WO2007105273A1 - 機密情報管理プログラム、方法及び装置 - Google Patents

機密情報管理プログラム、方法及び装置 Download PDF

Info

Publication number
WO2007105273A1
WO2007105273A1 PCT/JP2006/304740 JP2006304740W WO2007105273A1 WO 2007105273 A1 WO2007105273 A1 WO 2007105273A1 JP 2006304740 W JP2006304740 W JP 2006304740W WO 2007105273 A1 WO2007105273 A1 WO 2007105273A1
Authority
WO
WIPO (PCT)
Prior art keywords
document
confidential
character string
confidential information
character
Prior art date
Application number
PCT/JP2006/304740
Other languages
English (en)
French (fr)
Inventor
Taro Fujimoto
Fumihito Nishino
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2006/304740 priority Critical patent/WO2007105273A1/ja
Priority to JP2008504927A priority patent/JP4824750B2/ja
Publication of WO2007105273A1 publication Critical patent/WO2007105273A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Definitions

  • the present invention relates to a confidential information management program, method and apparatus for managing confidential information in an organization such as a company or various organizations so as not to leak to the outside, and in particular, confidential information is stored in an electronic document such as an electronic mail.
  • the present invention relates to a confidential information management program, method, and apparatus for performing information security by determining whether it is included in real time.
  • transfer information is transmitted to a network system for transmitting an electronic document such as an electronic mail to the outside. It is conceivable to arrange a confidential information management device that extracts whether or not it is a confidential document and determine whether or not confidential information is included in the information transferred by attaching an e-mail.
  • the confidential information management apparatus extracts a keyword and a character pattern representing characteristics of a confidential document for each confidential document managed by a dedicated database, creates a dictionary, The registered contents are collated to judge the power of confidential documents.
  • Patent Document 1 Japanese Patent Laid-Open No. 2003-288366
  • Patent Document 2 W004Z034282
  • a threshold is set for the matching ratio with a keyword or character pattern, and a document having a matching ratio equal to or higher than the threshold is set as a confidential document.
  • human judgment is required, which takes time and effort, and management of confidential documents with a huge number of emails and files sent and received on a daily basis is difficult to operate. There is a problem.
  • the present invention provides a confidential information management program, method, and apparatus that can process determination of an electronic confidential document taken out of an organization with high accuracy and high speed.
  • the present invention provides a confidential information management program executed by a computer.
  • the confidential information management program of the present invention is not limited to a confidential information management program executed by a computer.
  • Character information with a fixed character string length n is extracted as feature information while shifting one character at a time from the beginning of the confidential document, a confidential document identifier is assigned to each extracted character string, and each extracted character string is registered in the hash table as a key An extraction step;
  • a character string with a fixed character string length n is extracted while shifting one character at a time from the beginning of the determination target document, and each extracted character string is checked against the hash table to determine whether the determination target document contains confidential information or not.
  • a fixed character string length n for extracting a character string in the feature information extraction step and the confidential information determination step is used, and a hash table created while increasing the character string length one character at a time by the feature extraction step is used.
  • the confidential information management program of the present invention further executes a frequent expression extraction step of extracting a frequent expression from the collected confidential document and general document and registering the frequent expression in a frequent expression table.
  • the feature extraction step includes:
  • An identifier assignment step for assigning a confidential document identifier of the confidential document corresponding to the confidential partial document
  • a table registration step for registering the corresponding confidential document identifier in the hash table using all the extracted character strings as keys
  • the confidential information determination step includes:
  • An identifier assigning step for assigning a document identifier to the determination target document
  • All the extracted character strings are compared with the registered character string that is the key of the hash table, and the table collation step for obtaining the confidential information identifier corresponding to the collation match, and one or more confidential document identifiers are obtained from the table collation step. Judgment that outputs a judgment result indicating that the target document contains confidential information, and outputs a judgment result that indicates that the target document does not contain confidential information when the confidential document identifier is not acquired.
  • the frequent expression extraction step includes:
  • the determination target document of the confidential information determination step includes the body and attached document of the e-mail, the transfer file document transferred over the network, the display document transferred to the display device, and the print transferred to the printer for printing. Includes documents and documents stored in information device memory
  • the confidential information determination step when it is determined that the determination target document includes confidential information, processing of the determination target document is prohibited.
  • the processing authority of the confidential document is confirmed and the process is permitted.
  • the confidential information determination step permits processing of the determination target document when it is determined that the determination target document includes confidential information, when the determination result is notified to the administrator terminal and a permission response is received.
  • the present invention provides a confidential information management method.
  • a character string having a constant character string length n is extracted as feature information while shifting one character at a time from the beginning of the confidential document, a confidential document identifier is assigned to each extracted character string, and each extracted character string is A feature information extraction step registered in the hash table as a key;
  • the confidential information management method of the present invention further includes a frequent expression extraction step of extracting a frequent expression from the collected confidential document and general document and registering the frequent expression in a frequent expression table, and the feature information extraction step is a determination target. After the frequent expressions in the frequent expression table are removed from the document, a character string with a fixed character string length is cut out.
  • the present invention provides a confidential information management device.
  • the confidential information management device of the present invention cuts out a character string having a fixed character string length n as feature information while shifting one character at a time from the beginning of the confidential document, assigns a confidential document identifier to each extracted character string, A feature information extraction unit to be registered in the hash table as a key;
  • the confidential information management apparatus of the present invention further includes a frequent expression extraction unit that extracts a frequent expression from the collected confidential document and general document and registers the frequent expression in a frequent expression table, and the feature information extraction unit is a determination target. After the frequent expression in the frequent expression table is removed from the document, a character string with a fixed character string length is cut out.
  • a character string having a fixed character string length n is extracted as feature information while shifting character by character from the beginning of the confidential document, and the confidential document ID is registered in the hash table using the extracted character string as a key.
  • Organizational power of companies, etc. For documents that are going to be sent to the outside, a character string of a fixed character string length n is cut out by shifting the leading force one character at a time, matched against a hash table, and even one confidential information ID can be obtained Then, it is mechanically determined to be a confidential document, and processing such as prohibition of transmission is executed to reliably prevent leakage of confidential documents or equivalent information.
  • the fixed character string length n for extracting the character string in the feature extraction of the confidential document and the determination of the confidential information, the detection rate of the confidential document with respect to the change of the character string length, and the detected confidential text Confidential documents can be determined with high accuracy by optimizing the character string length that matches the character string match rate in the document or the character string length in the vicinity thereof.
  • the confidential document ID is registered in the hash table using the extracted character string that is the characteristic information of the confidential information as a key and collation is performed with the extracted character string, high-speed comparison and collation are possible. Therefore, it is possible to make a machine judgment as to whether or not all information going out of the organization is a confidential document.
  • FIG. 1 is a functional configuration block diagram showing an embodiment of a confidential information management apparatus of the present invention.
  • FIG. 2 is a block diagram of a detailed functional configuration of the embodiment of FIG.
  • FIG. 3 is a block diagram of a computer hardware environment to which the present embodiment is applied.
  • FIG. 4 Flow chart of overall processing of confidential information management according to this embodiment.
  • FIG. 5 is a flowchart showing details of frequent expression extraction processing in step S1 of FIG. 4.
  • FIG. 6 is an explanatory diagram of processing contents of frequent expression extraction processing according to this embodiment.
  • FIG. 8 Explanatory diagram of processing contents of confidential information feature extraction processing according to this embodiment
  • FIG. 9 Characteristic diagram for determining a fixed character string length n for character extraction in this embodiment
  • FIG. 10 is an explanatory diagram of character string extraction processing with a constant character string length n in the present embodiment.
  • FIG. 11 is a flowchart showing details of the confidential information determination process in step S4 of FIG.
  • FIG. 12 is an explanatory diagram of processing contents of confidential information determination processing according to this embodiment.
  • FIG. 1 is a block diagram of a functional configuration showing an embodiment of the confidential information management device of the present invention.
  • the confidential information management device 10 of this embodiment is connected to a network 24 in an organization such as a company, and a frequent expression extraction unit 12, a confidential information feature extraction unit 14, a confidential information determination unit 16, and a frequent occurrence.
  • An expression table 18, a nosh table 20, and a judgment log file 22 are provided.
  • the confidential document database 28 is connected to the network 24 in the organization to which the confidential information management apparatus 10 of this embodiment is connected via the confidential document management server 26, and the confidential document database 28 Store and manage all confidential documents handled by! Of course, it may be a distributed confidential document distributed to a plurality of other servers, instead of centralized management by the confidential document management server 26.
  • the network 24 includes a plurality of clients 30-1 to 30 used by persons in the organization. —3 is connected, each with a display 32-1 to 32-3. A printer 34 is connected to the network 24 as a shared device.
  • the network 24 is connected to external devices 46-1 to 46-4 via an external network 44 such as the Internet.
  • an external network 44 such as the Internet.
  • the position corresponding to the entrance / exit from the internal network 24 to the external network 44 is a proxy server 36 that centrally processes electronic mail, a gateway server 38 that performs file transfer such as FTP, A facsimile sano O is provided to process facsimile messages.
  • a scan station 42 is installed in the network 24.
  • the scan station 42 is installed at the entrance of a company and allows access to electronic documents stored in a portable information device 45 such as a personal computer carried by a person in charge of the company.
  • the confidential information feature extraction unit 14 of the confidential information management device 10 is configured to detect a confidential document database 28 characters. A column is extracted as feature information, a confidential document ID corresponding to each extracted character string is assigned, and each extracted character string is registered in the hash table 20 as a key.
  • the confidential information determination unit 16 acquires the document requested for determination via the network 24, for example, the text or attached file of an e-mail transmitted from the proxy server 36 to the outside as the determination target document, and determines the determination target document.
  • a character string of a fixed character string length n is cut out by shifting one character at a time from the beginning of each of the characters, and each extracted character string is checked against the hash table 20 to determine whether the determination target document includes confidential information.
  • the frequent expression extraction unit 12 extracts frequent expressions having a high appearance frequency for the collected confidential documents and general documents, and registers them in the frequent expression table 18.
  • the confidential information feature extraction unit 14 after the frequent expression registered in the frequent expression table 18 as the determination target document power is removed, the hash table 20 is registered based on the character extraction of the fixed character string length n.
  • the hash table 20 is not limited to a confidential document but a general document as a character string that is frequently appearing frequently appearing information included in a confidential document! This is a general word that must be written, such as “ This logo is a registered trademark of OO company ”, and this is extracted as a frequent expression and excluded from the determination of confidential documents to improve the accuracy of determining confidential documents.
  • FIG. 2 is a block diagram of a detailed functional configuration of the frequent expression extraction unit 12, the confidential information feature extraction unit 14, and the confidential information determination unit 16 provided in the confidential information management device 10 of FIG.
  • the frequent expression extraction unit 12 includes a document collection unit 48, a character string extraction unit 50, a frequency detection unit 52, a candidate extraction unit 54, an inclusion candidate removal unit 56, and a table registration unit 58. .
  • the document collection unit 48 collects confidential documents and general documents from the network in the company.
  • the character string cutout unit 50 cuts out a character string for each character string length while sequentially increasing the character string length from the collected document.
  • the frequency detection unit 52 detects the appearance frequency of the character string for each character string length.
  • the candidate extraction unit 54 extracts a character string having an appearance frequency equal to or higher than a predetermined threshold determined for each character string length as a frequent expression candidate.
  • the inclusion candidate removal unit 56 investigates the inclusion relation of the frequent expression candidates and removes the included frequent candidate character strings.
  • the table registration unit 58 registers the candidates remaining after candidate removal by the inclusion candidate removal unit 56 in the frequent expression table 18 as frequent expressions.
  • the confidential information feature extraction unit 14 is provided with a partial document extraction unit 60, an ID assignment unit 62, a frequent expression removal unit 64, a character string extraction unit 66, and a table registration unit 68.
  • the partial document extraction unit 60 extracts a confidential partial document having a semantic unit such as a file unit from a plurality of confidential document models prepared for feature information extraction.
  • the ID assigning unit 62 assigns the confidential document ID of the confidential document corresponding to the confidential partial document extracted by the partial document cutout unit 60.
  • the frequent expression removal unit 64 detects and removes the frequent expressions registered in the frequent expression table 18 from the confidential partial document.
  • the character string cutout unit 66 cuts out a character string having a fixed character string length n while shifting characters one by one from the beginning of the confidential partial document. For example, if the character string length of a confidential partial document to be extracted is m, (m ⁇ n) character strings are extracted by extracting a character string with a fixed character string length n.
  • the table registration unit 68 registers the corresponding confidential document ID in the hash table 20 using all the extracted character strings as keys.
