JP2019148953A - File status confirmation device, file status confirmation method, and file status confirmation program - Google Patents
File status confirmation device, file status confirmation method, and file status confirmation program Download PDFInfo
- Publication number
- JP2019148953A JP2019148953A JP2018032811A JP2018032811A JP2019148953A JP 2019148953 A JP2019148953 A JP 2019148953A JP 2018032811 A JP2018032811 A JP 2018032811A JP 2018032811 A JP2018032811 A JP 2018032811A JP 2019148953 A JP2019148953 A JP 2019148953A
- Authority
- JP
- Japan
- Prior art keywords
- file
- identification information
- terminal
- management
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本件は、ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラムに関する。 The present invention relates to a file status confirmation device, a file status confirmation method, and a file status confirmation program.
機密情報を含む文書を適切に管理する重要性に鑑み、文書管理に関する種々の技術が提案されている。例えば、少なくとも1つの端末とサーバとを含む企業文書管理システムが知られている(例えば、特許文献1参照)。この企業文書管理システムは、企業ネットワーク内の文書を管理し、機密情報の漏洩を防止する。 In view of the importance of appropriately managing documents including confidential information, various techniques relating to document management have been proposed. For example, a corporate document management system including at least one terminal and a server is known (see, for example, Patent Document 1). This corporate document management system manages documents in the corporate network and prevents leakage of confidential information.
ところで、企業文書管理システムを管理する管理者は企業文書管理システムと併せて上述した端末を管理することがある。管理者は端末を利用する従業員が離職すると、機密情報を含む電子ファイル(以下、単にファイルという。)が端末内に残存しないように、その端末を初期の状態に戻す操作を行う場合がある。 By the way, an administrator who manages the corporate document management system may manage the terminal described above together with the corporate document management system. When an employee who uses a terminal leaves the manager, the administrator may perform an operation to return the terminal to its initial state so that an electronic file containing confidential information (hereinafter simply referred to as a file) does not remain in the terminal. .
しかしながら、管理者が上記操作を失念したままその端末を管理し忘れて放置されると、管理されていない端末内にファイルが残存し、仮にそのファイルに対するアクセスが制限されていないと、どの端末からもそのファイルを閲覧できる公開状態になっているおそれがある。このように、管理されていない端末に存在し、意図せずに公開状態になっているファイルは発見し難いという問題がある。 However, if the administrator forgets to perform the above operation and forgets to manage the terminal and leaves it, the file remains in the unmanaged terminal, and if the access to the file is not restricted, any terminal May be open to view the file. As described above, there is a problem that it is difficult to find a file that exists in an unmanaged terminal and is unintentionally opened to the public.
そこで、1つの側面では、ファイルの管理状態を確認できるファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラムを提供することを目的とする。 Therefore, an object of one aspect is to provide a file status confirmation device, a file status confirmation method, and a file status confirmation program that can confirm the management status of a file.
1つの実施態様では、ファイル状態確認装置は、異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得する取得部と、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する処理部と、を備える。 In one embodiment, the file status confirmation device is configured such that each of the first terminal devices has a successful access to the second terminal device attempted based on an IP address generated by each of a plurality of different first terminal devices. Based on the number of identification information that is common between the first terminal device and the acquisition unit that acquires the identification information of the file collected from the second terminal device from the first terminal device, the file having the common identification information And a processing unit for estimating confidentiality.
ファイルの管理状態を確認することができる。 You can check the management status of files.
以下、本件を実施するための形態について図面を参照して説明する。 Hereinafter, an embodiment for carrying out this case will be described with reference to the drawings.
(第1実施形態)
図1は管理システムSの一例を説明するための図である。管理システムSは複数の端末装置110,120とファイル状態確認装置としての管理サーバ200とを含んでいる。複数の端末装置110,120と管理サーバ200は通信ネットワークNWによって互いに接続されている。通信ネットワークNWとしては、例えばLocal Area Network(LAN)などがある。通信ネットワークNWの通信形式は特に限定されず、有線通信であってもよいし、無線通信であってもよい。複数の端末装置110,120はいくつかの部署に分けられて設置されている。本実施形態では、複数の端末装置110,120が営業部、開発部、研究部、及び総務部の4つの部署に分けられて設置されている。例えば、営業部には1台の端末装置110と1台の端末装置120が設置されている。総務部には2台の端末装置110が設置されている。尚、端末装置110,120には例えばPersonal Computer(PC)が利用される。
(First embodiment)
FIG. 1 is a diagram for explaining an example of the management system S. The management system S includes a plurality of
端末装置110は管理者によって管理されている。以下、端末装置110を管理端末110と呼ぶ。一方、端末装置120は管理者によって管理されずに放置されている。以下、端末装置120を非管理端末120と呼ぶ。尚、管理者としては、例えば管理システムSを管理する者などが該当する。
The
管理端末110は管理者によって管理されているため、管理者によって定期的又は非定期的に保守作業が行われる。これにより、管理端末110には種々のアプリケーションプログラム(以下、単にアプリという。)がインストールされる。例えば、管理端末110にはServer Message Block(SMB)といったファイル共有アクセスを実行するアプリ(以下、エージェントという。)がインストールされる。エージェントの詳細については後述する。一方、非管理端末120は管理者によって管理されていないため、保守作業が行われない。この結果、非管理端末120にはエージェントがインストールされていない。
Since the
このように、管理システムSにはエージェントがインストールされた管理端末110とエージェントがインストールされていない非管理端末120が混在する。図1では、管理端末110と非管理端末120の区別を容易にするために、管理端末110には目印「○」を付し、非管理端末120には目印「×」を付している。
As described above, the management system S includes a
エージェントがインストールされた各管理端末110は通信ネットワークNWを介して同じ部署に設置された別の管理端末110や非管理端末120にアクセスする。また、エージェントがインストールされた各管理端末110は通信ネットワークNWを介して別の部署に設置された管理端末110や非管理端末120にアクセスする。そして、管理端末110はエージェントによりアクセスが成功した非管理端末120などが保有するファイルの識別情報(以下、ファイル識別情報という。)を収集する。特に、管理端末110はエージェントにより機密情報を含むファイルのファイル名やハッシュ値、ファジーハッシュ値の少なくとも1つを識別情報として収集する。ファジーハッシュ値は2つのファイルの内容が大きく異なった場合にファイルを識別することができ、さほど異ならない場合にはファイルが同じであると識別する値である。各管理端末110は収集したファイル識別情報をその管理端末110自身に関する情報やファイル共有アクセスが成功したInternet Protocol(IP)アドレスなどとともに処理対象情報として管理サーバ200に向けて送信する。
Each
尚、管理端末110はファイルが機密情報を含んでいるか否かに関し公知技術を使用して判断する。かかる公知技術としては、例えばファイルに機密表示文字列(例えば「機密」や「社外秘」など)を埋め込み、この機密表示文字列をOptical Character Recognition(OCR)で読み取る技術がある。例えば、ファイルのヘッダ部に機密情報であることを示すデータを埋め込み、当該データを検出する技術であってもよい。これにより、管理端末110や非管理端末120に機密情報を含むファイルだけでなく、機密情報を含まないファイルが混在していても、機密情報を含むファイルを特定することができる。
The
管理サーバ200は各管理端末110から送信された処理対象情報を受信する。これにより、管理サーバ200は処理対象情報を取得する。管理サーバ200は処理対象情報を受信すると、ファイル共有アクセスが成功したIPアドレスに基づいて管理端末110や非管理端末120が設置された部署を判別し、判別した部署(以下、アクセス成功部署という。)を含めた処理対象情報を記憶する。管理サーバ200は処理対象情報を記憶すると、定期的に又は非定期的に各種の処理を実行する。例えば、管理サーバ200は処理対象情報に基づいて機密情報が漏洩する可能性の高さを推定する。その他、管理サーバ200は処理対象情報に基づいて機密情報を含むファイルの分布を判別したり、ファイルに対するアクセス制限の状態を推定したりする。尚、管理サーバ200が実行する処理の詳細については後述する。
The
次に、図2を参照して、管理サーバ200の詳細を説明する。
Next, details of the
図2は管理サーバ200のハードウェア構成の一例である。尚、上述した管理端末110及び非管理端末120については基本的に管理サーバ200と同様のハードウェア構成であるため、説明を省略する。図2に示すように、管理サーバ200は、少なくともハードウェアプロセッサとしてのCentral Processing Unit(CPU)200A、Random Access Memory(RAM)200B、Read Only Memory(ROM)200C及びネットワークI/F(インタフェース)200Dを含んでいる。管理サーバ200は、必要に応じて、Hard Disk Drive(HDD)200E、入力I/F200F、出力I/F200G、入出力I/F200H、ドライブ装置200Iの少なくとも1つを含んでいてもよい。CPU200Aからドライブ装置200Iまでは、内部バス200Jによって互いに接続されている。すなわち、管理サーバ200はコンピュータによって実現することができる。尚、CPU200Aに代えてMicro Processing Unit(MPU)をハードウェアプロセッサとして利用してもよい。
