JP2018116388A - ファイル管理方法、ファイル管理装置及びファイル管理プログラム - Google Patents

ファイル管理方法、ファイル管理装置及びファイル管理プログラム Download PDF

Info

Publication number
JP2018116388A
JP2018116388A JP2017005760A JP2017005760A JP2018116388A JP 2018116388 A JP2018116388 A JP 2018116388A JP 2017005760 A JP2017005760 A JP 2017005760A JP 2017005760 A JP2017005760 A JP 2017005760A JP 2018116388 A JP2018116388 A JP 2018116388A
Authority
JP
Japan
Prior art keywords
personal information
file
files
folder
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017005760A
Other languages
English (en)
Other versions
JP7005900B2 (ja
Inventor
恭久 上藤
Yukihisa Kamifuji
恭久 上藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017005760A priority Critical patent/JP7005900B2/ja
Publication of JP2018116388A publication Critical patent/JP2018116388A/ja
Application granted granted Critical
Publication of JP7005900B2 publication Critical patent/JP7005900B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報漏えいが発生する可能性が高い個人情報ファイルをより厳密に把握可能にする。【解決手段】ファイル管理装置100は、一のフォルダに属する個人情報ファイルの数を計数する第1計数部101と、フォルダに属する個人情報を含まない非個人情報ファイルの数を計数する第2計数部102と、個人情報ファイルの数と非個人情報ファイルの数との和に対する非個人情報ファイルの数の割合である非個人情報ファイル割合に基づいて、フォルダに属する個人情報ファイルからの情報漏えいの可能性を判定する判定部104とを備えている。【選択図】図16

Description

本発明は、個人情報を含むファイルからの情報漏えいを防止するために好適に使用されるファイル管理方法、ファイル管理装置及びファイル管理プログラムに関する。
セキュリティ対策として、情報漏えい防止対策は重要である。情報漏えい防止対策として、ファイルサーバやストレージに格納されているファイルから個人情報を含むファイル(以下、個人情報ファイルという。)を検出し、検出された個人情報ファイルに対して何らかの対策を施す個人情報ファイル管理の考え方がある。個人情報は、個人を特定するための情報や個人に密接に関連する情報であるが、住所、氏名、電話番号、マイナンバー(社会保障・税番号)、クレジットカード番号などがある。
また、個人情報ファイル管理システムによる何らかの対策として、ファイルの隔離、ファイルの削除、ファイルの暗号化などがある。
個人情報ファイル管理の一般的な工程として、ファイル中の個人情報を検出する検出行程、検出された個人情報を集計して個人情報の取り扱い状況を分析する分析工程、及び、分析結果に基づいて何らかの対策を実施する対策工程が考えられる。
ファイルの内容に基づいて危険度(情報漏えいの可能性)を判断し、危険度をユーザに提示する手法がある。しかし、そのような手法が採用された場合、適切に管理されているファイルまで危険度が高いファイルとして判断される可能性がある。また、早急に対処されるべき「適切に管理されていないファイル」をユーザが気づきにくいという問題がある。
ユーザが分析工程を実施すると、工程を終了するまでの時間が膨大になる。例えば、企業内で扱われるファイルにおける個人情報として、電子メールの署名や資料作成者の氏名などがあるが、それらが誤って入力されていることがある。誤入力の可能性を考慮すると、ユーザによる個人情報の確認には長い時間がかかる。また、個人情報ファイルが危険なファイル(個人情報の漏えいの可能性が高いファイル)であるのか否かを的確に判断することは難しい。
特許文献1には、個人情報との関連が高い特定のキーワードの出現頻度が高いファイルを個人情報ファイルとする方法が記載されている。そして、個人情報ファイルに対する操作に制限がかけられる。また、個人情報ファイルに対して一定期間アクセスがなかった場合、その個人情報ファイルは、危険度が低いファイルと見なされる。
特許文献2には、ファイルに対するアクセス許可ユーザ数が多いほどファイル危険度を高くし、ディレクトリ(フォルダ)に属する全てのファイルのファイル危険度の平均値をディレクトリ危険度とし、ファイル危険度とディレクトリ危険度とに基づいて、ファイルから情報が漏えいしやすいか否か判定することが記載されている。
特開2008−226133号公報 特開2012−38126号公報
特許文献1に記載された方法を使用する場合、使用頻度が低いファイルは、危険度が低いファイルとして安全に管理されうるが、使用頻度が高いファイルに関して、情報漏えいの可能性の程度を判断することはできない。
特許文献2に記載されたアクセス許可ユーザ数に基づく判定方法によれば、ファイルからの情報の漏えいしやすさの程度が簡便に判定される。しかし、アクセス許可ユーザ数が少ないファイルであっても、ファイルが適切な管理状態にないときには、情報の漏えいの可能性が高くなる。従って、ファイルの内容ではなく、ファイルの管理状態を考慮して個人情報ファイルの危険度を判定することによって、情報漏えいが発生する可能性が高い個人情報ファイルがより厳密に把握されうると考えられる。
なお、ファイルの管理状態として、フォルダにおける個人情報ファイルと非個人情報ファイル(個人情報を含まないファイル)の混在の程度、個人情報ファイルが属するフォルダに対してユーザに付与されたアクセス権限などがある。
また、個人情報ファイルからの情報の漏えいが発生した場合、同様に情報漏えいが発生する可能性がある他の個人情報ファイルを特定することによって、他の個人情報ファイルからの情報漏えいを予防できる可能性が高まる。例えば、危険度が低い個人情報ファイルから情報の漏えいが発生した場合、その個人情報ファイルの管理状態に類似する管理状態にある他の個人情報ファイルが特定できれば、情報漏えい予防の効果がより高くなる。
本発明は、情報漏えいが発生する可能性が高い個人情報ファイルをより厳密に把握可能にすることを目的とする。
また、情報漏えい予防効果を高くすることを目的とする。
本発明によるファイル管理方法は、一のフォルダに属する個人情報ファイルの数を計数し、フォルダに属する個人情報を含まない非個人情報ファイルの数を計数し、個人情報ファイルの数と非個人情報ファイルの数との和に対する非個人情報ファイルの数の割合である非個人情報ファイル割合に基づいて、フォルダに属する個人情報ファイルからの情報漏えいの可能性を判定することを特徴とする。
本発明によるファイル管理装置は、一のフォルダに属する個人情報ファイルの数を計数する第1計数手段と、フォルダに属する個人情報を含まない非個人情報ファイルの数を計数する第2計数手段と、個人情報ファイルの数と非個人情報ファイルの数との和に対する非個人情報ファイルの数の割合である非個人情報ファイル割合に基づいて、フォルダに属する個人情報ファイルからの情報漏えいの可能性を判定する判定手段とを備えたことを特徴とする。
本発明によるファイル管理プログラムは、コンピュータに、一のフォルダに属する個人情報ファイルの数を計数する処理と、フォルダに属する個人情報を含まない非個人情報ファイルの数を計数する処理と、個人情報ファイルの数と非個人情報ファイルの数との和に対する非個人情報ファイルの数の割合である非個人情報ファイル割合に基づいて、フォルダに属する個人情報ファイルからの情報漏えいの可能性を判定する処理とを実行させることを特徴とする。
本発明によれば、情報漏えいが発生する可能性が高い個人情報ファイルをより厳密に把握可能になる。
第1の実施形態のファイル管理装置の構成例を、他の装置とともに示すブロック図である。 ファイル・フォルダ情報管理テーブルの構成例及び設定データの一例を示す説明図である。 個人情報検出情報管理テーブルに設定されるデータの一例を示す説明図である。 アクセス権限管理テーブルに設定されるデータの一例を示す説明図である。 ユーザ/グループ管理テーブルに設定されるデータの一例を示す説明図である。 グループ所属ユーザ管理テーブルに設定されるデータの一例を示す説明図である。 危険度管理テーブルに設定されるデータの一例を示す説明図である。 ファイル管理装置による危険度を判定する処理(危険度判定フェーズ)の一例を示すフローチャートである。 格納場所危険度算出部による格納場所危険度に関する処理例を示すフローチャートである。 個人情報集団危険度算出部による個人情報集団危険度に関する処理例を示すフローチャートである。 アクセス可能者数のみを用いて提示スコアが算出される場合の個人情報ファイルの表示例を示す説明図である。 危険度類似判定フェーズの処理の一例を示すフローチャートである。 返却用データDの一例を示す説明図である。 新たに個人情報ファイルが作成されたときにそのフォルダに関して提示スコアを大きくする場合に使用されるファイル・フォルダ情報管理テーブルの構成例及び設定データの一例を示す説明図である。 提示スコア算出部が特定フォルダに属する個人情報ファイルの提示スコアを大きくする処理を示すフローチャートである。 本発明によるファイル管理装置の主要部を示す説明図である。 本発明によるファイル管理装置の他の構成例を示す説明図である。 本発明によるファイル管理装置のさらに他の構成例を示す説明図である。
実施形態1.
図1は、第1の実施形態のファイル管理装置の構成例を、他の装置とともに示すブロック図である。
図1(A)には、他の装置として、ファイルサーバ1、ユーザ/グループ管理サーバ2及びユーザ端末4が示されている。
ファイルサーバ1には、複数のフォルダ及び複数のファイル(ファイル群)11が格納されている。各々のファイルは、いずれかのフォルダに属している。ユーザ/グループ管理サーバ2は、ユーザ/グループ情報データベース21を含み、ユーザ情報とグループ情報とを管理する。ユーザ/グループ情報データベース21には、グループのメンバを示すデータがグループ毎に記憶される。なお、グループを構成しない単独のメンバについては、そのメンバを示すデータが記憶される。
ユーザ端末4は、ファイル管理装置3から受信した情報(個人情報ファイルに関する情報)を表示する情報提示部41と、ユーザが選択した情報(個人情報ファイルに関する情報)をファイル管理装置3に送信する情報選択部42とを含む。ユーザ端末4は、例えば、パーソナルコンピュータである。
図1(A)に示す例では、ファイル管理装置3は、個人情報検出部311を含む個人情報検出サーバ31、危険度・類似度算出サーバ32、及び提示スコア算出部331を含むスコアリングサーバ33とを備える。
個人情報検出部311は、ファイルサーバ1に格納されているファイル群11の各々のファイルについて、ファイルの属性情報やファイルのアクセス権限等の情報を抽出する。
危険度・類似度算出サーバ32は、格納場所危険度算出部321、個人情報集団危険度算出部322、アクセス可能者数算出部323、危険類似度算出部324、及び個人情報ファイル関連データベース325を含む。
格納場所危険度算出部321は、非個人情報ファイルがあるフォルダに格納されている個人情報ファイルの危険度(格納場所危険度)を算出する。
個人情報集団危険度算出部322は、アクセス可能者数が多いフォルダを対象に、個人情報ファイルの集積度を算出する。集積度は、例えば、1つのフォルダにおける個人情報ファイルの比率である。本実施形態では、個人情報ファイルの集積度を、個人情報集団危険度とする。
アクセス可能者数算出部323は、個人情報ファイルのアクセス可能者数を集計する。危険類似度算出部324は、危険度が高いと判断された個人情報ファイルに類似する個人情報ファイルを特定する。
個人情報検出サーバ31、危険度・類似度算出サーバ32及びスコアリングサーバ33における各ブロックは、それぞれ、ROM(Read Only Memory)やハードディスクなどの記憶部(図示せず)に格納されているプログラムに従って動作するCPU(Central Processing Unit )によって実現されるが、個人情報検出サーバ31、危険度・類似度算出サーバ32及びスコアリングサーバ33の機能のいずれか2つ又は全てが、1つのサーバ(コンピュータ)で実現されていてもよい。
個人情報ファイル関連データベース325には、図1(B)に示すように、ファイルやフォルダに関する属性情報などが設定されるファイル・フォルダ情報管理テーブル3251、ファイル・フォルダ情報管理テーブル3251で管理されるファイルを対象としてファイル内の個人情報数が設定される個人情報検出情報管理テーブル3252、ファイル及びフォルダのアクセス権リストが設定されるアクセス権限管理テーブル3253、アクセス権限管理テーブル3253で管理されるユーザの情報及びグループの情報を保持するユーザ/グループ管理テーブル3254、ユーザが所属するグループを特定可能なデータが設定されるグループ所属ユーザ管理テーブル3255、及び、同一フォルダ内の個人情報ファイル数、非個人情報ファイル数、各危険度(アクセス可能者数、格納場所危険度、個人情報集団危険度)の値が格納される危険度管理テーブル3256とがある。
なお、アクセス権限管理テーブル3253で管理されるアクセス権リストは、Windows (登録商標)OSにおけるアクセス制御リスト(Access Control List: ACL)に相当する。
図2は、ファイル・フォルダ情報管理テーブル3251の構成例及び設定データの一例を示す説明図である。図2に示す例では、名前(フォルダ名又はファイル名)、親フォルダパス(フォルダ又はファイルが属するフォルダ)、フォルダ/ファイル(フォルダであるのかファイルであるのかを示す。)、フォルダ又はファイルの所有者、アクセス権タイプIDなどが、ID(フォルダ又はファイルのID)毎に設定されている。アクセス権タイプIDは、アクセス権限管理テーブル3253においても設定されているので、アクセス権タイプIDをキーにして、ファイル・フォルダ情報管理テーブル3251に設定されているデータとアクセス権限管理テーブル3253に設定されているデータとは関連づけられる。
図3は、個人情報検出情報管理テーブル3252に設定されるデータの一例を示す説明図である。図3に示す例では、ファイル・フォルダ情報管理テーブル3251に設定されている各々のファイルにおける個人情報の数が設定されている。なお、個人情報の数が0のファイルは、非個人情報ファイルである。また、∞は、誰でもがアクセスできることを示す(ただし、図3において例示なし)。
また、図3に示す例では、個人情報の数は、いずれの種類の個人情報であるのかに関わらず計数されているが、個人情報の種類(例えば、氏名やマイナンバー)毎に管理されてもよい。
図4は、アクセス権限管理テーブル3253に設定されるデータの一例を示す説明図である。図4に示す例では、アクセス権タイプIDとUSER_ID とが対応付けられている。同じタイプIDは、同一の権限であることを示す。アクセス権限管理テーブル3253におけるエントリは、Windows OSにおけるアクセス制御リスト(Access Control List: ACL)に相当する。本実施形態では、ファイルの読み取り権限に着目したエントリが設定される。すなわち、ユーザ又はグループ(具体的には、USER_ID )がファイルをアクセスできるか(許可)またはファイルをアクセスできない(拒否)が設定される。
図5は、ユーザ/グループ管理テーブル3254に設定されるデータの一例を示す説明図である。図5に示す例では、アクセス権限管理テーブル3253に設定されているUSER_ID に対応する識別ID、名前(ユーザ名又はグループ名)、及びユーザであるのかグループであるのかを特定可能なデータが設定されている。識別IDは、ファイル管理装置3内でのユーザの識別子を示す。
図6は、グループ所属ユーザ管理テーブル3255に設定されるデータの一例を示す説明図である。図6に示す例では、グループ所属ユーザ管理テーブル3255には、図5に示されたユーザ/グループ管理テーブル3254に設定されたグループに属するユーザと、ユーザ/グループ管理テーブル3254に設定された単独のユーザとに関して、識別IDが設定されている。従って、ユーザ/グループ管理テーブル3254から、グループに属するユーザ(ユーザ単独の場合もある。)の一覧を把握可能である。
なお、図6に示す例では、「全ユーザ(Everyone)がアクセス可能」とされているグループについては、その旨を示すフラグが設定され、個別のユーザへの展開は行われていない。図6に示す例では、USER_ID 「6」のグループに対して、「全ユーザ(Everyone)がアクセス可能」である旨のフラグが設定されている。
図7は、危険度管理テーブル3256に設定されるデータの一例を示す説明図である。図7に示す例では、危険度管理テーブル3256には、各々のファイルを対象として(図2参照)、同一フォルダ内の非個人情報ファイル数、同一フォルダ内の個人情報ファイル数、格納場所危険度、個人情報集団危険度、及びアクセス可能者数が設定される。なお、図7において、アクセス可能者数が∞であることは、誰でもがアクセスできることを示す。
次に、ファイル管理装置の動作を説明する。本実施形態のファイル管理装置3は、個人情報ファイルの危険度を判定する機能を有する上に、ユーザが選択した個人情報ファイルに類似する個人情報ファイルを判定する機能を有する。
図8は、ファイル管理装置3による危険度を判定する処理(危険度判定フェーズ)の一例を示すフローチャートである。
図8のフローチャートを参照して、危険度判定フェーズの処理を説明する。ファイル・フォルダ情報管理テーブル3251、個人情報検出情報管理テーブル3252、アクセス権限管理テーブル3253、及びユーザ/グループ管理テーブル3254に、図2〜図5に例示されたデータが設定されているとする。
ファイル管理装置3は、危険度判定フェーズにおいて、まず、個人情報ファイルのアクセス可能者数を集計する。
具体的には、アクセス可能者数算出部323は、危険度管理テーブルにおけるアクセス可能者数を初期化する(ステップS101)。
次いで、アクセス可能者数算出部323は、ユーザ/グループ情報データベース21を参照して、ユーザ/グループ管理テーブル3254に設定されているグループを各ユーザに展開する(ステップS102)。ユーザ/グループ管理テーブル3254にユーザが設定されている場合には展開する必要はない。なお、アクセス可能者数算出部323は、グループに他のグループが含まれている場合には、再帰的に他のグループのユーザへの展開を行う。
アクセス可能者数算出部323は、ステップS102の処理で展開したユーザの識別IDを、図6に示すように、ユーザ一覧としてグループ所属ユーザ管理テーブル3255に登録する(ステップS103)。なお、アクセス可能者数算出部323は、「全ユーザ(Everyone)がアクセス可能」など、グループ内の全てのユーザが含まれる権限があった場合には、ユーザへの展開を行わない。
次に、アクセス可能者数算出部323は、アクセス権タイプID毎に、どのくらいのユーザが読み取り可能とされてるかカウントする。
具体的には、アクセス可能者数算出部323は、まず、アクセス権限管理テーブル3253から、アクセス権タイプIDの一覧を取得する(ステップS104)。そして、アクセス可能者数算出部323は、アクセス権タイプをTnとして、i=1〜Tnのアクセス権タイプについて、ステップS106〜S112の処理を実行する(ステップS105,S113)。
アクセス可能者数算出部323は、アクセス権限管理テーブル3253を参照しながら、アクセス権タイプiにあるユーザ及びグループの一覧を、グループ所属ユーザ管理テーブル3255から取得する(ステップS106)。アクセス可能者数算出部323は、ユーザ及びグループの一覧において、「全ユーザアクセス可能」が「1」になっているユーザ又はグループがあるか否か確認する(ステップS107)。「全ユーザアクセス可能」が「1」になっているユーザ又はグループがある場合には、ステップS111に移行する。
「全ユーザアクセス可能」が「1」になっているユーザ及びグループがない場合、アクセス可能者数算出部323は、同じユーザ(USER_ID )についてアクセスが「許可」になっているエントリとアクセスが「拒否」になっているエントリとがアクセス権限管理テーブル3253に存在するときには、そのユーザを集計対象から除外する(ステップS108)。また、アクセス可能者数算出部323は、複数の同一の識別IDがグループ所属ユーザ管理テーブル3255に存在する場合、1つの識別IDのみ残し、他の識別IDを除外する(S109)。ステップS108,S109の処理によって、集計時の重複カウントが防止される。
その後、アクセス可能者数算出部323は、識別IDの数をカウントし、カウント結果をアクセス権タイプiのアクセス可能者数とする(ステップS110)。そして、ステップS112に移行する。
ステップS111において、アクセス可能者数算出部323は、例えば、アクセス可能者数を∞とする。アクセス可能者数算出部323は、アクセス可能者数を∞とすることに代えて、グループに属する全ユーザのアクセスを「許可」に設定したり、グループに属する全ユーザのアクセスに対して「許可」と「拒否」の双方が設定されていると見なすようにしてもよい。そして、ステップS112に移行する。
ステップS112では、アクセス可能者数算出部323は、個人情報検出情報管理テーブル3252を参照しつつ、ファイル・フォルダ情報管理テーブル3251からアクセス権タイプiのファイルを特定する。そして、アクセス可能者数算出部323は、危険度管理テーブル3256において、特定されたファイル(個人情報ファイル)に対するアクセス可能者数を、ステップS110の処理結果又はステップS111の処理結果で更新する。
なお、アクセス可能者数算出部323は、個人情報検出情報管理テーブル3252において個人情報数が0になっているファイル(非個人情報ファイル)に対して、アクセス可能者数を設定しない。
以上のような処理によって、危険度管理テーブル3256において、図7に例示されたようなアクセス可能者数の設定がなされる。なお、図7には、ステップS111の処理でアクセス可能者数∞とされたことがある例が示されている。
次に、格納場所危険度算出部321は、格納場所危険度及び個人情報集団危険度を算出する。図9は、格納場所危険度算出部321による格納場所危険度に関する処理例を示すフローチャートである。
格納場所危険度算出部321は、まず、危険度管理テーブル3256における同一フォルダ内の非個人情報ファイル数、同一フォルダ内の個人情報ファイル数、及び格納場所危険度を初期化する(ステップS201)。
次いで、格納場所危険度算出部321は、個人情報検出情報管理テーブル3252を参照しながら、各々の個人情報ファイルに関して、個人情報ファイルが属するフォルダ内の非個人情報ファイル数及び個人情報ファイル数を、ファイル・フォルダ情報管理テーブル3251から集計する(ステップS202)。なお、図3に例示された個人情報検出情報管理テーブル3252では、いずれの種類の個人情報であるのかに関わらず個人情報数が計数されているが、個人情報の種類(例えば、氏名やマイナンバー)毎に個人情報数が管理されている場合には、格納場所危険度算出部321は、いずれかの種類の個人情報の数が1以上であれば、個人情報ファイルであるとする。
また、格納場所危険度算出部321は、個人情報ファイルが属するフォルダのみを対象としてステップS202の処理を実行し、そのフォルダに属する他のフォルダにおけるファイルは、対象としている個人情報ファイルとの関連は低いと見なして、ステップS202の処理で集計対象としない。
格納場所危険度算出部321は、ステップS202の集計処理の結果を、危険度管理テーブル3256に設定する(ステップS203)。なお、格納場所危険度算出部321は、非個人情報ファイルについては、同一フォルダ内の非個人情報ファイル数及び同一フォルダ内の個人情報ファイル数を0にする。
次いで、格納場所危険度算出部321は、危険度管理テーブル3256において同一フォルダ内の非個人情報ファイル数及び同一フォルダ内の個人情報ファイル数がともに0ではない個人情報ファイルを対象として(ステップS204)、ステップS206,S207の処理を実行する(ステップS205,S208)。なお、同一フォルダ内の非個人情報ファイル数及び同一フォルダ内の個人情報ファイル数がともに0ではない個人情報ファイルの数をNとする。
ステップS206において、格納場所危険度算出部321は、格納場所危険度を算出する。格納場所危険度算出部321は、例えば、R=[同一フォルダ内の非個人情報ファイル数/(同一フォルダ内の個人情報ファイル数+同一フォルダ内の非個人情報ファイル数)]を算出し、Rを格納場所危険度とする。
そして、格納場所危険度算出部321は、格納場所危険度を危険度管理テーブル3256に設定する(ステップS207)。
以上の処理によって、危険度管理テーブル3256において、多くの非個人情報ファイルが存在しているフォルダに個人情報ファイルが存在する場合、その個人情報ファイルの格納場所危険度として大きな値が設定される。つまり、個人情報ファイルが、非個人情報ファイルの集積度が高いフォルダが存在している場合、その個人情報ファイルの危険度(この場合、格納場所危険度)が高いと見なされる。すなわち、格納場所危険度算出部321は、個人情報ファイル数と非個人情報ファイルの数との和に対する非個人情報ファイルの数の割合である非個人情報ファイル割合に基づいて、フォルダに属する個人情報ファイルからの情報漏えいの可能性を判定する。
図10は、個人情報集団危険度算出部322による個人情報集団危険度に関する処理例を示すフローチャートである。個人情報集団危険度算出部322は、個人情報集団危険度を算出するときに、まず、危険度管理テーブル3256における個人情報集団危険度を初期化する(ステップS301)。
次いで、個人情報集団危険度算出部322は、危険度管理テーブル3256における個人情報ファイルのみを対象として、個人情報ファイルのアクセス可能者数の中央値Hを算出する(ステップS302)。なお、個人情報集団危険度算出部322は、ステップS302の処理を実行するときに、∞のアクセス可能者数を、全ユーザ数に置き換える。全ユーザ数は、例えば、ユーザ/グループ管理テーブル3254から把握可能である。
次に、個人情報集団危険度算出部322は、危険度管理テーブル3256において同一フォルダ内の非個人情報ファイル数及び同一フォルダ内の個人情報ファイル数がともに0ではない個人情報ファイルを対象として(ステップS303)、ステップS305〜S308の処理を実行する(ステップS304,S309)。なお、同一フォルダ内の非個人情報ファイル数及び同一フォルダ内の個人情報ファイル数がともに0ではない個人情報ファイルの数をNとする。
ステップS305で、個人情報集団危険度算出部322は、個人情報ファイルiのアクセス可能者数が中央値Hよりも多いか否か確認する。アクセス可能者数が中央値Hよりも多い場合には、ステップS306に移行し、アクセス可能者数が中央値H以下である場合には、ステップS307に移行する。
ステップS305の処理は、アクセス可能者数が少ない個人情報ファイルの個人情報集団危険度を低い値(例えば、0)に設定するための処理である。よって、ステップS305の処理における比較対象が中央値Hであることは必須のことではなく、アクセス可能者数が少ないか否かを判定可能な値であれば、平均値などの他の値が用いられてもよい。
ステップS306では、個人情報集団危険度算出部322は、アクセス可能者数が多いので、個人情報ファイルが適切に管理されていないとして、危険度管理テーブル3256に有意な個人情報集団危険度Dを設定することに決定する。有意な個人情報集団危険度Dは、例えば同一フォルダ内の個人情報ファイル数である。
ステップS307では、個人情報集団危険度算出部322は、アクセス可能者数が少ないので、個人情報ファイルが適切に管理されているとして、個人情報集団危険度Dとして0を設定することに決定する。
そして、個人情報集団危険度算出部322は、ステップS306,S307で決定した個人情報集団危険度Dを危険度管理テーブル3256に設定する(ステップS308)。
以上のように、個人情報ファイルが適切に管理されていない場合には、個人情報集団危険度Dとして大きな値が設定される。換言すれば、個人情報集団危険度算出部322は、個人情報ファイルが属するフォルダ内の個人情報ファイルの数であるフォルダ内ファイル数に基づいて情報漏えいの可能性を判定する。
次に、スコアリングサーバ33において、提示スコア算出部331は、危険度管理テーブル3256に設定されたデータに基づいて、例えば下記の(11)〜(14)式を用いて、提示スコアを算出する。
Figure 2018116388
(11)〜(14)式において、
S(i)は、個人情報ファイルiの提示スコア
F(i)は、個人情報ファイルiのアクセス可能者数のスコア関数
G(i)は、個人情報ファイルiの格納場所危険度のスコア関数
H(i)は、個人情報ファイルiの個人情報集団危険度のスコア関数
a,b,c は、それぞれ、重み値
Xiは、個人情報ファイルiのアクセス可能者数
Yiは、個人情報ファイルiの格納場所危険度
Ziは、個人情報ファイルiの個人情報集団危険度
を示す。
(11)〜(14)式の例では、アクセス可能者数、格納場所危険度及び個人情報集団危険度が0〜1の間の値に正規化された後、それらの値が加算されて提示スコアとされる。
よって、例えば、多数の非個人情報ファイルが存在するフォルダ中に1つだけ個人情報ファイルがあり、かつ、その個人情報ファイルのアクセス可能者数が多い場合、提示スコアの値は大きい。また、個人情報ファイルのみ存在するフォルダがある場合、存在する個人情報ファイルが多いときに、提示スコアの値は大きい。
スコアリングサーバ33は、算出した提示スコアを、対応する個人情報ファイルを特定可能な情報とともにユーザ端末4に送信する。ユーザ端末4において、情報提示部41は、受信された提示スコアを値が大きい順に個人情報ファイルをソーティングし、それらをユーザに提示する。例えば、情報提示部41は、それらを表示部に表示する。
なお、(11)〜(14)式の例では、アクセス可能者数、格納場所危険度及び個人情報集団危険度を用いて提示スコアが算出されるが、提示スコア算出部331は、それらのうちの任意の1つ又は2つを用いて提示スコアを算出してもよい。例えば、提示スコア算出部331は、(21)式に示すようにアクセス可能者数のみを用いて提示スコアを算出したり、格納場所危険度のみを用いて提示スコアを算出したり、個人情報集団危険度のみを用いて提示スコアを算出してもよい。アクセス可能者数のみを用いて提示スコアが算出される場合には、アクセス可能者数が多い順に、個人情報ファイルがユーザに提示されることになる。また、提示スコア算出部331は、格納場所危険度及び個人情報集団危険度のみを用いて提示スコアを算出してもよい。
Figure 2018116388
図11は、アクセス可能者数のみを用いて提示スコアが算出される場合の個人情報ファイルの表示例を示す説明図である。なお、図11に示す例では、提示スコアに代えてアクセス可能者数が表示される例が示されている。また、図11には、個人情報数も併せて表示される例が示されている。
本実施形態では、提示スコアに基づいてユーザが個人情報ファイルを選択すると、情報選択部42が、選択された個人情報ファイルを特定可能な情報をファイル管理装置3に送信する。一般に、ユーザは、提示スコアの値が大きい個人情報ファイルを選択する。
ユーザ端末4から個人情報ファイルを特定可能な情報(例えば、ファイルIDやファイルパス)を受信すると、ファイル管理装置3において、類似する個人情報ファイルを判定する処理(危険度類似判定フェーズ)が開始される。図12は、危険度類似判定フェーズの処理の一例を示すフローチャートである。
危険度類似判定フェーズにおいて、危険類似度算出部324は、ユーザによって選択された個人情報ファイルFを特定可能な情報に基づいてファイル・フォルダ情報管理テーブル3251及び個人情報検出情報管理テーブル3252を検索して、個人情報ファイルFの詳細情報を取得する(ステップS401)。
そして、危険類似度算出部324は、選択された個人情報ファイルFが属するフォルダ(親フォルダ)に他の個人情報ファイルがあるか否か確認する(ステップS402)。そのような個人情報ファイルがない場合には(ステップS403)、処理を終了する。
そのような個人情報ファイルがある場合には、危険類似度算出部324は、個人情報ファイルFのアクセス可能者のユーザ一覧を、アクセス権限管理テーブル3253及びグループ所属ユーザ管理テーブル3255から所得する(ステップS404)。具体的には、アクセス権限管理テーブル3253を参照して、グループ所属ユーザ管理テーブル3255から取得する。そして、危険類似度算出部324は、親フォルダに属する他の個人情報ファイルの全て(i=1〜他の個人情報ファイル数)についてステップS406〜S410の処理を実行する(ステップS405,S411)。
ステップS406で、危険類似度算出部324は、個人情報ファイルiのアクセス可能者のユーザ一覧を、アクセス権限管理テーブル3253を参照して、グループ所属ユーザ管理テーブル3255から取得する。
次いで、危険類似度算出部324は、個人情報ファイルFのアクセス可能者のユーザ一覧と個人情報ファイルiのアクセス可能者のユーザ一覧とを比較し、双方の一覧の中に同一ユーザが存在するか否か確認する(ステップS407)。なお、危険類似度算出部324は、一方のユーザ一覧において、「全ユーザアクセス可能」が「1」になっているユーザがある場合には、他方のユーザ一覧におけるいずれのユーザとも一致するとする。
また、危険類似度算出部324は、ステップS407の処理を実行するときに、図8におけるステップS108,S109の処理と同様の処理によって、重複処理を排除することが好ましい。
双方の一覧の中に同一ユーザが存在しない場合には、危険類似度算出部324は、ステップS409,S410の処理を実行しない(ステップS408)。同一ユーザが存在しないということは、ファイルアクセスに関する危険度の類似性がないと考えてよいことを根拠に、ステップS408の判定処理が行われる。
双方の一覧の中に同一ユーザが存在する場合には、ファイルアクセスに関する危険度の類似性がある可能性があるので、危険類似度算出部324は、個人情報ファイルiと個人情報ファイルFとについて、危険度の非類似スコアを算出する(ステップS409)。
非類似スコアは、例えば(31)〜(34)式を用いて算出される。
Figure 2018116388
(31)〜(34)式において、
R(F,i)は、個人情報ファイルFに対する個人情報ファイルiの非類似スコア
K(F,i)は、個人情報ファイルFと個人情報ファイルiのアクセス可能者の非一致度関数
G(Fは、個人情報ファイルFの格納場所危険度のスコア関数
G(i)は、個人情報ファイルiの格納場所危険度のスコア関数
H(F)は、個人情報ファイルFの個人情報集団危険度のスコア関数
H(i)は、個人情報ファイルiの個人情報集団危険度のスコア関数
DIFF()は、2つの値の差(絶対値)を出力する関数
A は、個人情報ファイルのアクセス可能者数
Miは、個人情報ファイルFと個人情報ファイルiのアクセス可能者の非一致数
Yiは、個人情報ファイルiの格納場所危険度
Ziは、個人情報ファイルiの個人情報集団危険度
を示す。
そして、危険類似度算出部324は、個人情報ファイルiを特定可能な情報と非類似スコアとを、返却用データDとして記憶部に格納する(ステップS410)。
非類似スコアは、類似していない度合いを示す。非類似スコアは、アクセス可能者の非一致の割合、個人情報ファイルFの格納場所危険度と個人情報ファイルiの格納場所危険度との差(絶対値)、及び、個人情報ファイルFの個人情報集団危険度と個人情報ファイルiの個人情報集団危険度との差(絶対値)の和であるから、アクセス可能者の非一致の割合が低いほど(一致の割合が高いほど)、また、両ファイルの危険度の差が小さいほど、値が小さくなる。換言すれば、アクセスに関する両ファイルの管理状態が類似しているほど、値が小さくなる。すなわち、非類似スコアの値が大きいということは、アクセスに関する両ファイルの管理状態が類似していないことを意味する。つまり、危険類似度算出部324は、情報漏えいの可能性がある一の個人情報ファイルの管理状態と類似する管理状態にある他の個人情報ファイルを特定する。
図13は、返却用データDの一例を示す説明図である。図13に示す例は、ファイル・フォルダ情報管理テーブル3251に設定されているID=7の個人情報ファイルが選択されたときの例である。図13には、アクセス可能者がある程度一致し(非一致度の割合が低い。)、かつ、格納場所危険度及び個人情報集団危険度に関する管理状態が同じであるので、非類似スコアの値は小さい。
なお、非類似スコアを算出する式((31)式)の各項に対する重みはなく、各項の値は、0〜1の間の値である。また、(31)式の例では、アクセス可能者の非一致の割合、個人情報ファイルFの格納場所危険度と個人情報ファイルiの格納場所危険度との差(絶対値)、及び、個人情報ファイルFの個人情報集団危険度と個人情報ファイルiの個人情報集団危険度との差(絶対値)を用いて非類似スコアが算出されるが、危険類似度算出部324は、それらのうちの任意の1つ又は2つを用いて提示スコアを算出してもよい。例えば、アクセス可能者の非一致の割合のみを用いて非類似スコアを算出したり、個人情報ファイルFの格納場所危険度と個人情報ファイルiの格納場所危険度との差のみを用いて非類似スコアを算出してもよい。
その後、危険類似度算出部324は、返却用データDをユーザ端末4に送信する。ユーザ端末4において、情報提示部41は、返却用データDをユーザに提示する。例えば、返却用データDを表示する。その際、情報提示部41は、個人情報ファイルを、非類似スコアが低い(非類似スコアの値が小さい、すなわち、類似度が高い。)順に、個人情報ファイルを特定可能な情報をユーザに提示する。
なお、上記の実施形態では、提示スコア算出部331は、提示スコアを、アクセス可能者数、格納場所危険度及び個人情報集団危険度を用いて算出したり、アクセス可能者数のみを用いて提示スコアを算出したが、(41)〜(42)式に示すように、ファイルの内容まで考慮して(例えば、個人情報数を勘案して)、提示スコアを算出してもよい。
Figure 2018116388
(41)〜(42)式において、
S(i)は、個人情報ファイルiの提示スコア
F(i)は、個人情報ファイルiのアクセス可能者数のスコア関数
K(i)は、個人情報ファイルiの個人情報数の危険度スコア関数
a,d は、それぞれ、重み値
Xiは、個人情報ファイルiのアクセス可能者数
を示す。
また、非類似スコアについても、(31)〜(34)式とは異なる式で算出されてもよい。
以上のように、本実施形態では、多くのユーザに公開されている個人情報ファイルを、危険度が高い個人情報ファイルとして検出することができる。また、ファイルの内容ではなく、ファイルの管理状態に基づいて、個人情報ファイルの危険度を判定することができる。
さらに、意図されない場所にある個人情報ファイル(格納場所が適切ではない個人情報ファイル)を見いだすことも可能である。
また、ファイル管理装置3は、ユーザが危険である(個人情報が漏えいしやすい。)と判断した個人情報ファイルの危険度と類似する危険度を持つ他の個人情報ファイルをユーザに教えることができる。
なお、上記の実施形態では、提示スコアに基づいてユーザが選択した個人情報ファイルに関連して、非類似スコアが低い順に個人情報ファイル(具体的には、個人情報ファイルを特定可能な情報)がユーザに提示されたが、ファイル管理装置3は、あらかじめ定められたしきい値を越える提示スコアを有する個人情報ファイルを対象として、ユーザの選択を待つことなく、他の個人情報ファイル非類似スコアを算出して、あらかじめ定められたしきい値よりも小さい非類似スコアを持つ個人情報ファイルをユーザに通知するようにしてもよい。
また、上記の実施形態では、危険類似度算出部324は、選択された個人情報ファイルFが属するフォルダ(親フォルダ)に属する他の個人情報ファイルについて非類似スコアを算出したが(図12におけるステップS403参照)、別のフォルダに属する他の個人情報ファイルについても類似度を判定する(具体的には、非類似スコアを算出する。)ようにしてもよい。すなわち、ステップS403の判定処理を行わないようにしてもよい。その場合には、1人以上のアクセス可能者が一致する個人情報ファイルが類似度判定対象になり、例えば、情報漏えいが生じたときに、危険類似度算出部324は、情報が漏えいした個人情報ファイルが属するフォルダとは別のフォルダにある個人情報ファイルについても、類似度を判定して、管理状態が類似する個人情報ファイルをユーザに提示することができる。
また、情報が漏えいしたときに不正アクセス者(ユーザ)を特定できるのであれば、危険類似度算出部324は、図12におけるステップS407の処理で、特定されたユーザ(ユーザ/グループ管理テーブル3254に登録されているUSER_ID 又は名前)がアクセスした又はアクセスする可能性がある個人情報ファイルを対象として、類似度を算出して提示することができる。
また、ファイル管理装置3は、適切なファイル管理をしていないユーザを特定することもできる。具体的には、提示スコア算出部331は、提示スコアが0よりも大きい個人情報ファイルについて、ファイル・フォルダ情報管理テーブル3251に設定されているファイルの所有者情報(又は、作成者もしくは管理者)を確認することによって、その個人情報ファイルを設定したユーザを特定できる。特定されたユーザが所有者になっているファイル数をカウントすることによって、そのユーザをスコアリングできる。そして、ユーザ端末4は、所有者になっているファイル数が多い順にユーザを提示することによって、適切なファイル管理をしていないユーザのランキングを提示することができる。