  • the confidential information determination unit 16 includes a document acquisition unit 70, an identifier assignment unit 72, a character string extraction unit 74, a collation unit 76, and a determination output unit 78.
  • the document acquisition unit 70 acquires a determination target document for which a determination request has been received from a device on the network.
  • the identifier assigning unit 72 assigns a document ID to the determination target document.
  • the character string cutout unit 74 cuts out a character string having a fixed character string length n while shifting one character at a time from the beginning of the determination target document.
  • the collation unit 76 collates all the extracted character strings with the registered character string that is the key of the hash table 20, and acquires the confidential document ID corresponding to the collation match.
  • the determination output unit 78 outputs a determination result indicating that the determination target document includes confidential information, and the confidential document ID is not acquired. In the case of failure, a determination result indicating that the determination target document does not include a confidential document is output.
  • FIG. 3 is a block diagram of a hardware environment of a computer to which this embodiment is applied.
  • RAM 84, ROM 86, hard disk drive 88, keyboard 92, mouse 94, device interface 90 for connecting display 96, and network adapter 98 are provided for bus 82 of CPU 80! /,
  • the hard disk drive 88 stores a confidential information management program that realizes the function as the confidential information management apparatus 10 of the present embodiment, and the OS is expanded in the RAM 84 after the computer is booted up. Thus, the data is read from the hard disk drive 88 to the RAM 84 and executed by the CPU 80.
  • FIG. 4 is a flowchart of the entire confidential information management process according to the present embodiment, which will be described below with reference to FIG. In Fig. 4, the confidential information management process starts with the steps.
  • the frequent expression extraction process by the frequent expression extraction unit 12 is executed in step SI, and the extracted frequent expression is stored in the frequent expression table 18.
  • step S2 confidential information feature extraction processing is executed by the confidential information feature extraction unit 14, and the confidential information is extracted using the extracted feature information, specifically, a character string having a fixed character string length n as a key. Processing to register the ID in the hash table 20 is performed.
  • step S3 the presence / absence of a document determination request is checked in step S3.
  • the process proceeds to step S4, and determination processing by the confidential information determination unit 16 is executed. If the determination result of the confidential information is recognized in step S5 based on the determination result, the process proceeds to step S7, and as a confidential document handling process, for example, a process for prohibiting access to the determination target document is performed. If it is determined in step S5 that the information is not confidential information, document processing is permitted in step S6.
  • step S8 the processing result of the confidential information determination process is recorded in the determination log file 22 in step S8.
  • step S9 if it is determined in step S9 that there is an additional update of confidential information, the process returns to step S2, and a confidential information feature extraction process is performed on the additionally updated confidential document to add the hash table 20. Update. Such processes of steps S2 to S9 are repeated until a stop instruction is issued in step S10.
  • FIG. 5 is a flowchart showing details of the frequent expression extraction process in step S1 of FIG.
  • confidential documents and general documents are collected from the network in step S1, and in step S2, the string length of, for example, tens to hundreds of characters is collected from the collected documents. Cut out a character string in units.
  • step S3 the appearance frequency is obtained for each character string length obtained by sequentially increasing the character string length for the cut character string, and the appearance frequency determination threshold is determined at the same time.
  • step S4 character strings having a frequency equal to or higher than the threshold for each character string length are extracted as frequent expression candidates.
  • step S5 the inclusion relation is investigated among the extracted frequent expression candidates, and the included candidates are removed.
  • step S6 candidates remaining after removal of included candidates are registered in the frequent expression table 18 as frequent expressions.
  • FIG. 6 specifically shows the processing contents of the frequent expression extraction processing according to the present embodiment.
  • a document collection process 100 for confidential documents and general documents is performed.
  • multiple documents including file ID, file name, and file data are collected.
  • a character string is cut out in the range of several tens to several hundred characters for each document in the document file 102, and a statistical appearance frequency is calculated for each character string length for the cut character string.
  • the frequency detection process 104 to detect is performed.
  • the frequency detection process 104 as shown in the work table 106-1, the contents shown in the character string 112, the character string length 114, and the appearance frequency 116 are obtained.
  • frequent expression candidate extraction processing 108 is executed.
  • “1” is set as shown in the frequent expression candidate 118 for the character string having the appearance frequency exceeding the predetermined threshold, and the threshold value is set.
  • the character string below is not a candidate, and “0” is set to indicate that it is not a candidate.
  • the inclusion candidate removal process 110 is executed, and as shown in the work table 106-3, the inclusion relation 120 is set to “1” if it is an inclusion candidate, and if there is no inclusion relation, “ Set to “0”.
  • the inclusion candidate removal processing 110 for example, the character string “ ⁇ ⁇ ⁇ country” in the work table 106-3 is extracted as a frequent expression and registered in the frequent expression table 18.
  • FIG. 7 is a flowchart showing details of the confidential information feature extraction process in step S2 of FIG.
  • the confidential information feature extraction process reads a confidential document group in step S1, and in step S2, extracts a document, for example, in units of files as a partial document having one semantic group. .
  • step S4 the frequent expression is removed from the confidential document based on the registered contents of the frequent expression table 18 obtained by the frequent information extraction process of FIG. Subsequently, in step S5, characters are extracted with a fixed character string length n while shifting the confidential documents one character at a time from the beginning.
  • step S6 the document ID is registered in the hash table 20 using all the extracted character strings as keys. Such processes in steps S2 to S6 are repeated until the file unit is completely cut out in step S7.
  • FIG. 8 is an explanatory diagram showing the processing contents of the confidential information extraction processing according to the present embodiment.
  • Figure 8 After reading a plurality of pieces of document information 122-1 to 122-3, a confidential document is cut out, for example, in units of files by the cutout process 124. Subsequently, the document ID assigning process 126 assigns the confidential document ID set in the cut-out source document to the cut-out confidential document. As a result, as shown in the document file 128, file data to which a file ID and a file name are assigned is created.
  • the text information extraction process 130 extracts a specific file from the document file 128 and extracts text information therefrom.
  • the frequent expression registered in the frequent information table 18 is removed from the text information by the frequent expression removal processing 130.
  • a fixed character string cutout process 134 is executed, and a character string having a fixed character string length n is cut out while shifting the leading force of the text document one character at a time.
  • the secret document ID is registered in the hash table 20 using the whole character string as a key by the node registration process 136.
  • FIG. 9 is a characteristic diagram for determining a fixed character string length n for performing character string extraction for feature extraction of a confidential document in this embodiment.
  • the horizontal axis represents the length of the character string used to determine the confidential document, and takes a value from one character to the maximum number of characters determined by the document size.
  • the vertical axis is displayed as a percentage.
  • the characteristic curve 138 is the confidential document discovery rate when the character string length is sequentially increased by one character, and the confidential document discovery rate decreases as the character string length increases.
  • the characteristic curve 140 is a matching ratio of the character strings in the confidential document determined with respect to the change in the character string length. As the character string length increases, the character string length in the detected confidential document matches. The rate of doing increases. Ultimately, if all the character strings of a confidential document are character string lengths, the value of the characteristic curve 140 is 100%, that is, the confidential document and the character string length completely match.
  • the character string length n of the intersection 142 where the two intersect is implemented in this implementation.
  • the character string length is optimal for extracting the character string.
  • FIG. 10 is an explanatory diagram of character string extraction processing with a constant character string length n in the present embodiment.
  • a fixed character string of character string length n determined in FIG. 9 is shifted character by character from the top of the file character string 150 by one character. Cut out until the end of the constant string n reaches the end of the file string 150, such as 1, 152-2, 152-3,.
  • this character string extraction if the number of characters in the file character string 150 is m, (m ⁇ n) character strings are extracted.
  • FIG. 11 is a flowchart showing details of the confidential information determination process in step S4 of FIG.
  • the confidential information determination processing reads the determination target document requested in step S1, assigns a document ID in step S2, and extracts text M blueprint from the determination target document in step S3.
  • step S4 a character string is cut out with a constant character string length n while shifting one character at a time from the beginning of the text information.
  • step S5 the hash table 20 is searched for all the extracted character strings, and the matched confidential document ID is obtained.
  • step S7 merge processing is performed to combine duplicate confidential document IDs into one, and then in step S8, the confidential document ID is set in the determination result and output. To do. If the confidential document ID has not been acquired in step S6, the determination result indicating that the confidential document is not applicable is set and output in step S9.
  • FIG. 12 is an explanatory diagram of processing contents of confidential information determination processing according to the present embodiment.
  • the e-mail 154 is acquired as the determination target document by the target document acquisition process 156.
  • the document ID is assigned to the acquired e-mail 154 by the document ID assigning process 158, and the mail file 160 is stored. create.
  • Text information is extracted by the text information extraction process 162 for the mail data of the mail file 160. Text information is extracted from the email body and email attachments. Next, a constant character string length extraction process 164 extracts a character string with a constant character string length n while shifting the character information one character at a time from the beginning. Next, the nosh table 20 is searched by all cut characters by the no-shake search processing 166, and the confidential document ID corresponding to the registered character string matched is obtained.
  • the work table 168 is a processing result of the hash search process, and stores the file ID 174 of the confidential document searched corresponding to the character string 170 and the character string length 172.
  • duplicate ID merge processing 176 is executed, and a plurality of searched confidential document IDs are output by the determination result output processing 178 as shown in the determination output file 180. In this case, the e-mail with the processing request is output.
  • a determination result indicating that contains a confidential document is output.
  • the confidential information determination unit 16 provided in the confidential information management device 10 of the present embodiment is a document processed by the clients 30-1 to 30-3 connected to the internal network 24, Email sent to the outside by the proxy server 36, Transfer file such as FTP file to be sent to the outside by the gateway server 38, Facsimile file to be sent by Faximyrano 0, Mobile information device 45 detected by the scan station 42 Document files, and print document files for the printer 34 connected to the network 24 are used as confidential information judgment targets.
  • the clients 30-1 to 30-3 when the person in charge displays the confidential document on the display 32-1 to 32-3, it makes a determination request to the confidential information determination unit 16, and the determination result Whether or not to display confidential documents based on this will be controlled.
  • the confidential information determination unit 16 determines that confidential information is included in the determination target document, in principle, all access and output processes at the determination request source are prohibited. However, for confidential documents, a person in charge of access to the confidential document may use it, so if it is determined to be confidential information, it is determined whether the sender has the viewing authority. If authorized, access is permitted even for confidential documents.
  • the use of confidential documents may be managed by the administrator, and when the viewing authority is insufficient, the administrator terminal is notified of the determination result of the confidential document, and the administrator terminal Wait for a permission response from you, and allow access to documents including confidential documents.
  • all of the determination results of the confidential information of the target file determined by the confidential information determination unit 16 are recorded in the determination log file 22, and when there is a problem of leakage of confidential information, The leak path can be searched later.
  • the confidential information determination unit 16 in the present embodiment is a force that prevents the confidential information from being taken out of the company to the outside without permission or carelessness.
  • External devices 46-1 to 46-4 Even when confidential information is exchanged between users, security can be managed by determining the confidential information from the sent and received document files.
  • the confidential information is determined by the confidential information determination unit 16
  • document management is performed while creating and collating confidential information transmission records and reception records, and the mail document received from the external device 46-1 is also confidential.
  • the information determination unit 16 performs a determination process. If confidential information is included, confidential information is leaked to the operator handling the external device 46-1 by mistake. Can be urged to respond.
  • the external device 46-1 that exchanges confidential information in FIG. 1 also determines the confidential information and the hash table 20 that is created specifically for the target confidential document in the confidential information management device 10 of this embodiment. Section 16 and judgment log file 22 are incorporated, and the confidential document ID is determined and recorded for each exchange of confidential information at the transmission source and transmission destination, and the transmitted confidential information ID and the received confidential information ID are recorded. By collating the information IDs in real time, all confidential information can be correctly transmitted and received, and security management can be performed to confirm that confidential information is not leaked due to transmission / reception leakage.
  • This embodiment further provides a confidential information management program executed by a computer.
  • the confidential information management program of this embodiment is shown in the flow charts of FIGS. 4, 5, 7, and 11. Will have the processing contents.
  • the present invention also provides a computer-readable recording medium in which a confidential information management processing program is recorded.
  • This recording medium is a CD-ROM, floppy (R) disk, DVD disk, magneto-optical disk, IC Portable storage media such as cards and computer systems
  • a storage device such as a node disk provided inside and outside, a database for holding a program via a line, or another computer system and its database, and further a transmission medium on the line.
  • the character string of the fixed character string length n set in FIG. 9 is extracted as an example for extracting the character string in the confidential information feature extraction unit and the confidential information determination process.
  • this character string is cut out for each of one more character (n + 1) or one less character (n—1) to create a hash table 20.
  • the confidential information determination process the process is repeated until the confidential ID is searched in the order of a fixed character string length n, (n + 1), (n-1), thereby further improving the accuracy of determining confidential information. Can be increased.
  • the present invention includes appropriate modifications that do not impair the object and advantages thereof, and is not limited by the numerical values shown in the above embodiments.

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

 特徴情報抽部は、機密文書の先頭から1文字ずつずらしながら一定文字列長nの文字列を特徴情報として切り出し、各切り出し文字列に機密文書識別子を付与し、各切り出し文字列をキーとしてハッシュテーブルに登録する。機密情報判定部は、判定対象文書の先頭から1文字ずつずらしながら一定文字列長nの文字列を切り出し、各切り出し文字列をハッシュテーブルと照合して判定対象文書か機密情報を含むか否か判定する。頻出表現抽出部は、収集された機密文書及び一般文書から頻出表現を抽出し、特徴情報抽出部は機密対照文書から頻出表現を除去した後に一定文字列長の文字列を切り出す。

Description

明 細 書
機密情報管理プログラム、方法及び装置
技術分野
[0001] 本発明は、企業や各種団体等の組織内の機密情報が外部に漏洩しないように管 理する機密情報管理プログラム、方法及び装置に関し、特に、電子メール等の電子 文書に機密情報が含まれるか否力リアルタイムで判定して情報セキュリティを図る機 密情報管理プログラム、方法及び装置に関する。
背景技術
[0002] 従来、企業のイントラネット上のサーバやデータベースで管理している文書情報に は、外部に漏洩してはならない機密情報を含む機密文書が多数存在しており、この ような機密情報については、例えば機密文書を管理する専用の機密情報管理サー バとデータベースを配置し、機密文書を一元的に管理することで、機密情報のセキュ リティを確立している。
[0003] このような機密文書の管理システムにあっては、機密文書毎に閲覧する権限を設定 し、データベースの機密文書にアクセスした際に、ユーザ IDとパスワードによる認証 に加え、閲覧権限の有無をチェックし、閲覧権限を有する端末からのアクセスに対し てのみ機密文書の利用を許可して!/、る。
[0004] し力しながら、企業内にあっては、必ずしもデータベースにアクセスしなくとも閲覧権 限のない担当者が機密文書の内容を知ったり、閲覧権限のある担当者から機密文書 を資料として入手することで知る機会がある。このため機密文書であることを意識せ ずに、機密文書そのものや、機密文書の中の一部の文書をメールに添付して外部に 送るようなことがあり、専用サーバによる機密文書の一元管理だけでは十分なセキュ リティを確保することが困難である。
[0005] そのため人的管理を通じて担当者に機密文書の管理意識を徹底させる努力を続 けているが、機密文書に関連する機密情報の漏洩は完全に防止するには至ってい ない。
[0006] このため電子メールなど電子文書を外部に送信するネットワーク系統に、転送情報 を抜き出して機密文書か否か判定する機密情報管理装置を配置し、電子メールの添 付などで転送される情報に機密情報が含まれるか否力判定することが考えられる。
[0007] このように機密情報管理装置としては、専用のデータベースで管理している機密文 書毎に機密文書の特徴を表すキーワードや文字パターンを抽出して辞書を作成し、 転送文書と辞書の登録内容を照合して機密文書力否力判定している。
特許文献 1:特開 2003 - 288366号公報
特許文献 2: W004Z034282
発明の開示
発明が解決しょうとする課題
[0008] しかしながら、従来の辞書を使用した機密文書の判定にあっては、特定の機密文 書につき抽出したキーワードや文字パターンの全てを含む文書を機密文書と判定し ており、そのため適合率が低いという問題がある。
[0009] この問題を解決するためキーワードや文字パタンとの一致割合に閾値設け、閾値 以上の一致割合をもつ文書を機密文書としているが、一般文書を機密文書と誤判定 する比率が高くなる。判定精度を高めるためには人的な判断が必要となり、手間とェ 数がかかり、 日常的に送受信される膨大な数のメールやファイルを判定対象とした機 密文書の管理は運用が難 、という問題がある。
[0010] 更に、機密文書そのものではなぐ機密文書に含まれる一部の文書を含むファイル カ ール添付されて 、るような場合には、機械判定でも人手による判定でも発見する ことが困難な場合が多い。
[0011] このように従来システムでは、組織内の機密文書および同等の情報がネットワーク を通して組織外に持ち出される際に、内容を全てチェックすることが困難であり、特に 、本人が意図しないミスなどで持ち出される場合は防ぎようがなぐ組織外に流出する 文書全てを判定することで機密文書が出ていかないようにする必要があつたが、精度 と処理速度とも低 、と 、う問題がある。
[0012] 本発明は、組織外に持ち出される電子的な機密文書の判定を高精度且つ高速に 処理可能とする機密情報管理プログラム、方法及び装置を提供する。
課題を解決するための手段 [0013] (プログラム)
本発明は、コンピュータにより実行される機密情報管理プログラムを提供する。本発 明の機密情報管理プログラムは,コンピュータに、
機密文書の先頭から 1文字ずつずらしながら一定文字列長 nの文字列を特徴情報 として切り出し、各切り出し文字列に機密文書識別子を付与し、各切り出し文字列を キーとしてハッシュテーブルに登録する特徴情報抽出ステップと、
判定対象文書の先頭から 1文字ずつずらしながら一定文字列長 nの文字列を切り 出し、各切り出し文字列を前記ハッシュテーブルと照合して判定対象文書か機密情 報を含むか否か判定する機密情報判定ステップと、
を実行させることを特徴とする。
[0014] ここで、特徴情報抽出ステップ及び機密情報判定ステップで文字列を切出すため の一定文字列長 nを、特徴抽出ステップにより文字列長を 1文字ずつ増加させながら 作成したハッシュテーブルを使用して機密情報判定ステップで機密文書を判定した 際の、文字列長の変化に対する機密文書の発見率と、発見された機密文書中の文 字列一致率とがー致する文字列長またはその付近の文字列長とする。
[0015] 本発明の機密情報管理プログラムは、更に、収集された機密文書及び一般文書か ら頻出表現を抽出して頻出表現テーブルに登録する頻出表現抽出ステップを実行さ せ、
特徴情報抽出ステップは機密対照文書から頻出表現テーブルの頻出表現を除去 した後に一定文字列長 nの文字列を切り出す。
[0016] 特徴抽出ステップは、
複数の機密文書カゝらファイル単位などの意味的なまとまりをもつ機密部分文書を切 り出す部分文書切出しステップと、
機密部分文書に対応する機密文書の機密文書識別子を付与する識別子付与ステ ップと、
機密部分文書力 頻出表現テーブルの頻出表現を除去する頻出表現除去ステツ プと、
機密部分文書の先頭から 1文字ずつずらしながら一定文字列長 nの文字列を切り 出す文字列切出しステップと、
全ての切出し文字列をキーとして対応する機密文書識別子をハッシュテーブルに 登録するテーブル登録ステップと、
を備える。
[0017] 機密情報判定ステップは、
判定対象文書を取得する文書取得ステップと、
判定対象文書に文書識別子を付与する識別子付与ステップと、
判定対象文書の先頭から 1文字ずつずらしながら一定文字列長 nの文字列を切り 出す文字列切出しステップと、
全ての切出し文字列をハッシュテーブルのキーである登録文字列と照合し、照合 一致の場合に対応する機密情報識別子を取得するテーブル照合ステップと、 テーブル照合ステップから 1又は複数の機密文書識別子が取得された場合に判定 対象文書は機密情報を含むことを示す判定結果を出力し、機密文書識別子が取得 されなかった場合に判定対象文書は機密情報を含まないことを示す判定結果を出 力する判定出力ステップと、
を備える。
[0018] 頻出表現抽出ステップは、
機密文書及び一般文書を収集する文書収集ステップと、
収集文書から文字列長を順次増加させながら各文字列長の文字列を切出す文字 列切出しステップと、
各文字列長毎に出現頻度を検出する頻度検出ステップと、
各文字列長毎に所定の閾値以上の出現頻度を持つ文字列を頻出表現候補として 抽出する候補抽出ステップと、
頻出表現候補の包含関係を調査し、包含される頻出候補文字列を除去する候補 除去ステップと、
候補除去ステップによる候補除去で残った候補を頻出表現として頻出表現テープ ルに登録する登録ステップと、
を備える。 [0019] 機密情報判定ステップの判定対象文書は、電子メールの本文と添付文書、ネットヮ ークにより転送する転送ファイル文書、表示デバイスに転送して表示する表示文書、 プリンタに転送して印刷する印刷文書、及び情報機器のメモリに保存した文書を含む
[0020] 機密情報判定ステップは、判定対象文書が機密情報を含むことを判定した場合、 判定対象文書の処理を禁止させる。
[0021] 機密情報判定ステップは、判定対象文書が機密情報を含むことを判定した場合、 機密文書の処理権限を確認して処理を許可する。
[0022] 機密情報判定ステップは、判定対象文書が機密情報を含むことを判定した場合、 管理者端末に判定結果を通知して許可応答を受けた場合、判定対象文書の処理を 許可する。
[0023] (方法)
本発明は機密情報管理方法を提供する。本発明の機密情報管理方法は、 機密文書の先頭から 1文字ずつずらしながら一定文字列長 nの文字列を特徴情報 として切り出し、各切り出し文字列に機密文書識別子を付与し、各切り出し文字列を キーとしてハッシュテーブルに登録する特徴情報抽出ステップと、
判定対象文書の先頭から 1文字ずつずらしながら一定文字列長 nの文字列を切り 出し、各切り出し文字列をハッシュテーブルと照合して判定対象文書が機密情報を 含むか否か判定する機密情報判定ステップと、
を備えたことを特徴とする。
[0024] 本発明の機密情報管理方法は、更に、収集された機密文書及び一般文書から頻 出表現を抽出して頻出表現テーブルに登録する頻出表現抽出ステップを備え、特徴 情報抽出ステップは判定対象文書から頻出表現テーブルの頻出表現を除去した後 に一定文字列長の文字列を切り出す。
[0025] (装置)
本発明は、機密情報管理装置を提供する。本発明の機密情報管理装置は、 機密文書の先頭から 1文字ずつずらしながら一定文字列長 nの文字列を特徴情報 として切り出し、各切り出し文字列に機密文書識別子を付与し、各切り出し文字列を キーとしてハッシュテーブルに登録する特徴情報抽部と、
判定対象文書の先頭から 1文字ずつずらしながら一定文字列長 nの文字列を切り 出し、各切り出し文字列をハッシュテーブルと照合して判定対象文書が機密情報を 含むか否か判定する機密情報判定部と、
を備えたことを特徴とする。
[0026] 本発明の機密情報管理装置は、更に、収集された機密文書及び一般文書から頻 出表現を抽出して頻出表現テーブルに登録する頻出表現抽出部を備え、特徴情報 抽出部は判定対象文書から頻出表現テーブルの頻出表現を除去した後に一定文字 列長の文字列を切り出す。
発明の効果
[0027] 本発明によれば、機密文書の先頭から 1文字ずつずらしながら一定文字列長 nの 文字列を特徴情報として切り出し、切り出した文字列をキーとしてハッシュテーブルに 機密文書 IDを登録し、企業などの組織力 外部に送ろうとしている文書につき、先頭 力 1文字ずつずらしながら一定文字列長 nの文字列を切り出してハッシュテーブル と照合してマッチングし、機密情報 IDが 1つでも得られたら機密文書と機械的に判定 し、送信禁止などの対応処理を実行することで、機密文書あるいは同等の情報が漏 洩することを確実に防止する。
[0028] この場合、機密文書の特徴抽出及び機密情報の判定で文字列を切出すための一 定文字列長 nを、文字列長の変化に対する機密文書の発見率と、発見された機密文 書中の文字列一致率との関係が一致する文字列長またはその付近の文字列長に最 適化することで、機密文書を高精度に判定することができる。
[0029] また機密情報の特徴情報である切り出し文字列をキーとして機密文書 IDをハッシュ テーブルに登録して判定対象文書力 切出した文字列との照合を行っているため、 高速の比較照合が可能となり、組織外に出て行く全ての情報につき機密文書か否か の機械判定ができる。
[0030] また機密文書の特徴情報を登録するハッシュテーブルを生成する際に、機密文書 に頻出するけれども文書の本質的な部分でなぐ機密文書においても複製されても 問題がない表現である頻出表現を除去しておくことで、機密情報の特徴とはならない 不必要な切出し文字列をキーとした機密文書 IDの登録を回避し、機密情報の判定 精度と処理速度を高めることができる。
図面の簡単な説明
[0031] [図 1]本発明の機密情報管理装置の実施形態を示した機能構成のブロック図
[図 2]図 1の実施形態の詳細な機能構成のブロック図
[図 3]本実施形態が適用されるコンピュータのハードウェア環境のブロック図
[図 4]本実施形態による機密情報管理の全体処理のフローチャート
[図 5]図 4のステップ S1における頻出表現抽出処理の詳細を示したフローチャート [図 6]本実施形態による頻出表現抽出処理の処理内容の説明図
[図 7]図 4のステップ S2における機密情報特徴抽出処理の詳細を示したフローチヤ ート
[図 8]本実施形態による機密情報特徴抽出処理の処理内容の説明図
[図 9]本実施形態で文字切出しの一定文字列長 nを決定するための特性図
[図 10]本実施形態における一定文字列長 nによる文字列切出し処理の説明図
[図 11]図 4のステップ S4における機密情報判定処理の詳細を示したフローチャート
[図 12]本実施形態による機密情報判定処理の処理内容の説明図
発明を実施するための最良の形態
[0032] 図 1は本発明の機密情報管理装置の実施形態を示した機能構成のブロック図であ る。図 1において、本実施形態の機密情報管理装置 10は、企業などの組織内のネッ トワーク 24に接続されており、頻出表現抽出部 12、機密情報特徴抽出部 14、機密 情報判定部 16、頻出表現テーブル 18、ノヽッシュテーブル 20及び判定ログファイル 2 2を備えている。
[0033] 本実施形態の機密情報管理装置 10を接続した組織内のネットワーク 24に対して は、機密文書管理サーバ 26を介して機密文書データベース 28が接続され、機密文 書データベース 28で、組織内で取り扱って 、る全ての機密文書を保存管理して!/、る 。もちろん、機密文書管理サーバ 26による集中管理によらず、他の複数のサーバに 分散する分散的な機密文書であってもよ ヽ。
[0034] またネットワーク 24には組織内の担当者が使用する複数のクライアント 30— 1〜30 —3が接続され、それぞれディスプレイ 32— 1〜32— 3を備えている。またネットヮー ク 24には共用装置としてプリンタ 34が接続される。
[0035] 更にネットワーク 24は、インターネットなどの外部のネットワーク 44を介して外部装 置 46— 1〜46— 4に接続される。内部のネットワーク 24から外部のネットワーク 44に 対する出入口に相当する位置には、本実施形態にあっては、電子メールを集中的に 処理するプロキシサーバ 36、 FTPなどのファイル転送を行うゲートウェイサーバ 38、 ファクシミリ電文の処理を行うファクシミリサーノ Oが設けられている。
[0036] 更にネットワーク 24にはスキャンステーション 42が設置されている。スキャンステー シヨン 42は企業の出入口などに設置されており、企業の担当者が携帯しているパー ソナルコンピュータなどの携帯情報機器 45に保存されている電子的な文書に対する アクセスを可能としている。
[0037] 機密情報管理装置 10の機密情報特徴抽出部 14は、機密文書データベース 28〖こ 保存している機密文書を対象に、機密文書の先頭から 1文字ずつずらしながら一定 文字列長 nの文字列を特徴情報として切り出し、各切出し文字列に対応する機密文 書 IDを付与し、各切出し文字列をキーとしてハッシュテーブル 20に登録する。
[0038] 機密情報判定部 16はネットワーク 24を経由して、判定要求のあった文書、例えば プロキシサーバ 36から外部に送信する電子メールの本文や添付ファイルを判定対象 文書として取得し、判定対象文書の先頭から 1文字ずつずらしながら一定文字列長 n の文字列を切り出し、各切出し文字列をハッシュテーブル 20と照合し、判定対象文 書が機密情報を含むか否か判定する。
[0039] 頻出表現抽出部 12は、収集された機密文書及び一般文書を対象に、出現頻度の 高い頻出表現を抽出して頻出表現テーブル 18に登録する。機密情報特徴抽出部 1 4において、判定対象文書力も頻出表現テーブル 18に登録されている頻出表現を 除去した後に、一定文字列長 nの文字切出しに基づくハッシュテーブル 20の登録を 行う。
[0040] このようにハッシュテーブル 20を作成する際に機密対象文書に含まれる頻繁に出 現する出現頻度の高い頻出情報となる文字列、即ち機密文書に限らず一般文書に お!、て行われて 、る一般的な言 ヽ回しゃ当然書かなければならない内容、例えば「 このロゴは〇〇社の登録商標です」といったような表現につき、これを頻出表現として 抽出し、機密文書を判定するに除外することで、機密文書の判定精度を高めるように している。
[0041] 図 2は図 1の機密情報管理装置 10に設けている頻出表現抽出部 12、機密情報特 徴抽出部 14及び機密情報判定部 16の詳細な機能構成のブロック図である。図 2に おいて、頻出表現抽出部 12は、文書収集部 48、文字列切出し部 50、頻度検出部 5 2、候補抽出部 54、包含候補除去部 56及びテーブル登録部 58で構成されている。
[0042] 文書収集部 48は、企業内のネットワーク上から機密文書及び一般文書を収集する 。文字列切出し部 50は、収集文書から文字列長を順次増加させながら各文字列長 毎に文字列を切り出す。頻度検出部 52は、各文字列長毎に文字列の出現頻度を検 出する。
[0043] 候補抽出部 54は、各文字列長毎に決定した所定の閾値以上の出現頻度をもつ文 字列を頻出表現候補として抽出する。包含候補除去部 56は、頻出表現候補の包含 関係を調査し、包含される頻出候補文字列を除去する。テーブル登録部 58は、包含 候補除去部 56による候補除去で残った候補を頻出表現として頻出表現テーブル 18 に登録する。
[0044] 機密情報特徴抽出部 14には、部分文書切出し部 60、 ID付与部 62、頻出表現除 去部 64、文字列切出し部 66及びテーブル登録部 68が設けられる。部分文書切出し 部 60は、特徴情報抽出のために準備された複数の機密文書カゝらファイル単位など の意味的なまとまりを持つ機密部分文書を取り出す。
[0045] ID付与部 62は、部分文書切出し部 60で取り出された機密部分文書に対応する機 密文書の機密文書 IDを付与する。頻出表現除去部 64は、機密部分文書から頻出 表現テーブル 18に登録されている頻出表現を検出して除去する。
[0046] 文字列切出し部 66は、機密部分文書の先頭から文字ずつずらしながら一定文字 列長 nの文字列を切り出す。例えば切出し対象となる機密部分文書の文字列長を m とすると、一定文字列長 nの文字列の切出しにより、(m— n)個の文字列が切り出され ることになる。テーブル登録部 68は、全ての切出し文字列をキーとして、対応する機 密文書 IDをハッシュテーブル 20に登録する。 [0047] 機密情報判定部 16には、文書取得部 70、識別子付与部 72、文字列切出し部 74 、照合部 76及び判定出力部 78が設けられる。文書取得部 70は、ネットワーク上の機 器装置などから判定要求があった判定対象文書を取得する。識別子付与部 72は、 判定対象文書に文書 IDを付与する。
[0048] 文字列切出し部 74は、判定対象文書の先頭から 1文字ずつずらしながら一定文字 列長 nの文字列を切り出す。照合部 76は、全ての切出し文字列をハッシュテーブル 2 0のキーである登録文字列と照合し、照合一致の場合に対応する機密文書 IDを取得 する。判定出力部 78は、照合部 76から 1または複数の機密文書 IDが取得された場 合に、判定対象文書は機密情報を含むことを示す判定結果を出力し、機密文書 ID が取得されなカゝつた場合には判定対象文書は機密文書を含まないことを示す判定 結果を出力する。
[0049] 判定出力部 78から機密文書の判定結果が得られた場合には、機密文書の判定結 果に対応したセキュリティ対応処理が行われ、この機密文書に対するセキュリティ対 応処理は原則的には機密文書に対するアクセスを一切禁止する処理となるが、処理 を行っている端末の担当者が閲覧権限を有する場合には機密文書であってもその 処理を許可する。また機密文書につき、機密文書を管理している管理端末に判定結 果を通知し、管理者端末力 許可応答を受けた場合にのみ機密文書に対するァクセ スを許可するようにしてもょ 、。
[0050] 図 3は本実施形態が適用されるコンピュータのハードウェア環境のブロック図である 。図 3において、 CPU80のバス 82に対しては、 RAM84、 ROM86、ハードディスク ドライブ 88、キーボード 92,マウス 94,ディスプレイ 96を接続するデバイスインタフエ ース 90、及びネットワークアダプタ 98が設けられて!/、る。
[0051] ハードディスクドライブ 88には、本実施形態の機密情報管理装置 10としての機能 を実現する機密情報管理プログラムが格納されており、コンピュータを起動した際の ブートアップ後に RAM84に OSを展開した状態で、ハードディスクドライブ 88から R AM84に読み出され、 CPU80により実行されることになる。
[0052] 図 4は本実施形態による機密情報管理の全体処理のフローチャートであり、図 1を 参照して説明すると次のようになる。図 4において、機密情報管理処理は、まずステツ プ SIで頻出表現抽出部 12による頻出表現抽出処理を実行し、抽出した頻出表現を 頻出表現テーブル 18に格納する。
[0053] 続いてステップ S2で、機密情報特徴抽出部 14により機密情報特徴抽出処理が実 行され、抽出された特徴情報、具体的には一定文字列長 nの文字列をキーとして機 密情報 IDをハッシュテーブル 20に登録する処理が行われる。
[0054] 続いてステップ S3で文書判定要求の有無をチェックしており、判定要求を受けると ステップ S4に進み、機密情報判定部 16による判定処理を実行する。この判定結果 にっき、ステップ S5で機密情報の判定を認識した場合には、ステップ S7に進み、機 密文書対応処理として例えば判定対象文書のアクセスを禁止する処理などを行う。 ステップ S5で機密情報でな 、ことが判定された場合には、ステップ S6で文書処理を 許可することになる。
[0055] 続、てステップ S8で機密情報判定処理の処理結果を判定ログファイル 22に記録 する。次にステップ S9で機密情報の追加更新などがあることを判定した場合には、ス テツプ S2に戻り、追加更新された機密文書を対象に機密情報特徴抽出処理を行つ てハッシュテーブル 20を追加更新する。このようなステップ S2〜S9の処理を、ステツ プ S10で停止指示があるまで繰り返すことになる。
[0056] 図 5は図 4のステップ S1の頻出表現抽出処理の詳細を示したフローチャートである 。図 5において、頻出表現抽出処理は、ステップ S1で機密文書及び一般文書をネッ トワーク上カゝら収集し、ステップ S2で、収集した文書から例えば数十文字から数百文 字程度の文字列長の単位で文字列を切り出す。
[0057] 続いてステップ S3で、切出し文字列を対象に文字列長を順次増加させた各文字列 長ごとに出現頻度を求め、同時に出現頻度の判定閾値を決定する。次にステップ S4 で各文字列長ごとに閾値以上の頻度を持つ文字列を頻出表現候補として抽出する。 続いてステップ S5で、抽出された頻出表現候補の間で包含関係を調査し、包含され る候補を除去する。最終的にステップ S6で、包含される候補の除去により残った候 補を頻出表現として頻出表現テーブル 18に登録する。
[0058] 図 6は本実施形態による頻出表現抽出処理の処理内容を具体的に示している。図 6において、まず機密文書及び一般文書の文書収集処理 100が行われ、文書フアイ ル 102〖こ示すよう〖こ、ファイル ID、ファイル名及びファイルデータ力 なる複数文書が 収集される。
[0059] 次に、文書ファイル 102の各文書を対象に数十文字から数百文字程度の範囲で文 字列を切り出し、切り出した文字列を対象に各文字列長ごとに統計的な出現頻度を 検出する頻度検出処理 104を実行する。この頻度検出処理 104により、ワークテー ブル 106— 1に示すように、文字列 112、文字列長 114及び出現頻度 116に示す内 容が得られる。
[0060] 次に頻出表現候補抽出処理 108を実行する。頻出表現候補抽出処理 108にあつ ては、ワークテーブル 106— 2に示すように、所定の閾値を超える出現頻度の文字列 に対し、頻出表現候補 118に示すように「1」をセットし、閾値未満の文字列について は候補でな 、ことを示す「0」をセットする。
[0061] 次に包含候補除去処理 110を実行し、ワークテーブル 106— 3のように包含関係 1 20に、もし包含候補であった場合には「1」をセットし、包含関係がなければ「0」をセッ トする。この包含候補除去処理 110により、ワークテーブル 106— 3の例えば文字列「 □〇△國」が頻出表現として抽出されて頻出表現テーブル 18に登録されることにな る。
[0062] 図 7は図 4のステップ S2の機密情報特徴抽出処理の詳細を示したフローチャートで ある。図 7において、機密情報特徴抽出処理は、ステップ S1で機密文書群を読み込 み、ステップ S2で、機密文書群力 例えば 1つの意味的まとまりを持つ部分文書とし て、例えばファイル単位に文書を切り出す。
[0063] 次にステップ S3で切り出した文書に文書 IDを付与する。次にステップ S4で図 5の 頻出情報抽出処理で得られている頻出表現テーブル 18の登録内容に基づき、頻出 表現を機密文書から除去する。続いてステップ S5で、機密文書につき先頭から 1文 字ずつずらしながら一定文字列長 nで文字切出しを行う。
[0064] 続!、てステップ S6で、切り出した全ての文字列をキーとして文書 IDをハッシュテー ブル 20に登録する。このようなステップ S2〜S6の処理を、ステップ S7でファイル単 位の切出しが終了するまで繰り返す。
[0065] 図 8は本実施形態による機密情報抽出処理の処理内容に説明図である。図 8にお いて、複数の文書情報 122— 1〜122— 3を読み込んだ後、切り出し処理 124により 例えばファイル単位に機密文書を切り出す。続いて文書 ID付与処理 126により、切り 出した機密文書に対し、切出し元の切出し文書に設定されている機密文書 IDを付与 する。これにより、文書ファイル 128に示すようにファイル IDとファイル名が付与された ファイルデータが作成される。
[0066] 次にテキスト情報抽出処理 130により、文書ファイル 128の特定のファイルを取り出 して、その中からテキスト情報を抽出する。次に頻出表現除去処理 130により頻出情 報テーブル 18に登録されている頻出表現をテキスト情報から除去する。続いて一定 文字列切り出し処理 134を実行し、一定文字列長 nの文字列をテキスト文書の先頭 力も 1文字ずつずらしながら切り出す。最終的に、ノ、ッシュ登録処理 136により全文 字列をキーとして機密文書 IDをハッシュテーブル 20に登録する。
[0067] ここで、本実施形態の機密情報特徴抽出処理で機密文書から文字列を切り出すた めの一定文字列長 nの最適値について説明する。図 9は本実施形態で機密文書の 特徴抽出のための文字列切出しを行う一定文字列長 nを決定するための特性図であ る。
[0068] 図 9において、横軸は機密文書の判定に使用する文字列長であり、 1文字から文書 サイズで決まる最大文字数までの値をとる。縦軸はパーセント表示となる。特性曲線 1 38は文字列長を 1文字力 順次増加させていったときの機密文書発見率であり、文 字列長が増加するに従って機密文書発見率は減少する特性となる。
[0069] 特性曲線 140は、文字列長の変化に対し判定した機密文書の中の文字列の一致 割合であり、文字列長が増加するほど、発見した機密文書中における文字列長の一 致する割合は増大する。究極的には、機密文書の全文字列を文字列長とした場合に は特性曲線 140の値は 100%、即ち機密文書と文字列長は完全に一致することにな る。
[0070] このような機密文書発見率の特性曲線 138と、発見した機密文書における一致文 字列長の一致率の特性曲線 140にっき、両者が交差する交点 142の文字列長 nを、 本実施形態にあっては最適な文字列切出しのための文字列長としている。
[0071] 日本語文書の場合、図 9の特性曲線 138, 140の交点 142で与えられる文字列長 nは n= 20文字であることが、本願発明者らの考察を通じて取得されている。この最 適文字列長 n= 20文字は日本語の場合であるが、英語や他の言語にあっても同様 な手法により、図 9の交点 142の一致文字列長 nを求めることで、 20文字の前後の値 が得られる。
[0072] 図 10は本実施形態における一定文字列長 nによる文字列切出し処理の説明図で ある。図 10において、切出し対象となるファイル文字列 150に対し、図 9により決定し た文字列長 nの一定文字列を、ファイル文字列 150の先頭から 1文字ずつずらしなが ら、文字列 152—1, 152- 2, 152- 3, · · ·のように、一定文字列 nの末尾がフアイ ル文字列 150の最後に達するまで切り出す。この文字列切出しは、ファイル文字列 1 50の文字数を mとすると (m— n)個の文字列が切り出されることになる。
[0073] 図 11は図 4のステップ S4の機密情報判定処理の詳細を示したフローチャートであ る。図 11において、機密情報判定処理は、ステップ S1で要求のあった判定対象文 書を読み込み、ステップ S2で文書 IDを付与した後、ステップ S3で判定対象文書から テキス M青報を抽出する。
[0074] 続いてステップ S4で、テキスト情報の先頭から 1文字ずつずらしながら、一定文字 列長 nで文字列の切出しを行う。次にステップ S5で、切り出した全ての文字列により ノ、ッシュテーブル 20を検索して、マッチングした機密文書 IDを取得する。
[0075] ステップ S6で機密文書 IDの取得を判別すると、ステップ S 7で重複する機密文書 I Dを 1つにまとめるマージ処理を行った後、ステップ S8で機密文書 IDを判定結果に セットして出力する。ステップ S6で機密文書 IDの取得がなければ、ステップ S9で機 密文書該当なしの判定結果をセットして出力する。
[0076] 図 12は本実施形態による機密情報判定処理の処理内容の説明図である。図 12に あっては、判定対象文書として電子メール 154を対象文書取得処理 156により取得 した場合であり、取得した電子メール 154に文書 ID付与処理 158により文書 IDを付 与し、メールファイル 160を作成する。
[0077] このメールファイル 160のメールデータを対象に、テキスト情報抽出処理 162により テキスト情報を抽出する。テキスト情報はメール本文及びメールの添付ファイルから 抽出されること〖こなる。 [0078] 次に一定文字列長切出し処理 164により、テキスト情報の先頭から 1文字ずつずら しながら、一定文字列長 nで文字列を切り出す。次にノ、ッシュ検索処理 166によりノヽ ッシュテーブル 20を全切出し文字により検索し、マッチングした登録文字列に対応し た機密文書 IDを取得する。
[0079] ワークテーブル 168はハッシュ検索処理の処理結果であり、文字列 170、文字列長 172に対応して検索された機密文書のファイル ID174が格納されている。次に重複 I Dマージ処理 176を実行し、判定結果出力処理 178により判定出力ファイル 180に 示すように、検索された複数の機密文書 IDを出力し、この場合には処理要求のあつ た電子メール 154が機密文書を含んでいることの判定結果が出力されることになる。
[0080] 次に本実施形態の機密情報判定部 16で対象文書から機密情報を判定した場合の セキュリティ対応処理を説明する。図 1に示したように、本実施形態の機密情報管理 装置 10に設けた機密情報判定部 16は、内部のネットワーク 24に接続しているクライ アント 30— 1〜30— 3で処理する文書、プロキシサーバ 36で外部に送信する電子メ ール、ゲートウェイサーバ 38で外部に転送する FTPファイルなどの転送ファイル、フ ァクシミリサーノ 0で送信するファクシミリファイル、スキャンステーション 42で検出す る携帯情報機器 45の文書ファイル、更にネットワーク 24に接続されているプリンタ 34 に対する印刷文書ファイル等を、機密情報の判定対象として 、る。
[0081] 更にクライアント 30— 1〜30— 3にあっては、機密文書を担当者がディスプレイ 32 — 1〜32— 3に表示する際に、機密情報判定部 16に判定要求を行い、判定結果に 基づいた機密文書の表示の有無が制御されることになる。
[0082] 機密情報判定部 16で判定対象文書に機密情報が含まれることが判定された場合 、判定要求元におけるアクセスや出力処理は全て禁止することが原則となる。しかし ながら、機密文書については、機密文書に対しアクセスの権限のある担当者が利用 する場合もあることから、機密情報と判定した場合には送信元に閲覧権限があるか否 か判定し、閲覧権限があれば機密文書であってもアクセスを許可する。
[0083] また機密文書については、その利用を管理者が管理している場合があり、閲覧権 限がなカゝつた場合に、管理者端末に機密文書の判定結果を通知し、管理者端末か らの許可応答を待って、機密文書を含む文書のアクセスを許可するようにしてもょ ヽ [0084] また機密情報判定部 16で判定された対象ファイルの機密情報を含むことの判定結 果は全て判定ログファイル 22に記録されており、機密情報の漏洩問題などが発生し た場合に、漏洩経路を後から探索することができるようにして 、る。
[0085] 本実施形態における機密情報判定部 16は、企業内から外部に機密情報が無断も しくは不注意に持ち出されることを阻止するものである力 外部装置 46— 1〜46— 4 との間で機密情報をやり取りするような場合にも、送受信される文書ファイルから機密 情報を判定してセキュリティを管理することができる。
[0086] 例えば本実施形態の機密情報管理装置 10を設置している企業と機密情報開示先 である例えば個人事業者間に設けている外部装置 46— 1との間の送受信される文 書ファイルにっき、機密情報判定部 16で機密情報を判定した場合、機密情報の送 信記録と受信記録を作成して照合しながら文書管理を行い、外部装置 46— 1から受 信したメール文書についても機密情報判定部 16で判定処理を行い、もし機密情報 が含まれて 、たような場合には、外部装置 46 - 1を取り扱って 、る事業者に対し機 密情報が誤って流出していることを通知して対応を促すことが可能となる。
[0087] また図 1の機密情報をやり取りする外部装置 46— 1側にも本実施形態の機密情報 管理装置 10における対象となる機密文書について特定的に作成されたハッシュテ 一ブル 20と機密情報判定部 16及び判定ログファイル 22を組み込んでおくことで、送 信元及び送信先のそれぞれで機密情報のやり取りにっき機密文書 IDを判定して記 録しておき、送信した機密情報 IDと受信した機密情報 IDをリアルタイムで照合するこ とで全ての機密情報が正しく送受信され、送受信漏れによる機密情報の漏洩がな 、 ことを確認するセキュリティ管理が可能となる。
[0088] 本実施形態は更にコンピュータで実行される機密情報管理プログラムを提供するも のであり、本実施形態の機密情報管理プログラムは、図 4、図 5、図 7、図 11のフロー チャートに示した処理内容を持つことになる。
[0089] また本発明は機密情報管理処理プログラムを記録したコンピュータ可読の記録媒 体を提供するものであり、この記録媒体は CD—ROM、フロッピィ(R)ディスク、 DVD ディスク、光磁気ディスク、 ICカードなどの可搬型記憶媒体や、コンピュータシステム の内外に備えられたノヽードディスクなどの記憶装置の他、回線を介してプログラムを 保持するデータベース、あるいは他のコンピュータシステム並びにそのデータベース 、更には回線上の伝送媒体を含むものである。
[0090] また上記の実施形態は、機密情報特徴抽出部及び機密情報判定処理における文 字列の切出しに図 9の特性関係力 設定した一定文字列長 nの文字列を切り出す場 合を例にとっているが、この文字列の切出しは最適な一定文字列長 nに加え、 1文字 多い (n+ 1)または 1文字少ない (n— 1)のそれぞれにっき文字列切出しを行ってハ ッシュテーブル 20を作成し、この場合には機密情報判定処理につき、一定文字列長 n, (n+ 1) , (n—1)の順番で機密 IDを検索するまで処理を繰り返すことで、更に機 密情報の判定精度を高めることができる。
[0091] また本発明は、その目的と利点を損なうことのない適宜の変形を含み、上記の実施 形態に示した数値による限定は受けない。

Claims

請求の範囲
[1] コンピュータに、
機密文書の先頭から 1文字ずつずらしながら一定文字列長の文字列を特徴情報と して切り出し、各切り出し文字列に機密文書識別子を付与し、各切り出し文字列をキ 一としてノ、ッシュテーブルに登録する特徴情報抽出ステップと、
判定対象文書の先頭から 1文字ずつずらしながら前記一定文字列長と同一文字列 長の文字列を切り出し、各切り出し文字列を前記ハッシュテーブルと照合して前記判 定対象文書が機密情報を含むか否か判定する機密情報判定ステップと、 を実行させることを特徴とする機密情報管理プログラム。
[2] 請求項 1記載の機密情報管理プログラムに於!、て、前記特徴情報抽出ステップ及 び機密情報判定ステップで文字列を切出すための一定文字列長は、前記特徴情報 抽出ステップにより文字列長を 1文字ずつ増加させながら作成したハッシュテーブル を使用して前記機密情報判定ステップで機密文書を判定した際の、前記文字列長 の変化に対する機密文書の発見率と、発見された機密文書中の文字列一致率とが 一致する文字列長またはその付近の文字列長としたことを特徴する機密情報管理プ ログラム。
[3] 請求項 1記載の機密情報管理プログラムに於いて、更に、収集された機密文書及 び一般文書から頻出表現を抽出して頻出表現テーブルに登録する頻出表現抽出ス テツプを実行させ、
前記特徴情報抽出ステップは機密文書から前記頻出表現テーブルの頻出表現を 除去した後に一定文字列長の文字列を切り出すことを特徴とする機密情報管理プロ グラム。
[4] 請求項 3記載の機密情報管理プログラムに於 、て、前記特徴情報抽出ステップは 複数の機密文書カゝらファイル単位などの意味的なまとまりをもつ機密部分文書を切 り出す部分文書切出しステップと、
前記機密部分文書に対応する機密文書の機密文書識別子を付与する識別子付 与ステップと、 前記機密部分文書から前記頻出表現テーブルの頻出表現を除去する頻出表現除 去ステップと、
前記機密部分文書の先頭から 1文字ずつずらしながら一定文字列長の文字列を切 り出す文字列切出しステップと、
全ての切出し文字列をキーとして対応する機密文書識別子をハッシュテーブルに 登録するテーブル登録ステップと、
を備えたことを特徴とする機密情報管理プログラム。
[5] 請求項 1記載の機密情報管理プログラムに於いて、
前記機密情報判定ステップは、
判定対象文書を取得する文書取得ステップと、
前記判定対象文書に文書識別子を付与する識別子付与ステップと、
前記判定対象文書の先頭から 1文字ずつずらしながら前記一定文字列長の文字 列を切り出しす文字列切出しステップと、
全ての切出し文字列を前記ハッシュテーブルのキーである登録文字列と照合し, 照合一致の場合に対応する機密文書識別子を取得するテーブル照合ステップと、 前記テーブル照合ステップから 1又は複数の機密文書識別子が取得された場合に 前記判定対象文書は機密情報を含むことを示す判定結果を出力し、機密文書識別 子が取得されなカゝつた場合に前記判定対象文書は機密情報を含まないことを示す 判定結果を出力する判定出力ステップと、
を備えたことを特徴とする機密情報管理プログラム。
[6] 請求項 3記載の機密情報管理プログラムに於いて、前記頻出表現抽出ステップは 機密文書及び一般文書を収集する文書収集ステップと、
前記収集文書から順次増加する文字列長毎の文字列を切出す文字列切出しステ ップと、
各文字列長毎に出現頻度を検出する頻度検出ステップと、
各文字列長毎に所定の閾値以上の出現頻度を持つ文字列を頻出表現候補として 抽出する候補抽出ステップと、 前記頻出表現候補の包含関係を調査し、包含される頻出候補文字列を除去する 候補除去ステップと、
前記候補除去ステップによる候補除去で残った候補を頻出表現として前記頻出表 現テーブルに登録する登録ステップと、
を備えたことを特徴とする機密情報管理プログラム。
[7] 請求項 1記載の機密情報管理プログラムに於!、て、前記機密情報判定ステップの 判定対象文書は、電子メールの本文と添付文書、ネットワークにより転送する転送フ アイル文書、表示デバイスに転送して表示する表示文書、プリンタに転送して印刷す る印刷文書、及び情報機器のメモリに保存した文書を含むことを特徴とする機密情報 管理プログラム。
[8] 請求項 1記載の機密情報管理プログラムに於!、て、前記機密情報判定ステップは 、判定対象文書が機密情報を含むことを判定した場合、前記判定対象文書の処理を 禁止させることを特徴とする機密情報管理プログラム。
[9] 請求項 1記載の機密情報管理プログラムに於!、て、前記機密情報判定ステップは 、判定対象文書が機密情報を含むことを判定した場合、機密文書の処理権限を確認 して処理を許可することを特徴とする機密情報管理プログラム。
[10] 請求項 1記載の機密情報管理プログラムに於!、て、前記機密情報判定ステップは 、判定対象文書が機密情報を含むことを判定した場合、管理者端末に判定結果を通 知して許可応答を受けた場合、前記判定対象文書の処理を許可することを特徴とす る機密情報管理プログラム。
[11] 機密文書の先頭から 1文字ずつずらしながら一定文字列長の文字列を特徴情報と して切り出し、各切り出し文字列に機密文書識別子を付与し、各切り出し文字列をキ 一としてノ、ッシュテーブルに登録する特徴情報抽出ステップと、
判定対象文書の先頭から 1文字ずつずらしながら前記一定文字列長と同一文字列 長の文字列を切り出し、各切り出し文字列を前記ハッシュテーブルと照合して前記判 定対象文書か機密情報を含むか否か判定する機密情報判定ステップと、 を備えたことを特徴とする機密情報管理方法。
[12] 請求項 11記載の機密情報管理方法に於!、て、前記特徴情報抽出ステップ及び機 密情報判定ステップで文字列を切出すための一定文字列長を、前記特徴情報抽出 ステップにより文字列長を 1文字ずつ増加させながら作成したハッシュテーブルを使 用して前記機密情報判定ステップで機密文書を判定した際の、前記文字列長の変 化に対する機密文書の発見率と、発見された機密文書中の文字列一致率とがー致 する文字列長またはその付近の文字列長としたことを特徴する機密情報管理方法。
[13] 請求項 11記載の機密情報管理方法に於いて、更に、収集された機密文書及び一 般文書力 頻出表現を抽出して頻出表現テーブルに登録する頻出表現抽出ステツ プを設け、
前記特徴情報抽出ステップは機密対照文書から前記頻出表現テーブルの頻出表 現を除去した後に一定文字列長の文字列を切り出すことを特徴とする機密情報管理 方法。
[14] 請求項 13記載の機密情報管理方法に於いて、前記特徴抽出ステップは、
複数の機密文書カゝらファイル単位などの意味的なまとまりをもつ機密部分文書を切 り出す部分文書切出しステップと、
前記機密部分文書に対応する機密文書の機密文書識別子を付与する識別子付 与ステップと、
前記機密部分文書から前記頻出表現テーブルの頻出表現を除去する頻出表現除 去ステップと、
前記機密部分文書の先頭から 1文字ずつずらしながら前記一定文字列長の文字 列を切り出す文字列切出しステップと、
全ての切出し文字列をキーとして対応する機密文書識別子をハッシュテーブルに 登録するテーブル登録ステップと、
を備えたことを特徴とする機密情報管理方法。
[15] 請求項 11記載の機密情報管理方法に於!、て、
前記機密情報判定ステップは、
判定対象文書を取得する文書取得ステップと、
前記判定対象文書に文書識別子を付与する識別子付与ステップと、
前記判定対象文書の先頭から 1文字ずつずらしながら前記一定文字列長の文字 列を切り出しす文字列切出しステップと、
全ての切出し文字列を前記ハッシュテーブルのキーである登録文字列と照合し、 照合一致の場合に対応する機密情報識別子を取得するテーブル照合ステップと、 前記テーブル照合ステップから 1又は複数の機密情報識別子が取得された場合に 前記判定対象文書は機密情報を含むことを示す判定結果を出力し、機密識別情報 画取得されなカゝつた場合に前記判定対象文書は機密情報を含まないことを示す判 定結果を出力する判定出力ステップと、
を備えたことを特徴とする機密情報管理方法。
[16] 請求項 13記載の機密情報管理方法に於いて、前記頻出表現抽出ステップは、 機密文書及び一般文書を収集する文書収集ステップと、
前記収集文書から順次増加する文字列長毎の文字列を切出す文字列切出しステ ップと、
各文字列長毎に出現頻度を検出する頻度検出ステップと、
各文字列長毎に所定の閾値以上の出現頻度を持つ文字列を頻出表現候補として 抽出する候補抽出ステップと、
前記頻出表現候補の包含関係を調査し、包含される頻出候補文字列を除去する 候補除去ステップと、
前記候補除去ステップによる候補除去で残った候補を頻出表現として前記頻出表 現テーブルに登録する登録ステップと、
を備えたことを特徴とする機密情報管理方法。
[17] 請求項 11記載の機密情報管理方法に於!、て、前記機密情報判定ステップの判定 対象文書は、電子メールの本文と添付文書、ネットワークにより転送する転送ファイル 文書、表示デバイスに転送して表示する表示文書、プリンタに転送して印刷する印刷 文書、及び情報機器のメモリに保存した文書を含むことを特徴とする機密情報管理 方法。
[18] 請求項 11記載の機密情報管理方法に於!、て、前記機密情報判定ステップは、判 定対象文書が機密情報を含むことを判定した場合、前記判定対象文書の処理を禁 止させることを特徴とする機密情報管理方法。
[19] 機密文書の先頭から 1文字ずつずらしながら一定文字列長の文字列を特徴情報と して切り出し、各切り出し文字列に機密文書識別子を付与し、各切り出し文字列をキ 一としてハッシュテーブルに登録する特徴情報抽出部と、
判定対象文書の先頭から 1文字ずつずらしながら前記一定文字列長の同じ文字列 長の文字列を切り出し、各切り出し文字列を前記ハッシュテーブルと照合して前記判 定対象文書が機密情報を含むか否か判定する機密情報判定部と、
を備えたことを特徴とする機密情報管理装置。
[20] 請求項 19記載の機密情報管理装置に於いて、更に、収集された機密文書及び一 般文書力 頻出表現を抽出して頻出表現テーブルに登録する頻出表現抽出部を設 け、
前記特徴情報抽出部は機密対照文書から前記頻出表現テーブルの頻出表現を 除去した後に一定文字列長の文字列を切り出すことを特徴とする機密情報管理装置
PCT/JP2006/304740 2006-03-10 2006-03-10 機密情報管理プログラム、方法及び装置 WO2007105273A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2006/304740 WO2007105273A1 (ja) 2006-03-10 2006-03-10 機密情報管理プログラム、方法及び装置
JP2008504927A JP4824750B2 (ja) 2006-03-10 2006-03-10 機密情報管理プログラム、方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/304740 WO2007105273A1 (ja) 2006-03-10 2006-03-10 機密情報管理プログラム、方法及び装置

Publications (1)

Publication Number Publication Date
WO2007105273A1 true WO2007105273A1 (ja) 2007-09-20

Family

ID=38509123

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/304740 WO2007105273A1 (ja) 2006-03-10 2006-03-10 機密情報管理プログラム、方法及び装置

Country Status (2)

Country Link
JP (1) JP4824750B2 (ja)
WO (1) WO2007105273A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010123112A (ja) * 2008-10-22 2010-06-03 Hitachi Software Eng Co Ltd コンテンツ認可装置
JP2011129023A (ja) * 2009-12-21 2011-06-30 Nec Corp 情報漏洩防止システム、情報漏洩防止方法及び情報漏洩防止プログラム
JP2011170509A (ja) * 2010-02-17 2011-09-01 Nec Corp 機密度学習装置、機密度学習システム、機密度学習方法および機密度学習プログラム
JP2011170510A (ja) * 2010-02-17 2011-09-01 Nec Corp 自動ファイル管理装置、自動ファイル管理システム、自動ファイル管理方法及び自動ファイル管理プログラム
KR101459676B1 (ko) * 2013-01-25 2014-11-12 킹스정보통신(주) 사용자 단말기를 이용한 인쇄 문서상의 기밀정보 보안 장치 및 그 방법
JP2015090528A (ja) * 2013-11-05 2015-05-11 日本電信電話株式会社 連続引用判定装置及び方法
JP2015530665A (ja) * 2012-09-07 2015-10-15 ティヴァーサ アイピー インコーポレイテッド ファイル共有ネットワークにおけるスニペット照合
JP2015225378A (ja) * 2014-05-26 2015-12-14 京セラドキュメントソリューションズ株式会社 文書管理装置及び文書管理プログラム
WO2023132046A1 (ja) * 2022-01-07 2023-07-13 富士通株式会社 判定方法、情報処理装置および判定プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288366A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 類似テキスト検索装置
JP2004240517A (ja) * 2003-02-03 2004-08-26 Toshiba Corp テキスト分類ルール作成装置、テキスト分類ルール作成方法およびテキスト分類ルール作成プログラム
JP2005043977A (ja) * 2003-07-23 2005-02-17 Hitachi Ltd 文書間の類似度算出方法および装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288366A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 類似テキスト検索装置
JP2004240517A (ja) * 2003-02-03 2004-08-26 Toshiba Corp テキスト分類ルール作成装置、テキスト分類ルール作成方法およびテキスト分類ルール作成プログラム
JP2005043977A (ja) * 2003-07-23 2005-02-17 Hitachi Ltd 文書間の類似度算出方法および装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010123112A (ja) * 2008-10-22 2010-06-03 Hitachi Software Eng Co Ltd コンテンツ認可装置
JP2011129023A (ja) * 2009-12-21 2011-06-30 Nec Corp 情報漏洩防止システム、情報漏洩防止方法及び情報漏洩防止プログラム
JP2011170509A (ja) * 2010-02-17 2011-09-01 Nec Corp 機密度学習装置、機密度学習システム、機密度学習方法および機密度学習プログラム
JP2011170510A (ja) * 2010-02-17 2011-09-01 Nec Corp 自動ファイル管理装置、自動ファイル管理システム、自動ファイル管理方法及び自動ファイル管理プログラム
JP2015530665A (ja) * 2012-09-07 2015-10-15 ティヴァーサ アイピー インコーポレイテッド ファイル共有ネットワークにおけるスニペット照合
JP2018170036A (ja) * 2012-09-07 2018-11-01 クロール・インフォメーション・アシュアランス,エルエルシー ファイル共有ネットワークにおけるスニペット照合
KR101459676B1 (ko) * 2013-01-25 2014-11-12 킹스정보통신(주) 사용자 단말기를 이용한 인쇄 문서상의 기밀정보 보안 장치 및 그 방법
JP2015090528A (ja) * 2013-11-05 2015-05-11 日本電信電話株式会社 連続引用判定装置及び方法
JP2015225378A (ja) * 2014-05-26 2015-12-14 京セラドキュメントソリューションズ株式会社 文書管理装置及び文書管理プログラム
WO2023132046A1 (ja) * 2022-01-07 2023-07-13 富士通株式会社 判定方法、情報処理装置および判定プログラム

Also Published As

Publication number Publication date
JPWO2007105273A1 (ja) 2009-07-23
JP4824750B2 (ja) 2011-11-30

Similar Documents

Publication Publication Date Title
WO2007105273A1 (ja) 機密情報管理プログラム、方法及び装置
US8254698B2 (en) Methods for document-to-template matching for data-leak prevention
CN112262388A (zh) 使用个人身份信息(pii)的标记和持久性来保护pii
US6658403B1 (en) Apparatus and method for managing electronic original data
JP3918023B2 (ja) 個人情報管理システム
JP3762935B1 (ja) 情報処理装置,ファイル管理システムおよびファイル管理プログラム
CN106547791A (zh) 一种数据访问方法及系统
JP3705439B1 (ja) 個人情報探索プログラム,個人情報管理システムおよび個人情報管理機能付き情報処理装置
KR101019627B1 (ko) 패턴 기반 참고문헌 자동 구축 시스템 및 방법과 이를 위한기록매체
JP4082520B2 (ja) 個人情報探索プログラム
JP2008210043A (ja) サーバ装置及び変換ルール作成プログラム
US20090287654A1 (en) Device for identifying electronic file based on assigned identifier
US20130246455A1 (en) Document management apparatus, non-transitory computer readable medium, and document management method
CN107464091A (zh) 用于司法鉴定/法庭科学机构的智能化案件委托管理方法
CN114090076A (zh) 应用程序的合规性判别方法和装置
JP5062134B2 (ja) 情報拡散システム、情報拡散装置、情報拡散方法、および情報拡散プログラム
CN106529214A (zh) 电子取证装置和应用该装置的电子取证方法
JP2006011738A (ja) 個人情報管理システム、方法、個人情報データ変換装置、漏洩検出装置、漏洩検出方法、プログラム
JP2005216006A (ja) 信用状到着案内システム
RU2774100C1 (ru) Способ проверки научных работ ограниченного распространения на плагиат
JP6187140B2 (ja) 文書登録装置及びプログラム
JP2004206468A (ja) 文書管理システム及び文書管理プログラム
JP4139919B2 (ja) 個人情報探索プログラム
WO2022185576A1 (ja) 不正侵害分析支援装置、及び不正侵害分析支援方法
CN114780935A (zh) 一种基于大数据解析的信息技术咨询终端

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06728908

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2008504927

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06728908

Country of ref document: EP

Kind code of ref document: A1