JP5929369B2 - 電子文書データベースを含む情報処理装置、不正格納文書検出方法、及びプログラム - Google Patents

電子文書データベースを含む情報処理装置、不正格納文書検出方法、及びプログラム Download PDF

Info

Publication number
JP5929369B2
JP5929369B2 JP2012060868A JP2012060868A JP5929369B2 JP 5929369 B2 JP5929369 B2 JP 5929369B2 JP 2012060868 A JP2012060868 A JP 2012060868A JP 2012060868 A JP2012060868 A JP 2012060868A JP 5929369 B2 JP5929369 B2 JP 5929369B2
Authority
JP
Japan
Prior art keywords
document
authority
similar
class value
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012060868A
Other languages
English (en)
Other versions
JP2013196175A (ja
Inventor
晃滝 上野
晃滝 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012060868A priority Critical patent/JP5929369B2/ja
Priority to US13/796,959 priority patent/US9292704B2/en
Publication of JP2013196175A publication Critical patent/JP2013196175A/ja
Application granted granted Critical
Publication of JP5929369B2 publication Critical patent/JP5929369B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、電子文書データベースにおける不正格納文書を検出可能な情報処理装置、不正格納文書検出方法、及びそのためのプログラムに関する。
電子文書データベースにおいて、不正格納文書を検出する情報処理装置が知られている。この情報処理装置は、電子文書の中から機密度の高い文書を自動選別し、重要度の低い場所に格納されていないかどうかを確認する。
不正格納文書を検出可能な情報処理装置の一例が特許文献1に記載されている。特許文献1に記載された情報処理装置は、文書をヘッダ、フッタ、本文等に分け、それぞれの部分ごとに特徴的な言葉が入っているかどうかで機密情報かそうでないか、どのような機密情報かを判別する。また、機密情報のカテゴリの重要度に合わせて文書の重要度を決定する。
特開2006−209649号公報
しかしながら、上述した技術文献1に記載された技術は、文書ファイル一つ一つに対して特徴的な言葉があるかどうかで重要度をチェックする。したがって、技術文献1に記載された技術は、全てのファイルをチェックする必要があるので計算量が膨大となるおそれがあるという問題点がある。また、技術文献1に記載された技術は、文書の重要度のみ設定する。したがって、閲覧者一律の権限設定しか出来ないという問題点がある。
本発明の目的の一例は、上述した問題点を解決できる不正格納文書を検出可能な情報処理装置、不正格納文書検出方法、及びそのためのプログラムを提供することにある。
本発明の一形態における第一の情報処理装置は、
階層構造を有し電子文書を保存するデータベースと、
前記データベース利用者の階級値を保存する利用者情報管理部と、
電子文書もしくは電子文書グループの権限度や格納された前記データベースの各階層の権限度を保存する階層・文書情報管理部と、
前記データベースに格納される電子文書を解析し、一定以上の類似度を持つ文書同士を類似文書グループとしてグループ化する文書情報制御部と、
前記データベース利用者の階級値を参照して前記データベースの各階層の権限度を解析し、権限設定が不適切な電子文書ないし電子文書グループを検出する階層情報制御部と
を含む。
本発明の一形態における第一の不正格納文書検出方法は、コンピュータに、
文書情報制御部が階層構造を有するデータベースに格納される電子文書を解析し、
一定以上の類似度を持つ文書同士を類似文書一覧に記録し、
類似文書一覧を前記データベースの階層構造に従って類似文書グループとしてグループ化し、
利用者情報管理部に保存されているデータベース利用者の階級値を参照して前記データベースの各階層の権限度を解析し階層・文書情報管理部に保存し、
階層情報制御部が類似文書グループの格納されている各階層の権限度を階層・文書情報管理部から参照し、
権限設定が不適切な電子文書ないし電子文書グループを検出する。
本発明の一形態における第一の不正格納文書検出プログラムは、コンピュータに、
文書情報制御部が階層構造を有するデータベースに格納される電子文書を解析し、
一定以上の類似度を持つ文書同士を類似文書一覧に記録し、
類似文書一覧を前記データベースの階層構造に従って類似文書グループとしてグループ化し、
利用者情報管理部に保存されているデータベース利用者の階級値を参照して前記データベースの各階層の権限度を解析し階層・文書情報管理部に保存し、
階層情報制御部が類似文書グループの格納されている各階層の権限度を階層・文書情報管理部から参照し、
権限設定が不適切な電子文書ないし電子文書グループを検出する処理
を実行させる。
本発明によれば、不正検出の計算量低減および閲覧者に応じたアクセス権限の設定が可能という効果が得られる。
図1は、本発明の第一の実施形態の情報処理装置の構成を示すブロック図である。 図2は、第一の実施の形態における不正格納文書の検出が可能な情報処理装置をコンピュータ装置とその周辺装置で実現したハードウェア構成を示す図である。 図3は、第一の実施の形態における情報処理装置1の電子文書登録の動作を示すフローチャートである。 図4は、第一の実施の形態における情報処理装置1の類似文書解析の動作を示すフローチャートである。 図5は、第一の実施の形態における情報処理装置1の不正権限設定検出の動作を示すフローチャートである。 図6は、第二の実施の形態における情報処理装置1の階級値ごとの権限度を利用した不正権限設定検出の動作を示すフローチャートである。 図7は、第三の実施の形態における情報処理装置1での過去と現在の類似文書グループの権限度の変化を検知した不正権限設定検出の動作を示すフローチャートである。 図8は、第四の実施の形態における情報処理装置1での保護すべき部分として類似文書グループからの共通部分の抜き出しの動作を示すフローチャートである。 図9は、第四の実施の形態における情報処理装置1での保護すべき部分の権限度を利用した不正権限設定検出の動作を示すフローチャートである。 図10は、第五の実施の形態における情報処理装置1での新規格納文書の適切な格納場所へのアナウンスの動作を示すフローチャートである。 図11は、本発明の第六の実施形態の構成を示すブロック図である。
次に、本発明の実施形態について図面を参照して詳細に説明する。
[第一の実施の形態]
図1は、本発明の第一の実施の形態における不正格納文書を検出可能な情報処理装置1の構成を示すブロック図である。図1を参照すると、情報処理装置1は、データベース100と利用者情報管理部101と文書情報管理部102と文書情報解析103と階層情報解析部104と、を備える。
次に、第一の実施の形態における不正格納文書を検出可能な情報処理装置1の構成について説明する。
データベース100は、階層構造を有し、階層構造化されたフォルダ等に分配配置された電子文書を文書データとして保存する。なお、階層構造を表す階層情報は、階層・文書情報管理部104に保存される。以降の説明では、電子文書は、単に「文書」とも呼ぶ。
文書情報制御部101は、データベース100に格納される電子文書の類似情報の解析を行い、一定以上の類似度を持つ文書同士をグループ化し、類似文書グループに関する情報(類似文書グループ情報)を階層・文書情報管理部104に保存する。また、文書情報制御部101は、階層・文書情報管理部104に保存されている類似文書グループ情報に対し、データベース100に格納されたグループ内の電子文書の文書データを利用して文書の共通部分を検出する。
階層情報制御部102は、データベース100に格納される文書データまたは階層・文書情報管理部104に保存されている電子文書グループ情報から、各階層の権限度をグループごとに算出し、階層・文書情報管理部104に保存する。さらに、階層情報制御部102は、階層・文書情報管理部104に保存されるデータベース100の各階層の権限度の情報を解析する。そして、階層情報制御部102は、その解析結果から権限設定が不適切な電子文書ないし電子文書グループを検出し、チェックを促すメッセージを出力する。
権限度とはその電子文書ないし電子文書グループがどれだけ保護されているかを意味する数値であり、階層情報制御部102によって以下の数式(1)で求められる。
権限度=(権限が与えられている利用者の階級値の逆数の総和)/(文書管理装置全体の利用者の階級値の逆数の総和)・・・(1)
ここで、利用者とは、データベース100の利用者(データベース利用者または単に利用者とも言う)である。階級値は、後述する。
この定義により権限度は、権限を与えられている人(利用者)が多いほど権限度が大きくなり、階級度が高い利用者が居る場合、権限度は大きくなりにくい傾向がある。また、後述する利用者の階級値ごとの権限度を求めることもできる。階級値ごとの権限度は階層情報制御部102によって以下の数式(2)で求められる。
階級値ごとの権限度=(権限が与えられている特定の階級値の利用者の総和)/(階層に権限のある利用者の総和)・・・(2)
階級値ごとの権限度は、どの階級値の利用者にその階層にある文書の権限が与えられているかを示す値になる。全ての階級値に対してこの和を取ると1となり、全体の利用者におけるその階級の利用者の割合を表すことになる。
利用者情報管理部103は、データベース利用者の階級値を保存する。階級値とは、利用者の権限レベル、例えば、役職に対応した数値のことで、役職の高い順に大きな正の整数から割り当てる。正の整数なので最も低い階級値は1とする。階級値は、利用者を識別するための識別情報と対応付けて記憶される。なお、階級値は、整数に限らず、百分率で示される値を割り当ててもよい。
階層・文書情報管理部104は、一定以上の類似度を持つ類似文書グループに関する情報と、文書情報制御部101で解析された電子文書もしくは電子文書グループに対応する、データベース100の各階層の権限度とを、類似グループ情報として類似文書グループごとに保存する。
図2は、本発明の第一の実施の形態における不正格納文書を検出可能な情報処理装置1をコンピュータおよびその周辺装置で実現したハードウェア構成を示す図である。図2に示されるように、情報処理装置1は、CPU11、出力装置12、入力装置13、主記憶装置14、二次記憶装置15を含む。
CPU11は、オペレーティングシステムを動作させてそれぞれ本発明の第一の実施の形態に係る情報処理装置1の全体を制御する。
CPU11は、例えばドライブ装置などの二次記憶装置15から主記憶装置14にプログラムやデータを読み出し、第一の実施の形態における文書情報解析部101、階層情報解析部102として各種の処理を実行する。
二次記憶装置15は、例えば光ディスク、フレキシブルディスク、磁気光ディスク、ハードディスク、または半導体メモリ等であって、コンピュータプログラムをコンピュータ読み取り可能に記録する。また、コンピュータプログラムは、通信網に接続されている図示しない外部コンピュータからダウンロードされてもよい。第一の実施の形態におけるデータベース100、利用者情報管理部103、文書情報管理部104は二次記憶装置15によって実現される。
入力装置13は、例えばマウスやキーボード、内蔵のキーボタンなどで実現され、入力操作に用いられる。入力装置13は、マウスやキーボード、内蔵のキーボタンに限らず、例えばタッチパネルでもよい。
出力装置12は、例えばディスプレイで実現され、出力を確認するために用いられる。
なお、第一の実施の形態の説明において利用されるブロック図(図1)には、ハードウェア単位の構成ではなく、機能単位のブロックが示されている。これらの機能ブロックは図2に示されるハードウェア構成によって実現される。ただし、情報処理装置1が備える各部の実現手段は特に限定されない。すなわち、情報処理装置1は、物理的に結合した一つの装置により実現されてもよいし、物理的に分離した二つ以上の装置を有線または無線で接続し、これら複数の装置により実現されてもよい。
また、CPU191は、記憶装置194に記録されているコンピュータプログラムを読み込み、そのプログラムにしたがって、文書情報解析部101、階層情報解析部102として動作してもよい。
また、前述のプログラムのコードを記録した記録媒体(または記憶媒体)が、情報処理装置1に供給され、情報処理装置1が記録媒体に格納されたプログラムのコードを読み出し実行してもよい。すなわち、本発明は、第一の実施の形態における情報処理装置1が実行するためのソフトウェア(不正格納文書検出プログラム)を一時的に記憶するまたは非一時的に記憶する記録媒体も含む。
以上のように構成された情報処理装置1の動作について、図3、図4、図5のフローチャートを参照して説明する。
図3は、第一の実施の形態における情報処理装置1での電子文書登録の動作の概要を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPUによるプログラム制御に基づいて、実行されても良い。
図3に示すように、まず、階層情報制御部102は、ユーザの入力装置13からの指定に基づき、電子文書登録に際して新たにデータベース100に階層を作成するかどうか確認する(ステップS101)。もし作成する場合は、階層情報制御部102は、ユーザが操作する入力装置13から階層名とその階層の文書を参照できる利用者の指定(例えば、ユーザの識別情報)とを受理し(ステップS102)、それらを階層情報として階層・文書情報管理部104に登録した上(ステップS103)で実際にデータベース100に文書データの階層構造を構築する(ステップS104)。
新たに階層を作成しない場合、もしくはステップS104で階層構造を構築した場合、次に、階層情報制御部102は、ユーザ指定の階層へ新規登録する文書を格納する(ステップS105)。
次に、階層情報制御部102は、階層・文書情報管理部104からユーザ指定の階層の情報(その階層の文書を参照できるユーザの識別情報を含む)を取り出す(ステップS106)。更に、階層情報制御部102は、その階層の文書を参照できるユーザの階級値情報を利用者情報管理部103から取り出す(ステップS107)。
次に、階層情報制御部102は、取り出した情報を基にその階層の権限度と各階級値ごとの権限度を前述した数式(1)、(2)に基づいて算出し、各階層に対応する権限度を、そして各階級値に対応する階級ごとの権限度を、階層・文書情報管理部104に保存する(ステップS108)。
以上で、情報処理装置1は、電子文書登録の動作を終了する。
図4は、第一の実施の形態における情報処理装置1での類似文書解析の動作の概要を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPUによるプログラム制御に基づいて、実行されても良い。
図4に示すように、まず、文書情報制御部101は、データベース100から一つの任意の文書を取り出す(ステップS201)。更に文書情報制御部101は、もう一つ別な任意の文書を取り出し、ステップS201で取り出した文書と類似しているか否かを判断する(ステップS202)。類似の度合いは、ステップS201とS202で取り出した文書をページ単位又は章単位で分割し、分割した単位それぞれのハッシュ値を求め、そのハッシュ値が一致するか否かにより判断する。具体的な方法は既存技術(特開平10−289246号公報)に準ずる。もし、ある一定以上の数の単位数が類似していれば(ステップS203)、類似していると判断し、階層・文書情報管理部104の類似文書一覧に文書名とそのハッシュ値の情報を記録する(ステップS204)。
ステップS201で取り出した文書と類似しているか判断していないファイルが残っていれば(ステップS205のYES)、文書情報制御部101は、ステップS202からステップS205までを繰り返す。
文書情報制御部101は、上記の類似文書一覧に記録されないデータベース100内の他の文書データが残っているかを判断する(ステップS206)。残っている場合は、文書情報制御部101は、残りの文書から任意の文書を取り出しステップS201からステップS205までを繰り返し、データベース100内の全ての文書の類似性をチェックし、複数の類似文書一覧を作成する。
次に、文書情報制御部101は、階層・文書情報管理部104の階層情報を参照し、文書が格納されている階層に合わせて類似文書一覧をグループに分類する(ステップS207)。具体的には、階層構造上直接的に上下関係がある文書同士を1つのグループに統合するなど、方法はいずれでも構わない。
次に、文書情報制御部101は、類似文書グループの権限度を、そのグループの文書が格納されている階層の権限度(図3のステップS108で数式(1)から算出された権限度)に設定する(ステップS209)。もし複数の階層にグループが分かれていれば(ステップS208)、文書情報制御部101は、各階層の平均をグループの権限度と設定し、階層・文書情報管理部104に保存する(ステップS210)。同様にして、文書情報制御部101は、類似文書グループの階級値ごとの権限度をそのグループの文書が格納されている階層の階級値ごとの権限度(図3のステップS108で数式(2)から算出された権限度)に設定する(ステップS211、S212)。文書情報制御部101は、類似文書グループごとに設定した各権限度を、階層・文書情報管理部104に格納する。
以上で、情報処理装置1は、類似文書解析の動作を終了する。
図5は、第一の実施の形態における情報処理装置1での不正権限設定検出の動作の概要を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPUによるプログラム制御に基づいて、実行されても良い。
図5に示すように、まず、階層情報制御部102は、データベース100の任意の文書を取り出し(ステップS301)、その文書に関する全ての類似文書グループの情報を階層・文書情報管理部104から取り出し、その文書の属する類似文書グループの権限度をチェックする(ステップS303)。もし類似文書グループが一つしかない場合は、ステップS401に戻り、別の任意の文書を取り出す(ステップS302)。階層情報制御部102は、最も権限度の低い類似文書グループの権限度を基準権限度とする(ステップS304)。次に、階層情報制御部102は、基準権限度よりある一定(第1の閾値)以上権限度が大きい類似文書グループがあるかを判定し(ステップS305)、ある場合、不正格納(本来設定すべき権限より多くの利用者に権限が与えられてしまっている、あるいは本来設定すべき権限より階級の低い利用者に許可されてしまっている、あるいはその両方)の可能性があるため、階層情報制御部102はユーザに通知を行う(ステップS306)。通知は、たとえば、「基準権限度よりある一定以上権限度が大きい類似文書グループ」に不正格納の可能性があることを知らせる内容であればよい。ない場合、通知せずに処理を終了する。
なお、基準権限度よりどれだけ権限度が大きい場合に不正格納の可能性があるとみなすか、すなわち、第1の閾値をどうするかは、システム運用者またはユーザが決定し、入力装置13から階層情報制御部102に設定する、などどのような方法でも構わない。ユーザへの不正格納の可能性の通知の方法、本動作をどのようなタイミングで行うかについてもどのような方法、タイミングでも構わない。
以上で、情報処理装置1は、不正権限設定検出の動作を終了する。
次に、本発明の第一の実施の形態の効果について説明する。
上述した本実施形態における情報処理装置1は、短時間で効率的に不正権限設定を検出できる。
その理由は、以下のような構成を含むからである。即ち、第1に文書情報制御部101は、類似した文書を一覧に統合し、階層構造に合わせてグループに分類する。第2に、階層情報制御部102は、類似文書グループ同士の権限度を比較して不正格納の可能性を検出する。これにより、情報処理装置1は、文書同士で権限度を比較する場合に比べ、短時間で処理できるので、効率的に不正権限設定を検出できるという効果が得られる。
[第二の実施形態]
次に、本発明の第二の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
情報処理装置1は階級値ごとの権限度を利用した不正権限設定検出も可能である。なお、不正権限設定検出の動作以外は第一の実施の形態と同一の動作とする。また、第一の実施の形態での不正権限設定検出動作と本実施形態での階級値ごとの権限度を利用した不正権限設定検出動作を組み合わせた不正権限設定検出動作も可能である。
図6は、第二の実施の形態における情報処理装置1での階級値ごとの権限度を利用した不正権限設定検出の動作の概要を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPUによるプログラム制御に基づいて、実行されても良い。
図6に示すように、まず、階層情報制御部102は、データベース100の任意の文書を取り出し(ステップS401)、その文書の属する全ての類似文書グループの情報を階層・文書情報管理部104から取り出し、階級値ごとの権限度をチェックする(ステップS403)。もし類似文書グループが一つしかない場合は、ステップS401に戻り、別の任意の文書を取り出す(ステップS402)。階層情報制御部102は、類似文書グループのうち、特定の階級値以上の階級値ごとの権限度が一定以上に設定されている類似文書グループがあれば抽出する(ステップS404)。この文書の類似文書グループの中で、前述の特定の階級値以上の階級値ごとの権限度が一定以上に設定されていない類似文書グループが他にあれば(ステップS405)、その類似文書グループは不正格納の可能性があるため、階層情報制御部102はユーザに、そのグループに不正格納の可能性があることの通知を行う(ステップS406)。
なお、特定の階級値以上の階級値ごとの権限度がどれだけの大きさの場合に類似文書グループを取り出すか、どの階級値以上の階級値ごとの権限度で調査するかは、システム運用者が決定する、利用者が決定するなどどのような方法でも構わない。第一の実施の形態同様、ユーザへの不正格納の可能性の通知の方法、本動作をどのようなタイミングで行うかについてもどのような方法、タイミングでも構わない。
以上で、情報処理装置1は、階級値ごとの権限度を利用した不正権限設定検出の動作を終了する。
次に、本発明の第二の実施の形態の効果について説明する。
上述した本実施形態における情報処理装置1は、第一の実施の形態での不正権限設定検出動作よりも階級値ごとの権限設定の不正検出に効果がある。
その理由は、以下のような構成を含むからである。即ち、第1に階層情報制御部102は、階層情報制御部102が取り出した文書の類似文書グループの階級値ごとの権限度を比較して特定の階級値以上の階級値ごとの権限度が一定以上に設定されているか否かを調査する。第2に特定の階級値以上の階級値ごとの権限度が大きいということは、その階級値以上の利用者には権限が多く与えられている一方で、その階級値より小さい利用者には権限があまり与えられていないことを示している。つまり階層情報制御部102が取り出した文書が重要な文書である可能性が強い。これにより、情報処理装置1は、特定の階級値以上の利用者に権限が多く与えられている文書の類似文書グループの不正格納を検知できるので、階級値ごとの権限設定の不正検出に効果がある。
[第三の実施形態]
次に、本発明の第三の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
情報処理装置1は、過去と現在の類似文書グループの権限度の変化を検知した不正権限設定検出も可能である。なお、不正権限設定検出の動作以外は第一の実施の形態および第二の実施の形態と同一の動作とする。また、第一の実施の形態での不正権限設定検出動作と第二の実施形態での階級値ごとの権限度を利用した不正権限設定検出動作と本実施形態での過去と現在の類似文書グループの権限度の変化を検知した不正権限設定検出を組み合わせた不正権限設定検出動作も可能である。なお、階層・文書情報管理部104は、過去と現在の類似文書グループの権限度を保存する。
図7は、第三の実施の形態における情報処理装置1での過去と現在の類似文書グループの権限度の変化を検知した不正権限設定検出の動作の概要を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPUによるプログラム制御に基づいて、実行されても良い。
本実施形態では前提条件として、情報処理装置1での類似文書解析の動作(ステップS201〜ステップS212)を定期的に行っているものとする。
図7に示すように、まず、階層情報制御部102は、データベース100の任意の文書を取り出し(ステップS501)、その文書の属する全ての類似文書グループの情報を階層・文書情報管理部104から取り出し、前回解析時の権限度をチェックする(ステップS502)。
次に、階層情報制御部102は、類似文書解析の動作(ステップS201〜ステップS212)を行い、任意の文書の類似文書グループの現在の権限度を確認する(ステップS503)。
もし前回解析時と今回とで類似文書グループが増えていた場合は(ステップS504)、本来なら既存の類似文書グループに配置されるべきところが誤って別の場所に類似文書が配置されてしまった可能性があるため、階層情報制御部102は、権限設定が不適切と判断し、階層情報制御部102はユーザに通知を行う(ステップS505)。
もし前回解析時と今回とで類似文書グループの権限度が大きくなっていた場合は(ステップS506)、権限設定を誤ってしまった可能性があるため、権限設定が不適切と判断し、階層情報制御部102はユーザに通知を行う(ステップS507)。
なお、第一の実施の形態、第二の実施の形態同様、ユーザへの不正格納の可能性の通知の方法、本動作をどのようなタイミングで行うかについてもどのような方法、タイミングでも構わない。
以上で、情報処理装置1は、過去と現在の類似文書グループの権限度の変化を検知した不正権限設定検出の動作を終了する。
次に、本発明の第三の実施の形態の効果について説明する。
上述した本実施形態における情報処理装置1は、類似文書グループの過去の情報と現在の情報を照合して検出を行うため、文書に類似文書グループが1つしか設定されていない場合でも権限設定の不正検出ができるという効果がある。
[第四の実施形態]
次に、本発明の第四の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
情報処理装置1は保護すべき部分として類似文書グループからの共通部分の抜き出し動作を行い、保護すべき部分の権限度を利用した不正権限設定検出をすることも可能である。なお、共通部分の抜き出し、不正権限設定検出の動作以外は第一の実施の形態ないし第三の実施の形態と同一の動作とする。また、第一の実施の形態ないし第三の実施形態での不正権限設定検出動作と本実施形態での不正権限設定検出を組み合わせた不正権限設定検出動作も可能である。
図8は、第四の実施の形態における情報処理装置1での保護すべき部分として類似文書グループからの共通部分の抜き出しの動作の概要を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPUによるプログラム制御に基づいて、実行されても良い。
図8に示すように、まず、文書情報制御部101は、データベース100の任意の文書を取り出し(ステップS601)、その文書の属する全ての類似文書グループの情報を階層・文書情報管理部104から取り出し、類似文書グループの権限度をチェックする(ステップS602)。類似文書グループのうち、もし権限度がある一定以下に設定されている類似文書グループがあれば(ステップS603)文書情報制御部101はその類似文書グループのハッシュ値の情報を階層・文書情報管理部104の類似文書一覧から入手し(ステップS604)、文書の中でハッシュ値が一致しているページもしくは章を抜き出す(ステップS605)。文書情報制御部101はハッシュ値が一致しているページもしくは章を、権限度を低くして保護すべき部分として設定し、共通している部分を階層・文書情報管理部104に格納する(ステップS606)。
なお、権限度がどれだけ小さい場合に類似文書グループを取り出すか、ハッシュ値が一致したページもしくは章をどの程度権限度を低くするかはシステム運用者が決定する、利用者が決定するなどどのような方法でも構わない。
以上で、情報処理装置1は、保護すべき部分として類似文書グループからの共通部分の抜き出し動作を終了する。
図9は、第四の実施の形態における情報処理装置1での保護すべき部分の権限度を利用した不正権限設定検出の動作の概要を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPUによるプログラム制御に基づいて、実行されても良い。
図9に示すように、まず、階層情報制御部102は、データベース100の任意の文書を取り出し(ステップS701)、その文書の全ての類似文書グループの情報を階層・文書情報管理部104から取り出し、権限度をチェックする(ステップS702)。もし保護すべき部分があり、かつ権限度がある一定以上に設定されている類似文書グループがあれば(ステップS703)権限設定を誤ってしまった可能性があるため、権限設定が不適切と判断し、階層情報制御部102はユーザに保護すべき部分の内容とともに通知を行う(ステップS704)。
なお、権限度がどれだけ大きい場合にユーザに通知を行うかはシステム運用者が決定する、利用者が決定するなどどのような方法でも構わない。
以上で、情報処理装置1は、保護すべき部分の権限度を利用した不正権限設定検出動作を終了する。
次に、本発明の第四の実施の形態の効果について説明する。
上述した本実施形態における情報処理装置1は、特に重要な部分を持つ可能性のある文書の権限設定の不正検出に効果がある。
その理由は、以下のような構成を含むからである。即ち、第1に権限度の低い類似文書グループにある文書は文書中に特に重要で保護すべき内容が含まれている可能性が強い。第2に保護すべき内容が含まれている可能性が強い文書が権限度の大きい階層に含まれている場合、権限設定を誤り本来より多くの利用者に権限が与えられている可能性がある。これにより、情報処理装置1は、特に重要な部分を持つ可能性のある文書の権限設定の不正検出に効果がある。
[第五の実施形態]
次に、本発明の第五の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
情報処理装置1は新規格納文書の適切な格納場所へのアナウンスも可能である。なお、新規格納文書の適切な格納場所へのアナウンスの動作以外は第一の実施の形態ないし第四の実施の形態と同一の動作とする。また、第一の実施の形態ないし第四の実施形態での不正権限設定検出動作と本実施形態での新規格納文書の適切な格納場所へのアナウンスを組み合わせた動作も可能である。
図10は、第五の実施の形態における情報処理装置1での新規格納文書の適切な格納場所へのアナウンスの動作の概要を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPUによるプログラム制御に基づいて、実行されても良い。
図10に示すように、まず、文書情報制御部101は、ユーザから新規でデータベース100に格納される文書を受理し(ステップS801)、文書の類似度の算出と類似文書グループの作成を行う(ステップS802)、更に類似文書グループの権限度、階級値ごとの権限度の算出を行う(ステップS803)。類似度の算出と類似文書グループの作成、類似文書グループの権限度、階級値ごとの権限度の算出は、第一の実施の形態における情報処理装置1での類似文書解析の動作(ステップS202からステップS212)の方法で行う。
次に、文書情報制御部101は、文書を格納しようとしているユーザの階級値を利用者情報管理部103から取り出し(ステップS804)、新規格納文書の各類似文書グループの、文書を格納しようとしているユーザの階級値以上の階級値ごとの権限度を参照し(ステップS805)、その階級値ごとの権限度の大きい類似文書グループに格納するようユーザにアナウンスする(ステップS806)。
以上で、情報処理装置1は、新規格納文書の適切な格納場所へのアナウンスの動作を終了する。
次に、本発明の第五の実施の形態の効果について説明する。
上述した本実施形態における情報処理装置1は、ユーザの階級値と同じかそれ以上の階級値により権限を持たせてある階層に、類似している文書を格納させるため、新規格納文書の適切な格納場所へのアナウンスができるという効果がある。
[第六の実施形態]
次に、本発明の第六の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
図11は、本発明の第六の実施形態に係る情報処理装置2の構成を示すブロック図である。
図11を参照すると、本実施形態における情報処理装置2は、第1の実施形態のそれと比べて、文書情報制御部101の代わりに類似度解析部201と共通部分検出部202、階層情報制御部102の代わりに権限度解析部203と不正検出部204と不正通知部205、階層・文書情報管理部104の代わりに階層情報保存部206と類似情報格納部207を備える。
類似度解析部201は、データベース100に格納される電子文書の類似情報の解析を行い、一定以上の類似度を持つ文書同士をグループ化し、その情報を類似情報格納部207に保存する。
共通部分検出部202は、類似情報格納部207に保存されている類似文書グループのデータと文書データを利用して文書の共通部分を検出する。
権限度解析部203は、類似情報格納部207に保存されている類似文書グループに対して権限の広さを算出して、その情報を追加して類似情報格納部207に保存する。
不正検出部204は、類似情報格納部207に保存されている類似文書グループのデータを利用し権限や配置が不適切な類似文書グループを検出する。
不正通知部205は、不正検出部204が検出した不適切な権限や配置の情報をユーザに通知する。
階層情報保存部206は、階層構造と階層の権限を保存する。
類似情報格納部207は、文書の類似情報を保存する。
情報処理装置2の動作については第一の実施形態ないし第五の実施形態と同じである。
以上説明した、本発明の各実施形態における各構成要素は、その機能をハードウェア的に実現することはもちろん、プログラム制御に基づくコンピュータ装置、ファームウェアで実現することができる。プログラムは、磁気ディスクや半導体メモリなどのコンピュータ可読記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られる。この読み取られたプログラムは、そのコンピュータの動作を制御することにより、そのコンピュータを前述した各実施の形態における構成要素として機能させる。
以上、各実施の形態を参照して本発明を説明したが、本発明は上記実施の形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しえる様々な変更をすることができる。
たとえば、以上の各実施形態で説明した各構成要素は、必ずしも個々に独立した存在である必要はない。例えば、各構成要素は、複数の構成要素が1個のモジュールとして実現されたり、一つの構成要素が複数のモジュールで実現されたりしてもよい。また、各構成要素は、ある構成要素が他の構成要素の一部であったり、ある構成要素の一部と他の構成要素の一部とが重複していたり、といったような構成であってもよい。
また、以上説明した各実施形態では、複数の動作をフローチャートの形式で順番に記載してあるが、その記載の順番は複数の動作を実行する順番を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の順番は内容的に支障しない範囲で変更することができる。
さらに、以上説明した各実施形態では、複数の動作は個々に相違するタイミングで実行されることに限定されない。例えば、ある動作の実行中に他の動作が発生したり、ある動作と他の動作との実行タイミングが部分的に乃至全部において重複していたりしていてもよい。
さらに、以上説明した各実施形態では、ある動作が他の動作の契機になるように記載しているが、その記載はある動作と他の動作の全ての関係を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の関係は内容的に支障のない範囲で変更することができる。また各構成要素の各動作の具体的な記載は、各構成要素の各動作を限定するものではない。このため、各構成要素の具体的な各動作は、各実施形態を実施する上で機能的、性能的、その他の特性に対して支障をきたさない範囲内で変更されて良い。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)階層構造を有し電子文書を保存するデータベースと、
前記データベース利用者の階級値を保存する利用者情報管理部と、
電子文書もしくは電子文書グループの権限度や格納された前記データベースの各階層の権限度を保存する階層・文書情報管理部と、
前記データベースに格納される電子文書を解析し、一定以上の類似度を持つ文書同士を類似文書グループとしてグループ化する文書情報制御部と、
前記データベース利用者の階級値を参照して前記データベースの各階層の権限度を解析し、権限設定が不適切な電子文書ないし電子文書グループを検出する階層情報制御部と
を含む情報処理装置。
(付記2)前記階層情報制御部が、前記データベース利用者の階級値と各階層の権限度を参照して前記類似文書グループの階級値ごとの権限度を算出し、前記類似文書グループ間で比較して特定の階級値以上の階級値ごとの権限度が一定以上に設定されているか否かを調査することで権限設定が不適切な電子文書ないし電子文書グループを検出する付記1記載の情報処理装置。
(付記3)前記階層情報制御部が、任意の類似文書グループの前回解析時の権限度と現在の権限度を比較し、類似文書グループが増えていた場合または権限度が大きくなっていた場合は権限設定が不適切と判断し、ユーザに通知を行う付記1または付記2記載の情報処理装置。
(付記4)前記文書情報制御部が、任意の権限度がある一定以下の類似文書グループがあれば、類似文書グループの文書間にて類似している共通部分を取り出し、権限度を低くして保護すべき部分として設定し、もし保護すべき部分があり、かつ権限度がある一定以上に設定されている類似文書グループがあれば、権限設定が不適切と判断し、ユーザに通知を行う付記1ないし付記3のいずれかに記載の情報処理装置。
(付記5)前記文書情報制御部が、前記データベースへの新規格納文書を受理し、類似度の算出と類似文書グループの作成、類似文書グループの権限度、階級値ごとの権限度の算出を行い、文書を格納しようとしているユーザの階級値以上の階級値ごとの権限度を参照し、その階級値ごとの権限度の大きい類似文書グループに格納するようユーザにアナウンスする付記1ないし付記4のいずれかに記載の情報処理装置。
(付記6)文書情報制御部が階層構造を有するデータベースに格納される電子文書を解析し、
一定以上の類似度を持つ文書同士を類似文書一覧に記録し、
類似文書一覧を前記データベースの階層構造に従って類似文書グループとしてグループ化し、
利用者情報管理部に保存されているデータベース利用者の階級値を参照して前記データベースの各階層の権限度を解析し階層・文書情報管理部に保存し、
階層情報制御部が類似文書グループの格納されている各階層の権限度を階層・文書情報管理部から参照し、
権限設定が不適切な電子文書ないし電子文書グループを検出する
不正格納文書検出方法。
(付記7)前記階層情報制御部が、前記データベース利用者の階級値と各階層の権限度を参照して前記類似文書グループの階級値ごとの権限度を算出し、前記類似文書グループ間で比較して特定の階級値以上の階級値ごとの権限度が一定以上に設定されているか否かを調査することで権限設定が不適切な電子文書ないし電子文書グループを検出する付記6記載の不正格納文書検出方法。
(付記8)前記階層情報制御部が、任意の類似文書グループの前回解析時の権限度と現在の権限度を比較し、類似文書グループが増えていた場合または権限度が大きくなっていた場合は権限設定が不適切と判断し、ユーザに通知を行う付記6または付記7記載の不正格納文書検出方法。
(付記9)前記文書情報制御部が、前記データベースへの新規格納文書を受理し、類似度の算出と類似文書グループの作成、類似文書グループの権限度、階級値ごとの権限度の算出を行い、文書を格納しようとしているユーザの階級値以上の階級値ごとの権限度を参照し、その階級値ごとの権限度の大きい類似文書グループに格納するようユーザにアナウンスする付記6ないし付記8のいずれかに記載の不正格納文書防止方法。
(付記10)文書情報制御部が階層構造を有するデータベースに格納される電子文書を解析し、
一定以上の類似度を持つ文書同士を類似文書一覧に記録し、
類似文書一覧を前記データベースの階層構造に従って類似文書グループとしてグループ化し、
利用者情報管理部に保存されているデータベース利用者の階級値を参照して前記データベースの各階層の権限度を解析し階層・文書情報管理部に保存し、
階層情報制御部が類似文書グループの格納されている各階層の権限度を階層・文書情報管理部から参照し、
権限設定が不適切な電子文書ないし電子文書グループを検出する処理
をコンピュータに実行させるプログラム。
(付記11)前記文書情報制御部が、任意の権限度がある一定以下の類似文書グループがあれば、類似文書グループの文書間にて類似している共通部分を取り出し、権限度を低くして保護すべき部分として設定し、もし保護すべき部分があり、かつ権限度がある一定以上に設定されている類似文書グループがあれば、権限設定が不適切と判断し、ユーザに通知を行う付記6ないし付記9のいずれかに記載の不正格納文書検出方法。
(付記12)前記階層情報制御部が、前記データベース利用者の階級値と各階層の権限度を参照して前記類似文書グループの階級値ごとの権限度を算出し、前記類似文書グループ間で比較して特定の階級値以上の階級値ごとの権限度が一定以上に設定されているか否かを調査することで権限設定が不適切な電子文書ないし電子文書グループを検出しチェックを促すメッセージを出力する処理
をコンピュータに実行させる付記10記載のプログラム。
(付記13)前記階層情報制御部が、任意の類似文書グループの前回解析時の権限度と現在の権限度を比較し、類似文書グループが増えていた場合または権限度が大きくなっていた場合は権限設定が不適切と判断し、ユーザに通知を行う処理
をコンピュータに実行させる付記10または付記12記載のプログラム。
(付記14)前記文書情報制御部が、任意の権限度がある一定以下の類似文書グループがあれば、類似文書グループの文書間にて類似している共通部分を取り出し、権限度を低くして保護すべき部分として設定し、もし保護すべき部分があり、かつ権限度がある一定以上に設定されている類似文書グループがあれば、権限設定が不適切と判断し、ユーザに通知を行う処理
をコンピュータに実行させる付記10または付記12ないし付記13のいずれかに記載のプログラム。
(付記15)前記文書情報制御部が、前記データベースへの新規格納文書を受理し、類似度の算出と類似文書グループの作成、類似文書グループの権限度、階級値ごとの権限度の算出を行い、文書を格納しようとしているユーザの階級値以上の階級値ごとの権限度を参照し、その階級値ごとの権限度の大きい類似文書グループに格納するようユーザにアナウンスする処理
をコンピュータに実行させる付記10または付記12ないし付記14のいずれかに記載のプログラム。
(付記16)階層構造を有し電子文書を保存するデータベースと、
階層構造と階層の権限を保存する階層情報保存部と、
文書の類似情報を保存する類似情報格納部と、
前記データベース利用者の階級値を保存する利用者情報管理部と、
前記データベースに格納される電子文書を解析し、一定以上の類似度を持つ文書をリストアップした類似文書一覧を作成し、前記階層情報保存部に保存された階層情報を利用して類似文書一覧から類似文書グループとしてグループ化し前記類似情報格納部に保存する類似度解析部と、
前記類似情報格納部に保存されている類似文書グループのデータと文書データを利用して文書の共通部分を検出する共通部分検出部と、
前記類似情報格納部に保存されている類似文書グループに対して、前記利用者情報管理部に保存されている利用者の階級情報を利用して権限度を算出して、その情報を前記類似情報格納部に追加する権限度解析部と、
前記類似情報格納部に保存されている類似文書グループのデータを利用し権限や配置が不適切な類似文書グループを検出する不正検出部と、
前記不正検出部が検出した不適切な権限や配置の情報をユーザに通知する不正通知部と
を含む情報処理装置。
1、2 情報処理装置
11 CPU
12 出力装置
13 入力装置
14 主記憶装置
15 二次記憶装置
100 データベース
101 文書情報制御部
102 階層情報制御部
103 利用者情報管理部
104 階層・文書情報管理部
201 類似度解析部
202 共通部分検出部
203 権限度解析部
204 不正検出部
205 不正通知部
206 階層情報保存部
207 類似情報格納部

Claims (8)

  1. 階層構造を有し電子文書を保存するデータベースと、
    前記データベース利用者の階級値を保存する利用者情報管理部と、
    電子文書もしくは電子文書グループの権限度や格納された前記データベースの各階層の権限度を保存する階層・文書情報管理部と、
    前記データベースに格納される電子文書を解析し、一定以上の類似度を持つ文書同士を類似文書グループとしてグループ化する文書情報制御部と、
    前記データベース利用者の階級値と各階層の権限度を参照して前記類似文書グループの階級値ごとの権限度を算出し、前記類似文書グループ間で比較して特定の階級値以上の階級値ごとの権限度が一定以上に設定されているか否かを調査することで権限設定が不適切な電子文書ないし電子文書グループを検出する階層情報制御部と
    を含む情報処理装置。
  2. 前記階層情報制御部が、任意の類似文書グループの前回解析時の権限度と現在の権限度を比較し、類似文書グループが増えていた場合または権限度が大きくなっていた場合は権限設定が不適切と判断し、ユーザに通知を行う請求項1記載の情報処理装置。
  3. 前記文書情報制御部が、任意の権限度がある一定以下の類似文書グループがあれば、類似文書グループの文書間にて類似している共通部分を取り出し、権限度を低くして保護すべき部分として設定し、もし保護すべき部分があり、かつ権限度がある一定以上に設定されている類似文書グループがあれば、権限設定が不適切と判断し、ユーザに通知を行う請求項1または請求項2記載の情報処理装置。
  4. 前記文書情報制御部が、前記データベースへの新規格納文書を受理し、類似度の算出と類似文書グループの作成、類似文書グループの権限度、階級値ごとの権限度の算出を行い、文書を格納しようとしているユーザの階級値以上の階級値ごとの権限度を参照し、その階級値ごとの権限度の大きい類似文書グループに格納するようユーザにアナウンスする請求項1ないし請求項3のいずれか一項に記載の情報処理装置。
  5. 文書情報制御部が階層構造を有するデータベースに格納される電子文書を解析し、
    一定以上の類似度を持つ文書同士を類似文書一覧に記録し、
    類似文書一覧を前記データベースの階層構造に従って類似文書グループとしてグループ化し、
    利用者情報管理部に保存されているデータベース利用者の階級値を参照して前記データベースの各階層の権限度を解析し階層・文書情報管理部に保存し、
    階層情報制御部が類似文書グループの格納されている各階層の権限度を階層・文書情報管理部から参照し、
    前記データベース利用者の階級値と各階層の権限度を参照して前記類似文書グループの階級値ごとの権限度を算出し、
    前記類似文書グループ間で比較して特定の階級値以上の階級値ごとの権限度が一定以上に設定されているか否かを調査することで権限設定が不適切な電子文書ないし電子文書グループを検出する
    不正格納文書検出方法。
  6. 前記階層情報制御部が、任意の類似文書グループの前回解析時の権限度と現在の権限度を比較し、類似文書グループが増えていた場合または権限度が大きくなっていた場合は権限設定が不適切と判断し、ユーザに通知を行う請求項5記載の不正格納文書検出方法。
  7. 前記文書情報制御部が、前記データベースへの新規格納文書を受理し、類似度の算出と類似文書グループの作成、類似文書グループの権限度、階級値ごとの権限度の算出を行い、文書を格納しようとしているユーザの階級値以上の階級値ごとの権限度を参照し、その階級値ごとの権限度の大きい類似文書グループに格納するようユーザにアナウンスする請求項5または請求項6に記載の不正格納文書検出方法。
  8. 文書情報制御部が階層構造を有するデータベースに格納される電子文書を解析し、
    一定以上の類似度を持つ文書同士を類似文書一覧に記録し、
    類似文書一覧を前記データベースの階層構造に従って類似文書グループとしてグループ化し、
    利用者情報管理部に保存されているデータベース利用者の階級値を参照して前記データベースの各階層の権限度を解析し階層・文書情報管理部に保存し、
    階層情報制御部が類似文書グループの格納されている各階層の権限度を階層・文書情報管理部から参照し、
    前記データベース利用者の階級値と各階層の権限度を参照して前記類似文書グループの階級値ごとの権限度を算出し、
    前記類似文書グループ間で比較して特定の階級値以上の階級値ごとの権限度が一定以上に設定されているか否かを調査することで権限設定が不適切な電子文書ないし電子文書グループを検出しチェックを促すメッセージを出力する処理
    をコンピュータに実行させるプログラム。
JP2012060868A 2012-03-16 2012-03-16 電子文書データベースを含む情報処理装置、不正格納文書検出方法、及びプログラム Active JP5929369B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012060868A JP5929369B2 (ja) 2012-03-16 2012-03-16 電子文書データベースを含む情報処理装置、不正格納文書検出方法、及びプログラム
US13/796,959 US9292704B2 (en) 2012-03-16 2013-03-12 Information processing device for detecting an illegal stored document, illegal stored document detection method and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012060868A JP5929369B2 (ja) 2012-03-16 2012-03-16 電子文書データベースを含む情報処理装置、不正格納文書検出方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2013196175A JP2013196175A (ja) 2013-09-30
JP5929369B2 true JP5929369B2 (ja) 2016-06-01

Family

ID=49158987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012060868A Active JP5929369B2 (ja) 2012-03-16 2012-03-16 電子文書データベースを含む情報処理装置、不正格納文書検出方法、及びプログラム

Country Status (2)

Country Link
US (1) US9292704B2 (ja)
JP (1) JP5929369B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015078231A1 (zh) * 2013-11-26 2015-06-04 优视科技有限公司 网页模板生成方法和服务器
CN105828189B (zh) * 2015-01-05 2018-10-23 任子行网络技术股份有限公司 一种多维度检测违规音视频节目的方法
US20190130027A1 (en) 2017-11-02 2019-05-02 International Business Machines Corporation Data classification

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998012616A2 (en) * 1996-09-23 1998-03-26 Lowrie Mcintosh Defining a uniform subject classification system incorporating document management/records retention functions
JPH10289246A (ja) 1997-04-15 1998-10-27 Toshiba Corp 類似文書検索装置及び類似文書検索方法
US6842876B2 (en) * 1998-04-14 2005-01-11 Fuji Xerox Co., Ltd. Document cache replacement policy for automatically generating groups of documents based on similarity of content
US20020053020A1 (en) * 2000-06-30 2002-05-02 Raytheon Company Secure compartmented mode knowledge management portal
US20020138636A1 (en) * 2001-03-23 2002-09-26 Mark Buttner Method for automatically mass generating personalized data report outputs
AU2003903774A0 (en) * 2003-07-22 2003-08-07 Iris Interactive Pty Ltd A system for document workflow and security within a business enterprise
US20060080316A1 (en) * 2004-10-08 2006-04-13 Meridio Ltd Multiple indexing of an electronic document to selectively permit access to the content and metadata thereof
JP4747591B2 (ja) 2005-01-31 2011-08-17 日本電気株式会社 機密文書検索システム、機密文書検索方法、および機密文書検索プログラム
JP2006243819A (ja) * 2005-02-28 2006-09-14 Ricoh Co Ltd 情報管理システム、情報管理装置、情報管理方法、プログラムおよび記録媒体
JP2007041881A (ja) * 2005-08-03 2007-02-15 Hitachi Ltd 情報処理装置、情報処理装置の制御方法及びソフトウェア
US20080016061A1 (en) * 2006-07-14 2008-01-17 Bea Systems, Inc. Using a Core Data Structure to Calculate Document Ranks
US20080205295A1 (en) * 2007-02-02 2008-08-28 Lights Together Llc Creation of organizational hierarchies in a group-centric network via handshake mechanisms
JP2009042856A (ja) * 2007-08-07 2009-02-26 Fuji Xerox Co Ltd 文書管理装置、文書管理システム及びプログラム
JP5157318B2 (ja) * 2007-08-24 2013-03-06 富士ゼロックス株式会社 文書監視装置、文書監視プログラムおよび文書監視システム
JP5145851B2 (ja) * 2007-10-15 2013-02-20 富士ゼロックス株式会社 文書管理システム、文書管理装置および文書管理プログラム
US20100186091A1 (en) * 2008-05-13 2010-07-22 James Luke Turner Methods to dynamically establish overall national security or sensitivity classification for information contained in electronic documents; to provide control for electronic document/information access and cross domain document movement; to establish virtual security perimeters within or among computer networks for electronic documents/information; to enforce physical security perimeters for electronic documents between or among networks by means of a perimeter breach alert system
US8473518B1 (en) * 2008-07-03 2013-06-25 Salesforce.Com, Inc. Techniques for processing group membership data in a multi-tenant database system
US8161527B2 (en) * 2009-01-23 2012-04-17 Edward Curren Security Enhanced Data Platform
JP2011118569A (ja) * 2009-12-02 2011-06-16 Fuji Xerox Co Ltd 文書管理システム及びプログラム
US8745091B2 (en) * 2010-05-18 2014-06-03 Integro, Inc. Electronic document classification
JP5521878B2 (ja) * 2010-08-09 2014-06-18 日本電気株式会社 文書処理装置、文書処理方法、及び、プログラム

Also Published As

Publication number Publication date
JP2013196175A (ja) 2013-09-30
US20130247215A1 (en) 2013-09-19
US9292704B2 (en) 2016-03-22

Similar Documents

Publication Publication Date Title
KR102464222B1 (ko) 프라이버시 민감형 사용자 콘텐츠를 위한 구성 가능한 주석
KR101587959B1 (ko) 서버측 멀티 타깃 침입을 검출하기 위한 크로스 사용자 상관관계
WO2017065070A1 (ja) 不審行動検知システム、情報処理装置、方法およびプログラム
US8949371B1 (en) Time and space efficient method and system for detecting structured data in free text
JP7120350B2 (ja) セキュリティ情報分析方法、セキュリティ情報分析システム、及び、プログラム
CN108268354A (zh) 数据安全监控方法、后台服务器、终端及***
TWI528218B (zh) 機敏資料鑑識方法與使用所述方法的資料外洩防範系統
JP5929369B2 (ja) 電子文書データベースを含む情報処理装置、不正格納文書検出方法、及びプログラム
JP5629908B2 (ja) セキュア文書検出方法、セキュア文書検出プログラム、及び光学式文字読取装置
JP6777612B2 (ja) コンピュータシステムにおけるデータ損失を防止するためのシステム及び方法
JP5441043B2 (ja) プログラム、情報処理装置、及び情報処理方法
KR20180133726A (ko) 특징 벡터를 이용하여 데이터를 분류하는 장치 및 방법
JP6638739B2 (ja) 表形式データの解析方法、表形式データの解析プログラム及び情報処理装置
JP2011065397A (ja) 不正アクセス検出装置、不正アクセス検出プログラム、および、不正アクセス検出方法
JP6800744B2 (ja) ホワイトリスト作成装置
US11295031B2 (en) Event log tamper resistance
JP2008234539A (ja) 情報処理装置及びファイル処理方法並びにプログラム
JP7140268B2 (ja) 警告装置、制御方法、及びプログラム
JP2017162138A (ja) 情報処理装置及び情報処理プログラム
JP4788636B2 (ja) 情報管理装置および方法
JP7412164B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JPWO2019064580A1 (ja) 情報処理装置、情報処理システム、セキュリティアセスメント方法およびセキュリティアセスメントプログラム
JP5628710B2 (ja) 日付領域判定システムおよび日付領域判定プログラム
CN117971555A (zh) 数据安全备份方法及***、电子设备、存储介质
WO2023046402A1 (en) Graph-based condition identification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160418

R150 Certificate of patent or registration of utility model

Ref document number: 5929369

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150