FIG. 2 shows an example of the hardware configuration of the
入力I/F200Fには、入力装置710が接続される。入力装置710としては、例えばキーボードやマウスなどがある。出力I/F200Gには、表示装置720が接続される。表示装置720としては、例えば液晶ディスプレイがある。入出力I/F200Hには、半導体メモリ730が接続される。半導体メモリ730としては、例えばUniversal Serial Bus(USB)メモリやフラッシュメモリなどがある。入出力I/F200Hは、半導体メモリ730に記憶されたプログラムやデータを読み取る。入力I/F200F及び入出力I/F200Hは、例えばUSBポートを備えている。出力I/F200Gは、例えばディスプレイポートを備えている。
An
ドライブ装置200Iには、可搬型記録媒体740が挿入される。可搬型記録媒体740としては、例えばCompact Disc(CD)−ROM、Digital Versatile Disc(DVD)といったリムーバブルディスクがある。ドライブ装置200Iは、可搬型記録媒体740に記録されたプログラムやデータを読み込む。ネットワークI/F200Dは、例えばLANポートを備えている。ネットワークI/F200Dは上述した通信ネットワークNWと接続される。
A portable recording medium 740 is inserted into the drive device 200I. Examples of the portable recording medium 740 include a removable disk such as a Compact Disc (CD) -ROM and a Digital Versatile Disc (DVD). The drive device 200I reads a program and data recorded on the portable recording medium 740. The network I /
上述したRAM200Bには、ROM200CやHDD200Eに記憶されたプログラムがCPU200Aによって格納される。RAM200Bには、可搬型記録媒体740に記録されたプログラムがCPU200Aによって格納される。格納されたプログラムをCPU200Aが実行することにより、CPU200Aは後述する各種の機能を実現し、また、後述する各種の処理を実行する。尚、プログラムは後述するフローチャートに応じたものとすればよい。
In the above-described
次に、図3を参照して、管理端末110、非管理端末120、及び管理サーバ200の機能について説明する。
Next, functions of the
図3は管理端末110及び管理サーバ200のブロック図の一例である。特に、図3では、管理端末110及び管理サーバ200が備える機能の要部が示されている。尚、非管理端末120は基本的に管理端末110と同様の機能を有するためで説明を省略する。
FIG. 3 is an example of a block diagram of the
まず、管理端末110について説明する。管理端末110は記憶部101、入力部102、表示部103、通信部104、及び制御部105を含んでいる。尚、記憶部101は例えば上述したHDD200Eによって実現することができる。入力部102は例えば上述したキーボードなどによって実現することができる。表示部103は例えば上述した液晶ディスプレイによって実現することができる。通信部104は例えば上述したネットワークI/F200Dによって実現することができる。制御部105は例えば上述したCPU200A及びRAM200Bによって実現することができる。
First, the
記憶部101は各種のプログラムやファイルを記憶する。プログラムとしては、上述したエージェントのほかOperating System(OS)などがある。ファイルとしては、機密情報を含むファイルや機密情報を含まないファイルなどがある。入力部102は管理端末110の利用者が行った操作に応じた入力を受け付けて制御部105に出力する。表示部103は制御部105から出力された映像信号に基づいて、映像信号に応じた各種の画面を表示する。通信部104は非管理端末120が保有するファイルのファイル識別情報を受信したり、制御部105から出力された処理対象情報を送信したりする。制御部105は管理端末110の動作全体を制御する。例えば、制御部105は入力部102から出力された入力に基づいて各種の映像信号を生成して表示部103に出力する。また、制御部105は記憶部101から定期的にエージェントを取得して実行する。その他、制御部105は種々の処理を実行するが、処理の詳細については後述する。
The
管理サーバ200は通信部201、処理部202、及び情報記憶部203を含んでいる。尚、通信部201は例えば上述したネットワークI/F200Dによって実現することができる。処理部202は例えば上述したCPU200A及びRAM200Bによって実現することができる。情報記憶部203は例えば上述したHDD200Eによって実現することができる。
The
通信部201は、取得部の一例として、管理端末110から送信されたファイル識別情報を含む処理対象情報を受信する。通信部201は受信した処理対象情報を処理部202に出力する。処理部202は通信部201から出力された処理対象情報を受け付け、受け付けた処理対象情報にアクセス成功部署を含めて情報記憶部203に登録する。また、処理部202は情報記憶部203から処理対象情報を取得し、種々の処理を実行する。尚、処理部202が実行する処理の詳細については後述する。
The
続いて、図4から図6を参照して、管理システムSの動作について説明する。図4は管理端末110の動作の一例を示すフローチャートである。より詳しくは、記憶部101が記憶するエージェントを制御部105が実行した場合の動作を示すフローチャートである。図5は管理サーバ200の動作の一例を示すフローチャートである。より詳しくは、情報記憶部203が記憶するプログラムを処理部202が実行した場合の動作を示すフローチャートである。図6は処理対象情報の一例である。
Subsequently, the operation of the management system S will be described with reference to FIGS. 4 to 6. FIG. 4 is a flowchart showing an example of the operation of the
尚、制御部105は図4に示すフローチャートの処理を定期的に実行する。例えば、制御部105は予め定められた設定日又は設定時刻に基づいて処理を実行する。また、処理部202は図6に示すフローチャートの処理を定期的に実行する。例えば、処理部202は予め定められた設定日又は設定時刻に基づいて処理を実行する。
In addition, the
まず、管理端末110の動作について説明する。管理端末110の制御部105は例えば現在時刻と設定時刻との一致を検出すると、図4に示すように、IPアドレスをランダムに生成する(ステップS101)。より詳しくは、制御部105は管理システムSに含まれる管理端末110及び非管理端末120にそれぞれ割り当てられた複数のIPアドレスの中から1つのIPアドレスをランダムに生成する。尚、制御部105はIPアドレスを生成する際、管理端末110に割り当てられたIPアドレスを除いた残りのIPアドレスの中から1つのIPアドレスをランダムに生成することが望ましい。これにより、非管理端末120に割り当てられたIPアドレスを特定することができる。
First, the operation of the
ステップS101の処理が完了すると、制御部105は生成したIPアドレスに対してファイル共有アクセスを実行し(ステップS102)、ファイル共有アクセスが成功したか否かを判断する(ステップS103)。制御部105はファイル共有アクセスが失敗した場合(ステップS103:NO)、ステップS101の処理に戻る。したがって、制御部105は改めて別のIPアドレスをランダムに生成して、ファイル共有アクセスを実行する。IPアドレスは部署毎に固定のセグメントを持つので、固定のセグメントを除いた残りのセグメントを乱数等に基づいてランダムに生成することにより、アクセス先の部署のIPアドレスを効率良く生成できる。
When the process of step S101 is completed, the
一方、制御部105はファイル共有アクセスが成功した場合(ステップS103:YES)、ファイル識別情報を収集する(ステップS104)。より詳しくは、制御部105はファイル共有アクセスが成功したIPアドレス(以下、ファイル共有アクセスIPアドレスという。)の管理端末110又は非管理端末120が記憶するファイルのファイル識別情報を収集する。特に、制御部105は上述した公知技術を利用して機密情報を含むファイルのファイル識別情報を収集する。ステップS104の処理が完了すると、制御部105は処理対象情報を通信部104に出力する(ステップS105)。これにより、通信部104は処理対象情報を管理サーバ200に向けて送信する。
On the other hand, when the file sharing access is successful (step S103: YES), the
ここで、処理対象情報はステップS104の処理で収集したファイル識別情報のほか、ファイル共有アクセスIPアドレス、その管理端末110が所属する部署(以下、エージェント所属部署という。)、その管理端末110に割り当てられたIPアドレス(以下、エージェントIPアドレスという。)を含んでいる。すなわち、制御部105はエージェント所属部署、エージェントIPアドレス、ファイル共有アクセスIPアドレス、及びファイル識別情報を含む処理対象情報を管理サーバ200に送信する。このように、どの管理端末110も定期的に処理対象情報を管理サーバ200に送信する。
Here, in addition to the file identification information collected in step S104, the processing target information is assigned to the file sharing access IP address, the department to which the
次に、管理サーバ200の動作について説明する。管理サーバ200の通信部201は管理端末110から送信された処理対象情報を受信すると、受信した処理対象情報を処理部202に出力する。これにより、図5に示すように、処理部202は処理対象情報を受け付ける(ステップS201)。ステップS201の処理が完了すると、処理部202は処理対象情報に基づいて、ファイル識別情報が付与されたファイルを記憶する管理端末110又は非管理端末120の所属部署を判別する(ステップS202)。
Next, the operation of the
ここで、図6に示すように、処理部202はアクセス成功部署を除いた処理対象情報を受け付けるため、例えば処理対象情報に含まれるファイル共有アクセス成功IPアドレスを利用して所属部署を判別する。より詳しくは、ファイル共有アクセス成功IPアドレスにおける第2セグメントには部署を判別できるセグメント「10」やセグメント「20」などが出現するため、処理部202は第2セグメントを利用して所属部署を判別する。ここで、エージェント所属部署とエージェントIPアドレスとの対応関係を参照すると、営業部とセグメント「10」が関連付けられている。開発部、研究部、及び総務部は、それぞれセグメント「20」、「30」、及び「40」が関連付けられている。したがって、処理部202はこのような対応関係を利用して第2セグメントが特定する部署を判別する。尚、図6において、ファイル共有アクセス成功IPアドレス「123.20.0.5」は開発部に設置された非管理端末120のIPアドレスを表している。ファイル共有アクセス成功IPアドレス「123.10.0.8」は営業部に設置された非管理端末120のIPアドレスを表している。ファイル共有アクセス成功IPアドレス「123.30.0.9」は研究部に設置された非管理端末120のIPアドレスを表している。
Here, as illustrated in FIG. 6, the
ステップS202の処理が完了すると、次いで、処理部202はアクセス成功部署を含む処理対象情報を情報記憶部203に登録する(ステップS203)。すなわち、処理部202は図6を参照して説明した処理対象情報を情報記憶部203に登録する。ステップS203の処理が完了すると、処理部202は第1推定処理を実行する(ステップS204)。第1推定処理は、ファイルが意図せずに公開されている公開状態になっている可能性を推定する処理である。特に、第1推定処理は、ファイルが公開されていることにより、そのファイルから機密が漏洩する可能性を推定する処理である。尚、第1推定処理については以下に詳述する。
When the processing in step S202 is completed, the
図7は第1推定処理の動作の一例を示すフローチャートである。図8は機密漏洩確認画面の一例である。上述したステップS203の処理が完了すると、処理部202は情報記憶部203からファイル識別情報を取得する(ステップS301)。より詳しくは、処理部202はエージェント所属部署のいずれか1つを指定し、指定したエージェント所属と関連付けられたファイル識別情報を取得する。次に、処理部202は先に指定したエージェント所属と異なる別のいずれか1つを指定し、指定した別のエージェント所属と関連付けられたファイル識別情報を取得する。例えば、図6に示す処理対象情報において、処理部202が最初にエージェント所属部署として「開発部」を指定した場合、処理部202は4つのファイル識別情報「製品設計図」、「開発進捗管理」、「製品企画書」、及び「研究レポート」を取得する。次に、処理部202がエージェント所属部署として「総務部」を指定した場合、処理部202は5つのファイル識別情報「製品設計図」、「開発進捗管理」、「製品企画書」、「顧客リスト」、及び「クレーム対応事例」を取得する。
FIG. 7 is a flowchart showing an example of the operation of the first estimation process. FIG. 8 shows an example of a security leak confirmation screen. When the process of step S203 described above is completed, the
ステップS301の処理が完了すると、次いで、処理部202は共通するファイル識別情報の種類数CNTABを計数する(ステップS302)。ここで、Aは先に指定したエージェント所属を表し、Bは別のエージェント所属を表している。上述したように、処理部202は異なるエージェント部署に基づいて4つのファイル識別情報「製品設計図」、「開発進捗管理」、「製品企画書」、及び「研究レポート」と5つのファイル識別情報「製品設計図」、「開発進捗管理」、「製品企画書」、「顧客リスト」、及び「クレーム対応事例」を取得した場合、共通するファイル識別情報の種類数CNTABとして種類数CNTAB「3」を計数する。すなわち、処理部202は種類数CNTABによりファイルの共有状況を判定している。
When the processing in step S301 is completed, the
ステップS302の処理が完了すると、次いで、処理部202は種類数CNTABが第1判定閾値θ1以上であるか否かを判断する(ステップS303)。処理部202は種類数CNTABが第1判定閾値θ1以上であると判断した場合(ステップS303:YES)、機密漏洩リスクが低いと推定する(ステップS304)。例えば、第1判定閾値としてθ1「3」が設定されている場合に、処理部202がステップS302の処理で種類数CNTAB「3」を計数すると、開発部と総務部は日常的にファイルを共有していると判定し、意図しない公開が起きている可能性は低く、部署間以外に機密が漏洩するリスクが低いと推定する。
When the process of step S302 is completed, then the
一方、処理部202は種類数CNTABが第1判定閾値θ1未満であると判断した場合(ステップS303:NO)、次いで、処理部202は種類数CNTABが第1判定閾値θ1より小さな第2判定閾値θ2以上であるか否かを判断する(ステップS305)。処理部202は種類数CNTABが第2判定閾値θ2以上であると判断した場合(ステップS305:YES)、機密漏洩リスクがあると推定する(ステップS306)。
On the other hand, if the
例えば、ステップS301の処理で、処理部202が営業部と総務部を指定した場合、ファイル識別情報「顧客リスト」及び「クレーム対応事例」が共通するため、ステップS302の処理で、処理部202は共通するファイル識別情報の種類数CNTABとして種類数CNTAB「2」を計数する。したがって、第2判定閾値としてθ2「2」が設定されている場合に、処理部202がステップS302の処理で種類数CNTAB「2」を計数すると、営業部と総務部がファイルを共有することは比較的珍しいケースであると判定し、意図しない公開が起きている可能性があり、部署間以外に機密が漏洩するリスクがあると推定する。
For example, when the
一方、処理部202は種類数CNTABが第2判定閾値θ2未満であると判断した場合(ステップS305:NO)、機密漏洩リスクが高いと推定する(ステップS307)。例えば、ステップS301の処理で、処理部202が研究部と開発部を指定した場合、ファイル識別情報「研究レポート」が共通するため、ステップS302の処理で、処理部202は共通するファイル識別情報の種類数CNTABとして種類数CNTAB「1」を計数する。したがって、第2判定閾値としてθ2「2」が設定されている場合に、処理部202がステップS302の処理で種類数CNTAB「1」を計数すると、研究部と開発部がファイルを共有することはめったにないと判定し、意図しない公開が起きている可能性が高く、部署間以外に機密が漏洩するリスクが高いと推定する。
On the other hand, if the
処理部202はステップS301からS307までの処理を繰り返し、各部署の管理端末110や非管理端末120が有するファイルの機密漏洩リスクの可能性を推定し終えると、図8に示すように、機密漏洩確認画面を表示する(ステップS308)。機密漏洩確認画面により、機密漏洩リスクの高さ、ファイルを共有する部署名、及びファイル識別情報の関係性を視認することができる。尚、処理部202はステップS301からS307までの処理を実行してファイルが有する機密が漏洩するリスクを分類するまでに留め、ステップS308の処理を実行しなくてもよい。
When the
以上、第1実施形態によれば、管理サーバ200は通信部201と処理部202とを備えている。通信部201は異なる複数の管理端末110の各々が生成したIPアドレスに基づいて試行した非管理端末120に対するアクセスが成功した際に管理端末110の各々が非管理端末120から収集したファイル識別情報を管理端末110から取得する。そして、処理部202は管理端末110間で共通する識別情報の種類数に基づいて、共通する識別情報を有するファイルの機密性を推定する。これにより、ファイルの管理状態を確認することができる。特に、管理者などの管理下におかれていない非管理端末120に機密情報のファイルが存在する場合においても、そのファイルを発見し、そのファイルの公開状態を確認することができる。
As described above, according to the first embodiment, the
(第2実施形態)
続いて、図9及び図10を参照して、本件の第2実施形態について説明する。図9(a)は管理サーバ200の動作の一部を例示するフローチャートである。図9(b)は第2推定処理の一例を示すフローチャートである。図10はアクセス制限推定画面の一例である。第1実施形態では、図5を参照して説明したように、処理部202は、ステップS203の処理を実行した後、第1推定処理を実行したが、第2実施形態では、図9(a)に示すように、第1推定処理に代えて第2推定処理を実行する(ステップS205)。第2推定処理は、ファイルに対するアクセス制限を推定する処理である。より詳しくは、どの部署がファイルにアクセスでき、どの部署がファイルにアクセスできないのかを推定する処理である。例えば、第2推定処理をファイルに対するアクセス制御情報の設定状況を推定する処理と言い換えてもよい。尚、第2推定処理については以下に詳述する。
(Second Embodiment)
Subsequently, a second embodiment of the present case will be described with reference to FIGS. 9 and 10. FIG. 9A is a flowchart illustrating a part of the operation of the
上述したステップS203の処理が完了すると、処理部202は情報記憶部203からエージェント所属部署とファイル識別情報とを取得する(ステップS311)。ステップS311の処理が完了すると、次いで、処理部202はエージェント所属部署をファイル識別情報毎に分類し(ステップS312)、図10に示すように、アクセス制限推定画面を表示する(ステップS313)。アクセス制限推定画面により、ファイル識別情報とそのファイル識別情報が付与されたファイルにアクセスできる部署の関係性を視認することができる。
When the processing in step S203 described above is completed, the
特に、図6を参照して説明したように、開発部に設置された非管理端末120はファイル識別情報「製品設計図」が付与された第1のファイル、ファイル識別情報「開発進捗管理」が付与された第2のファイル、及びファイル識別情報「製品企画書」が付与された第3のファイルを記憶する。図10に示すように、第2のファイル及び第3のファイルには開発部に設置された管理端末110と総務部に設置された管理端末110がアクセスできるが、第1のファイルには開発部と総務部以外に営業部に設置された管理端末110と研究部に設置された管理端末110もアクセスできる。このため、第1のファイルには営業部と研究部に対するアクセス制限が設定されていないと推定することができる。
In particular, as described with reference to FIG. 6, the
以上、第2実施形態によれば、処理部202は情報記憶部203が記憶する処理対象情報を利用して、非管理端末120が記憶するファイルに対するアクセス制限を推定することができる。尚、処理部202はステップS311及びS312の処理を実行するまでに留め、ステップS313の処理を実行しなくてもよい。
As described above, according to the second embodiment, the
(第3実施形態)
続いて、図11及び図12を参照して、本件の第3実施形態について説明する。図11(a)は管理サーバ200の動作の一部を例示するフローチャートである。図11(b)は分布判別処理の一例を示すフローチャートである。図12は機密ファイル分布画面の一例である。第1実施形態では、図5を参照して説明したように、処理部202は、ステップS203の処理を実行した後、第1推定処理を実行したが、第3実施形態では、図11(a)に示すように、第1推定処理に代えて分布判別処理を実行する(ステップS206)。分布判別処理は、管理システムS内に分散するファイルの分布状況を判別する処理である。尚、分布判別処理については以下に詳述する。
(Third embodiment)
Subsequently, a third embodiment of the present case will be described with reference to FIGS. 11 and 12. FIG. 11A is a flowchart illustrating a part of the operation of the
上述したステップS203の処理が完了すると、処理部202は情報記憶部203からアクセス成功部署とファイル識別情報とを取得する(ステップS321)。ステップS321の処理が完了すると、次いで、処理部202はアクセス成功部署をファイル識別情報毎に分類し(ステップS322)、図12に示すように、機密ファイル分布画面を表示する(ステップS323)。機密ファイル分布画面により、ファイル識別情報とそのファイル識別情報が付与されたファイルの所在を表す部署の関係性を視認することができる。
When the processing in step S203 described above is completed, the
以上、第3実施形態によれば、処理部202は情報記憶部203が記憶する処理対象情報を利用して、非管理端末120が記憶するファイルの分布状況を判別することができる。尚、処理部202はステップS321及びS322の処理を実行するに留め、ステップS323の処理を実行しなくてもよい。
As described above, according to the third embodiment, the
以上、本発明の好ましい実施形態について詳述したが、本発明に係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。例えば、ファイル識別情報としてファジーハッシュ値を利用する場合、ファジーハッシュ値の利点を活用するために、圧縮ファイルについては展開してからファイルの内容に対してファジーハッシュ値を取得することが望ましい。また、上述した第1実施形態では、種類数CNTABを利用したが、種類数に代えて取得したファイル識別情報の数を利用してもよい。さらに、処理部202は上述した第1推定処理、第2推定処理、及び分布判別処理を独立して実行せずに、並列して実行するようにしてもよい。
The preferred embodiments of the present invention have been described in detail above, but the present invention is not limited to the specific embodiments according to the present invention, and various modifications are possible within the scope of the gist of the present invention described in the claims.・ Change is possible. For example, when a fuzzy hash value is used as the file identification information, in order to utilize the advantage of the fuzzy hash value, it is desirable to expand the compressed file and then acquire the fuzzy hash value for the contents of the file. In the first embodiment described above, the number of types CNT AB is used, but the number of file identification information acquired instead of the number of types may be used. Furthermore, the
なお、以上の説明に関して更に以下の付記を開示する。
(付記1)異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得する取得部と、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する処理部と、を備えるファイル状態確認装置。
(付記2)前記処理部は、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの共有状況を判定し、判定した共有状況に基づいて、前記共通する識別情報を有するファイルの機密性が確保されていない可能性を推定する、ことを特徴とする付記1に記載のファイル状態確認装置。
(付記3)前記処理部は、前記第1端末装置間で共通する識別情報の数が第1判定閾値以上である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が低いと推定する、ことを特徴とする付記1又は2に記載のファイル状態確認装置。
(付記4)前記処理部は、前記第1端末装置間で共通する識別情報の数が前記第1判定閾値より小さな第2判定閾値未満である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が高いと推定する、ことを特徴とする付記3に記載のファイル状態確認装置。
(付記5)異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、処理をコンピュータが実行するファイル状態確認方法。
(付記6)前記機密性を推定する処理は、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの共有状況を判定し、判定した共有状況に基づいて、前記共通する識別情報を有するファイルの機密性が確保されていない可能性を推定する、ことを特徴とする付記5に記載のファイル状態確認方法。
(付記7)前記機密性を推定する処理は、前記第1端末装置間で共通する識別情報の数が第1判定閾値以上である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が低いと推定する、ことを特徴とする付記5又は6に記載のファイル状態確認方法。
(付記8)前記機密性を推定する処理は、前記第1端末装置間で共通する識別情報の数が前記第1判定閾値より小さな第2判定閾値未満である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が高いと推定する、ことを特徴とする付記7に記載のファイル状態確認方法。
(付記9)異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、処理をコンピュータに実行させるファイル状態確認プログラム。
In addition, the following additional notes are disclosed regarding the above description.
(Appendix 1) Files collected by each of the first terminal devices from the second terminal device when the access to the second terminal device attempted based on the IP address generated by each of a plurality of different first terminal devices is successful. An acquisition unit that acquires the identification information from the first terminal device, and a processing unit that estimates the confidentiality of the file having the common identification information based on the number of identification information common to the first terminal devices; A file status confirmation device.
(Additional remark 2) The said process part determines the sharing condition of the file which has the said common identification information based on the number of the identification information common between the said 1st terminal devices, Based on the determined sharing condition, The file status confirmation apparatus according to appendix 1, characterized by estimating a possibility that confidentiality of files having common identification information is not secured.
(Additional remark 3) When the number of the identification information common between the said 1st terminal devices is more than a 1st determination threshold value, the said process part may not ensure the confidentiality of the file which has the said common identification information The file status confirmation apparatus according to appendix 1 or 2, wherein the file status confirmation apparatus is estimated to be low.
(Additional remark 4) The said process part is the confidentiality of the file which has the said common identification information, when the number of the common identification information between said 1st terminal devices is less than the 2nd determination threshold value smaller than the said 1st determination threshold value The file status confirmation apparatus according to appendix 3, wherein it is estimated that there is a high possibility that the file is not secured.
(Supplementary Note 5) Files collected by each of the first terminal devices from the second terminal device when the access to the second terminal device attempted based on the IP address generated by each of the plurality of different first terminal devices is successful The computer executes the process of obtaining the identification information of the file from the first terminal device and estimating the confidentiality of the file having the common identification information based on the number of identification information common to the first terminal devices. To check file status.
(Additional remark 6) The process which estimates the confidentiality determines the sharing situation of the file which has the said common identification information based on the number of the identification information common between said 1st terminal devices, and uses the judged sharing situation. 6. The file status confirmation method according to appendix 5, wherein the possibility that the confidentiality of the file having the common identification information is not secured is estimated based on the file.
(Additional remark 7) The process which estimates the said confidentiality ensures the confidentiality of the file which has the said common identification information, when the number of the identification information common between said 1st terminal devices is more than a 1st determination threshold value. The file status confirmation method according to appendix 5 or 6, wherein it is estimated that there is a low possibility that the file has not been created.
(Supplementary Note 8) The process for estimating the confidentiality includes the common identification information when the number of identification information common to the first terminal devices is less than a second determination threshold smaller than the first determination threshold. The file status confirmation method according to appendix 7, wherein it is estimated that there is a high possibility that the confidentiality of the file is not secured.
(Supplementary Note 9) Files collected by each of the first terminal devices from the second terminal device when the access to the second terminal device attempted based on the IP address generated by each of the plurality of different first terminal devices is successful Is obtained from the first terminal device, and based on the number of common identification information among the first terminal devices, the confidentiality of the file having the common identification information is estimated, and processing is executed on the computer File status check program.
S 管理システム
110 管理端末
120 非管理端末
200 管理サーバ
201 通信部
202 処理部
203 情報記憶部
Claims (6)
前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する処理部と、
を備えるファイル状態確認装置。 The identification information of the file collected from the second terminal device by each of the first terminal devices when the access to the second terminal device tried based on the IP address generated by each of the plurality of different first terminal devices is successful. An obtaining unit for obtaining from the first terminal device;
A processing unit that estimates the confidentiality of a file having the common identification information based on the number of common identification information between the first terminal devices;
A file status confirmation device.
ことを特徴とする請求項1に記載のファイル状態確認装置。 The processing unit determines a sharing status of a file having the common identification information based on the number of identification information common to the first terminal devices, and the common identification information based on the determined sharing status Estimate the possibility that the confidentiality of files with
The file status confirmation apparatus according to claim 1, wherein:
ことを特徴とする請求項1又は2に記載のファイル状態確認装置。 When the number of pieces of identification information common to the first terminal devices is equal to or greater than a first determination threshold, the processing unit estimates that it is unlikely that confidentiality of the file having the common identification information is not ensured. To
The file status confirmation apparatus according to claim 1 or 2, characterized by the above.
ことを特徴とする請求項3に記載のファイル状態確認装置。 When the number of pieces of identification information common to the first terminal devices is less than a second determination threshold smaller than the first determination threshold, the processing unit ensures the confidentiality of the file having the common identification information. Presumably not,
The file status confirmation apparatus according to claim 3, wherein:
前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、
処理をコンピュータが実行するファイル状態確認方法。 The identification information of the file collected from the second terminal device by each of the first terminal devices when the access to the second terminal device tried based on the IP address generated by each of the plurality of different first terminal devices is successful. Obtained from the first terminal device,
Estimating the confidentiality of a file having the common identification information based on the number of identification information common to the first terminal devices;
A file status check method in which the computer executes the process.
前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、
処理をコンピュータに実行させるファイル状態確認プログラム。 The identification information of the file collected from the second terminal device by each of the first terminal devices when the access to the second terminal device tried based on the IP address generated by each of the plurality of different first terminal devices is successful. Obtained from the first terminal device,
Estimating the confidentiality of a file having the common identification information based on the number of identification information common to the first terminal devices;
A file status check program that causes a computer to execute processing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018032811A JP6992593B2 (en) | 2018-02-27 | 2018-02-27 | File status check device, file status check method, and file status check program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018032811A JP6992593B2 (en) | 2018-02-27 | 2018-02-27 | File status check device, file status check method, and file status check program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019148953A true JP2019148953A (en) | 2019-09-05 |
JP6992593B2 JP6992593B2 (en) | 2022-01-13 |
Family
ID=67849396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018032811A Active JP6992593B2 (en) | 2018-02-27 | 2018-02-27 | File status check device, file status check method, and file status check program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6992593B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008027322A (en) * | 2006-07-25 | 2008-02-07 | Hitachi Ltd | Security management system and method |
JP2008191838A (en) * | 2007-02-02 | 2008-08-21 | Hitachi Electronics Service Co Ltd | Information management system |
JP2009169719A (en) * | 2008-01-17 | 2009-07-30 | Fuji Xerox Co Ltd | Security policy server, security policy management system, and security policy management program |
JP2009230257A (en) * | 2008-03-19 | 2009-10-08 | Sky Co Ltd | Approval system and approval program |
JP2010257087A (en) * | 2009-04-22 | 2010-11-11 | Seiko Epson Corp | Information processor, communication system, and program |
WO2010137066A1 (en) * | 2009-05-26 | 2010-12-02 | 株式会社日立製作所 | Management system |
JP2016224709A (en) * | 2015-05-29 | 2016-12-28 | 住友電工システムソリューション株式会社 | File management system, file management method, and file management program |
-
2018
- 2018-02-27 JP JP2018032811A patent/JP6992593B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008027322A (en) * | 2006-07-25 | 2008-02-07 | Hitachi Ltd | Security management system and method |
JP2008191838A (en) * | 2007-02-02 | 2008-08-21 | Hitachi Electronics Service Co Ltd | Information management system |
JP2009169719A (en) * | 2008-01-17 | 2009-07-30 | Fuji Xerox Co Ltd | Security policy server, security policy management system, and security policy management program |
JP2009230257A (en) * | 2008-03-19 | 2009-10-08 | Sky Co Ltd | Approval system and approval program |
JP2010257087A (en) * | 2009-04-22 | 2010-11-11 | Seiko Epson Corp | Information processor, communication system, and program |
WO2010137066A1 (en) * | 2009-05-26 | 2010-12-02 | 株式会社日立製作所 | Management system |
JP2016224709A (en) * | 2015-05-29 | 2016-12-28 | 住友電工システムソリューション株式会社 | File management system, file management method, and file management program |
Also Published As
Publication number | Publication date |
---|---|
JP6992593B2 (en) | 2022-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4348236B2 (en) | Community inheritance method | |
US9697352B1 (en) | Incident response management system and method | |
CN107409134B (en) | Forensic analysis method | |
JP4807173B2 (en) | Security management system and method | |
CN107786551B (en) | Method for accessing intranet server and device for controlling access to intranet server | |
TW200817930A (en) | Smart card terminal side data and management framework | |
CN111259382A (en) | Malicious behavior identification method, device and system and storage medium | |
JP2017049811A (en) | Electronic information management control device and electronic information management control program | |
US20140075577A1 (en) | File security control system and method | |
JP2005149267A (en) | Evidence screen storage program, evidence screen storage method, and evidence screen storage system | |
JP6992593B2 (en) | File status check device, file status check method, and file status check program | |
JP7180073B2 (en) | Judgment program, judgment method, and judgment device | |
CN115292740A (en) | Method and device for managing clipboard and nonvolatile storage medium | |
JP2009053896A (en) | Unauthorized operation detector and program | |
KR101103611B1 (en) | Remote control system for mediating and dividing data | |
JP2009163746A (en) | Management system | |
JP2008234539A (en) | Information processing apparatus, file processing method and program | |
JP2008250869A (en) | Management system, management server and management program | |
JP6989457B2 (en) | External information receiving / distributing device, data transmission method, and program | |
JP2022060950A (en) | Deception system, deception method and deception program | |
JP4228322B1 (en) | Portable terminal device, file management program, and file management system | |
JP5146880B2 (en) | Information management apparatus, information management system, information management program, and information management method | |
JP4058477B2 (en) | Management system, management server, and management program | |
JP6690453B2 (en) | Information processing device and program | |
TWI789193B (en) | Method and device for automatically checking authority of computer folder |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6992593 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |