JP6780478B2 - 管理プログラム、管理方法および管理装置 - Google Patents

管理プログラム、管理方法および管理装置 Download PDF

Info

Publication number
JP6780478B2
JP6780478B2 JP2016237760A JP2016237760A JP6780478B2 JP 6780478 B2 JP6780478 B2 JP 6780478B2 JP 2016237760 A JP2016237760 A JP 2016237760A JP 2016237760 A JP2016237760 A JP 2016237760A JP 6780478 B2 JP6780478 B2 JP 6780478B2
Authority
JP
Japan
Prior art keywords
file
file name
operation log
information processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016237760A
Other languages
English (en)
Other versions
JP2018092544A (ja
Inventor
孝倫 笹木
孝倫 笹木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016237760A priority Critical patent/JP6780478B2/ja
Publication of JP2018092544A publication Critical patent/JP2018092544A/ja
Application granted granted Critical
Publication of JP6780478B2 publication Critical patent/JP6780478B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、管理プログラム、管理方法および管理装置に関する。
近年、自治体等において、行政文書等の開示請求に対応したり、情報漏洩リスクを管理したりするために、業務システムにおける証跡情報の管理が行われている。また、証跡情報の管理では、証跡情報が適切に管理されているか否かを監査することが行われている。証跡情報の監査では、例えば、業務端末における外部記録媒体に関するファイル操作や印刷枚数のログのチェック等が行われている。
特願昭63−145077号公報
しかしながら、端末における各種ファイル操作や印刷等のログについて、どの様なログが存在すると情報漏洩リスクが高い場合であるかを判断することは難しい。このため、例えば、出力済みの証明書のファイルが端末内に残存していたとしても、ファイル操作のログから当該ファイルが端末内に残存し、かつ、削除されるべきファイルであることを検出することは困難である。
一つの側面では、情報処理端末に記憶されてから保存されたままとなっているデータの存在を認識することができる管理プログラム、管理方法および管理装置を提供することにある。
一つの態様では、管理プログラムは、情報処理端末から該情報処理端末が記憶しているファイルと、該情報処理端末における操作ログとを取得する処理をコンピュータに実行させる。管理プログラムは、取得した前記操作ログに基づいて特定した、取得した前記ファイルの記憶タイミングからの経過時間に応じて、アラートを出力する処理をコンピュータに実行させる。
情報処理端末に記憶されてから保存されたままとなっているデータの存在を認識することができる。
図1は、実施例のデータ管理システムの構成の一例を示すブロック図である。 図2は、ホワイトリスト記憶部の一例を示す図である。 図3は、アラート出力の一覧画面の一例を示す図である。 図4は、ユーザごとの履歴表示画面の一例を示す図である。 図5は、実施例のデータ管理処理の一例を示すフローチャートである。 図6は、データ管理プログラムを実行するコンピュータの一例を示す図である。
以下、図面に基づいて、本願の開示する管理プログラム、管理方法および管理装置の実施例を詳細に説明する。なお、本実施例により、開示技術が限定されるものではない。また、以下の実施例は、矛盾しない範囲で適宜組みあわせてもよい。
図1は、実施例のデータ管理システムの構成の一例を示すブロック図である。図1に示すデータ管理システム1は、業務端末10と、業務サーバ30と、セキュリティサーバ50と、監査端末70と、データ管理装置100とを有する。なお、業務端末10の数は限定されず、任意の数の業務端末10を有してもよい。業務端末10と、業務サーバ30と、セキュリティサーバ50と、監査端末70と、データ管理装置100との間は、ネットワークNを介して相互に通信可能に接続される。かかるネットワークNには、有線または無線を問わず、インターネットを始め、LAN(Local Area Network)やVPN(Virtual Private Network)などの任意の種類の通信網を採用できる。
業務端末10は、例えば、役所の窓口において、ユーザである職員が操作する情報処理装置であり、据置型や可搬型のパーソナルコンピュータ等を用いることができる。また、業務端末10には、タブレット端末やスマートフォン等の移動体通信端末等を用いるようにしてもよい。なお、業務端末10は、情報処理端末の一例である。業務端末10では、例えば、ユーザが業務システムの窓口業務を行う。業務端末10は、ユーザの各種操作に応じて業務サーバ30と各種情報をやりとりする。窓口業務は、例えば、住民票や印鑑証明書等に関する処理、税金等に関する処理、年金に関する処理等が挙げられる。また、業務端末10は、ユーザによるファイル操作や印刷等のログを取得し、取得したログをセキュリティサーバ50に送信する。ログには、例えば、業務端末10で生成されたデータの名称、例えばファイル名や、データの生成日時または更新日時や、データのサイズ等が記録される。また、ログは、業務端末10における操作を記録した操作ログを含む。
業務サーバ30は、例えば、役所の業務システムが稼働する情報処理装置である。業務サーバ30は、業務端末10との間で、業務に関する各種情報をやりとりする。業務サーバ30は、例えば、業務端末10から住民票の発行依頼を受け付けると、図示しない住民登録に関するデータベースを参照し、発行依頼に対応する住民票データを業務端末10に送信する。また、業務サーバ30は、業務システムにおける各種処理のログを取得する。業務サーバ30は、データ管理装置100からログ取得指示を受信すると、取得したログをデータ管理装置100に送信する。ログには、例えば、住民票の発行部数等の情報が記録される。
セキュリティサーバ50は、業務端末10からログを受信して収集する情報処理装置である。セキュリティサーバ50は、業務端末10からログを取得すると、例えば、部署ごとやユーザごとにログを集約する。セキュリティサーバ50は、データ管理装置100からログ取得指示を受信すると、集約したログをデータ管理装置100に送信する。
監査端末70は、例えば、ログを分析する分析センターの監査者が用いる情報処理装置であり、データ管理装置100から監査に関する情報を表示する表示画面を受信して表示する。監査端末70は、例えば、監査者の操作に基づく操作情報をデータ管理装置100に送信する。監査端末70は、データ管理装置100から操作情報に応じた表示画面を受信して表示する。
データ管理装置100は、業務サーバ30およびセキュリティサーバ50から取得したログを分析する情報処理装置である。データ管理装置100は、例えば、所定の時間間隔で業務サーバ30およびセキュリティサーバ50に対してログ取得指示を送信する。データ管理装置100は、業務サーバ30およびセキュリティサーバ50からログ取得指示に応じたログを取得する。すなわち、データ管理装置100は、業務端末10で生成されたデータの生成日時または更新日時を記録したログを取得する。データ管理装置100は、取得したログに記録された生成日時または更新日時に基づいて、データの記録期間を特定して、特定した記録期間が所定の期間以上であるか否かを判定する。データ管理装置100は、記録期間が所定の期間以上である場合に、データに対するアラートを出力する。アラートの出力は、例えば、アラート出力の一覧画面が監査端末70に送信され、監査端末70においてアラート出力の一覧画面が表示される。これにより、データ管理装置100は、残存ファイルの漏洩リスクを低減できる。
言い換えると、データ管理装置100は、業務端末10から該業務端末10が記憶しているファイルと、該業務端末10における操作ログとを取得する。データ管理装置100は、取得した操作ログに基づいて特定した、取得したファイルの記憶タイミングからの経過時間に応じて、アラートを出力する。これにより、データ管理装置100は、業務端末10に記憶されてから保存されたままとなっているデータの存在を認識することができる。
また、データ管理装置100は、業務端末10で生成されたデータの名称およびサイズを記録したログを取得する。データ管理装置100は、取得したログに記録されたデータの名称およびサイズと、記憶部に記憶された名称および該名称に対応するサイズとを比較して、比較結果に応じてデータが不正であるか否かを判定する。データ管理装置100は、データが不正であると判定した場合に、データに対するアラートを出力する。アラートの出力は、例えば、アラート出力の一覧画面が監査端末70に送信され、監査端末70においてアラート出力の一覧画面が表示される。これにより、データ管理装置100は、不正操作による漏洩リスクを低減できる。
次に、データ管理装置100の構成について説明する。図1に示すように、データ管理装置100は、通信部110と、表示部111と、操作部112と、記憶部120と、制御部130とを有する。なお、データ管理装置100は、図1に示す機能部以外にも既知のコンピュータが有する各種の機能部、例えば各種の入力デバイスや音声出力デバイス等の機能部を有することとしてもかまわない。
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。通信部110は、ネットワークNを介して業務サーバ30、セキュリティサーバ50および監査端末70と有線または無線で接続され、業務サーバ30、セキュリティサーバ50および監査端末70との間で情報の通信を司る通信インタフェースである。通信部110は、制御部130から入力されたログ取得指示を業務サーバ30およびセキュリティサーバ50に送信する。また、通信部110は、業務サーバ30およびセキュリティサーバ50から受信したログを制御部130に出力する。さらに、通信部110は、制御部130から入力された各種の表示画面を監査端末70に送信する。
表示部111は、データ管理装置100の管理者に対して各種情報を表示するための表示デバイスである。表示部111は、例えば、表示デバイスとして液晶ディスプレイ等によって実現される。表示部111は、制御部130から入力された表示画面等の各種画面を表示する。
操作部112は、データ管理装置100の管理者から各種操作を受け付ける入力デバイスである。操作部112は、例えば、入力デバイスとして、キーボードやマウス等によって実現される。操作部112は、管理者によって入力された操作を操作情報として制御部130に出力する。なお、操作部112は、入力デバイスとして、タッチパネル等によって実現されるようにしてもよく、表示部111の表示デバイスと、操作部112の入力デバイスとは、一体化されるようにしてもよい。
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、ハードディスクや光ディスク等の記憶装置によって実現される。記憶部120は、ホワイトリスト記憶部121を有する。また、記憶部120は、制御部130での処理に用いる情報を記憶する。
ホワイトリスト記憶部121は、業務端末10に記憶されるデータが所定の要件に則っているか否かの判定に用いるホワイトリストを記憶する。図2は、ホワイトリスト記憶部の一例を示す図である。図2に示すように、ホワイトリスト記憶部121は、「項番」、「部」、「課」、「係」、「端末ID(Identifier)」、「ファイル名」、「下限サイズ」、「上限サイズ」、「残存日数」、「優先順位」といった項目を有する。ホワイトリスト記憶部121は、例えば、ファイル名ごとに1レコードとして記憶する。
「項番」は、ホワイトリストの各行を識別する識別子である。「部」は、業務端末10が設置されている部署の情報のうち、部を示す情報である。「課」は、業務端末10が設置されている部署の情報のうち、課を示す情報である。「係」は、業務端末10が設置されている部署の情報のうち、係を示す情報である。「端末ID」は、業務端末10を識別する識別子である。
「ファイル名」は、業務端末10に記憶されるファイルのファイル名を示す情報である。「ファイル名」は、例えば、ファイル名のゆらぎを吸収するために、正規表現で表される。図2の項番「4」の例では、ファイル名が「住民票リスト_[*].docx」で表されており、「*」の部分は任意の文字であっても、当該ファイル名と一致するとして扱う。なお、ファイル名には、ディレクトリを含んでもよいが、上記の説明では省略している。
「下限サイズ」は、ファイルの下限サイズを示す情報である。「下限サイズ」は、例えばファイルの種類、つまりファイル名ごとに個別に設定することができる。「上限サイズ」は、ファイルの上限サイズを示す情報である。「上限サイズ」は、例えばファイルの種類、つまりファイル名ごとに個別に設定することができる。「残存日数」は、ファイルが業務端末10において生成または更新されてから経過した日数に対して、アラートを出力するための閾値となる情報、つまり所定の期間である。「残存日数」は、例えば10日に設定されている場合、ファイルが生成または更新されてから10日を過ぎると、アラートが出力されることになる。なお、所定の期間は、データの種別に基づくデータのファイル名と対応付けて設定される。また、所定の期間は、例えば「¥.txt」や「¥.csv」といった記述を用いて、ファイル名の拡張子ごとに設定するようにしてもよい。さらに、「残存日数」は、端末IDに応じて設定するようにしてもよい。「優先順位」は、ホワイトリストの各行の条件に複数当てはまる場合に、優先する行の順位を示す情報である。なお、図2の項番「1」から「3」および「5」のように、下限サイズ、上限サイズおよび残存日数が空欄である場合には、OS(Operating System)のシステムファイル等のチェック対象外のファイルであることを示す。
ここで、ホワイトリストの生成方法について説明する。業務端末10で生成されるファイルは、業務に応じて生成されるファイルのサイズがある程度限定される。例えば、住民票のファイルは、一世帯あたりの人数が一人から数人程度であり、これらの人数に対応するサイズを超える場合には、何らかの不正操作があった可能性が高いと考えられる。また、別の種類の証明書、例えば印鑑証明書であれば、住民票とは書式が異なるため住民票とは異なるサイズを基準とし、基準としたサイズを超える場合に、不正操作があった可能性が高いと考えられる。このように、業務端末10で生成されるファイルは、ファイルの種類、つまりファイル名と、サイズとの相関が高いため、例えば、過去の同種のファイルから正常とするサイズの範囲を決定することができる。従って、ホワイトリストには、このように求めたファイル名とサイズとの関係を記述することで、より精度の高いホワイトリストを生成することができる。
図1の説明に戻って、制御部130は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部130は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されるようにしてもよい。制御部130は、取得部131と、第1判定部132と、第2判定部133と、出力制御部134とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部130の内部構成は、図1に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
取得部131は、業務サーバ30およびセキュリティサーバ50からログを取得する。取得部131は、例えば、所定の時間間隔、例えば、1日ごとに業務サーバ30およびセキュリティサーバ50に対してログ取得指示を送信する。取得部131は、業務サーバ30およびセキュリティサーバ50からログ取得指示に応じたログを取得する。なお、取得部131は、取得したログを記憶部120に記憶するようにしてもよい。ログには、各業務端末10で生成されたデータの生成日時または更新日時、データの名称およびサイズが含まれる。つまり、ログには、各業務端末10で生成されたファイルの生成日時または更新日時、ファイル名およびファイルのサイズが含まれる。
取得部131は、ログを取得すると、ホワイトリスト記憶部121を参照し、ホワイトリストにマッチしないファイル名がログに含まれるか否かを判定する。取得部131は、ホワイトリストにマッチしないファイル名がログに含まれる場合には、ホワイトリストにマッチしないファイルに対するファイル名不正情報を生成する。取得部131は、生成したファイル名不正情報を出力制御部134に出力し、ログを第1判定部132に出力する。取得部131は、ホワイトリストにマッチしないファイル名がログに含まれない場合には、ログを第1判定部132に出力する。
なお、取得部131は、ログに加えて、業務端末10からファイルを取得して、取得したファイルからファイル名、更新日時およびサイズ等の情報を取得するようにしてもよい。言い換えると、取得部131は、業務端末10から該業務端末10が記憶しているファイルと、該業務端末10における操作ログとを取得する。
第1判定部132は、取得部131からログが入力されると、ログに記録された各ファイルの生成または更新日時に基づいて、各ファイルの記録期間を特定する。第1判定部132は、ホワイトリスト記憶部121を参照し、特定した記録期間が所定の期間、つまり残存日数以上であるファイルがあるか否かを判定する。すなわち、第1判定部132は、ファイル名に基づいて、記録期間が所定の期間以上であるか否かを判定する。第1判定部132は、記録期間が所定の期間以上であるファイルがある場合には、記録期間が所定の期間以上のファイルに対する期間超過情報を生成する。第1判定部132は、生成した期間超過情報を出力制御部134に出力し、ログを第2判定部133に出力する。第1判定部132は、記録期間が所定の期間以上であるファイルがない場合には、ログを第2判定部133に出力する。
言い換えると、第1判定部132は、ファイル名に対応づけて時間を記憶するホワイトリスト記憶部121を参照して、取得したファイルに対応づけて記憶された時間を特定する。
第2判定部133は、第1判定部132からログが入力されると、ホワイトリスト記憶部121を参照し、ログに記録された各ファイルのファイル名およびサイズと、ホワイトリストのファイル名およびサイズとを比較する。図2の項番「4」のファイル名「住民票リスト_[*].docx」の例では、第2判定部133は、ログに記録されたファイルのサイズと、下限サイズ「10bytes」および上限サイズ「102Kbytes」とを比較する。第2判定部133は、比較結果に基づいて、不正なサイズのファイルがあるか否かを判定する。すなわち、第2判定部133は、ファイル名「住民票リスト_[*].docx」の条件に当てはまるファイルのサイズが、10bytes以下、または、102Kbytes以上であるか否かを判定する。
言い換えると、第2判定部133は、取得したログに記録されたデータの名称およびサイズと、ホワイトリスト記憶部121に記憶された名称および該名称に対応するサイズとを比較して、比較結果に応じてデータが不正であるか否かを判定する。すなわち、第2判定部133は、ログに記録されたデータのファイル名およびサイズと、ホワイトリスト記憶部121に記憶されたファイル名および該ファイル名に対応するサイズとを比較する。ここで、名称は、例えばデータの種別に基づくデータのファイル名である。
第2判定部133は、不正なサイズのファイルがある場合には、不正なサイズのファイルに対するサイズ不正情報を生成する。第2判定部133は、生成したサイズ不正情報を出力制御部134に出力する。第2判定部133は、不正なサイズのファイルがない場合には、チェック終了情報を出力制御部134に出力する。
出力制御部134には、取得部131からファイル名不正情報が入力され、第1判定部132から期間超過情報が入力される。また、出力制御部134には、第2判定部133からサイズ不正情報またはチェック終了情報が入力される。出力制御部134は、ファイル名不正情報、期間超過情報、および、サイズ不正情報またはチェック終了情報に基づいて、アラート出力の表示画面を生成する。出力制御部134は、通信部110およびネットワークNを介して、生成したアラート出力の表示画面を監査端末70に送信し、監査端末70の図示しない表示部に表示させる。例えば、出力制御部134は、ユーザごとに1日ごとのアラート件数を纏めた一覧画面を生成する。出力制御部134は、通信部110およびネットワークNを介して、生成した一覧画面を監査端末70に送信し、監査端末70の図示しない表示部に表示させる。
すなわち、出力制御部134は、記録期間が所定の期間以上である場合に、データが残存データであることを示すアラートを出力する。また、出力制御部134は、データが不正であると判定した場合に、不正であると判定したデータに対するアラートを出力する。すなわち、出力制御部134は、データが不正であると判定した場合に、データが不正取得であることを示すアラートを出力する。
また、出力制御部134は、データが不正であると判定した場合に、当該データの出力を不可とする情報を業務端末10に出力するようにしてもよい。業務端末10では、例えば、データの出力を不可とする情報を受信すると、当該情報に対応するデータのファイルに対して、アクセス制御を行って出力を不可とする処理が実行される。
言い換えると、第1判定部132および出力制御部134は、取得した操作ログに基づいて特定した、取得したファイルの記憶タイミングからの経過時間に応じて、アラートを出力する。また、アラートは、ファイルの記憶タイミングからの経過時間が所定時間を越える場合に出力される。また、アラートは、取得したファイルの記憶タイミングからの経過時間が特定した時間を越える場合に出力される。また、出力制御部134は、経過時間が特定した時間を越える場合に、ファイルが残存ファイルであることを示すアラートを出力する。
ここで、図3および図4を用いて表示画面について説明する。図3は、アラート出力の一覧画面の一例を示す図である。図3に示す一覧画面21は、職員、つまりユーザである○○太郎さん、○○二郎さん、○○花子さんのある月の11日から18日までのアラート出力の件数を示す画面である。すなわち、一覧画面21は、アラートを業務端末10のユーザおよび/または所定の期間(例えば、日)ごとに出力する画面の一例である。一覧画面21では、○○花子さんについて、12日にアラートが4件発生していることがわかる。監査端末70では、監査者によって、例えば、一覧画面21のうち、アラートが4件発生している○○花子さんの12日の欄22がクリックされると、当該欄22の詳細を示す履歴表示画面が表示される。
図4は、ユーザごとの履歴表示画面の一例を示す図である。図4に示す履歴表示画面23は、○○花子さんの12日のアラート出力に関する履歴を表示する画面である。履歴表示画面23は、日にち欄24と、職員ID欄25と、職員氏名欄26と、操作履歴欄27と、検出理由のチェックボックス28とを有する。日にち欄24は、アラートを検出した日付を示す。職員ID欄25は、履歴を表示する対象の職員IDを示す。職員氏名欄26は、履歴を表示する対象の職員の氏名を示す。操作履歴欄27は、対象の職員の業務端末10の操作履歴を示す。チェックボックス28は、検出理由ごとに選択することができ、選択された検出理由に該当する履歴が操作履歴欄27に表示される。
履歴表示画面23では、○○花子さんの12日のアラート4件の履歴が操作履歴欄27に表示されている。操作履歴欄27の1行目は、検出理由「ファイルサイズ」であるので、ファイル名「renkei_XXXXXX09.dat」(Xは任意の文字)にマッチするファイルのサイズが、ホワイトリストの上限サイズ以上であることを示す。操作履歴欄27の2行目および3行目は、検出理由「ファイル名」であるので、ファイル名「無題.png」がホワイトリストにマッチしないことを示す。操作履歴欄27の4行目は、検出理由「更新日時」であるので、ファイル名「メモ.txt」の更新日時から特定した記録期間が所定の期間以上であることを示す。すなわち、ファイル名「メモ.txt」のファイルの記録期間は、ホワイトリストに記録されたファイル名と対応する所定の期間以上であることになる。また、検出理由「更新日時」は、ファイルが残存データであることを示す。なお、上記の説明では、ファイル名のディレクトリは省略している。
次に、実施例のデータ管理装置100の動作について説明する。図5は、実施例のデータ管理処理の一例を示すフローチャートである。
データ管理装置100の取得部131は、業務サーバ30およびセキュリティサーバ50に対してログ取得指示を送信する。取得部131は、業務サーバ30およびセキュリティサーバ50からログ取得指示に応じたログを取得する(ステップS1)。
取得部131は、ログを取得すると、ホワイトリスト記憶部121を参照し、ホワイトリストにマッチしないファイル名がログに含まれるか否かを判定する(ステップS2)。取得部131は、ホワイトリストにマッチしないファイル名がログに含まれる場合には(ステップS2:肯定)、ホワイトリストにマッチしないファイルに対するファイル名不正情報を生成する(ステップS3)。取得部131は、生成したファイル名不正情報を出力制御部134に出力するとともに、ログを第1判定部132に出力し、ステップS4に進む。取得部131は、ホワイトリストにマッチしないファイル名がログに含まれない場合には(ステップS2:否定)、ログを第1判定部132に出力し、ステップS4に進む。
第1判定部132は、取得部131からログが入力されると、ログに記録された各ファイルの生成または更新日時に基づいて、各ファイルの記録期間を特定する(ステップS4)。第1判定部132は、ホワイトリスト記憶部121を参照し、特定した記録期間が所定の期間以上であるファイルがあるか否かを判定する(ステップS5)。第1判定部132は、記録期間が所定の期間以上であるファイルがある場合には(ステップS5:肯定)、記録期間が所定の期間以上のファイルに対する期間超過情報を生成する(ステップS6)。第1判定部132は、生成した期間超過情報を出力制御部134に出力するとともに、ログを第2判定部133に出力し、ステップS7に進む。第1判定部132は、記録期間が所定の期間以上であるファイルがない場合には(ステップS5:否定)、ログを第2判定部133に出力し、ステップS7に進む。
第2判定部133は、第1判定部132からログが入力されると、ホワイトリスト記憶部121を参照し、ログのファイル名およびサイズと、ホワイトリストのファイル名およびサイズとを比較する(ステップS7)。第2判定部133は、比較結果に基づいて、不正なサイズのファイルがあるか否かを判定する(ステップS8)。第2判定部133は、不正なサイズのファイルがある場合には(ステップS8:肯定)、不正なサイズのファイルに対するサイズ不正情報を生成する(ステップS9)。第2判定部133は、生成したサイズ不正情報を出力制御部134に出力し、ステップS10に進む。第2判定部133は、不正なサイズのファイルがない場合には(ステップS8:否定)、チェック終了情報を出力制御部134に出力し、ステップS10に進む。
出力制御部134は、ファイル名不正情報、期間超過情報、および、サイズ不正情報またはチェック終了情報が入力されると、ファイル名不正情報、期間超過情報およびサイズ不正情報に基づいて、アラート出力の表示画面を生成する(ステップS10)。出力制御部134は、生成したアラート出力の表示画面を監査端末70に送信し(ステップS11)、監査端末70の図示しない表示部に表示させる。これにより、データ管理装置100は、所定の期間を経過したファイルに対するアラートを出力するので、残存ファイルの漏洩リスクを低減できる。また、データ管理装置100は、ホワイトリストのファイル名に対応するサイズに基づいて、ログに記録されたファイルのサイズをチェックするので、不正操作による漏洩リスクを低減できる。
このように、データ管理装置100は、業務端末10から該業務端末10が記憶しているファイルと、該業務端末10における操作ログとを取得する。また、データ管理装置100は、取得した操作ログに基づいて特定した、取得したファイルの記憶タイミングからの経過時間に応じて、アラートを出力する。その結果、データ管理装置100は、業務端末10に記憶されてから保存されたままとなっているデータの存在を認識することができる。
また、データ管理装置100では、アラートは、ファイルの記憶タイミングからの経過時間が所定時間を越える場合に出力される。その結果、データ管理装置100は、所定時間を越えて保存されたままとなっているデータの存在を認識することができる。
また、データ管理装置100は、ファイル名に対応づけて時間を記憶するホワイトリスト記憶部121を参照して、取得したファイルに対応づけて記憶された時間を特定する。また、データ管理装置100では、アラートは、取得したファイルの記憶タイミングからの経過時間が特定した時間を越える場合に出力される。その結果、データ管理装置100は、ファイル名に対応した時間を越えて保存されたままとなっているデータの存在を認識することができる。
また、データ管理装置100は、経過時間が特定した時間を越える場合に、ファイルが残存ファイルであることを示すアラートを出力する。その結果、データ管理装置100は、残存ファイルが業務端末10に残っていることを知らせることができる。
また、データ管理装置100は、アラートを業務端末10のユーザおよび/または所定の期間ごとに出力する。その結果、データ管理装置100は、どのユーザのいつの操作がアラートとなっているかを容易に把握できる。
また、データ管理装置100は、業務端末10で生成されたデータの生成日時または更新日時を記録したログを取得する。また、データ管理装置100は、取得したログに記録された生成日時または更新日時に基づいて、データの記録期間を特定して、特定した記録期間が所定の期間以上であるか否かを判定する。また、データ管理装置100は、記録期間が所定の期間以上である場合に、データに対するアラートを出力する。その結果、データ管理装置100は、残存ファイルの漏洩リスクを低減できる。
また、データ管理装置100では、所定の期間は、データの種別に基づくデータのファイル名と対応付けて設定する。また、データ管理装置100は、ファイル名に基づいて、記録期間が所定の期間以上であるか否かを判定する。その結果、データ管理装置100は、データの種別を含むファイル名に基づく異なる所定の期間に基づいて、記録期間を判定することができる。
また、データ管理装置100は、記録期間が所定の期間以上である場合に、データが残存データであることを示すアラートを出力する。その結果、データ管理装置100は、残存データ、つまり残存ファイルが業務端末10に残っていることを知らせることができる。
なお、上記実施例では、各業務端末10から取得したログについてデータ管理処理、つまり監査を行う場合を説明したが、これに限定されない。例えば、業務サーバ30から取得したログについてデータ管理処理、つまり監査を行うようにしてもよい。
また、上記実施例では、アラートを出力する判定にホワイトリストを用いたが、これに限定されない。例えば、ブラックリストを用いるようにしてもよい。
また、上記実施例では、ログの収集を所定の時間間隔で行ったが、これに限定されない。例えば、業務端末10や業務サーバ30側でログが生成される度に、逐次新たに生成された部分のログをセキュリティサーバ50に送信するようにしてもよい。また、セキュリティサーバ50も同様に、新たなログを受信する度にデータ管理装置100にログを送信するようにしてもよい。すなわち、データ管理装置100は、業務端末10および業務サーバ30からリアルタイムでログを取得し、取得したログを判定してアラートを出力するようにしてもよい。
また、上記実施例では、ファイルの記録期間が所定の期間以上であるか否かの判定と、不正なサイズのファイルがあるか否かの判定とを行ったが、これに限定されない。例えば、いずれか一方の判定を行ってアラートを出力してもよいし、双方の判定順序を入れ替えて判定を行ってアラートを出力するようにしてもよい。
また、上記実施例では、データ管理装置100は、アラートが発生した場合に、アラート出力の表示画面を出力して監査端末70に表示させたが、これに限定されない。例えば、データ管理装置100は、アラート出力の一覧画面において、アラートが発生していない旨を判定した結果を示す画面、つまりアラート件数が0件である画面を出力するようにしてもよい。
また、図示した各部の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、第1判定部132と第2判定部133とを統合してもよい。また、図示した各処理は、上記の順番に限定されるものではなく、処理内容を矛盾させない範囲において、同時に実施してもよく、順序を入れ替えて実施してもよい。
さらに、各装置で行われる各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウェア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。
ところで、上記の実施例で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータの一例を説明する。図6は、データ管理プログラムを実行するコンピュータの一例を示す図である。
図6に示すように、コンピュータ200は、各種演算処理を実行するCPU201と、データ入力を受け付ける入力装置202と、モニタ203とを有する。また、コンピュータ200は、記憶媒体からプログラム等を読み取る媒体読取装置204と、各種装置と接続するためのインタフェース装置205と、他の情報処理装置等と有線または無線により接続するための通信装置206とを有する。また、コンピュータ200は、各種情報を一時記憶するRAM207と、ハードディスク装置208とを有する。また、各装置201〜208は、バス209に接続される。
ハードディスク装置208には、図1に示した取得部131、第1判定部132、第2判定部133および出力制御部134の各処理部と同様の機能を有するデータ管理プログラムが記憶される。また、ハードディスク装置208には、ホワイトリスト記憶部121、および、データ管理プログラムを実現するための各種データが記憶される。入力装置202は、例えば、図1に示した操作部112と同様の機能を有し、コンピュータ200の管理者から操作情報等の各種情報の入力を受け付ける。モニタ203は、例えば、コンピュータ200の管理者に対して表示画面等の各種画面を表示する。インタフェース装置205は、例えば印刷装置等が接続される。通信装置206は、例えば、図1に示した通信部110と同様の機能を有し業務端末10、業務サーバ30、セキュリティサーバ50および監査端末70と接続される。通信装置206は、業務端末10、業務サーバ30、セキュリティサーバ50および監査端末70と各種情報をやりとりする。
CPU201は、ハードディスク装置208に記憶された各プログラムを読み出して、RAM207に展開して実行することで、各種の処理を行う。また、これらのプログラムは、コンピュータ200を図1に示した取得部131、第1判定部132、第2判定部133および出力制御部134として機能させることができる。
なお、上記のデータ管理プログラムは、必ずしもハードディスク装置208に記憶されている必要はない。例えば、コンピュータ200が読み取り可能な記憶媒体に記憶されたプログラムを、コンピュータ200が読み出して実行するようにしてもよい。コンピュータ200が読み取り可能な記憶媒体は、例えば、CD−ROMやDVDディスク、USB(Universal Serial Bus)メモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN等に接続された装置にこのデータ管理プログラムを記憶させておき、コンピュータ200がこれらからデータ管理プログラムを読み出して実行するようにしてもよい。
1 データ管理システム
10 業務端末
30 業務サーバ
50 セキュリティサーバ
70 監査端末
100 データ管理装置
110 通信部
111 表示部
112 操作部
120 記憶部
121 ホワイトリスト記憶部
130 制御部
131 取得部
132 第1判定部
133 第2判定部
134 出力制御部
N ネットワーク

Claims (6)

  1. 情報処理端末から該情報処理端末が記憶しているファイルと、該情報処理端末における操作ログとを取得し、
    ファイル名に対応づけて時間を記憶する記憶部を参照して、前記操作ログに含まれる前記ファイルのファイル名が前記記憶部に含まれる場合、前記ファイルのファイル名に対応づけて記憶された時間を特定し、前記操作ログに含まれる前記ファイルのファイル名が前記記憶部に含まれない場合、前記ファイルに対するファイル名不正情報を生成し、
    取得した前記操作ログに基づいて特定した、取得した前記ファイルの記憶タイミングからの経過時間が特定した前記時間を越える場合に、前記ファイルが残存ファイルであることを示すアラートを出力し、前記ファイル名不正情報を生成した場合に、前記ファイルのファイル名が不正であることを示すアラートを出力する、
    処理をコンピュータに実行させることを特徴とする管理プログラム。
  2. 情報処理端末から該情報処理端末が記憶しているファイルと、該情報処理端末における操作ログとを取得し、
    ファイル名に対応づけて時間を記憶する記憶部を参照して、前記操作ログに含まれる前記ファイルのファイル名が前記記憶部に含まれる場合、前記ファイルのファイル名に対応づけて記憶された時間を特定し、前記操作ログに含まれる前記ファイルのファイル名が前記記憶部に含まれない場合、前記ファイルに対するファイル名不正情報を生成し、
    取得した前記操作ログに基づいて特定した、取得した前記ファイルの記憶タイミングからの経過時間が特定した前記時間を越える場合に、前記ファイルが残存ファイルであることを示すアラートを出力し、前記ファイル名不正情報を生成した場合に、前記ファイルのファイル名が不正であることを示すアラートを出力する、
    処理をコンピュータが実行することを特徴とする管理方法。
  3. 情報処理端末から該情報処理端末が記憶しているファイルと、該情報処理端末における操作ログとを取得する取得部と、
    ファイル名に対応づけて時間を記憶する記憶部を参照して、前記操作ログに含まれる前記ファイルのファイル名が前記記憶部に含まれる場合、前記ファイルのファイル名に対応づけて記憶された時間を特定し、前記操作ログに含まれる前記ファイルのファイル名が前記記憶部に含まれない場合、前記ファイルに対するファイル名不正情報を生成する判定部と、
    取得した前記操作ログに基づいて特定した、取得した前記ファイルの記憶タイミングからの経過時間が特定した前記時間を越える場合に、前記ファイルが残存ファイルであることを示すアラートを出力し、前記ファイル名不正情報を生成した場合に、前記ファイルのファイル名が不正であることを示すアラートを出力する出力制御部と、
    を有することを特徴とする管理装置。
  4. 情報処理端末から該情報処理端末が記憶しているファイルと、該情報処理端末における操作ログとを取得し、
    ファイル名に対応づけて時間を記憶する記憶部を参照して、前記操作ログに含まれる前記ファイルのファイル名が前記記憶部に含まれる場合、前記ファイルのファイル名に対応づけて記憶された時間を特定し、前記操作ログに含まれる前記ファイルのファイル名が前記記憶部に含まれない場合、前記ファイルに対するファイル名不正情報を生成し、
    取得した前記操作ログに基づいて特定した、取得した前記ファイルの記憶タイミングからの経過時間が特定した前記時間を越える場合、および、前記ファイル名不正情報を生成した場合のうち、1つまたは複数の場合に、前記情報処理端末のユーザごとに所定の期間ごとのアラート件数を表形式で表すアラートを出力する、
    処理をコンピュータに実行させることを特徴とする管理プログラム。
  5. 情報処理端末から該情報処理端末が記憶しているファイルと、該情報処理端末における操作ログとを取得し、
    ファイル名に対応づけて時間を記憶する記憶部を参照して、前記操作ログに含まれる前記ファイルのファイル名が前記記憶部に含まれる場合、前記ファイルのファイル名に対応づけて記憶された時間を特定し、前記操作ログに含まれる前記ファイルのファイル名が前記記憶部に含まれない場合、前記ファイルに対するファイル名不正情報を生成し、
    取得した前記操作ログに基づいて特定した、取得した前記ファイルの記憶タイミングからの経過時間が特定した前記時間を越える場合、および、前記ファイル名不正情報を生成した場合のうち、1つまたは複数の場合に、前記情報処理端末のユーザごとに所定の期間ごとのアラート件数を表形式で表すアラートを出力する、
    処理をコンピュータが実行することを特徴とする管理方法。
  6. 情報処理端末から該情報処理端末が記憶しているファイルと、該情報処理端末における操作ログとを取得する取得部と、
    ファイル名に対応づけて時間を記憶する記憶部を参照して、前記操作ログに含まれる前記ファイルのファイル名が前記記憶部に含まれる場合、前記ファイルのファイル名に対応づけて記憶された時間を特定し、前記操作ログに含まれる前記ファイルのファイル名が前記記憶部に含まれない場合、前記ファイルに対するファイル名不正情報を生成する判定部と、
    取得した前記操作ログに基づいて特定した、取得した前記ファイルの記憶タイミングからの経過時間が特定した前記時間を越える場合、および、前記ファイル名不正情報を生成した場合のうち、1つまたは複数の場合に、前記情報処理端末のユーザごとに所定の期間ごとのアラート件数を表形式で表すアラートを出力する出力制御部と、
    を有することを特徴とする管理装置。
JP2016237760A 2016-12-07 2016-12-07 管理プログラム、管理方法および管理装置 Active JP6780478B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016237760A JP6780478B2 (ja) 2016-12-07 2016-12-07 管理プログラム、管理方法および管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016237760A JP6780478B2 (ja) 2016-12-07 2016-12-07 管理プログラム、管理方法および管理装置

Publications (2)

Publication Number Publication Date
JP2018092544A JP2018092544A (ja) 2018-06-14
JP6780478B2 true JP6780478B2 (ja) 2020-11-04

Family

ID=62566218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016237760A Active JP6780478B2 (ja) 2016-12-07 2016-12-07 管理プログラム、管理方法および管理装置

Country Status (1)

Country Link
JP (1) JP6780478B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6744564B1 (ja) * 2019-10-02 2020-08-19 富士通クライアントコンピューティング株式会社 情報処理装置、ファイル管理システム、及びファイル管理プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080083037A1 (en) * 2006-10-03 2008-04-03 Rmcl, Inc. Data loss and theft protection method
JP4653150B2 (ja) * 2007-10-11 2011-03-16 Sky株式会社 ファイル制御システム
JP5587112B2 (ja) * 2010-09-21 2014-09-10 中国電力株式会社 データ保存時間設定機能付き可搬型携帯記憶装置

Also Published As

Publication number Publication date
JP2018092544A (ja) 2018-06-14

Similar Documents

Publication Publication Date Title
EP3598336B1 (en) Information processing device and information processing method
US20200279050A1 (en) Generating and monitoring fictitious data entries to detect breaches
US20180063177A1 (en) Non-transitory recording medium recording cyber-attack analysis supporting program, cyber-attack analysis supporting method, and cyber-attack analysis supporting apparatus
US20190073483A1 (en) Identifying sensitive data writes to data stores
US11461458B2 (en) Measuring data-breach propensity
US20070043786A1 (en) Conformance authority reconciliation
WO2019153598A1 (zh) 客户风险等级管理方法、服务器及计算机可读存储介质
US20220200995A1 (en) Method and server for access verification in an identity and access management system
WO2019024484A1 (zh) 数据展示方法、装置及计算机可读存储介质
CN112434238A (zh) 网页质量检测方法、装置、电子设备及存储介质
US10560467B2 (en) Non-transitory computer-readable recording medium storing control program, control method, and information processing device
CN112163214A (zh) 数据访问的方法和装置
CN110019076B (zh) 多系统日志数据的构建方法、装置、设备及可读存储介质
TWI687906B (zh) 用於進行基於安全的電腦之候選者評估的系統和方法以及執行方法之非暫時性電腦可讀媒體
JP6780478B2 (ja) 管理プログラム、管理方法および管理装置
US11520924B2 (en) Identifying that an item of information potentially includes an item of sensitive information
EP3704844B1 (en) Data generation for data protection
JP2018092552A (ja) 管理プログラム、管理方法および管理装置
CN106657024B (zh) 防cookie被篡改的方法及装置
WO2020047736A1 (zh) 网站后台图片资源完整性的验证方法和系统
US9015800B2 (en) User security comparison and reversion
US11651461B1 (en) Artificial intelligence crime linking network
US20220037004A1 (en) Healthcare worker burnout detection tool
RU2415462C1 (ru) Система и метод отображения информации для различных уровней знаний с возможностью индивидуального подхода
JP2005293267A (ja) 情報セキュリティマネジメント支援システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190807

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200928

R150 Certificate of patent or registration of utility model

Ref document number: 6780478

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150