JP6950211B2 - フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム - Google Patents

フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム Download PDF

Info

Publication number
JP6950211B2
JP6950211B2 JP2017050932A JP2017050932A JP6950211B2 JP 6950211 B2 JP6950211 B2 JP 6950211B2 JP 2017050932 A JP2017050932 A JP 2017050932A JP 2017050932 A JP2017050932 A JP 2017050932A JP 6950211 B2 JP6950211 B2 JP 6950211B2
Authority
JP
Japan
Prior art keywords
folder
value
threshold value
protected
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017050932A
Other languages
English (en)
Other versions
JP2018156227A (ja
Inventor
公也 大村
公也 大村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017050932A priority Critical patent/JP6950211B2/ja
Publication of JP2018156227A publication Critical patent/JP2018156227A/ja
Application granted granted Critical
Publication of JP6950211B2 publication Critical patent/JP6950211B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、共有フォルダの保護設定を管理するフォルダ保護設定管理方法に関する。
会社内(以下、社内という。)で遂行される業務(以下、社内業務という。)は、一般に、業務ルールで管理されている。社内業務の中には、社員が、社内ネットワークを介して、サーバ等に存在する共有フォルダにファイルを登録したり、共有フォルダからファイルを読み出す業務がある。
共有フォルダを含むサーバ等の管理を行う運用管理者が選任されていることがある。運用管理者は、一般に、共有フォルダを保護対象に設定するか保護対象外に設定するかの権限を有する。保護対象に設定された共有フォルダに属するファイルは、例えば、暗号化される。
情報漏えいを防止する等のセキュリティ対策のために、ファイルを暗号化することがより重要になると予想される。しかし、セキュリティ対策は、業務効率を下げることにつながりかねない。セキュリティ対策の向上と業務効率の低下防止を両立させるために、運用管理者にかかる負担は大きい。
なお、例えば、特許文献1には、フォルダに文書データを登録する場合において、その文書データに対してセキュリティポリシーを設定できる技術が記載されている。
特開2012−141744号公報
運用管理者が、ファイルサーバの保護設定を変更したり、ファイルサーバにおけるフォルダの保護設定を変更したりすることが、共有フォルダの利用者から要請されることがある。そのような要請によって、運用管理者の負担はさらに大きくなる。
また、保護設定の設定誤りや、運用管理者が把握していない共有フォルダに保護されるべきファイルが格納されてしまうことが予想される。そのような場合には、保護されるべきファイルが保護されないといった事態が生じうる。さらに、共有フォルダの利用者による共有フォルダに関する保護設定の申告漏れが生ずることが予想される。そのような場合にも、保護されるべきファイルが保護されないといった事態が生じうる。
特許文献1には、セキュリティが付与されたファイルを別のフォルダに移動した際に、付与されたセキュリティを考慮した文書管理をすることが可能な文書管理装置が記載されている。
しかし、特許文献1には、運用管理者の負担を軽くしたり、設定誤りを防止したりすることに関する開示はない。
本発明は、ファイルの保護に関する業務の負担を軽くするとともに、ファイルの保護の確実度を向上させることを目的とする。
本発明によるフォルダ保護設定管理方法は、サーバが、保護対象フォルダとされている共有フォルダに属する保護対象外のファイルへのアクセス数を集計して第1の集計値とし、保護対象外フォルダとされている共有フォルダに属する保護対象のファイルへのアクセス数を集計して第2の集計値とし、第1の集計値と所定の第1のしきい値とを比較し、第1の集計値が第1のしきい値を越えている場合に、保護対象フォルダとされている共有フォルダを保護対象外フォルダに設定し、第2の集計値と第1のしきい値または該第1のしきい値とは異なる第2のしきい値とを比較し、第2の集計値が第1のしきい値または第2のしきい値を越えている場合に、保護対象外フォルダとされている共有フォルダを保護対象フォルダに設定することを特徴とする。
本発明によるフォルダ保護設定管理装置は、保護対象フォルダとされている共有フォルダに属する保護対象外のファイルへのアクセス数を集計して第1の集計値とし、保護対象外フォルダとされている共有フォルダに属する保護対象のファイルへのアクセス数を集計して第2の集計値とする集計手段と、第1の集計値と所定の第1のしきい値とを比較し、第1の集計値が第1のしきい値を越えている場合に、保護対象フォルダとされている共有フォルダを保護対象外フォルダに設定する共有フォルダ属性決定手段と、第2の集計値と第1のしきい値または該第1のしきい値とは異なる第2のしきい値とを比較する比較手段とを備え、共有フォルダ属性決定手段は、第2の集計値が第1のしきい値または第2のしきい値を越えている場合に、保護対象外フォルダとされている共有フォルダを保護対象フォルダに設定することを特徴とする。
本発明によるフォルダ保護設定管理プログラムは、コンピュータに、保護対象フォルダとされている共有フォルダに属する保護対象外のファイルへのアクセス数を集計して第1の集計値とし、保護対象外フォルダとされている共有フォルダに属する保護対象のファイルへのアクセス数を集計して第2の集計値とする処理と、第1の集計値と所定の第1のしきい値とを比較し、第1の集計値が第1のしきい値を越えている場合に、保護対象フォルダとされている共有フォルダを保護対象外フォルダに設定する処理と、第2の集計値と第1のしきい値または該第1のしきい値とは異なる第2のしきい値とを比較する処理と、第2の集計値が第1のしきい値または第2のしきい値を越えている場合に、保護対象外フォルダとされている共有フォルダを保護対象フォルダに設定する処理とを実行させることを特徴とする。
本発明によれば、ファイルの保護に関する業務の負担が軽くなるとともに、ファイルの保護の確実度が向上する。
本発明の概念を示す概念図である。 フォルダ保護管理システムの一例を示すブロック図である。 設定更新部がログの抽出から共有フォルダの一覧を作成するまでの処理を示すフローチャートである。 設定ファイルおよびしきい値ルールの更新処理を示すフローチャートである。 暗号処理部の処理を示すフローチャートである。 ログ収集サーバのログ受信処理を示すフローチャートである。 クライアントの動作を示すフローチャートである。 本発明によるフォルダ保護設定管理装置の主要部を示すブロック図である。
以下、本発明の実施形態を図面を参照して説明する。
図1は、フォルダ保護管理システムを例にした本発明の概念を示す概念図である。図1に示すフォルダ保護管理システムは、利用者が使用するクライアント(クライアント端末)300が共有フォルダ201をアクセスするシステムである。共有フォルダ201は、ログ収集サーバ100で管理される。ログ収集サーバ100には、少なくとも設定ファイル101としきい値ルール102とが記憶されている。
図1に示すフォルダ保護管理システムにおけるファイル保護管理に関する概略動作は、以下の通りである。
クライアント300は、共有フォルダ201にファイルを格納する(1)。クライアント300は、所定の時期等にファイルアクセスログをログ収集サーバ100に送信する(2)。
ログ収集サーバ100は、ファイルを保護するための処理を行う(3)。すなわち、ファイルアクセスログとしきい値ルール102とにもとづいて、設定ファイル101を更新する。また、ログ収集サーバ100は、設定ファイル101における設定内容に従ってファイルを保護する。
図2は、フォルダ保護管理システムの一例を示すブロック図である。図2に示すフォルダ保護管理システムには、フォルダ保護設定管理装置の一例であるログ収集サーバ100、ファイルサーバ200およびクライアント300が含まれている。
ログ収集サーバ100は、設定ファイル101、しきい値ルール102、設定更新部103、暗号処理部104、ログ収集部105、およびログ受信部106を有する。設定ファイル101およびしきい値ルール102は記憶部に記憶されている。
設定ファイル101は、保護対象ファイルを示すデータと保護対象となる共有フォルダの一覧のデータとを含む。設定ファイル101は、暗号処理部104によって参照される。また、保護対象となる共有フォルダの一覧は、設定更新部103によって更新される。なお、設定ファイル101には、保護対象ファイルと共有フォルダの一覧に含まれる共有フォルダとを対応可能にデータが設定されている。
しきい値ルール102は、ルールが適用されるログの期間と共有フォルダを保護対象の共有フォルダとするためのしきい値情報とを含む。しきい値情報は、設定更新の基準となるルール違反の数またはルール違反の割合を含む。しきい値情報は、設定更新部103によって更新される。
設定更新部103は、ログ収集部105が収集したログから、しきい値ルール102で指定される期間のログを抽出する。また、設定更新部103は、抽出したログから共有フォルダへの個々のファイルアクセスがルール違反になるか否かを判定し、各共有フォルダにおけるファイルアクセス数とルール違反の数を集計して共有フォルダの一覧に設定する。
設定更新部103は、さらに、共有フォルダの一覧に含まれている各共有フォルダを対象として、しきい値ルール102で指定されるしきい値情報を用いて、設定ファイル101を更新する。具体的には、設定更新部103は、保護対象のファイルがしきい値を越えて格納されている共有フォルダを保護対象の共有フォルダとする。また、設定更新部103は、ルール違反の数およびルール違反の割合を記録する。そして、設定更新部103は、過去に記録されたルール違反の数またはルール違反の割合にもとづいて調整した値を、以後に使用されるしきい値情報として、しきい値ルール102を更新する。
暗号処理部104は、設定ファイル101を参照し、共有フォルダの一覧から、保護対象の共有フォルダに保護対象ファイルが格納されているか否かを確認し、未保護のファイルが格納されている場合には、そのファイルを暗号化する。
ログ収集部105は、ログ受信部106からログを入力して蓄積する。ログ受信部106は、クライアント300から送信されたログを受信し、ログ収集部105に出力する。
なお、ログ収集サーバ100として、一般的なサーバを使用可能である。ログ収集サーバ100において、設定更新部103、暗号処理部104、およびログ収集部105は、記憶部に記憶されるプログラムにもとづいてCPU(Central Processing Unit )が処理を実行することによって実現可能である。
ファイルサーバ200は、ログ収集サーバ100およびクライアント300からアクセス(読み書き)可能な共有フォルダ201を有する。
クライアント300は、社内ネットワークを介して、ログ収集サーバ100およびファイルサーバ200と通信可能である。ログ収集サーバ100は、社内ネットワークを介して、ファイルサーバ200と通信可能である
クライアント300は、利用者が使用するパーソナルコンピュータ等の端末である。クライアント300は、ファイルアクセス部301、ログ出力部302、およびログ送信部303を有する。
ファイルアクセス部301は、共有フォルダ201におけるファイルをアクセスする。ファイルアクセス部301は、ファイルをアクセス(ファイルを開く、または、ファイルを保存する)したときに、アクセス情報(read or write や共有フォルダ名やファイル名など)をログ出力部302に出力する。アクセス情報には、アクセス先のファイルの種類(保護対象/非保護対象)を特定可能な情報も含まれている。
ログ出力部302は、ファイルアクセス部からのアクセス情報をログ送信部303に出力する。ログ送信部303は、ログ出力部302が出力したアクセス情にもとづくログをログ収集サーバ100に送信する。
なお、図2には、1つの共有フォルダ201が示されているが、複数の共有フォルダがあってもよい。また、共有フォルダは、一箇所(本実施形態では、ファイルサーバ200)に集約されているのではなく、社内ネットワークを介してクライアント300がアクセス可能であれば、分散して存在していてもよい。
次に、フォルダ保護管理システムの動作を説明する。
図3は、ログ収集サーバ100の設定更新部103がログの抽出から共有フォルダの一覧を作成するまでの処理を示すフローチャートである。本処理を開始するトリガは、例えば、運用管理者が指定する時刻になったことやログ収集部105がログを蓄積したときである。
設定更新部103は、設定ルールを読み込む(ステップS11)。具体的には、設定更新部103は、しきい値ルール102と設定ファイル101とを読み出す。
また、設定更新部103は、ログを抽出する(ステップS12)。具体的には、設定更新部103は、ログ収集部105が蓄積したログの中からしきい値ルール102で指定された期間のログを抽出し、1行目のログを参照する。なお、ログ収集部105において、ログが1件ごとに各行に格納されているとする。
そして、アクセス先のファイルが保護対象フォルダに属するか否か判定する(ステップS13)。具体的には、設定更新部103は、現在参照しているログから、設定ファイル101で指定されている保護対象フォルダにおけるファイルへのアクセスか否か確認する。保護対象フォルダへのアクセスである場合にはステップS14に移行する。保護対象外フォルダへのアクセスである場合にはステップS15に移行する。
ステップS14では、設定更新部103は、アクセス先が保護対象外ファイルであるか否か判定する。具体的には、設定更新部103は、現在参照しているログから、保護対象外ファイルへのアクセスか否か確認する。ステップS13の判定によって、保護対象フォルダへのアクセスであることは確定しているので、保護対象外ファイルである場合には、設定更新部103は、ルール違反として、ルール違反数を1とする(ステップS16)。そして、ステップS17に移行する。保護対象ファイルである場合には、ルール違反ではないので、設定更新部103は、ルール違反の数を0としてステップS17に移行する。
ステップS15では、設定更新部103は、アクセス先が保護対象ファイルであるか否か判定する。具体的には、設定更新部103は、現在参照しているログから、保護対象ファイルへのアクセスか否か確認する。ステップS13の判定によって、保護対象外フォルダへのアクセスであることは確定しているので、保護対象ファイルの場合には、設定更新部103は、ルール違反として、ルール違反数を1とする(ステップS16)。そして、ステップS17に移行する。保護対象外ファイルである場合には、ルール違反ではないので、設定更新部103は、ルール違反の数を0としてステップS17に移行する。
なお、ルール違反の数と共有フォルダにおけるファイル数とを対応させるために、ステップS13〜S18のループ処理におけるステップS14,S15の判定処理において、すでに他のログにもとづいて判定がなされたアクセス先のファイルについては、ステップS16の処理をスキップしてもよい。
また、ステップS14の判定処理にもとづくルール違反と、ステップS15の判定処理にもとづくルール違反とを、別個に管理してもよい。その場合には、例えば、ステップS14の判定処理にもとづくルール違反は第1のルール違反とされ、ステップS15の判定処理にもとづくルール違反は第2のルール違反とされる。
ステップS17では、設定更新部103は、現在参照しているログにもとづいて、共有フォルダ一覧に、共有フォルダを追加するとともに、当該共有フォルダに対応するルール違反の数に、ステップS16の処理で設定されたルール違反数(1または0)を設定する。ただし、すでに共有フォルダが共有フォルダ一覧に存在する場合は、設定更新部103は、共有フォルダの追加を行わず、当該共有フォルダに対応するルール違反の数に、ステップS16の処理で設定されたルール違反数を加算する。なお、ステップS17の処理で、保護対象外フォルダが共有フォルダ一覧に追加されることもある。
また、共有フォルダ一覧において、例えば、各行が共有フォルダの欄であるとする。
設定更新部103は、現在参照しているログが最後の行のログであるか否か確認する(ステップS18)。最後の行のログでない場合は次の行を参照するためにステップS13に移行する。最後の行のログであった場合には処理を終了する。
次に、設定更新部103は、設定ファイル101およびしきい値ルール102の更新処理を行う。図4は、設定ファイル101およびしきい値ルール102の更新処理を示すフローチャートである。
設定更新部103は、まず、共有フォルダ一覧の最初の行を選択する(ステップS21)。
次いで、設定更新部103は、判定の基準を選択する。ルール違反の数で判定する場合には(ステップS22)、ステップS24に移行する。そうでない場合(本実施形態では、ルール違反の割合にもとづく判定)には、ステップS23に移行する。なお、いずれの判定の基準を用いるのかは、あらかじめ決められている。
ステップS23では、設定更新部103は、ルール違反の割合を計算する。具体的には、設定更新部103は、参照している共有フォルダへの総アクセス数に対するルール違反の数の割合を計算する。そして、ステップS24に移行する。
なお、ルール違反の数と共有フォルダにおけるファイル数とを対応させるために、共有フォルダへの総アクセスについては、あるファイルに対して複数回のアクセスがあった場合には、当該ファイルに対するアクセス数を1とすることが好ましい。
ステップS24では、設定更新部103は、しきい値ルール102を参照して、ルール違反の数またはルール違反の割合が、しきい値を越えているかを判定する。
保護対象外の共有フォルダにしきい値を越える数の保護対象ファイルが属していると判断される場合には、ステップS25に移行する。保護対象の共有フォルダにしきい値を越える数の保護対象外のファイルが属していると判断される場合には、ステップS26に移行する。いずれもしきい値を越えていない場合には、ステップS27に移行する。
ステップS25では、設定更新部103は、取り扱っている共有フォルダ(共有フォルダ一覧において、現在参照している行)を保護対象の共有フォルダにすることにして、一時的に確保された記憶領域に共有フォルダの属性(保護対象/保護対象外)を記憶する。
ステップS26では、設定更新部103は、取り扱っている共有フォルダを保護対象外の共有フォルダにすることにして、一時的に確保された記憶領域に共有フォルダの属性を記憶する。
そして、設定更新部103は、現在参照している行が共有フォルダ一覧における最後の行であるか否かを確認する(ステップS27)。最後の行でない場合には、共有フォルダ一覧における参照行を次の行にして、ステップS22に移行する。最後の行であった場合には、ステップS28に移行する。
なお、本実施形態では、保護対象の共有フォルダにするか否か決定するためのしきい値と、保護対象外の共有フォルダにするにするか否か決定するためのしきい値とは同じであるが、それらを別の値にしてもよい。
また、ステップS14の判定処理にもとづくルール違反が第1のルール違反とされ、ステップS15の判定処理にもとづくルール違反がは第2のルール違反とされる場合には、設定更新部103は、第1のルール違反の集計値としきい値との比較と、第2のルール違反の集計値としきい値との比較とを別個に実行する。
ステップS28では、設定更新部103は、設定ファイル101を更新する。すなわち、設定更新部103は、一時的に確保された記憶領域における共有フォルダの属性で、設定ファイル101の共有フォルダの保護に関する設定を更新する。すなわち、設定更新部103は、一時的に確保された記憶領域における保護対象とされた共有フォルダを示すデータを設定ファイル101に設定する。また、保護対象外とされた共有フォルダに関する情報を設定ファイル101における保護対象ファイルを示すデータから削除する。すなわち、当該共有フォルダは、実質的に、保護対象外フォルダとして設定される。
また、設定更新部103は、ルール違反の数またはルール違反の割合を記憶する(ステップS29)。すなわち、設定更新部103は、ステップS17で加算処理されたルール違反の数、またはステップS23の処理で得られたルール違反の割合を、過去のルール違反の数またはルール違反の割合として、ログ収集サーバ100における所定の記憶領域に格納する。
設定更新部103は、過去のルール違反の数またはルール違反の割合にもとづいて、しきい値を調整する(ステップS30)。調整されたしきい値は、一例として、所定期間における複数の過去のルール違反の数またはルール違反の割合の平均値である。
そして、設定更新部103は、調整されたしきい値で、しきい値ルール102の現在のしきい値を更新する(ステップS31)。
ログ収集サーバ100の暗号処理部104は、保護されていない保護対象ファイルを暗号化する処理を行う。図5は、暗号処理部104の処理を示すフローチャートである。本処理を開始するトリガは、例えば、設定ファイル101の更新時や運用管理者が指定する時刻になったことである。
暗号処理部104は、設定ファイル101の内容を読み出す(ステップS41)。具体的には、暗号処理部104は、設定ファイル101から共有フォルダの一覧を読み出し、最初の行を参照する。
次に、暗号処理部104は、現在参照している行で特定される共有フォルダに保護対象ファイルが存在するか否か確認する(ステップS42)。保護対象ファイルが存在する場合には、ステップS43に移行する。保護対象ファイルが存在しない場合には、ステップS44に移行する。
ステップS43では、暗号処理部104は、保護対象ファイルのうち未保護ファイルについて暗号化処理を行う。保護済みの保護対象ファイルについては暗号化処理は不要である。
ステップS44では、暗号処理部104は、現在参照している行が最後の行であるか否か確認する。最後の行でない場合には、共有フォルダ一覧における参照行を次の行にして、ステップS42に移行する。最後の行であった場合には、処理を終了する。
図6は、ログ収集サーバ100のログ受信処理を示すフローチャートである。ログ受信部106が、クライアント300から送信されたログを受信すると(ステップS51)、ログ収集部105は、ログ受信部106からログを入力して蓄積する(ステップS52)。
図7は、クライアント300の動作を示すフローチャートである。図7に示す処理は、利用者による共有フォルダ201へのファイルアクセス操作に応じて開始される。
ファイルアクセス部301は、アクセス情報をログ出力部302に出力する(ステップS61)。具体的には、ファイルアクセス部301は、ファイルをアクセスしたときに、アクセス情報をログ出力部302に出力する。
ログ送信部303は、ログを送信するか否か判定する(ステップS62)。例えば、ログ送信が運用管理者が指定したタイミングでなされる場合には、そのタイミングになっているか否か判定する。送信可能でない場合は、処理を終了する。送信可能である場合は、ログ送信部303は、ログをログ収集サーバ100に送信する(ステップS63)。
以上に説明したように、本実施形態では、利用者の利用状況に応じて共有フォルダの保護設定が自動的に更新される。その結果、運用管理者による設定更新作業が軽減するとともに、設定誤りが低減する。よって、例えば、利用者が意図しないファイル格納(ファイルのフォルダへの格納)による保護設定の漏れを減らすことができる。すなわち、運用管理者の利便性とセキュリティレベルが向上する。
なお、本実施形態では、クライアント300が社内ネットワークを介してファイルをアクセスする社内システムを例にしたが、本発明は、通信ネットワークを介して複数の利用者端末がファイルをアクセスするシステム全般に適用可能である。
図8は、本発明によるフォルダ保護設定管理装置の主要部を示すブロック図である。図8に示すフォルダ保護設定管理装置10は、共有フォルダに属する保護対象のファイルの数に対応するデータ(例えば、ルール違反の数)を集計して集計値とする集計手段11(実施形態では、設定更新部103で実現される。)と、集計値と所定のしきい値とを比較する比較手段12(実施形態では、設定更新部103で実現される。)と、集計値がしきい値を越えている場合に、共有フォルダを保護対象フォルダとする共有フォルダ属性決定手段13(実施形態では、設定更新部103で実現される。)とを備えている。
集計手段11が、共有フォルダに属する保護対象外のファイルの数に対応するデータを集計して集計値とし、比較手段12が、集計値と所定のしきい値とを比較し、共有フォルダ属性決定手段13が、集計値がしきい値を越えている場合に、共有フォルダを保護対象外フォルダとするように構成されていてもよい。
集計手段11が、保護対象のファイルの数および保護対象外のファイルの数に対応するデータを、ファイルのアクセス履歴(例えば、ログ)を基に集計するように構成されていてもよい。
集計手段11が、保護対象フォルダとされている共有フォルダに属する保護対象外のファイルへのアクセス、および、保護対象外フォルダとされている共有フォルダに属する保護対象のファイルへのアクセスをルール違反とし、比較手段12が、ルール違反の数、または共有フォルダのアクセス数に対するルール違反の割合をしきい値と比較し、共有フォルダ属性決定手段13が、比較結果にもとづいて、共有フォルダを保護対象フォルダとするか保護対象外フォルダとするか決定するように構成されていてもよい。
フォルダ保護設定管理装置10は、所定期間におけるルール違反の数またはルール違反の割合の平均値を、新たなしきい値とする手段を備えていてもよい。
10 フォルダ保護設定管理装置
11 集計手段
12 比較手段
13 共有フォルダ属性決定手段
100 ログ収集サーバ
101 設定ファイル
102 しきい値ルール
103 設定更新部
104 暗号処理部
105 ログ収集部
106 ログ受信部
200 ファイルサーバ
201 共有フォルダ
300 クライアント
301 ファイルアクセス部
302 ログ出力部
303 ログ送信部

Claims (6)

  1. サーバが、
    保護対象フォルダとされている共有フォルダに属する保護対象外のファイルへのアクセス数を集計して第1の集計値とし、
    保護対象外フォルダとされている共有フォルダに属する保護対象のファイルへのアクセス数を集計して第2の集計値とし、
    前記第1の集計値と所定の第1のしきい値とを比較し、前記第1の集計値が前記第1のしきい値を越えている場合に、前記保護対象フォルダとされている共有フォルダを保護対象外フォルダに設定し、
    前記第2の集計値と前記第1のしきい値または該第1のしきい値とは異なる第2のしきい値とを比較し、
    前記第2の集計値が前記第1のしきい値または前記第2のしきい値を越えている場合に、前記保護対象外フォルダとされている共有フォルダを保護対象フォルダに設定する
    フォルダ保護設定管理方法。
  2. 前記サーバが、前記第1の集計値および前記第2の集計値を、ファイルのアクセス履歴を基に集計する
    請求項1記載のフォルダ保護設定管理方法。
  3. 前記サーバが、所定期間における前記第1の集計値または共有フォルダへの総アクセス数に対する前記第1の集計値の割合の平均値を、新たな第1のしきい値とする
    請求項1または請求項2記載のフォルダ保護設定管理方法。
  4. 保護対象フォルダとされている共有フォルダに属する保護対象外のファイルへのアクセス数を集計して第1の集計値とし、保護対象外フォルダとされている共有フォルダに属する保護対象のファイルへのアクセス数を集計して第2の集計値とする集計手段と、
    前記第1の集計値と所定の第1のしきい値とを比較し、前記第1の集計値が前記第1のしきい値を越えている場合に、前記保護対象フォルダとされている共有フォルダを保護対象外フォルダに設定する共有フォルダ属性決定手段と、
    前記第2の集計値と前記第1のしきい値または該第1のしきい値とは異なる第2のしきい値とを比較する比較手段とを備え、
    前記共有フォルダ属性決定手段は、前記第2の集計値が前記第1のしきい値または前記第2のしきい値を越えている場合に、前記保護対象外フォルダとされている共有フォルダを保護対象フォルダに設定する
    を備えたフォルダ保護設定管理装置。
  5. 前記集計手段は、前記第1の集計値および前記第2の集計値を、ファイルのアクセス履歴を基に集計する
    請求項4記載のフォルダ保護設定管理装置。
  6. コンピュータに、
    保護対象フォルダとされている共有フォルダに属する保護対象外のファイルへのアクセス数を集計して第1の集計値とし、保護対象外フォルダとされている共有フォルダに属する保護対象のファイルへのアクセス数を集計して第2の集計値とする処理と、
    前記第1の集計値と所定の第1のしきい値とを比較し、前記第1の集計値が前記第1のしきい値を越えている場合に、前記保護対象フォルダとされている共有フォルダを保護対象外フォルダに設定する処理と、
    前記第2の集計値と前記第1のしきい値または該第1のしきい値とは異なる第2のしきい値とを比較する処理と、
    前記第2の集計値が前記第1のしきい値または前記第2のしきい値を越えている場合に、前記保護対象外フォルダとされている共有フォルダを保護対象フォルダに設定する処理と
    を実行させるためのフォルダ保護設定管理プログラム。
JP2017050932A 2017-03-16 2017-03-16 フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム Active JP6950211B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017050932A JP6950211B2 (ja) 2017-03-16 2017-03-16 フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017050932A JP6950211B2 (ja) 2017-03-16 2017-03-16 フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム

Publications (2)

Publication Number Publication Date
JP2018156227A JP2018156227A (ja) 2018-10-04
JP6950211B2 true JP6950211B2 (ja) 2021-10-13

Family

ID=63717207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017050932A Active JP6950211B2 (ja) 2017-03-16 2017-03-16 フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム

Country Status (1)

Country Link
JP (1) JP6950211B2 (ja)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099456A (ja) * 2000-09-26 2002-04-05 Pumpkin House:Kk 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体
JP4575190B2 (ja) * 2005-02-24 2010-11-04 三菱電機株式会社 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム
JP2007034568A (ja) * 2005-07-26 2007-02-08 Hitachi Software Eng Co Ltd ソフトウェア開発プロジェクト管理システム
KR20070030350A (ko) * 2005-09-13 2007-03-16 주식회사 팬택 이동통신 단말기간의 파일 공유 시스템 및 그 방법
JP4737762B2 (ja) * 2006-06-12 2011-08-03 株式会社日立ソリューションズ 機密情報の管理プログラム
JP2008171101A (ja) * 2007-01-10 2008-07-24 Hitachi Electronics Service Co Ltd ポリシー改善システム
JP2009048410A (ja) * 2007-08-20 2009-03-05 Toshiba Corp 不正アクセス検出システム及び該システムを備える医用診断装置
JP5014089B2 (ja) * 2007-11-28 2012-08-29 株式会社リコー 電子文書監査方法及び電子文書監査装置
GB2481807B (en) * 2010-07-06 2015-03-25 Hewlett Packard Development Co Protecting file entities in a networked system
JP5521878B2 (ja) * 2010-08-09 2014-06-18 日本電気株式会社 文書処理装置、文書処理方法、及び、プログラム
JP5712102B2 (ja) * 2011-10-12 2015-05-07 日本電信電話株式会社 ログ収集システム、方法及びプログラム
JP5887236B2 (ja) * 2012-09-24 2016-03-16 株式会社日立ソリューションズ 業務文書処理装置、業務文書処理方法及び業務文書処理プログラム
JP2014092807A (ja) * 2012-10-31 2014-05-19 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム

Also Published As

Publication number Publication date
JP2018156227A (ja) 2018-10-04

Similar Documents

Publication Publication Date Title
US10868673B2 (en) Network access control based on distributed ledger
US10375054B2 (en) Securing user-accessed applications in a distributed computing environment
EP2235878B1 (en) Preventing secure data from leaving a network perimeter
US9413771B2 (en) Protecting documents using policies and encryption
US20170206353A1 (en) Method and system for preventing malicious alteration of data in computer system
US20230376453A1 (en) Method and system for applying data retention policies in a computing platform
US10521358B2 (en) System, apparatus and method for prioritizing the storage of content based on a threat index
US9959420B2 (en) System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US8863284B1 (en) System and method for determining a security status of potentially malicious files
JP6408395B2 (ja) ブラックリストの管理方法
US20070091809A1 (en) Managed network resource sharing and optimization method and apparatus
JP5979132B2 (ja) 情報監視装置及び情報監視方法
JP2017220112A (ja) データ管理システム、制御方法、およびプログラム
RU2592460C1 (ru) Система и способ управления привилегиями потребителей персональных данных
US9467448B2 (en) Consigning authentication method
JP6950211B2 (ja) フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム
CN102436567A (zh) 信息处理装置及密码诊断方法
JP2003006027A (ja) アクセス制御ポリシーの自動設定方法およびそのシステム
CN108874948B (zh) 一种网站资源访问方法及装置
KR101313108B1 (ko) 사용자 데이터 관리서버 및 운용방법, 사용자 단말기 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
JP7268742B2 (ja) ポリシー評価装置、制御方法、及びプログラム
JP7288193B2 (ja) 情報処理プログラム、情報処理装置及び情報処理方法
JP2012083920A (ja) 操作制限管理プログラム、操作制限管理装置及び操作制限管理方法
KR101304393B1 (ko) 사용자 데이터 관리서버 및 운용방법, 사용자 단말기 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체
CN108063771B (zh) 加密压缩文件的监控方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210622

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210906

R150 Certificate of patent or registration of utility model

Ref document number: 6950211

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150