止」,「持ち出し禁止」,「複写禁止」,「移動禁止」である。
なお、セキュリティ情報管理テーブル530は、同じテナント情報に異なるアカウント情報が関連付けられている場合、同じテナント情報に異なるセキュリティ情報535が設定されていてもよい。例えば、同じテナントに属するユーザ間で、異なるセキュリティ権限を設定したい場合において、セキュリティ情報管理テーブル530には、同じテナント情報に関連付けられたアカウント情報のセキュリティ情報535が設定される。
●クライアント端末の機能構成
次に、クライアント端末10の各機能構成について説明する。クライアント端末10によって実現される機能は、送受信部11、受付部12、表示制御部13、ファイル管理部14、データ解析部15、判断部16、通知部17、設定部18、記憶・読出部19および記憶部1000を含む。
送受信部11は、通信ネットワーク5を介して、外部装置と各種データの送受信を行う機能である。送受信部11は、通信ネットワーク5を介して、セキュリティ管理サーバ50によって管理されるセキュリティ情報535を、セキュリティ管理サーバ50から受信する。また、送受信部11は、例えば、通信ネットワーク5を介して、保存対象となるファイルデータを、ストレージサーバ30へ送信する。送受信部11は、例えば、図2に示したネットワークI/F908およびCPU901で実行されるプログラム等によって実現される。
受付部12は、図2に示したキーボード905等の入力手段へのユーザの入力操作を受け付ける機能である。受付部12は、例えば、ディスプレイ906aに表示されたファイルデータ登録画面200(図10参照)に対するユーザの入力操作によって、ファイルデータの保存要求を受け付ける。受付部12は、例えば、図2に示したキーボード905およびCPU901で実行されるプログラム等により実現される。受付部12は、受付手段の一例である。
表示制御部13は、図2に示したディスプレイ906aに、ユーザによる入力操作を受け付ける操作画面等を表示させる機能である。表示制御部13は、例えば、WEBブラウザを用いて、HTML(HyperText Markup Language)等により作成されたWebページを、ディスプレイ906aに表示させる。表示制御部13は、例えば、図2に示したディスプレイ906aおよびCPU901で実行されるプログラム等により実現される。
ファイル管理部14は、保存対象となるファイルデータを管理する機能である。ファイル管理部14は、例えば、受付部12によって受け付けられたファイルデータの保存要求に応じて、保存対象のファイルデータの保存先を示すファイルパスを取得・管理する。また、ファイル管理部14は、例えば、ファイルデータの拡張子に基づいて、保存対象のファイルデータのファイル形式を特定する。ファイル管理部14は、例えば、図2に示したCPU901で実行されるプログラム等により実現される。
データ解析部15は、保存対象のファイルデータの内容の解析を行う機能である。データ解析部15は、例えば、保存対象のファイルデータに対する文字認識処理によって、保存対象のファイルデータに含まれる文字情報を取得する。データ解析部15は、例えば、図2に示したCPU901で実行されるプログラム等により実現される。データ解析部15は、取得手段の一例である。
判断部16は、保存対象のファイルデータのセキュリティリスクを判断する機能である。判断部16は、例えば、保存対象のファイルデータにセキュリティ情報535に該当する文字情報が含まれるかを判断する。判断部16は、保存対象のファイルデータにセキュリティ情報535に該当する文字情報が含まれる場合、データ管理DB(クラウドストレージ)300への保存対象のファイルデータの保存を制限する。判断部16は、例えば、図2に示したCPU901で実行されるプログラム等により実現される。判断部16は、保存制御手段の一例である。
通知部17は、保存対象のファイルデータの保存可否を示す情報をクライアント端末10のユーザに通知する機能である。通知部17は、例えば、クラウドストレージ300にファイルデータを保存できない場合、ディスプレイ906aに警告メッセージ等を通知する。また、通知部17は、クラウドストレージ300にファイルデータを保存できない場合、ディスプレイ906aにファイルデータの異なる保存先を選択させるための表示画面を出力する。通知部17は、例えば、図2に示したCPU901で実行されるプログラム等により実現される。通知部17は、通知手段の一例である。
設定部18は、データ管理DB100(オンプレミスストレージ)に記憶されたファイルデータを用いて、セキュリティ管理サーバ50に管理されるセキュリティ情報535を自動的に設定する機能である。設定部18は、例えば、図2に示したCPU901で実行されるプログラム等により実現される。設定部18は、設定手段の一例である。
記憶・読出部19は、記憶部1000に各種データを記憶し、記憶部1000から各種データを読み出す機能である。記憶・読出部19は、例えば、図2に示したCPU901で実行されるプログラム等により実現される。記憶部1000は、例えば、図2に示したROM902、HDD904または記録メディア907a等により実現される。
記憶部1000は、ファイルデータの保存先となるデータ管理DB100を有する。データ管理DB100は、オンプレミス環境に存在し、通信ネットワーク5上に存在するデータ管理DB(クラウドストレージ)300よりもセキュリティリスクの低いオンプレミスストレージである。データ管理DB100は、第2の保存領域の一例である。なお、データ管理DB100は、クライアント端末10の内部に備えられたHDD904等の保存領域であってもよいし、クライアント端末10に接続された、クライアント端末10とは別体の記憶装置等の保存領域であってもよい。
また、記憶部1000は、セキュリティ管理サーバ50によって認証されたクライアント端末10を使用するユーザの認証情報120(図6(a))、およびセキュリティ管理サーバ50から送信されたセキュリティ情報140(図6(b))を一時的に記憶するキャッシュ領域150を有する。図6(a)および(b)の例では、認証情報120は、user-aの認証情報であり、セキュリティ情報140は、テナントAに属するuser-aの認証情報に設定されたセキュリティ情報である。さらに、記憶部1000は、キャッシュ領域150とは異なる記憶領域に、セキュリティ情報140と同じ内容のセキュリティ情報170を記憶している。クライアント端末10の記憶・読出部19は、セキュリティ管理サーバ50から送信されたセキュリティ情報140を、まず、キャッシュ領域150に記憶させ、その後、記憶部1000のキャッシュ領域150以外の記憶領域に記憶させる。
●管理者端末の機能構成
次に、管理者端末70の機能構成について説明する。管理者端末70によって実現される機能は、送受信部71、受付部72および表示制御部73を含む。
送受信部71は、通信ネットワーク5を介して、外部装置と各種データの送受信を行う機能である。送受信部71は、例えば、セキュリティ情報の設定要求を、セキュリティ管理サーバ50へ送信する。送受信部71は、例えば、図2に示したネットワークI/F908およびCPU901で実行されるプログラム等によって実現される。
受付部72は、図2に示したキーボード905等の入力手段に対するユーザ入力を受け付ける機能である。表示制御部73は、図2に示したディスプレイ906aに各種画面情報を表示させる機能である。表示制御部73は、例えば、ユーザによる入力操作を受け付ける操作画面等を、WEBブラウザを用いてディスプレイ906aに表示させる。表示制御部73は、例えば、HTML(HyperText Markup Language)等のWebページを、ディスプレイ906aに表示させる。
●実施形態における処理または動作●
●セキュリティ情報の設定処理
続いて、実施形態に係るデータ管理システムの処理または動作について説明する。まず、図7および図8を用いて、セキュリティ管理サーバ50によって管理されるセキュリティ情報の設定処理について説明する。図7は、実施形態に係るデータ管理システムにおけるセキュリティ情報の設定処理の一例を示すシーケンス図である。
ステップS11において、管理者端末70の送受信部71は、セキュリティ情報の設定開始要求を、セキュリティ管理サーバ50へ送信する。管理者端末70の送受信部71は、例えば、管理者端末70のディスプレイ(図2に示したディスプレイ906a)に表示された所定の管理者画面に対する入力を受付部72が受け付けることによって、セキュリティ情報の設定開始要求を送信する。そして、セキュリティ管理サーバ50の送受信部51は、管理者端末70から送信された設定開始要求を受信する。
ステップS12において、セキュリティ管理サーバ50の送受信部51は、セキュリティ情報の設定開始要求を受信した場合、セキュリティ設定画面800を表示させるための設定画面情報を、管理者端末70へ送信する。具体的には、セキュリティ管理サーバ50の設定部53は、送受信部51によってセキュリティ情報の設定要求が受信された場合、管理者端末70に表示させる設定画面情報を生成する。そして、送受信部51は、設定部53によって生成された設定画面情報を、管理者端末70へ送信する。
ステップS13において、管理者端末70の表示制御部73は、送受信部71によって受信された設定画面情報に基づいて、管理者端末70のディスプレイ(図2に示したディスプレイ906a)にセキュリティ設定画面800を表示させる。図8は、実施形態に係るセキュリティ設定画面の画面例を示す図である。図8に示すセキュリティ設定画面800には、テナント情報を選択させるテナント情報設定領域810、アカウント情報を選択させるアカウント情報設定領域830、制限対象のファイル形式である制限ファイル情報535aを選択させる制限ファイル情報設定領域850、制限対象のキーワードである制限文字情報535bを選択させる制限文字情報設定領域870、設定処理を中止する場合に押下されるキャンセルボタン880、設定処理を行う場合に押下される設定ボタン885が含まれている。
ステップS14において、管理者端末70の受付部72は、セキュリティ設定画面800に対する入力を受け付ける。具体的には、受付部72は、テナント情報設定領域810に含まれる参照ボタン813を押下し、セキュリティ管理情報を設定するテナント情報の選択を受け付ける。選択されたテナント情報は、表示欄811に表示される。次に、受付部72は、アカウント情報設定領域830に含まれる選択メニュー831で、アカウント情報の選択を受け付ける。さらに、受付部72は、制限ファイル情報設定領域850に含まれるチェックボックスが選択されることで、制限ファイル情報535aの選択を受け付ける。そして、受付部72は、制限文字情報設定領域870に含まれる登録ボタン873が押下されることで、入力欄871に入力されたキーワードの登録を受け付ける。登録が受け付けられたキーワードは、登録表示領域875に表示される。
ステップS15において、管理者端末70の送受信部71は、受付部72によって設定ボタン885に対する入力が受け付けられた場合、セキュリティ設定画面800において入力されたセキュリティ管理情報を、セキュリティ管理サーバ50へ送信する。ここで、送信されたセキュリティ管理情報は、テナント情報、アカウント情報およびセキュリティ情報(制限ファイル情報535a、制限文字情報535b)を含む。そして、セキュリティ管理サーバ50の送受信部51は、セキュリティ管理情報を受信する。ステップS16において、セキュリティ管理サーバ50の記憶・読出部54は、送受信部51によって受信されたセキュリティ管理情報を、セキュリティ情報管理テーブル530に記憶させる。
これにより、セキュリティ管理サーバ50は、テナントに属するユーザ単位で、ユーザがクライアント端末10を用いて作成または編集したファイルデータのセキュリティリスクを判断するためのセキュリティ情報535を設定する。そのため、セキュリティ管理サーバ50は、各テナントに属するユーザごとに、異なるセキュリティ情報535を設定することができるため、例えば、テナントの種別やユーザの権限等に応じて、情報漏洩を防止したいファイルデータに含まれる可能性の高いキーワード等を設定・変更することができる。
●ファイルデータの登録処理
続いて、図9乃至図11を用いて、実施形態に係るファイルデータの登録処理について説明する。図9は、実施形態に係るクライアント端末にファイルデータ登録画面を表示させるまでの処理を示すシーケンス図である。
ステップS31において、クライアント端末10の送受信部11は、セキュリティ管理サーバ50から提供されるアプリケーションに対するユーザの認証要求を、セキュリティ管理サーバ50へ送信する。ここで、クライアント端末10から送信される認証要求には、クライアント端末10を使用するユーザが属するテナント情報、クライアント端末10を使用するユーザのアカウント情報およびパスワードが含まれる。そして、セキュリティ管理サーバ50の送受信部51は、クライアント端末10を使用するユーザの認証要求を受信する。
ステップS32において、セキュリティ管理サーバ50の認証部52は、送受信部51によって受信された認証要求に含まれる情報に基づいて。クライアント端末10を使用するユーザの認証処理を実行する。具体的には、記憶・読出部54は、記憶部5000に記憶された認証情報管理テーブル510において、送受信部51によって受信されたテナント情報、アカウント情報およびパスワードの組に対応するテナント情報、アカウント情報およびパスワードの組を検索する。対応する組がある場合には、認証部52は、要求元のユーザを正当なユーザであると判断する。対応する組がない場合には、認証部52は、要求元のユーザを不当な(正当でない)ユーザであると判断する。正当でない場合、送受信部51は、クライアント端末10に対して正当でない旨の通知を行うが、ここでは、要求元のユーザが正当である場合について説明を続ける。
ステップS33において、セキュリティ管理サーバ50の記憶・読出部54は、記憶部5000に記憶されたセキュリティ情報管理テーブル530に含まれるセキュリティ情報535を読み出す。具体的には、記憶・読出部54は、セキュリティ情報管理テーブル530において、送受信部51によって受信されたテナント情報およびアカウント情報に関連付けられたセキュリティ情報535を読み出す。
ステップS34において、セキュリティ管理サーバ50の送受信部51は、記憶・読出部54によって読み出されたセキュリティ情報535、およびファイルデータ登録画面200を表示させるための登録画面情報を、クライアント端末10へ送信する。そして、クライアント端末10の送受信部11は、セキュリティ情報535および登録画面情報を受信する。
ステップS35において、クライアント端末10の記憶・読出部19は、送受信部11によって受信されたセキュリティ情報535を、セキュリティ情報140として、記憶部1000のキャッシュ領域150に記憶させる。なお、記憶・読出部19は、セキュリティ情報140とともに、ステップS32において認証されたユーザの認証情報120を、キャッシュ領域150に記憶させてもよい。セキュリティ情報140や認証情報120をキャッシュ領域150に、一時的に記憶させることで、クライアント端末10のユーザは、その都度パスワード等を入力しなくてもよい。
ステップS36において、クライアント端末10の表示制御部13は、送受信部11によって受信された登録画面情報に基づいて、クライアント端末10のディスプレイ(図2に示したディスプレイ906a)にファイルデータ登録画面200を表示させる。図10は、実施形態に係るファイルデータ登録画面の画面例を示す図である。ファイルデータ登録画面200は、保存対象のファイルデータを登録する際に、クライアント端末10のディスプレイに表示される画面である。図10に示すファイルデータ登録画面200には、登録(保存)対象のファイルデータのファイル名の表示領域201、ファイルデータの保存先を選択する際に押下される参照ボタン203b、選択された保存先の表示領域203a、登録処理を中止する場合に押下されるキャンセルボタン205、登録処理を行う場合に押下される登録ボタン207が含まれている。
続いて、クライアント端末10に表示されるファイルデータ登録画面200を用いたファイルデータの登録処理について説明する。図11は、実施形態に係るデータ管理システムにおけるファイルデータの登録処理の一例を示すフローチャートである。
ステップS51において、クライアント端末10の受付部12は、図10に示したファイルデータ登録画面200に含まれる登録ボタン207が押下されることにより、ファイルデータの保存要求を受け付ける(受付ステップの一例)。ファイルデータの保存要求には、図10に示したファイルデータの登録画面200において入力されたファイルデータの保存先を示す保存先情報、および保存対象のファイルデータの情報が含まれる。ステップS52において、クライアント端末10のファイル管理部14は、受付部12によって受け付けられた保存要求に含まれる保存先情報をファイルパスとして取得する。
ステップS53において、クライアント端末10の判断部16は、ステップ52によって取得されたファイルパスに示されるファイルデータの保存先が、データ管理DB(クラウドストレージ)300である場合、処理をステップS55へ移行させる。一方で、判断部16は、取得されたファイルパスに示されるファイルデータの保存先がデータ管理DB(クラウドストレージ)300でない、すなわちデータ管理DB(オンプレミスストレージ)100である場合、処理をステップS54へ移行させる。ステップS54において、クライアント端末10の記憶・読出部19は、ファイルパスに示される保存先であるデータ管理DB(オンプレミスストレージ)100に、保存対象のファイルデータを保存させる。
ステップS55において、クライアント端末10の判断部16は、保存対象のファイルデータのファイル形式が制限ファイル情報に該当するかを判断する。具体的には、ファイル管理部14は、保存対象のファイルデータの拡張子を抽出して、ファイルデータのファイル形式を特定する。判断部16は、保存対象のファイルデータのファイル形式が、キャッシュ領域150に記憶されたセキュリティ情報140に含まれる制限ファイル情報示されるファイル形式に該当するかを判断する。そして、判断部16は、保存対象のファイルデータのファイル形式が制限ファイル情報に該当する場合、処理をステップS56へ移行させる。一方で、判断部16は、ファイルデータのファイル形式が制限ファイル情報に該当しない場合、処理をステップS59へ移行させる。
ステップS56において、クライアント端末10のデータ解析部15は、保存対象のファイルデータに対する文字認識処理によって、保存対象のファイルデータに含まれる文字情報を取得する(取得ステップの一例)。具体的には、例えば、保存対象のファイルデータがテキストデータ形式である場合、データ解析部15は、ファイルデータに含まれる所定の単位で、文字情報を抽出する。また、例えば、保存対象のファイルデータが画像データ形式である場合、データ解析部15は、ファイルデータに対して、OCR(Optical Character Recognition)処理を実行し、OCR処理の結果として得られるテキストデータから文字情報を抽出する。