また、個人情報集団危険度算出部322は、図10におけるステップS306の処理に代えて、取り扱っている個人情報ファイルが属するフォルダ内の個人情報ファイルのうち、アクセス可能者が一致してるか又はアクセス可能者が重複している個人情報ファイルの数をカウントしてもよい。その場合には、同一フォルダ内でアクセス可能者が少ない個人情報ファイルを除外して個人情報ファイルがカウントされ、危険度算出の精度が向上することが期待される。
実施形態2.
提示スコア算出部331は、特定フォルダに属する個人情報ファイルの提示スコアを大きくすることもできる。例えば、「個人情報ファイル」が1つも存在しないフォルダに新たに個人情報ファイルが作成された場合、そのフォルダに関して提示スコアを大きくする。
図14は、新たに個人情報ファイルが作成されたときにそのフォルダに関して提示スコアを大きくする場合に使用されるファイル・フォルダ情報管理テーブル3251の構成例及び設定データの一例を示す説明図である。図14に示すファイル・フォルダ情報管理テーブル3251は、図2に示されたファイル・フォルダ情報管理テーブル3251に対して、「現在の個人情報ファイル数」の欄と「1つ前の個人情報ファイル数」の欄とが追加されている。
図15は、提示スコア算出部331が特定フォルダに属する個人情報ファイルの提示スコアを大きくする処理を示すフローチャートである。
提示スコア算出部331は、図14に例示されたファイル・フォルダ情報管理テーブル3251に基づいて、現在属している個人情報ファイルの数が1以上であってそれらの個人情報ファイルが作成される前の個人情報ファイルの数(1つ前の個人情報ファイル数)が0であるフォルダがあるか否か確認する(ステップS501)。そのようなフォルダが存在しない場合には(ステップS502)、処理を終了する。
そのようなフォルダが存在する場合には、そのフォルダに属する個人情報ファイルの提示スコアSiに1を加算する(ステップS503)。ただし、加算される値は正規化後の値である。また、重み値((11)式参照)を考慮した値を加算するようにしてもよい。
以上のような処理によって、今まで個人情報ファイルが存在していなかったフォルダに個人情報ファイルが登録されたときに、その個人情報ファイルが適切なフォルダに対して作成されたか否かを確認することが可能になる。
上記の各実施形態のファイル管理装置3を、以下のような用途に使用することができる。ただし、以下の用途は例示であって、ファイル管理装置3の用途は以下のものに限定されない。
企業内において、社員全員に公開されているなど、情報が漏えいしやすい状態にあるファイルを発見する。
個人情報ファイルと非個人情報ファイルとが混在しているフォルダを容易に発見する。
意図しない場所(フォルダ)に個人情報ファイルが存在するなど、個人情報ファイルの管理が適切になされていないことを確認する。
個人情報を多く含む適切に管理されていない個人情報ファイルのみを検出する。
ある個人情報ファイルから情報が漏えいしたときに、同様に情報が漏えいする可能性がある他の個人情報ファイルを検出する。
同じように情報が漏えいする可能性がある管理状態にある個人情報ファイルを一括して検出する。また、検出された個人情報ファイルに対して適切な対策を施す。
図16は、本発明によるファイル管理装置の主要部を示すブロック図である。図16に示すように、ファイル管理装置100は、一のフォルダに属する個人情報ファイルの数を計数する第1計数部101(実施形態では、格納場所危険度算出部321で実現される。)と、フォルダに属する個人情報を含まない非個人情報ファイルの数を計数する第2計数部102(実施形態では、格納場所危険度算出部321で実現される。)と、個人情報ファイルの数と非個人情報ファイルの数との和に対する非個人情報ファイルの数の割合である非個人情報ファイル割合に基づいて、フォルダに属する個人情報ファイルからの情報漏えいの可能性を判定する判定部104(実施形態では、格納場所危険度算出部321を含む危険度・類似度算出サーバ32で実現される。)とを備えている。
ファイル管理装置100は、図17に示すように、個人情報ファイルに対するアクセス可能者の数を計数する第3計数部103(実施形態では、アクセス可能者数算出部323で実現される。)を備え、判定部104(実施形態では、個人情報集団危険度算出部322を含む危険度・類似度算出サーバ32で実現される。)は、第3計数部103による計数値が所定のしきい値を越えている場合に、当該個人情報ファイルが属するフォルダ内の個人情報ファイルの数であるフォルダ内ファイル数に基づいて情報漏えいの可能性を判定するように構成されていてもよい。
ファイル管理装置100は、図18に示すように、情報漏えいの可能性がある一の個人情報ファイルの管理状態と類似する管理状態にある他の個人情報ファイルを特定する類似個人情報ファイル特定部105(実施形態では、危険類似度算出部324で実現される。)を備えていてもよい。
なお、上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下に限られない。
(付記1)コンピュータによって実施されるファイル管理方法であって、一のフォルダに属する個人情報ファイルの数を計数し、前記フォルダに属する個人情報を含まない非個人情報ファイルの数を計数し、前記個人情報ファイルの数と前記非個人情報ファイルの数との和に対する前記非個人情報ファイルの数の割合である非個人情報ファイル割合に基づいて、前記フォルダに属する前記個人情報ファイルからの情報漏えいの可能性を判定するファイル管理方法。
(付記2)コンピュータで実現されるファイル管理装置であって、コンピュータは、一のフォルダに属する個人情報ファイルの数を計数し、前記フォルダに属する個人情報を含まない非個人情報ファイルの数を計数し、前記個人情報ファイルの数と前記非個人情報ファイルの数との和に対する前記非個人情報ファイルの数の割合である非個人情報ファイル割合に基づいて、前記フォルダに属する前記個人情報ファイルからの情報漏えいの可能性を判定するファイル管理装置。
(付記3)コンピュータは、個人情報ファイルに対するアクセス可能者の数を計数し、前記計数値が所定のしきい値を越えている場合に、当該個人情報ファイルが属するフォルダ内の個人情報ファイルの数であるフォルダ内ファイル数に基づいて情報漏えいの可能性を判定する付記2に記載のファイル管理装置。
(付記4)コンピュータは、情報漏えいの可能性がある一の個人情報ファイルの管理状態と類似する管理状態にある他の個人情報ファイルを特定する付記2又は付記3に記載のファイル管理装置。
(付記5)個人情報ファイルの管理状態は、少なくとも、前記一の個人情報ファイルに対するアクセス可能者と前記他の個人情報ファイルに対するアクセス可能者との間での非一致の数、前記一の個人情報ファイルについての非個人情報ファイル割合と前記他の個人情報ファイルについての非個人情報ファイル割合との差、および、前記一の個人情報ファイルについてのフォルダ内ファイル数と前記他の個人情報ファイルについてのフォルダ内ファイル数との差のいずれかで判定される付記2から付記4のいずれかに記載のファイル管理装置。
(付記6)ファイル管理プログラムを格納する非一時的な記録媒体であって、コンピュータによって実行されるときに、一のフォルダに属する個人情報ファイルの数を計数し、前記フォルダに属する個人情報を含まない非個人情報ファイルの数を計数し、前記個人情報ファイルの数と前記非個人情報ファイルの数との和に対する前記非個人情報ファイルの数の割合である非個人情報ファイル割合に基づいて、前記フォルダに属する前記個人情報ファイルからの情報漏えいの可能性を判定する。
(付記7)コンピュータによって実行されるときに、個人情報ファイルに対するアクセス可能者の数を計数し、計数値が所定のしきい値を越えている場合に、当該個人情報ファイルが属するフォルダ内の個人情報ファイルの数であるフォルダ内ファイル数に基づいて情報漏えいの可能性を判定する付記6に記載の記録媒体。
(付記8)コンピュータによって実行されるときに、情報漏えいの可能性がある一の個人情報ファイルの管理状態と類似する管理状態にある他の個人情報ファイルを特定する付記6又は付記7に記載の記録媒体。
(付記9)個人情報ファイルの管理状態は、少なくとも、前記一の個人情報ファイルに対するアクセス可能者と前記他の個人情報ファイルに対するアクセス可能者との間での非一致の数、前記一の個人情報ファイルについての非個人情報ファイル割合と前記他の個人情報ファイルについての非個人情報ファイル割合との差、および、前記一の個人情報ファイルについてのフォルダ内ファイル数と前記他の個人情報ファイルについてのフォルダ内ファイル数との差のいずれかで判定される付記6から付記8のいずれかに記載の記録媒体。
1 ファイルサーバ
2 ユーザ/グループ管理サーバ
3 ファイル管理装置
4 ユーザ端末
11 ファイル群
21 ユーザ/グループ情報データベース
31 個人情報検出サーバ
32 危険度・類似度算出サーバ
33 スコアリングサーバ
41 情報提示部
42 情報選択部
100 ファイル管理装置
101 第1計数部
102 第2計数部
103 第3計数部
104 判定部
105 類似個人情報ファイル特定部
311 個人情報検出部
321 格納場所危険度算出部
322 個人情報集団危険度算出部
323 アクセス可能者数算出部
324 危険類似度算出部
325 個人情報ファイル関連データベース
331 提示スコア算出部
3251 ファイル・フォルダ情報管理テーブル
3252 個人情報検出情報管理テーブル
3253 アクセス権限管理テーブル
3254 ユーザ/グループ管理テーブル
3255 グループ所属ユーザ管理テーブル
3256 危険度管理テーブル

Claims (10)

  1. 一のフォルダに属する個人情報ファイルの数を計数し、
    前記フォルダに属する個人情報を含まない非個人情報ファイルの数を計数し、
    前記個人情報ファイルの数と前記非個人情報ファイルの数との和に対する前記非個人情報ファイルの数の割合である非個人情報ファイル割合に基づいて、前記フォルダに属する前記個人情報ファイルからの情報漏えいの可能性を判定する
    ことを特徴とするファイル管理方法。
  2. 個人情報ファイルに対するアクセス可能者の数を計数し、
    計数値が所定のしきい値を越えている場合に、当該個人情報ファイルが属するフォルダ内の個人情報ファイルの数であるフォルダ内ファイル数に基づいて情報漏えいの可能性を判定する
    請求項1記載のファイル管理方法。
  3. 情報漏えいの可能性がある一の個人情報ファイルの管理状態と類似する管理状態にある他の個人情報ファイルを特定する
    請求項1または請求項2記載のファイル管理方法。
  4. 個人情報ファイルの管理状態を、少なくとも、前記一の個人情報ファイルに対するアクセス可能者と前記他の個人情報ファイルに対するアクセス可能者との間での非一致の数、前記一の個人情報ファイルについての非個人情報ファイル割合と前記他の個人情報ファイルについての非個人情報ファイル割合との差、および、前記一の個人情報ファイルについてのフォルダ内ファイル数と前記他の個人情報ファイルについてのフォルダ内ファイル数との差のいずれかに基づいて判定する
    請求項3記載のファイル管理方法。
  5. 一のフォルダに属する個人情報ファイルの数を計数する第1計数手段と、
    前記フォルダに属する個人情報を含まない非個人情報ファイルの数を計数する第2計数手段と、
    前記個人情報ファイルの数と前記非個人情報ファイルの数との和に対する前記非個人情報ファイルの数の割合である非個人情報ファイル割合に基づいて、前記フォルダに属する前記個人情報ファイルからの情報漏えいの可能性を判定する判定手段とを備えた
    ことを特徴とするファイル管理装置。
  6. 個人情報ファイルに対するアクセス可能者の数を計数する第3計数手段を備え、
    判定手段は、前記第3計数手段による計数値が所定のしきい値を越えている場合に、当該個人情報ファイルが属するフォルダ内の個人情報ファイルの数であるフォルダ内ファイル数に基づいて情報漏えいの可能性を判定する
    請求項5記載のファイル管理装置。
  7. 情報漏えいの可能性がある一の個人情報ファイルの管理状態と類似する管理状態にある他の個人情報ファイルを特定する類似個人情報ファイル特定手段を備えた
    請求項5または請求項6記載のファイル管理装置。
  8. コンピュータに、
    一のフォルダに属する個人情報ファイルの数を計数する処理と、
    前記フォルダに属する個人情報を含まない非個人情報ファイルの数を計数する処理と、
    前記個人情報ファイルの数と前記非個人情報ファイルの数との和に対する前記非個人情報ファイルの数の割合である非個人情報ファイル割合に基づいて、前記フォルダに属する前記個人情報ファイルからの情報漏えいの可能性を判定する処理と
    を実行させるためのファイル管理プログラム。
  9. コンピュータに、
    個人情報ファイルに対するアクセス可能者の数を計数する処理と、
    計数値が所定のしきい値を越えている場合に、当該個人情報ファイルが属するフォルダ内の個人情報ファイルの数であるフォルダ内ファイル数に基づいて情報漏えいの可能性を判定する処理とを実行させる
    請求項8記載のファイル管理プログラム。
  10. コンピュータに、
    情報漏えいの可能性がある一の個人情報ファイルの管理状態と類似する管理状態にある他の個人情報ファイルを特定する処理を実行させる
    請求項8または請求項9記載のファイル管理プログラム。
JP2017005760A 2017-01-17 2017-01-17 ファイル管理方法、ファイル管理装置及びファイル管理プログラム Active JP7005900B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017005760A JP7005900B2 (ja) 2017-01-17 2017-01-17 ファイル管理方法、ファイル管理装置及びファイル管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017005760A JP7005900B2 (ja) 2017-01-17 2017-01-17 ファイル管理方法、ファイル管理装置及びファイル管理プログラム

Publications (2)

Publication Number Publication Date
JP2018116388A true JP2018116388A (ja) 2018-07-26
JP7005900B2 JP7005900B2 (ja) 2022-01-24

Family

ID=62985515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017005760A Active JP7005900B2 (ja) 2017-01-17 2017-01-17 ファイル管理方法、ファイル管理装置及びファイル管理プログラム

Country Status (1)

Country Link
JP (1) JP7005900B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021179899A (ja) * 2020-05-15 2021-11-18 富士通株式会社 情報処理プログラム、情報処理方法及び情報処理装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209649A (ja) * 2005-01-31 2006-08-10 Nec Corp 機密文書検索システム、機密文書検索方法、および機密文書検索プログラム
JP2007323511A (ja) * 2006-06-02 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> 個人情報を保護する方法及びそのシステム
JP2008204433A (ja) * 2007-01-23 2008-09-04 Quality Kk 管理システムおよび管理サーバならびに管理プログラム
JP2008226133A (ja) * 2007-03-15 2008-09-25 Hitachi Software Eng Co Ltd 個人情報管理システム
JP2009134338A (ja) * 2007-11-28 2009-06-18 Ricoh Co Ltd 電子文書監査方法及び電子文書監査装置
JP2010262518A (ja) * 2009-05-08 2010-11-18 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム
WO2011033636A1 (ja) * 2009-09-17 2011-03-24 富士通株式会社 基地局、ウェブアプリケーションサーバ、システム及び方法
JP2012038126A (ja) * 2010-08-09 2012-02-23 Nec Corp 文書処理装置、文書処理方法、及び、プログラム
JP2014178864A (ja) * 2013-03-14 2014-09-25 Sony Corp 情報処理装置、情報処理方法及びプログラム
WO2015155888A1 (ja) * 2014-04-11 2015-10-15 株式会社Ubic 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209649A (ja) * 2005-01-31 2006-08-10 Nec Corp 機密文書検索システム、機密文書検索方法、および機密文書検索プログラム
JP2007323511A (ja) * 2006-06-02 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> 個人情報を保護する方法及びそのシステム
JP2008204433A (ja) * 2007-01-23 2008-09-04 Quality Kk 管理システムおよび管理サーバならびに管理プログラム
JP2008226133A (ja) * 2007-03-15 2008-09-25 Hitachi Software Eng Co Ltd 個人情報管理システム
JP2009134338A (ja) * 2007-11-28 2009-06-18 Ricoh Co Ltd 電子文書監査方法及び電子文書監査装置
JP2010262518A (ja) * 2009-05-08 2010-11-18 Fuji Xerox Co Ltd 情報処理装置、プログラム、及び情報処理システム
WO2011033636A1 (ja) * 2009-09-17 2011-03-24 富士通株式会社 基地局、ウェブアプリケーションサーバ、システム及び方法
JP2012038126A (ja) * 2010-08-09 2012-02-23 Nec Corp 文書処理装置、文書処理方法、及び、プログラム
JP2014178864A (ja) * 2013-03-14 2014-09-25 Sony Corp 情報処理装置、情報処理方法及びプログラム
WO2015155888A1 (ja) * 2014-04-11 2015-10-15 株式会社Ubic 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021179899A (ja) * 2020-05-15 2021-11-18 富士通株式会社 情報処理プログラム、情報処理方法及び情報処理装置

Also Published As

Publication number Publication date
JP7005900B2 (ja) 2022-01-24

Similar Documents

Publication Publication Date Title
JP6508353B2 (ja) 情報処理装置
KR100856771B1 (ko) 실시간 데이터 웨어하우징
US8856945B2 (en) Dynamic security question compromise checking based on incoming social network postings
Khan et al. One label, one billion faces: Usage and consistency of racial categories in computer vision
US20130054598A1 (en) Entity resolution based on relationships to a common entity
US11386224B2 (en) Method and system for managing personal digital identifiers of a user in a plurality of data elements
JP4711343B2 (ja) 個人情報を保護する方法及びそのシステム
US9571515B2 (en) Notification of security question compromise level based on social network interactions
US20130067572A1 (en) Security event monitoring device, method, and program
US10715534B2 (en) Collaborative security lists
US20150213272A1 (en) Conjoint vulnerability identifiers
Zilberman et al. Analyzing group communication for preventing data leakage via email
US9760842B2 (en) Operation target management apparatus and non-transitory computer readable medium
CN107305615B (zh) 数据表识别方法和系统
JP7005900B2 (ja) ファイル管理方法、ファイル管理装置及びファイル管理プログラム
JP5851311B2 (ja) アプリケーション検査装置
CN114090076A (zh) 应用程序的合规性判别方法和装置
CN110415512A (zh) 车辆信息管理方法、装置及存储介质
JP2009223409A (ja) 文書検索システムおよびプログラム
US8739279B2 (en) Implementing automatic access control list validation using automatic categorization of unstructured text
US20220377082A1 (en) Virtual id and methods of use thereof
EP4206950A1 (en) Unauthorized intrusion analysis assistance device and unauthorized intrusion analysis assistance method
CN116094830A (zh) 一种风险评估方法、设备和可读存储介质
Bose et al. An Improved Method for Preventing Data Leakage in an Organisation
JP5194928B2 (ja) 記憶装置、及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211220