JP2016218955A - セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム - Google Patents

セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム Download PDF

Info

Publication number
JP2016218955A
JP2016218955A JP2015106354A JP2015106354A JP2016218955A JP 2016218955 A JP2016218955 A JP 2016218955A JP 2015106354 A JP2015106354 A JP 2015106354A JP 2015106354 A JP2015106354 A JP 2015106354A JP 2016218955 A JP2016218955 A JP 2016218955A
Authority
JP
Japan
Prior art keywords
file
information
security level
similar
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015106354A
Other languages
English (en)
Other versions
JP6441742B2 (ja
Inventor
秀樹 五郎丸
Hideki Goromaru
秀樹 五郎丸
剛 永吉
Takeshi Nagayoshi
剛 永吉
直人 藤木
Naoto Fujiki
直人 藤木
敏浩 元田
Toshihiro Motoda
敏浩 元田
慎也 高田
Shinya Takada
慎也 高田
格 竹内
Kaku Takeuchi
格 竹内
裕一 片山
Yuichi Katayama
裕一 片山
明夫 向山
Akio Mukoyama
明夫 向山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015106354A priority Critical patent/JP6441742B2/ja
Publication of JP2016218955A publication Critical patent/JP2016218955A/ja
Application granted granted Critical
Publication of JP6441742B2 publication Critical patent/JP6441742B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】セキュリティレベルが変更されたファイルを作成するまでに作られた関連するファイルから保護が必要なファイルを把握することができる。【解決手段】検知部10は、ファイルのセキュリティレベルが変更されたことを検知し、ファイルに関する情報である検知情報を作成し、分析部20は、検知部10によって作成された検知情報に基づいて、ファイルに関連する関連ファイルまたはファイルに類似する類似ファイルに関する情報を収集し、出力部30は、分析部20によって収集された情報に基づいて、関連ファイルまたは類似ファイルを特定する情報を出力する。【選択図】図1

Description

本発明は、セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラムに関する。
近年、情報漏えい事故が社会問題となっている。例えば、あるファイルがセキュリティレベルを通常レベルから極秘レベルへと変更された場合に、極秘レベルへと変更されるまでに作成された古いバージョンのファイルにも変更ファイル相当の情報が含まれていると考えられる。そのため、それらの古いバージョンのファイルについても廃棄または保護する必要があるが、その所在を明らかにすることができない。こうしたファイルから極秘情報の流出が発生することが考えられる。
従来、情報流出のリスクに対する対策技術として、情報処理装置において、ファイル操作に関する操作ログを取得し、漏えい事故発生時の原因究明や不正の抑止に活用するファイル操作の追跡システムを使い、可視化したファイル操作履歴(追跡履歴)から対象のファイルを探す方法が知られている(例えば、非特許文献1参照)。また、ファイルの類似性を評価して関連ファイルを探す方法も知られている(例えば、非特許文献2参照)。
中原 慎一、藤木 直人、牛島 重彦、「クラウドトレーサビリティ(CBoC TRX)」、NTT技術ジャーナルVol.23、No.10、2011. 高田 慎也、松村 隆宏、元田 敏浩、「ファイル類似度評価システムに関する考察」、情報処理学会第76回全国大会講演論文集、pp.3-543-544、2014
しかしながら、従来技術は、ファイルの操作履歴を追って可視化することや、同じファイルまたは類似ファイルを探し出すことが目的であり、極秘資料の作成等のセキュリティレベルが変更されたファイルを作成するまでに作られた関連するファイルから保護が必要なファイルを見つけ出し、情報流出を防止する対策を行うことができないという問題があった。
図27を用いて、具体的な例について説明する。図27は従来のファイルのセキュリティレベル変更時の処理を示す図である。図27に示すように、「資料Ver1.0(提出ファイル)」のセキュリティレベルが普通レベルから極秘レベルへと変更された場合であっても、変更ファイルと似た内容のファイルである「資料Ver0.5」および変更ファイルと同じ内容のファイルである「資料Ver1.0」については、セキュリティレベルが普通レベルのままである。すなわち、従来は、任意のファイルが普通レベルから極秘レベルに変わり、変更ファイルになっても、手持ちの同じ内容のファイルのセキュリティレベルが変わっていない。当然、これらのファイルについても、セキュリティレベルを極秘レベルとするか、もしくは削除することが必要になる。
同様に、廃棄予定日を超えたファイルや、本来保管すべきフォルダ以外に置かれたファイル、例えば誰もがアクセス可能な場所に移動させた極秘レベルのファイル、またはそれらのファイルからコピー等により派生したファイルについても同様に保護が必要となる。一方、古いバージョンのファイルであっても、極秘レベルの高い情報が含まれていないファイルについては保護をする必要がない。
例えば、図27の変更後の「資料Ver0.5」は、変更ファイルと似た内容のファイルであるので、「資料Ver1.0(提出ファイル)」と同じ扱いか、削除かそのままにするのかについての判断が必要である。また、変更後の「資料Ver1.0」は、変更ファイルと同じ内容のファイルであるので、「資料Ver1.0(提出ファイル)」と同じ扱いとするか、削除するかの判断が必要である。
本発明のセキュリティレベル管理システムは、ファイルのセキュリティレベルが変更されたことを検知し、前記ファイルに関する情報である検知情報を作成する検知部と、前記検知部によって作成された検知情報に基づいて、前記ファイルに関連する関連ファイルまたは前記ファイルに類似する類似ファイルに関する情報を収集する分析部と、前記分析部によって収集された情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を出力する出力部と、を有することを特徴とする。
本発明のセキュリティレベル管理装置は、セキュリティレベルが変更されたファイルに関する情報である検知情報に基づいて、前記ファイルに関連する関連ファイルまたは前記ファイルに類似する類似ファイルに関する情報を収集する分析部と、前記分析部によって収集された情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を出力する出力部と、を有することを特徴とする。
本発明のセキュリティレベル管理方法は、ファイルのセキュリティレベルが変更されたことを検知し、前記ファイルに関する情報である検知情報を作成する検知工程と、前記検知工程によって作成された検知情報に基づいて、前記ファイルに関連する関連ファイルまたは前記ファイルに類似する類似ファイルに関する情報を収集する分析工程と、前記分析工程によって収集された情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を出力する出力工程と、を含んだことを特徴とする。
本発明によれば、セキュリティレベルが変更されたファイルを作成するまでに作られた関連するファイルから保護が必要なファイルを把握することができる。
図1は、第1の実施形態に係るセキュリティレベル管理システムの構成の概要の一例を示す図である。 図2は、第1の実施形態に係るセキュリティレベル管理システムにおいて行われる操作の一例を示す図である。 図3は、第1の実施形態に係るセキュリティレベル管理システムの構成の一例を示す図である。 図4は、第1の実施形態に係るセキュリティレベル管理システムの検知部の構成の一例を示す図である。 図5−1は、第1の実施形態に係るセキュリティレベル管理システムの検知情報電文の一例を示す図である。 図5−2は、第1の実施形態に係るセキュリティレベル管理システムの検知情報電文の検知情報識別子の一例を示す図である。 図6は、第1の実施形態に係るセキュリティレベル管理システムの分析部の構成の一例を示す図である。 図7−1は、第1の実施形態に係るセキュリティレベル管理システムの要求情報電文の一例を示す図である。 図7−2は、第1の実施形態に係るセキュリティレベル管理システムの要求情報電文の要求情報識別子の一例を示す図である。 図8−1は、第1の実施形態に係るセキュリティレベル管理システムの結果情報電文の一例を示す図である。 図8−2は、第1の実施形態に係るセキュリティレベル管理システムの結果情報電文の結果情報識別子の一例を示す図である。 図9−1は、第1の実施形態に係るセキュリティレベル管理システムの分析情報電文の一例を示す図である。 図9−2は、第1の実施形態に係るセキュリティレベル管理システムの分析情報電文の分析情報識別子の一例を示す図である。 図10−1は、第1の実施形態に係るセキュリティレベル管理システムの出力部の構成の一例を示す図である。 図10−2は、第1の実施形態に係るセキュリティレベル管理システムの出力部における表示の一例を示す図である。 図10−3は、第1の実施形態に係るセキュリティレベル管理システムの出力部における表示の一例を示す図である。 図11は、第1の実施形態に係るセキュリティレベル管理システムの状態一覧情報の一例を示す図である。 図12は、第1の実施形態に係るセキュリティレベル管理システムの出力部から分析部への要求情報の流れを示す図である。 図13−1は、第1の実施形態に係るセキュリティレベル管理システムの要求情報電文の一例を示す図である。 図13−2は、第1の実施形態に係るセキュリティレベル管理システムの要求情報電文の要求情報識別子の一例を示す図である。 図14−1は、第1の実施形態に係るセキュリティレベル管理システムの結果情報電文の一例を示す図である。 図14−2は、第1の実施形態に係るセキュリティレベル管理システムの結果情報電文の結果情報識別子の一例を示す図である。 図15−1は、第1の実施形態に係るセキュリティレベル管理システムの分析情報電文の一例を示す図である。 図15−2は、第1の実施形態に係るセキュリティレベル管理システムの分析情報電文の分析情報識別子の一例を示す図である。 図16−1は、第1の実施形態に係るセキュリティレベル管理システムの出力部の構成の一例を示す図である。 図16−2は、第1の実施形態に係るセキュリティレベル管理システムの出力部における表示の一例を示す図である。 図16−3は、第1の実施形態に係るセキュリティレベル管理システムの出力部における表示の一例を示す図である。 図17は、第1の実施形態に係るセキュリティレベル管理システムの状態一覧情報の一例を示す図である。 図18は、第1の実施形態に係るセキュリティレベル管理システムのユーザによる操作および処理の一例を示す図である。 図19は、第1の実施形態に係るセキュリティレベル管理システムの全体の処理の一例を示す図である。 図20は、第1の実施形態に係るセキュリティレベル管理システムの検知部の処理の一例を示す図である。 図21−1は、第1の実施形態に係るセキュリティレベル管理システムの選択部の処理の一例を示す図である。 図21−2は、第1の実施形態に係るセキュリティレベル管理システムの選択部の検知情報処理の一例を示す図である。 図21−3は、第1の実施形態に係るセキュリティレベル管理システムの選択部の要求情報処理の一例を示す図である。 図22は、第1の実施形態に係るセキュリティレベル管理システムの生成部の処理の一例を示す図である。 図23−1は、第1の実施形態に係るセキュリティレベル管理システムの出力部の処理の一例を示す図である。 図23−2は、第1の実施形態に係るセキュリティレベル管理システムの出力部の詳細表示処理の一例を示す図である。 図23−3は、第1の実施形態に係るセキュリティレベル管理システムの出力部の期限前表示処理の一例を示す図である。 図23−4は、第1の実施形態に係るセキュリティレベル管理システムの出力部の期限切れ表示処理の一例を示す図である。 図24は、その他の実施形態に係るセキュリティレベル管理システムの検知部の構成の一例を示す図である。 図25は、その他の実施形態に係るセキュリティレベル管理システムの検知部の構成の一例を示す図である。 図26は、プログラムが実行されることにより、セキュリティレベル管理システムが実現されるコンピュータの一例を示す図である。 図27は、従来のファイルのセキュリティレベル変更時の処理を示す図である。
以下に、本願に係るセキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本願に係るセキュリティレベル管理システム、セキュリティレベル管理方法およびプログラムが限定されるものではない。
[用語の説明]
まず、以降の説明における用語について説明する。まず、「ファイル」とは、セキュリティレベルが変更される前のファイルである。次に、「変更ファイル」とは、セキュリティレベルが変更された後のファイルである。また、「生成ファイル」とは、変更ファイルの基となる最初に生成されたファイルであり、変更ファイルの変遷履歴を遡ることにより特定される。また、「派生ファイル」とは、コピーや名前の変更、または内容の変更等により生成ファイルから派生したファイルである。
そして、「関連ファイル」とは、生成ファイルから派生ファイルまでのファイル、または変更ファイルと内容、場所、名前等の類似性が高いファイルである。「類似ファイル」とは、変更ファイルに類似しているファイルである。具体的に、類似ファイルとは、関連ファイルから予め決められたポリシーに従い選別されたファイルである。類似ファイルの例としては、変更ファイルから3世代前後の関連ファイル、変更ファイルと類似度50%以上のファイル、利用期限が切れた変更ファイルと同じディレクトリにあるファイル等が挙げられる。類似ファイルは、セキュリティレベル管理システムにおいて削除や保護が必要になるファイルであり、変更ファイルが含まれる場合もある。
[第1の実施形態]
以下の実施形態では、第1の実施形態に係るセキュリティレベル管理システムおよび各装置の構成、セキュリティレベル管理システムおよび各装置の処理の流れを順に説明し、最後に第1の実施形態による効果を説明する。
[第1の実施形態の構成]
図1は、第1の実施形態に係るセキュリティレベル管理システムの構成の概要の一例を示す図である。図1に示すように、セキュリティレベル管理システム1は、検知部10を備えたPC、分析部20を構成する選択部21を備えた選択サーバおよび作成部22を備えた作成サーバ、出力部30を備えた監視PC、共有サーバおよび企画サーバを有する。そして、各構成要素はネットワークによって接続されている。また、検知部10は検知用記憶部101を有し、選択部21は選択用記憶部211を有し、作成部22は作成用記憶部221を有し、出力部30は出力用記憶部301を有する。
検知部10は、ファイルのセキュリティレベルが変更されたことを検知し、ファイルに関する情報である検知情報を作成する。また、分析部20は、検知部10によって作成された検知情報に基づいて、ファイルに関連する関連ファイルまたはファイルに類似する類似ファイルに関する情報を収集する。また、出力部30は、分析部20によって収集された情報に基づいて、関連ファイルまたは類似ファイルを特定する情報を出力する。
また、セキュリティレベル管理システム1は、以下のような構成としてもよい。選択部21は、検知情報に基づいてファイルの操作履歴を記憶する作成用記憶部221を検索するための情報、または検知情報に基づいて類似したファイルを検索するように依頼するための情報である要求情報を作成する。そして、作成部22は、要求情報を基に検索を実行し、ファイルの基となる最初に生成されたファイルおよび該ファイルから派生したファイルである関連ファイル、または、ファイルもしくは関連ファイルのうち所定の条件を満たすことによってファイルに類似していると判定された類似ファイルに関する情報を結果情報として収集する。そして、出力部30は、選択部21が要求情報および結果情報を基に作成した分析情報に基づいて、関連ファイルまたは類似ファイルを特定する情報を出力する。なお、作成部22は、作成用記憶部221に対して検索を行ってもよいし、作成用記憶部221に必要な情報が記憶されていない場合は、要求情報に基づいて、任意のマシンまたはフォルダを検索するようにしてもよい。
また、検知部10は、アプリケーションまたはオペレーティングシステムから発行されるイベントまたはログを参照することでファイルのセキュリティレベルが変更されたことを検知し、イベントまたはログに基づいて検知情報を作成するようにしてもよい。
また、出力部30は、分析部20によって収集された情報のうち、削除または保護が行われていない類似ファイルに関する情報を含む情報と、削除または保護が行われていない類似ファイルに関する情報を含む情報と、を区別して出力するようにしてもよい。
また、分析部30は、所定の時間が経過した場合は、ファイルに関連する関連ファイルまたはファイルに類似する類似ファイルに関する情報を再度収集し、出力部30は、分析部20によって収集された情報に基づいて、関連ファイルまたは類似ファイルを特定する情報を再度出力するようにしてもよい。
セキュリティレベル管理システム1においては、企画サーバ上で、ファイルのセキュリティレベルが「極秘」レベルに変更されると、変更ファイルと内容が同一であるファイルに加え、セキュリティレベル変更したファイルが最初に生成されたファイルから派生した関連ファイルを自動的に検出し、削除すべきファイルである類似ファイルを選別し、情報管理者に通知する。また、「1日後に不要な関連ファイルを削除しなければならないことが前提」として、1日後に未削除である類似ファイルを明示する。
なお、セキュリティレベルは、「極秘」と「極秘」以外の2段階でなくてもよく、3以上の段階があってもよい。また、類似ファイルの通知は、情報管理者だけでなく、当該ファイルの所有者や上司に通知し、ファイル削除等の対応を促してもよい。また、類似ファイルを通知するだけではく、予め定められたセキュリティポリシーに基づいてファイルを削除したり、定められた保管場所にファイル移動させたりしてもよい。
図2を用いて、セキュリティレベル管理システム1で行われる操作を説明する。図2は、第1の実施形態に係るセキュリティレベル管理システムにおいて行われる操作の一例を示す図である。まず、A氏は、共有サーバ上のFolder1に「FileV.0.5」を作成する(1)。次に、A氏は、Folder1に内で「FileV.0.5」をコピーしたファイルを修正し、「FileV.1」として保存する(2)。そして、B氏は、内容をチェックするため、「FileV.1」をB氏のPCである上司PCのFolder2にコピーする(3)。そして、B氏によるチェック完了後に、A氏は、会議で承認を得るため、「FileV.1」を企画サーバ上の企画フォルダにメールで送信する(4)。
そして、会議で「FileV.1」が承認されると、企画部のC氏は企画フォルダの「FileV.1」のセキュリティレベルを「極秘」に変更する(5)。この時、類似ファイルとして、Folder1の「FileV.0.5」および「FileV.1」、Folder2の「FileV.1」が抽出される(6)。そして、1日後に、削除漏れファイルの確認を行い、Folder1の「FileV.0.5」が削除されていないことが情報管理者に通知される(7)。
以降、図3等を用いて、セキュリティレベル管理システム1の構成について詳細に説明する。図3は、第1の実施形態に係るセキュリティレベル管理システムの構成の一例を示す図である。図3に示すように、検知部10は分析部20へ検知情報を転送される。そして、分析部20は出力部30へ分析情報を転送する。
図4を用いて検知部10の構成について説明する。図4は、第1の実施形態に係るセキュリティレベル管理システムの検知部の構成の一例を示す図である。図4に示すように、検知部10は、イベントを検知し、任意のファイルが変更ファイルへ変更されたときに発生するイベントであることが判明した場合、検知用記憶部101の条件情報の条件に応じて、変更時刻、操作者、変更後のファイル名、ファイルパス、およびマシン名を取得し、セキュリティ変更識別子を添付して検知情報を作成し、送信用の電文ヘッダと電文フッダを付け、検知情報電文として分析部20に送信する。
ここで、条件情報には、例えば下記のような条件および動作が含まれる。また、条件情報には、分析部20に送信する検知情報電文で使用されるセキュリティ変更識別子が含まれる。
(条件1)任意のファイルのセキュリティレベルが変更された場合、変更ファイル(セキュリティ変更識別子:Change 1)として分析部へ知らせる。
(条件2)ファイル1の使用期限(2015.1.1)を超えた場合、変更ファイル(セキュリティ変更識別子:Change 2)として分析部へ知らせる。
(条件3)ファイル2の使用者がA氏以外の場合、変更ファイル(セキュリティ変更識別子:Change 3)として分析部へ知らせる。
(条件4)ファイル3がフォルダB以外に移動した場合、変更ファイル(セキュリティ変更識別子:Change 3)として分析部へ知らせる。
検知情報電文について、図5−1および図5−2を用いて説明する。図5−1は、第1の実施形態に係るセキュリティレベル管理システムの検知情報電文の一例を示す図である。図5−2は、第1の実施形態に係るセキュリティレベル管理システムの検知情報電文の検知情報識別子の一例を示す図である。図5−1に示すように、検知情報電文には電文ヘッダ、検知情報および電文フッタが含まれる。また、検知情報には、検知情報識別子、データ長、データ部が含まれる。また、図5−2に示すように、検知情報識別子には親番号および子番号が含まれる。
なお、以降の説明における要求情報電文、結果情報電文、分析情報電文においても、電文の基本的な構造は検知情報電文と同様である。ただし、また、検知情報識別子の部分は、親番号が置き換わることで要求情報識別子、結果情報識別子、分析情報識別子として機能し、検知情報の部分は要求情報、結果情報、分析情報として機能する。
この場合、図5−1に示すように、データ部のセキュリティ変更識別子は「Change1」、時刻は「20140904103000」、操作者は「企画部C氏」、コンピュータ名は「企画サーバ」、ファイルパス名は「C:\企画フォルダ\」、ファイル名は「File(極秘).doc」である。また、図5−2に示すように、親番号は「1」、子番号は「1」である。なお、親番号が「1」である電文は、検知情報電文である。また、前述の変更時刻、操作者、ファイルパス、マシン名および変更後のファイル名は、それぞれデータ部の時刻、操作者、コンピュータ名、ファイルパス名およびファイル名に対応する。
図6を用いて分析部20の構成について説明する。図6は、第1の実施形態に係るセキュリティレベル管理システムの分析部の構成の一例を示す図である。図6に示すように、分析部20は、選択用記憶部211を備えた選択部21および作成用記憶部221を備えた作成部22を有する。
分析部20の選択部21は、電文を受信し新たな処理(プロセスまたはスレッド)を開始する。この時、電文に検知情報識別子があれば、電文から検知情報を取り出し、選択用記憶部211へ保管する。そして、選択部21は選択用記憶部211の検知情報のセキュリティ変更識別子を取り出し、選択用記憶部211の範囲情報の条件により、範囲情報に書かれている要求条件、検知情報に含まれる時刻、操作者、コンピュータ名、ファイルパス名、ファイル名を取得して要求情報を作成し、送信用の電文ヘッダと電文フッダを付けて要求情報電文として作成部22へ送信し、結果情報電文が返信されるまで待機する。
ここで、範囲情報には、例えば下記のような条件および動作が含まれる。
(条件1)
受信した電文:検知情報電文
セキュリティ変更識別子:Change 1
レベル識別子:なし
の場合、
送信先:作成部
要求情報識別子の子番号:2
要求条件:現存し過去は3世代前まで(Before 3 generation)
操作時刻:検知情報の操作時刻
コンピュータ名:検知情報のコンピュータ名
ファイルパス名:検知情報のファイルパス名、
の要求情報を作成し送信し返信まで処理を待機。結果情報電文の返信を受けた後、対応する処理へ結果情報電文を渡し、
送信先:出力部
分析情報識別子の子番号:2
の分析情報を作成し送信する。
(条件2)
受信した電文:要求情報電文
の場合、
送信先:作成部
へ転送し返信まで処理を待機。結果情報電文の返信を受けた場合、対応する処理へ結果情報電文を渡し、
送信先:出力部
分析情報識別子の子番号:1
の分析情報を作成し送信する。
要求情報電文について、図7−1および図7−2を用いて説明する。図7−1は、第1の実施形態に係るセキュリティレベル管理システムの要求情報電文の一例を示す図である。図7−2は、第1の実施形態に係るセキュリティレベル管理システムの要求情報電文の要求情報識別子の一例を示す図である。図7−1に示すように、要求情報電文には電文ヘッダ、要求情報および電文フッタが含まれる。また、要求情報には、要求情報識別子、データ長、データ部が含まれる。また、図7−2に示すように、要求情報識別子には親番号および子番号が含まれる。
この場合、図7−1に示すように、データ部の要求条件は「Before 3 generation」、時刻は「20140904103000」、操作者は「企画部C氏」コンピュータ名は「企画サーバ」、ファイルパス名は「C:\企画フォルダ\」、ファイル名は「File(極秘).doc」である。また、図7−2に示すように、親番号は「2」、子番号は「2」である。なお、親番号が「1」である電文は、要求情報電文である。
分析部20の作成部22は、要求情報電文を受信し、要求情報を基に作成用記憶部221を検索し、要求条件にあった類似ファイルの情報を取得する。取得した類似ファイル情報を取りまとめ、結果情報電文を作成し、選択部21へ返信する。なお、作成用記憶部221には、例えばネットワーク上の各ファイルの情報および操作ログ等に基づく現在の状態が記憶されている。
結果情報電文について、図8−1および図8−2を用いて説明する。図8−1は、第1の実施形態に係るセキュリティレベル管理システムの結果情報電文の一例を示す図である。図8−2は、第1の実施形態に係るセキュリティレベル管理システムの結果情報電文の結果情報識別子の一例を示す図である。図8−1に示すように、結果情報電文には電文ヘッダ、結果情報および電文フッタが含まれる。また、結果情報には、結果情報識別子、データ長、データ部が含まれる。また、図8−2に示すように、結果情報識別子には親番号および子番号が含まれる。
この場合、図8−1に示すように、データ部には3つの類似ファイル情報が含まれる。例えば、類似ファイル情報の1つは、時刻が「20140903201510」、操作者が「上司B氏」、コンピュータ名が「上司PC」、ファイルパス名が「C:\Folder2\」、ファイル名が「FileV.1.doc」、状態が「未削除」である。また、図8−2に示すように、親番号は「3」、子番号は「2」である。なお、親番号が「3」である電文は、結果情報電文である。
分析部20の選択部21は、返信としての結果情報電文を受信し、範囲情報に書かれている条件より、要求情報の変更ファイル、結果情報から類似ファイルを取得し、分析情報識別子の子番号を2にして分析情報電文を作成し出力部30へ送信し、選択用記憶部211の検知情報を削除する。
分析情報電文について、図9−1および図9−2を用いて説明する。図9−1は、第1の実施形態に係るセキュリティレベル管理システムの分析情報電文の一例を示す図である。図9−2は、第1の実施形態に係るセキュリティレベル管理システムの分析情報電文の分析情報識別子の一例を示す図である。図9−1に示すように、分析情報電文には電文ヘッダ、分析情報および電文フッタが含まれる。また、分析情報には、分析情報識別子、データ長、データ部が含まれる。また、図9−2に示すように、分析情報識別子には親番号および子番号が含まれる。
この場合、図9−1に示すように、データ部には変更ファイル情報と3つの類似ファイル情報が含まれる。例えば、変更ファイル情報は、時刻が「20140904103000」、操作者が「企画部C氏」、コンピュータ名が「企画サーバ」、ファイルパス名が「C:\企画フォルダ\」、ファイル名が「File(極秘).doc」、状態が「未削除」である。また、類似ファイル情報の1つは、時刻が「20140903201510」、操作者が「上司B氏」コンピュータ名が「上司PC」、ファイルパス名が「C:\Folder2\」、ファイル名が「FileV.1.doc」、状態が「未削除」である。また、図9−2に示すように、親番号は「4」、子番号は「2」である。なお、親番号が「4」である電文は、分析情報電文である。
図10−1を用いて出力部30の構成について説明する。図10−1は、第1の実施形態に係るセキュリティレベル管理システムの出力部の構成の一例を示す図である。図10−1に示すように、出力部30は出力用記憶部301を有し、出力用記憶部301には出力条件情報および状態一覧情報が記憶されている。ここで、図11を用いて、状態一覧情報について説明する。図11は、第1の実施形態に係るセキュリティレベル管理システムの状態一覧情報の一例を示す図である。図11に示すように、状態一覧情報には、「日時」、「責任者」、「コンピュータ名」、「ファイルパス名」、「ファイル名」、「状態」、「グループNo.」、「期限」および「変更ファイル」が含まれる。
ここで、出力条件情報には、例えば下記のような条件および動作が含まれる。
(条件1)分析情報識別子の子番号が1であれば、状態一覧情報に変更内容を反映し、状態一覧情報から変更ファイルの情報を表示する。
(条件2)分析情報識別子の子番号が2であれば、状態一覧情報に追記して新たなグループNo.を付与する。その後、状態一覧情報から変更ファイルの情報を表示する。詳細情報まで表示する場合は、類似ファイルを黄色で表示する。1日後に、要求条件が「現存し過去は3世代前まで」の要求情報を作成し分析部20へ送信する。
(条件3)類似ファイルが企画サーバ以外かつ未削除であれば赤色で表示する。
(条件4)類似ファイルが削除済みであれば灰色で表示する。
(条件5)変更ファイルは、類似ファイルの期限が全て期限を超えていなければ黄色で表示する。
(条件6)変更ファイルは、類似ファイルの期限が1つでも超えていれば赤色で表示する。
(条件7)変更ファイルは、類似ファイルが全て削除されていれば灰色で表示する。
出力部30は、分析情報電文を受信し、分析情報の子番号が2であれば状態一覧情報のグループNo.の最大値の次の番号を割り当てて状態一覧情報に追加する。また、出力条件情報の条件に合わせて変更ファイル情報を表示する。ここで、表示は、例えば2段階で行われ、最初に状態一覧情報を基に変更ファイル情報が表示され、図10−1に示すように、出力部30は削除状態一覧を表示し、対応する行を選択すると詳細表示として類似ファイル情報が現れる。図10−1において、1行目は(条件5)を満たしているため、黄色で表示される。また、2行目は(条件6)を満たしているため、赤色で表示される。また、3行目および4行目は(条件7)を満たしているため、灰色で表示される。
詳細表示の例について、図10−2および図10−3を用いて説明する。図10−2は、第1の実施形態に係るセキュリティレベル管理システムの出力部における表示の一例を示す図である。図10−3は、第1の実施形態に係るセキュリティレベル管理システムの出力部における表示の一例を示す図である。図10−1の削除状態一覧表示の1行目を選択した場合、図10−2または図10−3に示すような詳細表示が表示される。図10−2においては、1行目は選択した変更ファイルであり、(条件4)〜(条件7)を満たしていないため、表示する色は変更されない。また、2行目および3行目は類似ファイルであり、(条件2)を満たしているため、黄色で表示される。また、図10−3において、企画フォルダの「File(極秘)」は変更ファイルであり、(条件4)〜(条件7)を満たしていないため、表示する色は変更されない。また、Folder1の「FileV.0.5」および「FileV.1」、Folder2の「FileV.1」は類似ファイルであり、(条件2)を満たしているため、黄色で表示される。
そして、出力条件情報の(条件2)が満たされる場合は、図12に示すように、出力部30から分析部20に要求情報が送信される。図12は、第1の実施形態に係るセキュリティレベル管理システムの出力部から分析部への要求情報の流れを示す図である。具体的には、1日待機後に、分析情報の変更ファイル情報と、出力用記憶部301の出力条件情報から、要求条件が3世代前までの要求情報電文を作成し分析部20へ送信する。そして、分析部20の選択部21は、電文を受信し選択用記憶部211の範囲情報の条件と照らし合わせて処理を開始する。そして、電文に要求情報識別子があれば、電文から検知情報を取り出し、選択用記憶部211へ保管し、要求情報識別子の子番号を1に変えて作成部22へ転送し、結果情報電文が返信されるまで待機する。
この場合の、出力部30から分析部20の選択部21へ送信され、さらに作成部22へ転送される要求情報電文について、図13−1および図13−2を用いて説明する。図13−1は、第1の実施形態に係るセキュリティレベル管理システムの要求情報電文の一例を示す図である。図13−2は、第1の実施形態に係るセキュリティレベル管理システムの要求情報電文の要求情報識別子の一例を示す図である。図13−1に示すように、データ部の要求条件は「Before 3 generation」、時刻は「20140904103000」、操作者は「企画部C氏」、コンピュータ名は「企画サーバ」、ファイルパス名は「C:\企画フォルダ\」、ファイル名は「File(極秘).doc」である。また、図13−2に示すように、親番号は「2」、子番号は「1」である。
分析部20の選択部21は、返信としての結果情報電文を受信し、範囲情報に書かれている条件より、要求情報の変更ファイル、結果情報から類似ファイルを取得し、分析情報識別子の子番号を1にして分析情報電文を作成し出力部30へ送信し、選択用記憶部211の要求情報を削除する。
この場合の、結果情報電文について、図14−1および図14−2を用いて説明する。図14−1は、第1の実施形態に係るセキュリティレベル管理システムの結果情報電文の一例を示す図である。図14−2は、第1の実施形態に係るセキュリティレベル管理システムの結果情報電文の結果情報識別子の一例を示す図である。この場合、図14−1に示すように、データ部には3つの類似ファイル情報が含まれる。例えば、類似ファイル情報の1つは、時刻が「20140903201510」、操作者が「上司B氏」、コンピュータ名が「上司PC」、ファイルパス名が「C:\Folder2\」、ファイル名が「FileV.1.doc」、状態が「削除」である。また、図14−2に示すように、親番号は「3」、子番号は「1」である。
分析部20の選択部21は、返信としての結果情報電文を受信し、範囲情報に書かれている条件より、要求情報の変更ファイル、結果情報から類似ファイルを取得し、分析情報識別子の子番号を1にして分析情報電文を作成し出力部30へ送信し、選択用記憶部211の要求情報を削除する。
この場合の、分析情報電文について、図15−1および図15−2を用いて説明する。図15−1は、第1の実施形態に係るセキュリティレベル管理システムの分析情報電文の一例を示す図である。図15−2は、第1の実施形態に係るセキュリティレベル管理システムの結果情報電文の分析情報識別子の一例を示す図である。この場合、図15−1に示すように、データ部には変更ファイル情報と3つの類似ファイル情報が含まれる。例えば、変更ファイル情報は、時刻が「20140904103000」、操作者が「企画部C氏」、コンピュータ名が「企画サーバ」、ファイルパス名が「C:\企画フォルダ\」、ファイル名が「File(極秘).doc」、状態が「削除」である。また、類似ファイル情報の1つは、時刻が「20140903201510」、操作者が「上司B氏」、コンピュータ名が「上司PC」、ファイルパス名が「C:\Folder2\」、ファイル名が「FileV.1.doc」、状態が「削除」である。また、図15−2に示すように、親番号は「4」、子番号は「1」である。
出力部30は、分析情報電文を受信し、分析情報識別子の子番号が1であれば出力条件情報の条件に基づき、状態一覧情報を変更する。そして、変更後の削除状態一覧を表示し、対応する行を選択すると詳細表示要求が発生し変更後の詳細表示として類似ファイル情報が現れる。図16−1を用いて、この場合の削除状態一覧について説明する。図16−1は、第1の実施形態に係るセキュリティレベル管理システムの出力部の構成の一例を示す図である。
図16−1に示すように、出力部30は削除状態一覧を表示し、対応する行を選択すると詳細表示として類似ファイル情報が現れる。図16−1において、1行目は(条件6)を満たしているため、赤色で表示される。また、2行目は(条件4)〜(条件7)を満たしていないため、表示する色は変更されない。また、3行目および4行目は(条件7)を満たしているため、灰色で表示される。
詳細表示の例について、図16−2および図16−3を用いて説明する。図16−2は、第1の実施形態に係るセキュリティレベル管理システムの出力部における表示の一例を示す図である。図16−3は、第1の実施形態に係るセキュリティレベル管理システムの出力部における表示の一例を示す図である。図16−1の削除状態一覧表示の1行目を選択した場合、図16−2または図16−3に示すような詳細表示が表示される。図16−2においては、1行目は選択した変更ファイルであり、(条件4)〜(条件7)を満たしていないため、表示する色は変更されない。また、2行目および3行目は類似ファイルであり、(条件4)を満たしているため、灰色で表示される。また、図16−3において、企画フォルダの「File(極秘)」は変更ファイルであり、(条件4)〜(条件7)を満たしていないため、表示する色は変更されない。また、Folder1の「FileV.0.5」は類似ファイルであり、(条件3)を満たしているため、赤色で表示される。また、Folder1の「FileV.1」およびFolder2の「FileV.1」は類似ファイルであり、(条件4)を満たしているため、灰色で表示される。
図17を用いて、この場合の状態一覧情報について説明する。図17は、第1の実施形態に係るセキュリティレベル管理システムの状態一覧情報の一例を示す図である。図11の状態一覧情報と、図17と状態一覧情報とを比較すると、図11では未削除である2行目および3行目のファイルが、図17では削除となっていることがわかる。
[第1の実施形態の処理]
図18等を用いて、第1の実施形態の処理について説明する。まず、図18を用いて、ファイルのセキュリティレベルが変更されるまでのユーザによる操作および処理について説明する。図18は、第1の実施形態に係るセキュリティレベル管理システムのユーザによる操作および処理の一例を示す図である。図18に示すように、まず、A氏は、A氏のPCを介して、共有サーバ上に「FileV.0.5」を作成する(ステップS1)。次に、A氏は、A氏のPCを介して、「FileV.0.5」をコピーしたファイルを修正し、「FileV.1」として保存する(ステップS2)。
そして、B氏は、「FileV.1」をコピーし、内容をチェックするために、上司PCを介して、共有サーバにファイルの転送要求を行う(ステップS3)。共有サーバは、転送要求を受けて、上司PCへ「FileV.1」を転送する(ステップS4)。その後、B氏は「FileV.1」の内容をチェックし、A氏に承認する(ステップS5)。次に、A氏は、A氏のPCを介して、共有サーバにファイルの転送要求を行う(ステップS6)。共有サーバは、転送要求を受けて、企画サーバへ「FileV.1」を転送する(ステップS7)。そして、会議で「FileV.1」が承認された後、C氏が企画サーバ上の「FileV.1」のセキュリティレベルを「極秘」に変更する(ステップS8)。このことをトリガーとして、セキュリティレベル管理処理(ステップS9)が開始される。
図19を用いて、セキュリティレベル管理処理について説明する。図19は、第1の実施形態に係るセキュリティレベル管理システムの全体の処理の一例を示す図である。図19に示すように、検知部10は、変更ファイル発生を検知し検知情報を作成し検知情報電文として選択部21へ送信する(ステップS51、S52)。次に、選択部21は、受信した検知情報と選択用記憶部211の範囲情報から処理を決め、要求情報(要求情報識別子の子番号:2)を作成し要求情報電文として作成部22へ送信する(ステップS53、S54)。そして、作成部22は、受信した要求情報を基に作成用記憶部221の範囲情報を検索し、検索結果の類似ファイル情報から結果情報を作成し結果情報電文として選択部21へ送信する(ステップS55、S56)。
選択部21は、受信した結果情報の類似ファイル情報から分析情報(分析情報識別子の子番号:2)を作成し分析情報電文として出力部30へ送信する(ステップS57、S58)。次に、出力部30は、受信した分析情報を基に出力用記憶部301の出力条件情報の条件から変更ファイル情報を表示する(ステップS59)。そして、1日後、出力部30は、受信した分析情報を基に要求情報(要求情報識別子の子番号:1)を作成し要求情報電文として選択部21へ送信する(ステップS60、S61)。
選択部21は、受信した要求情報と選択用記憶部211の範囲情報から処理を決め、要求情報(要求情報識別子の子番号:1)を作成し要求情報電文として作成部22へ転送する(ステップS62、S63)。次に、作成部22は、受信した要求情報を基に作成用記憶部221の範囲情報を検索し、検索結果の類似ファイル情報から結果情報を作成し結果情報電文として選択部21へ送信する(ステップS64、S65)。そして、選択部21は、受信した結果情報の類似ファイル情報から分析情報(分析情報識別子の子番号:1)を作成し分析情報電文として出力部30へ送信する(ステップS66、S67)。そして、出力部30は、受信した分析情報を基に出力用記憶部301の出力条件情報の条件から変更ファイル情報を表示する(ステップS68)。
次に、図20を用いて、検知部10の処理について説明する。図20は、第1の実施形態に係るセキュリティレベル管理システムの検知部の処理の一例を示す図である。図20に示すように、まず、検知部10は、システムに常駐すること等によりイベントを監視している(ステップS101)。そして、監視したイベントがセキュリティレベル変更を示すイベントである場合(ステップS102、Yes)は、イベントから検知情報を作成し(ステップS103)、作成した検知情報を送信する(ステップS104)。また、監視したイベントがセキュリティレベル変更を示すイベントでない場合(ステップS102、No)は、引き続きイベントを監視する(ステップS101)。
次に、図21−1を用いて、選択部21の処理について説明する。図21−1は、第1の実施形態に係るセキュリティレベル管理システムの選択部の処理の一例を示す図である。図21−1に示すように、選択部21は、電文を監視し(ステップS211)、電文が来た場合(ステップS212、Yes)は、電文が検知情報であるか否かを判定する(ステップS213)。そして、電文が検知情報である場合(ステップS213、Yes)は、選択部21は、検知情報処理を行う(ステップS214)。検知情報処理の詳細については後述する。
電文が検知情報でない場合(ステップS213、No)は、選択部21は、電文が要求情報であるか否かを判定する(ステップS215)。電文が要求情報である場合(ステップS215、Yes)は、選択部21は、要求情報処理を行う(ステップS216)。また、電文が要求情報でない場合(ステップS215、No)は、選択部21は、電文が結果情報であるか否かを判定する(ステップS217)。電文が結果情報である場合(ステップS217、Yes)は、選択部21は、対応する処理(ステップS214またはS216で立ち上がった処理)へ電文を転送する(ステップS218)。また、電文が結果情報でない場合(ステップS217、No)は、選択部21は、電文を廃棄し(ステップS219)、引き続き電文を監視する(ステップS211)。
次に、図21−2を用いて、検知情報処理について説明する。図21−2は、第1の実施形態に係るセキュリティレベル管理システムの選択部の検知情報処理の一例を示す図である。まず、選択部21は、処理を立ち上げる(ステップS2141)。次に、選択部21は、検知情報を選択用記憶部211に保存する(ステップS2142)。そして、選択部21は、選択用記憶部211の範囲情報と検知情報から要求情報を作成する(ステップS2143)。そして、選択部21は、要求情報を作成部22へ送信する(ステップS2144)。
選択部21は、結果情報電文を監視し(ステップS2145)、待機する。対応する電文が来た場合(ステップS2146、Yes)は、選択部21は、結果情報と選択用記憶部211の検知情報から分析情報(分析情報識別子の子番号:2)を作成する(ステップS2147)。そして、選択部21は、分析情報を出力部30へ送信する(ステップS2148)。その後、選択部21は、選択用記憶部211の検知情報を廃棄する(ステップS2149)。
次に、図21−3を用いて、要求情報処理について説明する。図21−3は、第1の実施形態に係るセキュリティレベル管理システムの選択部の要求情報処理の一例を示す図である。まず、選択部21は、処理を立ち上げる(ステップS2161)。次に、選択部21は、要求情報を選択用記憶部211に保存する(ステップS2162)。そして、選択部21は、要求情報を作成部22へ転送する(ステップS2163)。
選択部21は、結果情報電文を監視し(ステップS2164)、待機する。対応する電文が来た場合(ステップS2165、Yes)は、選択部21は、結果情報と選択用記憶部211の要求情報から分析情報(分析情報識別子の子番号:1)を作成する(ステップS2166)。そして、選択部21は、分析情報を出力部30へ送信する(ステップS2167)。その後、選択部21は、選択用記憶部211の要求情報を廃棄する(ステップS2168)。
次に、図22を用いて、作成部22の処理について説明する。図22は、第1の実施形態に係るセキュリティレベル管理システムの生成部の処理の一例を示す図である。図22に示すように、作成部22は、電文を監視し(ステップS221)、要求情報電文が来た場合(ステップS212、Yes)は、要求情報を取得する(ステップS223)。そして、作成部22は、要求情報を基に作成用記憶部221のファイル操作履歴データを検索する(ステップS224)。そして、作成部22は、検索結果から結果情報を作成し(ステップS225)、結果情報を選択部21へ送信する(ステップS226)。
次に、図23−1を用いて、出力部30の処理について説明する。図23−1は、第1の実施形態に係るセキュリティレベル管理システムの出力部の処理の一例を示す図である。図23−1に示すように、出力部30は、電文を監視し(ステップS301)、電文が来た場合(ステップS302、Yes)は、電文が詳細表示要求であるか否かを判定する(ステップS303)。そして、電文が詳細表示要求である場合(ステップS303、Yes)は、出力部30は、詳細表示処理を行う(ステップS304)。詳細表示処理の詳細については後述する。
電文が詳細表示要求でない場合(ステップS303、No)は、出力部30は、電文の分析情報識別子の子番号が2であるか否かを判定する(ステップS305)。電文の分析情報識別子の子番号が2である場合(ステップS305、Yes)は、出力部30は、期限前表示処理を行う(ステップS306)。また、電文の分析情報識別子の子番号が2でない場合(ステップS305、No)は、電文の分析情報識別子の子番号が1であるか否かを判定する(ステップS307)。ここで、電文の分析情報識別子の子番号が1である場合は、出力部30は、期限切れ表示処理を行う(ステップS308)。また、電文の分析情報識別子の子番号が1でない場合は、出力部30は、電文を廃棄し(ステップS309)、引き続き電文を監視する(ステップS301)。
次に、図23−2を用いて、詳細表示処理について説明する。図23−2は、第1の実施形態に係るセキュリティレベル管理システムの出力部の詳細表示処理の一例を示す図である。まず、出力部30は、詳細表示要求のグループNo.を取得する(ステップS3041)。次に、出力部30は、取得したグループNo.を基に、状態一覧情報から類似ファイル一覧を取得し表示する(ステップS3042)。
次に、図23−3を用いて、期限前表示処理について説明する。図23−3は、第1の実施形態に係るセキュリティレベル管理システムの出力部の期限前表示処理の一例を示す図である。まず、出力部30は、分析情報から変更ファイル情報と類似ファイル情報を取得する(ステップS3061)。次に、出力部30は、状態一覧情報のグループNo.の最大値+1の番号を付与し取得した情報を状態一覧情報に追加する(ステップS3062)。そして、状態一覧情報から変更ファイルを取り出し、出力条件情報に合わせて表示する(ステップS3063)。そして、出力部30は、1日待機後(ステップS3064)、分析情報の変更ファイルと要求条件を3世代前まで、かつ要求情報識別子の子番号を1にして要求情報を作成し分析部20へ送信する(ステップS3065)。
次に、図23−4を用いて、期限切れ表示処理について説明する。図23−4は、第1の実施形態に係るセキュリティレベル管理システムの出力部の期限切れ表示処理の一例を示す図である。図23−4に示すように、まず、出力部30は、分析情報から変更ファイル情報と類似ファイル情報を取得する(ステップS3081)。次に、出力部30は、取得した情報から状態一覧情報を変更する(ステップS3082)。そして、状態一覧情報から変更ファイルを取り出し、出力条件情報に合わせて表示する(ステップS3083)。
[第1の実施形態の効果]
検知部10は、ファイルのセキュリティレベルが変更されたことを検知し、ファイルに関する情報である検知情報を作成する。また、分析部20は、検知部10によって作成された検知情報に基づいて、ファイルに関連する関連ファイルまたはファイルに類似する類似ファイルに関する情報を収集する。また、出力部30は、分析部20によって収集された情報に基づいて、関連ファイルまたは類似ファイルを特定する情報を出力する。これにより、セキュリティレベルの変更をトリガーとして一連の処理が行われるため、セキュリティレベルが変更されたファイルを作成するまでに作られた関連するファイルから保護が必要なファイルを把握することができる。
分析部20は、ファイルの基となる最初に生成されたファイルおよび該ファイルから派生したファイルである関連ファイル、または、ファイルもしくは関連ファイルのうち所定の条件を満たすことによってファイルに類似していると判定された類似ファイルに関する情報を収集する。これにより、あるファイルのセキュリティレベルが変更されたことによって、削除または保護が必要となるファイルをより正確に抽出することができる。また、関連ファイルであっても削除または保護が不要なファイルを抽出することができる。
また、検知部10は、アプリケーションまたはオペレーティングシステムから発行されるイベントまたはログを参照することでファイルのセキュリティレベルが変更されたことを検知し、イベントまたはログに基づいて検知情報を作成する。これにより、特別な機能を追加することなく、ファイルが使用されるシステム等に備えられた既存の機能を利用してセキュリティレベルの変更を検知し、検知情報を作成することができる。
また、出力部30は、分析部20によって収集された情報のうち、削除または保護が行われていない類似ファイルに関する情報を含む情報と、削除または保護が行われていない類似ファイルに関する情報を含む情報と、を区別して出力する。これにより、例えば画面に表示される一覧表上での色分け等が可能になり、監視者は直感的に保護が必要なファイルを把握することができる。
また、分析部30は、所定の時間が経過した場合は、ファイルに関連する関連ファイルまたはファイルに類似する類似ファイルに関する情報を再度収集し、出力部30は、分析部20によって収集された情報に基づいて、関連ファイルまたは類似ファイルを特定する情報を再度出力するようにしてもよい。これにより、監視者は定期的にチェックを行うことができ、ファイルの管理を効率的に、かつより確実に行うことができる。
[その他の実施形態]
本発明の構成は、上記の実施形態に限定されない。例えば、選択用記憶部211に記憶される範囲情報、検知用記憶部101に記憶される条件情報、出力用記憶部301に記憶される出力条件情報は、実施形態の説明において記載したものに限られず、任意の条件および動作を設定することができる。
また、図1の例においては、選択部21を有する選択サーバ、作成部22を有する作成サーバ、出力部30を有する監視PCを、それぞれ別の装置としたが、これらの機能を1つの装置が備え、セキュリティレベル管理装置としてもよい。また、図24に示すように、分析部20は、1つの選択部21に対して複数の作成部22aを備える構成としてもよい。
また、検知部10は、アプリケーションまたはオペレーティングシステムのログから検知情報を作成してもよいし、セキュリティレベル変更を行うアプリケーションから直接または間接的に実施結果を受け取ることで検知情報を作成してもよい。また、図25に示すように、検知部10aをセキュリティレベルの変更を行うアプリケーションの一部としてもよい。図25は、その他の実施形態に係るセキュリティレベル管理システムの検知部の構成の一例を示す図である。
また、検知用記憶部101に記憶される条件情報についても、実施形態で説明したものに限られず、時間または時刻についての条件、使用者についての条件、ファイルの存在場所の範囲についての条件等の任意の条件を設定することができる。
また、検知情報、作成用記憶部221に記憶されるファイルの情報、または出力部30で出力されるファイルの情報については、セキュリティレベルの変更を示すセキュリティ変更識別子、セキュリティレベルを示すレベル識別子、表示する範囲を示す範囲要望情報、IPアドレス、MACアドレス、ハッシュ値、操作名、セキュリティに関する情報、ファイルの中身、等の情報を含むようにしてもよい。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
図26は、プログラムが実行されることにより、セキュリティレベル管理システムが実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、セキュリティレベル管理システムの各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、セキュリティレベル管理システムにおける機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093およびプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093およびプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1 セキュリティレベル管理システム
10 検知部
20 分析部
21 選択部
22 作成部
30 出力部
101 検知用記憶部
211 選択用記憶部
221 作成用記憶部
301 出力用記憶部

Claims (8)

  1. ファイルのセキュリティレベルが変更されたことを検知し、前記ファイルに関する情報である検知情報を作成する検知部と、
    前記検知部によって作成された検知情報に基づいて、前記ファイルに関連する関連ファイルまたは前記ファイルに類似する類似ファイルに関する情報を収集する分析部と、
    前記分析部によって収集された情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を出力する出力部と、
    を有することを特徴とするセキュリティレベル管理システム。
  2. 前記分析部は、
    前記検知情報に基づいてファイルの操作履歴を記憶する作成用記憶部を検索するための情報、または前記検知情報に基づいて類似したファイルを検索するように依頼するための情報である要求情報を作成する選択部と、
    前記要求情報を基に検索を実行し、前記ファイルの基となる最初に生成されたファイルおよび該ファイルから派生したファイルである関連ファイル、または、前記ファイルもしくは前記関連ファイルのうち所定の条件を満たすことによって前記ファイルに類似していると判定された類似ファイルに関する情報を結果情報として収集する作成部と、
    を有し、
    前記選択部は、前記要求情報および前記結果情報を基に分析情報を作成し、
    前記出力部は、前記分析情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を出力することを特徴とする請求項1に記載のセキュリティレベル管理システム。
  3. 前記検知部は、アプリケーションまたはオペレーティングシステムから発行されるイベントまたはログを参照することで前記ファイルのセキュリティレベルが変更されたことを検知し、前記イベントまたは前記ログに基づいて前記検知情報を作成することを特徴とする請求項1または2に記載のセキュリティレベル管理システム。
  4. 前記出力部は、前記分析部によって収集された情報のうち、削除または保護が行われていない前記類似ファイルに関する情報を含む情報と、削除または保護が行われていない前記類似ファイルに関する情報を含む情報と、を区別して出力することを特徴とする請求項1から3のいずれか1項に記載のセキュリティレベル管理システム。
  5. 前記分析部は、所定の時間が経過した場合は、前記ファイルに関連する関連ファイルまたは前記ファイルに類似する類似ファイルに関する情報を再度収集し、
    前記出力部は、前記分析部によって収集された情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を再度出力することを特徴とする請求項1から4のいずれか1項に記載のセキュリティレベル管理システム。
  6. セキュリティレベルが変更されたファイルに関する情報である検知情報に基づいて、前記ファイルに関連する関連ファイルまたは前記ファイルに類似する類似ファイルに関する情報を収集する分析部と、
    前記分析部によって収集された情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を出力する出力部と、
    を有することを特徴とするセキュリティレベル管理装置。
  7. ファイルのセキュリティレベルが変更されたことを検知し、前記ファイルに関する情報である検知情報を作成する検知工程と、
    前記検知工程によって作成された検知情報に基づいて、前記ファイルに関連する関連ファイルまたは前記ファイルに類似する類似ファイルに関する情報を収集する分析工程と、
    前記分析工程によって収集された情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を出力する出力工程と、
    を含んだことを特徴とするセキュリティレベル管理方法。
  8. コンピュータを、請求項1から5のいずれか1項に記載のセキュリティレベル管理システムとして機能させるためのプログラム。
JP2015106354A 2015-05-26 2015-05-26 セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム Active JP6441742B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015106354A JP6441742B2 (ja) 2015-05-26 2015-05-26 セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015106354A JP6441742B2 (ja) 2015-05-26 2015-05-26 セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2016218955A true JP2016218955A (ja) 2016-12-22
JP6441742B2 JP6441742B2 (ja) 2018-12-19

Family

ID=57581353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015106354A Active JP6441742B2 (ja) 2015-05-26 2015-05-26 セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6441742B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017068378A (ja) * 2015-09-28 2017-04-06 株式会社富士通エフサス インシデント管理システム、インシデント管理方法およびインシデント管理プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185153A (ja) * 2004-12-27 2006-07-13 Ricoh Co Ltd セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体
JP2009181267A (ja) * 2008-01-30 2009-08-13 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置
JP2009187400A (ja) * 2008-02-07 2009-08-20 Canon Inc 文書管理システム、文書管理方法、検索装置、検索プログラム
JP2009230427A (ja) * 2008-03-21 2009-10-08 Ricoh Co Ltd 電子文書属性検出推定方法、電子文書属性検出推定装置、電子文書属性検出推定プログラム及び記憶媒体
JP2011238165A (ja) * 2010-05-13 2011-11-24 Hitachi Ltd 計算機システム及びメタデータ管理サーバ
US8756656B1 (en) * 2008-09-30 2014-06-17 Symantec Corporation Systems and methods for creating and synchronizing security metadata within synchronized-data networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185153A (ja) * 2004-12-27 2006-07-13 Ricoh Co Ltd セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体
JP2009181267A (ja) * 2008-01-30 2009-08-13 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置
JP2009187400A (ja) * 2008-02-07 2009-08-20 Canon Inc 文書管理システム、文書管理方法、検索装置、検索プログラム
JP2009230427A (ja) * 2008-03-21 2009-10-08 Ricoh Co Ltd 電子文書属性検出推定方法、電子文書属性検出推定装置、電子文書属性検出推定プログラム及び記憶媒体
US8756656B1 (en) * 2008-09-30 2014-06-17 Symantec Corporation Systems and methods for creating and synchronizing security metadata within synchronized-data networks
JP2011238165A (ja) * 2010-05-13 2011-11-24 Hitachi Ltd 計算機システム及びメタデータ管理サーバ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017068378A (ja) * 2015-09-28 2017-04-06 株式会社富士通エフサス インシデント管理システム、インシデント管理方法およびインシデント管理プログラム

Also Published As

Publication number Publication date
JP6441742B2 (ja) 2018-12-19

Similar Documents

Publication Publication Date Title
Snyder et al. Fifteen minutes of unwanted fame: Detecting and characterizing doxing
JP6672457B2 (ja) ソフトウェア開発のためのソフトウェアリスク制御方法およびシステム
KR102542720B1 (ko) 제로 트러스트 보안을 위한 행동 인터넷 기반 지능형 데이터 보안 플랫폼 서비스 제공 시스템
US8863276B2 (en) Automated role adjustment in a computer system
US8800031B2 (en) Controlling access to sensitive data based on changes in information classification
US7996374B1 (en) Method and apparatus for automatically correlating related incidents of policy violations
US9697352B1 (en) Incident response management system and method
US8739287B1 (en) Determining a security status of potentially malicious files
JP5144488B2 (ja) 情報処理システムおよびプログラム
EP2560120B1 (en) Systems and methods for identifying associations between malware samples
US10482240B2 (en) Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored
EP3533199A1 (en) Detection of fraudulent account usage in distributed computing systems
KR102098064B1 (ko) 로그 분석을 기반으로 하는 보안 모니터링 방법, 장치 및 시스템
DE102019209349A1 (de) Untersuchung von Web-Bedrohungen mithilfe von fortschrittlichem Web-Crawling
KR20130093230A (ko) 웹상에서의 저작권 침해 컨텐츠에 대한 검출 및 관리 시스템
Katilu et al. Challenges of data provenance for cloud forensic investigations
KR101847277B1 (ko) 효율적인 침해사고 대응을 위한 침해지표 자동 생성 방법 및 시스템
JP2020502699A (ja) コンピュータファイルメタデータの収集および表示を実施するためのアーキテクチャ、方法および装置
Salehinejad et al. Rumor surveillance methods in outbreaks: A systematic literature review
Zhu et al. Detecting privilege escalation attacks through instrumenting web application source code
RU2481633C2 (ru) Система и способ автоматического расследования инцидентов безопасности
JP2007109016A (ja) アクセスポリシ生成システム、アクセスポリシ生成方法及びアクセスポリシ生成用プログラム
Alabi et al. Toward a data spillage prevention process in Hadoop using data provenance
JP6441742B2 (ja) セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム
JP7352345B2 (ja) 情報処理装置およびその制御方法、情報処理システム、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181122

R150 Certificate of patent or registration of utility model

Ref document number: 6441742

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150