ステップS57において、クライアント端末10の判断部16は、データ解析部15によって取得された文字情報に、制限文字情報535bに示される文字を含むかどうかを判断する(保存制限ステップの一例)。具体的には、判断部16は、データ解析部15によって取得された文字情報が、キャッシュ領域150に記憶されたセキュリティ情報140に含まれる制限文字情報535bに該当するかを判断する。そして、判断部16は、データ解析部15によって取得された文字情報に、制限文字情報535bに示される文字が含まれる場合、データ管理DB(クラウドストレージ)300への保存対象のファイルデータの保存を制限し、処理をステップS58へ移行させる。一方で、判断部16は、データ解析部15によって取得された文字情報に、制限文字情報535bに示される文字が含まれない場合、処理をステップS59へ移行させる。
ステップS58において、クライアント端末10の通知部17は、保存対象のファイルデータに制限文字情報535bに該当する文字情報が含まれる場合、ファイルデータの保存できないことを示す通知である登録失敗通知を出力する。具体的には、通知部17は、ディスプレイ906aに警告メッセージを表示させるための通知を出力する。また、通知部17は、ディスプレイ906aにファイルデータの異なる保存先を選択させる表示画面を表示させるための通知を出力する。通知部17によって出力される登録失敗通知は、上記に限られず、保存対象のファイルデータの保存状況を、クライアント端末10のユーザに通知可能な内容および出力形式であればよい。
ステップS59において、保存対象のファイルデータのファイル形式が制限ファイル情報535aに示されるファイル形式でない場合(ステップS55のNO)、または保存対象のファイルデータに制限文字情報535bに示される文字が含まれない場合(ステップS57のNO)、クライアント端末10の送受信部11は、ファイルデータの保存要求を、ストレージサーバ30へ送信する。
ステップS60において、ストレージサーバ30の送受信部31は、クライアント端末10から送信されたファイルデータの保存要求を受信する。ステップS61において、ストレージサーバ30の記憶・読出部32は、保存対象のファイルデータを、データ管理DB(クラウドストレージ)300に記憶・保存する。
このように、データ管理システム1は、保存対象のファイルデータに含まれる文字情報に応じてファイルデータの保存先を振り分けることによって、機密性の高いファイルデータがクラウド環境に保存されることによる情報漏洩のリスクを低減させることができる。また、データ管理システム1は、ユーザがファイルデータの内容を意識して保存先を決定するのではなく、セキュリティ管理サーバ50によって管理されるセキュリティ情報535を用いて自動的に保存先を決定することができるので、ユーザの利便性を向上させることができる。さらに、データ管理システム1は、クラウド環境上の存在するデータ管理DB(クラウドサーバ)300に保存対象のファイルデータを保存できない場合、クライアント端末10を介してユーザに通知することで、他の保存先に保存させる、またはどの保存先にも保存させない等の代替案としての対応をユーザに取らせることができる。
●セキュリティ情報の設定処理の変形例(自動設定)
続いて、図12を用いて、セキュリティ情報管理テーブル530において管理されるセキュリティ情報535を、クライアント端末10およびセキュリティ管理サーバ50を用いて自動的に設定する場合の処理を説明する。図12は、実施形態に係るデータ管理システムにおけるセキュリティ情報の設定処理の変形例を示すシーケンス図である。
ステップS71において、クライアント端末10の記憶・読出部19は、データ管理DB(オンプレミスストレージ)100に保存された複数のファイルデータを読み出す。ステップS72において、クライアント端末10のファイル管理部14は、記憶・読出部19によって読み出された複数のファイルデータについて、それぞれのファイル形式を特定する。具体的には、ファイル管理部14は、記憶・読出部19によって読み出された複数のファイルデータの拡張子を抽出して、それぞれのファイルデータのファイル形式を特定する。ステップS73において、クライアント端末10のファイル管理部14は、所定の数以上特定されたファイル形式を抽出する。例えば、所定の数を「3」とした場合、ファイル管理部14は、複数のファイルデータのうち、特定されたファイル形式が同じであるファイルデータが3つ以上ある場合、そのファイル形式を抽出する。なお、ファイル形式を抽出するための所定の数は、予め記憶部1000に記憶されていてもよいし、受付部12によって受け付けられるユーザ入力によって設定されてもよい。
ステップS74において、クライアント端末10のデータ解析部15は、記憶・読出部19によって読み出された複数のファイルデータに対する文字認識処理によって、ファイルデータに含まれる文字情報を取得する。データ解析部15による文字情報の取得処理は、図11に示したステップS56の処理と同様であるため、説明を省略する。ステップS75において、クライアント端末10のデータ解析部15は、所定の数以上取得された文字情報を抽出する。例えば、所定の数を「5」とした場合、データ解析部15は、5つ以上取得された文字情報を抽出する。なお、文字情報を抽出するための所定の数は、予め記憶部1000に記憶されていてもよいし、受付部12によって受け付けられるユーザ入力によって設定されてもよい。
ステップS76において、クライアント端末10の設定部18は、ファイル管理部14によって抽出されたファイル形式(ステップS73の処理)、および文字情報(ステップS75の処理)を、セキュリティ情報170として設定する。具体的には、クライアント端末10の設定部18は、設定したセキュリティ情報170を記憶・読出部19へ出力し、記憶・読出部19は、記憶部1000にセキュリティ情報170を記憶させる。
ステップS77において、クライアント端末10の送受信部11は、セキュリティ管理情報を、セキュリティ管理サーバ50へ送信する。ここで、クライアント端末10から送信されるセキュリティ管理情報には、クライアント端末10を使用するユーザが属するテナントを識別するためのテナント情報、クライアント端末10を使用するユーザを識別するためのアカウント情報、並びに設定部18によって設定されたセキュリティ情報170が含まれる。そして、セキュリティ管理サーバ50の送受信部51は、セキュリティ管理情報を受信する。そして、ステップS78において、セキュリティ管理サーバ50の記憶・読出部54は、送受信部51によって受信されたセキュリティ管理情報を、セキュリティ情報管理テーブル530に記憶させる。
このように、データ管理システム1は、オンプレミスストレージ100に保存されたファイルデータに基づいて、セキュリティ管理サーバ50において管理されるセキュリティ情報535を設定する。これにより、データ管理システム1は、管理者による設定処理を行うことなく、セキュリティ情報535を自動的に設定することができるので、ユーザの利便性を向上させることができる。
●ファイルデータの登録処理(オフライン時の処理)
続いて、図13を用いて、クライアント端末10がオフライン時の処理について説明する。ここで説明する処理は、クライアント端末10とセキュリティ管理サーバ50とが過去に接続実績があり、セキュリティ管理サーバ50が管理する自らのセキュリティ情報(セキュリティ情報170)をクライアント端末10で記憶している場合の処理である。図13は、実施形態に係るデータ管理システムにおけるファイルデータの登録処理の変形例を示すシーケンス図である。なお、ステップS81~ステップS88の処理は、図9に示したステップS51~ステップS58の処理と同様であるため、説明を省略する。クライアント端末10は、記憶部1000に記憶されたセキュリティ情報170を用いることで、ストレージサーバ30との通信がオフラインの状態である場合においても処理を継続させることができる。
ステップS89において、保存対象のファイルデータのファイル形式が制限対象のファイル形式でない場合(ステップS85のNO)、または保存対象のファイルデータに制限文字情報に該当する文字情報が含まれない場合(ステップS87のNO)、クライアント端末10の記憶・読出部19は、保存対象のファイルデータを記憶部1000に記憶させる。この場合、受付部12によって受け付けられた保存先情報に示されるファイルデータの保存先は、データ管理DB(クラウドストレージ)300であるが、クライアント端末10は、通信ネットワーク5に接続されていない(オフライン状態である)ため、保存対象のファイルデータを、一時的にクライアント端末10に保存させる。
ステップS90において、クライアント端末10の送受信部11は、通信ネットワーク5に接続された場合、処理をステップS91へ移行させ、記憶部1000に一時的に記憶されたファイルデータの保存要求を、ストレージサーバ30へ送信する(ステップS91)。ステップS92において、ストレージサーバ30の送受信部31は、ファイルデータの保存要求を受信する。そして、ステップS93において、ストレージサーバ30の記憶・読出部32は、保存対象のファイルデータを、データ管理DB(クラウドストレージ)300に記憶させる。
このように、クライアント端末10は、セキュリティ管理サーバ50との接続がオフライン状態の場合であっても、予め記憶部1000に記憶されたセキュリティ情報170を用いて、ファイルデータの登録処理を実行する。これにより、データ管理システム1は、クライアント端末10の通信ネットワーク5に対する接続状態に関わらず、ファイルデータの登録処理を実行することができる。
●まとめ●
以上説明したように、本発明の一実施形態に係るデータ管理システムは、文字情報が示されたファイルデータのセキュリティリスクを判断するためのセキュリティ情報535を管理するセキュリティ管理サーバ50(管理サーバの一例)と、セキュリティ管理サーバ50と通信ネットワーク5を介して接続され、通信ネットワーク5上に存在するデータ管理DB300(第1の保存領域の一例)またはデータ管理DB300よりもセキュリティリスクの低いデータ管理DB100(第2の保存領域の一例)へファイルデータを保存させるクライアント端末10(通信端末の一例)と、を備えるデータ管理システム1である。そして、データ管理システム1は、保存対象のファイルデータ(特定のデータの一例)の保存先を示す保存先情報を含むファイルデータの登録要求を受け付ける受付部12(受付手段の一例)と、保存対象のファイルデータに示される文字情報を取得するデータ解析部15(取得手段の一例)と、保存対象のファイルデータの保存先がデータ管理DB300である場合、保存対象のファイルデータに示される文字情報がセキュリティ情報535であるときに、データ管理DB300への保存対象のファイルデータの保存を制限する判断部16(保存制限手段の一例)と、を備える。これにより、データ管理システム1は、保存対象のファイルデータに含まれる文字情報に応じて、データ管理DB(クラウドストレージ)300へのファイルデータの保存を制限することができるので、保存対象のファイルデータの書式に依らずに、通信ネットワーク5上に存在する保存領域にファイルデータを保存する場合の情報漏洩のリスクを低減させることができる。
また、本発明の一実施形態に係るデータ管理システムにおいて、セキュリティ情報535は、データ管理DB300(第1の保存領域の一例)への保存を制限するファイル形式である制限ファイル情報535aを含み、判断部16(保存制限手段の一例)は、保存対象のファイルデータが制限ファイル情報に示されるファイル形式(特定のファイル形式の一例)である場合、データ解析部15(取得手段の一例)によって取得された文字情報が制限文字情報であるときに、データ管理DB300への保存対象のファイルデータの保存を制限する。これにより、データ管理システム1は、保存対象のファイルデータのファイル形式に応じて、データ管理DB(クラウドストレージ)300へのファイルデータの保存を制限することができるので、通信ネットワーク5上に存在する保存領域に特定のファイル形式のファイルデータを保存する場合の情報漏洩のリスクを低減させることができる。
さらに、本発明の一実施形態に係るデータ管理システムにおいて、セキュリティ管理サーバ50(管理サーバの一例)は、クライアント端末10を使用するユーザの認証処理を行う認証部52(認証手段の一例)を備え、ユーザが属するテナントを識別するためのテナント情報ごとにセキュリティ情報535を管理する。そして、データ管理システム1において、判断部16(保存制限手段の一例)は、データ解析部15(取得手段の一例)によって取得された文字情報が認証部52によって認証された特定のユーザが属するテナントを識別するための特定のテナント情報に関連付けられた特定のセキュリティ情報535であるときに、データ管理DB300(第1の保存領域の一例)への保存対象のファイルデータ(特定のデータの一例)の保存を制限する。これにより、データ管理システム1は、ユーザが属するテナントごとに異なるセキュリティ情報535を用いることができるので、ユーザが属するテナントごとに異なるセキュリティ情報535に基づくデータ管理を行うことができる。
●補足●
なお、実施形態の機能は、アセンブラ、C、C++、C#、Java(登録商標)等のレガシープログラミング言語またはオブジェクト指向プログラミング言語等で記述されたコンピュータ実行可能なプログラムにより実現でき、各実施形態の機能を実行するためのプログラムは、電気通信回線を通じて頒布することができる。
また、実施形態の機能を実行するためのプログラムは、ROM、EEPROM(Electrically Erasable Programmable Read-Only Memory)、EPROM(Erasable Programmable Read-Only Memory)、フラッシュメモリ、フレキシブルディスク、CD(Compact Disc)-ROM、CD-RW(Re-Writable)、DVD-ROM、DVD-RAM、DVD-RW、ブルーレイディスク、SDカード、MO(Magneto-Optical disc)等の装置可読な記録媒体に格納して頒布することもできる。
さらに、実施形態の機能の一部または全部は、例えばFPGA(Field Programmable Gate Array)等のプログラマブル・デバイス(PD)上に実装することができ、またはASICとして実装することができ、各実施形態の機能をPD上に実現するためにPDにダウンロードする回路構成データ(ビットストリームデータ)、回路構成データを生成するためのHDL(Hardware Description Language)、VHDL(Very High Speed Integrated Circuits Hardware Description Language)、Verilog-HDL等により記述されたデータとして記録媒体により配布することができる。
これまで本発明の一実施形態に係るデータ管理システム、データ管理方法およびプログラムについて説明してきたが、本発明は、上述した実施形態に限定されるものではなく、他の実施形態の追加、変更または削除等、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
1 データ管理システム
2 クラウドサーバ(管理サーバの一例)
5 通信ネットワーク
10 クライアント端末(通信端末の一例)
11 送受信部
12 受付部(受付手段の一例)
13 表示制御部
14 ファイル管理部
15 データ解析部(取得手段の一例)
16 判断部(保存制限手段の一例)
17 通知部(通知手段の一例)
18 設定部(設定手段の一例)
19 記憶・読出部(記憶制御手段の一例)
30 ストレージサーバ
50 セキュリティ管理サーバ(管理サーバの一例)
51 送受信部
52 認証部(認証手段の一例)
53 設定部(設定手段の一例)
70 管理者端末
100 データ管理DB(第2の保存領域の一例)
300 データ管理DB(第1の保存領域の一例)
535 セキュリティ情報
535a 制限文字情報
535b 制限ファイル情報
1000 記憶部(記憶部の一例)
特開2015-41365号公報

Claims (10)

  1. 文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、を備えるデータ管理システムであって、
    特定のデータの保存先を示す保存先情報を受け付ける受付手段と、
    前記特定のデータに示される文字情報を取得する取得手段と、
    前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記第1の保存領域への保存を制限する文字を示す制限文字情報を含み、かつ、前記第1の保存領域への保存を制限するファイル形式を示す制限ファイル情報を含む前記セキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限手段と、
    を備えるデータ管理システム。
  2. 文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、を備えるデータ管理システムであって、更に、
    前記管理サーバは、
    前記通信端末を使用するユーザの認証処理を行う認証手段を備え、
    前記管理サーバは、前記ユーザが属するテナントを識別するためのテナント情報ごとに、前記セキュリティ情報を管理し、
    特定のデータの保存先を示す保存先情報を受け付ける受付手段と、
    前記特定のデータに示される文字情報を取得する取得手段と、
    前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記認証された特定のユーザが属するテナントを識別するための特定のテナント情報に関連付けられた特定のセキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限手段と、
    を備えるデータ管理システム。
  3. 文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、を備えるデータ管理システムであって、
    特定のデータの保存先を示す保存先情報を受け付ける受付手段と、
    前記第2の保存領域に保存された前記データに含まれる文字情報を取得する取得手段と、
    前記取得された文字情報に基づいて、前記セキュリティ情報を設定する設定手段と、
    前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記セキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限手段と、
    を備えるデータ管理システム。
  4. 請求項1乃至3のいずれか一項に記載のデータ管理システムであって、更に、
    前記通信端末は、前記取得された文字情報が前記セキュリティ情報であるときに、前記第1の保存領域へ前記データを保存できないことを示す通知を出力する通知手段を備えるデータ管理システム。
  5. 請求項に記載のデータ管理システムであって、
    前記取得手段は、前記第2の保存領域に保存された前記データに含まれる文字情報を取得し、更に、
    前記取得された文字情報に基づいて、前記セキュリティ情報を設定する設定手段を備えるデータ管理システム。
  6. 請求項に記載のデータ管理システムであって、
    前記取得手段は、前記第2の保存領域に保存された前記データに含まれる文字情報を取得し、更に、
    前記取得された文字情報に基づいて、前記セキュリティ情報を設定する設定手段を備えるデータ管理システム。
  7. 文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、
    前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、
    を備えるデータ管理システムであって、
    特定のデータの保存先を示す保存先情報を受け付ける受付ステップと、
    前記特定のデータに示される文字情報を取得する取得ステップと、
    前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記第1の保存領域への保存を制限する文字を示す制限文字情報を含み、かつ、前記第1の保存領域への保存を制限するファイル形式を示す制限ファイル情報を含む前記セキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限ステップと、
    を実行するデータ管理方法
  8. 文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、
    前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、
    を備えるデータ管理システムであって、
    前記管理サーバは、
    前記通信端末を使用するユーザの認証処理を行う認証ステップを備え、
    前記管理サーバは、前記ユーザが属するテナントを識別するためのテナント情報ごとに、前記セキュリティ情報を管理し、
    特定のデータの保存先を示す保存先情報を受け付ける受付ステップと、
    前記特定のデータに示される文字情報を取得する取得ステップと、
    前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記認証された特定のユーザが属するテナントを識別するための特定のテナント情報に関連付けられた特定のセキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限ステップと、
    を実行するデータ管理方法
  9. 文字情報が示されたデータのセキュリティリスクを判断するためのセキュリティ情報を管理する管理サーバと、
    前記管理サーバと通信ネットワークを介して接続され、前記通信ネットワーク上に存在する第1の保存領域または前記第1の保存領域よりもセキュリティリスクの低い第2の保存領域へ前記データを保存させる通信端末と、
    を備えるデータ管理システムであって、
    特定のデータの保存先を示す保存先情報を受け付ける受付ステップと、
    前記第2の保存領域に保存された前記特定のデータに含まれる文字情報を取得する取得ステップと、
    前記取得された文字情報に基づいて、前記セキュリティ情報を設定する設定ステップと、
    前記保存先情報に示される前記保存先が前記第1の保存領域である場合、前記取得された文字情報が前記セキュリティ情報であるときに、前記第1の保存領域への前記特定のデータの保存を制限する保存制限ステップと、
    を実行するデータ管理方法。
  10. コンピュータに、請求項7乃至9のいずれか一項に記載の方法を実行させるプログラム。
JP2018180334A 2018-09-26 2018-09-26 データ管理システム、データ管理方法およびプログラム Active JP7147417B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018180334A JP7147417B2 (ja) 2018-09-26 2018-09-26 データ管理システム、データ管理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018180334A JP7147417B2 (ja) 2018-09-26 2018-09-26 データ管理システム、データ管理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2020052632A JP2020052632A (ja) 2020-04-02
JP7147417B2 true JP7147417B2 (ja) 2022-10-05

Family

ID=69997151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018180334A Active JP7147417B2 (ja) 2018-09-26 2018-09-26 データ管理システム、データ管理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP7147417B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148466A (ja) 2005-11-24 2007-06-14 Hitachi Software Eng Co Ltd 可搬型記憶装置及びos
JP2009276813A (ja) 2008-05-12 2009-11-26 Canon Inc 情報処理装置、情報処理方法、及びプログラム
JP2011150388A (ja) 2010-01-19 2011-08-04 Hitachi Solutions Ltd 機密区分情報に基づいたファイル保存先パス変換システム及び方法
JP2012099091A (ja) 2010-10-08 2012-05-24 Hitachi Ltd シンクライアントシステム
US20140201111A1 (en) 2013-01-17 2014-07-17 Hewlett-Packard Development Company, L.P. Confidentiality classification of files
JP2016173748A (ja) 2015-03-17 2016-09-29 株式会社リコー ファイル管理プログラム、ファイル管理装置、及びファイル管理方法
JP2018041432A (ja) 2016-08-31 2018-03-15 株式会社リコー 情報処理システム、情報処理装置及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148466A (ja) 2005-11-24 2007-06-14 Hitachi Software Eng Co Ltd 可搬型記憶装置及びos
JP2009276813A (ja) 2008-05-12 2009-11-26 Canon Inc 情報処理装置、情報処理方法、及びプログラム
JP2011150388A (ja) 2010-01-19 2011-08-04 Hitachi Solutions Ltd 機密区分情報に基づいたファイル保存先パス変換システム及び方法
JP2012099091A (ja) 2010-10-08 2012-05-24 Hitachi Ltd シンクライアントシステム
US20140201111A1 (en) 2013-01-17 2014-07-17 Hewlett-Packard Development Company, L.P. Confidentiality classification of files
JP2016173748A (ja) 2015-03-17 2016-09-29 株式会社リコー ファイル管理プログラム、ファイル管理装置、及びファイル管理方法
JP2018041432A (ja) 2016-08-31 2018-03-15 株式会社リコー 情報処理システム、情報処理装置及びプログラム

Also Published As

Publication number Publication date
JP2020052632A (ja) 2020-04-02

Similar Documents

Publication Publication Date Title
AU2017404207B2 (en) Information processing device and information processing method
US9699193B2 (en) Enterprise-specific functionality watermarking and management
US11336599B2 (en) Architecture for performing action in a third-party service by an email client
US10582005B2 (en) Architecture for performing actions in a third-party service by an email client
CN104579626A (zh) 一种基于单向传输的电子文档输出管控系统及方法
CN104035733B (zh) 分布式打印管理
JP7322619B2 (ja) コンピュータシステム、ログイン画面表示方法、プログラム
JP2018063705A (ja) 通信システム、携帯端末、機器、プログラム、通信方法
JP2021189675A (ja) サービス提供システム、情報処理システム、利用権限割当方法
CN104517055A (zh) 能够应用安全策略的图像处理装置及其控制方法
US20140223320A1 (en) Information processing system, information processing device, and method
JP6938983B2 (ja) 情報処理システム、情報処理装置及び情報処理方法
JP6410504B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US9282091B2 (en) Information processing system, information processing device, and authentication method
JP7147417B2 (ja) データ管理システム、データ管理方法およびプログラム
US20230333715A1 (en) Processing electronic signature data in a collaborative environment
US9672383B2 (en) Functionality watermarking and management
JP2012040765A (ja) 画像処理装置、情報処理装置、編集プログラム、及び編集システム
CN115033920A (zh) 对象访问方法、装置、电子设备、存储介质及程序产品
JP7388222B2 (ja) 情報処理システム、システム、利用制限方法
US9552463B2 (en) Functionality watermarking and management
KR101550788B1 (ko) 개인정보 관리 및 통제기능을 가지는 클라우드 컴퓨팅 기반의 전자문서 중앙 관리 시스템
JP2021018805A (ja) クラウドシステム、情報処理システム、ユーザ登録方法
JP2021076986A (ja) 1つ以上の情報処理装置、情報処理システム、ロール設定方法
JP2018056751A (ja) 中継サーバ及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220905

R151 Written notification of patent or utility model registration

Ref document number: 7147417

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151