JP6992593B2 - ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム - Google Patents

ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム Download PDF

Info

Publication number
JP6992593B2
JP6992593B2 JP2018032811A JP2018032811A JP6992593B2 JP 6992593 B2 JP6992593 B2 JP 6992593B2 JP 2018032811 A JP2018032811 A JP 2018032811A JP 2018032811 A JP2018032811 A JP 2018032811A JP 6992593 B2 JP6992593 B2 JP 6992593B2
Authority
JP
Japan
Prior art keywords
file
identification information
terminal
terminal devices
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018032811A
Other languages
English (en)
Other versions
JP2019148953A (ja
Inventor
博崇 小久保
孝一 伊藤
宏 津田
悟 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018032811A priority Critical patent/JP6992593B2/ja
Publication of JP2019148953A publication Critical patent/JP2019148953A/ja
Application granted granted Critical
Publication of JP6992593B2 publication Critical patent/JP6992593B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本件は、ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラムに関する。
機密情報を含む文書を適切に管理する重要性に鑑み、文書管理に関する種々の技術が提案されている。例えば、少なくとも1つの端末とサーバとを含む企業文書管理システムが知られている(例えば、特許文献1参照)。この企業文書管理システムは、企業ネットワーク内の文書を管理し、機密情報の漏洩を防止する。
特表2008-541273号公報
ところで、企業文書管理システムを管理する管理者は企業文書管理システムと併せて上述した端末を管理することがある。管理者は端末を利用する従業員が離職すると、機密情報を含む電子ファイル(以下、単にファイルという。)が端末内に残存しないように、その端末を初期の状態に戻す操作を行う場合がある。
しかしながら、管理者が上記操作を失念したままその端末を管理し忘れて放置されると、管理されていない端末内にファイルが残存し、仮にそのファイルに対するアクセスが制限されていないと、どの端末からもそのファイルを閲覧できる公開状態になっているおそれがある。このように、管理されていない端末に存在し、意図せずに公開状態になっているファイルは発見し難いという問題がある。
そこで、1つの側面では、ファイルの管理状態を確認できるファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラムを提供することを目的とする。
1つの実施態様では、ファイル状態確認装置は、異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得する取得部と、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する処理部と、を備え、前記アクセスが成功した際に行われる動作は、前記第1端末装置の各々が前記ファイルの識別情報を収集する動作である、ことを特徴とする
ファイルの管理状態を確認することができる。
図1は管理システムの一例を説明するための図である。 図2は管理サーバのハードウェア構成の一例である。 図3は管理端末及び管理サーバのブロック図の一例である。 図4は管理端末の動作の一例を示すフローチャートである。 図5は管理サーバの動作の一例を示すフローチャートである。 図6は処理対象情報の一例である。 図7は第1推定処理の動作の一例を示すフローチャートである。 図8は機密漏洩確認画面の一例である。 図9(a)は管理サーバの動作の一部を例示するフローチャートである。図9(b)は第2推定処理の一例を示すフローチャートである。 図10はアクセス制限推定画面の一例である。 図11(a)は管理サーバの動作の一部を例示するフローチャートである。図11(b)は分布判別処理の一例を示すフローチャートである。 図12は機密ファイル分布画面の一例である。
以下、本件を実施するための形態について図面を参照して説明する。
(第1実施形態)
図1は管理システムSの一例を説明するための図である。管理システムSは複数の端末装置110,120とファイル状態確認装置としての管理サーバ200とを含んでいる。複数の端末装置110,120と管理サーバ200は通信ネットワークNWによって互いに接続されている。通信ネットワークNWとしては、例えばLocal Area Network(LAN)などがある。通信ネットワークNWの通信形式は特に限定されず、有線通信であってもよいし、無線通信であってもよい。複数の端末装置110,120はいくつかの部署に分けられて設置されている。本実施形態では、複数の端末装置110,120が営業部、開発部、研究部、及び総務部の4つの部署に分けられて設置されている。例えば、営業部には1台の端末装置110と1台の端末装置120が設置されている。総務部には2台の端末装置110が設置されている。尚、端末装置110,120には例えばPersonal Computer(PC)が利用される。
端末装置110は管理者によって管理されている。以下、端末装置110を管理端末110と呼ぶ。一方、端末装置120は管理者によって管理されずに放置されている。以下、端末装置120を非管理端末120と呼ぶ。尚、管理者としては、例えば管理システムSを管理する者などが該当する。
管理端末110は管理者によって管理されているため、管理者によって定期的又は非定期的に保守作業が行われる。これにより、管理端末110には種々のアプリケーションプログラム(以下、単にアプリという。)がインストールされる。例えば、管理端末110にはServer Message Block(SMB)といったファイル共有アクセスを実行するアプリ(以下、エージェントという。)がインストールされる。エージェントの詳細については後述する。一方、非管理端末120は管理者によって管理されていないため、保守作業が行われない。この結果、非管理端末120にはエージェントがインストールされていない。
このように、管理システムSにはエージェントがインストールされた管理端末110とエージェントがインストールされていない非管理端末120が混在する。図1では、管理端末110と非管理端末120の区別を容易にするために、管理端末110には目印「○」を付し、非管理端末120には目印「×」を付している。
エージェントがインストールされた各管理端末110は通信ネットワークNWを介して同じ部署に設置された別の管理端末110や非管理端末120にアクセスする。また、エージェントがインストールされた各管理端末110は通信ネットワークNWを介して別の部署に設置された管理端末110や非管理端末120にアクセスする。そして、管理端末110はエージェントによりアクセスが成功した非管理端末120などが保有するファイルの識別情報(以下、ファイル識別情報という。)を収集する。特に、管理端末110はエージェントにより機密情報を含むファイルのファイル名やハッシュ値、ファジーハッシュ値の少なくとも1つを識別情報として収集する。ファジーハッシュ値は2つのファイルの内容が大きく異なった場合にファイルを識別することができ、さほど異ならない場合にはファイルが同じであると識別する値である。各管理端末110は収集したファイル識別情報をその管理端末110自身に関する情報やファイル共有アクセスが成功したInternet Protocol(IP)アドレスなどとともに処理対象情報として管理サーバ200に向けて送信する。
尚、管理端末110はファイルが機密情報を含んでいるか否かに関し公知技術を使用して判断する。かかる公知技術としては、例えばファイルに機密表示文字列(例えば「機密」や「社外秘」など)を埋め込み、この機密表示文字列をOptical Character Recognition(OCR)で読み取る技術がある。例えば、ファイルのヘッダ部に機密情報であることを示すデータを埋め込み、当該データを検出する技術であってもよい。これにより、管理端末110や非管理端末120に機密情報を含むファイルだけでなく、機密情報を含まないファイルが混在していても、機密情報を含むファイルを特定することができる。
管理サーバ200は各管理端末110から送信された処理対象情報を受信する。これにより、管理サーバ200は処理対象情報を取得する。管理サーバ200は処理対象情報を受信すると、ファイル共有アクセスが成功したIPアドレスに基づいて管理端末110や非管理端末120が設置された部署を判別し、判別した部署(以下、アクセス成功部署という。)を含めた処理対象情報を記憶する。管理サーバ200は処理対象情報を記憶すると、定期的に又は非定期的に各種の処理を実行する。例えば、管理サーバ200は処理対象情報に基づいて機密情報が漏洩する可能性の高さを推定する。その他、管理サーバ200は処理対象情報に基づいて機密情報を含むファイルの分布を判別したり、ファイルに対するアクセス制限の状態を推定したりする。尚、管理サーバ200が実行する処理の詳細については後述する。
次に、図2を参照して、管理サーバ200の詳細を説明する。
図2は管理サーバ200のハードウェア構成の一例である。尚、上述した管理端末110及び非管理端末120については基本的に管理サーバ200と同様のハードウェア構成であるため、説明を省略する。図2に示すように、管理サーバ200は、少なくともハードウェアプロセッサとしてのCentral Processing Unit(CPU)200A、Random Access Memory(RAM)200B、Read Only Memory(ROM)200C及びネットワークI/F(インタフェース)200Dを含んでいる。管理サーバ200は、必要に応じて、Hard Disk Drive(HDD)200E、入力I/F200F、出力I/F200G、入出力I/F200H、ドライブ装置200Iの少なくとも1つを含んでいてもよい。CPU200Aからドライブ装置200Iまでは、内部バス200Jによって互いに接続されている。すなわち、管理サーバ200はコンピュータによって実現することができる。尚、CPU200Aに代えてMicro Processing Unit(MPU)をハードウェアプロセッサとして利用してもよい。
入力I/F200Fには、入力装置710が接続される。入力装置710としては、例えばキーボードやマウスなどがある。出力I/F200Gには、表示装置720が接続される。表示装置720としては、例えば液晶ディスプレイがある。入出力I/F200Hには、半導体メモリ730が接続される。半導体メモリ730としては、例えばUniversal Serial Bus(USB)メモリやフラッシュメモリなどがある。入出力I/F200Hは、半導体メモリ730に記憶されたプログラムやデータを読み取る。入力I/F200F及び入出力I/F200Hは、例えばUSBポートを備えている。出力I/F200Gは、例えばディスプレイポートを備えている。
ドライブ装置200Iには、可搬型記録媒体740が挿入される。可搬型記録媒体740としては、例えばCompact Disc(CD)-ROM、Digital Versatile Disc(DVD)といったリムーバブルディスクがある。ドライブ装置200Iは、可搬型記録媒体740に記録されたプログラムやデータを読み込む。ネットワークI/F200Dは、例えばLANポートを備えている。ネットワークI/F200Dは上述した通信ネットワークNWと接続される。
上述したRAM200Bには、ROM200CやHDD200Eに記憶されたプログラムがCPU200Aによって格納される。RAM200Bには、可搬型記録媒体740に記録されたプログラムがCPU200Aによって格納される。格納されたプログラムをCPU200Aが実行することにより、CPU200Aは後述する各種の機能を実現し、また、後述する各種の処理を実行する。尚、プログラムは後述するフローチャートに応じたものとすればよい。
次に、図3を参照して、管理端末110、非管理端末120、及び管理サーバ200の機能について説明する。
図3は管理端末110及び管理サーバ200のブロック図の一例である。特に、図3では、管理端末110及び管理サーバ200が備える機能の要部が示されている。尚、非管理端末120は基本的に管理端末110と同様の機能を有するためで説明を省略する。
まず、管理端末110について説明する。管理端末110は記憶部101、入力部102、表示部103、通信部104、及び制御部105を含んでいる。尚、記憶部101は例えば上述したHDD200Eによって実現することができる。入力部102は例えば上述したキーボードなどによって実現することができる。表示部103は例えば上述した液晶ディスプレイによって実現することができる。通信部104は例えば上述したネットワークI/F200Dによって実現することができる。制御部105は例えば上述したCPU200A及びRAM200Bによって実現することができる。
記憶部101は各種のプログラムやファイルを記憶する。プログラムとしては、上述したエージェントのほかOperating System(OS)などがある。ファイルとしては、機密情報を含むファイルや機密情報を含まないファイルなどがある。入力部102は管理端末110の利用者が行った操作に応じた入力を受け付けて制御部105に出力する。表示部103は制御部105から出力された映像信号に基づいて、映像信号に応じた各種の画面を表示する。通信部104は非管理端末120が保有するファイルのファイル識別情報を受信したり、制御部105から出力された処理対象情報を送信したりする。制御部105は管理端末110の動作全体を制御する。例えば、制御部105は入力部102から出力された入力に基づいて各種の映像信号を生成して表示部103に出力する。また、制御部105は記憶部101から定期的にエージェントを取得して実行する。その他、制御部105は種々の処理を実行するが、処理の詳細については後述する。
管理サーバ200は通信部201、処理部202、及び情報記憶部203を含んでいる。尚、通信部201は例えば上述したネットワークI/F200Dによって実現することができる。処理部202は例えば上述したCPU200A及びRAM200Bによって実現することができる。情報記憶部203は例えば上述したHDD200Eによって実現することができる。
通信部201は、取得部の一例として、管理端末110から送信されたファイル識別情報を含む処理対象情報を受信する。通信部201は受信した処理対象情報を処理部202に出力する。処理部202は通信部201から出力された処理対象情報を受け付け、受け付けた処理対象情報にアクセス成功部署を含めて情報記憶部203に登録する。また、処理部202は情報記憶部203から処理対象情報を取得し、種々の処理を実行する。尚、処理部202が実行する処理の詳細については後述する。
続いて、図4から図6を参照して、管理システムSの動作について説明する。図4は管理端末110の動作の一例を示すフローチャートである。より詳しくは、記憶部101が記憶するエージェントを制御部105が実行した場合の動作を示すフローチャートである。図5は管理サーバ200の動作の一例を示すフローチャートである。より詳しくは、情報記憶部203が記憶するプログラムを処理部202が実行した場合の動作を示すフローチャートである。図6は処理対象情報の一例である。
尚、制御部105は図4に示すフローチャートの処理を定期的に実行する。例えば、制御部105は予め定められた設定日又は設定時刻に基づいて処理を実行する。また、処理部202は図6に示すフローチャートの処理を定期的に実行する。例えば、処理部202は予め定められた設定日又は設定時刻に基づいて処理を実行する。
まず、管理端末110の動作について説明する。管理端末110の制御部105は例えば現在時刻と設定時刻との一致を検出すると、図4に示すように、IPアドレスをランダムに生成する(ステップS101)。より詳しくは、制御部105は管理システムSに含まれる管理端末110及び非管理端末120にそれぞれ割り当てられた複数のIPアドレスの中から1つのIPアドレスをランダムに生成する。尚、制御部105はIPアドレスを生成する際、管理端末110に割り当てられたIPアドレスを除いた残りのIPアドレスの中から1つのIPアドレスをランダムに生成することが望ましい。これにより、非管理端末120に割り当てられたIPアドレスを特定することができる。
ステップS101の処理が完了すると、制御部105は生成したIPアドレスに対してファイル共有アクセスを実行し(ステップS102)、ファイル共有アクセスが成功したか否かを判断する(ステップS103)。制御部105はファイル共有アクセスが失敗した場合(ステップS103:NO)、ステップS101の処理に戻る。したがって、制御部105は改めて別のIPアドレスをランダムに生成して、ファイル共有アクセスを実行する。IPアドレスは部署毎に固定のセグメントを持つので、固定のセグメントを除いた残りのセグメントを乱数等に基づいてランダムに生成することにより、アクセス先の部署のIPアドレスを効率良く生成できる。
一方、制御部105はファイル共有アクセスが成功した場合(ステップS103:YES)、ファイル識別情報を収集する(ステップS104)。より詳しくは、制御部105はファイル共有アクセスが成功したIPアドレス(以下、ファイル共有アクセスIPアドレスという。)の管理端末110又は非管理端末120が記憶するファイルのファイル識別情報を収集する。特に、制御部105は上述した公知技術を利用して機密情報を含むファイルのファイル識別情報を収集する。ステップS104の処理が完了すると、制御部105は処理対象情報を通信部104に出力する(ステップS105)。これにより、通信部104は処理対象情報を管理サーバ200に向けて送信する。
ここで、処理対象情報はステップS104の処理で収集したファイル識別情報のほか、ファイル共有アクセスIPアドレス、その管理端末110が所属する部署(以下、エージェント所属部署という。)、その管理端末110に割り当てられたIPアドレス(以下、エージェントIPアドレスという。)を含んでいる。すなわち、制御部105はエージェント所属部署、エージェントIPアドレス、ファイル共有アクセスIPアドレス、及びファイル識別情報を含む処理対象情報を管理サーバ200に送信する。このように、どの管理端末110も定期的に処理対象情報を管理サーバ200に送信する。
次に、管理サーバ200の動作について説明する。管理サーバ200の通信部201は管理端末110から送信された処理対象情報を受信すると、受信した処理対象情報を処理部202に出力する。これにより、図5に示すように、処理部202は処理対象情報を受け付ける(ステップS201)。ステップS201の処理が完了すると、処理部202は処理対象情報に基づいて、ファイル識別情報が付与されたファイルを記憶する管理端末110又は非管理端末120の所属部署を判別する(ステップS202)。
ここで、図6に示すように、処理部202はアクセス成功部署を除いた処理対象情報を受け付けるため、例えば処理対象情報に含まれるファイル共有アクセス成功IPアドレスを利用して所属部署を判別する。より詳しくは、ファイル共有アクセス成功IPアドレスにおける第2セグメントには部署を判別できるセグメント「10」やセグメント「20」などが出現するため、処理部202は第2セグメントを利用して所属部署を判別する。ここで、エージェント所属部署とエージェントIPアドレスとの対応関係を参照すると、営業部とセグメント「10」が関連付けられている。開発部、研究部、及び総務部は、それぞれセグメント「20」、「30」、及び「40」が関連付けられている。したがって、処理部202はこのような対応関係を利用して第2セグメントが特定する部署を判別する。尚、図6において、ファイル共有アクセス成功IPアドレス「123.20.0.5」は開発部に設置された非管理端末120のIPアドレスを表している。ファイル共有アクセス成功IPアドレス「123.10.0.8」は営業部に設置された非管理端末120のIPアドレスを表している。ファイル共有アクセス成功IPアドレス「123.30.0.9」は研究部に設置された非管理端末120のIPアドレスを表している。
ステップS202の処理が完了すると、次いで、処理部202はアクセス成功部署を含む処理対象情報を情報記憶部203に登録する(ステップS203)。すなわち、処理部202は図6を参照して説明した処理対象情報を情報記憶部203に登録する。ステップS203の処理が完了すると、処理部202は第1推定処理を実行する(ステップS204)。第1推定処理は、ファイルが意図せずに公開されている公開状態になっている可能性を推定する処理である。特に、第1推定処理は、ファイルが公開されていることにより、そのファイルから機密が漏洩する可能性を推定する処理である。尚、第1推定処理については以下に詳述する。
図7は第1推定処理の動作の一例を示すフローチャートである。図8は機密漏洩確認画面の一例である。上述したステップS203の処理が完了すると、処理部202は情報記憶部203からファイル識別情報を取得する(ステップS301)。より詳しくは、処理部202はエージェント所属部署のいずれか1つを指定し、指定したエージェント所属と関連付けられたファイル識別情報を取得する。次に、処理部202は先に指定したエージェント所属と異なる別のいずれか1つを指定し、指定した別のエージェント所属と関連付けられたファイル識別情報を取得する。例えば、図6に示す処理対象情報において、処理部202が最初にエージェント所属部署として「開発部」を指定した場合、処理部202は4つのファイル識別情報「製品設計図」、「開発進捗管理」、「製品企画書」、及び「研究レポート」を取得する。次に、処理部202がエージェント所属部署として「総務部」を指定した場合、処理部202は5つのファイル識別情報「製品設計図」、「開発進捗管理」、「製品企画書」、「顧客リスト」、及び「クレーム対応事例」を取得する。
ステップS301の処理が完了すると、次いで、処理部202は共通するファイル識別情報の種類数CNTABを計数する(ステップS302)。ここで、Aは先に指定したエージェント所属を表し、Bは別のエージェント所属を表している。上述したように、処理部202は異なるエージェント部署に基づいて4つのファイル識別情報「製品設計図」、「開発進捗管理」、「製品企画書」、及び「研究レポート」と5つのファイル識別情報「製品設計図」、「開発進捗管理」、「製品企画書」、「顧客リスト」、及び「クレーム対応事例」を取得した場合、共通するファイル識別情報の種類数CNTABとして種類数CNTAB「3」を計数する。すなわち、処理部202は種類数CNTABによりファイルの共有状況を判定している。
ステップS302の処理が完了すると、次いで、処理部202は種類数CNTABが第1判定閾値θ以上であるか否かを判断する(ステップS303)。処理部202は種類数CNTABが第1判定閾値θ以上であると判断した場合(ステップS303:YES)、機密漏洩リスクが低いと推定する(ステップS304)。例えば、第1判定閾値としてθ「3」が設定されている場合に、処理部202がステップS302の処理で種類数CNTAB「3」を計数すると、開発部と総務部は日常的にファイルを共有していると判定し、意図しない公開が起きている可能性は低く、部署間以外に機密が漏洩するリスクが低いと推定する。
一方、処理部202は種類数CNTABが第1判定閾値θ未満であると判断した場合(ステップS303:NO)、次いで、処理部202は種類数CNTABが第1判定閾値θより小さな第2判定閾値θ以上であるか否かを判断する(ステップS305)。処理部202は種類数CNTABが第2判定閾値θ以上であると判断した場合(ステップS305:YES)、機密漏洩リスクがあると推定する(ステップS306)。
例えば、ステップS301の処理で、処理部202が営業部と総務部を指定した場合、ファイル識別情報「顧客リスト」及び「クレーム対応事例」が共通するため、ステップS302の処理で、処理部202は共通するファイル識別情報の種類数CNTABとして種類数CNTAB「2」を計数する。したがって、第2判定閾値としてθ「2」が設定されている場合に、処理部202がステップS302の処理で種類数CNTAB「2」を計数すると、営業部と総務部がファイルを共有することは比較的珍しいケースであると判定し、意図しない公開が起きている可能性があり、部署間以外に機密が漏洩するリスクがあると推定する。
一方、処理部202は種類数CNTABが第2判定閾値θ未満であると判断した場合(ステップS305:NO)、機密漏洩リスクが高いと推定する(ステップS307)。例えば、ステップS301の処理で、処理部202が研究部と開発部を指定した場合、ファイル識別情報「研究レポート」が共通するため、ステップS302の処理で、処理部202は共通するファイル識別情報の種類数CNTABとして種類数CNTAB「1」を計数する。したがって、第2判定閾値としてθ「2」が設定されている場合に、処理部202がステップS302の処理で種類数CNTAB「1」を計数すると、研究部と開発部がファイルを共有することはめったにないと判定し、意図しない公開が起きている可能性が高く、部署間以外に機密が漏洩するリスクが高いと推定する。
処理部202はステップS301からS307までの処理を繰り返し、各部署の管理端末110や非管理端末120が有するファイルの機密漏洩リスクの可能性を推定し終えると、図8に示すように、機密漏洩確認画面を表示する(ステップS308)。機密漏洩確認画面により、機密漏洩リスクの高さ、ファイルを共有する部署名、及びファイル識別情報の関係性を視認することができる。尚、処理部202はステップS301からS307までの処理を実行してファイルが有する機密が漏洩するリスクを分類するまでに留め、ステップS308の処理を実行しなくてもよい。
以上、第1実施形態によれば、管理サーバ200は通信部201と処理部202とを備えている。通信部201は異なる複数の管理端末110の各々が生成したIPアドレスに基づいて試行した非管理端末120に対するアクセスが成功した際に管理端末110の各々が非管理端末120から収集したファイル識別情報を管理端末110から取得する。そして、処理部202は管理端末110間で共通する識別情報の種類数に基づいて、共通する識別情報を有するファイルの機密性を推定する。これにより、ファイルの管理状態を確認することができる。特に、管理者などの管理下におかれていない非管理端末120に機密情報のファイルが存在する場合においても、そのファイルを発見し、そのファイルの公開状態を確認することができる。
(第2実施形態)
続いて、図9及び図10を参照して、本件の第2実施形態について説明する。図9(a)は管理サーバ200の動作の一部を例示するフローチャートである。図9(b)は第2推定処理の一例を示すフローチャートである。図10はアクセス制限推定画面の一例である。第1実施形態では、図5を参照して説明したように、処理部202は、ステップS203の処理を実行した後、第1推定処理を実行したが、第2実施形態では、図9(a)に示すように、第1推定処理に代えて第2推定処理を実行する(ステップS205)。第2推定処理は、ファイルに対するアクセス制限を推定する処理である。より詳しくは、どの部署がファイルにアクセスでき、どの部署がファイルにアクセスできないのかを推定する処理である。例えば、第2推定処理をファイルに対するアクセス制御情報の設定状況を推定する処理と言い換えてもよい。尚、第2推定処理については以下に詳述する。
上述したステップS203の処理が完了すると、処理部202は情報記憶部203からエージェント所属部署とファイル識別情報とを取得する(ステップS311)。ステップS311の処理が完了すると、次いで、処理部202はエージェント所属部署をファイル識別情報毎に分類し(ステップS312)、図10に示すように、アクセス制限推定画面を表示する(ステップS313)。アクセス制限推定画面により、ファイル識別情報とそのファイル識別情報が付与されたファイルにアクセスできる部署の関係性を視認することができる。
特に、図6を参照して説明したように、開発部に設置された非管理端末120はファイル識別情報「製品設計図」が付与された第1のファイル、ファイル識別情報「開発進捗管理」が付与された第2のファイル、及びファイル識別情報「製品企画書」が付与された第3のファイルを記憶する。図10に示すように、第2のファイル及び第3のファイルには開発部に設置された管理端末110と総務部に設置された管理端末110がアクセスできるが、第1のファイルには開発部と総務部以外に営業部に設置された管理端末110と研究部に設置された管理端末110もアクセスできる。このため、第1のファイルには営業部と研究部に対するアクセス制限が設定されていないと推定することができる。
以上、第2実施形態によれば、処理部202は情報記憶部203が記憶する処理対象情報を利用して、非管理端末120が記憶するファイルに対するアクセス制限を推定することができる。尚、処理部202はステップS311及びS312の処理を実行するまでに留め、ステップS313の処理を実行しなくてもよい。
(第3実施形態)
続いて、図11及び図12を参照して、本件の第3実施形態について説明する。図11(a)は管理サーバ200の動作の一部を例示するフローチャートである。図11(b)は分布判別処理の一例を示すフローチャートである。図12は機密ファイル分布画面の一例である。第1実施形態では、図5を参照して説明したように、処理部202は、ステップS203の処理を実行した後、第1推定処理を実行したが、第3実施形態では、図11(a)に示すように、第1推定処理に代えて分布判別処理を実行する(ステップS206)。分布判別処理は、管理システムS内に分散するファイルの分布状況を判別する処理である。尚、分布判別処理については以下に詳述する。
上述したステップS203の処理が完了すると、処理部202は情報記憶部203からアクセス成功部署とファイル識別情報とを取得する(ステップS321)。ステップS321の処理が完了すると、次いで、処理部202はアクセス成功部署をファイル識別情報毎に分類し(ステップS322)、図12に示すように、機密ファイル分布画面を表示する(ステップS323)。機密ファイル分布画面により、ファイル識別情報とそのファイル識別情報が付与されたファイルの所在を表す部署の関係性を視認することができる。
以上、第3実施形態によれば、処理部202は情報記憶部203が記憶する処理対象情報を利用して、非管理端末120が記憶するファイルの分布状況を判別することができる。尚、処理部202はステップS321及びS322の処理を実行するに留め、ステップS323の処理を実行しなくてもよい。
以上、本発明の好ましい実施形態について詳述したが、本発明に係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。例えば、ファイル識別情報としてファジーハッシュ値を利用する場合、ファジーハッシュ値の利点を活用するために、圧縮ファイルについては展開してからファイルの内容に対してファジーハッシュ値を取得することが望ましい。また、上述した第1実施形態では、種類数CNTABを利用したが、種類数に代えて取得したファイル識別情報の数を利用してもよい。さらに、処理部202は上述した第1推定処理、第2推定処理、及び分布判別処理を独立して実行せずに、並列して実行するようにしてもよい。
なお、以上の説明に関して更に以下の付記を開示する。
(付記1)異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得する取得部と、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する処理部と、を備えるファイル状態確認装置。
(付記2)前記処理部は、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの共有状況を判定し、判定した共有状況に基づいて、前記共通する識別情報を有するファイルの機密性が確保されていない可能性を推定する、ことを特徴とする付記1に記載のファイル状態確認装置。
(付記3)前記処理部は、前記第1端末装置間で共通する識別情報の数が第1判定閾値以上である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が低いと推定する、ことを特徴とする付記1又は2に記載のファイル状態確認装置。
(付記4)前記処理部は、前記第1端末装置間で共通する識別情報の数が前記第1判定閾値より小さな第2判定閾値未満である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が高いと推定する、ことを特徴とする付記3に記載のファイル状態確認装置。
(付記5)異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、処理をコンピュータが実行するファイル状態確認方法。
(付記6)前記機密性を推定する処理は、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの共有状況を判定し、判定した共有状況に基づいて、前記共通する識別情報を有するファイルの機密性が確保されていない可能性を推定する、ことを特徴とする付記5に記載のファイル状態確認方法。
(付記7)前記機密性を推定する処理は、前記第1端末装置間で共通する識別情報の数が第1判定閾値以上である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が低いと推定する、ことを特徴とする付記5又は6に記載のファイル状態確認方法。
(付記8)前記機密性を推定する処理は、前記第1端末装置間で共通する識別情報の数が前記第1判定閾値より小さな第2判定閾値未満である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が高いと推定する、ことを特徴とする付記7に記載のファイル状態確認方法。
(付記9)異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、処理をコンピュータに実行させるファイル状態確認プログラム。
S 管理システム
110 管理端末
120 非管理端末
200 管理サーバ
201 通信部
202 処理部
203 情報記憶部

Claims (6)

  1. 異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得する取得部と、
    前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する処理部と、を備え
    前記アクセスが成功した際に行われる動作は、前記第1端末装置の各々が前記ファイルの識別情報を収集する動作である、
    ことを特徴とするファイル状態確認装置。
  2. 前記処理部は、前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの共有状況を判定し、判定した共有状況に基づいて、前記共通する識別情報を有するファイルの機密性が確保されていない可能性を推定する、
    ことを特徴とする請求項1に記載のファイル状態確認装置。
  3. 前記処理部は、前記第1端末装置間で共通する識別情報の数が第1判定閾値以上である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が低いと推定する、
    ことを特徴とする請求項1又は2に記載のファイル状態確認装置。
  4. 前記処理部は、前記第1端末装置間で共通する識別情報の数が前記第1判定閾値より小さな第2判定閾値未満である場合、前記共通する識別情報を有するファイルの機密性が確保されていない可能性が高いと推定する、
    ことを特徴とする請求項3に記載のファイル状態確認装置。
  5. 異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、
    前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、処理をコンピュータが実行し、
    前記アクセスが成功した際に行われる動作は、前記第1端末装置の各々が前記ファイルの識別情報を収集する動作である、
    ことを特徴とするファイル状態確認方法。
  6. 異なる複数の第1端末装置の各々が生成したIPアドレスに基づいて試行した第2端末装置に対するアクセスが成功した際に前記第1端末装置の各々が第2端末装置から収集したファイルの識別情報を前記第1端末装置から取得し、
    前記第1端末装置間で共通する識別情報の数に基づいて、前記共通する識別情報を有するファイルの機密性を推定する、処理をコンピュータに実行させ
    前記アクセスが成功した際に行われる動作は、前記第1端末装置の各々が前記ファイルの識別情報を収集する動作である、
    ことを特徴とするファイル状態確認プログラム。
JP2018032811A 2018-02-27 2018-02-27 ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム Active JP6992593B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018032811A JP6992593B2 (ja) 2018-02-27 2018-02-27 ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018032811A JP6992593B2 (ja) 2018-02-27 2018-02-27 ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム

Publications (2)

Publication Number Publication Date
JP2019148953A JP2019148953A (ja) 2019-09-05
JP6992593B2 true JP6992593B2 (ja) 2022-01-13

Family

ID=67849396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018032811A Active JP6992593B2 (ja) 2018-02-27 2018-02-27 ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム

Country Status (1)

Country Link
JP (1) JP6992593B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008027322A (ja) 2006-07-25 2008-02-07 Hitachi Ltd セキュリティ管理システムおよびその方法
JP2008191838A (ja) 2007-02-02 2008-08-21 Hitachi Electronics Service Co Ltd 情報管理システム
JP2009169719A (ja) 2008-01-17 2009-07-30 Fuji Xerox Co Ltd セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP2009230257A (ja) 2008-03-19 2009-10-08 Sky Co Ltd 承認システムおよび承認プログラム
JP2010257087A (ja) 2009-04-22 2010-11-11 Seiko Epson Corp 情報処理装置、通信システムおよびプログラム
WO2010137066A1 (ja) 2009-05-26 2010-12-02 株式会社日立製作所 管理システム
JP2016224709A (ja) 2015-05-29 2016-12-28 住友電工システムソリューション株式会社 ファイル管理システム、ファイル管理方法、及びファイル管理プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008027322A (ja) 2006-07-25 2008-02-07 Hitachi Ltd セキュリティ管理システムおよびその方法
JP2008191838A (ja) 2007-02-02 2008-08-21 Hitachi Electronics Service Co Ltd 情報管理システム
JP2009169719A (ja) 2008-01-17 2009-07-30 Fuji Xerox Co Ltd セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP2009230257A (ja) 2008-03-19 2009-10-08 Sky Co Ltd 承認システムおよび承認プログラム
JP2010257087A (ja) 2009-04-22 2010-11-11 Seiko Epson Corp 情報処理装置、通信システムおよびプログラム
WO2010137066A1 (ja) 2009-05-26 2010-12-02 株式会社日立製作所 管理システム
JP2016224709A (ja) 2015-05-29 2016-12-28 住友電工システムソリューション株式会社 ファイル管理システム、ファイル管理方法、及びファイル管理プログラム

Also Published As

Publication number Publication date
JP2019148953A (ja) 2019-09-05

Similar Documents

Publication Publication Date Title
US9697352B1 (en) Incident response management system and method
JP4135762B1 (ja) 文書管理プログラム及びシステム
US20130227043A1 (en) Access restriction device, access restriction method, computer readable storage medium
JP4807173B2 (ja) セキュリティ管理システムおよびその方法
US10652255B2 (en) Forensic analysis
CN104025544B (zh) 机密信息泄露防止系统和机密信息泄露防止方法
JP2009020812A (ja) 操作検知システム
US11042507B2 (en) System and method of deletion of files and counteracting their restoration
JP4850159B2 (ja) 外部装置管理システム
JP2017049811A (ja) 電子情報管理制御装置、電子情報管理制御プログラム
JP6992593B2 (ja) ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム
JP4448918B2 (ja) 管理システム
JP4191239B2 (ja) アクセス権限制御システム
JP4807289B2 (ja) 情報処理装置及びファイル処理方法並びにプログラム
CN115292740A (zh) 管理剪贴板的方法及装置、非易失性存储介质
JP2009053896A (ja) 不正操作検出装置およびプログラム
EP3674876B1 (en) System and method of deletion of files and counteracting their restoration
JP7047537B2 (ja) 情報管理装置、情報管理方法、及び情報管理プログラム
JP6911723B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
JP5146880B2 (ja) 情報管理装置、情報管理システム、情報管理プログラム、及び情報管理方法
JP4228322B1 (ja) 携帯端末装置,ファイル管理プログラムおよびファイル管理システム
RU2450333C1 (ru) Способ защиты личных данных на мобильном устройстве
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
US11748306B1 (en) Distributed data classification
JP5379901B2 (ja) ファイル管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211122

R150 Certificate of patent or registration of utility model

Ref document number: 6992593

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150