以下、本発明の実施の形態を図面に基づいて説明する。
本実施例ではファイル保管場所の一例としてフォルダを例に説明するが、フォルダに限るものでなく、ファイルを分類・整理する為に利用される如何なるファイル格納場所であってもよい。
本発明の一実施例に係る電子文書監査装置では、ファイルが分類されて格納されているフォルダ(以下、分類済みフォルダという)を監査する際に、分類済みフォルダ内の各ファイルが分類済みフォルダのセキュリティ属性に適合しているかを検証し、適合の程度をフォルダ状態の危険度として通知するものである。セキュリティ属性とは、「極秘」、「秘」、「社外秘」、「セキュリティなし」などの取り扱い制限を示す。
先ず、ローカルフォルダを監査対象とする電子文書監査装置について説明する。以下、監査対象となるフォルダを監査対象フォルダという。
図1は、ローカルフォルダを監査する電子文書監査装置が適応されたネットワーク構成を示す図である。図1に示すネットワーク構成において、電子文書監査装置10aは、文書属性推定サーバ30とネットワーク3を介して接続可能で、監査対象フォルダ5aとなるローカルフォルダ全部又は一部を監査する。
電子文書監査装置10aでの処理は、電子文書セキュリティ監査プログラム7を実行することによって行われる。電子文書監査装置10aにおいて、電子文書セキュリティ監査プログラム7は、監査対象フォルダ5a毎に監査対象フォルダ5a内に格納されている各文書ファイル(電子文書)に対してセキュリティ属性値を推定させるために、ネットワーク3を介して文書属性推定サーバ30へセキュリティ属性推定要求を送信する。電子文書セキュリティ監査プログラム7は、文書ファイルと共にセキュリティ属性推定要求を送信する。
文書属性推定サーバ30は、セキュリティの対象となる複数の文書ファイルから抽出した各テキスト情報と、各文書ファイルに対するセキュリティ属性値とを対応付けて管理している。電子文書監査装置10aから受信した文書ファイルと予め管理されている各テキスト情報との比較において類似度を算出し、この算出された類似度に基づいて、複数のテキスト情報の中から最も類似度の高いテキスト情報に対応付けられているセキュリティ属性値を推定されたセキュリティ属性値として電子文書監査装置10aへ通知する。例えば、特開2006−185153号に開示される文書ファイルのセキュリティ属性を推定する技術を適応すればよい。
学習情報DBには、フォルダ内の複数の文書ファイルの特徴を示すパターンとの適合の程度に基づいて学習したフォルダの分類パターンが管理される。例えば、特願2007−010856号に開示されるフォルダの分類パターンを学習し管理する技術を適応すればよい。
電子文書監査装置10aにおいて、電子文書セキュリティ監査プログラム7は、文書属性推定サーバ30から取得した各文書ファイルの推定されたセキュリティ属性値(以下、単にセキュリティ属性値という)とフォルダのセキュリティ属性値との比較において、フォルダ状態の危険度を判断する。つまり、フォルダのセキュリティ属性値に比して、より高いセキュリティレベルを示すセキュリティ属性値の文書ファイルが存在する場合にそのフォルダが危険度の高い状態であることを示す。
電子文書セキュリティ監査プログラム7は、上述したような処理によって得られた監査結果を管理者2の表示装置12aに表示する。管理者2は、表示装置12aに表示された監査結果によって、どのフォルダがセキュリティ上危険な状態にあるのか、どの文書ファイルによってフォルダが危険な状態となっているのか等を認識することができる。従って、監査結果に基づいて、管理者2は、既に分類されている文書ファイルのうちフォルダを危険な状態にしている文書ファイルを、他フォルダに移動させるなどして再分類を検討し、適切に分類することができる。
管理者2の表示装置12aは、電子文書監査装置10aの表示装置であることを限定するものではない。電子文書監査装置10aからネットワーク3を介して接続される管理者2が使用するコンピュータ装置の表示装置であってもよい。
図2は、図1に示すネットワーク構成における電子文書監査装置のシステム構成を示す図である。図2において、電子文書監査装置10aは、コンピュータ装置であって、それぞれバスBで相互に接続されている入力装置11と、表示装置12と、ドライブ装置13と、補助記憶装置14と、メモリ装置15と、演算処理装置16と、インターフェース装置17とで構成される。
入力装置11はキーボードやマウスなどで構成され、各種信号を入力するために用いられる。出力装置12はディスプレイ装置などで構成され、各種ウインドウやデータ等を表示するために用いられる。インターフェース装置17は、モデム、LANカードなどで構成されており、ネットワーク3に接続する為に用いられる。電子文書監査装置10aは、このインターフェース装置17によってネットワーク3を介して文書推定サーバ30に接続し、監査対象フォルダ5aの各文書ファイルのセキュリティ属性値を文書推定サーバ30から取得する。
本発明に係る電子文書セキュリティ監査プログラム7は、電子文書監査装置10aを制御する各種プログラムの少なくとも一部である。電子文書セキュリティ監査プログラム7は例えば記録媒体18の配布やネットワーク3からのダウンロード等によって提供される。電子文書セキュリティ監査プログラム7を記録した記録媒体18は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
また、電子文書セキュリティ監査プログラム7を記録した記録媒体18がドライブ装置13にセットされると、電子文書セキュリティ監査プログラム7は記録媒体18からドライブ装置13を介して補助記憶装置14にインストールされる。ネットワーク3からダウンロードされた電子文書セキュリティ監査プログラム7はインターフェース装置17を介して補助記憶装置14にインストールされる。
電子文書監査装置10aは、インストールされた電子文書セキュリティ監査プログラム7を格納すると共に、必要なファイル、データ等を格納する。メモリ装置15は、起動時に補助記憶装置14から電子文書セキュリティ監査プログラム7を読み出して格納する。そして、演算処理装置16はメモリ装置15に格納された電子文書セキュリティ監査プログラム7に従って、後述するような各種処理を実現している
次に、監査対象フォルダ5aが共有フォルダとしてネットワーク上の文書属性推定サーバ30とは別の共有サーバに備えられた場合のネットワーク構成について説明する。
図3は、ネットワークを介して共有フォルダを監査する電子文書監査装置が適応されたネットワーク構成を示す図である。図3に示すネットワーク構成において、電子文書監査装置10bは、文書属性推定サーバ30と監査対象フォルダ5aを共有フォルダとして管理する共有サーバ50とにネットワーク3を介して接続可能で、監査対象フォルダ5aとなる共有フォルダ全部又は一部を監査する。文書属性推定サーバ30が備える機能は、図1で説明した機能と同様であるのでその説明を省略する。
電子文書監査装置10bでの処理は、電子文書セキュリティ監査プログラム7を実行することによって行われる。電子文書監査装置10bにおいて、電子文書セキュリティ監査プログラム7は、監査対象フォルダ5a毎に監査対象フォルダ5a内に格納されている各文書ファイルに対してセキュリティ属性値を推定させるために、ネットワーク3を介して文書属性推定サーバ30へセキュリティ属性推定要求を送信する。電子文書セキュリティ監査プログラム7は、ネットワーク3を介して文書ファイルを取得し、取得した文書ファイルと共にセキュリティ属性推定要求を送信する。
電子文書監査装置10bは、文書属性推定サーバ30から文書ファイルの推定されたセキュリティ属性値を取得すると、フォルダのセキュリティ属性値との比較において、フォルダ状態の危険度を判断する。フォルダのセキュリティ属性値に比して、より高いセキュリティレベルを示すセキュリティ属性値の文書ファイルが存在する場合にそのフォルダが危険度の高い状態であると判断する。
電子文書セキュリティ監査プログラム7は、図1に示すネットワーク構成同様に、監査結果を管理者2の表示装置12aに表示する。管理者2の表示装置12aは、電子文書監査装置10aの表示装置であることを限定するものではない。電子文書監査装置10aからネットワーク3を介して接続される管理者2が使用するコンピュータ装置の表示装置であってもよい。
管理者2は、表示装置12aに表示された監査結果によって、どのフォルダがセキュリティ上危険な状態にあるのか、どの文書ファイルによってフォルダが危険な状態となっているのか等を認識することができる。従って、監査結果に基づいて、管理者2は、既に分類されている文書ファイルのうちフォルダを危険な状態にしている文書ファイルを、他フォルダに移動させるなどして再分類を検討し、適切に分類することができる。
図4は、図3に示すネットワーク構成における電子文書監査装置のシステム構成を示す図である。図4において、電子文書監査装置10bは、コンピュータ装置であって、それぞれバスBで相互に接続されている入力装置11と、表示装置12と、ドライブ装置13と、補助記憶装置14と、メモリ装置15と、演算処理装置16と、インターフェース装置17とで構成される。
電子文書監査装置10bのシステム構成は、図2に示す電子文書監査装置10aのシステム構成と同様であるので、各構成装置11から17の説明を省略する。ただし、図4に示すシステム構成では、電子文書監査装置10aは、このインターフェース装置17によってネットワーク3を介して共有サーバ50と文書推定サーバ30とに接続し、監査対象フォルダ5aの各文書ファイルを共有サーバ50から取得して、その文書ファイルのセキュリティ属性値を文書推定サーバ30から取得する。
次に、電子文書監査装置10a及び10bでの処理を実現する電子文書セキュリティ監査プログラム7が文書属性推定サーバ30に実装された場合のネットワーク構成について説明する。
図5は、ネットワークを介して共有フォルダを監査する文書属性推定サーバが適応されたネットワーク構成を示す図である。図5に示すネットワーク構成において、文書属性推定サーバ30が、文書属性を推定するための処理を実現する文書属性推定プログラム31を備えると共に、電子文書セキュリティ監査プログラム7を備えることによって上述した電子文書監査装置10a又は10b(以下、総称して電子文書監査装置10と言う)として機能し、ネットワーク3を介して共有サーバ50の監査対象フォルダ5aを監査する。
文書属性推定サーバ30は、電子文書セキュリティ監査プログラム7によって電子文書監査装置10として機能するため、装置内で電子文書セキュリティ監査プログラム7が文書属性推定プログラム31にセキュリティ属性推定要求を内部的に送信することによって、文書ファイルのセキュリティ属性値を取得する。文書属性推定サーバ30では、電子文書セキュリティ監査プログラム7が文書属性推定プログラム31から取得した文書ファイルのセキュリティ属性値とフォルダのセキュリティ属性値との比較において、フォルダ状態の危険度を判断する。上述同様に、フォルダのセキュリティ属性値に比して、より高いセキュリティレベルを示すセキュリティ属性値の文書ファイルが存在する場合にそのフォルダが危険度の高い状態であると判断する。
電子文書セキュリティ監査プログラム7は、図1及び図3に示すネットワーク構成同様に、監査結果を管理者2の表示装置12aに表示する。管理者2の表示装置12aは、電子文書監査装置10aの表示装置であることを限定するものではない。電子文書監査装置10aからネットワーク3を介して接続される管理者2が使用するコンピュータ装置の表示装置であってもよい。
管理者2は、表示装置12aに表示された監査結果によって、どのフォルダがセキュリティ上危険な状態にあるのか、どの文書ファイルによってフォルダが危険な状態となっているのか等を認識することができる。従って、監査結果に基づいて、管理者2は、既に分類されている文書ファイルのうちフォルダを危険な状態にしている文書ファイルを、他フォルダに移動させるなどして再分類を検討し、適切に分類することができる。
図6は、電子文書セキュリティ監査プログラムのモジュール構成を示す図である。図6において、電子文書セキュリティ監査プログラム7を実行することによって、電子文書監査装置10は、監査ルール設定画面制御部71と、監査スレッド制御部72と、監査結果画面制御部73として機能する。
監査ルール設定画面制御部71は、監査対象フォルダや監査時刻などの監査ルールを設定するユーザインタフェースを提供する。例えば、図7に示すような監査ルール設定画面が管理者2の表示装置12aに表示される。
監査スレッド制御部72は、監査ルール設定画面制御部71によって提供された監査ルール設定画面を用いて管理者2が設定した監査ルールに従って監査対象フォルダ5aに対する監査を実行して、その監査結果を出力し保存する。監査スレッド制御部72は、時刻指定で起動するタイマ制御モジュールである。監査スレッド制御部72は更に、フォルダ・ファイルリスト抽出部72aと、属性推定部72bと、危険度判定部72cと、監査結果保存部72dとをサブモジュールとして有する。
フォルダ・ファイルリスト抽出部72aは、監査対象フォルダ5aからフォルダ毎の文書ファイルのファイルリストを抽出する。属性推定部72bは、文書属性推定サーバ30と通信して、各文書ファイルのセキュリティ属性値を取得する。危険度判定部72cは、各監査対象フォルダ5aの危険度を判定する。監査結果保存部72dは、危険度判定部72cによる判定結果を監査結果74に保存する。
監査結果画面制御部73は、監査スレッド制御部72による監査結果74に関する種々の画面を管理者2の表示装置12aに表示する。
監査ルール設定画面制御部71及び監査結果画面制御部73によって提供される種々のユーザインタフェースについて説明する。図7は、監査ルール設定画面制御部によって提供される定期監査ルール設定画面の例を示す図である。図7に示す定期監査ルール設定画面G60は、監査対象フォルダ5aを定期的に監査するために、管理者2が監査ルールを設定する画面である。
定期監査ルール設定画面G60は、監査対象フォルダ5aのフォルダ名を設定するためのフォルダ名設定領域61と、ディレクトリ構造62pからフォルダを選択してフォルダ名設定領域61にフォルダ名を設定するための参照ボタン62と、監査を実行する時間を設定するための監査時間設定領域63と、監査の実行タイミングを選択的に設定するための実行タイミング選択域64と、設定に従って監査を実行するための実行ボタン65と、設定をキャンセルするためのキャンセルボタン66とを有する。
例えば、監査時間設定領域63では、月、日、時、分をそれぞれ指定できる。実行タイミング選択域64では、「毎月」、「毎週」、「月1回」、「即時」などの項目から1つを選択できる。
監査ルール設定画面制御部71は、このような定期監査ルール設定画面G60を管理者2の表示装置12aに提供し、管理者2によって設定された情報を取得すると定期監査ルール情報として所定記憶領域に保存する。監査スレッド制御部72は、この保存された定期監査ルール情報に従ってタイマ制御し、定期監査ルール情報で指定される月日、時分に、指定された監査対象フォルダ5a及びその監査対象フォルダ5a下のサブフォルダに対して監査を実行する。
図7に示す定期監査ルール設定画面G60は、定期的に監査対象フォルダ5aに対して監査を実行するための監査ルールを設定するためのユーザインタフェースの例であったが、次に、監査対象フォルダ5aにおいて変更又は追加の検出毎にリアルタイムで監査を実行するためのユーザインタフェースについて説明する。
変更とは、監査対象フォルダ5a配下のサブフォルダ又は文書ファイルが更新された場合の他、監査対象フォルダ5aのセキュリティ属性値が変更された場合も含まれる。また、追加とは、監査対象フォルダ5a配下に新たなサブフォルダ又は文書ファイルが追加された場合を意味する。
図8は、監査ルール設定画面制御部によって提供されるリアルタイム監査ルール設定画面の例を示す図である。図8に示すリアルタイム監査ルール設定画面G80は、管理者2が監査対象フォルダ5aをリアルタイムに監査するための監査ルールを設定する画面である。
リアルタイム監査ルール設定画面G80は、監査対象フォルダ5aのフォルダ名を設定するためのフォルダ名設定領域81と、図7に示すようなディレクトリ構造62pからフォルダを選択してフォルダ名設定領域81にフォルダ名を設定するための参照ボタン82と、設定に従って監査を実行するための実行ボタン85と、設定をキャンセルするためのキャンセルボタン86とを有する。
監査ルール設定画面制御部71は、このようなリアルタイム監査ルール設定画面G80を管理者2の表示装置12aに提供し、管理者2によって設定された情報を取得するとリアルタイム監査ルール情報として所定記憶領域に保存する。監査スレッド制御部72は、この保存されたリアルタイム監査ルール情報で指定される監査対象フォルダ5aにおける変更又は追加の検出毎に監査を実行する。また、その監査対象フォルダ5a下のサブフォルダに対しても同様に、変更又は追加の検出毎に監査を実行する。
次に、監査結果画面制御部73によって提供される定期監査結果に係る画面について説明する。図9は、監査結果画面制御部によって提供されるフォルダ監査完了画面の例を示す図である。図9に示すフォルダ監査完了画面G90は、監査スレッド制御部72が定期監査ルール情報に従って実行した定期監査結果を示す画面であり、危険度が中レベルであると判断されたフォルダの件数を表示する表示領域91と、その危険度が中レベルのフォルダ下で危険度中であると判断されたファイルの件数を表示する表示領域92と、危険度が大レベルであると判断されたフォルダの件数を表示する表示領域93と、その危険度が大レベルのフォルダ下で危険度大であると判断されたファイルの件数を表示する表示領域94と、定期監査結果の詳細を表示させるための詳細表示ボタン95と、画面を終了させるための終了ボタン96とを有する。
フォルダ監査完了画面G90には、例えば、危険度が中レベルであると判断されたフォルダが9件あったことが表示領域91に表示され、それら9件のフォルダ下で危険度中であると判断されたファイルが11件あったことが表示領域92に表示されている。また、危険度が大レベルであると判断されたフォルダが2件あったことが表示領域93に表示され、それら2件のフォルダ下で危険度大であると判断されたファイルが6件あったことが表示領域94に表示されている。
危険度が中レベルのフォルダのみが検出されたのであれば、表示領域93及び94は省略される。同様に、危険度が大レベルのフォルダのみが検出されたのであれば、表示領域91及び92は省略される。
図9に示すフォルダ監査完了画面G90の詳細表示ボタン95を管理者2が選択すると、例えば、図10に示すような監査結果詳細画面が管理者2の表示装置12aに表示される。図10は、監査結果表示画面の例を示す図である。図10(A)に示す監査結果表示画面G100は、「共有フォルダ」が監査対象フォルダ5aとして監査した結果を表示している。
例えば、「共有フォルダ」下には、「共通テンポラリ」、「プロジェクトX技術文書」、「プロジェクトX公開文書」、「プロジェクトY技術メモ」、「USER」等のフォルダが存在し、監査結果表示画面G100にはそれらフォルダの関係がディレクトリ構造で表示される。
「共有フォルダ」下において、「共通テンポラリ」フォルダと「プロジェクトX公開文書」フォルダとが危険度大であると判断されたことが表示され、「プロジェクトX技術文書」フォルダが危険度中であると判断されたことが、危険度を示す情報と共に危険度を示す色で表示されている。
図10(A)に示す監査結果表示画面G100にて、管理者2が危険度大及び危険度中と判断された「共通テンポラリ」、「プロジェクトX公開文書」、「プロジェクトX技術文書」の3つのフォルダを選択することによってフォルダ内詳細を表示させると、例えば、図10(B)に示すように監査結果表示画面G100内に各フォルダ下の文書ファイルが危険度を示す色によって表示される。
図10(B)に示すように監査結果表示画面G100では、「共通テンポラリ」、「プロジェクトX公開文書」、「プロジェクトX技術文書」のフォルダ内詳細が表示され、危険度中及び危険度大のフォルダ及び文書ファイルの名称は、例えば、アンダーラインと共に表示される。アンダーライン付きのフォルダ及び文書ファイルの名称から対応するフォルダ及び文書ファイルへリンクされており、管理者2は、選択することによって所望のフォルダ又は文書ファイルへリンクすることができ、その内容を確認することができる。
「共通テンポラリ」のフォルダ内詳細表示102では、危険度大で検出された「社内極秘人事リスト.doc」の文書ファイルによって「共通テンポラリ」フォルダが危険度大の状態となっていることが判る。
「プロジェクトX公開文書」のフォルダ内詳細表示104では、危険度中で検出された「商品X極秘文書.doc」の文書ファイルによって「プロジェクトX技術文書」フォルダが危険度中の状態となっていることが判る。
「プロジェクトX技術文書」のフォルダ内詳細表示106では、危険度中で検出された「開発経費.xls」、「X技術メモ.doc」、「商品X詳細設計書.doc」、「商品X特許調査.doc」、「商品X機能仕様案.doc」の文書ファイルによって「プロジェクトX公開文書」フォルダが危険度大の状態となっていることが判る。この場合、危険度中の文書フォルダが所定数以上となるとそれら文書フォルダを保存しているフォルダが危険度大の判定となる例を示している。
このようにどの文書ファイルがフォルダを危険な状態にしているかを視覚的に判断でき、また、危険な文書ファイルは、リンクによって内容を確認することができるため、管理者2は、分類のし方を検討し易くなる。
図8に示すようなリアルタイム監査ルール設定画面G80によって設定されたリアルタイム監査ルール情報に基づいてリアルタイム監査を実行し、危険なファイルが存在すると推定した場合、監査結果画面制御部73によって、例えば、図11に示すような画面が管理者2の表示画面12aに表示される。
図11は、監査結果画面制御部によって提供されるリアルタイム監査警告画面の例を示す図である。図11に示すリアルタイム監査警告画面G120は、選択によってリンク可能な監査対象フォルダ5aを危険にしている文書ファイルの格納先を示す格納先情報122と、画面G120を閉じるための閉じるボタン126とを有する。
リアルタイム監査警告画面G120には、例えば、危険度中であると推定された文書ファイルが、リンク可能な格納先情報「\\SERVER1\xxxx\yyy\xxx.doc」として表示されている。
管理者2は、このリアルタイム監査警告画面G120が表示されることによって、リアルタイムに危険な文書ファイルが出現したことを知ることができ、リンク可能な格納先情報を選択することによって、文書ファイルの内容がどのようなものであるかを確認することができる。
次に、電子文書セキュリティ監査プログラム7の監査スレッド制御部72による監査処理について説明する。先ず、監査対象フォルダに対する初回の監査処理について説明する。監査対象フォルダに対して危険度判定部72cによる処理が未だ実行されておらず、監査対象フォルダに関する判定結果が監査結果74に保存されていない場合に初回の監査処理が実行される。
図12は、監査スレッド制御部による監査対象フォルダに対する初回の監査処理を説明するためのフローチャートである。図12において、監査スレッド制御部72は、監査ルールに設定された時刻になると(ステップS1)、監査スレッド724を起動する(ステップS2)。起動された監査スレッド724による監査スレッド処理によって、図6に示すフォルダ・ファイルリスト抽出部72aと、属性推定部72bと、危険度判定部72cと、監査結果保存部72dとが構成される。
監査スレッド724が起動されると、フォルダ・ファイルリスト抽出部72aが監査ルールで指定される監査対象フォルダ内に格納されている文書フォルダの文書リストを取得する(ステップS3)。
属性推定部72bは、文書リストを参照して順に文書ファイルを監査対象フォルダ5aから取得する(ステップS4)。そして、属性推定部72bは、文書リストにある文書ファイル全てに対して監査処理を実行したか否かを判断する(ステップS5)。例えば、ステップS4で文書ファイルが取得されたのであれば、未処理の文書ファイルが存在すると判断して、ステップS6へと進む。一方、文書リストにある文書ファイル全てを既に取得していたなら、文書リストにある文書ファイル全てに対して監査処理を実行したと判断して、この初回の監査処理を終了する。
未処理の文書ファイルが存在すると判断した場合、属性推定部72bは、文書属性推定サーバ30又は文書属性推定プログラム31に文書属性推定要求を送信して、文書ファイルの文書内容に基づくセキュリティの属性推定を実行して、その文書ファイルのセキュリティ属性値を取得する(ステップS6)。
属性推定部72bが取得した文書ファイルのセキュリティ属性値を用いて、危険度判定部72cは、監査対象フォルダ5aのセキュリティ属性値との比較によって危険度を判定する危険度判定処理を実行する(ステップS7)。そして、監査結果保存部72dは、文書ファイル毎に危険度判定部72cによる判定結果を監査結果74に保存する(ステップS8)。その後、監査スレッド処理は、次の文書ファイルを取得するためにステップS4へと戻り、上記同様の処理を繰り返す。
監査対象フォルダに対する2回目以降の監査処理について説明する。監査対象フォルダに対して危険度判定部72cによる処理が実行されており、監査対象フォルダに関する判定結果が監査結果74に保存されている場合に2回目以降の監査処理が実行される。
図13は、監査スレッド制御部による監査対象フォルダに対する2回目以降の監査処理を説明するためのフローチャートである。図13において、監査スレッド制御部72は、監査ルールに設定された時刻になると(ステップS11)、監査スレッド724を起動する(ステップS12)。起動された監査スレッド724による監査スレッド処理によって、図6に示すフォルダ・ファイルリスト抽出部72aと、属性推定部72bと、危険度判定部72cと、監査結果保存部72dとが構成される。
監査スレッド724が起動されると、フォルダ・ファイルリスト抽出部72aが監査ルールで指定される監査対象フォルダ内に格納されている文書フォルダの文書リストを取得する(ステップS13)。
属性推定部72bは、文書リストを参照して順に文書ファイルを監査対象フォルダ5aから取得する(ステップS14)。そして、属性推定部72bは、文書リストにある文書ファイル全てに対して監査処理を実行したか否かを判断する(ステップS15)。例えば、ステップS14で文書ファイルが取得されたのであれば、未処理の文書ファイルが存在すると判断して、ステップS16へと進む。一方、文書リストにある文書ファイル全てを既に取得していたなら、文書リストにある文書ファイル全てに対して監査処理を実行したと判断して、この2回目以降の監査処理を終了する。
未処理の文書ファイルが存在すると判断した場合、属性推定部72bは、ステップS14で取得した文書ファイルのプロパティ情報から更新日時を取得する(ステップS16)。そして、属性推定部72bは、この文書ファイルの新規・更新チェックを行う(ステップS17)。属性推定部72bは、文書ファイルの判定結果が監査結果74に存在しない場合、前回の危険度判定処理の実行から分類が変更された又は新たに作成された新規の文書ファイルであると判断する。また、文書ファイルの判定結果が監査結果74に存在するが、文書ファイルのプロパティ情報から取得した更新日時が文書ファイルの判定結果の更新日時以降を示す場合、前回の危険度判定処理の実行から更新された文書ファイルであると判断する。
属性推定部72bは、ステップS17でのチェック結果が新規の文書ファイルである又は更新された文書ファイルであることを示すか否かを判断する(ステップS18)。チェック結果が新規の文書ファイルである又は更新された文書ファイルであることを示さない場合、例えば、文書ファイルのプロパティ情報から取得した更新日時が文書ファイルの判定結果の更新日時と一致する場合、次の文書ファイルを取得するためにステップS14へ戻り、上記同様の処理を繰り返す。
一方、チェック結果が新規の文書ファイルである又は更新された文書ファイルであることを示す場合、文書属性推定サーバ30又は文書属性推定プログラム31に文書属性推定要求を送信して、文書ファイルの文書内容に基づくセキュリティの属性推定を実行して、その文書ファイルのセキュリティ属性値を取得する(ステップS19)。
属性推定部72bが取得した文書ファイルのセキュリティ属性値を用いて、危険度判定部72cは、監査対象フォルダ5aのセキュリティ属性値との比較によって危険度を判定する危険度判定処理を実行する(ステップS20)。そして、監査結果保存部72dは、文書ファイル毎に危険度判定部72cによる判定結果を用いて監査結果74を更新して保存する(ステップS21)。
管理者2が、図7に示す定期監査ルール設定画面G60にて実行タイミング選択域64で「即時」を設定した場合、また、図8に示すリアルタイム監査ルール設定画面G80で監査対象フォルダ5aが設定された場合には、図12のステップS1及び図13のステップS11の起動時刻検出は省略され、図12のステップS2及び図13のステップS12の監査スレッド起動から開始される。
図14は、監査結果のデータ構成例を示す図である。図14(A)において、監査結果74のレコードの基本フォーマットにおける項目例が示される。基本フォーマットにおいて、監査結果74は、所属フォルダパス、ファイル名、危険度、ファイル更新日時などの項目を有する。
所属フォルダパスは、文書ファイルの格納先を示し、例えば、ディレクトリ構成で記述された値が設定される。ファイル名は、文書ファイルの名称を示し、例えば、ファイル識別子を含む値が設定される。危険度は、危険度判定部72cによって判定された監査対象フォルダ5aに対するセキュリティ上の危険度を示し、例えば、文書ファイルが危険度大であれば「2」、危険度中であれば「1」、また危険度に問題なしであれば「0」が設定される。ファイル更新日時は、最後に監査スレッド処理が実行された際の文書ファイルのプロパティ等に設定されていたファイル更新日時を示し、更新された年月日時が所定の形式で設定される。
図14(B)に示す監査結果74のデータ例では、所属フォルダパスで示される「\\SERVER\共有フォルダ\共通テンポラリ」のフォルダには、「2007/09/28 13:15」にファイル更新されているファイル名「社内極秘人事リスト.doc」の文書ファイルが危険度「2」(危険度大)であり、「2007/08/20 15:42」にファイル更新されているファイル名「普通の文書1.doc」が危険度「0」(問題なし)であり、他文書ファイルに関しては危険度「0」(問題なし)であった等の判定がなされたことが示されている。
所属フォルダパスで示される「\\SERVER\共有フォルダ\プロジェクトX技術文書」のフォルダには、「2007/09/25 11:32」にファイル更新されているファイル名「商品X特許調査.doc」の文書ファイルが危険度「0」(問題なし)であり、「2007/09/25 11:32」にファイル更新されているファイル名「商品X極秘文書.doc」の文書ファイルが危険度「1」(危険度中)であり、「2007/05/07 16:18」にファイル更新されているファイル名「商品X機能仕様書V1.doc」の文書ファイルが危険度「0」(問題なし)であり、他文書ファイルに関しては危険度「0」(問題なし)であった等の判定がなされたことが示されている。
また、所属フォルダパスで示される「\\SERVER\共有フォルダ\プロジェクトX公開文書」のフォルダには、「2007/09/24 12:11」にファイル更新されているファイル名「開発経費.doc」の文書ファイルが危険度「1」(危険度中)であり、「2006/11/03 15:21」にファイル更新されているファイル名「X技術メモ.doc」の文書ファイルが危険度「1」(危険度中)であり、「2007/10/18 21:52」にファイル更新されているファイル名「商品X詳細設計書.doc」の文書ファイルが危険度「1」(危険度中)であり、これら文書ファイルを含めて危険度「1」(危険度中)と判断される文書ファイルが所定ファイル数以上あった等の判断がなされたことが示されている。
図13のステップS17において、属性推定部72bが監査結果74から処理中の文書ファイルに関する前回の判定結果を示すレコードを検索する際には、所属フォルダパスとファイル名との組み合わせでレコードを特定する。レコードが存在しなかった場合、ステップS18において処理中の文書ファイルは新規の文書ファイルであると判断される。レコードが存在した場合、そのレコードのファイル更新日時と処理中の文書ファイルの更新日時とが一致しない場合、処理中の文書ファイルは前回の判定結果以降に更新された文書ファイルであると判断する。
新規の文書ファイルである場合にステップS21にて監査結果74を更新する際には、新たなレコードが追加されて所属フォルダパス、ファイル名、危険度、ファイル更新日時などの項目に値が設定される。更新された文書ファイルである場合にステップS21にて監査結果74を更新する際には、ステップS18で特定したレコードの危険度とファイル更新日時の項目が更新される。
次に、危険度判定部72cによって行われる危険度判定処理について説明する。図15は、セキュリティレベルを説明するための図である。図15(A)に示す文書レベル対応表15aは、属性推定部72bが文書属性推定サーバ30又は文書属性推定プログラム31から取得した文書ファイルのセキュリティ属性値による文書分類と、危険度判定部72cが危険度判定処理にて用いる文書ファイルのセキュリティレベルを示す文書セキュリティレベルとの対応を示すテーブルである。文書分類には、例えば、「極秘」、「秘」、「社外秘」、「セキュリティなし」などがあり、文書セキュリティレベル「3」、「2」、「1」、「0」などがそれら文書分類の各々に対応する。
監査対象フォルダ5aのセキュリティレベルは運用にあわせて予め決めておく。例えば、図15(B)に示すフォルダレベル対応表15bは、フォルダに設定されるセキュリティレベルのフォルダ分類と、フォルダ分類に対応させたアクセス制限を示す制限内容と、危険度判定部72cが危険度判定処理にて用いるフォルダのセキュリティレベルを示すフォルダ・セキュリティレベルとを対応させたテーブルである。
例えば、フォルダ分類「A」は「Admin/Systemのみアクセス(rwx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「3」に対応する。フォルダ分類「B」は「Admin/Systemのみアクセス(rwx)可能」とし更に「特定ユーザのみ参照(rx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「2」に対応する。フォルダ分類「C」は「Admin/Systemのみアクセス(rwx)可能」とし更に「特定ユーザのみアクセス(rwx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「2」に対応する。フォルダ分類「D」は「Admin/Systemのみアクセス(rwx)可能」とし更に「全てのユーザで参照(rx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「0」に対応する。フォルダ分類「E」は「Admin/System及び特定ユーザのみアクセス(rwx)可能」とし更に「全てのユーザで参照(rx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「0」に対応する。フォルダ分類「F」は「全てのユーザでアクセス(rwx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「0」に対応する。
判定される危険度を「危険度大」、「危険度中」、「問題なし」とした場合、例えば、図15(C)に示されるような判定条件に基づいて危険度が決定される。図15(C)を参照すると、全てのユーザが参照可能なフォルダ分類D、E、Fに属するフォルダに「極秘」、「秘」、「社外秘」など保護されるべき文書ファイルが存在した場合、「危険度大」として判定される。また、文書分類「極秘」の文書ファイルが、管理者2以外のユーザに参照される可能性がある場合、つまり、「危険度大」と判定されないが、高いセキュリティレベルの文書ファイルが低いセキュリティレベルのフォルダに存在する場合、「危険度中」として判定される。更に、「危険度大」とも「危険度中」とも判定されない場合、「問題なし」として判定される。
図16は、危険度判定部による危険度判定処理を説明するためのフローチャートである。図16において、危険度判定部72cは、文書レベル対応表15aを参照して、属性推定部72bが取得した文書ファイルのセキュリティ属性値を文書分類とし、対応する文書セキュリティレベルを取得して文書セキュリティレベルSbに設定する(ステップS31)。また、危険度判定部72cは、フォルダレベル対応表15bを参照して、文書ファイルが属するフォルダに予め設定されているセキュリティ属性値をフォルダ分類とし、対応するフォルダ・セキュリティレベルを取得してフォルダ・セキュリティレベルSfに設定する(ステップS32)。
次に、危険度判定部72cは、文書セキュリティレベルSbが「1」以上であるか否かを判断する(ステップS33)。文書セキュリティレベルSbが「1」未満(つまり「0」)である場合、危険度判定部72cは、文書ファイルがフォルダに与えるセキュリティレベルには問題ないと判定し(ステップS38)、この危険度判定処理を終了する。
一方、ステップS33にて文書セキュリティレベルSbが「1」以上であると判断した場合、危険度判定部72cは、更にフォルダ・セキュリティレベルSfが「0」であるか否かを判断する(ステップS34)。フォルダ・セキュリティレベルSfが「0」である場合、危険度判定部72cは、文書ファイルがフォルダに与えるセキュリティレベルは危険度大であると判定し(ステップS35)、この危険度判定処理を終了する。
一方、ステップS34にてフォルダ・セキュリティレベルSfが「0」でない場合、危険度判定部72cは、更にフォルダ・セキュリティレベルSfが文書セキュリティレベルSbより低いか否かを判断する(ステップS36)。フォルダ・セキュリティレベルSfが文書セキュリティレベルSbより低いと判断した場合、危険度判定部72cは、文書ファイルがフォルダに与えるセキュリティレベルは危険度中であると判定し(ステップS37)、この危険度判定処理を終了する。
上述した危険度判定処理によって得られた文書ファイルがフォルダに与えるセキュリティレベルは、監査結果保存部72dによって監査結果74の危険度に設定される。
次に、監査結果画面制御部73が、図14(B)に示すような監査結果74を用いて、図10(B)に示すような監査結果表示画面G100に監査結果の詳細を表示するための監査結果詳細表示処理について説明する。
図17は、監査結果画面制御部による監査結果詳細表示処理を説明するためのフローチャートである。図17において、監査結果画面制御部73は、監査結果74の所属フォルダパスを用いて監査対象フォルダ5aと下位フォルダを階層順にソートする(ステップS51)。
次に、監査結果画面制御部73は、下位フォルダから順に処理対象のフォルダとし(ステップS52)、全てのフォルダを処理したか否かを判断する(ステップS53)。全てのフォルダを処理済みである場合、この監査結果詳細表示処理を終了する。一方、ステップS52にて処理対象となるフォルダを取得したのであれば、監査結果74を参照して、そのフォルダ内において「危険度大」と判定された文書ファイル及びフォルダのカウントを集計する(ステップS54)。
監査結果画面制御部73は、危険度大のカウントが「0」より大きい(「1」以上である)か否かを判断する(ステップS55)。危険度大のカウントが「0」より大きい(「1」以上である)場合、フォルダは危険度大であると判定し、フォルダのアイコンを赤色で表示する(ステップS56)。そして、監査結果画面制御部73は、次の処理対象となるフォルダを特定するためステップS52へと戻り、上記同様の処理を実行する。
一方、ステップS55にて危険度大のカウントが「0」である(「1」未満である)と判断した場合、監査結果画面制御部73は、監査結果74を参照して、フォルダ内において「危険度中」と判定された文書ファイル及びフォルダのカウントを集計する(ステップS57)。
監査結果画面制御部73は、危険度中のカウントが所定値N以上であるか否かを判断する(ステップS58)。危険度中のカウントが所定値N以上である場合、フォルダは危険度大であると判定し、フォルダのアイコンを危険を示す赤色で表示する(ステップS56)。
一方、ステップS58にて危険度中のカウントが所定値N未満である場合、監査結果画面制御部73は、更に危険度中のカウントが「0」より大きいか否かを判断する(ステップS59)。危険度中のカウントが「0」より大きい場合、フォルダは危険度中であると判定し、フォルダのアイコンを警告を示す黄色で表示する(ステップS60)。そして、監査結果画面制御部73は、次の処理対象となるフォルダを特定するためステップS52へと戻り、上記同様の処理を実行する。
一方、ステップS59にて危険度中のカウントが「0」である場合、フォルダは問題なしと判定し、フォルダのアイコンを問題のないことを示す白色で表示する(ステップS61)。そして、監査結果画面制御部73は、次の処理対象となるフォルダを特定するためステップS52へと戻り、上記同様の処理を実行する。
上述のように、本発明によれば、管理者2は、複数のユーザによって共有される共有フォルダを監査対象フォルダ5aとして指定するのみで、フォルダのアクセス制限に満たないセキュリティレベルの文書ファイルが分類されていないかを監査することができる。文書ファイルのセキュリティレベルを示す情報は、例えば、「極秘」、「秘」、「社外秘」、「セキュリティなし」など、又は、「技術文書」、「人事文書」、「提案書」などであってもよい。
また、フォルダのアクセス制限以上のセキュリティレベルを必要とする文書ファイルが分類されているために、フォルダがセキュリティ上危険な状態であることを視覚的に容易に判断できるように表示することができる。また、どの文書ファイルがフォルダを危険な状態にしているかを視覚的に容易に判断できるように表示することができる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。