[go: up one dir, main page]

JP2012190241A - Method for information leakage countermeasure, computer device, program, and computer system - Google Patents

Method for information leakage countermeasure, computer device, program, and computer system Download PDF

Info

Publication number
JP2012190241A
JP2012190241A JP2011052948A JP2011052948A JP2012190241A JP 2012190241 A JP2012190241 A JP 2012190241A JP 2011052948 A JP2011052948 A JP 2011052948A JP 2011052948 A JP2011052948 A JP 2011052948A JP 2012190241 A JP2012190241 A JP 2012190241A
Authority
JP
Japan
Prior art keywords
restriction
data
user
setting data
disclosed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011052948A
Other languages
Japanese (ja)
Inventor
Shunji Sugaya
俊二 菅谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2011052948A priority Critical patent/JP2012190241A/en
Publication of JP2012190241A publication Critical patent/JP2012190241A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To appropriately take countermeasures for information leakage by determining for an operation request from a user of disclosed data that is an object of information leakage, whether it is a terminal of permitting a request or not according to a request content.SOLUTION: A control server 300 stores restriction setting data in which restriction items related to disclosed data and restriction objects that are objects of the restriction items are preliminarily associated with each other, and generates an execution program by readably associating the restriction setting data with the disclosed data. In response to an operation of the user for the disclosed data, a user terminal 20 executes the execution program, reads the restriction setting data, and restricts the user's operation for the disclosed data based on the restriction items and the restriction objects of the restriction setting data.

Description

本発明は、情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステムに関し、特に、データの共有を行いながら、情報漏洩対策を実現できる技術に関する。   The present invention relates to an information leakage countermeasure method, a computer apparatus, a program, and a computer system, and more particularly to a technique that can realize information leakage countermeasures while sharing data.

従来より、複数端末間での情報共有、データ共有においては、その共有するデータにパスワードを施して、そのパスワードを知っている者でないと、文章の閲覧が不可能となるような技術が知られている。この技術をさらに応用して、マスターのパスワードを通常のパスワードとは別途に設けて、所定のデータの閲覧や編集は、マスターのパスワードを知る者でないと実行することができない等の様々な情報漏洩対策方法が知られている。   Conventionally, in information sharing and data sharing between multiple terminals, a technology has been known that makes it impossible to view texts unless a person who knows the password is given a password to the shared data. ing. By applying this technology further, a master password is provided separately from the normal password, and various information leaks such as browsing and editing the specified data can only be performed by someone who knows the master password. Countermeasures are known.

また、認証サーバを設けて、データの閲覧には、上記のパスワードに加えて、認証サーバによるユーザ認証やUSB等のトークン認証でないと、文章の閲覧ができないシステムが知られている(例えば、特許文献1)。このようなシステムでは、パスワードのみしかないセキュリティのレベルをさらに高めるために、上述のような方法やシステムが設けられている。   Further, a system is known in which an authentication server is provided, and in order to browse data, in addition to the above password, the user can browse the text only by user authentication by the authentication server or token authentication such as USB (for example, patents). Reference 1). In such a system, the method and system as described above are provided in order to further increase the level of security having only a password.

特開2010−146400号公報JP 2010-146400 A

しかしながら、これらの技術では、例えば、開示されたデータを閲覧するためのアプリケーションが起動された際に、この端末に常駐している監視プログラムが、このアプリケーションの起動を検知して、このユーザが開示されたデータを閲覧可能であるか否かを確認して、閲覧を実行したり、閲覧を制限したりする。このため、閲覧のためのアプリケーションが変更されたり、バーションアップされると、その都度、常駐している監視プログラムを更新する必要が生じてしまう。   However, in these technologies, for example, when an application for browsing the disclosed data is activated, the monitoring program resident in the terminal detects the activation of the application and the user discloses the application. It is confirmed whether or not the read data can be browsed, and browsing is performed or browsing is restricted. For this reason, whenever the application for browsing is changed or upgraded, it becomes necessary to update the resident monitoring program.

また、開示されたデータの使用方法としては、上述のように、アプリケーション起動による閲覧、編集のみならず、開示データを大画面に表示する(プロジェクタに投影する)場合も考えられる。このような場合は、大画面に表示するためのアプリケーションが起動されることはなく、オペレーティングシステムにより大画面表示が行われるため、アプリケーションのみを監視する監視プログラムでは手が負えない場合もある。   Further, as a method of using the disclosed data, as described above, not only browsing and editing by starting an application but also displaying the disclosed data on a large screen (projecting on a projector) is conceivable. In such a case, the application for displaying on the large screen is not started, and the large screen display is performed by the operating system. Therefore, the monitoring program for monitoring only the application may be out of hand.

そこで、本発明は、情報漏洩対策の対象となるデータに対するユーザからの要求操作に対して、要求内容に応じて、その要求を許可する端末であるか否かを判断し、適切に情報漏洩を対策する情報漏洩対策方法、コンピュータ装置、プログラム及び、コンピュータシステムを提供することを目的とする。   Therefore, the present invention determines whether or not the terminal is a terminal that permits the request according to the request content in response to the request operation from the user for the data subject to the information leakage countermeasure, and appropriately releases the information leakage. An object of the present invention is to provide an information leakage countermeasure method, a computer apparatus, a program, and a computer system for countermeasures.

本発明では、以下のような解決手段を提供する。   The present invention provides the following solutions.

第1の特徴に係る発明は、コンピュータに実行させる情報漏洩対策方法であって、
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されるステップと、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成するステップと、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読み出すステップと、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するステップと、
を備える開示データの情報漏洩対策方法、である。
The invention according to the first feature is an information leakage countermeasure method to be executed by a computer,
A step for storing restriction setting data in which restriction items for disclosure data and restriction targets to be the target of the restriction items are associated in advance;
Associating the restriction setting data with the disclosed data so as to be readable, and generating an execution program;
Executing the execution program in response to an operation from the user with respect to the disclosed data, and reading the restriction setting data;
Restricting the user's operation on the disclosed data based on restriction items and restriction targets of the restriction setting data;
An information leakage countermeasure method for disclosed data comprising:

第1の特徴に係る発明によれば、コンピュータに、開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶され、開示データに対して制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成する。そして、開示データに対するユーザからの操作に応じて、実行プログラムを実行し、制限設定データを読み出す。さらに、制限設定データの制限項目及び制限対象に基づいて、開示データに対するユーザの操作を制限する。   According to the first aspect of the invention, the computer stores the restriction item for the disclosure data and the restriction setting data in which the restriction target that is the target of the restriction item is associated in advance. An execution program is generated in association with the data so that it can be read. Then, the execution program is executed in accordance with the user operation on the disclosed data, and the restriction setting data is read out. Further, the user's operation on the disclosed data is restricted based on the restriction item and restriction target of the restriction setting data.

したがって、情報漏洩対策の対象となるデータに対するユーザからの要求操作に対して、要求内容に応じて、その要求を許可する端末であるか否かを判断し、適切に情報漏洩を対策することが可能となる。特に、開示データに対応した実行プログラムが開示時に生成されるため、開示データを使用者が操作する時には、実行プログラムを実行することが可能となる。したがって、適切に開示データに対する操作の監視をすることが可能である。   Therefore, in response to a request operation from the user for data subject to information leakage countermeasures, it is possible to determine whether or not the terminal permits the request according to the content of the request and appropriately take measures against information leakage. It becomes possible. In particular, since an execution program corresponding to the disclosed data is generated at the time of disclosure, the execution program can be executed when the user operates the disclosed data. Therefore, it is possible to appropriately monitor operations on the disclosed data.

第1の特徴に係る発明は、発明のカテゴリにおいて方法のみならず、コンピュータ装置、プログラム、及びコンピュータシステムにおいても同様の作用・効果を奏する。   The invention according to the first feature exhibits the same operation and effect not only in the method in the category of the invention but also in the computer apparatus, the program, and the computer system.

第2の特徴に係る発明は、第1の特徴に係る発明であって、前記制限対象は、IPアドレス、MACアドレス又は、端末シリアルIDのいずれかで特定される端末であって、前記制限するステップでは、当該特定される端末での前記開示データに対する制限項目を実行する情報漏洩対策方法、である。   The invention according to a second feature is the invention according to the first feature, wherein the restriction target is a terminal specified by any of an IP address, a MAC address, or a terminal serial ID, and the restriction is made In the step, there is an information leakage countermeasure method for executing a restriction item for the disclosed data in the identified terminal.

第3の特徴に係る発明は、第1又は第2の特徴に係る発明であって、前記制限項目とは、閲覧制限、印刷制限、コピー制限、編集制限、大画面表示制限、所定条件で当該開示データを削除させる制限項目からなる群のうち、少なくとも一つの制限項目である情報漏洩対策方法、である。   The invention according to the third feature is the invention according to the first or second feature, wherein the restriction items include browsing restriction, printing restriction, copy restriction, editing restriction, large screen display restriction, and predetermined conditions. An information leakage countermeasure method, which is at least one restriction item among a group of restriction items for deleting disclosed data.

第4の特徴に係る発明は、第3の特徴に係る発明であって、所定条件で当該開示データが削除される制限項目とは、一のコンピュータから他のコンピュータに前記開示データもしくは前記実行プログラムをコピーした際に、元の記憶先である前記一のコンピュータから、前記開示データもしくは前記実行プログラムが削除される制限項目である情報漏洩対策方法、である。   The invention according to the fourth feature is the invention according to the third feature, wherein the restriction item from which the disclosed data is deleted under a predetermined condition is the disclosure data or the execution program from one computer to another computer The information leakage countermeasure method is a restriction item in which the disclosed data or the execution program is deleted from the one computer that is the original storage destination when copying.

第5の特徴に係る発明は、第1の特徴に係る発明であって、前記制限設定データを読み出すステップにおける前記開示データに対するユーザからの操作に応じるとは、前記ユーザから、前記開示データの閲覧要求、印刷要求、コピー要求、編集要求、大画面表示要求のための所定の操作を受付けたことに応じることである情報漏洩対策方法、である。   The invention according to a fifth feature is the invention according to the first feature, wherein, in response to an operation from the user with respect to the disclosure data in the step of reading out the restriction setting data, the user browses the disclosure data. An information leakage countermeasure method is to respond to reception of a predetermined operation for request, print request, copy request, edit request, and large screen display request.

第6の特徴に係る発明は、第1の特徴に係る発明であって、前記開示データに対するユーザからの操作があった場合に、当該操作があったことをログとして記憶するステップを含む情報漏洩対策方法、である。   An invention according to a sixth feature is the invention according to the first feature, wherein when there is an operation from the user to the disclosed data, an information leakage including a step of storing the operation as a log It is a countermeasure method.

第7の特徴に係る発明は、第1の特徴に係る発明であって、前記開示データに対するユーザからの操作があった場合で、かつ、前記制限対象に該当する端末で、前記制限項目を実行しようとした際にのみ、当該操作があったことをログとして記憶するステップを含む情報漏洩対策方法、である。   An invention according to a seventh feature is the invention according to the first feature, wherein the restriction item is executed in a terminal corresponding to the restriction target when the user operates the disclosed data. An information leakage countermeasure method including a step of storing a log indicating that the operation has been performed only when trying to do so.

本願発明によれば、情報漏洩の対象となる開示データに対するユーザからの操作要求に対して、要求内容に応じて、その要求を許可する端末であるか否かを判断し、適切に情報漏洩を対策することが可能となる。   According to the present invention, in response to an operation request from a user for disclosed data that is subject to information leakage, it is determined whether or not the terminal is a terminal that permits the request, and information leakage is appropriately performed. It becomes possible to take measures.

図1は、情報漏洩対策システム1の全体構成を示す図である。FIG. 1 is a diagram showing an overall configuration of an information leakage countermeasure system 1. 図2は、開示者端末10、使用者端末20の機能ブロックを示す図である。FIG. 2 is a diagram illustrating functional blocks of the disclosing person terminal 10 and the user terminal 20. 図3は、開示者端末10が実行する実行プログラム生成処理フローを示す図である。FIG. 3 is a diagram illustrating an execution program generation process flow executed by the disclosing person terminal 10. 図4は、使用者端末20が実行する制限処理フローを示す図である。FIG. 4 is a diagram illustrating a restriction process flow executed by the user terminal 20. 図5は、制限設定データテーブルを示す図である。FIG. 5 is a diagram showing a restriction setting data table. 図6は、端末特定テーブルを示す図である。FIG. 6 is a diagram illustrating a terminal identification table. 図7は、開示者端末10での画面イメージを示す図である。FIG. 7 is a diagram illustrating a screen image on the disclosing person terminal 10. 図8は、実行プログラムが生成された際のデータ構成を示す図である。FIG. 8 is a diagram illustrating a data configuration when an execution program is generated. 図9は、実行プログラムのアイコン例を示す図である。FIG. 9 is a diagram illustrating an example of an icon of an execution program. 図10は、使用者端末20にて表示される画面イメージを示す図である。FIG. 10 is a diagram showing a screen image displayed on the user terminal 20. 図11は、開示者端末10、使用者端末20、制限サーバ300の機能ブロックを示す図である。FIG. 11 is a diagram illustrating functional blocks of the disclosing person terminal 10, the user terminal 20, and the restriction server 300. 図12は、使用者端末20、制限サーバ300が実行する制限処理フローを示す図である。FIG. 12 is a diagram illustrating a restriction process flow executed by the user terminal 20 and the restriction server 300.

以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲は、これに限られるものではない。   Hereinafter, the best mode for carrying out the present invention will be described with reference to the drawings. This is merely an example, and the technical scope of the present invention is not limited to this.

[システム構成]
図1を参照して、本実施例のシステム構成について説明する。情報漏洩対策システム1は、一例として、開示者端末10、使用者端末20(20a、20b)、ルータ50、公衆回線網3、制限サーバ300から構成される。開示者端末10、使用者端末20は、ローカルエリアネットワーク(LAN)のみを介して互いに接続されてもよいし、ローカルエリアネットワークと公衆回線網3を介して互いに接続されていてもよい。プリンタ60、大画面テレビ70は、使用者端末20が利用可能な装置であって、使用者端末20とネットワークで接続されてもよいし、専用ケーブルで物理的に接続されていてもよい。
[System configuration]
The system configuration of the present embodiment will be described with reference to FIG. The information leakage countermeasure system 1 includes, as an example, a discloser terminal 10, a user terminal 20 (20a, 20b), a router 50, a public line network 3, and a restriction server 300. Discloser terminal 10 and user terminal 20 may be connected to each other only via a local area network (LAN), or may be connected to each other via a local area network and public line network 3. The printer 60 and the large-screen television 70 are devices that can be used by the user terminal 20, and may be connected to the user terminal 20 via a network or may be physically connected via a dedicated cable.

[各端末の説明]
図2は、開示者端末10、使用者端末20の機能ブロック図である。図2を参照して説明する。
[Description of each terminal]
FIG. 2 is a functional block diagram of the disclosing person terminal 10 and the user terminal 20. This will be described with reference to FIG.

開示者端末10、使用者端末20は、例えば、携帯電話、携帯情報端末、コンピュータ(パソコン)20a、テレビ、電話機に加えて、スマートフォン20b、ネットブック端末、スレート端末、電子書籍端末、携帯型音楽プレーヤ、オーディオコンポ、コンテンツ再生・録画プレーヤ、プリンタ、電話機、FAX機、コピー機、スキャナ機、MFP(多機能周辺装置、多機能プリンタ)、デジタル・カメラ等のユーザが端末として使用する情報家電であってよい。   Discloser terminal 10 and user terminal 20 are, for example, a mobile phone, a portable information terminal, a computer (personal computer) 20a, a television, and a telephone, as well as a smartphone 20b, a netbook terminal, a slate terminal, an electronic book terminal, and portable music. Information home appliances used as terminals by users such as players, audio components, content playback / recording players, printers, telephones, FAX machines, copiers, scanners, MFPs (multifunctional peripheral devices, multifunction printers), digital cameras, etc. It may be.

開示者端末10、使用者端末20は、制御部として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部として、有線・無線対応通信デバイスを備え、記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)のいずれか又は双方を備える。さらに、画像を表示する液晶モニタ等の表示部を備え、ユーザからの入力を受付けるマウスやタッチパネル、キーボード等の入力部を備える。   Discloser terminal 10 and user terminal 20 include a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like as control units, and a wired / wireless compatible communication device as a communication unit. And a storage unit includes one or both of an HDD (Hard Disk Drive) and an SSD (Solid State Drive). Further, the display unit includes a display unit such as a liquid crystal monitor that displays an image, and includes input units such as a mouse, a touch panel, and a keyboard that accept input from the user.

開示者端末10は、制限設定データ記憶手段11と実行プログラム生成手段12と、を備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。   Discloser terminal 10 includes restriction setting data storage means 11 and execution program generation means 12, and these means are realized by the cooperation of the above-described control unit, storage unit, communication unit, display unit, and input unit. Is done. The function of each means will be described later.

使用者端末20は、制限設定データ読出手段21とユーザ操作制限手段22と、を備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。   The user terminal 20 includes restriction setting data reading means 21 and user operation restriction means 22, and these means are realized by cooperation with the above-described control unit, storage unit, communication unit, display unit, and input unit. Is done. The function of each means will be described later.

[実行プログラム生成処理]
図3は、開示者端末10が実行する実行プログラム生成処理のフローチャート図である。
[Execution program generation processing]
FIG. 3 is a flowchart of execution program generation processing executed by the disclosing person terminal 10.

最初に、情報の開示者が開示者端末10を操作して、開示者端末10が開示データを作成する。開示者端末10は、作成された開示データを記憶する(ステップS10)。ここで、開示データは、文字データ、画像データ、動画データ、音声データ等であってよい。次に、開示者からの入力に応じて、開示者端末10が、この開示データの情報漏洩対策のための制限項目と、制限対象の使用者端末20を設定することで、制限設定データを生成し、生成した制限設定データを制限設定データ記憶手段11に記憶する(ステップS11)。制限設定データは、制限項目と制限対象とから構成され、例えば、図5の制限設定データテーブルである。   First, the information disclosing person operates the disclosing person terminal 10, and the disclosing person terminal 10 creates disclosure data. Discloser terminal 10 stores the created disclosure data (step S10). Here, the disclosed data may be character data, image data, moving image data, audio data, or the like. Next, in response to an input from the disclosing person, the disclosing person terminal 10 generates restriction setting data by setting restriction items for countermeasures against information leakage of the disclosed data and the user terminal 20 to be restricted. Then, the generated restriction setting data is stored in the restriction setting data storage means 11 (step S11). The restriction setting data includes restriction items and restriction objects, and is, for example, the restriction setting data table in FIG.

制限項目について説明すると、使用者が開示データを、使用者端末20に対し所定の操作をして使用する際に、この使用により、開示データの情報漏洩となる場合、この操作が制限項目となる。制限項目とは、例えば、図5に示されるように、開示データの閲覧、開示データの大画面表示(プロジェクタ表示を含む)、開示データの編集、開示データの印刷、開示データのコピー、開示データの削除、開示データの音声出力等である。なお、複数の制限項目が一の開示データに設定されてもよい。   The restriction item will be described. When the user uses the disclosed data by performing a predetermined operation on the user terminal 20, if the disclosure causes information leakage of the disclosed data, this operation becomes the restriction item. . For example, as shown in FIG. 5, the restriction items include browsing of disclosure data, display of disclosure data on a large screen (including projector display), editing of disclosure data, printing of disclosure data, copying of disclosure data, disclosure data. Deletion, and voice output of disclosed data. A plurality of restriction items may be set in one disclosure data.

制限項目における開示データの閲覧とは、開示データを使用者端末20にて使用者が閲覧可能に表示することである。開示データの大画面表示とは、例えば、開示データを使用者端末20もしくは付属の大画面テレビ70、プロジェクタ等で拡大して表示することである。開示データの印刷とは、開示データを例えば、プリンタ60でプリントすることである。開示データのコピーとは、開示データの一部又は全部を複製することである。開示データの削除とは、開示データの一部又は全部を削除することである。開示データの音声出力とは、開示データの一部又は全部を音声で出力することである。   The browsing of the disclosure data in the restriction item is to display the disclosure data on the user terminal 20 so that the user can browse. The large-screen display of the disclosed data means, for example, that the disclosed data is enlarged and displayed on the user terminal 20 or the attached large-screen television 70, a projector, or the like. The disclosure data printing means that the disclosure data is printed by the printer 60, for example. The copy of the disclosed data means copying a part or all of the disclosed data. Deletion of disclosed data means deleting part or all of disclosed data. The voice output of the disclosed data is to output part or all of the disclosed data by voice.

制限対象とは、制限項目の対象となる使用者端末20のことである。例えば、図6の端末特定テーブルの端末A、B、Cは、IP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス、SIM(Subscriber Identify Module)カードID、端末シリアルIDにより、制限対象である端末が特定される。   The restriction target is the user terminal 20 that is the target of the restriction item. For example, the terminals A, B, and C in the terminal identification table of FIG. 6 are restricted by an IP (Internet Protocol) address, a MAC (Media Access Control) address, a SIM (Subscriber Identity Module) card ID, and a terminal serial ID. A terminal is identified.

次に、開示者端末10の実行プログラム生成手段12は、開示データを、制限設定データと対応付けるための操作を開示者から受付ける(ステップS12)。開示データを、制限設定データと対応付けるための操作を、開示者から受付けた場合(ステップS12:「YES」)には、ステップS13に処理を移す。開示データを、制限設定データと対応付けるための操作を、開示者から受付けない場合(ステップS12:「NO」)は、処理をループする。   Next, the execution program generating means 12 of the disclosing person terminal 10 accepts an operation for associating the disclosing data with the restriction setting data from the disclosing person (step S12). When an operation for associating the disclosed data with the restriction setting data is received from the disclosing person (step S12: “YES”), the process proceeds to step S13. When an operation for associating the disclosed data with the restriction setting data is not accepted from the disclosing person (step S12: “NO”), the process loops.

ステップ13において、実行プログラム生成手段12は、実行プログラムを生成する。実行プログラムは、開示データに対して所定の操作を行うと、対応する制限設定データを読出して、制限を実行する実行プログラムである。実行プログラムは、図8に示すように、開示データと、制限設定データと、基礎プログラムから構成される。この制限設定データは、開示者により開示データと対応付けられた設定データである。基礎プログラムは、使用者が使用者端末20にて開示データへ操作要求をした際に、実行されるプログラムである。基礎プログラムは、適宜、制限設定データを参照して、制限を実行するか否かを判断するプログラムである(EXE等の拡張子を有するプログラムであってよい)。制限する必要がない場合は、適宜、開示データを使用者が操作可能となるように制御する。   In step 13, the execution program generation means 12 generates an execution program. The execution program is an execution program that reads the corresponding restriction setting data and executes restriction when a predetermined operation is performed on the disclosed data. As shown in FIG. 8, the execution program is composed of disclosed data, restriction setting data, and a basic program. This restriction setting data is setting data associated with the disclosure data by the disclosing person. The basic program is a program that is executed when the user makes an operation request for the disclosed data at the user terminal 20. The basic program is a program that appropriately determines whether or not to execute the restriction by referring to the restriction setting data (may be a program having an extension such as EXE). When it is not necessary to limit the control, the disclosure data is appropriately controlled so that the user can operate it.

ステップS12、S13を、図7に基づいて説明する。図7は、開示者端末10の画面イメージ図である。経理部用設定15、経営幹部用設定16、一般設定17は、アイコンであって、このアイコン上にドロップオン(ドラッグを手放す)された開示データと、アイコンに対応する制限設定データが対応付けられる。例えば、開示者は、開示データである営業秘密データ18をドラッグして、経理部用設定15、経営幹部用設定16、一般設定17のいずれかのアイコンの上にドロップオンをする。経理部用設定15のアイコンの上にドロップオンした場合は、予め設定された制限項目と制限対象(経理部、税理士の使用者端末20のみが閲覧、編集可能など)で制限される実行プログラムが生成される。   Steps S12 and S13 will be described with reference to FIG. FIG. 7 is a screen image diagram of the disclosing person terminal 10. The accounting department setting 15, the executive management setting 16, and the general setting 17 are icons, and the disclosure data that is dropped on (releasing the drag) on the icon and the restriction setting data corresponding to the icon are associated with each other. . For example, the disclosing person drags the trade secret data 18 which is the disclosed data, and drops it on any of the icons of the accounting department setting 15, the executive management setting 16, and the general setting 17. When drop-on is performed on the icon of the accounting department setting 15, there is an execution program that is restricted by preset restriction items and restriction targets (only accounting department, tax accountant user terminal 20 can view and edit). Generated.

なお、実行プログラムを生成した際に、実行プログラムのアイコンを、あたかも、開示データのファイルであるかのようなアイコンを生成してもよい。例えば、図9に示すように、実行プログラムであっても、開示データのファイルであるようなアイコンとしてもよい。これにより、陽に実行プログラムであることを使用者に示さないため、開示データを取り扱う感覚で、使用者に実行プログラムを操作させることができる。   Note that when the execution program is generated, the icon of the execution program may be generated as if it is a file of disclosure data. For example, as shown in FIG. 9, it may be an execution program or an icon that is a file of disclosed data. Thus, since the user is not explicitly shown as an execution program, the user can operate the execution program as if handling the disclosed data.

[制限実行処理]
図4に基づいて、使用者端末20が実行する制限実行処理について説明する。使用者端末20の制限設定データ読出手段21は、使用者端末20にて開示データに対する操作要求が使用者からあったか否かを判断する(ステップS20)。当該操作が使用者からあったと判断した(ステップS20:「YES」)場合には、ステップS21に処理を移す。当該操作が使用者からあったと判断しない(ステップS20:「NO」)場合には、処理をループする。
[Restricted execution processing]
Based on FIG. 4, the restriction | limiting execution process which the user terminal 20 performs is demonstrated. The restriction setting data reading means 21 of the user terminal 20 determines whether or not the user has requested an operation for the disclosed data at the user terminal 20 (step S20). If it is determined that the operation has been performed by the user (step S20: “YES”), the process proceeds to step S21. If it is not determined that the operation has been performed by the user (step S20: “NO”), the process loops.

この具体的な操作要求とは、開示データを閲覧可能、編集可能にするアプリケーションの起動のための操作要求であってよいし、開示データを他のディスプレイやプロジェクタに表示するための画像出力ケーブルの接続操作要求、表示要求ボタンの操作要求であってもよいし、開示データを印刷するためのプリントアプリケーションの起動操作要求であってもよい。開示データをコピー(画面キャプチャを含む)するためのコマンド操作要求等であってよい。   This specific operation request may be an operation request for launching an application that enables browsing and editing of the disclosed data, or an image output cable for displaying the disclosed data on another display or projector. It may be a connection operation request, a display request button operation request, or a print application activation operation request for printing disclosed data. It may be a command operation request or the like for copying disclosed data (including screen capture).

次に、ステップS21にて、制限設定データ読出手段21は、実行プログラムを実行し、この開示データに対応する制限設定データを読出す。この読出した制限設定データの制限項目と制限対象に応じて、ユーザ操作制限手段22が、開示データに対する使用者の操作を制限する。すなわち、ユーザ操作制限手段22は、操作要求があった使用者端末20が、制限対象となる端末であるか否かを判断し(ステップS22)、操作要求があった使用者端末20が、制限対象となる端末である(ステップS22:「YES」)場合には、ステップS23に処理を移し、ユーザ操作制限手段22が、制限項目を実行する(ステップS23)。これに対して、操作要求があった使用者端末20が、制限対象となる端末でない(ステップS22:「NO」)場合には、処理を終了する。   Next, in step S21, the restriction setting data reading means 21 executes the execution program and reads restriction setting data corresponding to the disclosed data. The user operation restriction means 22 restricts the user's operation on the disclosed data in accordance with the restriction item and restriction target of the read restriction setting data. That is, the user operation restriction unit 22 determines whether or not the user terminal 20 that has made an operation request is a terminal to be restricted (step S22), and the user terminal 20 that has made the operation request makes a restriction. If the terminal is the target terminal (step S22: “YES”), the process proceeds to step S23, and the user operation restriction unit 22 executes the restriction item (step S23). On the other hand, if the user terminal 20 that has made the operation request is not a terminal to be restricted (step S22: “NO”), the process ends.

ここで、ステップS23にて、制限項目を実行するとは、使用者端末20にて受付けた操作を実行不可能にしたり、図10に示すような、この操作が制限されていることを示す警告メッセージを表示することであってよい。   Here, executing the restriction item in step S23 means that the operation accepted by the user terminal 20 cannot be executed, or a warning message indicating that this operation is restricted as shown in FIG. May be displayed.

なお、制限項目が、所定の閲覧回数のみ閲覧可能としたり、所定の印刷回数のみ印刷可能とする項目である場合には、制限項目を実行するとは、閲覧回数や印刷回数をカウントして記憶し、所定の閲覧回数又は印刷回数を超えているか否かで、閲覧不可能、印刷不可能とする制限を行う。   If the restriction item is an item that can be browsed only for a predetermined number of times of browsing or that can be printed only for a predetermined number of times of printing, the execution of the restriction item counts and stores the number of browsing times and the number of times of printing. Depending on whether or not the predetermined number of times of browsing or printing has been exceeded, restrictions are made so that browsing is not possible and printing is not possible.

なお、制限項目が、所定時間、所定条件により開示データが削除される項目である場合には、制限項目を実行するとは、所定時間に達しているか、所定条件(例えば、開示者からの所定のメールを受信する等)を満たしているかを、ステップS23の時点で判断して、判断の結果で開示データを削除する。   Note that when the restriction item is an item whose disclosure data is deleted for a predetermined time and for a predetermined condition, the execution of the restriction item means that the predetermined time has been reached or a predetermined condition (for example, a predetermined value from the disclosing person). It is determined at the time of step S23 whether or not the reception of e-mail is satisfied, and the disclosed data is deleted based on the determination result.

なお、制限項目が、所定条件で当該開示データが削除される制限項目であって、一の開示者端末10又は使用者端末20から、他の開示者端末10又は使用者端末20に開示データもしくは実行プログラムをコピーした際に、元の記憶先である一の開示者端末10又は使用者端末20から、開示データもしくは実行プログラムが削除される項目であってよい(MOVEコマンドのイメージ)。この場合には、ステップS20にて、端末間での開示データのコピー操作要求であることを受付けて、元の記憶先の開示データを削除することで、制限項目を実行する。   Note that the restriction item is a restriction item in which the disclosure data is deleted under a predetermined condition, and the disclosure data or the disclosure data or data from one disclosure terminal 10 or user terminal 20 to another disclosure terminal 10 or user terminal 20 When the execution program is copied, the disclosure data or the execution program may be deleted from the one disclosure terminal 10 or the user terminal 20 that is the original storage destination (image of the MOVE command). In this case, in step S20, the restriction item is executed by accepting that the request is for a disclosure data copy operation request between terminals and deleting the disclosure data of the original storage destination.

[制限実行処理:SaaS型]
次に、図11、図12に基づいて、制限実行処理をSaaS(Software AsA Service)型で実行する実施例について説明する。
[Restricted execution processing: SaaS type]
Next, based on FIG. 11 and FIG. 12, the Example which performs a restriction | limiting execution process by a SaaS (SoftwareAsAService) type | mold is described.

図11を参照して、開示者端末10、使用者端末20、制限サーバ300の機能構成について説明する。開示者端末10、使用者端末20の基本的なハードウェア構成は、先の実施例と同様である。   With reference to FIG. 11, functional configurations of the disclosing person terminal 10, the user terminal 20, and the restriction server 300 will be described. The basic hardware configuration of the disclosing person terminal 10 and the user terminal 20 is the same as in the previous embodiment.

開示者端末10は、制限設定データ記憶手段11(図11では図示せず)、開示データ作成手段13と、制限設定データ入力手段14と、対応付受付手段19とを備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。   Discloser terminal 10 includes restriction setting data storage means 11 (not shown in FIG. 11), disclosure data creation means 13, restriction setting data input means 14, and correspondence receiving means 19, and includes the control unit described above. These means are realized in cooperation with the storage unit, the communication unit, the display unit, and the input unit. The function of each means will be described later.

使用者端末20は、制限設定データ要求手段25と、ユーザ操作制限手段22とを備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。   The user terminal 20 includes a restriction setting data request unit 25 and a user operation restriction unit 22, and these means are realized by the cooperation of the above-described control unit, storage unit, communication unit, display unit, and input unit. Is done. The function of each means will be described later.

制限サーバ300は、制御部として、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備え、通信部として、有線・無線対応通信デバイスを備え、記憶部として、HDD(Hard Disk Drive)、SSD(Solid State Drive)のいずれか又は双方を備える。さらに、画像を表示する液晶モニタ等の表示部、ユーザからの入力を受付けるマウスやタッチパネル、キーボード等の入力部を備えてよい。   The restriction server 300 includes a central processing unit (CPU), a random access memory (RAM), a read only memory (ROM), and the like as a control unit, a wired / wireless compatible communication device as a communication unit, and a storage unit as a storage unit. One or both of HDD (Hard Disk Drive) and SSD (Solid State Drive) are provided. Furthermore, a display unit such as a liquid crystal monitor that displays an image, and an input unit such as a mouse, a touch panel, or a keyboard that accepts input from the user may be provided.

制限サーバ300は、制限設定データ記憶手段301と、実行プログラム生成手段302と、制限設定データ読出手段303と、ログ記憶手段304とを備え、上述の制御部、記憶部、通信部、表示部、入力部との協働により、これらの手段が実現される。各手段の機能については、後述する。   The restriction server 300 includes a restriction setting data storage unit 301, an execution program generation unit 302, a restriction setting data reading unit 303, and a log storage unit 304. The above-described control unit, storage unit, communication unit, display unit, These means are realized in cooperation with the input unit. The function of each means will be described later.

本実施例でも同様に、図3で説明した実行プログラム生成処理と同様の処理を開示者端末10で実行する。最初に、開示データ作成手段13が、開示者からの操作入力に基づいて、開示データを作成し、作成された開示データを記憶する(ステップS10)。   In the present embodiment as well, the same process as the execution program generation process described with reference to FIG. First, the disclosure data creation means 13 creates disclosure data based on an operation input from the disclosure person, and stores the created disclosure data (step S10).

次に、開示者からの入力に応じて、制限設定データ入力手段14が、開示データの情報漏洩対策のための制限項目と、制限対象の使用者端末20を設定することで、制限設定データを生成し、制限設定データを制限サーバ300に送信して、制限設定データ記憶手段11(図11では図示せず)に記憶する(ステップS11)。   Next, the restriction setting data input means 14 sets restriction items for countermeasures against information leakage of the disclosed data and the restriction target user terminal 20 in accordance with the input from the disclosing person, so that the restriction setting data is obtained. The limit setting data is generated, transmitted to the limit server 300, and stored in the limit setting data storage unit 11 (not shown in FIG. 11) (step S11).

次に、開示者端末10の対応付受付手段19は、開示データを、制限設定データと対応付けるための操作を開示者から受付ける(ステップS12)。開示データを、制限設定データと対応付けるための操作を、開示者から受付けた場合(ステップS12:「YES」)には、ステップS13に処理を移す。開示データを、制限設定データと対応付けるための操作を、開示者から受付けない場合(ステップS12:「NO」)は、処理をループする。   Next, the correspondence receiving unit 19 of the disclosing person terminal 10 receives an operation for associating the disclosing data with the restriction setting data from the disclosing person (step S12). When an operation for associating the disclosed data with the restriction setting data is received from the disclosing person (step S12: “YES”), the process proceeds to step S13. When an operation for associating the disclosed data with the restriction setting data is not accepted from the disclosing person (step S12: “NO”), the process loops.

ステップS13の処理は、本実施例では、先の実施例と異なり、制限サーバ300で実行される。対応付受付手段19は、対応付けるための操作を、開示者から受付けた際に、制限サーバ300に、該当する開示データと制限設定データとを送信して、この開示データと制限設定データとから構成される実行プログラムの生成を要求する。そして、制限サーバ300の実行プログラム生成手段302は、該当する実行プログラムを生成する。この実施例における実行プログラムの構成は、図8で説明した実行プログラムの構成と同じである。すなわち、実行プログラムは、基礎プログラム、開示データ、制限設定データで構成される。しかし、開示者端末10には、基礎プログラム、開示データのみからなる第2の実行プログラムが送信される。開示者端末10は、この基礎プログラム、開示データから構成される第2の実行プログラムを受信し記憶する。一方、制限サーバ300の制限設定データ記憶手段301には、この第2の実行プログラムに対応する制限設定データを記憶する。   In the present embodiment, the processing in step S13 is executed by the restriction server 300, unlike the previous embodiment. Correspondence receiving means 19, when receiving an operation for association from the disclosing person, transmits the corresponding disclosure data and restriction setting data to restriction server 300, and is configured from this disclosure data and restriction setting data. Requests generation of an executable program to be executed. Then, the execution program generation unit 302 of the restriction server 300 generates a corresponding execution program. The configuration of the execution program in this embodiment is the same as the configuration of the execution program described in FIG. In other words, the execution program includes a basic program, disclosure data, and restriction setting data. However, the second execution program consisting only of the basic program and the disclosed data is transmitted to the disclosing person terminal 10. Discloser terminal 10 receives and stores the second execution program composed of the basic program and the disclosed data. On the other hand, the restriction setting data storage unit 301 of the restriction server 300 stores restriction setting data corresponding to the second execution program.

先に説明したように、第2の実行プログラムのアイコンを、あたかも、開示データのファイルであるかのようなアイコンを生成してもよい。   As described above, the icon of the second execution program may be generated as if it is a file of disclosure data.

なお、本実施例であっても、実行プログラムの生成が、開示者端末10で実行されてもよい。この場合は、実行プログラムのうち制限設定データのみが制限サーバ300に送信され、制限サーバ300の制限設定データ記憶手段301に受信した制限設定データを記憶する。一方、開示者端末10には、制限設定データのみ除かれた第2の実行プログラムが記憶される。   Even in this embodiment, the execution program may be generated by the disclosing person terminal 10. In this case, only the restriction setting data in the execution program is transmitted to the restriction server 300, and the received restriction setting data is stored in the restriction setting data storage unit 301 of the restriction server 300. On the other hand, the disclosing person terminal 10 stores the second execution program from which only the restriction setting data is removed.

次に、図12に基づいて、使用者端末20と制限サーバ300が実行する制限実行処理(SaaS型)について説明する。使用者端末20の制限設定データ要求手段25は、使用者端末20にて開示データに対する操作要求が使用者からあったか否かを判断する(ステップS30)。当該操作が使用者からあったと判断した(ステップS30:「YES」)場合には、ステップS31に処理を移す。当該操作が使用者からあったと判断しない(ステップS30:「NO」)場合には、処理をループする。   Next, a restriction execution process (SaaS type) executed by the user terminal 20 and the restriction server 300 will be described with reference to FIG. The restriction setting data request means 25 of the user terminal 20 determines whether or not the user has requested an operation for the disclosed data at the user terminal 20 (step S30). If it is determined that the operation has been performed by the user (step S30: “YES”), the process proceeds to step S31. If it is not determined that the operation has been performed by the user (step S30: “NO”), the process loops.

次に、ステップS31にて、制限設定データ読出手段21は、第2の実行プログラムを実行し、この開示データに対応する制限設定データを読出すよう、制限サーバ300に要求する。制限サーバ300の制限設定データ読出手段303は、この要求に応じて、この開示データに該当する制限設定データを読出す(ステップS32)。制限設定データ読出手段303は、この使用者端末20が制限対象の端末であるか否かを判断する(ステップS33)。   Next, in step S31, the restriction setting data reading unit 21 executes the second execution program and requests the restriction server 300 to read the restriction setting data corresponding to the disclosed data. In response to this request, the restriction setting data reading unit 303 of the restriction server 300 reads restriction setting data corresponding to the disclosed data (step S32). The restriction setting data reading unit 303 determines whether or not the user terminal 20 is a restriction target terminal (step S33).

制限設定データ読出手段303は、この使用者端末20が制限対象の端末でない場合(ステップS33:「NO」)には、使用者端末20に、制限なしとして操作要求を実行させ(ステップS34)、処理を終了する。   When the user terminal 20 is not a restriction target terminal (step S33: “NO”), the restriction setting data reading unit 303 causes the user terminal 20 to execute an operation request with no restriction (step S34). The process ends.

制限設定データ読出手段303は、この使用者端末20が制限対象の端末である場合(ステップS33:「YES」)には、該当する制限項目を読出して(ステップS35)、ログを制限サーバ300のログ記憶手段304に記憶する(ステップS36)。   When the user terminal 20 is a terminal subject to restriction (step S33: “YES”), the restriction setting data reading unit 303 reads the corresponding restriction item (step S35) and logs the restriction server 300. Store in the log storage means 304 (step S36).

ログとは、開示データに対する使用者からの操作要求があった場合に、当該操作要求があったことを示す履歴データである。この場合のログは、制限対象である使用者端末20であって、かつ制限項目に該当する操作要求が行われた場合に、ログが記憶される。このログは、閲覧要求、編集要求等の操作要求毎及び、使用者端末20毎に記憶されることで、情報漏洩対策の管理者が、管理者端末からこのログをまとめた統計データを視認することで、使用者毎にどのような情報漏洩を行おうとしたかを確認することが可能である。   The log is history data indicating that there is an operation request when there is an operation request from the user for the disclosed data. The log in this case is stored when the user terminal 20 is a restriction target and an operation request corresponding to the restriction item is made. This log is stored for each operation request such as a browse request and an edit request, and for each user terminal 20, so that an administrator of information leakage countermeasures can view statistical data that summarizes this log from the administrator terminal. Thus, it is possible to confirm what kind of information leakage is attempted for each user.

ログの記憶は、ステップS36のように、制限対象の端末であって、かつ、制限項目に該当する操作要求であるときに限られず、制限サーバ300に読出しがあった際に、ログ記憶手段304に、ログを記憶してもよい。   The storage of the log is not limited to the restriction target terminal and the operation request corresponding to the restriction item as in step S36, and the log storage unit 304 is read when the restriction server 300 reads the log. In addition, a log may be stored.

次に、制限サーバ300はログを記憶した後に、使用者端末20に制限項目の実行を行うように指示する。これに応じて、ユーザ操作制限手段22が、上述のように制限項目を実行する(ステップS37)。   Next, after storing the log, the restriction server 300 instructs the user terminal 20 to execute the restriction item. In response to this, the user operation restriction unit 22 executes the restriction items as described above (step S37).

制限項目を実行するとは、使用者端末20にて受付けた操作を実行不可能にしたり、図10に示すような、この操作が制限されていることを示す警告メッセージを表示することであってよい。この際に、ログに記憶したことを警告メッセージにあわせて表示してもよい。   Executing the restriction item may be to make the operation accepted by the user terminal 20 unexecutable or to display a warning message indicating that this operation is restricted as shown in FIG. . At this time, information stored in the log may be displayed together with a warning message.

なお、開示者は、開示データを配布した後(使用者端末20に送信した後)の任意のタイミングで、開示者端末10から、制限サーバ300に対して、新たな制限項目や制限対象を更新することができるように構成してもよい。すなわち、開示者端末10から制限サーバ300に記憶されている制限設定データテーブルの制限項目、制限対象を変更して記憶する。上述のようにSaaS型の実施例では、使用者端末20にて、開示データの操作がある度に、制限サーバ300の制限設定テーブルを、その都度、確認するので、開示データを配布した後のタイミングであっても、新たな制限項目や制限対象を更新することができるため、有用である。   The disclosing person updates new restriction items and restriction objects from the disclosing person terminal 10 to the restriction server 300 at an arbitrary timing after distributing the disclosed data (after transmitting to the user terminal 20). You may comprise so that it can do. That is, the restriction item and restriction target of the restriction setting data table stored in the restriction server 300 from the disclosing person's terminal 10 are changed and stored. As described above, in the SaaS type embodiment, the user terminal 20 checks the restriction setting table of the restriction server 300 each time disclosure data is operated. Even at the timing, a new restriction item or restriction object can be updated, which is useful.

なお、上記で説明した制限実行処理は、操作要求の確認処理が最初に行われ、その後、制限対象の端末であるかの確認処理が実行されているが、これらの処理が入れ違ってもよい。すなわち、制限対象の端末であるかの確認処理を実行し、その後、操作要求の確認処理が行われてもよい。   In the restriction execution process described above, the confirmation process for the operation request is first performed, and then the confirmation process for determining whether the terminal is a restriction target terminal is performed. However, these processes may be reversed. That is, a confirmation process of whether or not the terminal is a restriction target may be executed, and then an operation request confirmation process may be performed.

上述した手段、機能は、コンピュータ(CPU,情報処理装置,各種端末を含む)が、所定のプログラムを読み込んで、実行することによって実現される。アプリケーションプログラムは、例えば、フレキシブルディスク、CD(CD−ROMなど)、DVD(DVD−ROM、DVD−RAMなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からアプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し記憶して実行する。また、そのプログラムを、例えば、磁気ディスク、光ディスク、光磁気ディスク等の記憶装置(記録媒体)に予め記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   The means and functions described above are realized by a computer (including a CPU, an information processing apparatus, and various terminals) reading and executing a predetermined program. The application program is provided in a form recorded on a computer-readable recording medium such as a flexible disk, CD (CD-ROM, etc.), DVD (DVD-ROM, DVD-RAM, etc.), for example. In this case, the computer reads the application program from the recording medium, transfers it to the internal storage device or the external storage device, stores it, and executes it. The program may be recorded in advance in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

以上、本発明の実施形態について説明したが、本発明は上述したこれらの実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not limited to these embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.

10 開示者端末
20 使用者端末
300 制限サーバ
10 Discloser terminal 20 User terminal 300 Restricted server

Claims (10)

コンピュータに実行させる情報漏洩対策方法であって、
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されるステップと、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成するステップと、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読み出すステップと、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するステップと、
を備える開示データの情報漏洩対策方法。
An information leakage countermeasure method to be executed by a computer,
A step for storing restriction setting data in which restriction items for disclosure data and restriction targets to be the target of the restriction items are associated in advance;
Associating the restriction setting data with the disclosed data so as to be readable, and generating an execution program;
Executing the execution program in response to an operation from the user with respect to the disclosed data, and reading the restriction setting data;
Restricting the user's operation on the disclosed data based on restriction items and restriction targets of the restriction setting data;
An information leakage countermeasure method for disclosed data comprising:
前記制限対象は、IPアドレス、MACアドレス又は、端末シリアルIDのいずれかで特定される端末であって、前記制限するステップでは、当該特定される端末での前記開示データに対する制限項目を実行する請求項1に記載の情報漏洩対策方法。   The restriction target is a terminal specified by any one of an IP address, a MAC address, and a terminal serial ID, and in the restricting step, a restriction item for the disclosed data in the specified terminal is executed. Item 1. The information leakage countermeasure method according to Item 1. 前記制限項目とは、閲覧制限、印刷制限、コピー制限、編集制限、大画面表示制限、所定条件で当該開示データを削除させる制限項目からなる群のうち、少なくとも一つの制限項目である請求項1又は2に記載の情報漏洩対策方法。   The restriction item is at least one restriction item selected from a group consisting of a restriction item for viewing, printing restriction, copy restriction, editing restriction, large screen display restriction, and restriction item for deleting the disclosed data under a predetermined condition. Or the information leakage countermeasure method described in 2. 請求項3に記載の情報漏洩対策方法であって、所定条件で当該開示データが削除される制限項目とは、一のコンピュータから他のコンピュータに前記開示データもしくは前記実行プログラムをコピーした際に、元の記憶先である前記一のコンピュータから、前記開示データもしくは前記実行プログラムが削除される制限項目である情報漏洩対策方法。   The information leakage countermeasure method according to claim 3, wherein the restriction item in which the disclosed data is deleted under a predetermined condition is that when the disclosed data or the execution program is copied from one computer to another computer, An information leakage countermeasure method, which is a restriction item for deleting the disclosed data or the execution program from the one computer that is the original storage destination. 前記制限設定データを読み出すステップにおける前記開示データに対するユーザからの操作に応じるとは、前記ユーザから、前記開示データの閲覧要求、印刷要求、コピー要求、編集要求、大画面表示要求のための所定の操作を受付けたことに応じることである、請求項1に記載の情報漏洩対策方法。   According to the user's operation on the disclosed data in the step of reading the restriction setting data, a predetermined request for a browsing request, a print request, a copy request, an edit request, and a large screen display request for the disclosed data is received from the user. The information leakage countermeasure method according to claim 1, wherein the information leakage countermeasure method is to accept an operation. 前記開示データに対するユーザからの操作があった場合に、当該操作があったことをログとして記憶するステップを含む請求項1に記載の情報漏洩対策方法。   The information leakage countermeasure method according to claim 1, further comprising a step of storing, as a log, that there is an operation when there is an operation from the user with respect to the disclosed data. 請求項6に記載の情報漏洩対策方法であって、前記開示データに対するユーザからの操作があった場合で、かつ、前記制限対象に該当する端末で、前記制限項目を実行しようとした際にのみ、当該操作があったことをログとして記憶するステップを含む請求項1に記載の情報漏洩対策方法。   7. The information leakage countermeasure method according to claim 6, wherein only when there is an operation from the user for the disclosed data and when the restriction item is to be executed on a terminal corresponding to the restriction target. The information leakage countermeasure method according to claim 1, further comprising a step of storing the operation as a log. 開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶される制限設定データ記憶手段と、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成する実行プログラム生成手段と、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読出す制限設定データ読出手段と、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するユーザ操作制限手段と、
を備えるコンピュータ装置。
Restriction setting data storage means for storing restriction items for disclosure data and restriction setting data in which restriction objects to be the target of the restriction items are associated in advance;
An execution program generation means for generating an execution program in association with the disclosed data so that the restriction setting data can be read;
Limit setting data reading means for executing the execution program and reading the limit setting data in response to an operation from the user with respect to the disclosed data;
User operation restriction means for restricting the user's operation on the disclosed data based on restriction items and restriction objects of the restriction setting data;
A computer device comprising:
コンピュータに、
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶されるステップ、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成するステップ、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読み出すステップ、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するステップ、
を実行させるためのプログラム。
On the computer,
A step of storing restriction setting data in which restriction items for disclosure data and restriction targets to be the target of the restriction items are associated in advance;
Associating the restriction setting data with the disclosed data so as to be readable, and generating an execution program;
Executing the execution program in response to an operation from the user with respect to the disclosed data, and reading the restriction setting data;
Restricting the user's operation on the disclosed data based on restriction items and restriction objects of the restriction setting data;
A program for running
一以上のコンピュータが互いに通信可能に接続されたコンピュータシステムであって、
開示データに対する制限項目と、当該制限項目の対象となる制限対象が予め対応付けられた制限設定データが記憶される制限設定データ記憶手段と、
前記開示データに対して前記制限設定データを読み出し可能となるように対応付けて、実行プログラムを生成する実行プログラム生成手段と、
前記開示データに対するユーザからの操作に応じて、前記実行プログラムを実行し、前記制限設定データを読出す制限設定データ読出手段と、
前記制限設定データの制限項目及び制限対象に基づいて、前記開示データに対する前記ユーザの操作を制限するユーザ操作制限手段と、
を前記一以上のコンピュータのいずれかに備えるコンピュータシステム。
A computer system in which one or more computers are communicatively connected to each other;
Restriction setting data storage means for storing restriction items for disclosure data and restriction setting data in which restriction objects to be the target of the restriction items are associated in advance;
An execution program generation means for generating an execution program in association with the disclosed data so that the restriction setting data can be read;
Limit setting data reading means for executing the execution program and reading the limit setting data in response to an operation from the user with respect to the disclosed data;
User operation restriction means for restricting the user's operation on the disclosed data based on restriction items and restriction objects of the restriction setting data;
A computer system comprising any one of the one or more computers.
JP2011052948A 2011-03-10 2011-03-10 Method for information leakage countermeasure, computer device, program, and computer system Pending JP2012190241A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011052948A JP2012190241A (en) 2011-03-10 2011-03-10 Method for information leakage countermeasure, computer device, program, and computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011052948A JP2012190241A (en) 2011-03-10 2011-03-10 Method for information leakage countermeasure, computer device, program, and computer system

Publications (1)

Publication Number Publication Date
JP2012190241A true JP2012190241A (en) 2012-10-04

Family

ID=47083326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011052948A Pending JP2012190241A (en) 2011-03-10 2011-03-10 Method for information leakage countermeasure, computer device, program, and computer system

Country Status (1)

Country Link
JP (1) JP2012190241A (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122908A (en) * 1998-10-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> File management method and storage medium storing this method
JP2003044297A (en) * 2000-11-20 2003-02-14 Humming Heads Inc Information processing method and device controlling computer resource, information processing system, control method therefor, storage medium and program
JP2004517377A (en) * 2000-07-14 2004-06-10 アタボック インコーポレーテッド Control and management of digital assets
JP2004185568A (en) * 2002-12-06 2004-07-02 Canon Inc Display device and display method
JP2005182595A (en) * 2003-12-22 2005-07-07 Ricoh Co Ltd Document file data structure, recording medium, document file transfer method, document file receiving program, document file receiving method, and information processing apparatus
US20060059117A1 (en) * 2004-09-14 2006-03-16 Michael Tolson Policy managed objects
JP2007213421A (en) * 2006-02-10 2007-08-23 Kosenjuku:Kk File operation restriction system, restriction observation program, and restriction setting program
JP2008152519A (en) * 2006-12-18 2008-07-03 Hitachi Electronics Service Co Ltd Computer and its basic software
WO2008114559A1 (en) * 2007-03-16 2008-09-25 Brother Kogyo Kabushiki Kaisha Display terminal, and print control program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122908A (en) * 1998-10-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> File management method and storage medium storing this method
JP2004517377A (en) * 2000-07-14 2004-06-10 アタボック インコーポレーテッド Control and management of digital assets
JP2003044297A (en) * 2000-11-20 2003-02-14 Humming Heads Inc Information processing method and device controlling computer resource, information processing system, control method therefor, storage medium and program
JP2004185568A (en) * 2002-12-06 2004-07-02 Canon Inc Display device and display method
JP2005182595A (en) * 2003-12-22 2005-07-07 Ricoh Co Ltd Document file data structure, recording medium, document file transfer method, document file receiving program, document file receiving method, and information processing apparatus
US20060059117A1 (en) * 2004-09-14 2006-03-16 Michael Tolson Policy managed objects
JP2007213421A (en) * 2006-02-10 2007-08-23 Kosenjuku:Kk File operation restriction system, restriction observation program, and restriction setting program
JP2008152519A (en) * 2006-12-18 2008-07-03 Hitachi Electronics Service Co Ltd Computer and its basic software
WO2008114559A1 (en) * 2007-03-16 2008-09-25 Brother Kogyo Kabushiki Kaisha Display terminal, and print control program

Similar Documents

Publication Publication Date Title
JP5216810B2 (en) Method for executing remote screen sharing, user terminal, program and system
US10431187B2 (en) Terminal apparatus, screen recording method, program, and information processing system
EP3005080B1 (en) Synchronizing device association data among computing devices
US9930192B2 (en) Image processing apparatus, image processing system, control method of image processing apparatus, and storage medium
US20080280644A1 (en) Sim Messaging Client
JP5620434B2 (en) Operator system, operator server, remote support method, operator server program, supported appliance, and support work screen display device
JP6938983B2 (en) Information processing system, information processing device and information processing method
CN104144271B (en) Carry out the image processing apparatus and its authentication method of user authentication
JP6578849B2 (en) Information processing apparatus and program
US9036177B2 (en) Image processing apparatus and method configured to register and manage transmission of image data
JP6372435B2 (en) Management system
JP2014127125A (en) Setting information management program, information processing equipment, and setting information management method
JP2010140222A (en) Operation control device
US20210089245A1 (en) Image processing apparatus, method for controlling image processing apparatus, and storage medium
CN101136977B (en) Information processing apparatus and method, and information processing system
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
JP2019149001A (en) Duplication processing device, duplication processing system, and duplication processing program
US9509879B2 (en) Image processing apparatus, method for controlling image processing apparatus, and storage medium
JP2012190241A (en) Method for information leakage countermeasure, computer device, program, and computer system
US20210243187A1 (en) Information processing apparatus and non-transitory computer readable medium
US9430226B2 (en) Mobile information terminal has replacement portion performing replacement processing for moving temporary setting data to storage device
JP5382778B2 (en) Network terminal device and program
JP7683337B2 (en) Image Processing Device
WO2022181256A1 (en) Information processing device and program
US20140317310A1 (en) Image processing system, image processing method, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140303

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20140303

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20140530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140728

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150227

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150306

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150327