JP4857199B2 - Information asset management system, log analysis device, and log analysis program - Google Patents

Information asset management system, log analysis device, and log analysis program Download PDF

Info

Publication number
JP4857199B2
JP4857199B2 JP2007156371A JP2007156371A JP4857199B2 JP 4857199 B2 JP4857199 B2 JP 4857199B2 JP 2007156371 A JP2007156371 A JP 2007156371A JP 2007156371 A JP2007156371 A JP 2007156371A JP 4857199 B2 JP4857199 B2 JP 4857199B2
Authority
JP
Japan
Prior art keywords
information
information asset
log
event
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007156371A
Other languages
Japanese (ja)
Other versions
JP2008276723A (en
Inventor
賢 甲斐
正人 荒井
嘉伸 谷川
宏美 伊川
光 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007156371A priority Critical patent/JP4857199B2/en
Priority to US12/061,237 priority patent/US8051204B2/en
Publication of JP2008276723A publication Critical patent/JP2008276723A/en
Application granted granted Critical
Publication of JP4857199B2 publication Critical patent/JP4857199B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、組織の管理下における情報資産の所在を可視化し報告する情報資産管理レポーティング技術に関するものである。   The present invention relates to an information asset management reporting technique for visualizing and reporting the location of information assets under the management of an organization.

近年、組織における個人情報や営業秘密などの情報は電子化されることが増えている。電子化された情報は、コンピュータ上のファイルやメモリ上のデータとして存在するが、情報漏洩の観点からすると、情報を格納したファイルが漏洩したときの被害は大きくかつ発生頻度は低くはないと言える。以下では、個人情報や営業秘密などの機密を要する情報が含まれるファイルのことを情報資産と呼ぶことにする。情報資産はファイルであることから複製・転送・加工などが容易であり、物理的な固定資産と比較して、どこにあるかという所在管理の把握が困難となる。そのため、誰がどのように情報資産を利用しているかという利用状況の把握はほとんど無理であり、例えば利用者が知らない間に複製した情報資産が漏洩することや、組織のルール上消去すべきであるのに、消し忘れた情報資産が漏洩することなど、漏洩事故への対処はますます困難なものとなる。   In recent years, information such as personal information and trade secrets in organizations is increasingly digitized. Computerized information exists as files on the computer or data on the memory, but from the point of view of information leakage, it can be said that the damage when the file storing the information is large and the frequency of occurrence is not low. . Hereinafter, a file including confidential information such as personal information and trade secrets is referred to as an information asset. Since information assets are files, they can be easily copied, transferred, processed, etc., and it is difficult to know where they are located compared to physical fixed assets. For this reason, it is almost impossible to grasp the usage status of who uses information assets and how, for example, the information assets copied without the user's knowledge should be leaked, or deleted according to organizational rules. However, it is increasingly difficult to deal with leakage accidents such as leakage of information assets that have been forgotten to be erased.

また、アウトソーシング企業においては、委託元企業から情報資産を預かった上で業務を遂行することも多い。また預かった情報資産に対して、委託契約の期限が過ぎた後には、情報資産を削除することも必要になる。よってアウトソーシング企業は、預かった情報資産を業務において適切に扱っていることを委託元に証明することや、契約期限が過ぎた後に漏れなく削除する必要に迫られるであろうことは容易に予想できる。   Also, outsourcing companies often carry out their operations after depositing information assets from a consignment source company. It is also necessary to delete the information asset after it has expired. Therefore, it can be easily predicted that an outsourcing company will be required to prove to the consignor that the information assets they have been handling are properly handled in the business, and to delete them completely after the contract expires. .

特許文献1によれば、権限を与えられた利用者が情報資産およびその複製を、管理下にあるネットワーク環境やファイル管理システム(以下、ネットワーク環境と称する。)の外に容易に持ち出すことができるという脅威に対抗するために、ネットワーク環境における情報資産の使用状況をモニタリングし管理者にレポーティングすることで、予期しない行為のパターンを発見しやすくすることが公開されている。特許文献1によれば、情報資産が組織の管理下のどこにあるかを把握する上で、例えば電子メールに添付して送信したことや、インターネット上の共通ストレージ領域にアップロードしたこと、USB(Universal Serial Bus)フラッシュメモリやCD-R(CD Recordable)/DVD-R(Digital Versatile Disk Recordable)などに書き出したことなどを把握することができる。   According to Patent Document 1, an authorized user can easily take out information assets and copies thereof outside a managed network environment or file management system (hereinafter referred to as a network environment). In order to counter this threat, it has been disclosed that it is easier to detect unexpected behavior patterns by monitoring the usage status of information assets in a network environment and reporting it to the administrator. According to Patent Document 1, in order to grasp where an information asset is under the management of an organization, for example, it has been transmitted attached to an e-mail, uploaded to a common storage area on the Internet, USB (Universal Serial Bus) It is possible to know that data has been written to flash memory or CD-R (CD Recordable) / DVD-R (Digital Versatile Disk Recordable).

また非特許文献1によれば、情報資産が組織のネットワーク環境のどこにあるかを見つけ出すために、ファイルをクロール(巡回)してその内容をインデックス化しておくことで、高速で情報資産を見つけだせることが公開されている。前記非特許文献1によれば、情報資産を見つけたい利用者が検索キーワードを指定するだけで、情報資産がどこにあるかを素早く見つけることができる。   According to Non-Patent Document 1, in order to find out where the information asset is in the organization's network environment, the information asset can be found at high speed by crawling the file and indexing its contents. Is open to the public. According to Non-Patent Document 1, a user who wants to find an information asset can quickly find out where the information asset is, simply by specifying a search keyword.

また特許文献2によれば、暗号化したファイルを勝手なパーソナルコンピュータ(Personal Computer、PC)で復号化させないために、復号鍵を生成するための依存ファイルを所定のPCに配置しておき、この依存ファイルが所定のPC上にある場合のみPC上で復号鍵を生成することが公開されている。この特許文献2によれば、情報資産が勝手なPCに持ち出されたとしても、復号化させないことで漏洩を防止できる。   Further, according to Patent Document 2, in order to prevent an encrypted file from being decrypted by an arbitrary personal computer (Personal Computer, PC), a dependency file for generating a decryption key is arranged in a predetermined PC. It is disclosed that a decryption key is generated on a PC only when the dependency file is on a predetermined PC. According to this patent document 2, even if the information assets are taken out to an arbitrary PC, it is possible to prevent leakage by not decrypting the information assets.

特表2006−518893号公報JP-T-2006-518893 特開2005−109779号公報JP-A-2005-109779 Google、「企業向けソリューション」、[online]、平成19年1月、Google、[平成19年1月18日検索]、インターネット<URL:http://www.google.co.jp/enterprise/>Google, “Enterprise Solutions,” [online], January 2007, Google, [January 18, 2007 search], Internet <URL: http: // www. Google. co. jp / enterprise />

複製・転送・加工が容易な情報資産の所在を把握するためには、情報資産を追い続ける必要がある。例えば、組織におけるネットワーク環境の管理下から情報資産を、USBフラッシュメモリ、CD-R/DVD-R、紙、電子メールなどに持ち出し、ふたたび管理下に持ち込まれたときにも情報資産であることを追い続ける必要がある。特許文献1に公開されている従来技術では、管理下から持ち出された(エクスポートされた)情報資産がふたたび管理下に持ち込まれた(インポートされた)ときなどの一対のイベントが起きた場合、前からあった情報資産であるか、新たなファイルであるかを区別することができなかった。   In order to grasp the location of information assets that can be easily copied, transferred, and processed, it is necessary to keep following the information assets. For example, take information assets under management of the network environment in an organization to USB flash memory, CD-R / DVD-R, paper, e-mail, etc. I need to keep chasing. In the prior art disclosed in Patent Document 1, when a pair of events occur such as when an information asset taken out (exported) from management is brought back (managed) again under management, It was not possible to distinguish whether it was an existing information asset or a new file.

また例えば、組織におけるネットワーク環境の管理下に情報資産があり続ける場合にも、情報資産を追い続ける必要がある。例えば、圧縮や暗号化といったファイル形式の変換が施されるなどのイベントがあった場合にも、変換後のファイルが情報資産であることを区別する必要がある。非特許文献1に公開されている従来技術では、ファイル形式が変換された場合には、ファイルの内容をインデックス化することが困難となり、情報資産であることを区別できなかった。   Further, for example, even when information assets continue to exist under the management of the network environment in the organization, it is necessary to keep following the information assets. For example, even when there is an event such as compression or encryption of file format conversion, it is necessary to distinguish that the converted file is an information asset. In the prior art disclosed in Non-Patent Document 1, when the file format is converted, it is difficult to index the contents of the file, and it cannot be distinguished that it is an information asset.

さらに、USBフラッシュメモリやコンパクトフラッシュ(登録商標)などの可搬媒体に情報資産がある場合にも追い続ける必要があると共に、可搬媒体が管理外の例えば家庭のPCに接続されコピーされようとする形跡を追うことも必要となる。またさらに、可搬媒体経由で家庭のPCにてコピーされるといった不正利用を防止することや、紛失・盗難された可搬媒体から情報資産が漏洩することを防止することまで必要となる。   Furthermore, it is necessary to continue to follow even if there are information assets in portable media such as USB flash memory and compact flash (registered trademark), and the portable media may be copied to a home PC that is not managed. It is also necessary to follow up the traces to be made. Furthermore, it is necessary to prevent unauthorized use such as copying on a home PC via a portable medium and to prevent leakage of information assets from a lost or stolen portable medium.

本発明は、種々のイベントが起きた場合であっても、ネットワーク環境の管理下にある情報資産の管理・レポートが可能な情報資産管理システム、情報資産分析サーバ、情報資産分析用プログラムを提供することを目的とする。   The present invention provides an information asset management system, an information asset analysis server, and an information asset analysis program capable of managing and reporting information assets under management of a network environment even when various events occur. For the purpose.

上記目的を達成するため、本発明においては、利用者が操作する端末と、ログ分析装置が接続されるネットワーク環境における情報資産管理システムであって、端末は、利用者の操作を監視し、情報資産に対する一対のイベント発生前後における、情報資産の特徴値を含めた端末ログを出力する監視部を有し、ログ分析装置は、ネットワークを介して収集した端末ログを集積した集積ログを、特徴値に基づき分析し、情報資産の所在を明らかとする相関分析部を有し、この相関分析部による分析結果をレポーティングする情報資産管理システム、ログ分析装置、及びログ分析用プログラムを提供する。   To achieve the above object, the present invention provides an information asset management system in a network environment in which a terminal operated by a user and a log analysis device are connected, the terminal monitoring the operation of the user, A monitoring unit that outputs terminal logs including characteristic values of information assets before and after the occurrence of a pair of events for the asset, and the log analyzer collects the integrated logs obtained by collecting the terminal logs collected via the network. And an information asset management system, a log analysis device, and a log analysis program for reporting an analysis result by the correlation analysis unit.

すなわち、本発明では、一対のイベントである、管理下にあるネットワーク環境からファイルをUSBフラッシュメモリ、CD-R/DVD-R、紙、電子メールなどにエクスポートする時と、ネットワーク環境にインポートする時にファイルの特徴値を含めてモニタリングを行い、エクスポート前の特徴値とインポート後の特徴値とを比較することで同じ情報資産かどうかを判定し、組織における情報資産の一覧をレポーティングする。
また本発明は、管理下にあるネットワーク環境にファイルがある場合に、一対のイベントである、圧縮や暗号化などのファイル形式の変換処理をおこなうときにファイルの特徴値を含めてモニタリングを行い、解凍や復号化などのファイル形式の逆変換処理をおこなったときに新たに作成されるファイルの特徴値を含めてモニタリングを行い、変換前の特徴値と逆変換後の特徴値とを比較することで同じ情報資産かどうかを判定し、組織における情報資産の一覧をレポーティングする。
That is, according to the present invention, when a file is exported from a managed network environment to a USB flash memory, CD-R / DVD-R, paper, e-mail, etc., which is a pair of events, and when the file is imported to a network environment. Monitoring is performed including the feature values of the file, comparing the feature values before export and the feature values after import to determine whether they are the same information asset, and reporting a list of information assets in the organization.
In addition, the present invention performs monitoring including file characteristic values when performing file format conversion processing such as compression and encryption, which is a pair of events when there is a file in the network environment under management, Monitoring including the feature values of newly created files when performing reverse conversion processing of file formats such as decompression and decryption, and comparing feature values before conversion and feature values after reverse conversion Determine whether or not the information assets are the same, and report a list of information assets in the organization.

また本発明は、USBフラッシュメモリやコンパクトフラッシュなどの可搬媒体に書き出すときに、復号条件付きで自己復号可能な形式のファイル(自己復号形式ファイル)のみを書き出すように制限し、さらにこの復号条件に所定の可搬媒体がPCに接続されて復号しているかどうかを判定する条件と、所定のPCに可搬媒体が接続されているかどうかを判定する条件を持たせることで、復号時に可搬媒体に接続先ならびに復号成功あるいは失敗のログを残すと共に、所定のPC以外への情報資産の漏洩を防止することを主要な特徴とする。   In addition, the present invention is limited to writing only a file of a self-decoding format with a decoding condition (self-decoding format file) when writing to a portable medium such as a USB flash memory or a compact flash. Is provided with a condition for determining whether or not a predetermined portable medium is connected to a PC for decoding and a condition for determining whether or not a predetermined portable medium is connected to a predetermined PC. The main features are to leave a connection destination and a log of success or failure of decryption on the medium and to prevent leakage of information assets to other than a predetermined PC.

本発明の情報資産管理システムは、組織において情報資産と定めたファイルを追い続けることができる利点がある。例えば、管理者にとって、可搬媒体といった漏洩リスクの高い場所にある情報資産を、正確かつ容易に把握できるという利点がある。また、アウトソーシング企業にとって、契約期限が過ぎて消去する必要がある情報資産が組織のどこにあるかを、暗号化された場合も含めて、正確かつ容易に把握できるという利点がある。   The information asset management system of the present invention is advantageous in that it can keep track of files that are defined as information assets in the organization. For example, there is an advantage that an administrator can accurately and easily grasp information assets in a place with a high risk of leakage such as a portable medium. In addition, for an outsourcing company, there is an advantage that it is possible to accurately and easily know where the information assets that need to be deleted after the contract term has expired, including the case where the information assets are encrypted.

以下、図面を適宜参照しつつ、情報資産管理システムの実施例について説明する。   Embodiments of the information asset management system will be described below with reference to the drawings as appropriate.

図1は、第一の実施例である情報資産管理レポーティングシステム100の全体を示した図である。ネットワーク環境を形成する情報資産管理レポーティングシステム100は、1台以上のクライアント(PCなどの端末)10aならびに10b、ログ収集装置として機能するログ収集サーバ20、ログ分析装置として機能するログ分析サーバ30が、有線あるいは無線でネットワーク40に接続された構成をとる。さらに情報資産管理レポーティングシステム100には、インターネットサーバ41、複合機60、インデックスサーバ70もネットワーク40に接続される。   FIG. 1 is a diagram showing the entire information asset management reporting system 100 according to the first embodiment. An information asset management reporting system 100 that forms a network environment includes one or more clients (terminals such as PCs) 10a and 10b, a log collection server 20 that functions as a log collection device, and a log analysis server 30 that functions as a log analysis device. The network 40 is connected to the network 40 by wire or wireless. Further, in the information asset management reporting system 100, an Internet server 41, a multi-function device 60, and an index server 70 are also connected to the network 40.

インターネットサーバ41とは、ネットワーク40内あるいはインターネット42でやりとりされる電子メール43の送受信を中継し、送受信した電子メール43を保存する電子メールサーバあるいは、インターネット42とのWeb通信を中継するProxyサーバなどである。また複合機60とは、クライアント10からの印刷要求により紙61に印刷出力することや、紙61の内容をスキャナで読み取りファイルとして保存することを行う装置である。またインデックスサーバ70とは、クライアント10に格納されているファイルやインターネットサーバ41に格納されているファイルや電子メールを対象に定期的にクロール(巡回)を行い、その内容をインデックス化しておき、検索キーワードなどを指定するだけで高速な検索を可能とする装置である。   The Internet server 41 relays transmission / reception of the electronic mail 43 exchanged in the network 40 or on the Internet 42, and stores an electronic mail server 43 that stores the transmitted / received electronic mail 43 or a Proxy server that relays Web communication with the Internet 42. It is. The multi-function device 60 is a device that prints out the paper 61 in response to a print request from the client 10 and stores the contents of the paper 61 as a read file by a scanner. Further, the index server 70 periodically crawls files stored in the client 10, files stored in the Internet server 41, and e-mails, and indexes the contents for search. It is a device that enables high-speed searching simply by specifying keywords.

さらに情報資産管理レポーティングシステム100において、クライアント10には、CD−R/DVD−RやUSBフラッシュメモリやフロッピー(登録商標)ディスクなどの可搬媒体50が接続可能であり、クライアント10は可搬媒体50とファイル交換をすることができる。   Further, in the information asset management reporting system 100, the client 10 can be connected to a portable medium 50 such as a CD-R / DVD-R, a USB flash memory, a floppy (registered trademark) disk, and the client 10 is portable. 50 and file exchange.

ここで、クライアント10は利用者1ごとに割り当てられていることを原則とする。なお、クライアント10が2人以上の利用者に割り当てられていても良く、その場合にはクライアント10が利用者を識別および認証することにより、どの利用者がクライアント10を利用したのかを区別できるようにすれば良い。以下、説明を簡略化するために、クライアント10aを利用者1aが利用し、クライアント10bを利用者1bが利用して、組織における業務を遂行するものとする。また、ログ分析サーバ30は、管理者2が操作するものとする。   Here, in principle, the client 10 is assigned to each user 1. Note that the client 10 may be assigned to two or more users. In this case, the client 10 can identify which user has used the client 10 by identifying and authenticating the user. You can do it. Hereinafter, in order to simplify the description, it is assumed that the user 1a uses the client 10a and the user 1b uses the client 10b to perform business in the organization. The log analysis server 30 is operated by the administrator 2.

さらに図1を使って、クライアント(端末)10、ログ収集サーバ20、ログ分析サーバ30におけるソフトウェア構成を説明する。クライアント10では、クライアント10で利用者1が操作したイベントを詳細に監視および記録する監視プログラム11が動作し、監視プログラム11が記録した結果である端末ログ12を格納する。この監視プログラム11は本実施例におけるクライアント10の監視部を構成することになる。ログ収集サーバ20では、端末ログ12aならびに12bを回収するためのログ収集部を構成する端末ログ収集プログラム21が動作し、端末ログ収集プログラム21が回収した結果である集積ログ22を格納する。ログ分析サーバ30では、集積ログ22を対象に分析し、組織における情報資産の所在を可視化する相関分析部を構成する相関分析プログラム31が動作し、相関分析プログラム31が分析した結果である情報資産リスト32を格納する。   Further, a software configuration in the client (terminal) 10, the log collection server 20, and the log analysis server 30 will be described with reference to FIG. In the client 10, a monitoring program 11 for monitoring and recording in detail an event operated by the user 1 in the client 10 operates and stores a terminal log 12 that is a result of recording by the monitoring program 11. This monitoring program 11 constitutes a monitoring unit of the client 10 in this embodiment. In the log collection server 20, a terminal log collection program 21 that constitutes a log collection unit for collecting the terminal logs 12 a and 12 b operates and stores an integrated log 22 that is a result of collection by the terminal log collection program 21. In the log analysis server 30, the correlation analysis program 31 constituting the correlation analysis unit that analyzes the integrated log 22 and visualizes the location of the information asset in the organization operates, and the information asset that is the result of the analysis by the correlation analysis program 31 A list 32 is stored.

なおクライアント10aおよびクライアント10bは、同じオペレーティングシステム(Operating System、OS)を搭載している必要はなく、異種のOS上で異なる監視プログラム11aおよび監視プログラム11bが動作しても良い。異種のOSである場合には、端末ログ12aならびに端末ログ12bを回収した結果である集積ログ22にて統一的な形式であれば良い。   Note that the client 10a and the client 10b do not need to be equipped with the same operating system (Operating System, OS), and different monitoring programs 11a and 11b may operate on different OSs. In the case of different types of OSs, a unified format may be used for the integrated log 22 that is a result of collecting the terminal log 12a and the terminal log 12b.

次に図2を使ってクライアント10のブロック図を説明する。クライアント10は、クライアント10の制御やデータの計算・加工を行う中央演算処理である処理部(CPU)201と、クライアント10内でデータやプログラムを一時的に記憶し、CPU201が直接読み書き可能な主記憶装置であるメモリ202と、クライアント10の電源を切ってもデータやプログラムが消えないように保存するための記憶装置203と、有線あるいは無線でネットワーク40と通信を行う通信部204と、利用者1にデータの計算・加工の結果をディスプレイなどに表示するための表示部205と、利用者1からのキーボード入力やマウス入力などを受け付けるための操作部206と、可搬媒体50に格納されたデータなどを読み書きするための可搬媒体接続部207とが、バス208で相互に接続されたハードウェア構成を持つ。監視プログラム11は、メモリ202にロードされCPU201が処理を行うものである。端末ログ12は、記憶装置203に保存されるものである。   Next, a block diagram of the client 10 will be described with reference to FIG. The client 10 temporarily stores data and programs in the processing unit (CPU) 201, which is a central processing process for controlling the client 10 and calculating / processing data, and the CPU 201 can directly read and write data. A memory 202 that is a storage device, a storage device 203 for storing data and programs so that they are not lost even if the client 10 is turned off, a communication unit 204 that communicates with the network 40 in a wired or wireless manner, and a user 1, a display unit 205 for displaying data calculation / processing results on a display, an operation unit 206 for receiving keyboard input, mouse input, and the like from the user 1, and a portable medium 50. A portable medium connection unit 207 for reading and writing data and the like is connected to each other via a bus 208. With the hardware configuration. The monitoring program 11 is loaded into the memory 202 and is processed by the CPU 201. The terminal log 12 is stored in the storage device 203.

また、ログ収集サーバ20とログ分析サーバ30も、図2に示したクライアント10のブロック図と同様のハードウェア構成をとる。ただし、可搬媒体接続部207は必ずしもなくとも良い。また、記憶装置203には、それぞれ集積ログ22や情報資産リスト32が記憶され、処理部(CPU)201は、それぞれ端末ログ収集部である端末ログ収集プログラム21、相関分析部である相関分析プログラム31を実行する。なお、これらのログ収集サーバ20とログ分析サーバ30とは一個のサーバで構成されても良いことは言うまでもない。   The log collection server 20 and the log analysis server 30 also have the same hardware configuration as that of the block diagram of the client 10 shown in FIG. However, the portable medium connection unit 207 is not necessarily required. Also, the storage device 203 stores the integrated log 22 and the information asset list 32, respectively, and the processing unit (CPU) 201 includes a terminal log collection program 21 that is a terminal log collection unit and a correlation analysis program that is a correlation analysis unit, respectively. 31 is executed. Needless to say, the log collection server 20 and the log analysis server 30 may be composed of a single server.

続いて端末ログ12、集積ログ22、情報資産リスト32のデータ形式を、図3および図4を使って説明する。   Next, the data formats of the terminal log 12, the accumulation log 22, and the information asset list 32 will be described with reference to FIGS.

図3は、端末ログ12および集積ログ22のデータ形式を説明したものである。端末ログ12は、監視プログラム11がクライアント10におけるエクスポートやインポート、ファイル形式変換などのイベントを監視し記憶装置203に記録したものである。端末ログ12は、1つのエントリが、イベントの発生した時間を示す日時301、イベントの発生前のファイルの状態であるパス1(302)、ファイル名1(303)、特徴値1(304)、イベントの種類を示すイベント305、イベントの発生後のファイルの状態であるパス2(306)、ファイル名2(307)、特徴値2(308)からなる、0個以上のエントリから構成される表データである。なお、パス1(302)ならびにパス2(306)は、情報資産管理レポーティングシステム100のネットワーク環境において一意に識別可能なパスであり、例えば以下に示すうちのどれか一つの形式あるいはそれ以外であっても良い。
・「コンピュータ名」+「ドライブレター」+「ハードディスク上のパス」
・「コンピュータ名」+「ハードディスクドライブ番号」+「ハードディスク上のパス」
・「IPアドレス」+「ドライブレター」+「ハードディスク上のパス」
・「IPアドレス」+「ハードディスクドライブ番号」+「ハードディスク上のパス」
・「MACアドレス」+「ドライブレター」+「ハードディスク上のパス」
・「MACアドレス」+「ハードディスクドライブ番号」+「ハードディスク上のパス」
また、特徴値1(304)ならびに特徴値2(308)は、例えばMD5(Message Digest Algorithm 5)や、SHA1(Secure Hash Algorithm 1)など、入力データに対して固定のデータ長を出力し、同一の出力結果となるような異なる入力データを見つけることが困難であるような、ハッシュ関数の出力結果である。
FIG. 3 explains the data format of the terminal log 12 and the integrated log 22. The terminal log 12 is recorded by the monitoring program 11 in the storage device 203 by monitoring events such as export and import and file format conversion in the client 10. In the terminal log 12, one entry includes a date and time 301 indicating the time when the event occurred, a path 1 (302) that is the state of the file before the occurrence of the event, a file name 1 (303), a feature value 1 (304), A table composed of zero or more entries, consisting of event 305 indicating the type of event, path 2 (306) which is the state of the file after the event, file name 2 (307), and feature value 2 (308) It is data. The path 1 (302) and the path 2 (306) are uniquely identifiable paths in the network environment of the information asset management reporting system 100. For example, the path 1 (302) and the path 2 (306) have one of the following formats or other paths. May be.
・ "Computer name" + "Drive letter" + "Path on hard disk"
・ "Computer name" + "Hard disk drive number" + "Hard disk path"
・ "IP address" + "drive letter" + "path on hard disk"
・ "IP address" + "Hard disk drive number" + "Hard disk path"
・ "MAC address" + "drive letter" + "path on hard disk"
・ "MAC address" + "hard disk drive number" + "path on hard disk"
Further, the feature value 1 (304) and the feature value 2 (308) output a fixed data length with respect to input data such as MD5 (Message Digest Algorithm 5) and SHA1 (Secure Hash Algorithm 1), for example, and are the same. The output result of the hash function is such that it is difficult to find different input data that will result in

端末ログ12は、クライアント毎に端末ログ12aならびに端末ログ12bというように記録され、これらは端末ログ収集プログラム21によって回収され、集積ログ22となる。集積ログ22のデータ形式は、端末ログ12と同様である。   The terminal log 12 is recorded for each client as a terminal log 12 a and a terminal log 12 b, and these are collected by the terminal log collection program 21 and become an integrated log 22. The data format of the integrated log 22 is the same as that of the terminal log 12.

図4は、ログ分析サーバ30の図2の記憶装置203に対応する記憶装置に蓄積される情報資産リスト32のデータ形式を説明したものである。情報資産リスト32は、集積ログ22をログ分析サーバ30の相関分析部である相関分析プログラム31が分析した結果を記憶装置203に記録したものである。情報資産リスト32は、異なる情報資産の数だけ異なるシート410a、410b、410cを有し、それぞれのシートにおいて、1つのエントリが、パス401、ファイル名402、特徴値403からなる、1個以上のエントリから構成される表データと、シート名404とを含むものである。シート410は、情報資産管理レポーティングシステム100において同じ情報資産がどこにどれだけあるのかを示すものである。   FIG. 4 illustrates the data format of the information asset list 32 stored in the storage device corresponding to the storage device 203 of FIG. 2 of the log analysis server 30. The information asset list 32 is obtained by recording the result of analyzing the accumulated log 22 by the correlation analysis program 31 which is the correlation analysis unit of the log analysis server 30 in the storage device 203. The information asset list 32 includes sheets 410a, 410b, and 410c that differ by the number of different information assets. In each sheet, one entry includes one path 401, file name 402, and feature value 403. It includes table data composed of entries and a sheet name 404. The sheet 410 indicates where and how many of the same information assets exist in the information asset management reporting system 100.

以上、情報資産管理レポーティングシステム100のブロック図とデータ形式を説明してきた。次に、図5から図11を使って、動作フローチャートおよび動作例について説明する。   The block diagram and data format of the information asset management reporting system 100 have been described above. Next, an operation flowchart and an operation example will be described with reference to FIGS.

図5は、クライアント10のCPU201で実行される監視プログラム11の動作フローチャートを示した図である。また、同図に、この監視プログラム11で監視される一対のイベントを図示してある。利用者1がクライアント10の電源をONにすると(ステップ501)と、OSの起動に合わせて監視プログラム11も起動する(ステップ502)。起動した監視プログラム502は、クライアント10で発生する、ネットワーク通信、可搬媒体利用、印刷、ファイル形式変換などの各種のイベントを監視する(ステップ503)。これらの一対となるイベントは、ネットワーク環境である情報資産管理レポーティングシステム100の管理外にファイルが持ち出されるエクスポート510と、管理内にファイルが持ち込まれるインポート511と、及び、ファイル形式を変換する変換操作512と、逆変換操作513とに大別できる。監視プログラム11は、監視したイベントを端末ログ12として記録する(ステップ504)。監視プログラム11はクライアント10の電源がONの間はずっと動作し続ける(ステップ505)。もし利用者1がクライアント10をシャットダウンしようとすると、監視プログラム506は停止し(ステップ506)、クライアント10の電源をOFFにする(ステップ507)。以上の監視プログラム11の処理により、クライアント10で発生したイベントの全てを端末ログ12として記録することができるものとなる。   FIG. 5 is a diagram showing an operation flowchart of the monitoring program 11 executed by the CPU 201 of the client 10. In addition, the figure shows a pair of events monitored by the monitoring program 11. When the user 1 turns on the client 10 (step 501), the monitoring program 11 is also activated in accordance with the activation of the OS (step 502). The activated monitoring program 502 monitors various events, such as network communication, use of portable media, printing, and file format conversion, which occur in the client 10 (step 503). These paired events include an export 510 in which a file is taken out of the management of the information asset management reporting system 100 that is a network environment, an import 511 in which the file is brought into management, and a conversion operation for converting the file format. 512 and an inverse transformation operation 513 can be broadly classified. The monitoring program 11 records the monitored event as the terminal log 12 (step 504). The monitoring program 11 continues to operate while the client 10 is powered on (step 505). If the user 1 tries to shut down the client 10, the monitoring program 506 stops (step 506) and turns off the power of the client 10 (step 507). Through the processing of the monitoring program 11 described above, all events that have occurred in the client 10 can be recorded as the terminal log 12.

なお、図5に図示された一対のイベントは、同一のクライアントで発生する必要はなく、例えば、ネットワーク通信におけるエクスポート510とインポート511は別のクライアント10で行われて良いことは言うまでもない。   Note that the pair of events illustrated in FIG. 5 do not need to occur in the same client, and it goes without saying that, for example, export 510 and import 511 in network communication may be performed by different clients 10.

図6は、ログ分析サーバ30のCPUで実行され、相関分析部として機能する相関分析プログラム31の動作フローチャートを示した図である。相関分析プログラム31は、まずログ収集サーバ20中の集積ログ22を読み込み(ステップ601)、日時301の順にエントリの並べ替えを行う(ステップ602)。相関分析プログラム31は、古いエントリから処理を開始し、集積ログ22から一つのエントリを取り出し、イベント305の種類を調べる(ステップ603)。もし、イベント305の種類が図5で説明したエクスポート510あるいは変換操作512ならば、イベント発生前のファイルの状態を示したパス1(302)、ファイル名1(303)の両方に合致する情報資産リスト32のエントリを検索する(ステップ604)。合致した情報資産リスト32のシート410において、イベント発生後のファイルの状態を示したパス2(306)、ファイル名2(307)、特徴値2(308)に更新する(ステップ605)。一方、ステップ603において、イベント305の種類が図5で説明したインポート511あるいは逆変換操作513ならば、イベント発生後のファイルの状態である特徴値2(308)に合致する情報資産リスト32のエントリがあるかどうかを検索する(ステップ606)。   FIG. 6 is an operation flowchart of the correlation analysis program 31 that is executed by the CPU of the log analysis server 30 and functions as a correlation analysis unit. The correlation analysis program 31 first reads the integrated log 22 in the log collection server 20 (step 601), and rearranges the entries in the order of date and time 301 (step 602). The correlation analysis program 31 starts processing from the old entry, extracts one entry from the accumulation log 22, and checks the type of the event 305 (step 603). If the type of the event 305 is the export 510 or the conversion operation 512 described in FIG. 5, the information asset that matches both the path 1 (302) and the file name 1 (303) indicating the state of the file before the event occurs. An entry in the list 32 is searched (step 604). The sheet 410 of the matched information asset list 32 is updated to path 2 (306), file name 2 (307), and feature value 2 (308) indicating the state of the file after the event has occurred (step 605). On the other hand, in step 603, if the type of the event 305 is the import 511 or the inverse conversion operation 513 described in FIG. It is searched whether there is any (step 606).

もし、合致するエントリがあれば(YES)、ステップ605と同様に情報資産リスト32のシート410を更新する。もし、合致するエントリがなければ(NO)、情報資産リスト32に新たなシート410を追加し、イベント発生後のファイルの状態であるパス2(306)、ファイル名2(307)、特徴値2(308)を新たな情報資産と見なすことにする(ステップ607)。以上のように集積ログ22から取り出した一つのエントリの処理が完了すると、全ての集積ログ22の処理が完了するまで、次のエントリの処理に進む(ステップ608)。以上の相関分析プログラム31の処理により、情報資産管理レポーティングシステム100における情報資産の所在を把握することや、情報資産が多く分散していることにより漏洩リスクにさらされていることを把握できるものとなる。   If there is a matching entry (YES), the sheet 410 of the information asset list 32 is updated as in step 605. If there is no matching entry (NO), a new sheet 410 is added to the information asset list 32, and the path 2 (306), file name 2 (307), and feature value 2 are the file states after the event has occurred. (308) is regarded as a new information asset (step 607). When the processing of one entry extracted from the accumulation log 22 is completed as described above, the processing proceeds to the next entry until the processing of all the accumulation logs 22 is completed (step 608). Through the above-described processing of the correlation analysis program 31, it is possible to grasp the location of the information asset in the information asset management reporting system 100 and to grasp that it is exposed to a leakage risk due to the large number of information assets dispersed. Become.

ここで、ステップ607においては、情報資産リスト32に合致する特徴値ではなかった場合に一律に情報資産リスト32に新規追加するとしたが、一律に情報資産リスト32とは異なるデータベースに格納して管理しても良い。あるいは、データベースへの格納を一切行わないものであっても良い。   Here, in step 607, if the feature value does not match the information asset list 32, it is uniformly added to the information asset list 32, but it is uniformly stored in a database different from the information asset list 32 and managed. You may do it. Alternatively, the data may not be stored in the database at all.

続いて図7から図9を使って、具体的なイベントと、それに伴う監視プログラム11と相関分析プログラム31の具体的な処理を説明する。   Next, specific events and specific processing of the monitoring program 11 and the correlation analysis program 31 will be described with reference to FIGS.

図7は、ネットワーク通信の一つの例として、電子メールへの添付と、添付ファイルの保存の例を示したものである。1件の電子メールには複数のファイルを添付できるが、ここでは利用者1aがファイル701とファイル702を電子メール43に添付したとする。このとき、監視プログラム11aはファイル701の特徴値1を算出し、端末ログ12aとして特徴値1をもつファイル701をメールに添付したことを示すエントリ711と、同様にして特徴値2をもつファイル702をメールに添付したことを示すエントリ712の2つを記録する。   FIG. 7 shows an example of attachment to an e-mail and storage of an attached file as an example of network communication. A plurality of files can be attached to one e-mail. Here, it is assumed that the user 1 a attaches the file 701 and the file 702 to the e-mail 43. At this time, the monitoring program 11a calculates the feature value 1 of the file 701, and the entry 711 indicating that the file 701 having the feature value 1 is attached to the mail as the terminal log 12a, and the file 702 having the feature value 2 in the same manner. Two entries 712 indicating that the message is attached to the mail are recorded.

電子メール43を受信した側において、利用者1bが電子メールの添付ファイルを保存したときには、パス3およびファイル名3のファイル703と、パス4およびファイル名4のファイル704の2つが生成される。このとき、監視プログラム11bはファイル703の特徴値3を算出して、端末ログ12bとして特徴値3をもつファイルを保存したことを示すエントリ713と、同様にして特徴値4をもつファイルを保存したことを示すエントリ714の2つを記録する。端末ログ収集プログラム21は、これらの端末ログ12aならびに端末ログ12bを収集し、集積ログ22として集約する。   When the user 1b saves the attached file of the e-mail on the side receiving the e-mail 43, two files 703 having a path 3 and a file name 3 and a file 704 having a path 4 and a file name 4 are generated. At this time, the monitoring program 11b calculates the feature value 3 of the file 703, and saves the file having the feature value 4 in the same manner as the entry 713 indicating that the file having the feature value 3 is saved as the terminal log 12b. Two entries 714 indicating the above are recorded. The terminal log collection program 21 collects these terminal logs 12 a and terminal logs 12 b and aggregates them as an integrated log 22.

相関分析プログラム31は集積ログ22を読み込み、情報資産の所在を分析する。分析前の前提として、情報資産リスト32として、ファイル701の所在を示すシート721と、ファイル702の所在を示すシート722とがすでに格納されていることとする。相関分析プログラム31はエントリ711を読み込むと、イベント305の種類がメール添付というエクスポートであることから、イベント発生前のファイルの状態(パス1、ファイル名1)と合致するシート721のエントリを見つける。次に相関分析プログラム31は、イベント発生後のファイルの状態をシート721に追加し、シート723に示すように特徴値1をもつ情報資産が電子メールにもあることを示すように更新する。同様に、相関分析プログラム31がエントリ712を読み込むと、シート724に示すように特徴値2をもつ情報資産が電子メールにもあることを示すように更新する。   The correlation analysis program 31 reads the integrated log 22 and analyzes the location of information assets. As a precondition before analysis, it is assumed that a sheet 721 indicating the location of the file 701 and a sheet 722 indicating the location of the file 702 are already stored as the information asset list 32. When reading the entry 711, the correlation analysis program 31 finds an entry in the sheet 721 that matches the state of the file (path 1, file name 1) before the occurrence of the event because the type of the event 305 is export mail attachment. Next, the correlation analysis program 31 adds the state of the file after the occurrence of the event to the sheet 721 and updates the information asset having the characteristic value 1 as shown in the sheet 723 to indicate that the information is also present in the e-mail. Similarly, when the correlation analysis program 31 reads the entry 712, as shown in the sheet 724, the information asset having the characteristic value 2 is updated so as to indicate that it is also present in the e-mail.

さらに相関分析プログラム31は、エントリ713を読み込むと、イベント305の種類が添付の保存というインポートであることから、イベント発生後のファイルの状態(特徴値3)と合致するシート723を見つける。さらに、メールに添付されたファイルを保存した後のファイルの状態(パス3、ファイル名3)をシート723に追加し、シート725に示すように同じ情報資産が同じシートに格納するように更新する。同様に、相関分析プログラム31がエントリ714を読み込むと、シート726に示すように同じ情報資産が同じシートに格納するように更新する。   Further, when the entry 713 is read, the correlation analysis program 31 finds a sheet 723 that matches the state of the file after the event occurrence (feature value 3) because the type of the event 305 is an import of saving attachment. Further, the file status (path 3, file name 3) after saving the file attached to the mail is added to the sheet 723, and updated so that the same information asset is stored in the same sheet as shown in the sheet 725. . Similarly, when the correlation analysis program 31 reads the entry 714, as shown in the sheet 726, the same information asset is updated so as to be stored in the same sheet.

以上のように、電子メールへの添付および添付されたファイルの保存に対して、監視プログラム11によるイベントの監視および記録と、相関分析プログラム31の分析により、情報資産管理レポーティングシステム100上の情報資産が、どこにどれだけあるかを電子メールへの添付も含めて容易に把握できるようになる。図7は、電子メールへの添付および添付されたファイルの保存を例に挙げたが、その他にも、インスタントメッセンジャ(IM)に添付およびIMに添付されたファイルの保存や、WebのアップロードおよびWebによるダウンロードや、FTPファイル送信およびFTPファイル受信などに対しても、情報資産を追うことができる。   As described above, the information assets on the information asset management reporting system 100 can be obtained by monitoring and recording events by the monitoring program 11 and analyzing the correlation analysis program 31 with respect to attachments to e-mails and storage of attached files. However, you can easily understand where and how many are there, including attachments to e-mails. FIG. 7 shows an example of attaching to an e-mail and storing the attached file, but in addition to this, saving the file attached to and attached to the instant messenger (IM), uploading the Web, and Web Information assets can be followed for download by FTP, FTP file transmission and FTP file reception.

図8は、可搬媒体利用の一つの例として、USBフラッシュメモリへの書き込みと、USBフラッシュメモリからのコピーの例を示したものである。USBフラッシュメモリへの書き込みは1つ以上のファイルを同時に書き込むことができ、ここでは利用者1aがパス1およびファイル名1のファイル801と、パス2およびファイル名2のファイル802とをUSBフラッシュメモリ50に書き込んだものとする。このとき、監視プログラム11aはファイル801の特徴値1を算出し、端末ログ12aとして特徴値1をもつファイル801を固有のデバイスIDをもつUSBフラッシュメモリ50に書き込んだことを示すエントリ811と、同様にして特徴値2をもつファイル802を固有のデバイスIDをもつUSBフラッシュメモリ50に書き込んだことを示すエントリ812の2つを記録する。   FIG. 8 shows an example of writing to the USB flash memory and copying from the USB flash memory as an example of using the portable medium. In writing to the USB flash memory, one or more files can be simultaneously written. Here, the user 1a writes the file 801 with path 1 and file name 1 and the file 802 with path 2 and file name 2 to the USB flash memory. 50 is written. At this time, the monitoring program 11a calculates the feature value 1 of the file 801 and is similar to the entry 811 indicating that the file 801 having the feature value 1 is written in the USB flash memory 50 having a unique device ID as the terminal log 12a. Thus, two entries 812 indicating that the file 802 having the feature value 2 is written in the USB flash memory 50 having the unique device ID are recorded.

USBフラッシュメモリ50からふたたび利用者1bがクライアント10bにコピーしたときには、監視プログラム11bはファイル803の特徴値3を算出し、端末ログ12として特徴値3をもつファイル803をクライアント10にコピーしたことを示すエントリ813と、同様にして特徴値4をもつファイル804をクライアント10bにコピーしたことを示すエントリ814の2つを記録する。端末ログ収集プログラム21は、これらの端末ログ12aならびに端末ログ12bを収集し、集積ログ22として集約する。   When the user 1b copies from the USB flash memory 50 to the client 10b again, the monitoring program 11b calculates the feature value 3 of the file 803 and confirms that the file 803 having the feature value 3 as the terminal log 12 has been copied to the client 10. Two entries 813 indicating that the file 804 having the feature value 4 is copied to the client 10b are recorded. The terminal log collection program 21 collects these terminal logs 12 a and terminal logs 12 b and aggregates them as an integrated log 22.

相関分析プログラム31は集積ログ22を読み込み、情報資産の所在を分析する。分析前の前提として、情報資産リスト32として、ファイル801の所在を示すシート821と、ファイル802の所在を示すシート822とがすでに格納されていることとする。相関分析プログラム31はエントリ811を読み込むと、イベント305の種類がUSBフラッシュメモリへの書き出しというエクスポートであることから、イベント発生前のファイルの状態(パス1、ファイル名1)と合致するシート821のエントリを見つける。次に相関分析プログラム31は、イベント発生後のファイルの状態をシート821に追加し、シート823に示すように特徴値1をもつ情報資産が固有のデバイスIDをもつUSBフラッシュメモリにも含まれていることを示すように更新する。同様に、相関分析プログラム31がエントリ812を読み込むと、シート824に示すように特徴値2をもつ情報資産が固有のデバイスIDをもつUSBフラッシュメモリにも含まれていることを示すように更新する。   The correlation analysis program 31 reads the integrated log 22 and analyzes the location of information assets. As a precondition before analysis, it is assumed that a sheet 821 indicating the location of the file 801 and a sheet 822 indicating the location of the file 802 are already stored as the information asset list 32. When the correlation analysis program 31 reads the entry 811, the event 305 type is an export of writing to the USB flash memory, so the sheet 821 that matches the state of the file before the event occurrence (path 1, file name 1) Find an entry. Next, the correlation analysis program 31 adds the state of the file after the occurrence of the event to the sheet 821, and the information asset having the characteristic value 1 is also included in the USB flash memory having the unique device ID as shown in the sheet 823. Update to show that Similarly, when the correlation analysis program 31 reads the entry 812, as shown in the sheet 824, the information asset having the feature value 2 is updated to indicate that it is also included in the USB flash memory having the unique device ID. .

さらに相関分析プログラム31はエントリ813を読み込むと、イベント305の種類がUSBフラッシュメモリからのコピーというインポートであることから、イベント発生後のファイルの状態(特徴値3)と合致するシート823を見つける。さらに、クライアント10bへのコピーの結果新たに生成されたファイルの状態(パス3、ファイル名3)をシート823に追加し、シート825に示すように同じ情報資産が同じシートに格納するように更新する。なお、USBフラッシュメモリ50に書き出されたファイルの内容が変更されていることも考えられる。そのような場合には、特徴値も変更されていることから図6のステップ607で説明したように、新たなシート410を追加して、追加したシート410上で情報資産の管理を行う。同様に、相関分析プログラム31がエントリ814を読み込むと、シート826に示すように同じ情報資産が同じシートに格納するように更新する。   Further, when reading the entry 813, the correlation analysis program 31 finds a sheet 823 that matches the state of the file after occurrence of the event (feature value 3) because the type of the event 305 is import of copying from the USB flash memory. Further, the state of the newly created file (path 3, file name 3) as a result of copying to the client 10b is added to the sheet 823, and the same information asset is stored in the same sheet as shown in the sheet 825. To do. Note that the contents of the file written to the USB flash memory 50 may be changed. In such a case, since the feature value is also changed, a new sheet 410 is added and information assets are managed on the added sheet 410 as described in step 607 of FIG. Similarly, when the correlation analysis program 31 reads the entry 814, the same information asset is updated so as to be stored in the same sheet as shown in the sheet 826.

以上のように、USBフラッシュメモリへの書き込みおよびUSBフラッシュメモリからのコピーに対して、監視プログラム11によるイベントの監視および記録と、相関分析プログラム31の分析により、情報資産管理レポーティングシステム100上の情報資産が、どこにどれだけあるかをUSBフラッシュメモリも含めて容易に把握することができるようになる。図8ではUSBフラッシュメモリを対象にしたが、その他にも、フロッピーディスク、CD−R/DVD−R、DVD−RAMなどの可搬媒体を利用した場合にも、情報資産を追うことができる。   As described above, information on the information asset management reporting system 100 can be obtained by monitoring and recording events by the monitoring program 11 and analyzing by the correlation analysis program 31 for writing to the USB flash memory and copying from the USB flash memory. It becomes possible to easily grasp where and how many assets exist, including the USB flash memory. Although the USB flash memory is targeted in FIG. 8, information assets can also be followed when a portable medium such as a floppy disk, CD-R / DVD-R, or DVD-RAM is used.

図9は、印刷の一つの例として、紙への印刷とスキャナ読み込みの例を示したものである。ここでは、利用者1aがパス1およびファイル名1のファイル901を紙61に印刷し、さらに利用者1bが紙61をスキャナで読み込んだ結果をパス2およびファイル名2のファイル902に保存したとする。このとき、監視プログラム11aはファイル901の特徴値1を算出し、端末ログ12aとして特徴値1をもつファイルを印刷したことを示すエントリ911を印刷部数も含めて記録する。また更に、監視プログラム11aは、例えば、特開2006−279640号公報「情報埋め込み装置、印刷用媒体、および、情報読み取り装置」に示すように紙への印刷時に特徴値1を電子透かしで埋め込みを行う。利用者1bがスキャナで読み込んだときには、前記特許文献に示すように埋め込んだ電子透かしの検出を行い、監視プログラム11bはファイル902の保存時に検出した特徴値2を含むエントリ912を記録する。端末ログ収集プログラム21は、これらの端末ログ12aならびに端末ログ12bを収集し、集積ログ22として集約する。   FIG. 9 shows an example of printing on paper and scanner reading as an example of printing. Here, it is assumed that the user 1a prints the file 901 with the path 1 and file name 1 on the paper 61, and the user 1b saves the result of reading the paper 61 with the scanner in the file 902 with the path 2 and file name 2. To do. At this time, the monitoring program 11a calculates the feature value 1 of the file 901, and records an entry 911 including the number of copies, indicating that the file having the feature value 1 is printed as the terminal log 12a. Furthermore, the monitoring program 11a embeds the feature value 1 with a digital watermark when printing on paper as disclosed in, for example, Japanese Patent Application Laid-Open Publication No. 2006-279640 “Information Embedding Device, Printing Medium, and Information Reading Device”. Do. When the user 1b reads it with the scanner, the embedded digital watermark is detected as shown in the patent document, and the monitoring program 11b records an entry 912 including the feature value 2 detected when the file 902 is saved. The terminal log collection program 21 collects these terminal logs 12 a and terminal logs 12 b and aggregates them as an integrated log 22.

相関分析プログラム31は集積ログ22を読み込み、情報資産の所在を分析する。分析前の前提として、情報資産リスト32として、ファイル901の所在を示すシート921がすでに格納されていることとする。相関分析プログラム31はエントリ911を読み込むと、イベント305の種類が印刷というエクスポートであることから、イベント発生前のファイルの状態(パス1、ファイル名1)と合致するシート921のエントリを見つける。次に相関分析プログラム31は、イベント発生後のファイルの状態をシート921に追加し、シート922に示すように特徴値1をもつ情報資産が印刷部数を含め紙に含まれることを示すように更新する。さらに相関分析プログラム31はエントリ912を読み込むと、イベント305の種類がスキャナ読み込みというインポートであることから、イベント発生後のファイルの状態(特徴値2)と合致するシート922を見つける。さらに、スキャナ読み込み結果を保存したファイル902の状態(パス2、ファイル名2)を新たにシート922に追加し、シート923に示すように同じ情報資産が同じシートに格納するように更新する。   The correlation analysis program 31 reads the integrated log 22 and analyzes the location of information assets. As a precondition before the analysis, it is assumed that a sheet 921 indicating the location of the file 901 is already stored as the information asset list 32. When reading the entry 911, the correlation analysis program 31 finds an entry in the sheet 921 that matches the state of the file (path 1, file name 1) before the occurrence of the event because the type of the event 305 is export printing. Next, the correlation analysis program 31 adds the state of the file after the event occurrence to the sheet 921 and updates the information asset having the feature value 1 as shown in the sheet 922 to be included in the paper including the number of copies. To do. Furthermore, when the entry 912 is read, the correlation analysis program 31 finds a sheet 922 that matches the state of the file after the event occurrence (feature value 2) because the type of event 305 is an import called scanner reading. Further, the state (path 2, file name 2) of the file 902 in which the scanner reading result is stored is newly added to the sheet 922, and the update is performed so that the same information asset is stored in the same sheet as indicated by the sheet 923.

以上のように、印刷およびスキャナ読み込みに対して、監視プログラム11によるイベントの監視および記録と、相関分析プログラム31の分析により、情報資産管理レポーティングシステム100上の情報資産が、どこにどれだけあるかを紙への印刷も含めて容易に把握することができるようになる。これにより、印刷およびスキャナ読み込みに対しても、情報資産を追うことができる。   As described above, with respect to printing and scanner reading, by monitoring and recording events by the monitoring program 11 and analysis by the correlation analysis program 31, where and how many information assets are on the information asset management reporting system 100. It will be possible to easily grasp including printing on paper. As a result, information assets can be followed for printing and scanning.

以上、情報資産管理レポーティングシステム100の動作について、具体例を含めて説明してきたが、図10は情報資産リスト32をログ分析サーバ30で管理者2に表示するときの画面インタフェースの一例である。   The operation of the information asset management reporting system 100 has been described above including a specific example. FIG. 10 is an example of a screen interface when the information asset list 32 is displayed on the administrator 2 by the log analysis server 30.

情報資産リスト32を表示する画面インタフェース1001は、図4に示したシート410a、410b、410cなどを左側領域にてツリー形式に表示し、それぞれのシートの名前として図4に示したシート名404を表示する。なお、管理者2は、画面インタフェース1001上でシート名404を編集可能である。また、管理者2が左側領域のツリー形式のうちの一つのシートをマウスクリックなどで選択すると、右側領域にはリスト形式でシート410に含まれる情報資産の一覧を表示する。   The screen interface 1001 for displaying the information asset list 32 displays the sheets 410a, 410b, 410c and the like shown in FIG. 4 in a tree format in the left area, and uses the sheet name 404 shown in FIG. 4 as the name of each sheet. indicate. Note that the administrator 2 can edit the sheet name 404 on the screen interface 1001. Further, when the administrator 2 selects one sheet in the tree format in the left area with a mouse click or the like, a list of information assets included in the sheet 410 is displayed in the list format in the right area.

あるいは、情報資産リスト32を表示する画面インタフェースは、図11に示すものであっても良い。図11に示す画面インタフェース1100は、ログサーバ30とインデックスサーバ70とが連携して実現する。インデックスサーバ70は、例えばWebブラウザによるインタフェースを提供することで、管理者2だけでなく利用者1も利用可能である。   Alternatively, the screen interface for displaying the information asset list 32 may be as shown in FIG. The screen interface 1100 illustrated in FIG. 11 is realized by the log server 30 and the index server 70 in cooperation. The index server 70 can be used not only by the administrator 2 but also by the user 1 by providing an interface by a Web browser, for example.

画面インタフェース1100は、左側領域にて検索条件を入力し、右側領域に検索結果を表示する構成をとる。検索条件には、キーワード1101あるいは、情報の作成日時1102あるいは、パス1103を指定可能である。検索ボタン1104が押下されると、ログサーバ70はインデックス化した内容を検索し、右側領域に検索結果として、パス1105とファイル名1106を表示すると共に、さらに同じファイルを見るためのボタン1107とを表示する。なお、検索条件は他のものであっても良く、例えばファイルのハッシュ値や、USBフラッシュメモリのデバイスIDを指定可能なものであっても良い。   The screen interface 1100 is configured to input a search condition in the left area and display the search result in the right area. As a search condition, a keyword 1101, an information creation date 1102, or a path 1103 can be specified. When the search button 1104 is pressed, the log server 70 searches the indexed contents, displays a path 1105 and a file name 1106 as a search result in the right area, and further displays a button 1107 for viewing the same file. indicate. The search condition may be other, for example, a file hash value or a device ID of the USB flash memory can be specified.

同じファイルを見るボタン1107が押下されると、ログサーバ30は、パス1105およびファイル名1106で区別されるファイルと同じファイルを、情報資産リスト32から探し出し、情報資産リストのダイアログ1110に表示する。ダイアログ1110には、ダイアログを閉じるための「閉じる」ボタンも表示する。   When a button for viewing the same file 1107 is pressed, the log server 30 searches the information asset list 32 for the same file as the file identified by the path 1105 and the file name 1106 and displays it in the information asset list dialog 1110. The dialog 1110 also displays a “Close” button for closing the dialog.

管理者2は、図10に示した画面インタフェース1001を利用することで、組織における情報資産の所在を容易かつ的確に把握することができるようになる。また管理者2あるいは利用者1は、図11に示した画面インタフェース1100を利用することで、特定の情報資産を探し出すと共に、探し出した情報資産と同じファイルの所在を容易かつ的確に把握することができる。   By using the screen interface 1001 shown in FIG. 10, the administrator 2 can easily and accurately grasp the location of information assets in the organization. Further, the manager 2 or the user 1 can use the screen interface 1100 shown in FIG. 11 to search for a specific information asset and easily and accurately grasp the location of the same file as the searched information asset. it can.

第2実施例においては、第1実施例で説明した情報資産管理レポーティングシステム100と同様の構成を取りつつ、ファイル解凍やファイル暗号化といった、ファイル形式が変換されたとしても情報資産を追うことが可能な情報資産管理レポーティングシステムを述べる。   In the second embodiment, the same configuration as that of the information asset management reporting system 100 described in the first embodiment is taken, and the information asset can be tracked even if the file format is converted, such as file decompression or file encryption. A possible information asset management reporting system is described.

図12は、ファイル形式変換の一つの例として、ファイル圧縮とファイル解凍の例を示したものである。ファイル圧縮は1つ以上のファイルを圧縮して1つのファイルとしてアーカイブでき、ここでは利用者1aがパス1およびファイル名1の通常ファイル1201と、パス2およびファイル名2の通常ファイル1202の2つを、パス3およびファイル名3の圧縮ファイル1203に圧縮したとする。このとき、監視プログラム11aは通常ファイル1201の特徴値1を算出し、端末ログ12aとして特徴値1をもつ通常ファイルをファイル圧縮したことを示すエントリ1211と、同様にして特徴値2をもつ通常ファイルをファイル圧縮したことを示すエントリ1212の2つを記録する。
利用者1bが圧縮ファイル1203を解凍した時には、パス4およびファイル名4の通常ファイル1204と、パス5およびファイル名5の通常ファイル1205の2つが生成される。このとき、監視プログラム11bは通常ファイル1204の特徴値4を算出し、端末ログ12bとして特徴値4をもつ通常ファイルを解凍したことを示すエントリ1213と、同様にして特徴値5をもつ通常ファイルを解凍したことを示すエントリ1214の2つを記録する。端末ログ収集プログラム21は、これらの端末ログ12aならびに端末ログ12bを収集し、集積ログ22として集約する。
FIG. 12 shows an example of file compression and file decompression as one example of file format conversion. In the file compression, one or more files can be compressed and archived as one file. Here, the user 1a has two files, a normal file 1201 with path 1 and file name 1 and a normal file 1202 with path 2 and file name 2. Is compressed into a compressed file 1203 with path 3 and file name 3. At this time, the monitoring program 11a calculates the feature value 1 of the normal file 1201, and the normal file having the feature value 2 in the same manner as the entry 1211 indicating that the normal file having the feature value 1 is compressed as the terminal log 12a. Two entries 1212 indicating that the file has been compressed are recorded.
When the user 1b decompresses the compressed file 1203, two files, a normal file 1204 with path 4 and file name 4 and a normal file 1205 with path 5 and file name 5, are generated. At this time, the monitoring program 11b calculates the feature value 4 of the normal file 1204, and an entry 1213 indicating that the normal file having the feature value 4 has been decompressed as the terminal log 12b, and the normal file having the feature value 5 in the same manner. Two entries 1214 indicating the decompression are recorded. The terminal log collection program 21 collects these terminal logs 12 a and terminal logs 12 b and aggregates them as an integrated log 22.

相関分析プログラム31は集積ログ22を読み込み、情報資産の所在を分析する。分析前の前提として、情報資産リスト32として、通常ファイル1201の所在を示すシート1221と通常ファイル1202の所在を示すシート1222がすでに格納されていることとする。相関分析プログラム31はエントリ1211を読み込むと、イベント305の種類がファイル圧縮という変換操作であることから、イベント発生前のファイルの状態(パス1、ファイル名1)と合致するシート1221のエントリを見つける。次に相関分析プログラム31は、イベント発生後のファイルの状態をシート1221に追加し、シート1223に示すように特徴値1をもつ情報資産が圧縮ファイルにも含まれていることを示すように更新する。同様に、相関分析プログラム31がエントリ1212を読み込むと、シート1224に示すように特徴値2をもつ情報資産が圧縮ファイルにも含まれていることを示すように更新する。   The correlation analysis program 31 reads the integrated log 22 and analyzes the location of information assets. As a precondition before analysis, it is assumed that a sheet 1221 indicating the location of the normal file 1201 and a sheet 1222 indicating the location of the normal file 1202 are already stored as the information asset list 32. When the correlation analysis program 31 reads the entry 1211, since the event 305 type is a conversion operation called file compression, it finds an entry in the sheet 1221 that matches the state of the file before the event (path 1, file name 1). . Next, the correlation analysis program 31 adds the state of the file after the event occurrence to the sheet 1221 and updates the information file having the feature value 1 as shown in the sheet 1223 to be included in the compressed file. To do. Similarly, when the correlation analysis program 31 reads the entry 1212, the information is updated so as to indicate that the information asset having the feature value 2 is also included in the compressed file as shown in the sheet 1224.

さらに相関分析プログラム31は、エントリ1213を読み込む。このときイベント305の種類がファイル解凍という逆変換操作であることから、イベント発生後のファイルの状態(特徴値4)と合致するシート1223を見つける。さらに、ファイル解凍の結果新たに生成されたファイルの状態(パス2、ファイル名2)をシート1223に追加し、シート1225に示すように同じ情報資産が同じシートに格納するように更新する。同様に、相関分析プログラム31がエントリ1214を読み込むと、シート1226に示すように同じ情報資産が同じシートに格納するように更新する。
以上のように、ファイル圧縮およびファイル解凍に対して、監視プログラム11によるイベントの監視および記録と、相関分析プログラム31の分析により、情報資産管理レポーティングシステム100上の情報資産が、どこにどれだけあるかを圧縮ファイルも含めて容易に把握することができるようになる。図12はファイル圧縮およびファイル解凍を例に挙げたが、その他にファイル暗号およびファイル復号に対してもイベントの監視とログ分析を同様に行うことができる。
Further, the correlation analysis program 31 reads the entry 1213. At this time, since the type of the event 305 is an inverse conversion operation called file decompression, a sheet 1223 that matches the state of the file after the event occurrence (feature value 4) is found. Further, the state (path 2, file name 2) of the file newly generated as a result of the file decompression is added to the sheet 1223, and updating is performed so that the same information asset is stored in the same sheet as indicated by the sheet 1225. Similarly, when the correlation analysis program 31 reads the entry 1214, as shown in the sheet 1226, the same information asset is updated so as to be stored in the same sheet.
As described above, for file compression and file decompression, where and how many information assets are on the information asset management reporting system 100 by monitoring and recording events by the monitoring program 11 and analysis by the correlation analysis program 31. Can be easily grasped including compressed files. Although FIG. 12 shows an example of file compression and file decompression, event monitoring and log analysis can be similarly performed for file encryption and file decryption.

第3実施例においては、可搬媒体が私有PCに接続されてファイルが不正コピーされる場合や、可搬媒体が紛失・盗難に会い、ファイルを不正に参照される場合を想定し、可搬媒体を管理外PCに接続した場合にも、ファイルの不正利用を抑止し、紛失・盗難ファイルを保護することが可能な情報資産管理レポーティングシステムを説明する。   In the third embodiment, it is assumed that the portable medium is connected to a private PC and the file is illegally copied, or the portable medium is lost or stolen and the file is illegally referred to. An information asset management reporting system capable of preventing unauthorized use of a file and protecting a lost / stolen file even when a medium is connected to an unmanaged PC will be described.

図13に、第3実施例における情報資産管理レポーティングシステム1300の全体図を示す。情報資産管理レポーティングシステム1300は、クライアント10、WFサーバ1320から構成される。なおWFとはワークフロー(Work Flow)の略である。WFサーバ1320上では、WFマネージャ1321が動作し、データベースとして持ち出し管理DB1322、可搬媒体リスト1323、クライアントリスト1324を保持する。またクライアント10上では、監視プログラム1311と、WFエージェント1312が動作し、端末ログ1313を保持する。その他のログ収集サーバ20やログ分析サーバ30などの構成要素については、第1実施例で述べた情報資産管理レポーティングシステムと同様である。また、ネットワーク40は社内のネットワークに限らず、インターネットであっても良い。クライアント10の内部構成については、図2に示した構成を有することは言うまでもなく、端末ログ1313は記憶部を構成する記憶装置203に記憶され、WFエージェント1312は監視プログラム1311同様、処理部であるCPU201上で動作する。また、WFサーバ1320も、図2に示したクライアント10と同様のハードウェア構成を有する。   FIG. 13 shows an overall view of an information asset management reporting system 1300 in the third embodiment. The information asset management reporting system 1300 includes a client 10 and a WF server 1320. Note that WF is an abbreviation for workflow. On the WF server 1320, the WF manager 1321 operates and holds a take-out management DB 1322, a portable medium list 1323, and a client list 1324 as databases. On the client 10, a monitoring program 1311 and a WF agent 1312 operate and hold a terminal log 1313. Other components such as the log collection server 20 and the log analysis server 30 are the same as those in the information asset management reporting system described in the first embodiment. The network 40 is not limited to an in-house network and may be the Internet. It goes without saying that the internal configuration of the client 10 has the configuration shown in FIG. 2, the terminal log 1313 is stored in the storage device 203 that constitutes the storage unit, and the WF agent 1312 is a processing unit like the monitoring program 1311. It operates on the CPU 201. The WF server 1320 also has the same hardware configuration as that of the client 10 shown in FIG.

次に可搬媒体50のブロック図について、図14を使って説明する。可搬媒体50は、具体的にはUSBフラッシュメモリやコンパクトフラッシュやメモリースティックなどの、読み書き可能な携帯型ストレージデバイスである。この可搬媒体50には、利用者がOSからファイルを読み書きするために割り当てられる領域、即ちパーティションとして認識される通常アクセス可能領域1440と、パーティションとして割り当てられずにOSからは見えない不可視領域1450が存在する。不可視領域1450を、ログを書き込む領域として活用する。例えば書き込み方法としては、セクタ単位に直接ログを書き込むといった方法が挙げられる。ログは、日時1431、メッセージ1432、チェックサム1433から構成される。チェックサム1433は、日時1431およびメッセージ1432が改ざんされていないことをチェックするために利用するものである。これにより、クライアントから可搬媒体50をエクスプローラなどで参照した場合にも、不可視領域1450は参照することができず、通常の方法ではログを改ざん・削除することは困難となる。このような不可視領域1450のサイズを所定のサイズ以上とするために、可搬媒体50を組織で購入したときに管理者が一括して通常アクセス可能領域1440のサイズを本来よりも小さめに設定し、利用者に配布しても良い。   Next, a block diagram of the portable medium 50 will be described with reference to FIG. Specifically, the portable medium 50 is a readable / writable portable storage device such as a USB flash memory, a compact flash, or a memory stick. In this portable medium 50, an area allocated for the user to read and write files from the OS, that is, a normally accessible area 1440 recognized as a partition, and an invisible area 1450 that is not allocated as a partition and is not visible to the OS. Exists. The invisible area 1450 is used as an area for writing a log. For example, as a writing method, there is a method of directly writing a log in sector units. The log includes a date and time 1431, a message 1432, and a checksum 1433. The checksum 1433 is used to check that the date 1431 and the message 1432 have not been tampered with. As a result, even when the portable medium 50 is referred to by the explorer or the like from the client, the invisible area 1450 cannot be referred to, and it is difficult to tamper and delete the log by a normal method. In order to make the size of the invisible area 1450 equal to or larger than a predetermined size, the administrator collectively sets the size of the normal accessible area 1440 smaller than the original size when the portable medium 50 is purchased by the organization. It may be distributed to users.

あるいは不可視領域1450は、可搬媒体50の耐タンパ領域であっても良い。耐タンパ領域には、日時1431、メッセージ1432、チェックサム1433の全てを置く、あるいは、チェックサム1433だけを置く、のいずれでも良く、耐タンパ領域のサイズに応じて決めれば良い。さらに耐タンパ領域へのアクセス条件としては、PIN(Personal Identification Number)といった秘密情報と照合する、あるいは、専用ドライバからのみ耐タンパ領域にアクセス可能とする、などがある。   Alternatively, the invisible area 1450 may be a tamper resistant area of the portable medium 50. In the tamper-resistant area, all of the date / time 1431, the message 1432, and the checksum 1433 may be placed, or only the checksum 1433 may be placed, and may be determined according to the size of the tamper-resistant area. Further, the access condition to the tamper resistant area includes collation with secret information such as PIN (Personal Identification Number), or access to the tamper resistant area only from a dedicated driver.

さらには日時1431、メッセージ1432、チェックサム1433は、ログ記録用プログラム1410のみが暗号化・復号化可能なファイルとして、通常アクセス可能領域1440に書き込むものであっても良い。ログ記録用プログラム1410はログファイルをオープンする時に、ファイルハンドルを排他制御でオープンすることで、ログ記録用プログラム1410が起動中の間は、他のプログラムがログを改ざん、削除することを防止できる。   Further, the date / time 1431, the message 1432, and the checksum 1433 may be written in the normal accessible area 1440 as a file that can be encrypted / decrypted only by the log recording program 1410. When the log recording program 1410 opens a log file, the file handle is opened by exclusive control, so that while the log recording program 1410 is running, it is possible to prevent other programs from falsifying and deleting the log.

一般に、可搬媒体50は、製造メーカが割り当てたシリアル番号などが付与されることが多い。これらは変更することができないメーカID1460、シリアルID1461として存在する。メーカID1460およびシリアル番号1461を使って可搬媒体50を一意に識別することとし、組織内で所有している可搬媒体50の一覧は、可搬媒体リスト1323が集中管理するものとする。   In general, the portable medium 50 is often given a serial number assigned by a manufacturer. These exist as manufacturer ID 1460 and serial ID 1461 that cannot be changed. It is assumed that the portable medium 50 is uniquely identified using the manufacturer ID 1460 and the serial number 1461, and the portable medium list 1323 centrally manages the list of portable media 50 owned in the organization.

あるいは、可搬媒体50が、メーカID1460、シリアルID1461を持たない、あるいは、可搬媒体50が前記メーカID1460、シリアルID1461を持っていてもPCから参照できない場合には、不可視領域1450に、識別番号1421、デジタル署名1422を書き込むことにより、可搬媒体50を一意に識別するものであっても良い。このような識別番号1421およびデジタル署名1422は、組織で可搬媒体50を購入し利用者に配布する前に、管理者が一括して付与することで、組織が貸与する可搬媒体50と利用者が個人的に購入した可搬媒体とを区別することができる。   Alternatively, when the portable medium 50 does not have the manufacturer ID 1460 and the serial ID 1461, or when the portable medium 50 has the manufacturer ID 1460 and the serial ID 1461, it cannot be referred to from the PC, the identification number is displayed in the invisible area 1450. 1421 and the digital signature 1422 may be written to uniquely identify the portable medium 50. Such an identification number 1421 and digital signature 1422 are used together with the portable medium 50 lent by the organization when the administrator collectively gives the portable medium 50 before the purchase and distribution to the user. It can be distinguished from portable media purchased by a person.

通常アクセス可能領域1440には、ログ記録用プログラム1410を格納しておく。ログ記録用プログラム1410は、不可視領域1450にログを書き込むためのプログラムであり、WFサーバ1320の可搬媒体リスト1323に登録する時に、可搬媒体50にコピーされるものであって良い。あるいは、前記ログ記録用プログラム1410は、前記可搬媒体上でCD−ROMと類似した性質をもつ上書き不可領域に書き込むものであってもよい。   In the normal accessible area 1440, a log recording program 1410 is stored. The log recording program 1410 is a program for writing a log in the invisible area 1450, and may be copied to the portable medium 50 when it is registered in the portable medium list 1323 of the WF server 1320. Alternatively, the log recording program 1410 may be written in a non-overwriteable area having a property similar to that of a CD-ROM on the portable medium.

図14を使ってさらに、通常アクセス可能領域1440に記憶される条件付き自己復号可能な形式のファイル(自己復号形式ファイル)1400を説明する。条件付き自己復号形式ファイル1400は、可搬媒体50に書き出されるときのファイル形式である。条件付き自己復号形式ファイル1400には、以下に示す情報が含まれている。
・パスワード1401:利用者1のみが復号できるようにするための秘密情報である。
・持ち出し先PC識別子1402:クライアント10を一意に識別するための、クライアントリスト1324に登録された情報である。例えば、マシン名、MACアドレス、HDDのシリアル番号、OSのライセンス番号、OSの所有者情報、メールアドレス、ログインユーザ名、IPアドレス、マザーボードのハードウェア番号、CPUの種類、BIOSの種類、TPM(Trusted Platform Module)チップが保持する証明書などである。
・可搬媒体識別子1403:可搬媒体50を一意に識別するための、可搬媒体リスト1323に登録された情報である。
・持ち出し期間1404:持ち出しを許可される期限の情報である。
・ログ記録用プログラム識別子1405:ログ記録用プログラム1410を一意に識別するための情報である。例えば、プログラムの名前、プログラムのファイルのハッシュ値などである。
・アクション1406:復号するための条件が満たされなかった場合に実施されるアクションを示す情報である。例えば、復号禁止、強制削除などである。
・暗号化日時1407:条件付き自己復号形式ファイル1400が作成された日時を示す情報である。
A conditional self-decryptable file (self-decoding format file) 1400 stored in the normal accessible area 1440 will be described with reference to FIG. The conditional self-decoding format file 1400 is a file format when written to the portable medium 50. The conditional self-decoding file 1400 includes the following information.
Password 1401: Secret information that allows only user 1 to decrypt.
Take-out destination PC identifier 1402: Information registered in the client list 1324 for uniquely identifying the client 10. For example, machine name, MAC address, HDD serial number, OS license number, OS owner information, mail address, login user name, IP address, motherboard hardware number, CPU type, BIOS type, TPM ( (Trusted Platform Module) is a certificate held by the chip.
-Portable medium identifier 1403: Information registered in the portable medium list 1323 for uniquely identifying the portable medium 50.
Take-out period 1404: information on the time limit for which take-out is permitted.
Log recording program identifier 1405: Information for uniquely identifying the log recording program 1410. For example, the program name, the hash value of the program file, and the like.
Action 1406: Information indicating an action to be performed when a condition for decoding is not satisfied. For example, decryption is prohibited and forced deletion is performed.
Encryption date / time 1407: Information indicating the date and time when the conditional self-decryption file 1400 was created.

図18を使って、情報資産管理レポーティングシステム1300で使う持ち出し管理DB1322のデータ図および関連するデータの関係を説明する。WFサーバ1320上に蓄積される持ち出し管理DB1322は、可搬媒体50に格納されているファイルを管理するための持ち出しファイルテーブル1801と、可搬媒体50が持ち出し先でどのように使用されたかを管理するための持ち出し先使用履歴テーブル1802とから構成される。持ち出しファイルテーブル1801および持ち出し先使用履歴テーブル1802は、可搬媒体リスト1323で管理される可搬媒体1個につき1枚のシートから構成されるものである。   The data diagram of the take-out management DB 1322 used in the information asset management reporting system 1300 and the relationship between related data will be described with reference to FIG. A take-out management DB 1322 accumulated on the WF server 1320 manages a take-out file table 1801 for managing files stored in the portable medium 50 and how the portable medium 50 is used at the take-out destination. And a take-out destination use history table 1802 for doing so. The take-out file table 1801 and the take-out destination use history table 1802 are composed of one sheet for each portable medium managed by the portable medium list 1323.

持ち出しファイルテーブル1801は、第1実施例で述べた情報資産管理レポーティングシステム100の情報資産リスト32を対象に、可搬媒体リスト1323で管理される可搬媒体のデバイスIDを使ってデバイスIDの可搬媒体に格納されているファイルを検索した結果を格納したものである。   The take-out file table 1801 is for the information asset list 32 of the information asset management reporting system 100 described in the first embodiment, and the device ID of the portable media managed by the portable media list 1323 is used. Stores the results of searching for files stored on a portable medium.

また持ち出し先使用履歴テーブル1802は、可搬媒体50の不可視領域1450にあるログ内容を回収したものである。可搬媒体50がクライアント10に接続されると、クライアント10上で動作する監視プログラム1311が不可視領域1450を読み込み、ログ内容を回収し、端末ログ1313中に蓄積する。その後は、第18図に示すように持ち出し先使用履歴テーブル1802まで、各種プログラムが順次回収したものである。   The take-out destination use history table 1802 is a collection of log contents in the invisible area 1450 of the portable medium 50. When the portable medium 50 is connected to the client 10, the monitoring program 1311 operating on the client 10 reads the invisible area 1450, collects log contents, and accumulates them in the terminal log 1313. After that, as shown in FIG. 18, various programs are sequentially collected up to the take-out destination use history table 1802.

次に図15から図17を使って、図13に示す実施例3の情報資産管理レポーティングシステム1300の動作フローチャートおよび画面例を説明する。   Next, using FIG. 15 to FIG. 17, an operation flowchart and screen examples of the information asset management reporting system 1300 of the third embodiment shown in FIG. 13 will be described.

図15は、利用者1が可搬媒体50にファイルを持ち出す時の動作フローチャートを説明したものである。ステップ1501にて、利用者1はクライアント10のWFエージェント1312にログインして持ち出し申請および復号条件の設定を行う。   FIG. 15 illustrates an operation flowchart when the user 1 takes a file to the portable medium 50. In step 1501, the user 1 logs in to the WF agent 1312 of the client 10 and sets a take-out application and decryption conditions.

ステップ1501におけるクライアント10の表示部に表示される申請画面の一例について図16(A)を使って説明する。申請画面1600は、ログインしたユーザ名を表示する申請者欄1601、持ち出しファイルを指定するための参照ボタン1603と指定内容を表示する持ち出しファイル欄1602、持ち出し先のクライアントを指定するための参照ボタン1605と指定内容を表示する持ち出し先欄1604、持ち出しの理由をテキストで入力する持ち出し理由欄1606、持ち出しに使う可搬媒体を指定するための参照ボタン1608と指定内容を表示する利用可搬媒体欄1607、利用期間をプルダウンメニューから選択するための期間欄1609、パスワードを指定するためのパスワード欄1610、および申請ボタン1611から構成される。   An example of the application screen displayed on the display unit of the client 10 in step 1501 will be described with reference to FIG. The application screen 1600 includes an applicant field 1601 for displaying a logged-in user name, a reference button 1603 for designating a take-out file, a take-out file field 1602 for displaying designated contents, and a reference button 1605 for designating a client to be taken out. A take-out destination field 1604 for displaying the designated contents, a take-out reason field 1606 for inputting the reason for take-out in text, a reference button 1608 for designating a portable medium used for taking-out, and a usable portable medium field 1607 for displaying the designated contents. , A period field 1609 for selecting a usage period from a pull-down menu, a password field 1610 for specifying a password, and an application button 1611.

利用者1は、WFエージェント1312にログイン後、参照ボタン1603を押下して、クライアント10から可搬媒体50に持ち出したいファイルを選択する。次に参照ボタン1605を押下して、クライアントリスト1324で管理されているクライアントのうちどこに持ち出すかを選択する。デフォルトでは書き出し元のクライアント10が標準設定されており、利用者1はその他の持ち出し先を指定する。次に参照ボタン1608を押下して、可搬媒体リスト1323で管理されている可搬媒体のうちどれを使って持ち出すかを選択する。さらに、持ち出し理由欄1606に理由を入力し、期間欄1609にて持ち出し期間を選択し、パスワード欄1610にパスワードを入力する。以上の入力を完了して申請ボタン1611を押下する。   After logging in to the WF agent 1312, the user 1 presses a reference button 1603 to select a file to be taken out from the client 10 to the portable medium 50. Next, a reference button 1605 is pressed to select where to take out the clients managed in the client list 1324. By default, the client 10 of the writing source is set as standard, and the user 1 designates another take-out destination. Next, a reference button 1608 is pressed to select which of the portable media managed in the portable media list 1323 is to be taken out. Further, the reason is input in the take-out reason column 1606, the take-out period is selected in the period column 1609, and the password is input in the password column 1610. After completing the above input, the application button 1611 is pressed.

ふたたび図15に戻って、次にステップ1502にて、管理者2はWFサーバ1320のWFマネージャ1321にログインし、申請内容のチェックなどを行う。   Returning again to FIG. 15, in step 1502, the administrator 2 logs in to the WF manager 1321 of the WF server 1320 to check application contents.

ステップ1502における承認画面の一例について図16(B)を使って説明する。WFサーバ1320の表示部における承認画面1620は、申請者名を表示する申請者欄1621、持ち出しファイルの指定内容を表示する持ち出しファイル欄1622、持ち出しファイルのファイル内容を表示するための表示ボタン1623、持ち出し先の指定内容を表示する持ち出し先欄1624、持ち出し先の指定内容を修正するための修正ボタン1625、持ち出し理由を表示する持ち出し理由欄1626、持ち出しに利用する可搬媒体の指定内容を表示する利用可搬媒体欄1627、可搬媒体のこれまでの接続履歴を見るための接続履歴ボタン1628、持ち出し期間を表示する期間欄1629、パスワードが設定されていることを確認するためのパスワード欄1630、違反時のアクションを指定するための復号禁止ラジオボタン1631および強制削除ラジオボタン1632、承認ボタン1633、却下ボタン1634とから構成される。   An example of the approval screen in step 1502 will be described with reference to FIG. An approval screen 1620 on the display unit of the WF server 1320 includes an applicant field 1621 for displaying an applicant name, a take-out file field 1622 for displaying a specified content of a take-out file, a display button 1623 for displaying the file content of the take-out file, A take-out destination field 1624 for displaying the specified contents of the take-out destination, a correction button 1625 for correcting the specified contents of the take-out destination, a take-out reason field 1626 for displaying the reason for take-out, and the specified contents of the portable medium used for take-out are displayed. A usable portable medium column 1627, a connection history button 1628 for viewing a connection history of portable media so far, a period column 1629 for displaying a take-out period, a password column 1630 for confirming that a password is set, Decryption-inhibited radio button for specifying actions when violated 631 and forced deletion radio button 1632, approval button 1633, and a reject button 1634 Metropolitan.

管理者2はWFマネージャ1321にログイン後、表示ボタン1623を押下して持ち出してはならない情報が持ち出しファイルに含まれていないことを確認し、持ち出し先欄1624、持ち出し理由欄1626、期間欄1629などが問題ないことを確認する。さらには、接続履歴ボタン1628を押下し、持ち出しに使う可搬媒体50が過去に不正なクライアントに接続されていないことや、持ち出しファイルを不正に復号化した形跡がないかを確認する。以上の確認を行って、違反時のアクションを復号禁止ラジオボタン1631あるいは強制削除ラジオボタン1632で指定してから、承認ボタン1633あるいは却下ボタン1634を押下する。あるいは、前記接続履歴ボタン1628を押下したときには、前記クライアントリスト1324と照合することで、管理外のPCに接続されたログを強調表示するものであってもよい。   After logging in to the WF manager 1321, the administrator 2 presses the display button 1623 to confirm that information that should not be taken out is not included in the take-out file, the take-out destination column 1624, the take-out reason column 1626, the period column 1629, etc. Confirm that there is no problem. Further, the user presses the connection history button 1628 to confirm that the portable medium 50 used for taking-out has not been connected to an unauthorized client in the past and that there is no evidence that the taken-out file has been illegally decrypted. After confirming the above, the action at the time of violation is designated by the decryption prohibition radio button 1631 or the forced deletion radio button 1632, and then the approval button 1633 or the reject button 1634 is pressed. Alternatively, when the connection history button 1628 is pressed, a log connected to an unmanaged PC may be highlighted by collating with the client list 1324.

ふたたび図15に戻って、次にステップ1503にて、ステップ1502で管理者2が承認ボタン1633を押下した場合には、つづくステップ1504に進み、却下ボタン1634を押下した場合には、ステップ1505に進む。ステップ1505では、却下通知を行い、持ち出し処理を終了する。   Returning to FIG. 15 again, in step 1503, if the administrator 2 presses the approval button 1633 in step 1502, the process proceeds to step 1504. If the reject button 1634 is pressed, the process proceeds to step 1505. move on. In step 1505, a rejection notification is made and the take-out process is terminated.

ステップ1504では、WFマネージャ1321が、承認画面1602で承認された復号条件をファイルとして書き出し、承認された持ち出しファイルとともに署名を付与する。   In step 1504, the WF manager 1321 writes out the decryption conditions approved on the approval screen 1602 as a file, and adds a signature together with the approved take-out file.

ステップ1506では、WFエージェント1312からの承認通知を受け、利用者1がクライアント10から可搬媒体50にファイルの書き出し操作を行う。なお、前記可搬媒体50を前記クライアント10に接続したときに、前記可搬媒体リスト1323にあるかどうかを判定し、前記可搬媒体リスト1323にない場合に前記可搬媒体50を強制切断するものであってもよい。   In step 1506, the user 1 receives an approval notification from the WF agent 1312, and the user 1 performs a file writing operation from the client 10 to the portable medium 50. When the portable medium 50 is connected to the client 10, it is determined whether or not the portable medium 50 is in the portable medium list 1323. If the portable medium 50 is not in the portable medium list 1323, the portable medium 50 is forcibly disconnected. It may be a thing.

ステップ1507では、クライアント10中で、可搬媒体50への書き出しを監視している監視プログラム1311が、書き出し対象となるファイルおよび復号条件に付随した署名を検証する。もし検証に成功すればつづくステップ1508に進み、もし検証に失敗するあるいは署名がつけられていない場合には、ステップ1509に進む。ステップ1509では、監視プログラム1311が可搬媒体50への書き出しを禁止して処理が終了する。   In step 1507, the monitoring program 1311 monitoring the writing to the portable medium 50 in the client 10 verifies the file to be written and the signature attached to the decryption condition. If the verification is successful, the process proceeds to step 1508. If the verification fails or no signature is attached, the process proceeds to step 1509. In step 1509, the monitoring program 1311 prohibits writing to the portable medium 50 and the process ends.

検証成功後のステップ1508では、監視プログラム1311が、ステップ1504で承認された復号条件にもとづき、書き出し対象となるファイルを、復号条件を埋め込んだ条件付き自己復号形式ファイル1400に暗号化する。   In step 1508 after successful verification, the monitoring program 1311 encrypts the file to be written into a conditional self-decryption file 1400 in which the decryption conditions are embedded, based on the decryption conditions approved in step 1504.

ステップ1510では、クライアント10の監視プログラム1311が可搬媒体50の通常アクセス可能領域1440に書き出す。ステップ1511では、可搬媒体50が条件付き自己復号形式ファイル1400を保存した後、処理が終了する。   In step 1510, the monitoring program 1311 of the client 10 writes out to the normal accessible area 1440 of the portable medium 50. In step 1511, after the portable medium 50 stores the conditional self-decoding format file 1400, the process ends.

なお、可搬媒体50をクライアント10に接続した(ステップ1521)場合には、監視プログラム1311は、可搬媒体が接続されたことを検出し(ステップ1522)、不可視領域1450にあるログ情報を読み出し、端末ログ1313に記録する(ステップ1523)。端末ログ1313は、第18図で説明したように、持ち出し管理DB1322にて保管される。   When the portable medium 50 is connected to the client 10 (step 1521), the monitoring program 1311 detects that the portable medium is connected (step 1522) and reads the log information in the invisible area 1450. And recorded in the terminal log 1313 (step 1523). The terminal log 1313 is stored in the take-out management DB 1322 as described with reference to FIG.

次に図17を使って、可搬媒体50が持ち出された先での動作フローチャートを説明する。   Next, an operation flowchart when the portable medium 50 is taken out will be described with reference to FIG.

利用者1が可搬媒体50を持出し先のPCに接続すると(ステップ1701)、可搬媒体50内のログ記録用プログラム1410が自動起動する(ステップ1702)。なおログ記録用プログラム1410は自動起動することに限らず、利用者1が手動で起動するものであっても良い。ログ記録用プログラム1410は、接続した先のPCの情報を収集し(ステップ1703)、不可視領域1450をオープンするためのハンドルを排他制御で生成してアクセスし、接続した先のPCの情報をログに記録する。ハンドルを排他制御でオープンすることで、ログ記録用プログラム1410が起動している間は、例えばコンピュータフォレンジックツールを使って不可視領域1450にある情報を読み書きすることを防止する。   When the user 1 connects the portable medium 50 to the take-out destination PC (step 1701), the log recording program 1410 in the portable medium 50 is automatically started (step 1702). Note that the log recording program 1410 is not limited to being automatically activated, but may be manually activated by the user 1. The log recording program 1410 collects information of the connected PC (step 1703), generates and accesses a handle for opening the invisible area 1450 by exclusive control, and logs the information of the connected PC. To record. By opening the handle with exclusive control, while the log recording program 1410 is running, reading and writing of information in the invisible area 1450 using, for example, a computer forensic tool is prevented.

次に利用者1が可搬媒体50内の条件付き自己復号形式ファイル1400をクリックして復号操作を行うと(ステップ1711)、条件付き自己復号形式ファイル1400は、ログ記録用プログラム1410が実行中かどうかをチェックする(ステップ1712)。次にログ記録用プログラム識別子1405を使って実行中のプログラムが改ざんされていないことをチェックする(ステップ1713)。ステップ1712でログ記録用プログラム1410が実行中でない、あるいはステップ1713でログ記録用プログラム1410が改ざんされていると判定した場合には、復号を中止する(ステップ1714)。   Next, when the user 1 performs a decoding operation by clicking the conditional self-decoding format file 1400 in the portable medium 50 (step 1711), the log recording program 1410 is executing the conditional self-decoding format file 1400. Is checked (step 1712). Next, it is checked using the log recording program identifier 1405 that the program being executed has not been tampered with (step 1713). If it is determined in step 1712 that the log recording program 1410 is not being executed or in step 1713 that the log recording program 1410 has been tampered with, decoding is stopped (step 1714).

さらに自己復号形式ファイル1400は、復号条件をログ記録用プログラム1410に送信する(ステップ1715)。ログ記録用プログラム1410は、持ち出し先PC識別子1402を使って、指定された接続先PCであるかどうかをチェックする(ステップ1716)。次に可搬媒体識別子1403を使って、指定された可搬媒体が利用されているかどうかをチェックする(ステップ1717)。次に、接続先のPCの時刻と、不可視領域1450内のログにある日時1431との整合性を確かめる。たとえば、最後に可搬媒体50が切断された日時よりも現在のPCの時刻の方が遅いことや、最後に条件付き自己復号形式ファイル1400が復号に成功あるいは失敗した日時よりも現在の時刻の方が遅いこと、などである。あるいは、暗号化日時1407を使って、現在のPCの時刻が暗号化日時よりも後であることをチェックするものであっても良い。次に、持ち出し期間1404を使って、承認された日時から一定期間内であることをチェックする(ステップ1719)。最後に利用者1にパスワード入力を要求し、パスワード1401と一致するかどうかをチェックする(ステップ1720)。   Further, the self-decoding format file 1400 transmits the decoding conditions to the log recording program 1410 (step 1715). The log recording program 1410 uses the take-out destination PC identifier 1402 to check whether it is the designated connection destination PC (step 1716). Next, the portable medium identifier 1403 is used to check whether the designated portable medium is used (step 1717). Next, the consistency between the time of the connection destination PC and the date and time 1431 in the log in the invisible area 1450 is confirmed. For example, the current PC time is later than the date and time when the portable medium 50 was last disconnected, or the current time is more than the date and time when the conditional self-decoding file 1400 succeeded or failed in decoding. It is slower. Alternatively, the encryption date / time 1407 may be used to check that the current PC time is later than the encryption date / time. Next, using the take-out period 1404, it is checked whether it is within a certain period from the approved date (step 1719). Finally, the user 1 is requested to input a password, and it is checked whether or not it matches the password 1401 (step 1720).

ステップ1716からステップ1720にかけて、いずれか一つでも不正が見つかれば、アクション1406で指定されたアクションを実行し、不可視領域1450に復号が失敗したメッセージをログ記録する(ステップ1722)。以上の処理が完了すると、利用者1に復号先を指定するプロンプトを出し(ステップ1721)、指定された復号先に復号するとともに、不可視領域1450に復号に成功したメッセージをログ記録する(ステップ1722)。   If any one of frauds is found from step 1716 to step 1720, the action designated by action 1406 is executed, and a message indicating that decoding has failed is logged in the invisible area 1450 (step 1722). When the above processing is completed, the user 1 is prompted to specify the decryption destination (step 1721), decrypts to the designated decryption destination, and logs the successfully decrypted message in the invisible area 1450 (step 1722). ).

利用者1が、可搬媒体50をPCから切断すると、ログ記録用プログラム1410は、プログラム終了時に切断されたメッセージを不可視領域1450にログ記録する(ステップ1732)。   When the user 1 disconnects the portable medium 50 from the PC, the log recording program 1410 logs the message disconnected at the end of the program in the invisible area 1450 (step 1732).

なお、図17に示した動作フローチャートでは、別の実施形態として、復号条件に合致するかどうかを判定するために、条件付き自己復号形式ファイル1400とログ記録用プログラム1410が一体化したプログラムとして、ステップ1711からステップ1722までを実行するものであっても良い。   In the operation flowchart shown in FIG. 17, as another embodiment, as a program in which the conditional self-decoding file 1400 and the log recording program 1410 are integrated in order to determine whether or not the decoding conditions are met, Steps 1711 to 1722 may be executed.

以上述べてきた本実施例の情報資産管理レポーティングシステム1300は、可搬媒体50の情報資産が書き出される場合について説明してきたが、可搬媒体50に限らず、電子メールへの添付や、あるいは可搬型ノートPCやPDAへのファイル保存についても同様の情報資産管理を行うこともでき、これらも広い意味で可搬媒体と呼ぶことも可能である。WFサーバ1320が電子メールへの添付の宛先や、可搬型ノートPCを集中管理し、条件付き自己復号形式ファイルの復号条件を電子メールあるいは可搬型ノートPCやPDAの場合にも適切に変更することで、上述した可搬媒体50に書き出される場合と同様の情報資産管理が可能である。   The information asset management reporting system 1300 of the present embodiment described above has been described for the case where the information asset of the portable medium 50 is written. However, the information asset management reporting system 1300 is not limited to the portable medium 50 and can be attached to an e-mail or The same information asset management can be performed for file storage in a portable notebook PC or PDA, and these can also be called portable media in a broad sense. The WF server 1320 centrally manages the destinations attached to e-mails and portable notebook PCs, and appropriately changes the decoding conditions of conditional self-decoding files even in the case of e-mails, portable notebook PCs and PDAs Thus, the same information asset management as when writing to the portable medium 50 described above is possible.

以上述べてきた第三の実施例の情報資産管理レポーティングシステムにより、可搬媒体にファイルがコピーされて持ち出される場合にも、どこのPCに接続したかを可搬媒体内に残し事後に監査することで家庭のPCにコピーしたなどの不正利用の有無をチェックすることができる。さらに管理外PCにファイルがコピーされた場合にも、条件付き自己復号形式ファイルが復号条件を満たすことをチェックすることで、勝手なPCでファイルが漏洩することを防止することができる。さらに紛失・盗難にあった可搬媒体がもし発見された場合にも、手元になかった期間に不審なアクセスがあったかどうかを調べることができる。   With the information asset management reporting system of the third embodiment described above, even if a file is copied to a portable medium and taken out, it is left in the portable medium and audited after the fact. It is possible to check for unauthorized use such as copying to a home PC. Furthermore, even when a file is copied to an unmanaged PC, it is possible to prevent the file from leaking on an arbitrary PC by checking that the conditional self-decoding file satisfies the decryption condition. Furthermore, if a lost or stolen portable medium is found, it can be checked whether there was suspicious access during a period when it was not at hand.

上述してきたように、本発明の情報資産管理レポーティングシステムは、個人情報を扱うコールセンターや営業秘密を扱う営業部門、さらには知的財産情報を扱う設計開発部門などにおける情報システムのネットワーク環境に適用できる。また、委託元企業から営業情報などを預かって業務を遂行するアウトソーシング企業における情報システムのネットワーク環境にも適用できる。   As described above, the information asset management reporting system of the present invention can be applied to a network environment of an information system in a call center that handles personal information, a sales department that handles trade secrets, and a design and development department that handles intellectual property information. . It can also be applied to an information system network environment in an outsourcing company that conducts business by entrusting sales information from a consignment company.

実施例1の情報資産管理レポーティングシステムの全体像を示した説明図。BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is an explanatory diagram showing an overall image of an information asset management reporting system according to a first embodiment. 実施例1のクライアントのブロック図を示した説明図。FIG. 3 is an explanatory diagram illustrating a block diagram of a client according to the first embodiment. 実施例1の端末ログおよび集積ログのデータ図を示した説明図。Explanatory drawing which showed the data figure of the terminal log of Example 1, and an accumulation | storage log. 実施例1の情報資産リストのデータ図を示した説明図。Explanatory drawing which showed the data figure of the information asset list of Example 1. FIG. 実施例1の監視プログラムの動作フローチャートを示した説明図。Explanatory drawing which showed the operation | movement flowchart of the monitoring program of Example 1. FIG. 実施例1の相関分析プログラムの動作フローチャートを示した説明図。Explanatory drawing which showed the operation | movement flowchart of the correlation analysis program of Example 1. FIG. 実施例1のネットワーク通信に関するログ分析の一例を示した説明図。FIG. 3 is an explanatory diagram illustrating an example of log analysis related to network communication according to the first embodiment. 実施例1の可搬媒体利用に関するログ分析の一例を示した説明図。FIG. 3 is an explanatory diagram illustrating an example of log analysis regarding use of a portable medium according to the first embodiment. 実施例1の印刷に関するログ分析の一例を示した説明図。FIG. 3 is an explanatory diagram illustrating an example of log analysis regarding printing according to the first exemplary embodiment. 実施例1の情報資産リストを表示する画面インタフェースの一例を示した説明図。Explanatory drawing which showed an example of the screen interface which displays the information asset list of Example 1. FIG. 実施例1の情報資産リストを表示する画面インタフェースの一例を示した説明図。Explanatory drawing which showed an example of the screen interface which displays the information asset list of Example 1. FIG. 実施例2のファイル形式変換に関するログ分析の一例を示した説明図。Explanatory drawing which showed an example of the log analysis regarding the file format conversion of Example 2. FIG. 実施例3における情報資産管理レポーティングシステムの全体図を示した説明図。Explanatory drawing which showed the whole figure of the information asset management reporting system in Example 3. FIG. 実施例3における可搬媒体のブロック図を示した説明図。Explanatory drawing which showed the block diagram of the portable medium in Example 3. FIG. 実施例3における可搬媒体への持ち出し時の動作フローチャートを示した説明図。Explanatory drawing which showed the operation | movement flowchart at the time of taking out to the portable medium in Example 3. FIG. 実施例3における可搬媒体への持ち出し時のWF画面の一例を示した説明図。Explanatory drawing which showed an example of the WF screen at the time of taking out to the portable medium in Example 3. FIG. 実施例3における可搬媒体への持ち出し先での動作フローチャートを示した説明図。Explanatory drawing which showed the operation | movement flowchart in the take-out destination to the portable medium in Example 3. FIG. 実施例3における持ち出し管理DBのデータ図を示した説明図。Explanatory drawing which showed the data figure of taking-out management DB in Example 3. FIG.

符号の説明Explanation of symbols

1…利用者、2…管理者、10…クライアント、11…監視プログラム、12…端末ログ、20…ログ収集サーバ、21…端末ログ収集プログラム、22…集積ログ、30…ログ分析サーバ、31…相関分析プログラム、32…情報資産リスト、40…ネットワーク、41…インターネットサーバ、42…インターネット、43…電子メール、50…可搬媒体、60…複合機、61…紙、70…インデックスサーバ、100…情報資産管理レポーティングシステム、201…CPU、202…メモリ、203…記憶装置、204…通信部、205…表示部、206…操作部、207…可搬媒体接続部、1300…情報資産管理レポーティングシステム、1311…監視プログラム、1312…WFエージェント、1313…端末ログ、1320…WFサーバ、1321…WFマネージャ、1322…持ち出し管理DB、1323…可搬媒体リスト、1324…クライアントリスト。   DESCRIPTION OF SYMBOLS 1 ... User, 2 ... Administrator, 10 ... Client, 11 ... Monitoring program, 12 ... Terminal log, 20 ... Log collection server, 21 ... Terminal log collection program, 22 ... Integrated log, 30 ... Log analysis server, 31 ... Correlation analysis program, 32 ... Information asset list, 40 ... Network, 41 ... Internet server, 42 ... Internet, 43 ... E-mail, 50 ... Portable media, 60 ... Multifunction machine, 61 ... Paper, 70 ... Index server, 100 ... Information asset management reporting system, 201 ... CPU, 202 ... memory, 203 ... storage device, 204 ... communication unit, 205 ... display unit, 206 ... operation unit, 207 ... portable medium connection unit, 1300 ... information asset management reporting system, 1311 ... Monitoring program, 1312 ... WF agent, 1313 ... Terminal log, 132 ... WF server, 1321 ... WF manager, 1322 ... taking out management DB, 1323 ... portable medium list, 1324 ... client list.

Claims (8)

利用者が操作する端末と、ログ収集装置と、ログ分析装置とを含む情報資産管理システムであって、
前記ログ収集装置は、
前記端末を介した前記利用者の操作による情報資産に関わるイベント発生を監視し、前記情報資産に対する前記イベント発生前後における、前記情報資産の状態情報を含端末ログを出力
前記ログ分析装置は、
前記情報資産ごとのシートを管理する情報資産リストを有し、前記ログ収集装置が出力した前記端末ログについて、
前記イベントが前記情報資産管理システムからのエクスポート処理、または前記情報資産の変換処理であれば、前記端末ログの各エントリのイベント発生前の状態情報をキーとして、前記情報資産リストを検索し、同一の情報資産を示すシートがあれば、当該シートの情報を前記一致するエントリのイベント発生後の情報により更新し、
前記イベントが前記情報資産管理システムからのインポート処理、または前記情報資産の逆変換処理であれば、前記端末ログの各エントリのイベント発生後の状態情報をキーとして、前記情報資産リストを検索し、同一の情報資産を示すシートがあれば、当該シートの情報を前記一致するエントリのイベント発生後の情報により更新する
情報資産管理システム。
An information asset management system including a terminal operated by a user, a log collection device, and a log analysis device,
The log collection device includes:
Monitoring the event occurrence pertaining to information assets by the user's operation via the terminal, in the event occurrence before and after with respect to the information assets, status information of the information assets outputs including terminal log,
The log analyzer is
An information asset list that manages a sheet for each information asset, and the terminal log output by the log collection device,
If the event is an export process from the information asset management system or a conversion process of the information asset, the information asset list is searched using the state information before the event occurrence of each entry of the terminal log as a key, and the same If there is a sheet indicating the information asset, the information on the sheet is updated with the information after the event of the matching entry,
If the event is an import process from the information asset management system or an inverse conversion process of the information asset, the information asset list is searched using the state information after the event occurrence of each entry of the terminal log as a key, If there is a sheet indicating the same information asset, the information asset management system updates information on the sheet with information after the event of the matching entry .
請求項1記載の情報資産管理システムであって、
前記ログ収集装置は、
前記イベントが前記エクスポート処理、または前記変換処理である場合は、前記情報資産に対する前記イベント発生前の前記情報資産のファイル名とパス名とを含む前記端末ログを出力し、
前記情報資産に対する前記イベント発生後の前記情報資産のファイル名とパス名とを含む前記端末ログを出力し、
前記イベントが前記インポート処理、または前記逆変換処理である場合は、前記情報資産に対する前記イベント発生後の前記情報資産の特徴値を含む前記端末ログを出力し、
前記ログ分析装置は、
前記イベントが前記エキスポート処理、または前記変換処理である場合は、前記端末ログの各エントリのイベント発生前のファイル名とパス名とを前記キーとして、前記情報資産リストを検索し、
前記イベントが前記インポート処理、または前記逆変換処理である場合は、前記端末ログの各エントリのイベント発生後の特徴値をキーとして、前記情報資産リストを検索する
情報資産管理システム。
An information asset management system according to claim 1,
The log collection device includes:
If the event is the export process or the conversion process, the terminal log including the file name and path name of the information asset before the event occurrence for the information asset is output,
Outputting the terminal log including a file name and a path name of the information asset after the occurrence of the event for the information asset;
If the event is the import process or the reverse conversion process, the terminal log including the characteristic value of the information asset after the event occurrence for the information asset is output,
The log analyzer is
If the event is the export process or the conversion process, the information asset list is searched using the file name and path name before the event occurrence of each entry of the terminal log as the key,
When the event is the import process or the inverse conversion process, the information asset list is searched using the feature value after the event occurrence of each entry of the terminal log as a key .
請求項2記載の情報資産管理システムであって、
前記ログ分析装置は、
前記イベントが前記インポート処理、または前記逆変換処理である場合の前記検索によって、同一の情報資産が見つからなかった場合、当該ログのエントリに記された情報資産を記録した新たなシートを作成して前記情報資産リストに登録する
情報資産管理システム。
An information asset management system according to claim 2,
The log analyzer is
If the same information asset is not found by the search when the event is the import process or the reverse conversion process, create a new sheet recording the information asset described in the log entry. An information asset management system registered in the information asset list .
請求項1記載の情報資産管理システムであって、
前記エクスポート処理、または前記変換処理である前記イベントは、前記情報資産の可搬媒体への書き出し、或いは前記情報資産の印刷出力、或いは前記情報資産のネットワーク送信、或いはファイル圧縮、或いはファイル暗号化であり、
前記インポート処理、または前記逆変換処理である前記イベントは、前記情報資産の可搬媒体からの読み込み、或いはスキャナ読み込み、或いはネットワーク受信、或いはファイル解凍、或いはファイル復号である
情報資産管理システム。
An information asset management system according to claim 1,
The event that is the export process or the conversion process is the writing of the information asset to a portable medium, the printing output of the information asset, the network transmission of the information asset, the file compression, or the file encryption. Yes,
The event that is the import process or the reverse conversion process is reading of the information asset from a portable medium, reading by a scanner, network reception, file decompression, or file decoding. Information asset management system.
ログ収集装置が出力した情報資産管理に関する端末ログを分析するログ分析装置であって、
情報資産ごとのシートを管理する情報資産リストを有し、
前記ログ収集装置が出力した前記端末ログについて、
イベントが情報資産管理システムからのエクスポート処理、または前記情報資産の変換処理であれば、前記端末ログの各エントリのイベント発生前の状態情報をキーとして、前記情報資産リストを検索し、
同一の情報資産を示すシートがあれば、当該シートの情報を前記一致するエントリのイベント発生後の情報により更新し、
前記イベントが前記情報資産管理システムからのインポート処理、または前記情報資産の逆変換処理であれば、前記端末ログの各エントリのイベント発生後の状態情報をキーとして、前記情報資産リストを検索し、
同一の情報資産を示すシートがあれば、当該シートの情報を前記一致するエントリのイベント発生後の情報により更新する
ログ分析装置
A log analysis device for analyzing a terminal log related to information asset management output by a log collection device,
It has an information asset list that manages sheets for each information asset,
About the terminal log output by the log collection device,
If the event is an export process from the information asset management system or a conversion process of the information asset, the information asset list is searched using the state information before the event occurrence of each entry of the terminal log as a key,
If there is a sheet indicating the same information asset, the information on the sheet is updated with the information after the event of the matching entry,
If the event is an import process from the information asset management system or an inverse conversion process of the information asset, the information asset list is searched using the state information after the event occurrence of each entry of the terminal log as a key,
If there is a sheet indicating the same information asset, the information on the sheet is updated with the information after the event of the matching entry.
Log analyzer .
請求項記載のログ分析装置であって、
前記イベントが前記エクスポート処理、または前記変換処理である場合は、前記端末ログの各エントリのイベント発生前のファイル名とパス名とを前記キーとして、前記情報資産リストを検索し、
前記イベントが前記インポート処理、または前記逆変換処理である場合は、前記端末ログの各エントリのイベント発生後の特徴値をキーとして、前記情報資産リストを検索する
ログ分析装置
The log analyzer according to claim 5 ,
When the event is the export process or the conversion process, the information asset list is searched using the file name and path name before the event occurrence of each entry of the terminal log as the key,
When the event is the import process or the inverse conversion process, the information asset list is searched using the feature value after the event occurrence of each entry of the terminal log as a key.
Log analyzer .
少なくとも処理部を有するログ分析装置における、前記処理部で実行される情報資産管理のためのログ分析用プログラムであって、
情報資産ごとのシートを管理する情報資産リストを有し、
端末を介した利用者の操作による情報資産に関わるイベント発生を監視し、前記情報資産に対する前記イベント発生前後における前記情報資産の状態情報を含む端末ログを集積した集積ログの前記状態情報に基づき、
前記イベントが情報資産管理システムからのエクスポート処理、または前記情報資産の変換処理であれば、前記端末ログの各エントリのイベント発生前の状態情報をキーとして、前記情報資産リストを検索し、
同一の情報資産を示すシートがあれば、当該シートの情報を前記一致するエントリのイベント発生後の情報により更新し、
前記イベントが前記情報資産管理システムからのインポート処理、または前記情報資産の逆変換処理であれば、前記端末ログの各エントリのイベント発生後の状態情報をキーとして、前記情報資産リストを検索し、
同一の情報資産を示すシートがあれば、当該シートの情報を前記一致するエントリのイベント発生後の情報により更新する
ログ分析用プログラム
A log analysis program for information asset management executed by the processing unit in a log analysis device having at least a processing unit ,
It has an information asset list that manages sheets for each information asset,
Based on the status information of the integrated log that monitors the event occurrence related to the information asset by the user's operation through the terminal, and accumulates the terminal log including the status information of the information asset before and after the event occurrence for the information asset,
If the event is an export process from the information asset management system or the conversion process of the information asset, the information asset list is searched using the state information before the event occurrence of each entry of the terminal log as a key,
If there is a sheet indicating the same information asset, the information on the sheet is updated with the information after the event of the matching entry,
If the event is an import process from the information asset management system or an inverse conversion process of the information asset, the information asset list is searched using the state information after the event occurrence of each entry of the terminal log as a key,
If there is a sheet indicating the same information asset, the information on the sheet is updated with the information after the event of the matching entry.
Log analysis program .
請求項7記載のログ分析用プログラムであって、
前記処理部を、更に前記ログ分析装置に入力された検索条件に基づき、前記情報資産リストを検索し、検索結果を出力するよう動作させる
ログ分析用プログラム
The log analysis program according to claim 7,
The processing unit is further operated to search the information asset list based on a search condition input to the log analysis device and output a search result.
Log analysis program .
JP2007156371A 2007-04-05 2007-06-13 Information asset management system, log analysis device, and log analysis program Expired - Fee Related JP4857199B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007156371A JP4857199B2 (en) 2007-04-05 2007-06-13 Information asset management system, log analysis device, and log analysis program
US12/061,237 US8051204B2 (en) 2007-04-05 2008-04-02 Information asset management system, log analysis server, log analysis program, and portable medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007099450 2007-04-05
JP2007099450 2007-04-05
JP2007156371A JP4857199B2 (en) 2007-04-05 2007-06-13 Information asset management system, log analysis device, and log analysis program

Publications (2)

Publication Number Publication Date
JP2008276723A JP2008276723A (en) 2008-11-13
JP4857199B2 true JP4857199B2 (en) 2012-01-18

Family

ID=40054567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007156371A Expired - Fee Related JP4857199B2 (en) 2007-04-05 2007-06-13 Information asset management system, log analysis device, and log analysis program

Country Status (1)

Country Link
JP (1) JP4857199B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8918876B2 (en) * 2009-04-30 2014-12-23 Telefonaktiebolaget L M Ericsson (Publ) Deviating behaviour of a user terminal
JP5404891B2 (en) * 2012-10-17 2014-02-05 Sky株式会社 File management system
CN113297157A (en) * 2020-02-24 2021-08-24 长鑫存储技术有限公司 Machine file processing method and system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7472272B2 (en) * 2003-01-23 2008-12-30 Verdasys, Inc. Digital asset usage accountability via event journaling
JP4011593B2 (en) * 2005-09-02 2007-11-21 富士通株式会社 Electronic original management apparatus and method

Also Published As

Publication number Publication date
JP2008276723A (en) 2008-11-13

Similar Documents

Publication Publication Date Title
US8051204B2 (en) Information asset management system, log analysis server, log analysis program, and portable medium
US8245042B2 (en) Shielding a sensitive file
US7644138B2 (en) Forensics tool for examination and recovery and computer data
JP4135762B1 (en) Document management program and system
US7640323B2 (en) Forensics tool for examination and recovery of computer data
US20090106836A1 (en) Equipment Monitoring Device
WO2008001823A1 (en) Computer data management method, program, and recording medium
JP6143733B2 (en) Program, information processing method and information processing apparatus
JP3705439B1 (en) Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP4705962B2 (en) Data security control system
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JP4857199B2 (en) Information asset management system, log analysis device, and log analysis program
JP2004164226A (en) Information processor and program
JP3833113B2 (en) Print data management system, print data management service providing system, method, program, and recording medium
JP4087434B1 (en) Data security control system
JP4638158B2 (en) Copyright protection system
KR100998596B1 (en) Administrative Data Backup System for Distributed Data Sources
JP4468755B2 (en) Log management apparatus, log management method, and log management program
JP4899196B2 (en) Data management system, terminal computer, management computer, data management method and program thereof
JP2008225830A (en) Information management system, terminal equipment, information management method, and program
JP4081517B2 (en) Electronic file management system and electronic file management program
JP3823168B1 (en) Management server and management program
JP2007257144A (en) Secure confidential information delivery system, lender computer, and method and program for delivering secure confidential information
Hargreaves et al. Potential impacts of windows vista on digital investigations
JP5404891B2 (en) File management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111031

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees