JP2009134338A - Electronic document audit method and electronic document audit apparatus - Google Patents
Electronic document audit method and electronic document audit apparatus Download PDFInfo
- Publication number
- JP2009134338A JP2009134338A JP2007307574A JP2007307574A JP2009134338A JP 2009134338 A JP2009134338 A JP 2009134338A JP 2007307574 A JP2007307574 A JP 2007307574A JP 2007307574 A JP2007307574 A JP 2007307574A JP 2009134338 A JP2009134338 A JP 2009134338A
- Authority
- JP
- Japan
- Prior art keywords
- electronic document
- folder
- audit
- document
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、電子文書と該電子文書が属するフォルダとのセキュリティレベルの差に基づいて該電子文書を監査する電子文書監査方法及び電子文書監査装置を提供するものである。 The present invention provides an electronic document audit method and an electronic document audit apparatus for auditing an electronic document based on a difference in security level between the electronic document and a folder to which the electronic document belongs.
通常、コンピュータにおいて、文書ファイル等のファイルは、ハードディスク装置(HDD)やフレキシブルディスク、CD−ROMなどの記憶装置で階層構造を持ったディレクトリやフォルダなどのファイル保管場所に格納される。ディレクトリやフォルダなどのファイル保管場所はファイルを分類・整理する為に利用される。 Normally, in a computer, a file such as a document file is stored in a file storage location such as a directory or folder having a hierarchical structure in a storage device such as a hard disk device (HDD), a flexible disk, or a CD-ROM. File storage locations such as directories and folders are used to classify and organize files.
記憶領域が大容量となるにつれ、格納するファイルの種類及び数も増え、それらファイルを分類・整理する為の階層構造が複雑化して分類の程度が細分化されてしまい、分類・整理する際に迷いが生じる。一方で、単純な階層構造で管理しようとすると大ざっぱな分類となり、ファイルを使用する各ユーザの主観によってファイルに対する分類の程度(例えば重要性の程度)にばらつきが生じ、ファイルの取り扱いに差が出てしまう。このように、複数のユーザ間で統一した分類・整理の認識を得にくく、また、ファイルを使用する際の取り扱いに差がでると言った問題があった。また、近年の文書ファイルに対するセキュリティという観点において、文書ファイルに対する重要性、秘匿性、正当性等を意識した分類が必要となってきている。 As the storage area becomes larger, the types and number of files to be stored increase, the hierarchical structure for classifying and organizing these files becomes complicated, and the degree of classification is subdivided. Lost. On the other hand, if you try to manage with a simple hierarchical structure, it becomes a rough classification, and the degree of classification (for example, the degree of importance) for the file varies depending on the subjectivity of each user who uses the file, and the handling of the file differs. End up. As described above, there is a problem that it is difficult to obtain recognition of classification and organization unified among a plurality of users, and that there is a difference in handling when using a file. Further, from the viewpoint of security for document files in recent years, it is necessary to classify the document files in consideration of importance, confidentiality, legitimacy, and the like.
このような問題に対して、例えば、特許文献1では、文書のセキュリティ属性を推定するシステムにおいて、その推定対象の文書に類似する文書を既存の蓄積文書の中から検索し、見つかった類似する蓄積文書のセキュリティ属性を推定結果として提示するシステムが提案されている。
To deal with such a problem, for example, in
また、特許文献2では、複写機で原稿をコピー等する際に、その原稿からセキュリティ情報を読み取れなかった場合にはスキャン画像から文字列などを抽出して、既存の文書管理データの文書と合致するかどうかを判断し、合致する場合にはコピーを停止するようなシステムが提案されている。
企業内において、簡易なグループ間の文書共有やバックアップのために文書管理用の共有ファイルサーバを備え、共有フォルダを利用することが多い。フォルダ構成にてグループや文書のカテゴリなど分類して運用することが一般的である。共有フォルダへの保存は、社員各自の手作業による操作であり人為的であるため、グループ間で取り決めておいた分類に従ったとしても分類結果が曖昧になりやすいという問題があった。 In a company, a shared file server for document management is provided for simple document sharing and backup between groups, and a shared folder is often used. In general, the folder structure is classified and used for groups and document categories. Since saving to the shared folder is a manual operation of each employee and is artificial, there is a problem that the classification result tends to be ambiguous even if the classification decided between the groups is followed.
例えば、操作する社員の気分によって分類結果が変わってしまう、業務の流れの変化に応じたカテゴリの成長により、以前取り決めた分類が合わなくなっている、同様の内容の文書ファイルが他カテゴリのフォルダにも存在してしまう等がある。 For example, the classification result may change depending on the mood of the employee who operates the document. May also exist.
このような状況の変化に対応し共有フォルダを正しく運用していくためには、定期的に管理者がすべての文書を開いて個々に文書内容とカテゴリとの一致をチェックしなくてはならず、管理者に相当の労力負担を強いる結果となり、非現実的ではなく、また、管理者の考えに基づくものであるため完全な操作を行うことができない。 In order to manage shared folders correctly in response to such changes in the situation, the administrator must periodically open all documents and individually check whether the document contents match the categories. As a result, a considerable labor burden is imposed on the administrator, which is not unrealistic and based on the idea of the administrator, so that a complete operation cannot be performed.
このように人為的な判断に基づいて曖昧にフォルダを管理することは、業務内容のセキュリティ上の重要性を正確に判断されない文書ファイルを含むこととなり、情報漏洩などの危険な状態を放置することに繋がる。 Managing folders vaguely based on human judgment in this way includes document files that cannot accurately determine the importance of business content security, leaving unsafe conditions such as information leaks. It leads to.
そこで、本発明の課題は、監査ルールに従って電子文書と該電子文書が属するフォルダとのセキュリティレベルの差に基づいて該電子文書を監査し、フォルダのセキュリティレベルの変化に応じた電子文書の監査を実行する電子文書監査方法を提供することである。 Accordingly, an object of the present invention is to audit an electronic document based on a difference in security level between the electronic document and a folder to which the electronic document belongs according to an audit rule, and to audit the electronic document according to a change in the security level of the folder. It is to provide an electronic document audit method to be executed.
上記課題を解決するため、本発明は、記憶装置に保存されている電子文書を監視する電子文書監視装置における電子文書監視方法であって、前記電子文書監視装置が、前記電子文書のセキュリティレベルと該電子文書が属するフォルダのセキュリティレベルとを比較する比較手順と、前記電子文書のセキュリティレベルが前記フォルダのセキュリティレベルに達していない場合、セキュリティレベルの差を該フォルダに対する該電子文書の危険度として判定する電子文書危険度判定手順とを実行するように構成される。 In order to solve the above problems, the present invention provides an electronic document monitoring method in an electronic document monitoring apparatus that monitors an electronic document stored in a storage device, wherein the electronic document monitoring apparatus has a security level of the electronic document. The comparison procedure for comparing the security level of the folder to which the electronic document belongs, and if the security level of the electronic document does not reach the security level of the folder, the difference between the security levels is regarded as the risk level of the electronic document for the folder. An electronic document risk determination procedure for determining is configured to be executed.
上記課題を解決するための手段として、本発明は、上記電子文書監視方法での処理をコンピュータに行なわせるためのコンピュータ実行可能なプログラム、コンピュータ読取可能な記憶媒体、その処理を行う電子文書監視方法とすることもできる。 As means for solving the above-described problems, the present invention provides a computer-executable program for causing a computer to perform the processing in the electronic document monitoring method, a computer-readable storage medium, and an electronic document monitoring method for performing the processing. It can also be.
本発明によれば、監査ルールに従って電子文書と該電子文書が属するフォルダとのセキュリティレベルの差に基づいて該電子文書を監査するため、フォルダのセキュリティレベルの変更に応じた電子文書の監査を実行することができる。 According to the present invention, in order to audit the electronic document based on the security level difference between the electronic document and the folder to which the electronic document belongs according to the audit rule, the electronic document is audited according to the change of the security level of the folder can do.
以下、本発明の実施の形態を図面に基づいて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
本実施例ではファイル保管場所の一例としてフォルダを例に説明するが、フォルダに限るものでなく、ファイルを分類・整理する為に利用される如何なるファイル格納場所であってもよい。 In the present embodiment, a folder will be described as an example of a file storage location. However, the present invention is not limited to a folder, and any file storage location used for classifying and organizing files may be used.
本発明の一実施例に係る電子文書監査装置では、ファイルが分類されて格納されているフォルダ(以下、分類済みフォルダという)を監査する際に、分類済みフォルダ内の各ファイルが分類済みフォルダのセキュリティ属性に適合しているかを検証し、適合の程度をフォルダ状態の危険度として通知するものである。セキュリティ属性とは、「極秘」、「秘」、「社外秘」、「セキュリティなし」などの取り扱い制限を示す。 In the electronic document auditing apparatus according to an embodiment of the present invention, when auditing a folder in which files are classified and stored (hereinafter referred to as a classified folder), each file in the classified folder is stored in a classified folder. It verifies whether or not it conforms to the security attribute, and notifies the degree of conformity as the risk of folder status. The security attribute indicates handling restrictions such as “top secret”, “secret”, “inside secret”, and “no security”.
先ず、ローカルフォルダを監査対象とする電子文書監査装置について説明する。以下、監査対象となるフォルダを監査対象フォルダという。 First, an electronic document audit apparatus that targets a local folder as an audit target will be described. Hereinafter, a folder to be audited is referred to as an audit target folder.
図1は、ローカルフォルダを監査する電子文書監査装置が適応されたネットワーク構成を示す図である。図1に示すネットワーク構成において、電子文書監査装置10aは、文書属性推定サーバ30とネットワーク3を介して接続可能で、監査対象フォルダ5aとなるローカルフォルダ全部又は一部を監査する。
FIG. 1 is a diagram showing a network configuration to which an electronic document audit apparatus for auditing a local folder is applied. In the network configuration shown in FIG. 1, the electronic document auditing apparatus 10a can be connected to the document
電子文書監査装置10aでの処理は、電子文書セキュリティ監査プログラム7を実行することによって行われる。電子文書監査装置10aにおいて、電子文書セキュリティ監査プログラム7は、監査対象フォルダ5a毎に監査対象フォルダ5a内に格納されている各文書ファイル(電子文書)に対してセキュリティ属性値を推定させるために、ネットワーク3を介して文書属性推定サーバ30へセキュリティ属性推定要求を送信する。電子文書セキュリティ監査プログラム7は、文書ファイルと共にセキュリティ属性推定要求を送信する。
The processing in the electronic document audit apparatus 10a is performed by executing the electronic document
文書属性推定サーバ30は、セキュリティの対象となる複数の文書ファイルから抽出した各テキスト情報と、各文書ファイルに対するセキュリティ属性値とを対応付けて管理している。電子文書監査装置10aから受信した文書ファイルと予め管理されている各テキスト情報との比較において類似度を算出し、この算出された類似度に基づいて、複数のテキスト情報の中から最も類似度の高いテキスト情報に対応付けられているセキュリティ属性値を推定されたセキュリティ属性値として電子文書監査装置10aへ通知する。例えば、特開2006−185153号に開示される文書ファイルのセキュリティ属性を推定する技術を適応すればよい。
The document
学習情報DBには、フォルダ内の複数の文書ファイルの特徴を示すパターンとの適合の程度に基づいて学習したフォルダの分類パターンが管理される。例えば、特願2007−010856号に開示されるフォルダの分類パターンを学習し管理する技術を適応すればよい。 In the learning information DB, folder classification patterns learned based on the degree of matching with patterns indicating the characteristics of a plurality of document files in the folder are managed. For example, a technique for learning and managing a folder classification pattern disclosed in Japanese Patent Application No. 2007-010856 may be applied.
電子文書監査装置10aにおいて、電子文書セキュリティ監査プログラム7は、文書属性推定サーバ30から取得した各文書ファイルの推定されたセキュリティ属性値(以下、単にセキュリティ属性値という)とフォルダのセキュリティ属性値との比較において、フォルダ状態の危険度を判断する。つまり、フォルダのセキュリティ属性値に比して、より高いセキュリティレベルを示すセキュリティ属性値の文書ファイルが存在する場合にそのフォルダが危険度の高い状態であることを示す。
In the electronic document audit apparatus 10a, the electronic document
電子文書セキュリティ監査プログラム7は、上述したような処理によって得られた監査結果を管理者2の表示装置12aに表示する。管理者2は、表示装置12aに表示された監査結果によって、どのフォルダがセキュリティ上危険な状態にあるのか、どの文書ファイルによってフォルダが危険な状態となっているのか等を認識することができる。従って、監査結果に基づいて、管理者2は、既に分類されている文書ファイルのうちフォルダを危険な状態にしている文書ファイルを、他フォルダに移動させるなどして再分類を検討し、適切に分類することができる。
The electronic document
管理者2の表示装置12aは、電子文書監査装置10aの表示装置であることを限定するものではない。電子文書監査装置10aからネットワーク3を介して接続される管理者2が使用するコンピュータ装置の表示装置であってもよい。
The
図2は、図1に示すネットワーク構成における電子文書監査装置のシステム構成を示す図である。図2において、電子文書監査装置10aは、コンピュータ装置であって、それぞれバスBで相互に接続されている入力装置11と、表示装置12と、ドライブ装置13と、補助記憶装置14と、メモリ装置15と、演算処理装置16と、インターフェース装置17とで構成される。
FIG. 2 is a diagram showing a system configuration of the electronic document inspection apparatus in the network configuration shown in FIG. In FIG. 2, an electronic document inspection apparatus 10a is a computer apparatus, and is an
入力装置11はキーボードやマウスなどで構成され、各種信号を入力するために用いられる。出力装置12はディスプレイ装置などで構成され、各種ウインドウやデータ等を表示するために用いられる。インターフェース装置17は、モデム、LANカードなどで構成されており、ネットワーク3に接続する為に用いられる。電子文書監査装置10aは、このインターフェース装置17によってネットワーク3を介して文書推定サーバ30に接続し、監査対象フォルダ5aの各文書ファイルのセキュリティ属性値を文書推定サーバ30から取得する。
The
本発明に係る電子文書セキュリティ監査プログラム7は、電子文書監査装置10aを制御する各種プログラムの少なくとも一部である。電子文書セキュリティ監査プログラム7は例えば記録媒体18の配布やネットワーク3からのダウンロード等によって提供される。電子文書セキュリティ監査プログラム7を記録した記録媒体18は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
The electronic document
また、電子文書セキュリティ監査プログラム7を記録した記録媒体18がドライブ装置13にセットされると、電子文書セキュリティ監査プログラム7は記録媒体18からドライブ装置13を介して補助記憶装置14にインストールされる。ネットワーク3からダウンロードされた電子文書セキュリティ監査プログラム7はインターフェース装置17を介して補助記憶装置14にインストールされる。
When the
電子文書監査装置10aは、インストールされた電子文書セキュリティ監査プログラム7を格納すると共に、必要なファイル、データ等を格納する。メモリ装置15は、起動時に補助記憶装置14から電子文書セキュリティ監査プログラム7を読み出して格納する。そして、演算処理装置16はメモリ装置15に格納された電子文書セキュリティ監査プログラム7に従って、後述するような各種処理を実現している
次に、監査対象フォルダ5aが共有フォルダとしてネットワーク上の文書属性推定サーバ30とは別の共有サーバに備えられた場合のネットワーク構成について説明する。
The electronic document audit apparatus 10a stores the installed electronic document
図3は、ネットワークを介して共有フォルダを監査する電子文書監査装置が適応されたネットワーク構成を示す図である。図3に示すネットワーク構成において、電子文書監査装置10bは、文書属性推定サーバ30と監査対象フォルダ5aを共有フォルダとして管理する共有サーバ50とにネットワーク3を介して接続可能で、監査対象フォルダ5aとなる共有フォルダ全部又は一部を監査する。文書属性推定サーバ30が備える機能は、図1で説明した機能と同様であるのでその説明を省略する。
FIG. 3 is a diagram showing a network configuration to which an electronic document auditing apparatus that audits a shared folder via a network is applied. In the network configuration shown in FIG. 3, the electronic document audit apparatus 10b can be connected to the document
電子文書監査装置10bでの処理は、電子文書セキュリティ監査プログラム7を実行することによって行われる。電子文書監査装置10bにおいて、電子文書セキュリティ監査プログラム7は、監査対象フォルダ5a毎に監査対象フォルダ5a内に格納されている各文書ファイルに対してセキュリティ属性値を推定させるために、ネットワーク3を介して文書属性推定サーバ30へセキュリティ属性推定要求を送信する。電子文書セキュリティ監査プログラム7は、ネットワーク3を介して文書ファイルを取得し、取得した文書ファイルと共にセキュリティ属性推定要求を送信する。
The processing in the electronic document audit apparatus 10b is performed by executing the electronic document
電子文書監査装置10bは、文書属性推定サーバ30から文書ファイルの推定されたセキュリティ属性値を取得すると、フォルダのセキュリティ属性値との比較において、フォルダ状態の危険度を判断する。フォルダのセキュリティ属性値に比して、より高いセキュリティレベルを示すセキュリティ属性値の文書ファイルが存在する場合にそのフォルダが危険度の高い状態であると判断する。
Upon obtaining the estimated security attribute value of the document file from the document
電子文書セキュリティ監査プログラム7は、図1に示すネットワーク構成同様に、監査結果を管理者2の表示装置12aに表示する。管理者2の表示装置12aは、電子文書監査装置10aの表示装置であることを限定するものではない。電子文書監査装置10aからネットワーク3を介して接続される管理者2が使用するコンピュータ装置の表示装置であってもよい。
The electronic document
管理者2は、表示装置12aに表示された監査結果によって、どのフォルダがセキュリティ上危険な状態にあるのか、どの文書ファイルによってフォルダが危険な状態となっているのか等を認識することができる。従って、監査結果に基づいて、管理者2は、既に分類されている文書ファイルのうちフォルダを危険な状態にしている文書ファイルを、他フォルダに移動させるなどして再分類を検討し、適切に分類することができる。
The
図4は、図3に示すネットワーク構成における電子文書監査装置のシステム構成を示す図である。図4において、電子文書監査装置10bは、コンピュータ装置であって、それぞれバスBで相互に接続されている入力装置11と、表示装置12と、ドライブ装置13と、補助記憶装置14と、メモリ装置15と、演算処理装置16と、インターフェース装置17とで構成される。
FIG. 4 is a diagram showing a system configuration of the electronic document inspection apparatus in the network configuration shown in FIG. In FIG. 4, an electronic document inspection apparatus 10b is a computer apparatus, and is an
電子文書監査装置10bのシステム構成は、図2に示す電子文書監査装置10aのシステム構成と同様であるので、各構成装置11から17の説明を省略する。ただし、図4に示すシステム構成では、電子文書監査装置10aは、このインターフェース装置17によってネットワーク3を介して共有サーバ50と文書推定サーバ30とに接続し、監査対象フォルダ5aの各文書ファイルを共有サーバ50から取得して、その文書ファイルのセキュリティ属性値を文書推定サーバ30から取得する。
Since the system configuration of the electronic document inspection apparatus 10b is the same as the system configuration of the electronic document inspection apparatus 10a shown in FIG. 2, the description of each of the
次に、電子文書監査装置10a及び10bでの処理を実現する電子文書セキュリティ監査プログラム7が文書属性推定サーバ30に実装された場合のネットワーク構成について説明する。
Next, a network configuration when the electronic document
図5は、ネットワークを介して共有フォルダを監査する文書属性推定サーバが適応されたネットワーク構成を示す図である。図5に示すネットワーク構成において、文書属性推定サーバ30が、文書属性を推定するための処理を実現する文書属性推定プログラム31を備えると共に、電子文書セキュリティ監査プログラム7を備えることによって上述した電子文書監査装置10a又は10b(以下、総称して電子文書監査装置10と言う)として機能し、ネットワーク3を介して共有サーバ50の監査対象フォルダ5aを監査する。
FIG. 5 is a diagram showing a network configuration to which a document attribute estimation server that audits a shared folder via a network is applied. In the network configuration shown in FIG. 5, the document
文書属性推定サーバ30は、電子文書セキュリティ監査プログラム7によって電子文書監査装置10として機能するため、装置内で電子文書セキュリティ監査プログラム7が文書属性推定プログラム31にセキュリティ属性推定要求を内部的に送信することによって、文書ファイルのセキュリティ属性値を取得する。文書属性推定サーバ30では、電子文書セキュリティ監査プログラム7が文書属性推定プログラム31から取得した文書ファイルのセキュリティ属性値とフォルダのセキュリティ属性値との比較において、フォルダ状態の危険度を判断する。上述同様に、フォルダのセキュリティ属性値に比して、より高いセキュリティレベルを示すセキュリティ属性値の文書ファイルが存在する場合にそのフォルダが危険度の高い状態であると判断する。
Since the document
電子文書セキュリティ監査プログラム7は、図1及び図3に示すネットワーク構成同様に、監査結果を管理者2の表示装置12aに表示する。管理者2の表示装置12aは、電子文書監査装置10aの表示装置であることを限定するものではない。電子文書監査装置10aからネットワーク3を介して接続される管理者2が使用するコンピュータ装置の表示装置であってもよい。
The electronic document
管理者2は、表示装置12aに表示された監査結果によって、どのフォルダがセキュリティ上危険な状態にあるのか、どの文書ファイルによってフォルダが危険な状態となっているのか等を認識することができる。従って、監査結果に基づいて、管理者2は、既に分類されている文書ファイルのうちフォルダを危険な状態にしている文書ファイルを、他フォルダに移動させるなどして再分類を検討し、適切に分類することができる。
The
図6は、電子文書セキュリティ監査プログラムのモジュール構成を示す図である。図6において、電子文書セキュリティ監査プログラム7を実行することによって、電子文書監査装置10は、監査ルール設定画面制御部71と、監査スレッド制御部72と、監査結果画面制御部73として機能する。
FIG. 6 is a diagram showing a module configuration of the electronic document security audit program. In FIG. 6, by executing the electronic document
監査ルール設定画面制御部71は、監査対象フォルダや監査時刻などの監査ルールを設定するユーザインタフェースを提供する。例えば、図7に示すような監査ルール設定画面が管理者2の表示装置12aに表示される。
The audit rule setting
監査スレッド制御部72は、監査ルール設定画面制御部71によって提供された監査ルール設定画面を用いて管理者2が設定した監査ルールに従って監査対象フォルダ5aに対する監査を実行して、その監査結果を出力し保存する。監査スレッド制御部72は、時刻指定で起動するタイマ制御モジュールである。監査スレッド制御部72は更に、フォルダ・ファイルリスト抽出部72aと、属性推定部72bと、危険度判定部72cと、監査結果保存部72dとをサブモジュールとして有する。
The audit
フォルダ・ファイルリスト抽出部72aは、監査対象フォルダ5aからフォルダ毎の文書ファイルのファイルリストを抽出する。属性推定部72bは、文書属性推定サーバ30と通信して、各文書ファイルのセキュリティ属性値を取得する。危険度判定部72cは、各監査対象フォルダ5aの危険度を判定する。監査結果保存部72dは、危険度判定部72cによる判定結果を監査結果74に保存する。
The folder / file
監査結果画面制御部73は、監査スレッド制御部72による監査結果74に関する種々の画面を管理者2の表示装置12aに表示する。
The audit result
監査ルール設定画面制御部71及び監査結果画面制御部73によって提供される種々のユーザインタフェースについて説明する。図7は、監査ルール設定画面制御部によって提供される定期監査ルール設定画面の例を示す図である。図7に示す定期監査ルール設定画面G60は、監査対象フォルダ5aを定期的に監査するために、管理者2が監査ルールを設定する画面である。
Various user interfaces provided by the audit rule setting
定期監査ルール設定画面G60は、監査対象フォルダ5aのフォルダ名を設定するためのフォルダ名設定領域61と、ディレクトリ構造62pからフォルダを選択してフォルダ名設定領域61にフォルダ名を設定するための参照ボタン62と、監査を実行する時間を設定するための監査時間設定領域63と、監査の実行タイミングを選択的に設定するための実行タイミング選択域64と、設定に従って監査を実行するための実行ボタン65と、設定をキャンセルするためのキャンセルボタン66とを有する。
The periodic audit rule setting screen G60 is a folder
例えば、監査時間設定領域63では、月、日、時、分をそれぞれ指定できる。実行タイミング選択域64では、「毎月」、「毎週」、「月1回」、「即時」などの項目から1つを選択できる。
For example, in the audit
監査ルール設定画面制御部71は、このような定期監査ルール設定画面G60を管理者2の表示装置12aに提供し、管理者2によって設定された情報を取得すると定期監査ルール情報として所定記憶領域に保存する。監査スレッド制御部72は、この保存された定期監査ルール情報に従ってタイマ制御し、定期監査ルール情報で指定される月日、時分に、指定された監査対象フォルダ5a及びその監査対象フォルダ5a下のサブフォルダに対して監査を実行する。
The audit rule setting
図7に示す定期監査ルール設定画面G60は、定期的に監査対象フォルダ5aに対して監査を実行するための監査ルールを設定するためのユーザインタフェースの例であったが、次に、監査対象フォルダ5aにおいて変更又は追加の検出毎にリアルタイムで監査を実行するためのユーザインタフェースについて説明する。
The periodic audit rule setting screen G60 shown in FIG. 7 is an example of a user interface for periodically setting an audit rule for executing an audit on the
変更とは、監査対象フォルダ5a配下のサブフォルダ又は文書ファイルが更新された場合の他、監査対象フォルダ5aのセキュリティ属性値が変更された場合も含まれる。また、追加とは、監査対象フォルダ5a配下に新たなサブフォルダ又は文書ファイルが追加された場合を意味する。
The change includes not only the case where the subfolder or document file under the
図8は、監査ルール設定画面制御部によって提供されるリアルタイム監査ルール設定画面の例を示す図である。図8に示すリアルタイム監査ルール設定画面G80は、管理者2が監査対象フォルダ5aをリアルタイムに監査するための監査ルールを設定する画面である。
FIG. 8 is a diagram illustrating an example of a real-time audit rule setting screen provided by the audit rule setting screen control unit. The real-time audit rule setting screen G80 shown in FIG. 8 is a screen for setting an audit rule for the
リアルタイム監査ルール設定画面G80は、監査対象フォルダ5aのフォルダ名を設定するためのフォルダ名設定領域81と、図7に示すようなディレクトリ構造62pからフォルダを選択してフォルダ名設定領域81にフォルダ名を設定するための参照ボタン82と、設定に従って監査を実行するための実行ボタン85と、設定をキャンセルするためのキャンセルボタン86とを有する。
The real-time audit rule setting screen G80 selects a folder from the folder
監査ルール設定画面制御部71は、このようなリアルタイム監査ルール設定画面G80を管理者2の表示装置12aに提供し、管理者2によって設定された情報を取得するとリアルタイム監査ルール情報として所定記憶領域に保存する。監査スレッド制御部72は、この保存されたリアルタイム監査ルール情報で指定される監査対象フォルダ5aにおける変更又は追加の検出毎に監査を実行する。また、その監査対象フォルダ5a下のサブフォルダに対しても同様に、変更又は追加の検出毎に監査を実行する。
The audit rule setting
次に、監査結果画面制御部73によって提供される定期監査結果に係る画面について説明する。図9は、監査結果画面制御部によって提供されるフォルダ監査完了画面の例を示す図である。図9に示すフォルダ監査完了画面G90は、監査スレッド制御部72が定期監査ルール情報に従って実行した定期監査結果を示す画面であり、危険度が中レベルであると判断されたフォルダの件数を表示する表示領域91と、その危険度が中レベルのフォルダ下で危険度中であると判断されたファイルの件数を表示する表示領域92と、危険度が大レベルであると判断されたフォルダの件数を表示する表示領域93と、その危険度が大レベルのフォルダ下で危険度大であると判断されたファイルの件数を表示する表示領域94と、定期監査結果の詳細を表示させるための詳細表示ボタン95と、画面を終了させるための終了ボタン96とを有する。
Next, a screen related to the periodic audit result provided by the audit result
フォルダ監査完了画面G90には、例えば、危険度が中レベルであると判断されたフォルダが9件あったことが表示領域91に表示され、それら9件のフォルダ下で危険度中であると判断されたファイルが11件あったことが表示領域92に表示されている。また、危険度が大レベルであると判断されたフォルダが2件あったことが表示領域93に表示され、それら2件のフォルダ下で危険度大であると判断されたファイルが6件あったことが表示領域94に表示されている。
In the folder audit completion screen G90, for example, it is displayed in the
危険度が中レベルのフォルダのみが検出されたのであれば、表示領域93及び94は省略される。同様に、危険度が大レベルのフォルダのみが検出されたのであれば、表示領域91及び92は省略される。
If only a folder with a medium risk level is detected, the
図9に示すフォルダ監査完了画面G90の詳細表示ボタン95を管理者2が選択すると、例えば、図10に示すような監査結果詳細画面が管理者2の表示装置12aに表示される。図10は、監査結果表示画面の例を示す図である。図10(A)に示す監査結果表示画面G100は、「共有フォルダ」が監査対象フォルダ5aとして監査した結果を表示している。
When the
例えば、「共有フォルダ」下には、「共通テンポラリ」、「プロジェクトX技術文書」、「プロジェクトX公開文書」、「プロジェクトY技術メモ」、「USER」等のフォルダが存在し、監査結果表示画面G100にはそれらフォルダの関係がディレクトリ構造で表示される。 For example, under the “shared folder”, there are folders such as “common temporary”, “project X technical document”, “project X public document”, “project Y technical memo”, “USER”, etc., and an audit result display screen In G100, the relationship between these folders is displayed in a directory structure.
「共有フォルダ」下において、「共通テンポラリ」フォルダと「プロジェクトX公開文書」フォルダとが危険度大であると判断されたことが表示され、「プロジェクトX技術文書」フォルダが危険度中であると判断されたことが、危険度を示す情報と共に危険度を示す色で表示されている。 Under the “shared folder”, it is displayed that the “common temporary” folder and the “project X public document” folder are determined to have a high risk level, and the “project X technical document” folder is in a high risk level. The judgment is displayed in the color indicating the risk together with the information indicating the risk.
図10(A)に示す監査結果表示画面G100にて、管理者2が危険度大及び危険度中と判断された「共通テンポラリ」、「プロジェクトX公開文書」、「プロジェクトX技術文書」の3つのフォルダを選択することによってフォルダ内詳細を表示させると、例えば、図10(B)に示すように監査結果表示画面G100内に各フォルダ下の文書ファイルが危険度を示す色によって表示される。
In the audit result display screen G100 shown in FIG. 10 (A), the
図10(B)に示すように監査結果表示画面G100では、「共通テンポラリ」、「プロジェクトX公開文書」、「プロジェクトX技術文書」のフォルダ内詳細が表示され、危険度中及び危険度大のフォルダ及び文書ファイルの名称は、例えば、アンダーラインと共に表示される。アンダーライン付きのフォルダ及び文書ファイルの名称から対応するフォルダ及び文書ファイルへリンクされており、管理者2は、選択することによって所望のフォルダ又は文書ファイルへリンクすることができ、その内容を確認することができる。
As shown in FIG. 10B, in the audit result display screen G100, the details in the folders of “common temporary”, “project X public document”, and “project X technical document” are displayed, and the medium risk level and the high risk level are displayed. The names of folders and document files are displayed with an underline, for example. The names of the underlined folders and document files are linked to the corresponding folders and document files, and the
「共通テンポラリ」のフォルダ内詳細表示102では、危険度大で検出された「社内極秘人事リスト.doc」の文書ファイルによって「共通テンポラリ」フォルダが危険度大の状態となっていることが判る。
In the “common temporary” in-
「プロジェクトX公開文書」のフォルダ内詳細表示104では、危険度中で検出された「商品X極秘文書.doc」の文書ファイルによって「プロジェクトX技術文書」フォルダが危険度中の状態となっていることが判る。
In the
「プロジェクトX技術文書」のフォルダ内詳細表示106では、危険度中で検出された「開発経費.xls」、「X技術メモ.doc」、「商品X詳細設計書.doc」、「商品X特許調査.doc」、「商品X機能仕様案.doc」の文書ファイルによって「プロジェクトX公開文書」フォルダが危険度大の状態となっていることが判る。この場合、危険度中の文書フォルダが所定数以上となるとそれら文書フォルダを保存しているフォルダが危険度大の判定となる例を示している。
In the
このようにどの文書ファイルがフォルダを危険な状態にしているかを視覚的に判断でき、また、危険な文書ファイルは、リンクによって内容を確認することができるため、管理者2は、分類のし方を検討し易くなる。 In this way, it is possible to visually determine which document file puts the folder in a dangerous state, and the content of the dangerous document file can be confirmed by a link. It becomes easy to consider.
図8に示すようなリアルタイム監査ルール設定画面G80によって設定されたリアルタイム監査ルール情報に基づいてリアルタイム監査を実行し、危険なファイルが存在すると推定した場合、監査結果画面制御部73によって、例えば、図11に示すような画面が管理者2の表示画面12aに表示される。
When the real-time audit is executed based on the real-time audit rule information set on the real-time audit rule setting screen G80 as shown in FIG. 8 and it is estimated that a dangerous file exists, the audit result
図11は、監査結果画面制御部によって提供されるリアルタイム監査警告画面の例を示す図である。図11に示すリアルタイム監査警告画面G120は、選択によってリンク可能な監査対象フォルダ5aを危険にしている文書ファイルの格納先を示す格納先情報122と、画面G120を閉じるための閉じるボタン126とを有する。
FIG. 11 is a diagram illustrating an example of a real-time audit warning screen provided by the audit result screen control unit. The real-time audit warning screen G120 shown in FIG. 11 has
リアルタイム監査警告画面G120には、例えば、危険度中であると推定された文書ファイルが、リンク可能な格納先情報「\\SERVER1\xxxx\yyy\xxx.doc」として表示されている。 On the real-time audit warning screen G120, for example, a document file estimated to be in danger is displayed as linkable storage location information “\\ SERVER1 \ xxxx \ yyy \ xxx.doc”.
管理者2は、このリアルタイム監査警告画面G120が表示されることによって、リアルタイムに危険な文書ファイルが出現したことを知ることができ、リンク可能な格納先情報を選択することによって、文書ファイルの内容がどのようなものであるかを確認することができる。
By displaying this real-time audit warning screen G120, the
次に、電子文書セキュリティ監査プログラム7の監査スレッド制御部72による監査処理について説明する。先ず、監査対象フォルダに対する初回の監査処理について説明する。監査対象フォルダに対して危険度判定部72cによる処理が未だ実行されておらず、監査対象フォルダに関する判定結果が監査結果74に保存されていない場合に初回の監査処理が実行される。
Next, audit processing by the audit
図12は、監査スレッド制御部による監査対象フォルダに対する初回の監査処理を説明するためのフローチャートである。図12において、監査スレッド制御部72は、監査ルールに設定された時刻になると(ステップS1)、監査スレッド724を起動する(ステップS2)。起動された監査スレッド724による監査スレッド処理によって、図6に示すフォルダ・ファイルリスト抽出部72aと、属性推定部72bと、危険度判定部72cと、監査結果保存部72dとが構成される。
FIG. 12 is a flowchart for explaining an initial audit process for the audit target folder by the audit thread control unit. In FIG. 12, when the time set in the audit rule is reached (step S1), the audit
監査スレッド724が起動されると、フォルダ・ファイルリスト抽出部72aが監査ルールで指定される監査対象フォルダ内に格納されている文書フォルダの文書リストを取得する(ステップS3)。
When the audit thread 724 is activated, the folder / file
属性推定部72bは、文書リストを参照して順に文書ファイルを監査対象フォルダ5aから取得する(ステップS4)。そして、属性推定部72bは、文書リストにある文書ファイル全てに対して監査処理を実行したか否かを判断する(ステップS5)。例えば、ステップS4で文書ファイルが取得されたのであれば、未処理の文書ファイルが存在すると判断して、ステップS6へと進む。一方、文書リストにある文書ファイル全てを既に取得していたなら、文書リストにある文書ファイル全てに対して監査処理を実行したと判断して、この初回の監査処理を終了する。
The
未処理の文書ファイルが存在すると判断した場合、属性推定部72bは、文書属性推定サーバ30又は文書属性推定プログラム31に文書属性推定要求を送信して、文書ファイルの文書内容に基づくセキュリティの属性推定を実行して、その文書ファイルのセキュリティ属性値を取得する(ステップS6)。
If it is determined that there is an unprocessed document file, the
属性推定部72bが取得した文書ファイルのセキュリティ属性値を用いて、危険度判定部72cは、監査対象フォルダ5aのセキュリティ属性値との比較によって危険度を判定する危険度判定処理を実行する(ステップS7)。そして、監査結果保存部72dは、文書ファイル毎に危険度判定部72cによる判定結果を監査結果74に保存する(ステップS8)。その後、監査スレッド処理は、次の文書ファイルを取得するためにステップS4へと戻り、上記同様の処理を繰り返す。
Using the security attribute value of the document file acquired by the
監査対象フォルダに対する2回目以降の監査処理について説明する。監査対象フォルダに対して危険度判定部72cによる処理が実行されており、監査対象フォルダに関する判定結果が監査結果74に保存されている場合に2回目以降の監査処理が実行される。
The second and subsequent audit processes for the audit target folder will be described. When the process by the
図13は、監査スレッド制御部による監査対象フォルダに対する2回目以降の監査処理を説明するためのフローチャートである。図13において、監査スレッド制御部72は、監査ルールに設定された時刻になると(ステップS11)、監査スレッド724を起動する(ステップS12)。起動された監査スレッド724による監査スレッド処理によって、図6に示すフォルダ・ファイルリスト抽出部72aと、属性推定部72bと、危険度判定部72cと、監査結果保存部72dとが構成される。
FIG. 13 is a flowchart for explaining the second and subsequent audit processing for the audit target folder by the audit thread control unit. In FIG. 13, when the time set in the audit rule comes (step S11), the audit
監査スレッド724が起動されると、フォルダ・ファイルリスト抽出部72aが監査ルールで指定される監査対象フォルダ内に格納されている文書フォルダの文書リストを取得する(ステップS13)。
When the audit thread 724 is activated, the folder / file
属性推定部72bは、文書リストを参照して順に文書ファイルを監査対象フォルダ5aから取得する(ステップS14)。そして、属性推定部72bは、文書リストにある文書ファイル全てに対して監査処理を実行したか否かを判断する(ステップS15)。例えば、ステップS14で文書ファイルが取得されたのであれば、未処理の文書ファイルが存在すると判断して、ステップS16へと進む。一方、文書リストにある文書ファイル全てを既に取得していたなら、文書リストにある文書ファイル全てに対して監査処理を実行したと判断して、この2回目以降の監査処理を終了する。
The
未処理の文書ファイルが存在すると判断した場合、属性推定部72bは、ステップS14で取得した文書ファイルのプロパティ情報から更新日時を取得する(ステップS16)。そして、属性推定部72bは、この文書ファイルの新規・更新チェックを行う(ステップS17)。属性推定部72bは、文書ファイルの判定結果が監査結果74に存在しない場合、前回の危険度判定処理の実行から分類が変更された又は新たに作成された新規の文書ファイルであると判断する。また、文書ファイルの判定結果が監査結果74に存在するが、文書ファイルのプロパティ情報から取得した更新日時が文書ファイルの判定結果の更新日時以降を示す場合、前回の危険度判定処理の実行から更新された文書ファイルであると判断する。
If it is determined that there is an unprocessed document file, the
属性推定部72bは、ステップS17でのチェック結果が新規の文書ファイルである又は更新された文書ファイルであることを示すか否かを判断する(ステップS18)。チェック結果が新規の文書ファイルである又は更新された文書ファイルであることを示さない場合、例えば、文書ファイルのプロパティ情報から取得した更新日時が文書ファイルの判定結果の更新日時と一致する場合、次の文書ファイルを取得するためにステップS14へ戻り、上記同様の処理を繰り返す。
The
一方、チェック結果が新規の文書ファイルである又は更新された文書ファイルであることを示す場合、文書属性推定サーバ30又は文書属性推定プログラム31に文書属性推定要求を送信して、文書ファイルの文書内容に基づくセキュリティの属性推定を実行して、その文書ファイルのセキュリティ属性値を取得する(ステップS19)。
On the other hand, if the check result indicates a new document file or an updated document file, a document attribute estimation request is transmitted to the document
属性推定部72bが取得した文書ファイルのセキュリティ属性値を用いて、危険度判定部72cは、監査対象フォルダ5aのセキュリティ属性値との比較によって危険度を判定する危険度判定処理を実行する(ステップS20)。そして、監査結果保存部72dは、文書ファイル毎に危険度判定部72cによる判定結果を用いて監査結果74を更新して保存する(ステップS21)。
Using the security attribute value of the document file acquired by the
管理者2が、図7に示す定期監査ルール設定画面G60にて実行タイミング選択域64で「即時」を設定した場合、また、図8に示すリアルタイム監査ルール設定画面G80で監査対象フォルダ5aが設定された場合には、図12のステップS1及び図13のステップS11の起動時刻検出は省略され、図12のステップS2及び図13のステップS12の監査スレッド起動から開始される。
When the
図14は、監査結果のデータ構成例を示す図である。図14(A)において、監査結果74のレコードの基本フォーマットにおける項目例が示される。基本フォーマットにおいて、監査結果74は、所属フォルダパス、ファイル名、危険度、ファイル更新日時などの項目を有する。
FIG. 14 is a diagram illustrating a data configuration example of an audit result. In FIG. 14A, an example of items in the basic format of the record of the
所属フォルダパスは、文書ファイルの格納先を示し、例えば、ディレクトリ構成で記述された値が設定される。ファイル名は、文書ファイルの名称を示し、例えば、ファイル識別子を含む値が設定される。危険度は、危険度判定部72cによって判定された監査対象フォルダ5aに対するセキュリティ上の危険度を示し、例えば、文書ファイルが危険度大であれば「2」、危険度中であれば「1」、また危険度に問題なしであれば「0」が設定される。ファイル更新日時は、最後に監査スレッド処理が実行された際の文書ファイルのプロパティ等に設定されていたファイル更新日時を示し、更新された年月日時が所定の形式で設定される。
The affiliation folder path indicates the storage location of the document file, and for example, a value described in the directory structure is set. The file name indicates the name of the document file, and for example, a value including a file identifier is set. The risk level indicates the security risk level of the
図14(B)に示す監査結果74のデータ例では、所属フォルダパスで示される「\\SERVER\共有フォルダ\共通テンポラリ」のフォルダには、「2007/09/28 13:15」にファイル更新されているファイル名「社内極秘人事リスト.doc」の文書ファイルが危険度「2」(危険度大)であり、「2007/08/20 15:42」にファイル更新されているファイル名「普通の文書1.doc」が危険度「0」(問題なし)であり、他文書ファイルに関しては危険度「0」(問題なし)であった等の判定がなされたことが示されている。
In the data example of the
所属フォルダパスで示される「\\SERVER\共有フォルダ\プロジェクトX技術文書」のフォルダには、「2007/09/25 11:32」にファイル更新されているファイル名「商品X特許調査.doc」の文書ファイルが危険度「0」(問題なし)であり、「2007/09/25 11:32」にファイル更新されているファイル名「商品X極秘文書.doc」の文書ファイルが危険度「1」(危険度中)であり、「2007/05/07 16:18」にファイル更新されているファイル名「商品X機能仕様書V1.doc」の文書ファイルが危険度「0」(問題なし)であり、他文書ファイルに関しては危険度「0」(問題なし)であった等の判定がなされたことが示されている。 In the folder “\\ SERVER \ Shared Folder \ Project X Technical Document” indicated by the belonging folder path, the file name “Product X Patent Research.doc” is updated to “2007/09/25 11:32”. The document file with the risk level “0” (no problem) and the file name “Product X Top Secret Document.doc” updated to “2007/09/25 11:32” is the risk level “1”. ”(Medium risk level) and the file name“ Product X Functional Specification V1.doc ”updated to“ 2007/05/07 16:18 ”is the risk level“ 0 ”(no problem) It is shown that the other document file has been judged to have a risk “0” (no problem).
また、所属フォルダパスで示される「\\SERVER\共有フォルダ\プロジェクトX公開文書」のフォルダには、「2007/09/24 12:11」にファイル更新されているファイル名「開発経費.doc」の文書ファイルが危険度「1」(危険度中)であり、「2006/11/03 15:21」にファイル更新されているファイル名「X技術メモ.doc」の文書ファイルが危険度「1」(危険度中)であり、「2007/10/18 21:52」にファイル更新されているファイル名「商品X詳細設計書.doc」の文書ファイルが危険度「1」(危険度中)であり、これら文書ファイルを含めて危険度「1」(危険度中)と判断される文書ファイルが所定ファイル数以上あった等の判断がなされたことが示されている。 In addition, in the folder of “\\ SERVER \ shared folder \ project X public document” indicated by the belonging folder path, the file name “development expense.doc” that has been updated to “2007/09/24 12:11” The document file with the risk level “1” (medium risk level) and the file name “X Technical Memo.doc” updated to “2006/11/03 15:21” is the risk level “1”. ”(Medium risk level) and the document file with the file name“ Product X detailed design document.doc ”updated to“ 2007/10/18 21:52 ”is risk level“ 1 ”(medium risk level) In other words, it is shown that a determination is made that there are more than a predetermined number of document files that are determined to have a risk “1” (medium risk) including these document files.
図13のステップS17において、属性推定部72bが監査結果74から処理中の文書ファイルに関する前回の判定結果を示すレコードを検索する際には、所属フォルダパスとファイル名との組み合わせでレコードを特定する。レコードが存在しなかった場合、ステップS18において処理中の文書ファイルは新規の文書ファイルであると判断される。レコードが存在した場合、そのレコードのファイル更新日時と処理中の文書ファイルの更新日時とが一致しない場合、処理中の文書ファイルは前回の判定結果以降に更新された文書ファイルであると判断する。
In step S17 of FIG. 13, when the
新規の文書ファイルである場合にステップS21にて監査結果74を更新する際には、新たなレコードが追加されて所属フォルダパス、ファイル名、危険度、ファイル更新日時などの項目に値が設定される。更新された文書ファイルである場合にステップS21にて監査結果74を更新する際には、ステップS18で特定したレコードの危険度とファイル更新日時の項目が更新される。
When the
次に、危険度判定部72cによって行われる危険度判定処理について説明する。図15は、セキュリティレベルを説明するための図である。図15(A)に示す文書レベル対応表15aは、属性推定部72bが文書属性推定サーバ30又は文書属性推定プログラム31から取得した文書ファイルのセキュリティ属性値による文書分類と、危険度判定部72cが危険度判定処理にて用いる文書ファイルのセキュリティレベルを示す文書セキュリティレベルとの対応を示すテーブルである。文書分類には、例えば、「極秘」、「秘」、「社外秘」、「セキュリティなし」などがあり、文書セキュリティレベル「3」、「2」、「1」、「0」などがそれら文書分類の各々に対応する。
Next, the risk determination process performed by the
監査対象フォルダ5aのセキュリティレベルは運用にあわせて予め決めておく。例えば、図15(B)に示すフォルダレベル対応表15bは、フォルダに設定されるセキュリティレベルのフォルダ分類と、フォルダ分類に対応させたアクセス制限を示す制限内容と、危険度判定部72cが危険度判定処理にて用いるフォルダのセキュリティレベルを示すフォルダ・セキュリティレベルとを対応させたテーブルである。
The security level of the
例えば、フォルダ分類「A」は「Admin/Systemのみアクセス(rwx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「3」に対応する。フォルダ分類「B」は「Admin/Systemのみアクセス(rwx)可能」とし更に「特定ユーザのみ参照(rx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「2」に対応する。フォルダ分類「C」は「Admin/Systemのみアクセス(rwx)可能」とし更に「特定ユーザのみアクセス(rwx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「2」に対応する。フォルダ分類「D」は「Admin/Systemのみアクセス(rwx)可能」とし更に「全てのユーザで参照(rx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「0」に対応する。フォルダ分類「E」は「Admin/System及び特定ユーザのみアクセス(rwx)可能」とし更に「全てのユーザで参照(rx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「0」に対応する。フォルダ分類「F」は「全てのユーザでアクセス(rwx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「0」に対応する。 For example, the folder classification “A” indicates a folder with restriction contents “accessible only by Admin / System (rwx)”, and corresponds to the folder security level “3”. The folder classification “B” indicates a folder having a restriction content “only Admin / System can access (rwx)”, and “only a specific user can refer (rx)”, and corresponds to the folder security level “2”. The folder classification “C” indicates a folder with a restriction content of “accessible only by Admin / System (rwx)” and “accessible only by a specific user (rwx)”, and corresponds to the folder security level “2”. The folder classification “D” indicates a folder with a restriction content of “accessible only by Admin / System (rwx) is possible” and “can be referred to (rx) by all users”, and corresponds to a folder security level “0”. Folder classification “E” indicates “Limited access to only Admin / System and specific users (rwx)”, and “Limited access to all users (rx)”. Restricted folder, corresponding to folder security level “0” To do. The folder classification “F” indicates a folder with restriction contents “accessible by all users (rwx)” and corresponds to a folder security level “0”.
判定される危険度を「危険度大」、「危険度中」、「問題なし」とした場合、例えば、図15(C)に示されるような判定条件に基づいて危険度が決定される。図15(C)を参照すると、全てのユーザが参照可能なフォルダ分類D、E、Fに属するフォルダに「極秘」、「秘」、「社外秘」など保護されるべき文書ファイルが存在した場合、「危険度大」として判定される。また、文書分類「極秘」の文書ファイルが、管理者2以外のユーザに参照される可能性がある場合、つまり、「危険度大」と判定されないが、高いセキュリティレベルの文書ファイルが低いセキュリティレベルのフォルダに存在する場合、「危険度中」として判定される。更に、「危険度大」とも「危険度中」とも判定されない場合、「問題なし」として判定される。
When the determined risk level is “high risk level”, “medium risk level”, and “no problem”, for example, the risk level is determined based on the determination conditions as shown in FIG. Referring to FIG. 15C, when there are document files to be protected such as “top secret”, “secret”, “internal secret” in folders belonging to folder classifications D, E, and F that can be referred to by all users, Determined as “high risk”. In addition, when there is a possibility that a document file of the document classification “Top Secret” may be referred to by a user other than the
図16は、危険度判定部による危険度判定処理を説明するためのフローチャートである。図16において、危険度判定部72cは、文書レベル対応表15aを参照して、属性推定部72bが取得した文書ファイルのセキュリティ属性値を文書分類とし、対応する文書セキュリティレベルを取得して文書セキュリティレベルSbに設定する(ステップS31)。また、危険度判定部72cは、フォルダレベル対応表15bを参照して、文書ファイルが属するフォルダに予め設定されているセキュリティ属性値をフォルダ分類とし、対応するフォルダ・セキュリティレベルを取得してフォルダ・セキュリティレベルSfに設定する(ステップS32)。
FIG. 16 is a flowchart for explaining risk determination processing by the risk determination unit. In FIG. 16, the
次に、危険度判定部72cは、文書セキュリティレベルSbが「1」以上であるか否かを判断する(ステップS33)。文書セキュリティレベルSbが「1」未満(つまり「0」)である場合、危険度判定部72cは、文書ファイルがフォルダに与えるセキュリティレベルには問題ないと判定し(ステップS38)、この危険度判定処理を終了する。
Next, the
一方、ステップS33にて文書セキュリティレベルSbが「1」以上であると判断した場合、危険度判定部72cは、更にフォルダ・セキュリティレベルSfが「0」であるか否かを判断する(ステップS34)。フォルダ・セキュリティレベルSfが「0」である場合、危険度判定部72cは、文書ファイルがフォルダに与えるセキュリティレベルは危険度大であると判定し(ステップS35)、この危険度判定処理を終了する。
On the other hand, when it is determined in step S33 that the document security level Sb is “1” or higher, the
一方、ステップS34にてフォルダ・セキュリティレベルSfが「0」でない場合、危険度判定部72cは、更にフォルダ・セキュリティレベルSfが文書セキュリティレベルSbより低いか否かを判断する(ステップS36)。フォルダ・セキュリティレベルSfが文書セキュリティレベルSbより低いと判断した場合、危険度判定部72cは、文書ファイルがフォルダに与えるセキュリティレベルは危険度中であると判定し(ステップS37)、この危険度判定処理を終了する。
On the other hand, if the folder security level Sf is not “0” in step S34, the
上述した危険度判定処理によって得られた文書ファイルがフォルダに与えるセキュリティレベルは、監査結果保存部72dによって監査結果74の危険度に設定される。
The security level given to the folder by the document file obtained by the risk determination process described above is set to the risk of the
次に、監査結果画面制御部73が、図14(B)に示すような監査結果74を用いて、図10(B)に示すような監査結果表示画面G100に監査結果の詳細を表示するための監査結果詳細表示処理について説明する。
Next, the audit result
図17は、監査結果画面制御部による監査結果詳細表示処理を説明するためのフローチャートである。図17において、監査結果画面制御部73は、監査結果74の所属フォルダパスを用いて監査対象フォルダ5aと下位フォルダを階層順にソートする(ステップS51)。
FIG. 17 is a flowchart for explaining the audit result detail display processing by the audit result screen control unit. In FIG. 17, the audit result
次に、監査結果画面制御部73は、下位フォルダから順に処理対象のフォルダとし(ステップS52)、全てのフォルダを処理したか否かを判断する(ステップS53)。全てのフォルダを処理済みである場合、この監査結果詳細表示処理を終了する。一方、ステップS52にて処理対象となるフォルダを取得したのであれば、監査結果74を参照して、そのフォルダ内において「危険度大」と判定された文書ファイル及びフォルダのカウントを集計する(ステップS54)。
Next, the audit result
監査結果画面制御部73は、危険度大のカウントが「0」より大きい(「1」以上である)か否かを判断する(ステップS55)。危険度大のカウントが「0」より大きい(「1」以上である)場合、フォルダは危険度大であると判定し、フォルダのアイコンを赤色で表示する(ステップS56)。そして、監査結果画面制御部73は、次の処理対象となるフォルダを特定するためステップS52へと戻り、上記同様の処理を実行する。
The audit result
一方、ステップS55にて危険度大のカウントが「0」である(「1」未満である)と判断した場合、監査結果画面制御部73は、監査結果74を参照して、フォルダ内において「危険度中」と判定された文書ファイル及びフォルダのカウントを集計する(ステップS57)。
On the other hand, if it is determined in step S55 that the high risk count is “0” (less than “1”), the audit result
監査結果画面制御部73は、危険度中のカウントが所定値N以上であるか否かを判断する(ステップS58)。危険度中のカウントが所定値N以上である場合、フォルダは危険度大であると判定し、フォルダのアイコンを危険を示す赤色で表示する(ステップS56)。
The audit result
一方、ステップS58にて危険度中のカウントが所定値N未満である場合、監査結果画面制御部73は、更に危険度中のカウントが「0」より大きいか否かを判断する(ステップS59)。危険度中のカウントが「0」より大きい場合、フォルダは危険度中であると判定し、フォルダのアイコンを警告を示す黄色で表示する(ステップS60)。そして、監査結果画面制御部73は、次の処理対象となるフォルダを特定するためステップS52へと戻り、上記同様の処理を実行する。
On the other hand, when the risk count is less than the predetermined value N in step S58, the audit result
一方、ステップS59にて危険度中のカウントが「0」である場合、フォルダは問題なしと判定し、フォルダのアイコンを問題のないことを示す白色で表示する(ステップS61)。そして、監査結果画面制御部73は、次の処理対象となるフォルダを特定するためステップS52へと戻り、上記同様の処理を実行する。
On the other hand, if the count in the risk level is “0” in step S59, it is determined that the folder has no problem, and the folder icon is displayed in white indicating that there is no problem (step S61). Then, the audit result
上述のように、本発明によれば、管理者2は、複数のユーザによって共有される共有フォルダを監査対象フォルダ5aとして指定するのみで、フォルダのアクセス制限に満たないセキュリティレベルの文書ファイルが分類されていないかを監査することができる。文書ファイルのセキュリティレベルを示す情報は、例えば、「極秘」、「秘」、「社外秘」、「セキュリティなし」など、又は、「技術文書」、「人事文書」、「提案書」などであってもよい。
As described above, according to the present invention, the
また、フォルダのアクセス制限以上のセキュリティレベルを必要とする文書ファイルが分類されているために、フォルダがセキュリティ上危険な状態であることを視覚的に容易に判断できるように表示することができる。また、どの文書ファイルがフォルダを危険な状態にしているかを視覚的に容易に判断できるように表示することができる。 In addition, since document files that require a security level higher than the access limit of the folder are classified, it can be displayed so that it can be easily visually determined that the folder is in a security dangerous state. Further, it is possible to display so that it can be easily visually determined which document file puts the folder in a dangerous state.
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。 The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims.
2 管理者
3 ネットワーク
5a 監査対象フォルダ
7 電子文書セキュリティ監査プログラム
10、10a、10b 電子文書監査装置
11 入力装置
12、12a 表示装置
13 ドライブ装置
14 補助記憶装置
15 メモリ装置
16 演算処理装置
17 インターフェース装置
18 記憶媒体
30 文書属性推定サーバ
31 文書属性推定プログラム
35 学習情報DB
50 共有サーバ
71 監査ルール設定画面制御部
72 監査スレッド制御部
72a フォルダ・ファイルリスト抽出部
72b 属性推定部
72c 危険度判定部
72d 監査結果保存部
73 監査結果画面制御部
74 監査結果
2
50
Claims (10)
前記電子文書監視装置が、
前記電子文書のセキュリティレベルと該電子文書が属するフォルダのセキュリティレベルとを比較する比較手順と、
前記電子文書のセキュリティレベルが前記フォルダのセキュリティレベルに達していない場合、セキュリティレベルの差を該フォルダに対する該電子文書の危険度として判定する電子文書危険度判定手順とを実行することを特徴とする電子文書監視方法。 An electronic document monitoring method in an electronic document monitoring apparatus for monitoring an electronic document stored in a storage device,
The electronic document monitoring device is
A comparison procedure for comparing the security level of the electronic document with the security level of the folder to which the electronic document belongs;
When the security level of the electronic document does not reach the security level of the folder, an electronic document risk determination procedure is executed to determine a difference in security level as the risk of the electronic document with respect to the folder. Electronic document monitoring method.
前記電子文書の文書内容に基づく該電子文書の取り扱い制限を示す文書分類情報とセキュリティレベルとが対応付けられている文書レベル対応表を参照して、前記電子文書のセキュリティレベルを取得する第一セキュリティレベル取得手順と、
前記フォルダのアクセス制限を示すフォルダ分類情報とセキュリティレベルとが対応付けられているフォルダレベル対応表を参照して、前記フォルダのセキュリティレベルを取得する第二セキュリティレベル取得手順とを更に実行することを特徴とする請求項1記載の電子文書監視方法。 The electronic document monitoring device includes:
First security for acquiring a security level of the electronic document by referring to a document level correspondence table in which document classification information indicating the handling restriction of the electronic document based on the document content of the electronic document is associated with a security level Level acquisition procedure,
A second security level acquisition procedure for acquiring a security level of the folder with reference to a folder level correspondence table in which folder classification information indicating access restrictions of the folder and security levels are associated with each other; The electronic document monitoring method according to claim 1, wherein:
管理者から監査対象とするフォルダの設定を含む監査ルールを取得する監査ルール取得手順を更に実行し、
前記監査ルールに基づいて定期又はリアルタイムに前記フォルダ及び該フォルダの下位層フォルダを監査対象とすることを特徴とする請求項1又は2記載の電子文書監視方法。 The electronic document monitoring device includes:
Further execute an audit rule acquisition procedure for acquiring an audit rule including setting of a folder to be audited from an administrator,
3. The electronic document monitoring method according to claim 1, wherein the folder and a lower layer folder of the folder are subject to auditing periodically or in real time based on the audit rule.
前記フォルダに対する該電子文書の危険度に基づいてフォルダの危険度を判定して、視覚的に該危険度を判断可能な表示方法によって表示する監査結果表示手順を更に実行することを特徴とする請求項1乃至3のいずれか一項記載の電子文書監視方法。 The electronic document monitoring device includes:
An audit result display procedure for determining a risk level of the folder based on a risk level of the electronic document with respect to the folder and displaying the risk by a display method capable of visually determining the risk level is further executed. Item 4. The electronic document monitoring method according to any one of Items 1 to 3.
前記フォルダ及び前記電子文書をディレクトリ構造で表示し、所定危険度以上のフォルダ及び電子文書へとリンク可能に表示することを特徴とする請求項4記載の電子文書監視方法。 The audit result display procedure includes:
5. The electronic document monitoring method according to claim 4, wherein the folder and the electronic document are displayed in a directory structure, and are displayed so as to be linkable to a folder and an electronic document having a predetermined risk level or higher.
下位層フォルダから順に、直下の電子文書及びフォルダの危険度毎にカウントし、各危険度のカウント値と各々の所定値との比較結果に基づいて、処理中のフォルダの危険度を判定することを特徴とする請求項5又は4記載の電子文書監視方法。 The audit result display procedure includes:
Count from the lower layer folder in order of the risk level of the electronic document and folder immediately below, and determine the risk level of the folder being processed based on the comparison result between the count value of each risk level and each predetermined value 5. The electronic document monitoring method according to claim 5, wherein the electronic document is monitored.
前記電子文書のセキュリティレベルを推定する推定装置に対して該電子文書を送信することによって該電子文書のセキュリティレベルを取得する取得手順を更に実行することを特徴とする請求項1乃至5のいずれか一項記載の電子文書監視方法。 The electronic document monitoring device includes:
The acquisition procedure for acquiring the security level of the electronic document by further transmitting the electronic document to an estimation device that estimates the security level of the electronic document is further performed. The electronic document monitoring method according to one item.
前記電子文書のセキュリティレベルと該電子文書が属するフォルダのセキュリティレベルとを比較する比較手段と、
前記電子文書のセキュリティレベルが前記フォルダのセキュリティレベルに達していない場合、セキュリティレベルの差を該フォルダに対する該電子文書の危険度として判定する電子文書危険度判定手段とを実行することを特徴とする電子文書監視装置。 An electronic document monitoring device for monitoring an electronic document stored in a storage device,
Comparison means for comparing the security level of the electronic document with the security level of the folder to which the electronic document belongs;
When the security level of the electronic document does not reach the security level of the folder, an electronic document risk level determination unit that determines a difference in security level as a risk level of the electronic document with respect to the folder is executed. Electronic document monitoring device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007307574A JP5014089B2 (en) | 2007-11-28 | 2007-11-28 | Electronic document audit method and electronic document audit apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007307574A JP5014089B2 (en) | 2007-11-28 | 2007-11-28 | Electronic document audit method and electronic document audit apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009134338A true JP2009134338A (en) | 2009-06-18 |
JP5014089B2 JP5014089B2 (en) | 2012-08-29 |
Family
ID=40866192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007307574A Expired - Fee Related JP5014089B2 (en) | 2007-11-28 | 2007-11-28 | Electronic document audit method and electronic document audit apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5014089B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010152537A (en) * | 2008-12-24 | 2010-07-08 | Nippon Telegr & Teleph Corp <Ntt> | Confidential information management system and confidential information management method |
JP2011170510A (en) * | 2010-02-17 | 2011-09-01 | Nec Corp | Device, system, method and program for automatically managing file |
JP2011170509A (en) * | 2010-02-17 | 2011-09-01 | Nec Corp | Device, system, method and program for learning degree of secrecy |
JP2013041368A (en) * | 2011-08-12 | 2013-02-28 | Nec Corp | Content management device and content management method |
JP6069685B1 (en) * | 2016-02-05 | 2017-02-01 | 株式会社ラック | Icon display device, icon display method and program |
JP2018116388A (en) * | 2017-01-17 | 2018-07-26 | 日本電気株式会社 | File management method, file management apparatus and file management program |
JP2018156227A (en) * | 2017-03-16 | 2018-10-04 | 日本電気株式会社 | Folder protection setting management method, folder protection setting management device and folder protection setting control program |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001051987A (en) * | 1999-08-12 | 2001-02-23 | Fuji Xerox Co Ltd | System and method for managing electronic document |
JP2002278938A (en) * | 2001-03-21 | 2002-09-27 | Fuji Xerox Co Ltd | Method and device for identifying individual, individual identification program and individual authenticating system |
JP2004192610A (en) * | 2002-09-19 | 2004-07-08 | Ricoh Co Ltd | Image forming device and document attribute management server |
JP2006185153A (en) * | 2004-12-27 | 2006-07-13 | Ricoh Co Ltd | Security information estimating device, security information estimating method, security information estimating program, and recording medium |
JP2006209649A (en) * | 2005-01-31 | 2006-08-10 | Nec Corp | Confidential document retrieval system, confidential document retrieval method and confidential document retrieval program |
JP2007011812A (en) * | 2005-06-30 | 2007-01-18 | Konica Minolta Business Technologies Inc | Image forming apparatus and backup system |
JP2007109160A (en) * | 2005-10-17 | 2007-04-26 | Canon Inc | Cooperation method between document management system and access right management server |
JP2007199910A (en) * | 2006-01-25 | 2007-08-09 | Fuji Xerox Co Ltd | Security policy imparting device, program and method |
-
2007
- 2007-11-28 JP JP2007307574A patent/JP5014089B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001051987A (en) * | 1999-08-12 | 2001-02-23 | Fuji Xerox Co Ltd | System and method for managing electronic document |
JP2002278938A (en) * | 2001-03-21 | 2002-09-27 | Fuji Xerox Co Ltd | Method and device for identifying individual, individual identification program and individual authenticating system |
JP2004192610A (en) * | 2002-09-19 | 2004-07-08 | Ricoh Co Ltd | Image forming device and document attribute management server |
JP2006185153A (en) * | 2004-12-27 | 2006-07-13 | Ricoh Co Ltd | Security information estimating device, security information estimating method, security information estimating program, and recording medium |
JP2006209649A (en) * | 2005-01-31 | 2006-08-10 | Nec Corp | Confidential document retrieval system, confidential document retrieval method and confidential document retrieval program |
JP2007011812A (en) * | 2005-06-30 | 2007-01-18 | Konica Minolta Business Technologies Inc | Image forming apparatus and backup system |
JP2007109160A (en) * | 2005-10-17 | 2007-04-26 | Canon Inc | Cooperation method between document management system and access right management server |
JP2007199910A (en) * | 2006-01-25 | 2007-08-09 | Fuji Xerox Co Ltd | Security policy imparting device, program and method |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010152537A (en) * | 2008-12-24 | 2010-07-08 | Nippon Telegr & Teleph Corp <Ntt> | Confidential information management system and confidential information management method |
JP2011170510A (en) * | 2010-02-17 | 2011-09-01 | Nec Corp | Device, system, method and program for automatically managing file |
JP2011170509A (en) * | 2010-02-17 | 2011-09-01 | Nec Corp | Device, system, method and program for learning degree of secrecy |
JP2013041368A (en) * | 2011-08-12 | 2013-02-28 | Nec Corp | Content management device and content management method |
JP6069685B1 (en) * | 2016-02-05 | 2017-02-01 | 株式会社ラック | Icon display device, icon display method and program |
JP2018116388A (en) * | 2017-01-17 | 2018-07-26 | 日本電気株式会社 | File management method, file management apparatus and file management program |
JP7005900B2 (en) | 2017-01-17 | 2022-01-24 | 日本電気株式会社 | File management method, file management device and file management program |
JP2018156227A (en) * | 2017-03-16 | 2018-10-04 | 日本電気株式会社 | Folder protection setting management method, folder protection setting management device and folder protection setting control program |
Also Published As
Publication number | Publication date |
---|---|
JP5014089B2 (en) | 2012-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5014089B2 (en) | Electronic document audit method and electronic document audit apparatus | |
AU2009223440B2 (en) | Synchronization of metadata | |
KR100781730B1 (en) | System and method for electronically managing composite documents | |
US20200034396A1 (en) | Employing organizational context within a collaborative tagging system | |
US8423550B2 (en) | Storage medium for electronic information processing program, electronic information processing system, and electronic information processing method | |
AU2011204871B2 (en) | Dynamic icon overlay system and method of producing dynamic icon overlays | |
US20160292445A1 (en) | Context-based data classification | |
US8719691B2 (en) | Document providing system and computer-readable storage medium | |
US20140059700A1 (en) | Device and method for determining content of access control of data | |
US9015118B2 (en) | Determining and presenting provenance and lineage for content in a content management system | |
US20140358868A1 (en) | Life cycle management of metadata | |
JP2019008377A (en) | Collation information generation device, management system, and collation information generation method | |
US10783266B2 (en) | Systems and methods for access control and data management | |
JP4940198B2 (en) | Document management apparatus, document management program, and recording medium | |
CN104704492B (en) | Information processing equipment and program | |
US20080301141A1 (en) | Computer readable medium and information processing system | |
JP4602684B2 (en) | Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium | |
JP2009110241A (en) | Electronic file management device | |
JP2005332049A (en) | Policy-conversion method, policy-shifting method, and policy-evaluating method | |
JP5430618B2 (en) | Dynamic icon overlay system and method for creating a dynamic overlay | |
JP4166704B2 (en) | Lifecycle management engine | |
Winters et al. | Integrated Rule-Oriented Data System (iRODS) and High Performance Computing (HPC) Requirements Document | |
JP2007272777A (en) | Information processor and information processing method | |
CA2746836C (en) | Dynamic icon overlay system and method of producing dynamic icon overlays | |
US10445511B2 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100712 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120605 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5014089 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |