JP6992593B2 - ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム - Google Patents
ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム Download PDFInfo
- Publication number
- JP6992593B2 JP6992593B2 JP2018032811A JP2018032811A JP6992593B2 JP 6992593 B2 JP6992593 B2 JP 6992593B2 JP 2018032811 A JP2018032811 A JP 2018032811A JP 2018032811 A JP2018032811 A JP 2018032811A JP 6992593 B2 JP6992593 B2 JP 6992593B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- identification information
- terminal
- terminal devices
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
図1は管理システムSの一例を説明するための図である。管理システムSは複数の端末装置110,120とファイル状態確認装置としての管理サーバ200とを含んでいる。複数の端末装置110,120と管理サーバ200は通信ネットワークNWによって互いに接続されている。通信ネットワークNWとしては、例えばLocal Area Network(LAN)などがある。通信ネットワークNWの通信形式は特に限定されず、有線通信であってもよいし、無線通信であってもよい。複数の端末装置110,120はいくつかの部署に分けられて設置されている。本実施形態では、複数の端末装置110,120が営業部、開発部、研究部、及び総務部の4つの部署に分けられて設置されている。例えば、営業部には1台の端末装置110と1台の端末装置120が設置されている。総務部には2台の端末装置110が設置されている。尚、端末装置110,120には例えばPersonal Computer(PC)が利用される。
続いて、図9及び図10を参照して、本件の第2実施形態について説明する。図9(a)は管理サーバ200の動作の一部を例示するフローチャートである。図9(b)は第2推定処理の一例を示すフローチャートである。図10はアクセス制限推定画面の一例である。第1実施形態では、図5を参照して説明したように、処理部202は、ステップS203の処理を実行した後、第1推定処理を実行したが、第2実施形態では、図9(a)に示すように、第1推定処理に代えて第2推定処理を実行する(ステップS205)。第2推定処理は、ファイルに対するアクセス制限を推定する処理である。より詳しくは、どの部署がファイルにアクセスでき、どの部署がファイルにアクセスできないのかを推定する処理である。例えば、第2推定処理をファイルに対するアクセス制御情報の設定状況を推定する処理と言い換えてもよい。尚、第2推定処理については以下に詳述する。
続いて、図11及び図12を参照して、本件の第3実施形態について説明する。図11(a)は管理サーバ200の動作の一部を例示するフローチャートである。図11(b)は分布判別処理の一例を示すフローチャートである。図12は機密ファイル分布画面の一例である。第1実施形態では、図5を参照して説明したように、処理部202は、ステップS203の処理を実行した後、第1推定処理を実行したが、第3実施形態では、図11(a)に示すように、第1推定処理に代えて分布判別処理を実行する(ステップS206)。分布判別処理は、管理システムS内に分散するファイルの分布状況を判別する処理である。尚、分布判別処理については以下に詳述する。
(付記1)異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得する取得部と、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する処理部と、を備えるファイル状態確認装置。
(付記2)前記処理部は、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの共有状況を判定し、判定した共有状況に基づいて、前記共通する識別情報を有するファイルの機密性が確保されていない可能性を推定する、ことを特徴とする付記1に記載のファイル状態確認装置。
(付記3)前記処理部は、前記第1端末装置間で共通する識別情報の数が第1判定閾値以上である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が低いと推定する、ことを特徴とする付記1又は2に記載のファイル状態確認装置。
(付記4)前記処理部は、前記第1端末装置間で共通する識別情報の数が前記第1判定閾値より小さな第2判定閾値未満である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が高いと推定する、ことを特徴とする付記3に記載のファイル状態確認装置。
(付記5)異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、処理をコンピュータが実行するファイル状態確認方法。
(付記6)前記機密性を推定する処理は、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの共有状況を判定し、判定した共有状況に基づいて、前記共通する識別情報を有するファイルの機密性が確保されていない可能性を推定する、ことを特徴とする付記5に記載のファイル状態確認方法。
(付記7)前記機密性を推定する処理は、前記第1端末装置間で共通する識別情報の数が第1判定閾値以上である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が低いと推定する、ことを特徴とする付記5又は6に記載のファイル状態確認方法。
(付記8)前記機密性を推定する処理は、前記第1端末装置間で共通する識別情報の数が前記第1判定閾値より小さな第2判定閾値未満である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が高いと推定する、ことを特徴とする付記7に記載のファイル状態確認方法。
(付記9)異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、処理をコンピュータに実行させるファイル状態確認プログラム。
110 管理端末
120 非管理端末
200 管理サーバ
201 通信部
202 処理部
203 情報記憶部
Claims (6)
- 異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得する取得部と、
前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する処理部と、を備え、
前記アクセスが成功した際に行われる動作は、前記第1端末装置の各々が前記ファイルの識別情報を収集する動作である、
ことを特徴とするファイル状態確認装置。 - 前記処理部は、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの共有状況を判定し、判定した共有状況に基づいて、前記共通する識別情報を有するファイルの機密性が確保されていない可能性を推定する、
ことを特徴とする請求項1に記載のファイル状態確認装置。 - 前記処理部は、前記第1端末装置間で共通する識別情報の数が第1判定閾値以上である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が低いと推定する、
ことを特徴とする請求項1又は2に記載のファイル状態確認装置。 - 前記処理部は、前記第1端末装置間で共通する識別情報の数が前記第1判定閾値より小さな第2判定閾値未満である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が高いと推定する、
ことを特徴とする請求項3に記載のファイル状態確認装置。 - 異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、
前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、処理をコンピュータが実行し、
前記アクセスが成功した際に行われる動作は、前記第1端末装置の各々が前記ファイルの識別情報を収集する動作である、
ことを特徴とするファイル状態確認方法。 - 異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、
前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、処理をコンピュータに実行させ、
前記アクセスが成功した際に行われる動作は、前記第1端末装置の各々が前記ファイルの識別情報を収集する動作である、
ことを特徴とするファイル状態確認プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018032811A JP6992593B2 (ja) | 2018-02-27 | 2018-02-27 | ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018032811A JP6992593B2 (ja) | 2018-02-27 | 2018-02-27 | ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019148953A JP2019148953A (ja) | 2019-09-05 |
JP6992593B2 true JP6992593B2 (ja) | 2022-01-13 |
Family
ID=67849396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018032811A Active JP6992593B2 (ja) | 2018-02-27 | 2018-02-27 | ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6992593B2 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008027322A (ja) | 2006-07-25 | 2008-02-07 | Hitachi Ltd | セキュリティ管理システムおよびその方法 |
JP2008191838A (ja) | 2007-02-02 | 2008-08-21 | Hitachi Electronics Service Co Ltd | 情報管理システム |
JP2009169719A (ja) | 2008-01-17 | 2009-07-30 | Fuji Xerox Co Ltd | セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム |
JP2009230257A (ja) | 2008-03-19 | 2009-10-08 | Sky Co Ltd | 承認システムおよび承認プログラム |
JP2010257087A (ja) | 2009-04-22 | 2010-11-11 | Seiko Epson Corp | 情報処理装置、通信システムおよびプログラム |
WO2010137066A1 (ja) | 2009-05-26 | 2010-12-02 | 株式会社日立製作所 | 管理システム |
JP2016224709A (ja) | 2015-05-29 | 2016-12-28 | 住友電工システムソリューション株式会社 | ファイル管理システム、ファイル管理方法、及びファイル管理プログラム |
-
2018
- 2018-02-27 JP JP2018032811A patent/JP6992593B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008027322A (ja) | 2006-07-25 | 2008-02-07 | Hitachi Ltd | セキュリティ管理システムおよびその方法 |
JP2008191838A (ja) | 2007-02-02 | 2008-08-21 | Hitachi Electronics Service Co Ltd | 情報管理システム |
JP2009169719A (ja) | 2008-01-17 | 2009-07-30 | Fuji Xerox Co Ltd | セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム |
JP2009230257A (ja) | 2008-03-19 | 2009-10-08 | Sky Co Ltd | 承認システムおよび承認プログラム |
JP2010257087A (ja) | 2009-04-22 | 2010-11-11 | Seiko Epson Corp | 情報処理装置、通信システムおよびプログラム |
WO2010137066A1 (ja) | 2009-05-26 | 2010-12-02 | 株式会社日立製作所 | 管理システム |
JP2016224709A (ja) | 2015-05-29 | 2016-12-28 | 住友電工システムソリューション株式会社 | ファイル管理システム、ファイル管理方法、及びファイル管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2019148953A (ja) | 2019-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9697352B1 (en) | Incident response management system and method | |
JP4135762B1 (ja) | 文書管理プログラム及びシステム | |
US20130227043A1 (en) | Access restriction device, access restriction method, computer readable storage medium | |
JP4807173B2 (ja) | セキュリティ管理システムおよびその方法 | |
US10652255B2 (en) | Forensic analysis | |
CN104025544B (zh) | 机密信息泄露防止系统和机密信息泄露防止方法 | |
JP2009020812A (ja) | 操作検知システム | |
US11042507B2 (en) | System and method of deletion of files and counteracting their restoration | |
JP4850159B2 (ja) | 外部装置管理システム | |
JP2017049811A (ja) | 電子情報管理制御装置、電子情報管理制御プログラム | |
JP6992593B2 (ja) | ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム | |
JP4448918B2 (ja) | 管理システム | |
JP4191239B2 (ja) | アクセス権限制御システム | |
JP4807289B2 (ja) | 情報処理装置及びファイル処理方法並びにプログラム | |
CN115292740A (zh) | 管理剪贴板的方法及装置、非易失性存储介质 | |
JP2009053896A (ja) | 不正操作検出装置およびプログラム | |
EP3674876B1 (en) | System and method of deletion of files and counteracting their restoration | |
JP7047537B2 (ja) | 情報管理装置、情報管理方法、及び情報管理プログラム | |
JP6911723B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
JP5146880B2 (ja) | 情報管理装置、情報管理システム、情報管理プログラム、及び情報管理方法 | |
JP4228322B1 (ja) | 携帯端末装置,ファイル管理プログラムおよびファイル管理システム | |
RU2450333C1 (ru) | Способ защиты личных данных на мобильном устройстве | |
JP4468755B2 (ja) | ログ管理装置、ログ管理方法及びログ管理プログラム | |
US11748306B1 (en) | Distributed data classification | |
JP5379901B2 (ja) | ファイル管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210907 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6992593 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |