JP2017162138A - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2017162138A
JP2017162138A JP2016045243A JP2016045243A JP2017162138A JP 2017162138 A JP2017162138 A JP 2017162138A JP 2016045243 A JP2016045243 A JP 2016045243A JP 2016045243 A JP2016045243 A JP 2016045243A JP 2017162138 A JP2017162138 A JP 2017162138A
Authority
JP
Japan
Prior art keywords
document
personal information
movement
module
score
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016045243A
Other languages
English (en)
Inventor
良寛 上田
Yoshihiro Ueda
良寛 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2016045243A priority Critical patent/JP2017162138A/ja
Priority to US15/237,166 priority patent/US10438011B2/en
Publication of JP2017162138A publication Critical patent/JP2017162138A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3024Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】文書の移動を監視し、移動の対象とされた文書について、個人情報の漏洩リスクのある文書の移動を抑止するようにした情報処理装置を提供する。【解決手段】情報処理装置の監視手段は、文書毎に、該文書内に個人情報を含む度合いを示すスコアが対応付けられており、該文書の移動を監視し、抑止手段は、前記スコアが予め定められた閾値より大又は以上である文書が移動の対象とされた場合、移動元の個人情報の重要度、移動先の個人情報の重要度、移動対象である文書のスコアの関係が予め定められた関係である場合に、該移動を抑止する。【選択図】図1

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、電子メールによる情報漏洩リスクを具体的に予測し、リスクの高い従業員若しくは部署を特定することができる情報漏洩予測方法を提供することを課題とし、ローカルエリアネットワーク内からサンプルデータを抽出して現状分析処理が実行され、この現状分析処理における多変量解析により判定式が得られ、予測処理を行うタイミングである場合、ローカルエリアネットワーク内から判定用データを取得し、データ解析により説明変数値を取得し、前記判定式に説明変数を適用して予測処理が実行されることが開示されている。
特許文献2には、様々な様式の電子データに対して個人情報が含まれるか否かを判定し、個人情報の漏洩を防止することができる情報処理装置を提供することを課題とし、情報処理装置は、検査対象となる入力文書から、キーワード記憶部に記憶されるキーワードと合致するキーワードを検出するキーワード検出部と、キーワード検出部により検出された複数のキーワードから、当該キーワードの属性及び当該キーワードの前後のキーワードとの位置関係に基づいてキーワード包含領域を生成する包含領域生成部と、生成されたキーワード包含領域が個人情報を含む領域として適正であるか否かを評価する包含領域評価部と、評価されたキーワード包含領域に含まれるキーワードの計測情報を作成する計測情報作成部と、作成された計測情報に基づいて、入力文書が個人情報を含むか否かの判定を行う入力文書判定部とを備えることが開示されている。
特許文献3には、ボックス内に保存された文書に情報漏洩の対象となる文書が存在するどうかを自動的に検出し、存在すれば警告を通知することを課題とし、ボックス内の文書に対し、文書画像に文字認識を行ってテキストを抽出し、レイアウトあるいはテキスト内容から個人情報の存在を判断し、個人情報が存在すれば文書識別情報と共に警告を通知することが開示されている。
特許文献4には、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報を確実に探索し管理可能な状態に置けるようにして、個人情報の開示要求や訂正要求に確実に対応できるようにするとともに、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することを課題とし、個人情報管理サーバーが、各クライアントに個人情報検索プログラムをインストールするインストール手段と、各クライアントで実行された自己検索の結果を受信しデータベースに格納する収集手段とを備えて構成されるとともに、各クライアントが、前記個人情報検索プログラムを実行することにより記憶部におけるデータの中から個人情報の集合体を特定して検索する個人情報検索手段と、自己検索の結果を個人情報検索サーバーへ送信する送信手段とを備えて構成されていることが開示されている。
特開2010−009239号公報 特開2008−117287号公報 特開2007−048053号公報 特開2006−079216号公報
前述の特許文献に記載の技術は、文書の個人情報の漏洩リスクの判断を行うものである。
ところで、個人情報の漏洩は、文書の移動によって発生するものが多い。しかし、前述の特許文献における判断は、スタティックな判断であり、移動する際の判断は行われていない。
本発明は、文書の移動を監視し、移動の対象とされた文書について、個人情報の漏洩リスクのある文書の移動を抑止するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、文書毎に、該文書内に個人情報を含む度合いを示すスコアが対応付けられており、該文書の移動を監視する監視手段と、前記スコアが予め定められた閾値より大又は以上である文書が移動の対象とされた場合、移動元の個人情報の重要度、移動先の個人情報の重要度、移動対象である文書のスコアの関係が予め定められた関係である場合に、該移動を抑止する抑止手段を有する情報処理装置である。
請求項2の発明は、前記抑止手段は、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、前記文書のスコアが予め定められた第1の閾値より高い又は以上である場合は、移動を禁止する、請求項1に記載の情報処理装置である。
請求項3の発明は、前記抑止手段は、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、前記文書のスコアが予め定められた範囲内にある場合は、移動の際に警告する、請求項1又は2に記載の情報処理装置である。
請求項4の発明は、前記抑止手段は、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、前記文書のスコアが予め定められた第2の閾値未満又は以下である場合は、移動を許可する、請求項1から3のいずれか一項に記載の情報処理装置である。
請求項5の発明は、前記個人情報の重度度として、個人番号を含む可能性を示す値を用いる、請求項1から4のいずれか一項に記載の情報処理装置である。
請求項6の発明は、前記文書の移動として、電子メールによる送信を含み、移動先の個人情報の重要度として、電子メールの送信先が扱える個人情報の重要度を用いる、請求項1から5のいずれか一項に記載の情報処理装置である。
請求項7の発明は、コンピュータを、文書毎に、該文書内に個人情報を含む度合いを示すスコアが対応付けられており、該文書の移動を監視する監視手段と、前記スコアが予め定められた閾値より大又は以上である文書が移動の対象とされた場合、移動元の個人情報の重要度、移動先の個人情報の重要度、移動対象である文書のスコアの関係が予め定められた関係である場合に、該移動を抑止する抑止手段として機能させるための情報処理プログラムである。
請求項1の情報処理装置によれば、文書の移動を監視し、移動の対象とされた文書について、個人情報の漏洩リスクのある文書の移動を抑止することができる。
請求項2の情報処理装置によれば、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、文書のスコアが予め定められた第1の閾値より高い又は以上である場合は、移動を禁止することができる。
請求項3の情報処理装置によれば、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、文書のスコアが予め定められた範囲内にある場合は、移動の際に警告することができる。
請求項4の情報処理装置によれば、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、文書のスコアが予め定められた第2の閾値未満又は以下である場合は、移動を許可することができる。
請求項5の情報処理装置によれば、個人情報の重度度として、個人番号を含む可能性を示す値を用いることができる。
請求項6の情報処理装置によれば、文書の移動として、電子メールによる送信を対象とすることができる。
請求項7の情報処理プログラムによれば、文書の移動を監視し、移動の対象とされた文書について、個人情報の漏洩リスクのある文書の移動を抑止することができる。
第1の実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 第1の実施の形態の構成例についての概念的なモジュール構成図である。 第1の実施の形態による処理例を示すフローチャートである。 文書・個人情報スコア対テーブルのデータ構造例を示す説明図である。 個人情報保持レベル定義テーブルのデータ構造例を示す説明図である。 ユーザー定義テーブルのデータ構造例を示す説明図である。 個人情報レベルテーブルのデータ構造例を示す説明図である。 マイナンバーレベルテーブルのデータ構造例を示す説明図である。 第1の実施の形態による処理例を示すフローチャートである。 第1の実施の形態による処理例を示すフローチャートである。 判断条件テーブルのデータ構造例を示す説明図である。 ログテーブルのデータ構造例を示す説明図である。 判断条件テーブルのデータ構造例を示す説明図である。 第2の実施の形態の構成例についての概念的なモジュール構成図である。 第2の実施の形態による処理例を示すフローチャートである。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な各種の実施の形態の例を説明する。
<第1の実施の形態>
図1は、第1の実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
第1の実施の形態である情報処理装置100は、個人情報の漏洩リスクのある文書の移動を抑止するものであって、図1の例に示すように、個人情報保持レベル定義モジュール105、ユーザー定義モジュール110、文書格納モジュール115、文書スキャンモジュール120、個人情報スコア計算モジュール125、文書個人情報スコア保持モジュール130、文書移動監視モジュール135、抑止モジュール140、ログ記録モジュール145、アラート通知モジュール150を有している。
文書格納モジュール115は、個人情報保持レベル定義モジュール105、文書スキャンモジュール120、文書移動監視モジュール135と接続されている。文書格納モジュール115は、文書(ファイル)を記憶する。具体的には、ファイルサーバー、文書管理装置システム、PC(personal computer)のローカルディスク等が該当する。
文書スキャンモジュール120は、文書格納モジュール115、個人情報スコア計算モジュール125、文書個人情報スコア保持モジュール130と接続されている。文書スキャンモジュール120は、個人情報スコア計算モジュール125に文書を渡す。文書スキャンモジュール120は、定期的に、文書格納モジュール115の全て又は指定された文書の格納場所である領域(具体的には、ディレクトリ、フォルダ等、以下、ディレクトリともいう)の各文書全てに対して、個人情報スコア計算モジュール125を適用し、その結果を文書個人情報スコア保持モジュール130に格納する。
個人情報スコア計算モジュール125は、文書スキャンモジュール120と接続されている。個人情報スコア計算モジュール125は、文書スキャンモジュール120にスコアを渡す。個人情報スコア計算モジュール125は、各文書の個人情報スコアを計算する。例えば、パターンマッチング手法により、マイナンバー、個人情報にかる可能性のある部分を抽出し、スコアを与え、さらにそれらの累計も文書スキャンモジュール120に返す。ここでマイナンバーとは、「行政手続における特定の個人を識別するための番号の利用等に関する法律」に基づき、国民一人ひとりが持つ12桁の番号である。
