JP2019148953A - File status confirmation device, file status confirmation method, and file status confirmation program - Google Patents

File status confirmation device, file status confirmation method, and file status confirmation program Download PDF

Info

Publication number
JP2019148953A
JP2019148953A JP2018032811A JP2018032811A JP2019148953A JP 2019148953 A JP2019148953 A JP 2019148953A JP 2018032811 A JP2018032811 A JP 2018032811A JP 2018032811 A JP2018032811 A JP 2018032811A JP 2019148953 A JP2019148953 A JP 2019148953A
Authority
JP
Japan
Prior art keywords
file
identification information
terminal
management
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018032811A
Other languages
Japanese (ja)
Other versions
JP6992593B2 (en
Inventor
博崇 小久保
Hirotaka Kokubo
博崇 小久保
伊藤 孝一
Koichi Ito
孝一 伊藤
津田 宏
Hiroshi Tsuda
宏 津田
悟 鳥居
Satoru Torii
悟 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018032811A priority Critical patent/JP6992593B2/en
Publication of JP2019148953A publication Critical patent/JP2019148953A/en
Application granted granted Critical
Publication of JP6992593B2 publication Critical patent/JP6992593B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To provide a file status confirmation device, a file status confirmation method, and a file status confirmation program capable of confirming the management status of a file.SOLUTION: A file status confirmation device (a management server 200) comprises a communication unit 201 and a processing unit 202. The communication unit 201 acquires, from management terminals 110, file identification information collected from a non-management terminal 120 by each of the management terminals 110 when an access to the non-management terminal 120 that is attempted based on an IP address generated by each of the different management terminals 110 is successful. The processing unit 202 estimates the confidentiality of files having the identification information in common on the basis of the number of identification information in common among the management terminals 110.SELECTED DRAWING: Figure 3

Description

本件は、ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラムに関する。   The present invention relates to a file status confirmation device, a file status confirmation method, and a file status confirmation program.

機密情報を含む文書を適切に管理する重要性に鑑み、文書管理に関する種々の技術が提案されている。例えば、少なくとも1つの端末とサーバとを含む企業文書管理システムが知られている(例えば、特許文献1参照)。この企業文書管理システムは、企業ネットワーク内の文書を管理し、機密情報の漏洩を防止する。   In view of the importance of appropriately managing documents including confidential information, various techniques relating to document management have been proposed. For example, a corporate document management system including at least one terminal and a server is known (see, for example, Patent Document 1). This corporate document management system manages documents in the corporate network and prevents leakage of confidential information.

特表2008−541273号公報JP 2008-541273 A

ところで、企業文書管理システムを管理する管理者は企業文書管理システムと併せて上述した端末を管理することがある。管理者は端末を利用する従業員が離職すると、機密情報を含む電子ファイル(以下、単にファイルという。)が端末内に残存しないように、その端末を初期の状態に戻す操作を行う場合がある。   By the way, an administrator who manages the corporate document management system may manage the terminal described above together with the corporate document management system. When an employee who uses a terminal leaves the manager, the administrator may perform an operation to return the terminal to its initial state so that an electronic file containing confidential information (hereinafter simply referred to as a file) does not remain in the terminal. .

しかしながら、管理者が上記操作を失念したままその端末を管理し忘れて放置されると、管理されていない端末内にファイルが残存し、仮にそのファイルに対するアクセスが制限されていないと、どの端末からもそのファイルを閲覧できる公開状態になっているおそれがある。このように、管理されていない端末に存在し、意図せずに公開状態になっているファイルは発見し難いという問題がある。   However, if the administrator forgets to perform the above operation and forgets to manage the terminal and leaves it, the file remains in the unmanaged terminal, and if the access to the file is not restricted, any terminal May be open to view the file. As described above, there is a problem that it is difficult to find a file that exists in an unmanaged terminal and is unintentionally opened to the public.

そこで、1つの側面では、ファイルの管理状態を確認できるファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラムを提供することを目的とする。   Therefore, an object of one aspect is to provide a file status confirmation device, a file status confirmation method, and a file status confirmation program that can confirm the management status of a file.

1つの実施態様では、ファイル状態確認装置は、異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得する取得部と、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する処理部と、を備える。   In one embodiment, the file status confirmation device is configured such that each of the first terminal devices has a successful access to the second terminal device attempted based on an IP address generated by each of a plurality of different first terminal devices. Based on the number of identification information that is common between the first terminal device and the acquisition unit that acquires the identification information of the file collected from the second terminal device from the first terminal device, the file having the common identification information And a processing unit for estimating confidentiality.

ファイルの管理状態を確認することができる。   You can check the management status of files.

図1は管理システムの一例を説明するための図である。FIG. 1 is a diagram for explaining an example of a management system. 図2は管理サーバのハードウェア構成の一例である。FIG. 2 shows an example of the hardware configuration of the management server. 図3は管理端末及び管理サーバのブロック図の一例である。FIG. 3 is an example of a block diagram of the management terminal and the management server. 図4は管理端末の動作の一例を示すフローチャートである。FIG. 4 is a flowchart showing an example of the operation of the management terminal. 図5は管理サーバの動作の一例を示すフローチャートである。FIG. 5 is a flowchart showing an example of the operation of the management server. 図6は処理対象情報の一例である。FIG. 6 is an example of processing target information. 図7は第1推定処理の動作の一例を示すフローチャートである。FIG. 7 is a flowchart showing an example of the operation of the first estimation process. 図8は機密漏洩確認画面の一例である。FIG. 8 shows an example of a security leak confirmation screen. 図9(a)は管理サーバの動作の一部を例示するフローチャートである。図9(b)は第2推定処理の一例を示すフローチャートである。FIG. 9A is a flowchart illustrating a part of the operation of the management server. FIG. 9B is a flowchart illustrating an example of the second estimation process. 図10はアクセス制限推定画面の一例である。FIG. 10 is an example of an access restriction estimation screen. 図11(a)は管理サーバの動作の一部を例示するフローチャートである。図11(b)は分布判別処理の一例を示すフローチャートである。FIG. 11A is a flowchart illustrating a part of the operation of the management server. FIG. 11B is a flowchart illustrating an example of the distribution determination process. 図12は機密ファイル分布画面の一例である。FIG. 12 shows an example of the confidential file distribution screen.

以下、本件を実施するための形態について図面を参照して説明する。   Hereinafter, an embodiment for carrying out this case will be described with reference to the drawings.

(第1実施形態)
図1は管理システムSの一例を説明するための図である。管理システムSは複数の端末装置110,120とファイル状態確認装置としての管理サーバ200とを含んでいる。複数の端末装置110,120と管理サーバ200は通信ネットワークNWによって互いに接続されている。通信ネットワークNWとしては、例えばLocal Area Network(LAN)などがある。通信ネットワークNWの通信形式は特に限定されず、有線通信であってもよいし、無線通信であってもよい。複数の端末装置110,120はいくつかの部署に分けられて設置されている。本実施形態では、複数の端末装置110,120が営業部、開発部、研究部、及び総務部の4つの部署に分けられて設置されている。例えば、営業部には1台の端末装置110と1台の端末装置120が設置されている。総務部には2台の端末装置110が設置されている。尚、端末装置110,120には例えばPersonal Computer(PC)が利用される。
(First embodiment)
FIG. 1 is a diagram for explaining an example of the management system S. The management system S includes a plurality of terminal devices 110 and 120 and a management server 200 as a file status confirmation device. The plurality of terminal devices 110 and 120 and the management server 200 are connected to each other by a communication network NW. An example of the communication network NW is a local area network (LAN). The communication format of the communication network NW is not particularly limited, and may be wired communication or wireless communication. The plurality of terminal devices 110 and 120 are divided into several departments. In the present embodiment, a plurality of terminal devices 110 and 120 are divided and installed in four departments: a sales department, a development department, a research department, and a general affairs department. For example, one terminal device 110 and one terminal device 120 are installed in the sales department. Two terminal devices 110 are installed in the general affairs department. For example, a personal computer (PC) is used for the terminal devices 110 and 120.

端末装置110は管理者によって管理されている。以下、端末装置110を管理端末110と呼ぶ。一方、端末装置120は管理者によって管理されずに放置されている。以下、端末装置120を非管理端末120と呼ぶ。尚、管理者としては、例えば管理システムSを管理する者などが該当する。   The terminal device 110 is managed by an administrator. Hereinafter, the terminal device 110 is referred to as a management terminal 110. On the other hand, the terminal device 120 is left unmanaged by the administrator. Hereinafter, the terminal device 120 is referred to as an unmanaged terminal 120. Note that the manager corresponds to, for example, a person who manages the management system S.

管理端末110は管理者によって管理されているため、管理者によって定期的又は非定期的に保守作業が行われる。これにより、管理端末110には種々のアプリケーションプログラム(以下、単にアプリという。)がインストールされる。例えば、管理端末110にはServer Message Block(SMB)といったファイル共有アクセスを実行するアプリ(以下、エージェントという。)がインストールされる。エージェントの詳細については後述する。一方、非管理端末120は管理者によって管理されていないため、保守作業が行われない。この結果、非管理端末120にはエージェントがインストールされていない。   Since the management terminal 110 is managed by an administrator, maintenance work is performed regularly or irregularly by the administrator. As a result, various application programs (hereinafter simply referred to as applications) are installed in the management terminal 110. For example, an application (hereinafter referred to as an agent) that performs file sharing access such as Server Message Block (SMB) is installed in the management terminal 110. Details of the agent will be described later. On the other hand, since the non-management terminal 120 is not managed by the administrator, maintenance work is not performed. As a result, no agent is installed in the unmanaged terminal 120.

このように、管理システムSにはエージェントがインストールされた管理端末110とエージェントがインストールされていない非管理端末120が混在する。図1では、管理端末110と非管理端末120の区別を容易にするために、管理端末110には目印「○」を付し、非管理端末120には目印「×」を付している。   As described above, the management system S includes a management terminal 110 in which an agent is installed and a non-management terminal 120 in which no agent is installed. In FIG. 1, in order to easily distinguish between the management terminal 110 and the non-management terminal 120, the management terminal 110 is marked with a mark “◯”, and the non-management terminal 120 is marked with a mark “X”.

エージェントがインストールされた各管理端末110は通信ネットワークNWを介して同じ部署に設置された別の管理端末110や非管理端末120にアクセスする。また、エージェントがインストールされた各管理端末110は通信ネットワークNWを介して別の部署に設置された管理端末110や非管理端末120にアクセスする。そして、管理端末110はエージェントによりアクセスが成功した非管理端末120などが保有するファイルの識別情報(以下、ファイル識別情報という。)を収集する。特に、管理端末110はエージェントにより機密情報を含むファイルのファイル名やハッシュ値、ファジーハッシュ値の少なくとも1つを識別情報として収集する。ファジーハッシュ値は2つのファイルの内容が大きく異なった場合にファイルを識別することができ、さほど異ならない場合にはファイルが同じであると識別する値である。各管理端末110は収集したファイル識別情報をその管理端末110自身に関する情報やファイル共有アクセスが成功したInternet Protocol(IP)アドレスなどとともに処理対象情報として管理サーバ200に向けて送信する。   Each management terminal 110 installed with an agent accesses another management terminal 110 or a non-management terminal 120 installed in the same department via the communication network NW. In addition, each management terminal 110 in which an agent is installed accesses a management terminal 110 or a non-management terminal 120 installed in another department via the communication network NW. The management terminal 110 collects file identification information (hereinafter referred to as file identification information) held by the non-management terminal 120 or the like that has been successfully accessed by the agent. In particular, the management terminal 110 collects at least one of the file name, hash value, and fuzzy hash value of the file including confidential information as identification information by the agent. The fuzzy hash value is a value that identifies a file when the contents of the two files are greatly different, and identifies that the files are the same when the contents are not so different. Each management terminal 110 transmits the collected file identification information to the management server 200 as processing target information together with information related to the management terminal 110 itself, an Internet Protocol (IP) address in which file sharing access has succeeded, and the like.

尚、管理端末110はファイルが機密情報を含んでいるか否かに関し公知技術を使用して判断する。かかる公知技術としては、例えばファイルに機密表示文字列(例えば「機密」や「社外秘」など)を埋め込み、この機密表示文字列をOptical Character Recognition(OCR)で読み取る技術がある。例えば、ファイルのヘッダ部に機密情報であることを示すデータを埋め込み、当該データを検出する技術であってもよい。これにより、管理端末110や非管理端末120に機密情報を含むファイルだけでなく、機密情報を含まないファイルが混在していても、機密情報を含むファイルを特定することができる。   The management terminal 110 determines whether or not the file includes confidential information using a known technique. As this known technique, for example, there is a technique in which a confidential display character string (for example, “confidential”, “external secret”, etc.) is embedded in a file, and this confidential display character string is read by optical character recognition (OCR). For example, a technique for embedding data indicating confidential information in a header portion of a file and detecting the data may be used. As a result, not only files containing confidential information but also files containing no confidential information are mixed in the management terminal 110 and the non-management terminal 120, a file containing confidential information can be identified.

管理サーバ200は各管理端末110から送信された処理対象情報を受信する。これにより、管理サーバ200は処理対象情報を取得する。管理サーバ200は処理対象情報を受信すると、ファイル共有アクセスが成功したIPアドレスに基づいて管理端末110や非管理端末120が設置された部署を判別し、判別した部署(以下、アクセス成功部署という。)を含めた処理対象情報を記憶する。管理サーバ200は処理対象情報を記憶すると、定期的に又は非定期的に各種の処理を実行する。例えば、管理サーバ200は処理対象情報に基づいて機密情報が漏洩する可能性の高さを推定する。その他、管理サーバ200は処理対象情報に基づいて機密情報を含むファイルの分布を判別したり、ファイルに対するアクセス制限の状態を推定したりする。尚、管理サーバ200が実行する処理の詳細については後述する。   The management server 200 receives the processing target information transmitted from each management terminal 110. Thereby, the management server 200 acquires the processing target information. When the management server 200 receives the processing target information, the management server 200 determines the department in which the management terminal 110 and the non-management terminal 120 are installed based on the IP address where the file sharing access is successful, and determines the determined department (hereinafter referred to as an access successful department). ) Is stored. When the processing information is stored, the management server 200 executes various processes regularly or irregularly. For example, the management server 200 estimates the possibility of leakage of confidential information based on the processing target information. In addition, the management server 200 determines the distribution of files including confidential information based on the processing target information, and estimates the access restriction status for the files. Details of processing executed by the management server 200 will be described later.

次に、図2を参照して、管理サーバ200の詳細を説明する。   Next, details of the management server 200 will be described with reference to FIG.

図2は管理サーバ200のハードウェア構成の一例である。尚、上述した管理端末110及び非管理端末120については基本的に管理サーバ200と同様のハードウェア構成であるため、説明を省略する。図2に示すように、管理サーバ200は、少なくともハードウェアプロセッサとしてのCentral Processing Unit(CPU)200A、Random Access Memory(RAM)200B、Read Only Memory(ROM)200C及びネットワークI/F(インタフェース)200Dを含んでいる。管理サーバ200は、必要に応じて、Hard Disk Drive(HDD)200E、入力I/F200F、出力I/F200G、入出力I/F200H、ドライブ装置200Iの少なくとも1つを含んでいてもよい。CPU200Aからドライブ装置200Iまでは、内部バス200Jによって互いに接続されている。すなわち、管理サーバ200はコンピュータによって実現することができる。尚、CPU200Aに代えてMicro Processing Unit(MPU)をハードウェアプロセッサとして利用してもよい。   FIG. 2 shows an example of the hardware configuration of the management server 200. Note that the management terminal 110 and the non-management terminal 120 described above have basically the same hardware configuration as that of the management server 200, and a description thereof will be omitted. As shown in FIG. 2, the management server 200 includes at least a central processing unit (CPU) 200A as a hardware processor, a random access memory (RAM) 200B, a read only memory (ROM) 200C, and a network I / F (interface) 200D. Is included. The management server 200 may include at least one of a hard disk drive (HDD) 200E, an input I / F 200F, an output I / F 200G, an input / output I / F 200H, and a drive device 200I as necessary. The CPU 200A to the drive device 200I are connected to each other by an internal bus 200J. That is, the management server 200 can be realized by a computer. Note that a micro processing unit (MPU) may be used as a hardware processor instead of the CPU 200A.

入力I/F200Fには、入力装置710が接続される。入力装置710としては、例えばキーボードやマウスなどがある。出力I/F200Gには、表示装置720が接続される。表示装置720としては、例えば液晶ディスプレイがある。入出力I/F200Hには、半導体メモリ730が接続される。半導体メモリ730としては、例えばUniversal Serial Bus(USB)メモリやフラッシュメモリなどがある。入出力I/F200Hは、半導体メモリ730に記憶されたプログラムやデータを読み取る。入力I/F200F及び入出力I/F200Hは、例えばUSBポートを備えている。出力I/F200Gは、例えばディスプレイポートを備えている。   An input device 710 is connected to the input I / F 200F. Examples of the input device 710 include a keyboard and a mouse. A display device 720 is connected to the output I / F 200G. An example of the display device 720 is a liquid crystal display. A semiconductor memory 730 is connected to the input / output I / F 200H. Examples of the semiconductor memory 730 include a universal serial bus (USB) memory and a flash memory. The input / output I / F 200 </ b> H reads programs and data stored in the semiconductor memory 730. The input I / F 200F and the input / output I / F 200H include, for example, a USB port. The output I / F 200G includes a display port, for example.

ドライブ装置200Iには、可搬型記録媒体740が挿入される。可搬型記録媒体740としては、例えばCompact Disc(CD)−ROM、Digital Versatile Disc(DVD)といったリムーバブルディスクがある。ドライブ装置200Iは、可搬型記録媒体740に記録されたプログラムやデータを読み込む。ネットワークI/F200Dは、例えばLANポートを備えている。ネットワークI/F200Dは上述した通信ネットワークNWと接続される。   A portable recording medium 740 is inserted into the drive device 200I. Examples of the portable recording medium 740 include a removable disk such as a Compact Disc (CD) -ROM and a Digital Versatile Disc (DVD). The drive device 200I reads a program and data recorded on the portable recording medium 740. The network I / F 200D includes, for example, a LAN port. The network I / F 200D is connected to the communication network NW described above.

上述したRAM200Bには、ROM200CやHDD200Eに記憶されたプログラムがCPU200Aによって格納される。RAM200Bには、可搬型記録媒体740に記録されたプログラムがCPU200Aによって格納される。格納されたプログラムをCPU200Aが実行することにより、CPU200Aは後述する各種の機能を実現し、また、後述する各種の処理を実行する。尚、プログラムは後述するフローチャートに応じたものとすればよい。   In the above-described RAM 200B, a program stored in the ROM 200C or the HDD 200E is stored by the CPU 200A. In the RAM 200B, the program recorded on the portable recording medium 740 is stored by the CPU 200A. When the stored program is executed by the CPU 200A, the CPU 200A realizes various functions described later and executes various processes described later. In addition, what is necessary is just to make a program according to the flowchart mentioned later.

次に、図3を参照して、管理端末110、非管理端末120、及び管理サーバ200の機能について説明する。   Next, functions of the management terminal 110, the non-management terminal 120, and the management server 200 will be described with reference to FIG.

図3は管理端末110及び管理サーバ200のブロック図の一例である。特に、図3では、管理端末110及び管理サーバ200が備える機能の要部が示されている。尚、非管理端末120は基本的に管理端末110と同様の機能を有するためで説明を省略する。   FIG. 3 is an example of a block diagram of the management terminal 110 and the management server 200. In particular, in FIG. 3, the main part of the function with which the management terminal 110 and the management server 200 are provided is shown. Since the non-management terminal 120 basically has the same function as the management terminal 110, the description thereof is omitted.

まず、管理端末110について説明する。管理端末110は記憶部101、入力部102、表示部103、通信部104、及び制御部105を含んでいる。尚、記憶部101は例えば上述したHDD200Eによって実現することができる。入力部102は例えば上述したキーボードなどによって実現することができる。表示部103は例えば上述した液晶ディスプレイによって実現することができる。通信部104は例えば上述したネットワークI/F200Dによって実現することができる。制御部105は例えば上述したCPU200A及びRAM200Bによって実現することができる。   First, the management terminal 110 will be described. The management terminal 110 includes a storage unit 101, an input unit 102, a display unit 103, a communication unit 104, and a control unit 105. The storage unit 101 can be realized by the HDD 200E described above, for example. The input unit 102 can be realized by, for example, the keyboard described above. The display unit 103 can be realized by the above-described liquid crystal display, for example. The communication unit 104 can be realized by the network I / F 200D described above, for example. The control unit 105 can be realized by the above-described CPU 200A and RAM 200B, for example.

記憶部101は各種のプログラムやファイルを記憶する。プログラムとしては、上述したエージェントのほかOperating System(OS)などがある。ファイルとしては、機密情報を含むファイルや機密情報を含まないファイルなどがある。入力部102は管理端末110の利用者が行った操作に応じた入力を受け付けて制御部105に出力する。表示部103は制御部105から出力された映像信号に基づいて、映像信号に応じた各種の画面を表示する。通信部104は非管理端末120が保有するファイルのファイル識別情報を受信したり、制御部105から出力された処理対象情報を送信したりする。制御部105は管理端末110の動作全体を制御する。例えば、制御部105は入力部102から出力された入力に基づいて各種の映像信号を生成して表示部103に出力する。また、制御部105は記憶部101から定期的にエージェントを取得して実行する。その他、制御部105は種々の処理を実行するが、処理の詳細については後述する。   The storage unit 101 stores various programs and files. Examples of the program include an operating system (OS) in addition to the agent described above. Examples of the file include a file including confidential information and a file not including confidential information. The input unit 102 receives an input corresponding to an operation performed by a user of the management terminal 110 and outputs the input to the control unit 105. The display unit 103 displays various screens corresponding to the video signal based on the video signal output from the control unit 105. The communication unit 104 receives file identification information of a file held by the non-management terminal 120 and transmits processing target information output from the control unit 105. The control unit 105 controls the overall operation of the management terminal 110. For example, the control unit 105 generates various video signals based on the input output from the input unit 102 and outputs them to the display unit 103. Also, the control unit 105 periodically acquires an agent from the storage unit 101 and executes it. In addition, although the control part 105 performs various processes, the detail of a process is mentioned later.

管理サーバ200は通信部201、処理部202、及び情報記憶部203を含んでいる。尚、通信部201は例えば上述したネットワークI/F200Dによって実現することができる。処理部202は例えば上述したCPU200A及びRAM200Bによって実現することができる。情報記憶部203は例えば上述したHDD200Eによって実現することができる。   The management server 200 includes a communication unit 201, a processing unit 202, and an information storage unit 203. Note that the communication unit 201 can be realized by the network I / F 200D described above, for example. The processing unit 202 can be realized by the above-described CPU 200A and RAM 200B, for example. The information storage unit 203 can be realized by the HDD 200E described above, for example.

通信部201は、取得部の一例として、管理端末110から送信されたファイル識別情報を含む処理対象情報を受信する。通信部201は受信した処理対象情報を処理部202に出力する。処理部202は通信部201から出力された処理対象情報を受け付け、受け付けた処理対象情報にアクセス成功部署を含めて情報記憶部203に登録する。また、処理部202は情報記憶部203から処理対象情報を取得し、種々の処理を実行する。尚、処理部202が実行する処理の詳細については後述する。   The communication unit 201 receives processing target information including file identification information transmitted from the management terminal 110 as an example of an acquisition unit. The communication unit 201 outputs the received processing target information to the processing unit 202. The processing unit 202 receives the processing target information output from the communication unit 201, and registers the received processing target information in the information storage unit 203 including the successful access department. Further, the processing unit 202 acquires processing target information from the information storage unit 203 and executes various processes. Details of processing executed by the processing unit 202 will be described later.

続いて、図4から図6を参照して、管理システムSの動作について説明する。図4は管理端末110の動作の一例を示すフローチャートである。より詳しくは、記憶部101が記憶するエージェントを制御部105が実行した場合の動作を示すフローチャートである。図5は管理サーバ200の動作の一例を示すフローチャートである。より詳しくは、情報記憶部203が記憶するプログラムを処理部202が実行した場合の動作を示すフローチャートである。図6は処理対象情報の一例である。   Subsequently, the operation of the management system S will be described with reference to FIGS. 4 to 6. FIG. 4 is a flowchart showing an example of the operation of the management terminal 110. More specifically, it is a flowchart showing an operation when the control unit 105 executes an agent stored in the storage unit 101. FIG. 5 is a flowchart showing an example of the operation of the management server 200. More specifically, it is a flowchart showing an operation when the processing unit 202 executes a program stored in the information storage unit 203. FIG. 6 is an example of processing target information.

尚、制御部105は図4に示すフローチャートの処理を定期的に実行する。例えば、制御部105は予め定められた設定日又は設定時刻に基づいて処理を実行する。また、処理部202は図6に示すフローチャートの処理を定期的に実行する。例えば、処理部202は予め定められた設定日又は設定時刻に基づいて処理を実行する。   In addition, the control part 105 performs the process of the flowchart shown in FIG. 4 regularly. For example, the control unit 105 executes processing based on a predetermined set date or set time. Further, the processing unit 202 periodically executes the processing of the flowchart shown in FIG. For example, the processing unit 202 executes processing based on a predetermined set date or set time.

まず、管理端末110の動作について説明する。管理端末110の制御部105は例えば現在時刻と設定時刻との一致を検出すると、図4に示すように、IPアドレスをランダムに生成する(ステップS101)。より詳しくは、制御部105は管理システムSに含まれる管理端末110及び非管理端末120にそれぞれ割り当てられた複数のIPアドレスの中から1つのIPアドレスをランダムに生成する。尚、制御部105はIPアドレスを生成する際、管理端末110に割り当てられたIPアドレスを除いた残りのIPアドレスの中から1つのIPアドレスをランダムに生成することが望ましい。これにより、非管理端末120に割り当てられたIPアドレスを特定することができる。   First, the operation of the management terminal 110 will be described. For example, when the control unit 105 of the management terminal 110 detects a match between the current time and the set time, the IP address is randomly generated as shown in FIG. 4 (step S101). More specifically, the control unit 105 randomly generates one IP address from among a plurality of IP addresses respectively assigned to the management terminal 110 and the non-management terminal 120 included in the management system S. In addition, when generating the IP address, the control unit 105 desirably generates one IP address at random from the remaining IP addresses excluding the IP address assigned to the management terminal 110. Thereby, the IP address assigned to the non-management terminal 120 can be specified.

ステップS101の処理が完了すると、制御部105は生成したIPアドレスに対してファイル共有アクセスを実行し(ステップS102)、ファイル共有アクセスが成功したか否かを判断する(ステップS103)。制御部105はファイル共有アクセスが失敗した場合(ステップS103:NO)、ステップS101の処理に戻る。したがって、制御部105は改めて別のIPアドレスをランダムに生成して、ファイル共有アクセスを実行する。IPアドレスは部署毎に固定のセグメントを持つので、固定のセグメントを除いた残りのセグメントを乱数等に基づいてランダムに生成することにより、アクセス先の部署のIPアドレスを効率良く生成できる。   When the process of step S101 is completed, the control unit 105 performs file sharing access to the generated IP address (step S102), and determines whether the file sharing access is successful (step S103). When the file sharing access fails (step S103: NO), the control unit 105 returns to the process of step S101. Therefore, the control unit 105 generates another IP address at random and executes file sharing access. Since the IP address has a fixed segment for each department, the IP address of the access destination department can be efficiently generated by randomly generating the remaining segments excluding the fixed segment based on a random number or the like.

一方、制御部105はファイル共有アクセスが成功した場合(ステップS103:YES)、ファイル識別情報を収集する(ステップS104)。より詳しくは、制御部105はファイル共有アクセスが成功したIPアドレス(以下、ファイル共有アクセスIPアドレスという。)の管理端末110又は非管理端末120が記憶するファイルのファイル識別情報を収集する。特に、制御部105は上述した公知技術を利用して機密情報を含むファイルのファイル識別情報を収集する。ステップS104の処理が完了すると、制御部105は処理対象情報を通信部104に出力する(ステップS105)。これにより、通信部104は処理対象情報を管理サーバ200に向けて送信する。   On the other hand, when the file sharing access is successful (step S103: YES), the control unit 105 collects file identification information (step S104). More specifically, the control unit 105 collects file identification information of files stored in the management terminal 110 or the non-management terminal 120 of the IP address (hereinafter referred to as file sharing access IP address) where the file sharing access has been successful. In particular, the control unit 105 collects file identification information of files including confidential information using the above-described known technology. When the process of step S104 is completed, the control unit 105 outputs processing target information to the communication unit 104 (step S105). Thereby, the communication unit 104 transmits the processing target information to the management server 200.

ここで、処理対象情報はステップS104の処理で収集したファイル識別情報のほか、ファイル共有アクセスIPアドレス、その管理端末110が所属する部署(以下、エージェント所属部署という。)、その管理端末110に割り当てられたIPアドレス(以下、エージェントIPアドレスという。)を含んでいる。すなわち、制御部105はエージェント所属部署、エージェントIPアドレス、ファイル共有アクセスIPアドレス、及びファイル識別情報を含む処理対象情報を管理サーバ200に送信する。このように、どの管理端末110も定期的に処理対象情報を管理サーバ200に送信する。   Here, in addition to the file identification information collected in step S104, the processing target information is assigned to the file sharing access IP address, the department to which the management terminal 110 belongs (hereinafter referred to as the agent department), and the management terminal 110. Included IP address (hereinafter referred to as agent IP address). That is, the control unit 105 transmits processing target information including the agent department, agent IP address, file sharing access IP address, and file identification information to the management server 200. As described above, every management terminal 110 periodically transmits the processing target information to the management server 200.

次に、管理サーバ200の動作について説明する。管理サーバ200の通信部201は管理端末110から送信された処理対象情報を受信すると、受信した処理対象情報を処理部202に出力する。これにより、図5に示すように、処理部202は処理対象情報を受け付ける(ステップS201)。ステップS201の処理が完了すると、処理部202は処理対象情報に基づいて、ファイル識別情報が付与されたファイルを記憶する管理端末110又は非管理端末120の所属部署を判別する(ステップS202)。   Next, the operation of the management server 200 will be described. When the communication unit 201 of the management server 200 receives the processing target information transmitted from the management terminal 110, the communication unit 201 outputs the received processing target information to the processing unit 202. Thereby, as shown in FIG. 5, the process part 202 receives process target information (step S201). When the process of step S201 is completed, the processing unit 202 determines the department to which the management terminal 110 or the non-management terminal 120 that stores the file to which the file identification information is assigned is based on the processing target information (step S202).

ここで、図6に示すように、処理部202はアクセス成功部署を除いた処理対象情報を受け付けるため、例えば処理対象情報に含まれるファイル共有アクセス成功IPアドレスを利用して所属部署を判別する。より詳しくは、ファイル共有アクセス成功IPアドレスにおける第2セグメントには部署を判別できるセグメント「10」やセグメント「20」などが出現するため、処理部202は第2セグメントを利用して所属部署を判別する。ここで、エージェント所属部署とエージェントIPアドレスとの対応関係を参照すると、営業部とセグメント「10」が関連付けられている。開発部、研究部、及び総務部は、それぞれセグメント「20」、「30」、及び「40」が関連付けられている。したがって、処理部202はこのような対応関係を利用して第2セグメントが特定する部署を判別する。尚、図6において、ファイル共有アクセス成功IPアドレス「123.20.0.5」は開発部に設置された非管理端末120のIPアドレスを表している。ファイル共有アクセス成功IPアドレス「123.10.0.8」は営業部に設置された非管理端末120のIPアドレスを表している。ファイル共有アクセス成功IPアドレス「123.30.0.9」は研究部に設置された非管理端末120のIPアドレスを表している。   Here, as illustrated in FIG. 6, the processing unit 202 receives the processing target information excluding the successful access department, and thus determines the department to which the file sharing access success IP address included in the processing target information is used, for example. More specifically, since the segment “10”, the segment “20”, and the like that can determine the department appear in the second segment in the file sharing access success IP address, the processing unit 202 uses the second segment to determine the belonging department. To do. Here, referring to the correspondence relationship between the department to which the agent belongs and the agent IP address, the sales department is associated with the segment “10”. The development department, research department, and general affairs department are associated with segments “20”, “30”, and “40”, respectively. Therefore, the processing unit 202 determines the department specified by the second segment using such a correspondence. In FIG. 6, the file sharing access success IP address “123.20.0.5” represents the IP address of the non-management terminal 120 installed in the development department. The file sharing access success IP address “123.10.0.8” represents the IP address of the non-management terminal 120 installed in the sales department. The file sharing access success IP address “123.30.0.9” represents the IP address of the non-management terminal 120 installed in the research department.

ステップS202の処理が完了すると、次いで、処理部202はアクセス成功部署を含む処理対象情報を情報記憶部203に登録する(ステップS203)。すなわち、処理部202は図6を参照して説明した処理対象情報を情報記憶部203に登録する。ステップS203の処理が完了すると、処理部202は第1推定処理を実行する(ステップS204)。第1推定処理は、ファイルが意図せずに公開されている公開状態になっている可能性を推定する処理である。特に、第1推定処理は、ファイルが公開されていることにより、そのファイルから機密が漏洩する可能性を推定する処理である。尚、第1推定処理については以下に詳述する。   When the processing in step S202 is completed, the processing unit 202 then registers processing target information including a successful access department in the information storage unit 203 (step S203). That is, the processing unit 202 registers the processing target information described with reference to FIG. When the process of step S203 is completed, the processing unit 202 executes a first estimation process (step S204). The first estimation process is a process for estimating the possibility that a file is in an unpublished state unintentionally released. In particular, the first estimation process is a process for estimating a possibility that confidential information is leaked from a file when the file is disclosed. The first estimation process will be described in detail below.

図7は第1推定処理の動作の一例を示すフローチャートである。図8は機密漏洩確認画面の一例である。上述したステップS203の処理が完了すると、処理部202は情報記憶部203からファイル識別情報を取得する(ステップS301)。より詳しくは、処理部202はエージェント所属部署のいずれか1つを指定し、指定したエージェント所属と関連付けられたファイル識別情報を取得する。次に、処理部202は先に指定したエージェント所属と異なる別のいずれか1つを指定し、指定した別のエージェント所属と関連付けられたファイル識別情報を取得する。例えば、図6に示す処理対象情報において、処理部202が最初にエージェント所属部署として「開発部」を指定した場合、処理部202は4つのファイル識別情報「製品設計図」、「開発進捗管理」、「製品企画書」、及び「研究レポート」を取得する。次に、処理部202がエージェント所属部署として「総務部」を指定した場合、処理部202は5つのファイル識別情報「製品設計図」、「開発進捗管理」、「製品企画書」、「顧客リスト」、及び「クレーム対応事例」を取得する。   FIG. 7 is a flowchart showing an example of the operation of the first estimation process. FIG. 8 shows an example of a security leak confirmation screen. When the process of step S203 described above is completed, the processing unit 202 acquires file identification information from the information storage unit 203 (step S301). More specifically, the processing unit 202 designates any one of the agent departments, and acquires file identification information associated with the designated agent department. Next, the processing unit 202 designates any one different from the previously designated agent affiliation, and acquires file identification information associated with the designated other agent affiliation. For example, in the processing target information shown in FIG. 6, when the processing unit 202 first designates “development unit” as the agent department, the processing unit 202 includes four pieces of file identification information “product design drawing” and “development progress management”. , “Product planning document” and “Research report” are acquired. Next, when the processing unit 202 designates “general affairs department” as a department to which the agent belongs, the processing unit 202 includes five file identification information “product design drawing”, “development progress management”, “product plan document”, “customer list”. ”And“ Claim handling cases ”.

ステップS301の処理が完了すると、次いで、処理部202は共通するファイル識別情報の種類数CNTABを計数する(ステップS302)。ここで、Aは先に指定したエージェント所属を表し、Bは別のエージェント所属を表している。上述したように、処理部202は異なるエージェント部署に基づいて4つのファイル識別情報「製品設計図」、「開発進捗管理」、「製品企画書」、及び「研究レポート」と5つのファイル識別情報「製品設計図」、「開発進捗管理」、「製品企画書」、「顧客リスト」、及び「クレーム対応事例」を取得した場合、共通するファイル識別情報の種類数CNTABとして種類数CNTAB「3」を計数する。すなわち、処理部202は種類数CNTABによりファイルの共有状況を判定している。 When the processing in step S301 is completed, the processing unit 202 then counts the number of common file identification information types CNT AB (step S302). Here, A represents the previously assigned agent affiliation, and B represents another agent affiliation. As described above, the processing unit 202 has four file identification information “product design drawing”, “development progress management”, “product plan”, and “research report” based on different agent departments and five file identification information “ When the product design drawing, “development progress management”, “product plan”, “customer list”, and “complaint handling case” are acquired, the number of types CNT AB as the number of types of common file identification information CNT AB “3” Is counted. That is, the processing unit 202 determines the file sharing status based on the number of types CNT AB .

ステップS302の処理が完了すると、次いで、処理部202は種類数CNTABが第1判定閾値θ以上であるか否かを判断する(ステップS303)。処理部202は種類数CNTABが第1判定閾値θ以上であると判断した場合(ステップS303:YES)、機密漏洩リスクが低いと推定する(ステップS304)。例えば、第1判定閾値としてθ「3」が設定されている場合に、処理部202がステップS302の処理で種類数CNTAB「3」を計数すると、開発部と総務部は日常的にファイルを共有していると判定し、意図しない公開が起きている可能性は低く、部署間以外に機密が漏洩するリスクが低いと推定する。 When the process of step S302 is completed, then the processing unit 202 the number of kinds CNT AB is determined whether a first determination threshold value theta 1 or more (step S303). When the processing unit 202 determines that the number of types CNT AB is equal to or greater than the first determination threshold θ 1 (step S303: YES), the processing unit 202 estimates that the risk of confidential leakage is low (step S304). For example, when θ 1 “3” is set as the first determination threshold, if the processing unit 202 counts the number of types CNT AB “3” in the process of step S302, the development unit and the general affairs unit regularly file. The possibility that unintentional disclosure has occurred is low, and it is estimated that there is a low risk that confidential information will be leaked only between departments.

一方、処理部202は種類数CNTABが第1判定閾値θ未満であると判断した場合(ステップS303:NO)、次いで、処理部202は種類数CNTABが第1判定閾値θより小さな第2判定閾値θ以上であるか否かを判断する(ステップS305)。処理部202は種類数CNTABが第2判定閾値θ以上であると判断した場合(ステップS305:YES)、機密漏洩リスクがあると推定する(ステップS306)。 On the other hand, if the processing unit 202 which is the number of kinds CNT AB is determined that the first determination threshold value theta less than 1 (step S303: NO), then the processing unit 202 is the number of kinds CNT AB smaller than the first determination threshold value theta 1 determining whether a second determination threshold value theta 2 or more (step S305). If the processing unit 202 which is the number of kinds CNT AB was determined to be the second determination threshold value theta 2 or more (step S305: YES), estimates that there is a leakage of confidential information risk (step S306).

例えば、ステップS301の処理で、処理部202が営業部と総務部を指定した場合、ファイル識別情報「顧客リスト」及び「クレーム対応事例」が共通するため、ステップS302の処理で、処理部202は共通するファイル識別情報の種類数CNTABとして種類数CNTAB「2」を計数する。したがって、第2判定閾値としてθ「2」が設定されている場合に、処理部202がステップS302の処理で種類数CNTAB「2」を計数すると、営業部と総務部がファイルを共有することは比較的珍しいケースであると判定し、意図しない公開が起きている可能性があり、部署間以外に機密が漏洩するリスクがあると推定する。 For example, when the processing unit 202 designates the sales department and the general affairs department in the process of step S301, since the file identification information “customer list” and “claim complaint case” are common, the processing part 202 is processed in step S302. counting the number of types CNT AB "2" as the number of types CNT AB of common file identification information. Therefore, when θ 2 “2” is set as the second determination threshold, if the processing unit 202 counts the number of types CNT AB “2” in the process of step S302, the sales department and the general affairs department share the file. It is judged that this is a relatively rare case, and there is a possibility that unintended disclosure may have occurred, and it is estimated that there is a risk that confidential information will be leaked outside the departments.

一方、処理部202は種類数CNTABが第2判定閾値θ未満であると判断した場合(ステップS305:NO)、機密漏洩リスクが高いと推定する(ステップS307)。例えば、ステップS301の処理で、処理部202が研究部と開発部を指定した場合、ファイル識別情報「研究レポート」が共通するため、ステップS302の処理で、処理部202は共通するファイル識別情報の種類数CNTABとして種類数CNTAB「1」を計数する。したがって、第2判定閾値としてθ「2」が設定されている場合に、処理部202がステップS302の処理で種類数CNTAB「1」を計数すると、研究部と開発部がファイルを共有することはめったにないと判定し、意図しない公開が起きている可能性が高く、部署間以外に機密が漏洩するリスクが高いと推定する。 On the other hand, if the processing unit 202 which is the number of kinds CNT AB is determined that the second determination threshold value θ less than 2 (step S305: NO), estimates that there is a high security breaches risk (step S307). For example, when the processing unit 202 designates the research unit and the development unit in the process of step S301, the file identification information “research report” is common, and therefore, in the process of step S302, the processing unit 202 uses the common file identification information. counting the number of types of CNT AB "1" as the number of types of CNT AB. Therefore, when θ 2 “2” is set as the second determination threshold, if the processing unit 202 counts the number of types CNT AB “1” in the process of step S302, the research unit and the development unit share the file. It is judged that there is rarely, and it is highly probable that an unintended disclosure has occurred, and it is estimated that there is a high risk that confidential information will leak outside the department.

処理部202はステップS301からS307までの処理を繰り返し、各部署の管理端末110や非管理端末120が有するファイルの機密漏洩リスクの可能性を推定し終えると、図8に示すように、機密漏洩確認画面を表示する(ステップS308)。機密漏洩確認画面により、機密漏洩リスクの高さ、ファイルを共有する部署名、及びファイル識別情報の関係性を視認することができる。尚、処理部202はステップS301からS307までの処理を実行してファイルが有する機密が漏洩するリスクを分類するまでに留め、ステップS308の処理を実行しなくてもよい。   When the processing unit 202 repeats the processing from step S301 to S307 and estimates the possibility of the security risk of the files held by the management terminal 110 and the non-management terminal 120 of each department, as shown in FIG. A confirmation screen is displayed (step S308). On the security leak confirmation screen, it is possible to visually check the relationship between the risk of security leak, the department name sharing the file, and the file identification information. Note that the processing unit 202 does not need to execute the process of step S308 until the process from steps S301 to S307 is performed to classify the risk of leakage of confidential information contained in the file.

以上、第1実施形態によれば、管理サーバ200は通信部201と処理部202とを備えている。通信部201は異なる複数の管理端末110の各々が生成したIPアドレスに基づいて試行した非管理端末120に対するアクセスが成功した際に管理端末110の各々が非管理端末120から収集したファイル識別情報を管理端末110から取得する。そして、処理部202は管理端末110間で共通する識別情報の種類数に基づいて、共通する識別情報を有するファイルの機密性を推定する。これにより、ファイルの管理状態を確認することができる。特に、管理者などの管理下におかれていない非管理端末120に機密情報のファイルが存在する場合においても、そのファイルを発見し、そのファイルの公開状態を確認することができる。   As described above, according to the first embodiment, the management server 200 includes the communication unit 201 and the processing unit 202. The communication unit 201 stores the file identification information collected from the non-management terminal 120 by each of the management terminals 110 when the access to the non-management terminal 120 tried based on the IP address generated by each of the plurality of different management terminals 110 is successful. Obtained from the management terminal 110. Then, the processing unit 202 estimates the confidentiality of files having common identification information based on the number of types of identification information common to the management terminals 110. Thereby, the management state of the file can be confirmed. In particular, even when a confidential information file exists in the non-management terminal 120 that is not under the management of an administrator or the like, the file can be found and the public status of the file can be confirmed.

(第2実施形態)
続いて、図9及び図10を参照して、本件の第2実施形態について説明する。図9(a)は管理サーバ200の動作の一部を例示するフローチャートである。図9(b)は第2推定処理の一例を示すフローチャートである。図10はアクセス制限推定画面の一例である。第1実施形態では、図5を参照して説明したように、処理部202は、ステップS203の処理を実行した後、第1推定処理を実行したが、第2実施形態では、図9(a)に示すように、第1推定処理に代えて第2推定処理を実行する(ステップS205)。第2推定処理は、ファイルに対するアクセス制限を推定する処理である。より詳しくは、どの部署がファイルにアクセスでき、どの部署がファイルにアクセスできないのかを推定する処理である。例えば、第2推定処理をファイルに対するアクセス制御情報の設定状況を推定する処理と言い換えてもよい。尚、第2推定処理については以下に詳述する。
(Second Embodiment)
Subsequently, a second embodiment of the present case will be described with reference to FIGS. 9 and 10. FIG. 9A is a flowchart illustrating a part of the operation of the management server 200. FIG. 9B is a flowchart illustrating an example of the second estimation process. FIG. 10 is an example of an access restriction estimation screen. In the first embodiment, as described with reference to FIG. 5, the processing unit 202 executes the first estimation process after executing the process of step S <b> 203, but in the second embodiment, FIG. ), The second estimation process is executed instead of the first estimation process (step S205). The second estimation process is a process for estimating access restrictions on files. More specifically, it is processing for estimating which department can access the file and which department cannot access the file. For example, the second estimation process may be paraphrased as a process for estimating the setting state of access control information for a file. The second estimation process will be described in detail below.

上述したステップS203の処理が完了すると、処理部202は情報記憶部203からエージェント所属部署とファイル識別情報とを取得する(ステップS311)。ステップS311の処理が完了すると、次いで、処理部202はエージェント所属部署をファイル識別情報毎に分類し(ステップS312)、図10に示すように、アクセス制限推定画面を表示する(ステップS313)。アクセス制限推定画面により、ファイル識別情報とそのファイル識別情報が付与されたファイルにアクセスできる部署の関係性を視認することができる。   When the processing in step S203 described above is completed, the processing unit 202 acquires the agent department and file identification information from the information storage unit 203 (step S311). When the processing of step S311 is completed, the processing unit 202 then classifies the agent department to each file identification information (step S312), and displays an access restriction estimation screen as shown in FIG. 10 (step S313). With the access restriction estimation screen, it is possible to visually recognize the relationship between the file identification information and the department that can access the file to which the file identification information is assigned.

特に、図6を参照して説明したように、開発部に設置された非管理端末120はファイル識別情報「製品設計図」が付与された第1のファイル、ファイル識別情報「開発進捗管理」が付与された第2のファイル、及びファイル識別情報「製品企画書」が付与された第3のファイルを記憶する。図10に示すように、第2のファイル及び第3のファイルには開発部に設置された管理端末110と総務部に設置された管理端末110がアクセスできるが、第1のファイルには開発部と総務部以外に営業部に設置された管理端末110と研究部に設置された管理端末110もアクセスできる。このため、第1のファイルには営業部と研究部に対するアクセス制限が設定されていないと推定することができる。   In particular, as described with reference to FIG. 6, the non-management terminal 120 installed in the development department has the first file with the file identification information “product design drawing”, the file identification information “development progress management”. The second file assigned and the third file assigned the file identification information “product plan” are stored. As shown in FIG. 10, the second file and the third file can be accessed by the management terminal 110 installed in the development department and the management terminal 110 installed in the general affairs department, but the first file has the development department. In addition to the general affairs department, the management terminal 110 installed in the sales department and the management terminal 110 installed in the research department can also be accessed. For this reason, it can be estimated that the access restriction for the sales department and the research department is not set in the first file.

以上、第2実施形態によれば、処理部202は情報記憶部203が記憶する処理対象情報を利用して、非管理端末120が記憶するファイルに対するアクセス制限を推定することができる。尚、処理部202はステップS311及びS312の処理を実行するまでに留め、ステップS313の処理を実行しなくてもよい。   As described above, according to the second embodiment, the processing unit 202 can estimate access restrictions on files stored in the non-management terminal 120 using the processing target information stored in the information storage unit 203. Note that the processing unit 202 does not need to execute the process of step S313 until the processes of steps S311 and S312 are executed.

(第3実施形態)
続いて、図11及び図12を参照して、本件の第3実施形態について説明する。図11(a)は管理サーバ200の動作の一部を例示するフローチャートである。図11(b)は分布判別処理の一例を示すフローチャートである。図12は機密ファイル分布画面の一例である。第1実施形態では、図5を参照して説明したように、処理部202は、ステップS203の処理を実行した後、第1推定処理を実行したが、第3実施形態では、図11(a)に示すように、第1推定処理に代えて分布判別処理を実行する(ステップS206)。分布判別処理は、管理システムS内に分散するファイルの分布状況を判別する処理である。尚、分布判別処理については以下に詳述する。
(Third embodiment)
Subsequently, a third embodiment of the present case will be described with reference to FIGS. 11 and 12. FIG. 11A is a flowchart illustrating a part of the operation of the management server 200. FIG. 11B is a flowchart illustrating an example of the distribution determination process. FIG. 12 shows an example of the confidential file distribution screen. In the first embodiment, as described with reference to FIG. 5, the processing unit 202 executes the first estimation process after executing the process of step S <b> 203, but in the third embodiment, FIG. ), A distribution determination process is executed instead of the first estimation process (step S206). The distribution determination process is a process for determining the distribution status of files distributed in the management system S. The distribution determination process will be described in detail below.

上述したステップS203の処理が完了すると、処理部202は情報記憶部203からアクセス成功部署とファイル識別情報とを取得する(ステップS321)。ステップS321の処理が完了すると、次いで、処理部202はアクセス成功部署をファイル識別情報毎に分類し(ステップS322)、図12に示すように、機密ファイル分布画面を表示する(ステップS323)。機密ファイル分布画面により、ファイル識別情報とそのファイル識別情報が付与されたファイルの所在を表す部署の関係性を視認することができる。   When the processing in step S203 described above is completed, the processing unit 202 acquires a successful access department and file identification information from the information storage unit 203 (step S321). When the processing in step S321 is completed, the processing unit 202 then classifies successful access departments by file identification information (step S322), and displays a confidential file distribution screen as shown in FIG. 12 (step S323). With the confidential file distribution screen, the relationship between the file identification information and the department representing the location of the file to which the file identification information is assigned can be visually recognized.

以上、第3実施形態によれば、処理部202は情報記憶部203が記憶する処理対象情報を利用して、非管理端末120が記憶するファイルの分布状況を判別することができる。尚、処理部202はステップS321及びS322の処理を実行するに留め、ステップS323の処理を実行しなくてもよい。   As described above, according to the third embodiment, the processing unit 202 can determine the distribution status of the files stored in the non-management terminal 120 using the processing target information stored in the information storage unit 203. Note that the processing unit 202 does not need to execute the process of step S323, but only executes the processes of steps S321 and S322.

以上、本発明の好ましい実施形態について詳述したが、本発明に係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。例えば、ファイル識別情報としてファジーハッシュ値を利用する場合、ファジーハッシュ値の利点を活用するために、圧縮ファイルについては展開してからファイルの内容に対してファジーハッシュ値を取得することが望ましい。また、上述した第1実施形態では、種類数CNTABを利用したが、種類数に代えて取得したファイル識別情報の数を利用してもよい。さらに、処理部202は上述した第1推定処理、第2推定処理、及び分布判別処理を独立して実行せずに、並列して実行するようにしてもよい。 The preferred embodiments of the present invention have been described in detail above, but the present invention is not limited to the specific embodiments according to the present invention, and various modifications are possible within the scope of the gist of the present invention described in the claims.・ Change is possible. For example, when a fuzzy hash value is used as the file identification information, in order to utilize the advantage of the fuzzy hash value, it is desirable to expand the compressed file and then acquire the fuzzy hash value for the contents of the file. In the first embodiment described above, the number of types CNT AB is used, but the number of file identification information acquired instead of the number of types may be used. Furthermore, the processing unit 202 may execute the first estimation process, the second estimation process, and the distribution determination process described above in parallel without executing them independently.

なお、以上の説明に関して更に以下の付記を開示する。
(付記1)異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得する取得部と、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する処理部と、を備えるファイル状態確認装置。
(付記2)前記処理部は、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの共有状況を判定し、判定した共有状況に基づいて、前記共通する識別情報を有するファイルの機密性が確保されていない可能性を推定する、ことを特徴とする付記1に記載のファイル状態確認装置。
(付記3)前記処理部は、前記第1端末装置間で共通する識別情報の数が第1判定閾値以上である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が低いと推定する、ことを特徴とする付記1又は2に記載のファイル状態確認装置。
(付記4)前記処理部は、前記第1端末装置間で共通する識別情報の数が前記第1判定閾値より小さな第2判定閾値未満である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が高いと推定する、ことを特徴とする付記3に記載のファイル状態確認装置。
(付記5)異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、処理をコンピュータが実行するファイル状態確認方法。
(付記6)前記機密性を推定する処理は、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの共有状況を判定し、判定した共有状況に基づいて、前記共通する識別情報を有するファイルの機密性が確保されていない可能性を推定する、ことを特徴とする付記5に記載のファイル状態確認方法。
(付記7)前記機密性を推定する処理は、前記第1端末装置間で共通する識別情報の数が第1判定閾値以上である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が低いと推定する、ことを特徴とする付記5又は6に記載のファイル状態確認方法。
(付記8)前記機密性を推定する処理は、前記第1端末装置間で共通する識別情報の数が前記第1判定閾値より小さな第2判定閾値未満である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が高いと推定する、ことを特徴とする付記7に記載のファイル状態確認方法。
(付記9)異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、処理をコンピュータに実行させるファイル状態確認プログラム。
In addition, the following additional notes are disclosed regarding the above description.
(Appendix 1) Files collected by each of the first terminal devices from the second terminal device when the access to the second terminal device attempted based on the IP address generated by each of a plurality of different first terminal devices is successful. An acquisition unit that acquires the identification information from the first terminal device, and a processing unit that estimates the confidentiality of the file having the common identification information based on the number of identification information common to the first terminal devices; A file status confirmation device.
(Additional remark 2) The said process part determines the sharing condition of the file which has the said common identification information based on the number of the identification information common between the said 1st terminal devices, Based on the determined sharing condition, The file status confirmation apparatus according to appendix 1, characterized by estimating a possibility that confidentiality of files having common identification information is not secured.
(Additional remark 3) When the number of the identification information common between the said 1st terminal devices is more than a 1st determination threshold value, the said process part may not ensure the confidentiality of the file which has the said common identification information The file status confirmation apparatus according to appendix 1 or 2, wherein the file status confirmation apparatus is estimated to be low.
(Additional remark 4) The said process part is the confidentiality of the file which has the said common identification information, when the number of the common identification information between said 1st terminal devices is less than the 2nd determination threshold value smaller than the said 1st determination threshold value The file status confirmation apparatus according to appendix 3, wherein it is estimated that there is a high possibility that the file is not secured.
(Supplementary Note 5) Files collected by each of the first terminal devices from the second terminal device when the access to the second terminal device attempted based on the IP address generated by each of the plurality of different first terminal devices is successful The computer executes the process of obtaining the identification information of the file from the first terminal device and estimating the confidentiality of the file having the common identification information based on the number of identification information common to the first terminal devices. To check file status.
(Additional remark 6) The process which estimates the confidentiality determines the sharing situation of the file which has the said common identification information based on the number of the identification information common between said 1st terminal devices, and uses the judged sharing situation. 6. The file status confirmation method according to appendix 5, wherein the possibility that the confidentiality of the file having the common identification information is not secured is estimated based on the file.
(Additional remark 7) The process which estimates the said confidentiality ensures the confidentiality of the file which has the said common identification information, when the number of the identification information common between said 1st terminal devices is more than a 1st determination threshold value. The file status confirmation method according to appendix 5 or 6, wherein it is estimated that there is a low possibility that the file has not been created.
(Supplementary Note 8) The process for estimating the confidentiality includes the common identification information when the number of identification information common to the first terminal devices is less than a second determination threshold smaller than the first determination threshold. The file status confirmation method according to appendix 7, wherein it is estimated that there is a high possibility that the confidentiality of the file is not secured.
(Supplementary Note 9) Files collected by each of the first terminal devices from the second terminal device when the access to the second terminal device attempted based on the IP address generated by each of the plurality of different first terminal devices is successful Is obtained from the first terminal device, and based on the number of common identification information among the first terminal devices, the confidentiality of the file having the common identification information is estimated, and processing is executed on the computer File status check program.

S 管理システム
110 管理端末
120 非管理端末
200 管理サーバ
201 通信部
202 処理部
203 情報記憶部
S management system 110 management terminal 120 non-management terminal 200 management server 201 communication unit 202 processing unit 203 information storage unit

Claims (6)

異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得する取得部と、
前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する処理部と、
を備えるファイル状態確認装置。
The identification information of the file collected from the second terminal device by each of the first terminal devices when the access to the second terminal device tried based on the IP address generated by each of the plurality of different first terminal devices is successful. An obtaining unit for obtaining from the first terminal device;
A processing unit that estimates the confidentiality of a file having the common identification information based on the number of common identification information between the first terminal devices;
A file status confirmation device.
前記処理部は、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの共有状況を判定し、判定した共有状況に基づいて、前記共通する識別情報を有するファイルの機密性が確保されていない可能性を推定する、
ことを特徴とする請求項1に記載のファイル状態確認装置。
The processing unit determines a sharing status of a file having the common identification information based on the number of identification information common to the first terminal devices, and the common identification information based on the determined sharing status Estimate the possibility that the confidentiality of files with
The file status confirmation apparatus according to claim 1, wherein:
前記処理部は、前記第1端末装置間で共通する識別情報の数が第1判定閾値以上である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が低いと推定する、
ことを特徴とする請求項1又は2に記載のファイル状態確認装置。
When the number of pieces of identification information common to the first terminal devices is equal to or greater than a first determination threshold, the processing unit estimates that it is unlikely that confidentiality of the file having the common identification information is not ensured. To
The file status confirmation apparatus according to claim 1 or 2, characterized by the above.
前記処理部は、前記第1端末装置間で共通する識別情報の数が前記第1判定閾値より小さな第2判定閾値未満である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が高いと推定する、
ことを特徴とする請求項3に記載のファイル状態確認装置。
When the number of pieces of identification information common to the first terminal devices is less than a second determination threshold smaller than the first determination threshold, the processing unit ensures the confidentiality of the file having the common identification information. Presumably not,
The file status confirmation apparatus according to claim 3, wherein:
異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、
前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、
処理をコンピュータが実行するファイル状態確認方法。
The identification information of the file collected from the second terminal device by each of the first terminal devices when the access to the second terminal device tried based on the IP address generated by each of the plurality of different first terminal devices is successful. Obtained from the first terminal device,
Estimating the confidentiality of a file having the common identification information based on the number of identification information common to the first terminal devices;
A file status check method in which the computer executes the process.
異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、
前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、
処理をコンピュータに実行させるファイル状態確認プログラム。
The identification information of the file collected from the second terminal device by each of the first terminal devices when the access to the second terminal device tried based on the IP address generated by each of the plurality of different first terminal devices is successful. Obtained from the first terminal device,
Estimating the confidentiality of a file having the common identification information based on the number of identification information common to the first terminal devices;
A file status check program that causes a computer to execute processing.
JP2018032811A 2018-02-27 2018-02-27 File status check device, file status check method, and file status check program Active JP6992593B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018032811A JP6992593B2 (en) 2018-02-27 2018-02-27 File status check device, file status check method, and file status check program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018032811A JP6992593B2 (en) 2018-02-27 2018-02-27 File status check device, file status check method, and file status check program

Publications (2)

Publication Number Publication Date
JP2019148953A true JP2019148953A (en) 2019-09-05
JP6992593B2 JP6992593B2 (en) 2022-01-13

Family

ID=67849396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018032811A Active JP6992593B2 (en) 2018-02-27 2018-02-27 File status check device, file status check method, and file status check program

Country Status (1)

Country Link
JP (1) JP6992593B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008027322A (en) * 2006-07-25 2008-02-07 Hitachi Ltd Security management system and method
JP2008191838A (en) * 2007-02-02 2008-08-21 Hitachi Electronics Service Co Ltd Information management system
JP2009169719A (en) * 2008-01-17 2009-07-30 Fuji Xerox Co Ltd Security policy server, security policy management system, and security policy management program
JP2009230257A (en) * 2008-03-19 2009-10-08 Sky Co Ltd Approval system and approval program
JP2010257087A (en) * 2009-04-22 2010-11-11 Seiko Epson Corp Information processor, communication system, and program
WO2010137066A1 (en) * 2009-05-26 2010-12-02 株式会社日立製作所 Management system
JP2016224709A (en) * 2015-05-29 2016-12-28 住友電工システムソリューション株式会社 File management system, file management method, and file management program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008027322A (en) * 2006-07-25 2008-02-07 Hitachi Ltd Security management system and method
JP2008191838A (en) * 2007-02-02 2008-08-21 Hitachi Electronics Service Co Ltd Information management system
JP2009169719A (en) * 2008-01-17 2009-07-30 Fuji Xerox Co Ltd Security policy server, security policy management system, and security policy management program
JP2009230257A (en) * 2008-03-19 2009-10-08 Sky Co Ltd Approval system and approval program
JP2010257087A (en) * 2009-04-22 2010-11-11 Seiko Epson Corp Information processor, communication system, and program
WO2010137066A1 (en) * 2009-05-26 2010-12-02 株式会社日立製作所 Management system
JP2016224709A (en) * 2015-05-29 2016-12-28 住友電工システムソリューション株式会社 File management system, file management method, and file management program

Also Published As

Publication number Publication date
JP6992593B2 (en) 2022-01-13

Similar Documents

Publication Publication Date Title
JP4348236B2 (en) Community inheritance method
US9697352B1 (en) Incident response management system and method
CN107409134B (en) Forensic analysis method
JP4807173B2 (en) Security management system and method
CN107786551B (en) Method for accessing intranet server and device for controlling access to intranet server
TW200817930A (en) Smart card terminal side data and management framework
CN111259382A (en) Malicious behavior identification method, device and system and storage medium
JP2017049811A (en) Electronic information management control device and electronic information management control program
US20140075577A1 (en) File security control system and method
JP2005149267A (en) Evidence screen storage program, evidence screen storage method, and evidence screen storage system
JP6992593B2 (en) File status check device, file status check method, and file status check program
JP7180073B2 (en) Judgment program, judgment method, and judgment device
CN115292740A (en) Method and device for managing clipboard and nonvolatile storage medium
JP2009053896A (en) Unauthorized operation detector and program
KR101103611B1 (en) Remote control system for mediating and dividing data
JP2009163746A (en) Management system
JP2008234539A (en) Information processing apparatus, file processing method and program
JP2008250869A (en) Management system, management server and management program
JP6989457B2 (en) External information receiving / distributing device, data transmission method, and program
JP2022060950A (en) Deception system, deception method and deception program
JP4228322B1 (en) Portable terminal device, file management program, and file management system
JP5146880B2 (en) Information management apparatus, information management system, information management program, and information management method
JP4058477B2 (en) Management system, management server, and management program
JP6690453B2 (en) Information processing device and program
TWI789193B (en) Method and device for automatically checking authority of computer folder

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211122

R150 Certificate of patent or registration of utility model

Ref document number: 6992593

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150