文書個人情報スコア保持モジュール130は、文書スキャンモジュール120、文書移動監視モジュール135と接続されている。文書個人情報スコア保持モジュール130は、文書と、その文書内に個人情報を含む度合いを示すスコアを対応付けて記憶している。つまり、各文書に対して個人情報スコアを保持する。文書名、文書ハッシュ、累計スコア、スコア内訳、ディレクトリ等を管理するものである。例えば、文書・個人情報スコア対テーブル500を記憶している。図5は、文書・個人情報スコア対テーブル500のデータ構造例を示す説明図である。文書・個人情報スコア対テーブル500は、文書名欄510、文書ハッシュ欄520、全体スコア欄530、スコア内訳欄540、保管場所欄550を有している。文書名欄510は、文書名を記憶している。文書ハッシュ欄520は、その文書に対するハッシュ値を記憶している。このハッシュ値を用いて、移動対象となっている文書が文書・個人情報スコア対テーブル500に記憶されているか否か(個人情報スコアが算出されているか否か)を判断してもよい。全体スコア欄530は、その文書に対する個人情報スコア計算モジュール125による計算結果である全体スコアを記憶している。スコア内訳欄540は、そのスコアの内訳を記憶している。ここでの内訳として、具体的には、個人情報が記載されている文書中の位置、その個人情報のスコアで構成されている。保管場所欄550は、その文書の保管場所(ディレクトリ)を記憶している。
個人情報保持レベル定義モジュール105は、文書格納モジュール115、文書移動監視モジュール135と接続されている。個人情報保持レベル定義モジュール105は、文書格納モジュール115の各文書又は文書の格納場所である各領域に対して、個人情報保持レベルを定義している。例えば、個人情報保持レベル定義テーブル600によって定義している。図6は、個人情報保持レベル定義テーブル600のデータ構造例を示す説明図である。個人情報保持レベル定義テーブル600は、ディレクトリ欄610、名称欄620、個人情報グループ欄630、個人情報レベル欄640、マイナンバーレベル欄650を有している。個人情報保持レベル定義テーブル600は、個人情報を含むディレクトリに関する定義をしているものである。ディレクトリ欄610は、ディレクトリへのポインタを記憶している。名称欄620は、ディレクトリの名前を記憶している。個人情報グループ欄630は、そのユーザーが扱う個人情報の名称(例えば、Xサービスのユーザー、メルマガ会員等)を記憶している。個人情報レベル欄640は、個人情報の重要度を記憶している。マイナンバーレベル欄650は、マイナンバーレベル、具体的には、マイナンバーが含まれる(1)か否か(0)を示す情報を記憶している。「個人情報の重要度」として、例えば、個人情報レベル、マイナンバーレベルを例示する。
ユーザー定義モジュール110は、文書移動監視モジュール135と接続されている。ユーザー定義モジュール110は、ユーザー(複数人のユーザーによって構成されているグループを含めてもよい)毎に、そのユーザーが扱える個人情報の重要度を定義している。例えば、ユーザー定義テーブル700によって定義している。図7は、ユーザー定義テーブル700のデータ構造例を示す説明図である。ユーザー定義テーブル700は、ユーザーID欄710、個人情報グループ欄720、個人情報レベル欄730、マイナンバーレベル欄740を有している。ユーザー定義テーブル700は、各ユーザーに以下の情報を与えている。そして、これは個人情報グループ毎に定義されている。したがって、1ユーザーに対して、ユーザー定義テーブル700が複数あり得ることとなる。ユーザーID欄710は、本実施の形態において、ユーザーを一意に識別するための情報(ユーザーID:IDentification)を記憶している。個人情報グループ欄720は、そのユーザーが扱う個人情報の名称(例えば、Xサービスのユーザー、メルマガ会員等)を記憶している。個人情報レベル欄730は、そのユーザーが扱える個人情報の重要度を記憶している。マイナンバーレベル欄740は、そのユーザーにおけるマイナンバーレベル、具体的には、そのユーザーはマイナンバーを扱えるか(1)か否か(0)を示す情報を記憶している。
なお、個人情報保持レベル定義テーブル600の個人情報レベル欄640、ユーザー定義テーブル700の個人情報レベル欄730における個人情報レベルと個人情報スコア(個人情報スコア計算モジュール125が算出するスコア)との関係は、個人情報レベルテーブル800によって定義されている。個人情報レベルテーブル800は、個人情報保持レベル定義モジュール105に記憶されていてもよいし、ユーザー定義モジュール110によって記憶されていてもよい。
図8は、個人情報レベルテーブル800のデータ構造例を示す説明図である。個人情報レベル欄810と個人情報スコア欄820を対応させて記憶しているものである。具体的には、個人情報レベルテーブル800の第1行は、個人情報スコアが「100」以上である場合は、個人情報レベルが「3」であり、「クレジットカード番号、口座番号、宗教や健康情報などを複数含む」ことを意味している。
個人情報レベルテーブル800の第2行は、個人情報スコアが「10」以上「100」未満である場合は、個人情報レベルが「2」であり、「クレジットカード番号、口座番号、宗教や健康情報などをひとつでも含む」ことを意味している。
個人情報レベルテーブル800の第3行は、個人情報スコアが「0」以上「10」未満である場合は、個人情報レベルが「1」であり、「メールアドレス、住所氏名等を含む」ことを意味している。
また、個人情報保持レベル定義テーブル600のマイナンバーレベル欄650、ユーザー定義テーブル700のマイナンバーレベル欄740におけるマイナンバーレベルと個人情報スコア(個人情報スコア計算モジュール125が算出するスコア)との関係は、マイナンバーレベルテーブル900によって定義されている。マイナンバーレベルテーブル900は、個人情報保持レベル定義モジュール105に記憶されていてもよいし、ユーザー定義モジュール110によって記憶されていてもよい。
図9は、マイナンバーレベルテーブル900のデータ構造例を示す説明図である。マイナンバーレベル欄910とマイナンバースコア欄920を対応させて記憶しているものである。具体的には、マイナンバーレベルテーブル900の第1行は、マイナンバースコアが「10」以上である場合は、マイナンバーレベルが「1」であり、「マイナンバーを含む可能性が10%以上」であることを意味している。
マイナンバーレベルテーブル900の第2行は、マイナンバースコアが「0」以上「10」未満である場合はマイナンバーレベルが「0」であり、「マイナンバーを含む可能性が10%未満」であることを意味している。
文書移動監視モジュール135は、個人情報保持レベル定義モジュール105、ユーザー定義モジュール110、文書格納モジュール115、文書個人情報スコア保持モジュール130、抑止モジュール140、ログ記録モジュール145、アラート通知モジュール150と接続されている。文書移動監視モジュール135は、文書格納モジュール115を監視し、個人情報保持レベル定義モジュール105、ユーザー定義モジュール110、文書個人情報スコア保持モジュール130を参照し、抑止モジュール140、ログ記録モジュール145、アラート通知モジュール150を起動する。
文書移動監視モジュール135は、文書の移動を監視する。なお、文書個人情報スコア保持モジュール130によって、文書毎に、その文書内に個人情報を含む度合いを示すスコアが対応付けられている。なお、移動には、コピー、ダウンロード等を含む。
抑止モジュール140は、文書移動監視モジュール135と接続されている。抑止モジュール140は、スコアが予め定められた閾値より大又は以上である文書が移動の対象とされた場合、移動元の個人情報の重要度、移動先の個人情報の重要度、移動対象である文書のスコアの関係が予め定められた関係である場合に、その移動を抑止する。ここで、移動元とは、移動対象である文書の移動前の格納場所の領域のことをいう。移動先とは、移動対象である文書の移動後の格納場所の領域のことをいう。
予め定められた関係として、以下のものがある。これらは、後述する判断条件テーブル1200又は判断条件テーブル1400によって定義されている。
抑止モジュール140は、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、文書のスコアが予め定められた第1の閾値より高い又は以上である場合は、移動を禁止するようにしてもよい。
抑止モジュール140は、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、文書のスコアが予め定められた範囲内にある場合は、移動の際に警告するようにしてもよい。
抑止モジュール140は、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、文書のスコアが予め定められた第2の閾値未満又は以下である場合は、移動を許可するようにしてもよい。
また、個人情報の重度度として、個人番号を含む可能性を示す値を用いてもよい。ここで、個人番号は、マイナンバーともいわれるものである。
ログ記録モジュール145は、文書移動監視モジュール135、抑止モジュール140と接続されている。ログ記録モジュール145は、抑止モジュール140によって、「禁止」、「警告」と判断された場合に、その文書の移動の操作の履歴を記憶する。例えば、ログテーブル1300を用いる。図13は、ログテーブル1300のデータ構造例を示す説明図である。ログテーブル1300は、ログID欄1310、日時欄1320、文書名欄1330、結果コード欄1340、コピー元欄1350、コピー先欄1360、ユーザーID欄1370を有している。ログID欄1310は、本実施の形態において、ログを一意に識別するための情報(ログID)を記憶している。日時欄1320は、その操作が発生した日時を記憶している。文書名欄1330は、操作対象である文書の名称を記憶している。結果コード欄1340は、結果コードを記憶している。具体的には、抑止モジュール140の判断結果である「禁止」、「警告」を示す情報である。コピー元欄1350は、その操作対象である文書の移動元のディレクトリを記憶している。コピー先欄1360は、その操作対象である文書の移動先のディレクトリを記憶している。ユーザーID欄1370は、その操作を行ったユーザーのユーザーIDを記憶している。
アラート通知モジュール150は、文書移動監視モジュール135、抑止モジュール140と接続されている。アラート通知モジュール150は、抑止モジュール140によって、「警告」と判断された場合に、移動の操作を行ったユーザーに対して、警告を出力してもよいし、管理者に対して、警告を出力してもよい。警告の提示として、液晶ディスプレイ等の表示装置への表示の他に、スピーカー等の音声出力装置への音声の出力、振動等、又は、これらの組み合わせであってもよい。また、警告の通知として、電子メール、チャット、電子掲示板、ソーシャルメディアを用いた通知、プッシュ通知等であってもよい。
図2は、本実施の形態を利用したシステム構成例を示す説明図である。
図2(a)の例に示すように、PC等の個人用情報処理装置200内に情報処理装置100を含めてもよい。情報処理装置100の文書移動監視モジュール135は、個人用情報処理装置200のユーザーの操作を監視することになる。
また、図2(b)の例に示すように、文書管理装置システムとしての文書サーバー210内に情報処理装置100を含めてもよい。文書サーバー210の情報処理装置100、端末250A、端末250B、端末250Cは、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。また、文書サーバー210による機能は、クラウドサービスとして実現してもよい。この例では、情報処理装置100の文書移動監視モジュール135は、情報処理装置100の文書格納モジュール115に対する各端末250のユーザーの操作を監視することになる。
図3は、第1の実施の形態の構成例についての概念的なモジュール構成図である。
情報処理装置100は、個人情報保持レベル定義モジュール105、ユーザー定義モジュール110、文書格納モジュール115、文書スキャンモジュール120、個人情報スコア計算モジュール125、文書個人情報スコア保持モジュール130、ログ記録モジュール145、アラート通知モジュール150を有している。
文書格納モジュール115は、ディスク装置310、文書管理モジュール315、監視モジュール320を有しており、個人情報保持レベル定義モジュール105、文書スキャンモジュール120と接続されている。文書格納モジュール115は、実際の移動処理等をつかさどる文書管理モジュール315と実際の文書実体を記憶するディスク装置310と監視モジュール320によって構成されている。
ディスク装置310は、文書の実体を記憶している。
文書管理モジュール315は、ディスク装置310内の文書に対する処理を行う。ここでの処理として、文書の移動(コピー、外部(前述の端末250等)とのコピーであるダウンロード、新規文書の記憶等を含む)、属性変更、検索等がある。
監視モジュール320は、文書移動監視モジュール135、抑止モジュール140を有している。つまり、この例では、文書移動監視モジュール135と抑止モジュール140は、文書格納モジュール115の中に常駐している形式をとる。文書移動監視モジュール135は、文書管理モジュール315のフックとして存在し、処理依頼の横取りをすることになる。
図4は、第1の実施の形態(文書スキャンモジュール120)による処理例を示すフローチャートである。文書スキャンモジュール120は、文書格納モジュール105から文書を読み込み、個人情報スコア計算モジュール125で計算した結果を文書個人情報スコア保持モジュール130に格納する。
ステップS402では、文書格納モジュール115から文書を1個取り出す。
ステップS404では、その文書について個人情報スコアが計算済みか否かを判断し、計算済みの場合はステップS410へ進み、それ以外の場合はステップS406へ進む。
ステップS406では、その文書を個人情報スコア計算モジュール125に渡し、スコアを得る。ステップS406では、個人情報スコア計算モジュール125は、既存の方法、例えば、パターンマッチを用いて、個人情報を含む度合いを示す個人情報スコアを算出する。
例えば、次のようにして行えばよい。
マイナンバーのパターンとして、12桁の数字を抽出できれば、マイナンバーが含まれている可能性が10%以上であると判断する。
個人名、住所等に関しては、例えば、人名辞書、地名辞書等を利用して抽出してもよいし、地名のパターン「(郵便番号)(県)市町村 町名 数字」を抽出してもよい。また、電子メールのパターンである、「@」(又は、「@」の代替である「at」、全角の「@」等)を含む英数文字列を抽出してもよい。これらの個人名、住所等、電子メールのパターンが抽出できれば、予め定められた個人情報スコアを付与する。
そして、個人名、住所等と電子メールの隣接度合いにより個人情報スコアを上げる(予め定められたスコアの加算、予め定められた値(1以上)の乗算等)。
また、表形式の構成となっている情報を認識し、その項目名(例えば、1行目、1列目)に「氏名」等の記載があれば個人情報スコアを上げるようにしてもよい。
ステップS408では、文書とスコアの対を文書個人情報スコア保持モジュール130に格納する。例えば、前述の文書・個人情報スコア対テーブル500に記憶させる。
ステップS410では、次の文書があるか否かを判断し、ある場合はステップS412へ進み、それ以外の場合は処理を終了する(ステップS499)。
ステップS412では、次の文書を取り出し、ステップS404へ戻る。
図10は、第1の実施の形態(文書移動監視モジュール135、抑止モジュール140)による処理例を示すフローチャートである。
ステップS1002では、ディスク装置310内の文書に対する「操作」を判定する。
ステップS1004では、操作が移動であるか否かを判断し、移動である場合はステップS1006へ進み、それ以外の場合はステップS1018へ進む。前述したように、移動にはコピー等も含まれる。
ステップS1006では、移動元ディレクトリの判定(個人情報保持レベル定義モジュール105に定義されているか)を行う。
ステップS1008では、個人情報レベルを判定し、その個人情報レベルが「1以上」の場合はステップS1010へ進み、「記載なし」の場合はステップS1018へ進む。
ステップS1010では、移動先ディレクトリの個人情報レベルの判定を行う。
ステップS1012では、移動元ディレクトリの個人情報レベルと移動先ディレクトリの個人情報レベルを比較し、「移動元の個人情報レベル未満又は登録なし(ダウンロードも含む)」の場合はステップS1014へ進み、「移動元の個人情報レベル以上」の場合はステップS1018へ進む。
ステップS1014では、抑止モジュール140による処理を行う。詳細については、図11の例に示すフローチャートを用いて後述する。
ステップS1016では、ステップS1014の処理による結果コードを判定し、「許可、警告」の場合はステップS1018へ進み、「禁止」の場合は「失敗」とする(ステップS1098)。
ステップS1018では、指定された「操作」を実行する。ただし、通常のアクセス権チェック等を行う。
ステップS1099では、「成功」とする。
図11は、第1の実施の形態(抑止モジュール140)による処理例を示すフローチャートである。
なお、抑止モジュール140は、文書移動監視モジュール135から、文書、その文書個人情報スコア保持モジュール130内の文書・個人情報スコア対テーブル500の対象レコード、移動元の個人情報レベル、移動先の個人情報レベル、操作者のユーザーIDを受け取る。
ステップS1102では、コピー先の個人情報レベル(未定義の場合は0)と文書個人情報スコア等を用いて判定する。具体的には、たとえば、判断条件テーブル1200を用いて判定する。図12は、判断条件テーブル1200のデータ構造例を示す説明図である。
判断条件テーブル1200は、コピー元個人情報レベル欄1210、コピー先個人情報レベル欄1220、個人情報スコア欄1230、対応欄1240を有している。コピー元個人情報レベル欄1210は、コピー元の個人情報レベルを記憶している。コピー先個人情報レベル欄1220は、コピー先の個人情報レベルを記憶している。個人情報スコア欄1230は、文書スコアを記憶している。対応欄1240は、対応を記憶している。つまり、コピー元個人情報レベル欄1210、コピー先個人情報レベル欄1220、個人情報スコア欄1230の条件を満たした場合に、対応欄1240に記憶されているコードを採用するものである。ここでは、判断条件テーブル1200の1行目は、「移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、文書のスコアが予め定められた第1の閾値(この例では、100)より高い又は以上である場合は、移動を禁止する」ことの例を示している。判断条件テーブル1200の2行目は、「移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、文書のスコアが予め定められた範囲(この例では、10から100)内にある場合は、移動の際に警告する」ことの例を示している。判断条件テーブル1200の3行目は、「移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、文書のスコアが予め定められた第2の閾値(この例では、10)未満又は以下である場合は、移動を許可する」ことの例を示している。
なお、コピー元個人情報レベル欄1210として「3」、コピー先個人情報レベル欄1220として「2」の例であるが、他のパターンも判断条件テーブル1200に記憶させておけばよい。
ステップS1104では、判定結果を確認する。たとえば、上記の通り、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、文書のスコアが予め定められた第1の閾値(この例では、100)より高い又は以上である場合は、ステップS1106へ進む。また、たとえば、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、文書のスコアが予め定められた範囲(この例では、第2の閾値(10)から第1の閾値(100))内にある場合は、結果コードは「警告」なのでステップS1108に進む。また、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、文書のスコアが予め定められた第2の閾値(この例では、10)未満又は以下である場合は、ステップS1110へ進む。
そして、ステップS1106では、結果コードを「禁止」(判断条件テーブル1200の1行目である場合)とし、ステップS1112へ進む。
ステップS1108では、結果コードを「警告」(判断条件テーブル1200の2行目である場合)とし、ステップS1112へ進む。
ステップS1110では、結果コードを「許可」(判断条件テーブル1200の3行目である場合)とし、処理を終了する(ステップS1199)。
ステップS1112では、ログを書き出す。前述した図13の例に示すログテーブル1300に記憶させる。
ステップS1114では、管理者にログを送付する。具体的には、管理者にログテーブル1300を表示する。
また、マイナンバーレベルについても、個人情報レベルと同等の処理を行い、そして、判断条件テーブル1200と同等の条件定義を行っている判断条件テーブル1400を用いればよい。図14は、判断条件テーブル1400のデータ構造例を示す説明図である。判断条件テーブル1400は、コピー元マイナンバーレベル欄1410、コピー先マイナンバーレベル欄1420、マイナンバースコア欄1430、対応欄1440を有している。コピー元マイナンバーレベル欄1410は、コピー元のマイナンバーレベルを記憶している。コピー先マイナンバーレベル欄1420は、コピー先のマイナンバーレベルを記憶している。マイナンバースコア欄1430は、マイナンバースコアを記憶している。対応欄1440は、対応を記憶している。つまり、コピー元マイナンバーレベル欄1410、コピー先マイナンバーレベル欄1420、マイナンバースコア欄1430の条件を満たした場合に、対応欄1440に記憶されているコードを採用するものである。ここでは、判断条件テーブル1400の1行目は、「移動先のマイナンバーレベル(個人情報の重要度の一例)が、移動元のマイナンバーレベルよりも低い場合であって、マイナンバースコア(文書のスコアの一例)が予め定められた第1の閾値(この例では、10)より高い又は以上である場合は、移動を禁止する」ことの例を示している。判断条件テーブル1400の2行目は、「移動先のマイナンバーレベルが、移動元のマイナンバーレベルよりも低い場合であって、マイナンバースコアが予め定められた範囲(この例では、0から10)内にある場合は、移動の際に警告する」ことの例を示している。
<第2の実施の形態>
図15は、第2の実施の形態の構成例についての概念的なモジュール構成図を示している。第2の実施の形態では、文書の移動として、電子メールによる送信を含むようにしたものである。なお、第1の実施の形態と同種の部位には同一符号を付し重複した説明を省略する。
情報処理装置1500は、メールサーバー1515を含むものとして説明しているが、逆に、メールサーバー1515内に情報処理装置1500(ただし、メールサーバー1515以外のモジュール)を含むように構成してもよい。例えば、メールサーバー1515の通信モジュール内に、文書移動監視モジュール135、抑止モジュール140を常駐させればよい。そして、電子メールの送信処理のフックとして存在し、処理指示を横取りをして、電子メールで送信する対象の文書が、許可、警告のみならば送信対象とする。
情報処理装置1500における処理は、第1の実施の形態の情報処理装置100における文書の移動の監視を、メールサーバー1515における電子メールの送信の監視としたものである。
また、移動先の個人情報の重要度として、電子メールの送信先(個人、グループ等)が扱える個人情報の重要度を用いる。ユーザー定義モジュール110は、送信先が扱える個人情報の重要度を定義している。
情報処理装置1500は、個人情報保持レベル定義モジュール105、ユーザー定義モジュール110、文書格納モジュール115、文書スキャンモジュール120、個人情報スコア計算モジュール125、文書個人情報スコア保持モジュール130、文書移動監視モジュール135、メールサーバー1515、抑止モジュール140、ログ記録モジュール145、アラート通知モジュール150を有している。
文書移動監視モジュール135は、個人情報保持レベル定義モジュール105、ユーザー定義モジュール110、文書格納モジュール115、文書個人情報スコア保持モジュール130、抑止モジュール140、ログ記録モジュール145、アラート通知モジュール150と接続されている。文書移動監視モジュール135は、文書格納モジュール115、メールサーバー1515を監視し、個人情報保持レベル定義モジュール105、ユーザー定義モジュール110、文書個人情報スコア保持モジュール130を参照し、抑止モジュール140、ログ記録モジュール145、アラート通知モジュール150を起動する。
メールサーバー1515は、文書移動監視モジュール135と接続されている。
抑止モジュール140は、文書移動監視モジュール135と接続されている。抑止モジュール140は、第1の実施の形態における抑止モジュール140と同等の処理を行い、電子メールの送信を抑止する。ここでの抑止として、具体的には、メールは送信せずに、メールサーバー1515内に仮置きする。ここで仮置きとは、メールそのものを削除することはしないが、管理者等によって点検を受けるために、記憶されることをいう。
図16は、第2の実施の形態による処理例を示すフローチャートである。
ステップS1602では、電子メールの添付文書を文書個人情報スコア保持モジュール130で探す。
ステップS1604では、登録があるか否かを判断し、ある場合はステップS1608へ進み、それ以外の場合はステップS1606へ進む。
ステップS1606では、個人情報スコア計算モジュール125で個人情報スコアを計算する。つまり、電子メールに添付される文書に個人情報スコアが与えられていないとき、リアルタイムにその文書の個人情報スコアを算出することになる。
ステップS1608では、個人情報スコアを判定し、「0」の場合はステップS1610へ進み、「0より大きい」場合はステップS1612へ進む。
ステップS1610では、結果コードを「許可」とする。
ステップS1612では、送信先ユーザーの個人情報レベル(未定義の場合は0)をコピー先の個人情報レベルとして、抑止モジュール140を呼び出す。そして、図11の例に示すフローチャートによる処理が行われて、結果コードが返ってきたら、ステップS1614へ進む。抑止モジュール140の処理によって、電子メールに添付される文書が、ユーザー定義モジュール110で定義される個人情報を扱えるレベルのユーザー以外が送信先となっている場合は、禁止又は警告となる。
ステップS1614では、結果コードを判定し、「許可、警告」の場合はステップS1616へ進み、「禁止」の場合は、「失敗」とする(ステップS1698)。「失敗」の場合は、電子メールは送信されない。
ステップS1616では、電子メールを送信サーバーのプールに置く。
ステップS1699では、「成功」とする。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図17に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU1701を用い、記憶装置としてRAM1702、ROM1703、HD1704を用いている。HD1704として、例えばハードディスク、SSD(Solid State Drive)を用いてもよい。文書スキャンモジュール120、個人情報スコア計算モジュール125、文書移動監視モジュール135、抑止モジュール140、ログ記録モジュール145、アラート通知モジュール150等のプログラムを実行するCPU1701と、そのプログラムやデータを記憶するRAM1702と、本コンピュータを起動するためのプログラム等が格納されているROM1703と、個人情報保持レベル定義モジュール105、ユーザー定義モジュール110、文書格納モジュール115、文書個人情報スコア保持モジュール130の機能を有する補助記憶装置(フラッシュ・メモリ等であってもよい)であるHD1704と、キーボード、マウス、タッチスクリーン、マイク等に対する利用者の操作に基づいてデータを受け付ける受付装置1706と、CRT、液晶ディスプレイ、スピーカー等の出力装置1705と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース1707、そして、それらをつないでデータのやりとりをするためのバス1708により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図17に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図17に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図17に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
また、前述の実施の形態の説明内での比較処理において、「以上」、「以下」、「より大きい」、「より小さい(未満)」としたものは、その組み合わせに矛盾が生じない限り、それぞれ「より大きい」、「より小さい(未満)」、「以上」、「以下」としてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分又は全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
105…個人情報保持レベル定義モジュール
110…ユーザー定義モジュール
115…文書格納モジュール
120…文書スキャンモジュール
125…個人情報スコア計算モジュール
130…文書個人情報スコア保持モジュール
135…文書移動監視モジュール
140…抑止モジュール
145…ログ記録モジュール
150…アラート通知モジュール
200…個人用情報処理装置
210…文書サーバー
250…端末
290…通信回線
310…ディスク装置
315…文書管理モジュール
320…監視モジュール
1500…情報処理装置
1515…メールサーバー





Claims (7)

  1. 文書毎に、該文書内に個人情報を含む度合いを示すスコアが対応付けられており、該文書の移動を監視する監視手段と、
    前記スコアが予め定められた閾値より大又は以上である文書が移動の対象とされた場合、移動元の個人情報の重要度、移動先の個人情報の重要度、移動対象である文書のスコアの関係が予め定められた関係である場合に、該移動を抑止する抑止手段
    を有する情報処理装置。
  2. 前記抑止手段は、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、前記文書のスコアが予め定められた第1の閾値より高い又は以上である場合は、移動を禁止する、
    請求項1に記載の情報処理装置。
  3. 前記抑止手段は、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、前記文書のスコアが予め定められた範囲内にある場合は、移動の際に警告する、
    請求項1又は2に記載の情報処理装置。
  4. 前記抑止手段は、移動先の個人情報の重要度が、移動元の個人情報の重要度よりも低い場合であって、前記文書のスコアが予め定められた第2の閾値未満又は以下である場合は、移動を許可する、
    請求項1から3のいずれか一項に記載の情報処理装置。
  5. 前記個人情報の重度度として、個人番号を含む可能性を示す値を用いる、
    請求項1から4のいずれか一項に記載の情報処理装置。
  6. 前記文書の移動として、電子メールによる送信を含み、
    移動先の個人情報の重要度として、電子メールの送信先が扱える個人情報の重要度を用いる、
    請求項1から5のいずれか一項に記載の情報処理装置。
  7. コンピュータを、
    文書毎に、該文書内に個人情報を含む度合いを示すスコアが対応付けられており、該文書の移動を監視する監視手段と、
    前記スコアが予め定められた閾値より大又は以上である文書が移動の対象とされた場合、移動元の個人情報の重要度、移動先の個人情報の重要度、移動対象である文書のスコアの関係が予め定められた関係である場合に、該移動を抑止する抑止手段
    として機能させるための情報処理プログラム。
JP2016045243A 2016-03-09 2016-03-09 情報処理装置及び情報処理プログラム Pending JP2017162138A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016045243A JP2017162138A (ja) 2016-03-09 2016-03-09 情報処理装置及び情報処理プログラム
US15/237,166 US10438011B2 (en) 2016-03-09 2016-08-15 Information processing apparatus and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016045243A JP2017162138A (ja) 2016-03-09 2016-03-09 情報処理装置及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2017162138A true JP2017162138A (ja) 2017-09-14

Family

ID=59786835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016045243A Pending JP2017162138A (ja) 2016-03-09 2016-03-09 情報処理装置及び情報処理プログラム

Country Status (2)

Country Link
US (1) US10438011B2 (ja)
JP (1) JP2017162138A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021201401A1 (ko) * 2020-04-03 2021-10-07 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7310171B2 (ja) * 2019-02-28 2023-07-19 富士通株式会社 配分方法、抽出方法、配分プログラム、抽出プログラム、配分装置及び抽出装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3743783B1 (ja) 2004-09-07 2006-02-08 クオリティ株式会社 個人情報管理システム,個人情報管理サーバおよび個人情報管理サーバ用プログラム
WO2006137057A2 (en) * 2005-06-21 2006-12-28 Onigma Ltd. A method and a system for providing comprehensive protection against leakage of sensitive information assets using host based agents, content- meta-data and rules-based policies
JP4757550B2 (ja) * 2005-06-30 2011-08-24 株式会社 日立ディスプレイズ 表示装置およびその製造方法
JP2007048053A (ja) 2005-08-10 2007-02-22 Canon Inc 文書処理方法および文書処理装置、プログラム
JP4823022B2 (ja) 2006-11-07 2011-11-24 キヤノンItソリューションズ株式会社 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2010009239A (ja) 2008-06-25 2010-01-14 Kansai Electric Power Co Inc:The 情報漏洩予測方法
JP5609136B2 (ja) * 2010-02-16 2014-10-22 富士ゼロックス株式会社 文書管理装置及び文書管理プログラム
KR101473452B1 (ko) * 2013-09-04 2014-12-18 주식회사 마크애니 기업 내부 정보 보안을 강화하기 위한 방법, 시스템 및 장치
JP2015115024A (ja) * 2013-12-16 2015-06-22 コニカミノルタ株式会社 プロファイル管理システム、情報機器、プロファイル更新方法およびコンピュータープログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021201401A1 (ko) * 2020-04-03 2021-10-07 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법

Also Published As

Publication number Publication date
US20170262641A1 (en) 2017-09-14
US10438011B2 (en) 2019-10-08

Similar Documents

Publication Publication Date Title
US8407781B2 (en) Information providing support device and information providing support method
US20080301486A1 (en) Customization conflict detection and resolution
CN104509041A (zh) 被遗忘的附件的检测
CN104424181A (zh) 信息处理装置、***和方法、以及图像处理装置
CN104346113A (zh) 信息处理***、信息处理设备和信息处理方法
JP2009232265A (ja) イメージログ管理装置及びイメージログ管理プログラム
CN109067587B (zh) 关键信息基础设施的确定方法及装置
JP2017162138A (ja) 情報処理装置及び情報処理プログラム
JP2009031959A (ja) 文書分類装置及び文書分類プログラム
JP2010140330A (ja) 業務管理支援装置及びプログラム
JP6631091B2 (ja) 情報処理装置及び情報処理プログラム
JP6759720B2 (ja) 情報処理装置及び情報処理プログラム
JP2006099249A (ja) 障害管理装置および障害管理方法
JP2016167206A (ja) アクセス権推定装置及びアクセス権推定プログラム
US20170262439A1 (en) Information processing apparatus and non-transitory computer readable medium
JP2008083885A (ja) 情報処理システムおよび情報処理プログラム
JP2018180871A (ja) 電子メール処理装置および電子メール処理プログラム
US11165737B2 (en) Information processing apparatus for conversion between abbreviated name and formal name
JP6943113B2 (ja) 情報処理装置及び情報処理プログラム
JP5716400B2 (ja) 情報処理装置及び情報処理プログラム
JP5499914B2 (ja) 情報処理プログラム及び情報処理装置
JP2006079233A (ja) 個人情報漏洩監視システム、個人情報漏洩監視方法、個人情報漏洩監視プログラムおよびそのプログラムを記録した記録媒体
JP6724574B2 (ja) 障害情報収集システム、障害情報収集装置、及びプログラム
JP6926402B2 (ja) 情報処理装置及び情報処理プログラム
JP2015011612A (ja) 情報処理装置及び情報処理プログラム