信息泄漏分析系统的制作方法

文档序号:6578948阅读:139来源:国知局

专利名称::信息泄漏分析系统的制作方法
技术领域
:本发明涉及一种分析文件等信息泄漏的可能性的信息泄漏分析系统、信息泄漏分析方法以及信息泄漏分析程序。
背景技术
:一直以来提出了各种用于发现有信息泄漏的可能性的文件,并将信息泄漏防患于未然的系统(例如参照专利文献l、非专利文献l)。图53是表示专利文献1所述的系统的说明图。如图53所示,专利文献1所述的系统,包含文件位置检测机构、文件属性设置机构、文件位置比较机构、和程序执行机构,并按照以下方式动作。文件属性设置机构,设置允许的位置作为文件的存在位置。接着,文件位置检测机构检测文件的存在位置。文件位置比较机构,对通过文件属性设置机构所设置的文件的存在位置与通过文件位置检测机构所检测的文件的存在位置进行比较。如果文件存在于通过文件属性设置机构所设置的存在位置的范围外,则判断为信息泄漏文件,程序执行机构或者删除该文件或者加密。通过以上动作便可以发现有信息泄漏可能性的文件,并防止信息泄漏。并且,在非专利文献2中表示了以下这样的动作。首先,将不得泄漏信息的文件中所包含的字符串注册作为关键字。接着,对流通中的文件进行解析,提取文件中所包含的字符串。然后,判定从文件中所提取的字符串是否包含在所注册的字符串组中。当从文件中提取的字符串己注册时,判定该文件为有信息泄漏的可能性的文件,指令中断该文件的流通。通过以上动作便可以根据文件判断信息泄漏的可能性,并防止信息泄漏。在以往的系统中,无法根据保存文件的系统的设置状况(例如文件的访问权的设置、装载在该系统中的应用程序的设置的状况等),判定信息泄漏的可能性。其原因在于,因为在以往技术中要以文件的内容或文件的存在位置为基准判定信息泄漏的可能性。并且,无法对所泄漏的文件是保存在哪个地方的文件、或者作为该文件的泄漏起因的设置等进行特定。在以往技术中,在通信路径中途进行文件的内容的解析,在判定为不得泄漏的文件时,切断该通信,防止信息泄漏。因此,即使切断通信防止了文件泄漏,关于该文件是保存在哪个地方等也是无法判定的。并且,在文件流通的情况下,优选可以判定该文件的流通目的地。专利文献l:特开2003—36208号公报(第5—10页,图l)非专利文献1:"eTrustSecureContentManagerrl.1",[online],2004年9月,〕乂匕。二一夕'了乂、乂工^、乂(计算机'协会股份有限公司),[2004年11月25日检索],互联网《URL:http:〃www.caj.co.jp/etrust/scm/pdf/pd.pdf》
发明内容本发明的目的在于实现可以根据保存文件的系统的设置状况判定信息泄漏的可能性。而且,其目的在于使文件泄漏防患于未然。另外,本发明的目在还在于,可以对有泄漏可能性的文件是保存在哪个地方的文件,或者作为该文件的泄漏的起因的设置等进行特定。本发明的信息泄漏分析系统,是一种在经由网络相连的多个计算机之间传送信息中的信息泄漏分析系统,具备访问路径信息保存机构,其对在保存文件的系统中保存的文件、可访问该文件的用户或者可复制该文件的内容的其它文件、以及访问路径信息进行存储,该访问路径信息包括从上述用户或者上述其它文件保存在上述系统中的、体现了网络访问的节点、体现了文件访问的节点以及指示这些节点之间的关系的弧线;设置信息保存机构,其对关于以下信息的设置信息进行存储上述系统的网络结构、保存在上述系统中的文件的文件名以及保存地方、和与利用在上述系统中安装的操作系统或者应用程序的用户;路径判定机构,其通过采用与上述弧线对应的上述关系,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和上述访问路径信息,判定上述访问路径信息内是否表现有由上述信息泄漏路径信息所表示的路径;设置信息特定机构,其在判定上述访问路径信息内表现有由上述信息泄漏路径信息所表示的路径的情况下,对与该路径对应的设置信息进行特定,并从上述设置信息保存机构中读入该设置信息;和结果输出机构,其输出上述设置信息。采用这样的结构,路径判定机构,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和访问路径信息,判定访问路径信息内是否表现有由信息泄漏路径信息表示的路径,在判定访问路径信息内表现有由信息泄漏路径信息所表示的路径时,设置信息特定机构,对与该路径对应的设置信息进行特定,结果输出机构,输出该设置信息。因此,通过输出设置信息,从而便可以判定信息泄漏的可能性。另外,由于输出与有信息泄漏可能性的路径对应的设置信息,因此可以对成为信息泄漏的起因的设置进行特定。本发明的信息泄漏分析系统,是一种在经由网络相连的多个计算机之向传送信息中的信息泄漏分析系统,具备设置信息收集机构,其从保存文件的系统中收集关于以下信息的设置信息上述系统中的网络结构、保存在上述系统中的文件的文件名以及保存地方、和利用在上述系统中安装的操作系统或者应用程序的用户;访问路径信息生成机构,其根据上述设置信息生成在保存文件的系统中保存的文件、可访问该文件的用户或者可复制该文件的内容的其它文件、以及访问路径信息,该访问路径信息包括从上述用户或者上述其它文件保存在上述系统中的、体现了网络访问的节点、体现了文件访问的节点以及指示这些节点之间的关系的弧线;路径判定机构,其通过采用与上述弧线对应的上述关系,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和上述访问路径信息,判定上述访问路径信息内是否表现有由上述信息泄漏路径信息所表示的路径;和结果输出机构,其在判定在上述访问路径信息内表现有由上述信息泄漏路径信息所表示的路径的情况下,输出该路径的信息。采用这样的结构,路径判定机构,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和访问路径信息,判定访问路径信息内是否表现有由信息泄漏路径信息表示的路径,在判定访问路径信息内表现有由信息泄漏路径信息所表示的路径时,结果输出机构,输出该路径的信息。因此,通过输出该路径从而便可以判定信息泄漏的可能性。并且,根据所输出的路径,便可以判定有泄漏可能性的文件是保存在哪里的文件。另外,由于访问路径信息生成机构根据设置信息生成访问路径信息,因此可以根据保存文件的系统的设置状况判定信息泄漏的可能性。本发明的结构也可以是具备设置信息保存机构,其将访问路径信息生成机构在生成访问路径信息时所采用的设置信息连同表示与访问路径信息之间的对应关系的信息一起存储;和设置信息特定机构,其在判定访问路径信息内表现有由信息泄漏路径信息所表示的路径的情况下,对与该路径对应的设置信息进行特定,并从设置信息保存机构中读入该设置信息,结果输出机构,将设置信息特定机构所特定的设置信息输出。如果采用这样的结构,则由于将与有信息泄漏可能性的路径对应的设置信息输出,因此可以对成为信息泄漏的起因的设置进行特定。其结构也可以具备信息泄漏对策方案保存机构,其将切断有信息泄漏可能性的路径切断的设置方案与设置信息的记载内容对应存储;和信息泄漏对策方案提出机构,其从信息泄漏对策方案保存机构中读入与设置信息特定机构所特定的设置信息的内容对应的设置方案并输出。如果采用这样的结构,则由于向操作者提示将有信息泄漏可能性的路径切断的设置方案,因此其结果便可以将文件泄漏防患于未然。其结构还可以具备对策执行机构,其根据信息泄漏对策方案提出机构从信息泄漏对策方案保存机构读入的设置方案,对保存文件的系统的设置进行变更。如果采用这样的结构,则由于对策执行机构根据将有信息泄漏可能性的路径切断的设置方案对系统的设置进行变更,因此可以将文件泄漏防患于未然。其结构还可以具备设置变更输入机构,其显示信息泄漏对策方案提出机构从信息泄漏对策方案保存机构读入的设置方案,并显示催促对该设置方案的编辑操作的用户界面,在通过该用户界面执行对设置方案的编辑操作的情况下,根据编辑操作对设置方案进行更新。如果采用这样的结构,则操作者便可以对设置方案进行编辑。本发明的结构还可以具备信息泄漏对策方案优先顺序决定机构,其对信息泄漏对策方案提出机构从信息泄漏对策方案保存机构读入的各设置方案,按照被判定为在根据各设置方案变更系统设置的情况下对系统的影响小的顺序决定顺序,且信息泄漏对策方案提出机构,根据信息泄漏对策方案优先顺序决定机构所决定的顺序显示上述各设置方案。如果采用这样的结构,便可以从对系统的影响小的设置方案按顺序向操作者提示。本发明的结构也可以具备输入信息泄漏路径信息的信息泄漏路径信息输入机构。如果采用这样的结构,则操作者便可以指定信息泄漏路径信息。还可以具备属性利用信息泄漏路径信息输入机构,其输入由文件或者用户的属性表示有信息泄漏可能性的路径中的流通源和流通目的地的属性利用信息泄漏路径信息;属性信息保存机构,其对文件或者用户的属性、和具有该属性的文件或者用户的信息之间的对应关系进行存储;和变换机构,其参照对应关系,通过将属性利用信息泄漏路径信息中包含的属性置换成文件或者用户的信息,从而将属性利用信息泄漏路径信息变换成信息泄漏路径信息。文件或用户的属性信息,为对于操作者而言容易掌握的信息。因此,通过采用这样的结构,操作者便可以更加简单地指定有信息泄漏可能性的路径。还可以具备属性信息解析机构,其从保存文件的系统中收集设置信息,并对上述设置信息中描述的内容的属性进行解析,使上述设置信息中描述的内容与通过解析所特定的属性之间的对应关系存储在属性信息保存机构中。本发明的信息泄漏分析系统,是一种在经由网络相连的多个计算机之间传送信息中的信息泄漏分析系统,具备访问路径信息保存机构,其对在保存文件的系统中保存的文件、可访问该文件的用户或者可复制该文件的内容的其它文件、以及访问路径信息进行存储,该访问路径信息包括从上述用户或者上述其它文件保存在上述系统中的、体现了网络访问的节点、体现了文件访问的节点以及指示这些节点之间的关系的弧线;路径信息制作机构,其制作指定访问路径信息所包含的任意文件作为流通源,并指定访问路径信息所包含的任意用户或者文件作为流通目的地的路径信息;路径判定机构,其判定上述访问路径信息中是否表现有从由上述路径信息制作机构所制作的路径信息指定的流通源至流通目的地的路径;和显示机构,其显示被判定为在上述访问路径信息中有表现的路径信息所指定的流通源的文件、流通目的地的文件或者用户、和上述流通源与上述流通目的地之间的路径。如果采用这样的结构,则路径信息制作机构,制作指定访问路径信息所包含的任意文件作为流通源,并指定访问路径信息所包含的任意用户或者文件作为流通目的地的路径信息,路径判定机构,判定访问路径信息中是否表现有从由路径信息制作机构所制作的路径信息指定的流通源至流通目的地的路径,显示机构,对被判定为在访问路径信息中有表现的路径信息指定的流通源的文件、流通目的地的文件或者用户、和流通源与流通目的地之间的路径进行显示。因此,便可以向将访问路径信息所包含的流通源、流通目的地、以及两者之间的路径分别提示给操作者,操作者参照访问路径信息所包含的各流通源、流通目的地以及两者之间的路径,便可以判定是否有信息泄漏的可能性。本发明的结构也可以具备设置信息保存机构,其对关于以下信息的设置信息进行存储保存文件的系统中的网络结构、保存在系统中的文件的文件名以及保存地方、和利用安装在系统中的操作系统或者应用程序的用户;设置信息特定机构,其在判定为在访问路径信息中表现有从由路径信息制作机构所制作的路径信息指定的流通源至流通目的地的路径的情况下,对与该路径对应的设置信息进行特定,并从设置信息保存机构中读入该设置信息;和结果输出机构,其输出设置信息。如果采用这样的结构,则在判定为在访问路径信息中表现有从由路径信息制作机构所制作的路径信息指定的流通源至流通目的地的路径的情况下,设置信息特定机构,对与该路径对应的设置信息进行特定,结果输出机构,输出该设置信息。因此,操作者在参照访问路径信息所包含的各流通源、流通目的地、以及两者之间的路径而判定是否有信息泄漏的可能性时,由于还输出设置信息,因此操作者可以对成为信息泄漏的起因的设置进行特定。本发明的结构还可以具备信息泄漏对策方案保存机构,其将切断有信息泄漏可能性的路径的设置方案与设置信息的记载内容建立对应并存储;和信息泄漏对策方案提出机构,其从信息泄漏对策方案保存机构中读入与设置信息特定机构所特定的设置信息的内容对应的设置方案并输出。如果采用这样的结构,则由于可以向操作者提示将有信息泄漏可能性的路径切断的设置方案,因此其结果便可以将文件泄漏防患于未然。还可以具备对策执行机构,其根据信息泄漏对策方案提出机构从信息泄漏对策方案保存机构读入的设置方案,对保存文件的系统的设置进行变更。如果采用这样的结构,则由于对策执行机构根据将有信息泄漏可能性的路径切断的设置方案对系统的设置进行变更,因此可以将文件泄漏防患于未然。也可以具备设置变更输入机构,其显示信息泄漏对策方案提出机构从信息泄漏对策方案保存机构读入的设置方案,并显示催促对该设置方案的编辑操作的用户界面,在通过该用户界面执行对设置方案的编辑操作的情况下,根据编辑操作对设置方案进行更新。如果采用这样的结构,则操作者便可以对设置方案进行编辑。其结构还可以是具备信息泄漏对策方案优先顺序决定机构,其对信息泄漏对策方案提出机构从信息泄漏对策方案保存机构读入的各设置方案,按照被判定为在根据各设置方案变更系统设置的情况下对系统的影响小的顺序决定顺序,且信息泄漏对策方案提出机构,根据信息泄漏对策方案优先顺序决定机构所决定的顺序显示各设置方案。如果采用这样的结构,便可以从对系统的影响小的设置方案按顺序向操作者提示。另外,本发明的信息泄漏分析方法,是一种在经由网络相连的多个计算机之间传送信息中的信息泄漏分析方法,包括步骤访问路径信息保存机构对访问路径信息进行存储,该访问路径信息包括体现了网络访问的节点、体现了文件访问的节点以及指示这些节点之间的关系的弧线,可访问该文件的用户或者可复制该文件的内容的其它文件、和表现从上述用户或者上述其它文件至保存在上述系统中的文件的访问路径;设置信息保存机构对关于以下信息的设置信息进行存储上述系统的网络结构、保存在上述系统中的文件的文件名以及保存地方、和利用在上述系统中安装的操作系统或者应用程序的用户;路径判定机构通过采用与上述弧线对应的上述关系,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和上述访问路径信息,判定上述访问路径信息内是否表现有由上述信息泄漏路径信息所表示的路径;设置信息特定机构在判定上述访问路径信息内表现有由上述信息泄漏路径信息所表示的路径的情况下,对与该路径对应的设置信息进行特定,并从上述设置信息保存机构中读入该设置信息;结果输出机构输出上述设置信息。如果采用这样的方法,则路径判定机构,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和访问路径信息,判定访问路径信息内是否表现有由信息泄漏路径信息表示的路径,在判定访问路径信息内表现有由信息泄漏路径信息所表示的路径时,设置信息特定机构,对与该路径对应的设置信息进行特定,结果输出机构,输出该设置信息。因此,通过输出设置信息,从而便可以判定信息泄漏的可能性。另外,由于输出与有信息泄漏可能性的路径对应的设置信息,因此可以对成为信息泄漏的起因的设置进行特定。另外,本发明的信息泄漏分析方法,是一种在经由网络相连的多个计算机之间传送信息中的信息泄漏分析方法,包括步骤设置信息收集机构从保存文件的系统中收集关于以下信息的设置信息上述系统中的网络结构、保存在上述系统中的文件的文件名以及保存地方、和利用在上述系统中安装的操作系统或者应用程序的用户;访问路径信息生成机构根据上述设置信息生成访问路径信息,该访问路径信息包括体现了网络访问的节点、体现了文件访问的节点以及指示这些节点之间的关系的弧线,可访问该文件的用户或者可复制该文件的内容的其它文件、和从上述用户或者上述其它文件至保存在上述系统中的文件的访问路径;路径判定机构通过采用与上述弧线对应的上述关系,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和上述访问路径信息,判定上述访问路径信息内是否表现有由上述信息泄漏路径信息所表示的路径;和结果输出机构其在判定在上述访问路径信息内表现有由上述信息泄漏路径信息所表示的路径的情况下,输出该路径的信息。如果采用这样的方法,则路径判定机构,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和访问路径信息,判定访问路径信息内是否表现有由信息泄漏路径信息表示的路径,在判定访问路径信息内表现有由信息泄漏路径信息所表示的路径时,结果输出机构,输出该路径的信息。因此,通过输出该路径从而便可以判定信息泄漏的可能性。并且,根据所输出的路径,便可以判定有泄漏可能性的文件是保存在哪里的文件。另外,由于访问路径信息生成机构根据设置信息生成访问路径信息,因此可以根据保存文件的系统的设置状况判定信息泄漏的可能性。另外,本发明的信息泄漏分析方法,是一种在经由网络相连的多个计算机之间传送信息中的信息泄漏分析方法,包括步骤访问路径信息保存机构对访问路径信息进行存储,该访问路径信息包括体现了网络访问的节点、体现了文件访问的节点以及指示这些节点之间的关系的弧线,可访问该文件的用户或者可复制该文件的内容的其它文件、和从上述用户或者上述其它文件至保存在上述系统中的文件的访问路径;路径信息制作机构制作指定访问路径信息所包含的任意文件作为流通源,并指定访问路径信息所包含的任意用户或者文件作为流通目的地的路径信息;路径判定机构判定上述访问路径信息中是否表现有从由上述路径信息制作机构所制作的路径信息指定的流通源至流通目的地的路径;显示机构显示被判定为在上述访问路径信息中有表现的路径信息所指定的流通源的文件、流通目的地的文件或者用户、和上述流通源与上述流通目的地之间的路径。如果采用这样的方法,则路径信息制作机构,制作指定访问路径信息所包含的任意文件作为流通源,指定访问路径信息所包含的任意用户或者文件作为流通目的地的路径信息,路径判定机构,判定访问路径信息中是否表现有从由路径信息制作机构所制作的路径信息指定的流通源至流通目的地的路径,显示机构,对被判定为在访问路径信息中有表现的路径信息指定的流通源的文件、流通目的地的文件或者用户、和流通源与流通目的地之间的路径进行显示。因此,便可以向操作者分别提示访问路径信息所包含的流通源、流通目的地、以及两者之间的路径,操作者,参照访问路径信息所包含的各流通源、流通目的地以及两者之间的路径,便可以判定是否有信息泄漏的可能性。另外,本发明的信息泄漏分析程序,是一种安装在计算机中的信息泄漏分析程序,该计算机具备访问路径信息保存机构,其对访问路径信息进行存储,该访问路径信息体现了在保存文件的系统中保存的文件、可访问该文件的用户或者可复制该文件的内容的其它文件、和从用户或者其它文件至保存在系统中的文件的访问路径;和设置信息保存机构,其对关于以下信息的设置信息进行存储系统的网络结构、保存在系统中的文件的文件名以及保存地方、和利用在系统中安装的操作系统或者应用程序的用户,该信息泄漏分析系统用于使计算机执行如下处理路径判定处理,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和上述访问路径信息,判定访问路径信息内是否表现有由信息泄漏路径信息所表示的路径;设置信息特定处理,在判定为在访问路径信息内表现有由信息泄漏路径信息所表示的路径的情况下,对与该路径对应的设置信息进行特定,并从设置信息保存机构中读入该设置信息;和结果输出处理,输出设置信息。如果采用这样的程序,则通过输出设置信息便可以判定信息泄漏的可能性。另外,由于将与有信息泄漏可能性的路径对应的设置信息输出,因此便可以对作为信息泄漏的起因的设置进行特定。另外,本发明的信息泄漏分析程序,其特征在于,使计算机执行如下处理设置信息收集处理,其从保存文件的系统中收集关于以下信息的设置信息系统中的网络结构、保存在系统中的文件的文件名以及保存地方、和利用在系统中安装的操作系统或者应用程序的用户;访问路径信息生成处理,根据设置信息生成访问路径信息,该访问路径信息体现了保存在系统中的文件、可访问该文件的用户或者可复制该文件的内容的其它文件、和从用户或者其它文件至保存在系统中的文件的访问路径;路径判定处理,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和访问路径信息,判定访问路径信息内是否表现有由信息泄漏路径信息所表示的路径;以及结果输出处理,其在判定为在上述访问路径信息内表现有由信息泄漏路径信息所表示的路径的情况下,输出该路径的信息。如果采用该程序,便可以使计算机执行如下处理路径判定处理,对照表示有信息泄漏可能性的路径的信息泄漏路径信息与访问路径信息,判定访问路径信息内是否表现有由信息泄漏路径信息所表示的路径;以及结果输出处理,其在判定在访问路径信息内表现有由信息泄漏路径信息所表示的路径的情况下,输出该路径的信息。因此,通过输出该路径,从而便可以判定信息泄漏的可能性。并且,根据所输出的路径,从而便可以判定有泄漏可能性的文件是保存在哪里的文件。另外,由于使计算机执行基于设置信息生成访问路径信息的访问路径信息生成处理,因此可以根据保存文件的系统的设置状态判定信息泄漏的可能性。另外,本发明的信息泄漏分析程序,是一种安装在计算机中的信息泄漏分析程序,该计算机具备访问路径信息保存机构,其对访问路径信息进行存储,该访问路径信息体现了在保存文件的系统中保存的文件、可访问该文件的用户或者可复制该文件的内容的其它文件、和从用户或者其它文件至保存在系统中的文件的访问路径,该信息泄漏分析程序用于使计算机执行如下处理路径信息制作处理,制作指定访问路径信息所包含的任意文件作为流通源,并指定访问路径信息所包含的任意用户或者文件作为流通目的地的路径信息;路径判定处理,判定访问路径信息中是否表现有从由路径信息制作处理所制作的路径信息指定的流通源至流通目的地的路径;以及显示处理,显示被判定为在访问路径信息中有表现的路径信息所指定的流通源的文件、流通目的地的文件或者用户、和流通源与流通目的地之间的路径。因此,可以将访问路径信息所包含的流通源、流通目的地以及两者之间的路径分别提示给操作者,操作者参照访问路径信息所包含的各流通源、流通目的地以及两者之间的路径便可以判定是否有信息泄漏的可能性。图1为表示本发明的第一实施方式的框图。图2为表示第一实施方式的信息泄漏分析系统的动作的流程图。图3为表示本发明的第二实施方式的框图。图4是表示第二实施方式的信息泄漏分析系统的动作的流程图。图5是表示本发明的第三实施方式的框图。图6是表示第三实施方式的信息泄漏分析系统的动作的流程图。图7是表示访问路径模型生成处理的处理经过的流程图。图8是表示访问路径模型生成处理的处理经过的流程图。图9是表示访问路径模型生成处理的处理经过的流程图。图IO是表示本发明的第四实施方式的框图。图11是表示第四实施方式的信息泄漏分析系统的动作的流程图。图12是表示本发明的第五实施方式的框图。图13是表示第五实施方式的信息泄漏分析系统的动作的流程图。图14是表示本发明的第六实施方式的框图。图15是表示第六实施方式的信息泄漏分析系统的动作的流程图。图16是表示本发明的第七实施方式的框图。图17是表示第七实施方式的信息泄漏分析系统的动作的流程图。图18是表示本发明的第八实施方式的框图。图19是表示第八实施方式的信息泄漏分析系统的动作的流程图。图20是表示本发明的第九实施方式的框图。图21是表示第九实施方式的信息泄漏分析系统的动作的流程图。图22是表示本发明的第十实施方式的框图。图23是表示第九实施方式的信息泄漏分析系统的动作的流程图。图24是表示输入属性利用分析对象访问路径,并变换成分析对象访问路径的流程图。图25是表示根据网络结构信息制作的访问路径模型的说明图。图26是表示网络结构信息的例子的说明图。图27是表示用户信息的例子的说明图。图28是表示反映了用户信息的访问路径模型的说明图。图29是表示文件信息和访问权信息的例子的说明图。图30是表示反映了文件信息和访问权信息的访问路径模型的说明图。图31是表示反映了网络客户端的设置信息的访问路径模型的说明图。图32是表示反映了别名定义的访问路径模型的说明图。图33是表示用户信息的例子的说明图。图34是表示反映了用户信息的访问路径模型的说明图。图35是表示文件信息和访问权信息的例子的说明图。图36是表示反映了文件信息和访问权信息的访问路径模型的说明图。图37是表示Apache的设置信息的例子的说明图。图38是表示反映了Apache的设置信息的访问路径模型的说明图。图39是表示防火墙的访问权信息的例子的说明图。图40是表示反映了过滤设置的访问路径模型的说明图。图41是表示保存在访问路径模型保存机构中的访问路径模型的例子的说明图。图42是表示访问模型整体的描述例的说明图。图43是表示分析对象访问路径的例子的说明图。图44是表示判定作为有信息泄漏的可能性的路径的判定结果的例子的说明图。图45是表示在访问路径模型中附加设置信息的信息例的说明图。图46是表示在访问路径模型中附加设置信息的信息例的说明图。图47是表示用于显示通知泄漏对策方案的用户界面一例的说明图。图48是表示编辑画面一例的说明图。图49是表示用于显示通知泄漏对策方案的用户界面一例的说明图。图50是表示改写的apache设置文件一例的说明图。图51是表示按顺序显示候补变更的画面一例的说明图。图52是表示还显示描述了设置信息的设置文件名的UI的例子的说明图。图53是表示以往技术的例子的框图。图中UO—访问路径模型输入机构,130—设置信息输入机构,1010一检验对象系统,1040—访问路径模型保存机构,1050—分析对象访问路径输入机构,1060—访问路径判定机构,2010—设置信息保存机构,2020一设置信息特定机构,3010—信息泄漏对策方案保存机构,3030—设置变更输入机构,3040—信息泄漏对策方案提出机构,3050—对策执行机构。具体实施例方式下面,参照实施本发明的最佳实施方式。第1实施方式图1是表示本发明的第一实施方式的框图。在本实施方式中,信息泄漏分析系统,包含访问路径模型输入机构110、访问路径模型保存机构1040、分析对象访问路径输入机构1050、访问路径判定机构1060、设置信息输入机构130、设置信息保存机构2010、设置信息特定机构2020、信息泄漏对策方案保存机构3010、信息泄漏对策方案提出机构3040、设置变更输入机构3030、对策执行机构3050、和检验对象系统IOIO。在此,针对本发明的说明所采用的词语进行说明。所谓访问路径模型,是指表现用户可访问何种文件,并表现该访问路径的模型。访问路径模型,也可以表现文件可访问何种文件,并表现该访问路径。所谓文件对文件的访问,是指一方的文件复制另一方的文件的内容的形式。访问路径模型,是根据设置信息制作的。所谓设置信息,是指包含检验对象系统的系统设置、和网络结构的信息。所谓系统设置,是表示OS(操作系统)、或规定应用程序的动作的设置的信息。系统设置,包含用户结构、文件结构、访问权信息。并且,系统设置,也可以包含过滤结构、别名定义信息、过滤信息、用户集合信息、权限获得信息中的一种以上。所谓用户结构,是指包含各应用程序、或由OS、用户管理服务器规定的用户ID的用户管理信息,包含用户ID和该用户ID的存在位置的信息。S卩,用户结构,是指与利用安装在检验对象系统中的OS或操作系统的用户有关的信息。也有些情况下将用户结构称作用户信息。所谓文件结构,是指表示文件名、以及保存位置的信息,除文件名之外也可以包含目录等信息。所谓文件访问权信息,是指表示用户对文件的访问权的信息,表示读入权,写入权。所谓过滤结构,是表示根据IP地址、端口号的网络过滤设置的信息。所谓别名定义信息,是指表示文件的别名定义的信息。在应用程序软件或OS,分别用不同的名字表示同一文件的情况下,叫做将该文件别名定义。例如,当OS中名称取为"/var/www/htdoc/index.html"的文件和网页中名称取为http:〃example.com/index.html的文件是指同一文件时,叫做将该这个两文件别名定义。象这样不同的OS或应用程序软件用不同的名称表示同一文件的信息为别名定义信息。例如,网络服务器设置中的alias设置、或OS的符号链接等就是别名定义信息。所谓过滤信息,是指定义由过滤结构所定义的网络过滤的设置在哪个访问路径有效的信息,如果是在特定的用户访问时为有效的过滤结构,则所符合的用户结构和过滤结构的组合为被定义的信息。除用户结构和过滤结构的组合以外,也可以是网络结构之间、网络结构与文件结构等的组合。所谓用户集合信息,是表示将多个用户集合作为一组处理的信息。所谓权限获得信息,是表示通过用户认证或执行应用程序的用户等的设置,用户获得其它用户的权限,并作为该用户进行操作的信息。所谓网络结构,是表示网络接口的连接状况的信息。更具体来说,是表示计算机之间在网络上的连接关系的信息。访问路径,采用由例如节点和弧线构成的图形结构来表现。节点中,有将用户结构模型化的用户节点、将文件结构节点化的文件节点、将过滤结构节点化的网络节点。弧线中,有将别名定义信息模型化的别名定义弧线、将访问权信息模型化的数据移动关系弧线、将过滤信息模型化的网络弧线、将用户集合信息模型化的所属弧线、将权限获得关系模型化的权限获得弧线。根据访问路径模型,可以判定可否采用文件访问权访问文件以及可否釆用网络过滤进行访问,可以用至少包含一个以上的用户节点、网络节点或文件节点的列(节点排列)来表现该访问路径。并且,不仅节点,还可以是含有弧线的列(节点或弧线的排列)。接着,针对信息泄漏分析系统的各结构部进行说明。访问路径模型输入机构110,输入检查对象的访问路径模型。访问路径模型保存机构1040,保存通过访问路径模型输入机构110所输入的访问路径模型,根据访问路径判定机构1060的要求输出访问路径模型。分析对象访问路径输入机构1050,输入分析对象访问路径作为信息泄漏的判断基准。所谓作为信息泄漏的判断基准的分析对象访问路径,指定'作为信息泄漏的判定对象的流通源文件、和其流通目的地的文件或者用户。并且,既可以指定文件所通过的中途路径,也可以直接指定访问路径模型的一部分。分析对象访问路径,表示在访问路径模型中存在从与分析对象访问路径符合的文件至用户或者文件的路径时,则该路径中有信息泄漏的可能性。即,分析对象访问路径,表示有信息泄漏的可能性的、且不是原本存在的路径(从文件至用户或者文件的路径)。在分析对象访问路径中,指定文件作为文件的流通源,指定文件或者用户作为流通目的地。作为文件的流通目的地,指定例如对信息泄漏判定对象文件进行访问的用户ID或写入判定对象文件的文件(成为复制目的地的文件)。在指定文件时,也可以用包含该文件的目录名、主机名或段名指定。在分析对象访问路径中指定中途路径的情况下,中途路径,只要用网络地址、或主机号码、或者包含两者的机器名、段名指定即可。访问路径判定机构1060,从访问路径模型保存机构1040中取出访问路径模型,并与通过分析对象访问路径输入机构1050所输入的分析对象访问路径进行匹配,从而判定分析对象访问路径是否在访问路径模型上。在判定分析对象访问路径在访问路径模型中时,访问路径判定机构1060,将分析对象访问路径的流通源的文件认定为有信息泄漏可能性的文件。进而,访问路径判定机构1060,将访问路径模型中与分析对象访问论经匹配的部分认定为信息泄漏路径。设置信息输入机构130,输入与访问路径模型的各要素对应的设置信息、和检验对象系统1010中的表示该设置信息的保存地方的信息。并且,使设置信息以及表示该设置信息的保存地方的信息保存(存储)在设置信息保存机构2010中。检验对象系统1010中的各设置信息的保存地方,用主机名、文件名、和文件名内表示描述位置的行数、变量名等表示。并且,设置信息输入机构130,还输入表示访问路径模型的各要素与各设置信息之间的对应关系的对应信息,并使之保存在设置信息保存机构2010中。对应信息,由例如操作者制作。访问路径模型输入机构110、分析对象访问路径输入机构1050以及设置信息输入机构130,根据例如操作者的操作只要由操作者输入信息即可。设置信息保存机构2010,保存通过设置信息输入机构130所输入的信息(设置信息、对应信息等),并根据来自设置信息特定机构2020的要求输出该信息。设置信息特定机构2020,根据通过访问路径判定机构1060判定为与分析对象访问路径匹配的访问路径、和保存在设置信息保存机构2010中的对应信息,对作为生成该访问路径的原因的设置信息(作为认定访问路径的根源的设置信息)进行特定,并读入该设置信息。信息泄漏对策方案提出机构3040,根据由访问路径判定机构1060判定为与分析对象访问路径匹配的访问路径和由设置信息特定机构2020所特定的设置信息,从信息泄漏对策方案保存机构3010中取出切断所匹配的访问路径的典型设置例并提示。并且,信息泄漏对策方案提出机构3040,代替从信息泄漏对策方案保存机构3010取出对策方案,也可以通过设置变更输入机构3030输入对策方案,也还可以对从信息泄漏对策方案保存机构3010中取出的对策方案的一部分或者全部进行变更。信息泄漏对策方案保存机构3010,按每个设置信息对用于执行信息泄漏对策的变更内容、方法和变更有效化方法进行保存(存储)。作为变更内容,保存当前的设置文本的模式和变更候补文本的模式。当前的设置以及变更候补的模式,采用例如常态表现来描述。若列举具体例,则在对OS的文件访问权的信息泄漏对策方案中,例如描述(.++){8}(.*)作为当前的设置,描述『Chmod700$9』作为变更候补。并且,在有关包过滤的规则的对策方案中,描述例如『(.*)accept』作为当前的设置,描述『iptablesA$ldrop』作为变更候补。另外,在此所示的信息泄漏对策方案为例示,并非限于上述。有关方法(设置的变更方法),有命令执行或者文本替换。所谓命令执行,是指执行用于进行设置的命令(例如应用程序所附带的设置工具或者用于设置变更而制作的应用程序的执行命令)。如果变更方法是命令执行,则将该命令描述在信息泄漏对策方案的信息中。所谓文本替换,是指在文本文件中进行应用程序的设置时,通过变更该文本从而变更设置的形式。所谓设置有效化方法,是指使设置有效的方法,有通过执行使设置有效的命令从而使设置有效的形式、或通过重新启动应用程序从而使设置有效的形式。这些形式被描述在信息泄漏对策方案的信息中。另外,信息泄漏对策方案保存机构3010,使各信息泄漏对策方案与各种设置信息以及其记载内容建立对应并存储。信息泄漏对策方案提出机构3040,提示(例如显示输出)由设置信息特定机构2020所特定的设置信息、和作为从信息泄漏对策方案保存机构3010中取出的变更候补的设置信息。这时,在不具备信息泄漏对策方案保存机构3010的情况下、或者所符合的设置变更方案没有保存在信息泄漏对策方案保存机构3010中的情况下,作为变更候补的设置信息也可以是空白栏。或者,也可以显示与当前的设置相同的内容。设置变更输入机构3030,根据操作者的操作进行由信息泄漏对策方案提出机构3040所提示的信息泄漏对策方案的变更、新的信息泄漏对策方案的输入以及信息泄漏对策方案的选择。对策执行机构3050,使由设置变更输入机构3030所选择的信息泄漏对策反映在检验对象系统中。即,使所选择的设置反映在检验对象系统。接着针对动作进行说明。图2是表示第一实施方式的信息泄漏分析系统的动作的流程图。首先,访问路径模型输入机构110,输入访问路径模型,并保存在访问路径模型保存机构1040中(步骤Sll)。接着,设置信息输入机构130,输入与所输入的访问路径模型对应的设置信息、检验对象系统1010中的表示该设置信息的保存地方的信息、以及表示访问路径模型与设置信息之间的对应关系的对应信息,并保存在设置信息保存机构2010中(步骤S12)。接着,分析对象访问路径输入机构1050,输入分析对象访问路径(步骤S13)。接着,访问路径判定机构1060,从访问路径模型保存机构1040中取出访问路径模型,并对照该访问路径模型和分析对象访问路径(步骤S14)。访问路径判定机构1060(也可以是设置信息特定机构2020),根据步骤S14的对照处理结果,判定是否存在与分析对象访问路径匹配的访问路径(步骤S14a)。如果存在与分析对象访问路径匹配的访问路径(步骤S14a中的YES),则设置信息特定机构2020,参照保存在设置信息保存机构2010中的对应信息,取出作为生成所匹配的访问路径的原因的设置信息(作为认定访问路径的根源的设置信息)(步骤S15)。接着,信息泄漏对策方案提出机构3040,根据在步骤S15所取出的设置信息,取出保存在信息泄漏对策方案保存机构3010中的信息泄漏对策方案(步骤S16)。信息泄漏对策方案保存机构3010,由于使各信息泄漏对策方案与各种设置信息以及其记载内容建立对应并存储,因此在步骤S16中,可以取出与设置信息相应的信息泄漏对策方案。接着,信息泄漏对策方案提出机构3040,显示访问路径的设置信息、和与之对应的信息泄漏对策方案的设置信息(变更候补),并根据操作者的操作,修正变更候补(步骤Sn)。接着,信息泄漏对策方案提出机构3040,催促操作者从所显示的各变更候补中选择应反映在检验对象系统1010中的变更候补,并根据操作者的操作决定应反映在检验对象系统1010中的变更候补(步骤S18)。对策执行机构3050,根据所决定的变更候补所表示的设置内容,对检验对象系统1010的设置进行变更(步骤S19)。其结果,能除去与分析对象访问路径相当的访问路径,从而防止信息泄漏。接着,针对第一实施方式的效果进行说明。在本实施方式中,输入将体现了检验对象系统的模型与模型之间进行对应的设置信息、以及作为信息泄漏的判断基准的分析对象访问路径。并且,其结构为,根据所输入的信息找出信息泄漏路径、并修正。从而,便可以在模型上掌握文件的访问路径,可以对有信息泄漏可能性的文件和其访问路径进行特定。并且,由于按照提示与模型所对应的设置信息相对应的变更候补,并变更设置的方式构成,因此可以容易进行设置变更以使有信息泄漏的可能性的某个文件不会泄漏。其结果为,可以防止信息泄漏。并且,信息泄漏对策方案提出机构3040,还相当于输出由设置信息特定机构所特定的设置信息的结果输出机构。(第二实施方式)图3为表示本发明的第二实施方式的框图。在本实施方式中,信息泄漏分析系统,除第一实施方式的结构外,还具备信息泄漏对策优先顺序决定机构210。关于与已经说明过的实施方式相同的结构部,附加与巳经说明过的结构部相同的符号,并省略说明。信息泄漏对策优先顺序决定机构210,对通过信息泄漏对策方案提出机构3040所提出的多个设置变更方案(设置信息的变更候补)的变更进行适当排序。在排序过程中,从因用于防止信息泄漏的设置变更而对检验对象系统1010的影响小的变更方案开始按顺序排序。作为按因设置变更而产生的影响小的顺序排列的方法,有采用路径上的位置决定的方法。例如,按照与信息泄漏路径的流通源近的顺序,即与流通文件的保存地方有关的变更候补、信息泄漏路径的访问权有关的变更候补等顺序排列。这样,便可以从仅影响流通文件的设置变更至对流通文件以外的影响很大的设置变更为止按顺序排列。并且,也可以使用模型计算设置信息变更的影响。例如,信息泄漏对策优先顺序决定机构210,使访问路径判定机构1060判定共有所设置变更的节点或者弧线的所有路径。并且,信息泄漏对策优先顺序决定机构210,也可以按照共有所设置变更的节点或者弧线的访问路径小的顺序,对变更候补进行排序。图4为表示第二实施方式的信息泄漏分析系统的动作的流程图。图4中所示的步骤S11S16的动作,与第一实施方式所说明的步骤S11S16的动作同样。在步骤S16之后,信息泄漏对策优先顺序决定机构210,将在步骤S16所取出的设置信息的变更候补按照随着设置变更对检验对象系统1010的影响小的顺序排列,将该顺序作为基于信息泄漏对策方案提出机构3040的包含设置信息的变更候补的信息泄漏对策方案的显示顺序(步骤S21)。在步骤S21之后,执行步骤S17以后的动作。步骤S17之后的动作,与第一实施方式所说明的步骤S17以后的动作同样。在第二实施方式中,可以得到与第一实施方式同样的效果。进而,由于是按随着设置变更而对检验对象系统1010的影响小的顺序对包含设置信息的变更候补在内的信息泄漏对策方案进行排列并显示的结构,因此操作者(检验者),能够容易地选择尽可能对检验对象系统的影响小的对策。(第三实施方式)图5为表示本发明的第三实施方式的框图。关于与己经说明了的实施方式同样的结构部,附加与已经说明了的结构部相同的符号,并省略详细说明。在本实施方式中,信息泄漏分析系统,具备包含成为检查对象的计算机或网络的检验对象系统1010、设置信息收集机构1020、访问路径模型生成机构1030、访问路径模型保存机构1040、分析对象访问路径输入机构1050、访问路径判定机构1060和结果输出机构1070。检验对象系统IOIO,包含检查对象网络1011、检查对象计算机1012、保存检查对象计算机的设置的系统信息保存机构1012、和保存网络结构的设置的网络结构保存机构1014。在这点,即便已经说明过的第一实施方式以及第二实施方式也同样。设置信息收集机构1020,从检验对象系统IOIO收集设置信息。访问路径模型生成机构1030,根据设置信鳥收集机构1020所收集的设置信息,生成访问路径模型。访问路径模型保存机构1040,对由访问路径模型生成机构1030所生成的访问路径模型进行保存,并根据访问路径判定机构1060的请求输出访问路径模型。分析对象访问路径输入机构1050,输入分析对象访问路径作为信息泄漏的判断基准。访问路径判定机构1060,从访问路径模型保存机构1040中取出访问路径模型,并判定通过分析对象访问路径输入机构1050所输入的分析对象访问路径是否在访问路径模型中。结果输出机构1070,对通过访问路径判定机构1060判定为与分析对象访问路径一致的访问路径模型内的路径与该路径中的文件进行显示。图6为表示第三实施方式的信息泄漏分析系统的动作的流程图。首先,设置信息收集机构1020,收集检验对象系统1010的设置信息(步骤S110)。访问路径模型生成机构1030,基于所收集的设置信息对检验对象系统1010进行模型化,并生成访问路径模型(步骤S120)。并且,将所生成的访问路径模型保存在访问路径模型保存机构1040中。接着,分析对象访问路径输入机构1050,输入分析对象访问路径(步骤S130)。接着,访问路径判定机构1060,从访问路径模型保存机构1040中取出访问路径模型,对访问路径模型与分析对象访问路径进行匹配(步骤S140)。结果输出机构1070,显示匹配的结果(被判定为与分析对象访问路径一致的访问路径模型内的路径、和该路径中的文件的信息)(步骤S150)。具体来说,显示文件的信息和对该文件的访问路径。接着,详细说明采用访问路径模型生成机构1030的访问路径模型生成处理(步骤S120、参照图6)的处理。图7、图8以及图9,是表示访问路径模型生成处理的处理经过的流程图。访问路径模型生成机构1030,输入步骤S110所收集的设置信息中、检验对象系统1010的网络结构信息(步骤S701)。然后,取出网络结构信息中所包含的主机中的一台,作为检验对象计算机(步骤S702)。接着,访问路径模型生成机构1030,读取所收集的设置信息中检验对象计算机的设置信息(步骤S703),或者读入安装在该检验对象计算机中的应用程序的设置信息(步骤S704)。访问路径模型生成机构1030,对所读入的设置信息内的用户信息进行解析,并制作用户节点(步骤S705)。接着,对网络信息进行解析,制作网络节点(步骤S706)。进而,网络路径模型生成机构1030,对所读入的设置信息内的组信息(用户集合信息)进行解析,并制作组节点(步骤S707)。在步骤S707之后,访问路径模型生成机构1030,对组信息和用户信息进行解析,制作所属弧线(参照步骤S708,图8)。并且,对所读入的设置信息内的文件信息进行解析,制作文件节点(步骤S709)。接着,访问路径模型生成机构1030,对文件信息和访问权信息进行解析,制作信息传达弧线(步骤S710)。并且,根据网络信息制作网络弧线(步骤S711)。在步骤S711之后,访问路径模型生成机构1030,判定是否存在根据其它的应用程序的设置信息所制作的节点(步骤S712)。如果不存在这样的节点,则过度至后述的步骤S717(参照图9)。如果存在这样的节点,则访问路径模型生成机构1030,根据文件信息制作别名定义弧线(步骤S713),根据用户信息制作权限获得弧线(步骤S714)。在步骤S714之后,访问路径模型生成机构1030,根据文件信息制作别名定义弧线,根据用户信息制作权限获得弧线(步骤S716)。接着,访问路径模型生成机构1030,判定是否存在未制作模型的应用程序的设置信息(步骤S717)。如果存在这样的应用程序的设置信息,则重复步骤S740以后的处理。并且,如果不存在这样的应用程序的设置信息,则根据网络结构信息制作连接检验对象计算机之间的网络节点的网络弧线(步骤S718)。在步骤S718之后,访问路径模型生成机构1030,判定是否存在未制作模型的检验对象计算机(步骤S719)。如果存在这样的检验对象计算机,则重复步骤S702以后的处理。如果不存在这样的检验对象计算机,则结束访问路径模型生成处理。接着,针对本实施方式的效果进行说明。在本实施方式中,其结构为,收集检验对象系统的设置信息,根据设置信息生成访问路径模型,并分析所输入的分析对象访问路径是否存在于该访问路径模型上。因此,可以掌握文件的访问路径,且可以判断是否有信息泄漏的可能性。并且,通过分析作为生成该访问路径的原因的设置信息,从而能够容易地对引起信息泄漏的设置信息进行特定,将信息泄漏防患于未然。(第四实施方式)图10为表示本发明的第四实施方式的框图。关于与己经说明的实施方式同样的结构,附加与已经说明了的结构部相同的符号,并省略详细说明。在本实施方式中,信息泄漏分析系统,具备检验对象系统1010、设置信息收集机构1020、访问路径模型生成机构1030、访问路径模型保存机构1040、分析对象访问路径输入机构1050、访问路径判断机构1060、设置信息保存机构2010、设置信息特定机构2020、和结果输出机构2030。检验对象系统IOIO,包含检査对象网络1011、检查对象计算机1012、保存检査对象计算机的设置的系统设置保存机构1013、和保存网络结构的设置的网络结构保存机构1014。访问路径模型生成机构1030,根据由设置信息收集机构1020所收集的设置信息生成访问路径模型,同时将作为生成访问路径模型的原因的设置信息与访问路径模型之间的对应信息保存(存储)在设置信息保存机构2010中。在本实施方式中,访问路径模型生成机构1030生成对应信息。对应信息,是表示访问路径模型的各要素与各设置信息之间的对应关系的信息。更具体来说,对应信息,表示访问路径模型的结构要素,与作为制作该结构要素的原因的设置信息(作为决定该结构要素的根源的设置信息)的种类或该设置信息的保存地方之间的对应关系。所谓设置信息的种类,表示系统设置或网络结构这样的种类。设置信息的保存地方,是指对设置信息进行特定的位置信息,例如用设置信息的保存主机名、保存文件名、保存文件中的位置(行、列等)等表示。并且,访问路径模型成生机构1030,代替将检验对象系统1010中的设置信息的保存地方的信息保存在设置信息保存机构2010中,而是事先收集设置信息并集中起来保存在设置信息保存机构2010中,进而还可以将设置信息保存机构2010中的设置信息的保存地方的信息保存在设置信息保存机构2010中。另外,访问路径模型生成机构1030,也可以将设置信息本身与该设置信息原本所在的位置连同访问路径模型对照并保存在设置信息保存机构2010中。设置信息特定机构2020,根据由访问路径判定机构1060判定为与分析对象访问路径匹配的访问路径、和保存在设置信息保存机构2010中的对应信息,对作为生成访问路径的原因的设置信息进行特定。结果输出机构1070,将与分析对象访问路径匹配的访问路径与由设置信息特定机构2020所特定的设置信息对照显示。图11为表示第四实施方式的信息泄漏分析系统的动作的流程图。首先,设置信息收集机构1020,收集检验对象系统1010的设置信息(步骤S210)。然后,访问路径模型生成机构1030,根据所收集的设置信息对检验对象系统1010进行模型化,制作访问路径模型并将访问路径模型保存在访问路径模型保存机构1040中。并且,访问路径模型生成机构1030,将作为生成访问路径模型的原因的设置信息与访问路径模型之间的对应信息保存在设置信息保存机构2010中(步骤S220)。接着,分析对象访问路径输入机构1050,输入分析对象访问路径(步骤S230)。接着,访问路径判定机构1060,从访问路径模型保存机构1040中调出访问路径模型,取访问路径模型与分析对象访问路径之间的匹配(步骤S240)。访问路径判定机构1060(也可以是设置信息特定机构2020),根据步骤S204的结果,判定是否存在与分析对象访问路径匹配的访问路径(步骤S250)。如果存在与分析对象访问路径匹配的访问路径(步骤S250的YES),则设置信息特定机构2020,参照保存在设置信息保存机构2010中的对应信息所包含的保存地方的信息,取出成为生成所匹配的访问路径的原因的设置信息(步骤S260)。接着,结果输出机构1070,将匹配了的访问路径和设置信息输出(例如显示输出)(步骤S270)。接着,针对本实施方式的效果进行说明。在本实施方式中,将访问路径模型与设置信息的保存地方一起保存,并根据与分析对象访问路径匹配的访问路径,对作为生成该访问路径的原因的设置信息进行特定。因此,可以容易发现有信息泄漏可能性的设置,其结果便可以将信息泄漏防患于未然了。(第五实施方式)图12为表示本发明的第五实施方式的框图。针对与已经说明的实施方式同样的结构,附加与已经说明的结构相同的符号,并省略详细说明。在本实施方式中,信息泄漏分析系统,具备检验对象系统IOIO、设置信息收集机构1020、访问路径模型生成机构1030、访问路径模型保存机构1040、分析对象访问路径输入机构1050、访问路径判定机构1060、设置信息保存机构2010、设置信息特定机构2020、信息泄漏对策方案保存机构3010、信息泄漏对策方案提出机构3040、设置变更输入机构3030、和对策执行机构3050。检验对象系统IOIO,包含检查对象网络1011、检查对象计算机1012、保存检查对象计算机的设置的系统设置保存机构1013、和保存网络结构的设置的网络结构保存机构1014。信息泄漏对策方案提出机构3040,从信息泄漏对策方案保存机构3010中取出并提示通过访问路径判定机构1060判定为与分析对象访问路径匹配的访问路径、和根据由设置信息特定机构2020所特定的设置信息,来切断匹配的访问路径的典型设置例。并且,代替从信息泄漏对策方案保存机构3010中取出对策方案,也可以通过设置变更输入机构3030输入对策方案,还可以对从信息泄漏对策方案保存机构3010中取出的一部分或者全部对策方案进行变更。设置变更输入机构3030,根据操作者的操作执行由信息泄漏对策方案提出机构3040所提出的信息泄漏对策方案的变更、新的信息泄漏对策方案的输入、以及信息泄漏对策方案的选择。对策执行机构3050,使由设置变更输入机构3030所选择的信息泄漏对策反映在检验对象系统中。图13为表示第五实施方式的信息泄漏分析系统的动作的流程图。首先,设置信息机构1020,从检验对象系统1010中收集设置信息(步骤S310)。访问路径模型生成机构1030,根据所收集的设置信息进行模型化,并将访问路径模型保存在访问路径模型保存机构1040中。另外,将访问路径模型与设置信息之间的对应信息保存在设置信息保存机构2010中(步骤S320)。接着,分析对象访问路径输入机构1050,输入分析对象访问路径(步骤S330)。访问路径判定机构1060,对访问路径模型与分析对象访问路径进行匹配(步骤S340)。访问路径判定机构1060(也可以是设置信息特定机构2020),根据步骤S240的处理结果,判定是否存在与分析对象访问路径匹配的访问路径(步骤S345)。如果不存在这样的访问路径则结束处理(步骤S345)。如果存在与分析对象访问路径匹配的访问路径(步骤S345的YES),则设置信息特定机构2020,参照保存在设置信息保存机构2010中的对应信息所包含的保存地方的信息,取出作为生成所匹配的访问路径的原因的设置信息(步骤S350)。接着,信息泄漏对策方案提出机构3040,根据所取出的设置信息,取出保存在信息泄漏对策方案保存机构3010中的信息泄漏对策方案(步骤S360)。接着,信息泄漏对策方案提出机构3040,显示访问路径的设置信息、和与之对应的信息泄漏对策方案的设置信息,根据操作者的操作对信息泄漏对策方案的设置信息(设置信息的变更候补)进行变更(步骤S370)。接着,信息泄漏对策方案提出机构3040,催促操作者选择所显示的各变更候补中应反映在检验对象系统1010中的变更候补,并根据操作者的操作决定应反映在检验对象系统1010中的变更候补(步骤S380)。对策执行机构3050,依据决定了的变更候补所表示的设置内容,对检验对象系统IOIO的设置进行变更(步骤S390)。接着,针对本实施方式的效果进行说明。在本实施方式中,收集检验对象系统的系统信息并进行模型化,通过提供分析对象访问路径从而判定有信息泄漏可能性的访问路径。然后,对成为产生该访问路径的原因的设置信息进行特定,提示设置信息的变更候补,根据操作者所指定的变更候补,对检验对象系统的设置进行变更。因此,便可以容易对有信息泄漏可能性的访问路径进行特定。并且,由于其结构为可以简单地修正设置信息,因此可以将信息泄漏防患于未然。在第五实施方式中,与第二实施方式同样,具备信息泄漏对策优先顺序决定机构210,也可以根据信息泄漏对策方案优先顺序决定机构210所决定的顺序,显示信息泄漏对策方案。信息泄漏对策方案优先顺序决定机构210的动作,与第二实施方式同样。(第六实施方式)图14为表示本发明的第六实施方式的框图。关于与已经说明的实施方式同样的结构部,附加与已经说明的结构部相同的符号,并省略详细说明。在本实施方式中,信息泄漏分析系统,具备访问路径输入机构IIO、访问路径模型保存机构1040、访问路径判定机构1060、访问路径分析机34构5010、和文件一览显示机构5020。访问路径分析机构5010,将访问路径模型所包含的任意文件作为流通源,将访问路径模型所包含的任意用户或者文件作为流通目的地,制作分析对象访问路径。只是,在本实施方式中,在分析对象访问路径中,虽然指定了流通源以及流通目的地,但没有指定其途中路径。并且,在第一至第五实施方式中,在访问路径模型中存在从与分析对象访问路径一致的文件至用户或者文件的路径的情况下,则认为该路径中有信息泄漏的可能性。在第六实施方式中,由访问路径分析机构5010所制作的分析对象访问路径本身并不一定表示有信息泄漏可能性的路径。访问路径分析机构5010,由于将任意文件或用户组合而制作分析对象访问路径,因此制作一个以上的分析对象访问路径。访问路径判定机构1060,按每个分析对象访问路径,判定访问路径模型内是否存在分析对象访问路径中的流通源以及流通目的地之间的访问路径。然后,访问路径判定机构1060,按每个成为流通源的文件,对流通目的地和其访问路径进行特定。即,访问路径判定机构1060,针对所有的流通源以及流通目的地的组合,判定有无其访问路径,对于存在访问路径的,则按每个流通源对流通目的地和其访问路径进行特定。文件一览显示机构5020,按每个成为流通源的文件,显示由访问路径分析机构5010所分析的流通目的地和其访问路径。图15为表示第六实施方式的信息泄漏分析系统的动作的流程图。首先,访问路径模型分析机构110,输入访问路径模型(步骤S1010)。接着,访问路径分析机构5010,采用所输入的访问路径模型所包含的任意文件和用户,制作流通源、流通目的地的组合作为分析对象访问路径,访问路径判定机构1060,判定访问路径模型内是否存在分析对象访问路径中的流通源以及流通目的地之间的访问路径(步骤S〗020)。如果访问路径模型内存在分析对象访问路径中的流通源以及流通目的地之间的访问路径,则该流通源以及流通目的地之间是可访问的。在步骤S1020之后,访问路径判定机构1060,将以相同的文件作为流通源的访问路径集合起来(步骤S1030)。g卩,按每个成为流通源的文件,对流通目的地和其访问路径进行特定。接着,文件一览显示机构5020,将流通源的文件与流通目的地的用户、以及文件、访问路径一起显示(步骤S1040)。操作者,确认步骤S1040的显示结果,并判断是否存在有信息泄漏可能性的路径。在第一至第五实施方式中,在存在从与分析对象访问路径一致的文件至用户或者文件的路径的情况下,自动判定该路径为有信息泄漏可能性的路径。对此,在本实施方式中,分析对象访问路径本身并不表示有信息泄漏可能性的路径,而由操作者来判断有信息泄漏可能性的路径。接着,针对本实施方式的效果进行说明。在本实施方式中,输入访问路径模型,根据该访问路径模型决定任意的流通源以及流通目的地的组合。然后,在存在该流通源以及流通目的地之间的访问路径的情况下,按每个流通源的文件,将成为流通源文件的流通目的地的文件或者用户与其访问路径组合一并提示。因此,操作者(检验者),一眼便可以确认各个文件是否被适当管理,并可以对没有被适当管理、且有信息泄漏可能性的文件简单进行特定。并且,由于是组合访问路径并显示的结构,因此不会确认所有的设置信息,而是可以简单地特定引起信息泄漏的地方,并修正设置信息,可以将信息泄漏防患于未然。(第七实施方式)图16为表示本发明的第七实施方式的框图。对于与已经说明的实施方式同样的结构部,附加与已经说明的结构部相同的符号,并省略详细说明。在本实施方式中,信息泄漏分析系统,除第六实施方式的结构外,还具备设置信息输入机构130、设置信息保存机构2010、设置信息特定机构2020、文件一览显示机构5020、信息泄漏对策方案提出机构3040、和信息泄漏对策方案保存机构3010。图17为表示第七实施方式的信息泄漏分析系统的动作的流程图。首先,访问路径模型输入机构110,输入访问路径模型(步骤S1010)。接着,设置信息输入机构130,将设置信息与访问路径模型对应并输入(步骤S2020)。接着,访问路径分析机构5010,采用被输入的访问路径模型所包含的任意文件和用户,制作流通源、流通目的地的组合作为分析对象访问路径,访问路径判定机构1060,判定访问路径模型内是否存在分析对象访问路径中的流通源以及流通目的地之间的访问路径(步骤S2030)。在步骤S2030之后,设置信息特定机构2020,对成为制作被判定为访问路径的路径的原因的设置信息进行特定(步骤S2040)。接着,访问路径分析机构5010,将以相同的文件作为流通源的访问路径集合起来(步骤S2050)。并且,信息泄漏对策方案提出机构3040,取出在步骤S2040所特定的设置信息的信息泄漏对策方案(步骤S2060)。然后,文件一览显示机构5020,将流通源的文件与流通目的地的用户、以及文件、访问路径以及信息泄漏对策方案一起提示(步骤S2070)。接着,针对本实施方式的效果进行说明。在本实施方式中,输入访问路径模型,并根据该访问路径模型决定任何流通源以及流通目的地的组合。然后,在存在该流通源以及流通目的地之间的访问路径的情况下,对作为生成该访问路径的原因的设置信息进行特定,也对信息泄漏对策方案进行特定。然后,按每个流通源的文件,提示成为流通源文件的流通目的地的文件或者用户、其访问路径以及信息泄漏对策方案。因此一眼便可以确认各个文件是否被适当管理,并可以对没有被适当管理、且有信息泄漏可能性的文件简单进行特定。另外,不需要从设置文件中找出特定的设置地方,可以容易防止有信息泄漏可能性的文件的流通。(第八实施方式)图18为表示本发明的第八实施方式的框图。关于与已经说明的实施方式同样的结构部,附加与已经说明了的结构部相同的符号,并省略详细说明。在本实施方式中,信息泄漏分析系统,除第七实施方式的结构外,还具备设置变更输入机构3030、和对策执行机构3050。图19为表示第八实施方式的信息泄漏分析系统的动作的流程图。如图19所示的步骤S3010S3070的动作,与第七实施方式所说明的步骤S2010S2070的动作一样。在步骤S3070之后,信息泄漏对策方案提出机构3040,判定有无操作者通过设置变更输入机构3030修正信息泄漏对策方案(设置信息的变更候补)的操作(步骤S3075)。在未进行修正操作的情况下,过度至步骤S3070。在执行了修正操作的情况下,设置变更输入机构3030,选择操作者指定的信息泄漏对策方案,并对该信息泄漏对策方案执行与操作者的操作相应的修正(步骤S3080)。接着,信息泄漏对策方案提出机构3040,选择操作者指定的信息泄漏对策方案,对策执行机构3050,执行所选择的信息泄漏对策方案,并对检验对象系统1010的设置迸行变更(步骤S3090)。接着,针对本实施方式的效果进行说明。在本实施方式中,由于在修正信息泄漏对策方案之后,执行该信息泄漏对策方案,因此不必知晓实施信息泄漏对策的详细方法便可以容易执行信息泄漏对策,可以容易地将信息泄漏防患于未然。(第九实施方式)图20为表示本发朋的第九实施方式的框图。关于与已经说明的实施方式相同的结构部,附加与己经说明了的结构部相同的符号,并省略详细说明。在本实施方式中,信息泄漏分析系统,除第八实施方式的结构外,还具备信息泄漏对策优先顺序决定机构210。图21为表示第九实施方式的信息泄漏分析系统的动作的流程图。如图21所示的步骤S4010S4060的动作,与第七实施方式所说明的步骤S20rOS2060的动作相同。在步骤S2060之后,信息泄漏对策方案优先顺序决定机构210,对由步骤S4060所取出的信息泄漏对策方案附加优先顺序(步骤S4070)。该处理,与第二实施方式中的步骤S21的处理相同。接着,文件一览显示机构5020,将流通源的文件与流通目的地的用户、以及文件、访问路径以及信息泄漏对策方案一起显示(步骤S4080)。这时,依据信息泄漏对策方案的优先顺序,显示流通源、流通目的地、访问路径、信息泄漏对策方案的组合。之后,执行步骤S4085S4100的动作。图19所示的步骤S4085S4100的动作,与第八实施方式所说明的步骤S3075S3090的动作同样。在对策执行机构3050执行信息泄漏对策方案的情况下,也可以根据信息泄漏对策方案优先顺序决定机构120所决定的顺序,自动执行优先顺序高(例如优先顺序最高)的信息泄漏对策方案。接着,针对本实施方式的效果进行说明。在本实施方式中,由于是附加优先顺序后显示信息泄漏对策方案并执行的形式,因此容易应用因设置变更而对检验对象系统1010的影响最小的信息泄漏对策方案。并且,由于是自动执行优先顺序最高的信息泄漏对策方案的结构,因此即使没有系38统结构或设置的影响方面的知识,也能容易地防止信息泄漏。另外,在第七实施方式至第八实施方式的各实施方式中,信息泄漏对策方案提出机构3040,还相当于将由设置信息特定机构所特定的设置信息输出的结果输出机构。(第十实施方式)图22为表示本发明的第十实施方式的框图。关于与已经说明的实施方式同样的结构部,附加与已经说明了的结构部相同的符号,并省略详细说明。在本实施方式中,信息泄漏分析系统,代替第三实施方式的分析对象访问路径输入机构1050,具备:属性信息解析机构4010、属性信息保存机构4020、属性利用分析对象访问路径输入机构4030、和分析对象访问路径变换机构4040。属性信息解析机构4010,对检验对象系统IOIO所包含的设置信息的属性进行解析,使其设置信息的内容与属性对应。所谓设置信息的属性,是指表示设置信息所表示的内容的属性的信息。例如,在设置信息表示用户、主机或者文件的情况下,配置这些设置信息的网络上的位置(例如段名)等便成为用户、主机、文件的属性信息。并且,例如在设置信息表示用户的情况下,该用户的职务(例如部长或处长这样的职务)等便成为用户的属性信息。另外,例如在设置信息表示文件的情况下,该文件的机密度(例如带"⑩"标志的保密文件、对外保密文件这样的表示机密度的类别)、或该文件的作用(例如通讯录、联络网等)成为文件的属性信息。并且,作为访问路径的属性信息,列举例如非加密路径等路径的种类。属性信息解析机构4010,例如从检验对象系统输入设置信息。并且,属性信息解析机构4010,根据该设置信息内所描述的文件信息、用户信息,对文件的属性、用户的属性进行特定,并将文件信息和文件的属性加以对应,或者将用户信息和用户的属性加以对应。同样地,属性信息解析机构4010,根据设置信息内所描述的端口号码、IP地址、主机名等,对这些信息所表示的路径的属性进行特定,并将该端口号码等与路径的属性加以对应。属性信息解析机构4010,在属性信息保存机构4020中保存将检索对象系统的设置信息内的用户信息、文件信息、表示路径的信息、与用户的属性、文件的属性、路径的属性加以对应的对应信息。属性信息解析机构4010,在对文件的属性进行特定的情况下,只要进行例如以下这样的解析即可。首先,参照文件信息所表示的文件名以及其保存地方,读取该文件。然后,将该文件分割成头部、正文、尾部等部分区域。并且,对描述在各部分区域中的情况下,检测出表示有可能文件具有特定属性的语句(以下称作特征要素)。例如,在头部分描述有"对外保密"这样的特征要素的情况下,该文件有可能具有"对外保密文件"这样的属性。对每个部分区域预先设定这样的特征要素,属性信息解析机构4010,按每个部分区域对特征要素进行检测,并根据该语句对文件的属性的候补进行特定。然后,根据所检测的特征要素的部分区域内的配置状况,判定作为候补的属性是否适合作为文件的属性。例如,在部分区域内,参照所检测的特征要素中从最初出现的特征要素至最后出现的特征要素为止的语句列。如果特征要素的数目相对该语句列中所包含的语句的数目的比例(将该值记作密度)在预先设定的阈值以下,则属性信息解析机构4010,随着该特征要素的检测将作为候补的属性从候补中除去。并且,在由导入某个属性候补的特征要素所决定的语句列、与由导入其它属性候补的特征候补所决定的语句列重复的情况下,将密度低的一方的候补除去。然后,计算重复部分相对由导入剩余一方的属性候补的特征要素所决定的语句列的比例,用l减去该值(将该减法结果记作纯度)。如果纯度在预先确定的阈值以下,则除去该候补。并且,如果由导入属性候补的特征要素所决定的语句列中包含的语句数相对部分区域中所包含的语句数的比例(将该值记作占度)在预先确定的阈值以下,则将该候补除去。如此这样,将未被除去的候补确认为文件的属性。该处理只要按每个部分区域执行即可。并且,在此,虽然表示了采用密度、纯度、占度来解析文件属性的情况了,但也可以采用密度、纯度、占度中的任一个或者两个进行同样的解析。另外,各阈值只要按照除去不适当的候补的方式预先通过实验等便可以决定。根据这样的解析结果,便可以对文件的属性适当进行特定。例如,当文件的头区域中仅记载"对外保密"这样的特征要素时,密度、纯度、占度都为l,属性信息解析机构4010,可将该文件的属性特定为"对外保密文件"。并且,属性信息解析机构4010,将该文件的文件信息与属性"对外保密"之间的对应信息保存在属性信息保存机构4020中。并且,例如,在文件的头部分记载"有关本公司的对外保密文件的说明"作为文件的标题。并且,虽然包含"对外保密"这样的语句,但该文件本身并非对外保密,不具有对外保密文件这样的属性。这种情况下,占度低、处于阈值以下。因此,属性信息解析机构4010,不会将该文件的属性特定为"对外保密"。在此所示的属性的解析为一例,也可以通过其它解析方法对属性进行特定。并且,属性信息解析机构4010,在对用户的属性进行特定的情况下,只要执行这样的处理即可。属性信息解析机构4010,预先按每个用户对职务等各种属性信息进行存储。然后,属性信息解析机构4010,在从检验对象系统输入设置信息时,参照该设置信息中包含的用户信息,从预先存储的信息中提取与该用户信息相应的属性。属性信息解析机构4010,将该属性特定作为设置信息中包含的用户信息的属性。属性信息解析机构4010,在属性信息保存机构4020中保存将该用户信息与特定的属性对应的对应信息。同样,属性信息解析机构4010,在对路径的属性进行特定的情况下只要执行以下这样的处理即可。属性信息解析机构4010,预先存储端口号码、IP地址、主机名等信息、连同该信息所表示的路径的属性(例如"非加密化路径"等)。而且,属性信息解析机构4010,在从检验对象系统输入设置信息时,参照该设置信息中包含的端口号码、IP地址、主机名等信息。属性信息解析机构4010,从预先存储的信息中提取与所参照的端口号码等相应的属性。属性信息解析机构4010,将该属性特定作为路径的属性,并在属性信息保存机构4020中保存将设置信息中包含的端口号码等与所特定的属性加以对应的对应信息。属性信息解析机构4010,也可以催促操作者输入属性。g卩,属性信息解析机构4010,通过显示输出检验对象系统的设置信息,从而催促操作者输入设置信息所表示的内容的属性信息。通过操作者的属性信息输入操作,从而属性信息解析机构4010便可以收集与设置信息对应的属性信息。属性信息保存机构4020,保存设置信息与属性信息解析机构4010所41解析的属性信息之间的对应信息。属性利用分析对象访问路径输入机构4030,输入属性利用分析对象访问路径。所谓属性利用分析对象访问路径,是指不是采用用户、或文件等各个名字(例如用户ID或文件名称等识别信息)来表示分析对象访问路径,而是釆用属性信息来表示流通源、流通目的地、或途中路径。在属性利用分析对象访问路径中,例如不是用文件名等指定流通源,而是用"个人信息"等属性来表示流通源。同样地,流通目的地也不是用文件名或用户ID等指定,而是用用户或文件所属的段名、或"对外保密文件"等文件的种类来表示。另外,同样地,途中路径也是用"非加密路径"等属性来表示。分析对象访问路径变换机构4040,将属性利用分析对象访问路径变换成由访问路径判定机构1060进行与访问路径模型之间的匹配的形式。访问路径判定机构1060,在执行采用属性信息所表示的属性利用分析对象访问路径与访问路径模型之间的匹配的情况,也可以不具备分析对象访问路径变换机构4040。图23为表示第九实施方式的信息泄漏分析系统的动作的流程图。首先,设置信息收集机构1020,从检验对象系统1010中收集设置信息(步骤S410)。访问路径模型生成机构1030,根据所收集的设置信息进行模型化,将所生成的访问路径模型保存在访问路径模型保存机构1040中(步骤S420)。接着,属性信息解析机构4010,收集检验对象系统1010的设置信息,并解析与设置信息中描述的内容对应的属性。然后,属性信息解析机构4010,将表示设置信息的内容、与通过解析所特定的属性信息之间的对应关系的对应信息保存在属性信息保存机构4020中(步骤S430)。接着,属性利用分析对象访问路径输入机构4030,利用保存在属性信息保存机构4020中的属性信息,输入属性利用分析对象访问路径(步骤S440)。另外,本实施方式中的分析对象访问路径,与第一实施方式等同样,表示有信息泄漏可能性的路径。因此,属性利用分析对象访问路径输入机构4030,输入属性利用分析对象访问路径,作为有信息泄漏可能性的路径由属性信息所表示的数据。。接着,分析对象访问路径变换机构4040,采用保存在属性信息保存机构4020中的设置信息与属性信息的对应信息,将属性利用分析对象访问路径变换成采用设置信息的分析对象访问路径(步骤S450)。之后,访问路径判定机构1060,对访问路径模型、与分析对象访问路径之间进行匹配(步骤S460)。结果输出机构2030输出结果(步骤S470)。步骤S460、S470的动作,与第三实施方式的步骤S140、S150的动作同样。图24为表示输入属性利用分析对象访问路径,并变换成分析对象访问路径的处理的流程图。图24所示的处理详细表示图23所示的步骤S430S450。首先,属性信息解析机构4010,收集检验对象系统1010的设置信息(步骤D1)。接着,属性信息解析机构4010,对与设置信息中描述的内容对应的属性进行解析,将表示设置信息的内容、与表示由解析所特定的属性信息之间的对应关系的对应信息,保存在属性信息保存机构4020中(步骤D2)。在步骤D2中,如己经说明那样,例如只要从文件中检测特征要素并根据特征要素的配置状态执行对文件的属性进行特定的解析即可。而且,用户或路径的属性,只要通过已经说明的处理进行特定即可。步骤D1、D2的处理,相当于如图23所示的步骤S430。接着,属性利用分析对象访问路径输入机构4030,利用保存在属性信息保存机构4020中的属性信息,输入属性利用分析对象访问路径(步骤D3)。例如,属性利用分析对象访问路径输入机构4030,从属性信息保存机构4020中读出文件的属性作为成为流通源的候补的属性并一览显示,且催促操作者选择文件的属性。然后,属性利用分析对象访问路径输入机构4030,根据所选择的文件的属性,描述属性利用分析对象访问路径的流通源。同样地,属性利用分析对象访问路径输入机构4030,从属性信息保存机构4020中读出文件或用户的属性作为成为流通源的候补的属性并一览显示,且催促操作者选择文件或用户的属性。然后,属性利用分析对象访问路径输入机构4030,根据所选择的文件或用户的属性,描述属性利用分析对象访问路径的流通目的地。同样,属性利用分析对象访问路径输入机构4030,从属性信息保存机构4020中读出成为途中路径的候补的属性并一览显示,且催促操作者选择其属性。然后,属性利用分析对象访问路径输入机构4030,根据所选择的属性,描述属性利用分析对象访问路径的途中路径。属性利用分析对象访问路径,也可以描述途中路径。该步骤D3的处理,相当于图23所示的步骤S440。接着,分析对象访问路径变换机构4040,从属性信息保存机构4020所存储的对应信息(设置信息与属性信息之间的对应信息)中检索在属性利用分析对象访问路径中与作为流通源所描述的属性对应的设置信息的内容(步骤D4)。同样地,分析对象访问路径变换机构4040,从属性信息保存机构4020所存储的对应信息中检索在属性利用分析对象访问路径中与作为流通目的地描述的属性对应的设置信息的内容(步骤D5)。接着,分析对象访问路径变换机构4040,判定属性利用分析对象访问路径中是否描述有途中路径(步骤D6)。如果没有描述途中路径,则过度至步骤D8。在描述有途中路径的情况下,分析对象访问路径变换机构4040,从属性信息保存机构4020所存储的对应信息中检索在属性利用分析对象访问路径中与作为途中路径所描述的属性对应的设置信息的内容(步骤D7)。在步骤D7之后,过度至步骤D8。在步骤D8中,分析对象访问路径变换机构4040,将由属性所描述的属性利用分析对象访问路径的流通源、流通目的地分别置换成步骤D4、D5的检索结果。并且,在执行步骤D7的处理的情况下,将由属性所描述的属性利用分析对象访问路径的途中路径置换成步骤D7的检索结果。其结果为,属性利用分析对象访问路径被变换成分析对象访问路径。步骤D4D8的处理,相当于图23所示的步骤S450。在第十实施方式中,得到与第三实施方式同样的效果。并且,与指定个别文件名或用户ID等来指定分析对象访问路径相比,指定文件或用户等的属性对于用户而言更易操作。在本实施方式中,由于采用属性来输入属性利用分析对象访问路径,并变换成分析对象访问路径,因此提高了用户的便利性。其结果为,可以更加容易防止信息泄漏。在第一实施方式至第五实施方式的各个实施方式中,代替分析对象访问路径输入机构1050,其结构也可以是具备属性信息解析机构4010、属性信息保存机构4020、属性利用分析对象访问路径输入机构4030、分析对象访问路径变换机构4040。在上述各实施方式中,访问路径模型输入机构110、设置信息输入机构130、分析对象访问路径输入机构1050,通过例如键盘等输入设备、和依照程序工作的CPU来实现。并且,信息泄漏对策方案提出机构3040、结果输出机构1070、文件一览显示机构5020,由例如显示装置、和依照程序工作的CPU来实现。设置变更输入机构3030、和属性利用分析对象访问路径输入机构4030,通过例如显示装置、输入设备、和依照程序工作的CPU来实现。访问路径模型保存机构1040、设置信息保存机构2010、信息泄漏对策方案保存机构3010、属性信息保存机构4020,由例如存储装置实现。访问路径判定机构1060、设置信息特定机构2020、信息泄漏对策优先顺序决定机构210、访问路径分析机构5010,由依照程序工作的CPU实现。对策执行机构3050、设置信息收集机构1020,由用于与检验对象系统1010进行通信的接口、和依照程序工作的CPU来实现。属性信息解析机构4010,由例如用于与检验对象系统IOIO进行通信的接口、和依照程序工作的CPU来实现。并且,在各实施方式中,其结构也可以是,共用用于实现各机构的CPU,且该CPU依照程序工作。另外,在第一至第五各实施方式以及第十实施方式中,虽然检验对象访问路径,是指有信息泄漏可能性的路径,但也可以是输入必须确定的访问路径作为检验对象访问路径,并确认该访问路径是否表示在访问路径模型内的实施方式。另外,上述各实施方式中,各技术方案所述的访问路径信息保存机构,通过访问路径模型保存机构来实现。同样地,路径判定机构,由访问路径判定机构来实现。访问路径信息生成机构,由访问路径模型生成机构来实现。路径信息制作机构,由访问路径分析机构来实现。显示机构,由文件一览显示机构来实现。属性利用信息泄漏路径信息输入机构,由属性利用分析对象访问路径输入机构来实现。信息泄漏路径信息,相当于分析对象访问路径。属性利用信息泄漏路径信息,相当于属性利用分析对象访问路径。实施例1接着,对具体的检验对象系统进行例示并说明本发明的实施例。图25为表示检验对象系统的例子的说明图,由基于网络结构信息所制作的访问路径模型来表示。如图25所示,本例的检验对象系统,具备客户端计算机.RD-C、部门服务器RD-W,成为用防火墙FW将二者之间连接的网络结构。并且,在客户端计算机RD-C中导入网络客户端(在图25中未图示),在部门服务器RD-W中导入Apache(在图25中未图示)作为网络服务器。设置信息收集机构1020,收集检验对象系统的设置信息并进行模型化。首先,收集网络结构信息。图26表示从检验对象系统收集的网络结构信息的例子。根据如图26所示的网络结构信息所生成的访问路径模型,成为如图25所示的模型。这时,访问路径模型生成机构1030,参照网络结构信息内表示网络接口的信息(图26),判断有3个host元素,分别为FW、RD-C、RD-W。并且,判定表示FW的host元素中包含两个nic元素,其它两个host元素中分别包含一个nic元素。访问路径模型生成机构1030,根据该信息制作网络节点。接着,访问路径模型生成机构1030,参照表示网络接口的连接信息的信息(图26)。另外,在表示网络接口的信息内的nic元素中,表示IP地址及其id号码,在表示网络接口的连接信息的信息中表示所连接的nic的id号码的组合。访问路径模型生成机构1030,根据表示网络接口的连接信息的信息,识别出哪些网络节点之间相连接,并制作连接网络节点的弧线。图27表示从客户端计算机RD-C收集的用户信息的例子。另外,如图27所示的用户信息,是OS的设置信息。访问路径模型生成机构1030,根据该用户信息识别存在"rdc-user-a"和"rdc-butyou"这两个用户ID。然后,将RD-C的用户信息反映在访问路径模型中。其结果为,访问路径模型,成为如图28所示。另外,在此,虽然图25或图28示意表示了访问路径模型,但信息泄漏分析系统,保持访问路径模型作为采用例如XML等描述的信息。图29表示从RD-C收集的文件信息和访问权信息的例子。该信息也是OS的设置信息。访问路径模型生成机构1030,根据文件信息识别文件/rdc-user-a-home、禾卩文件/rdc-user-butyou-home。并且,访问路径模型生成46机构1030,根据访问权信息,对文件/rdc—user-a-home,识别向作为其作者的用户rdc-user-a提供完全访问的权限(写入权限、读取权限)。同样地,对于文件/rdc-user-butyou-home,识别向作为其作者的用户user-butyou提供完全访问的权限(写入权限、读取权限)。并且,使文件信息和访问权信息反映在访问路径模型中。图30表示反映了文件信息和访问权信息的访问路径模型的例子。在图30中,从用户向文件的实线箭头表示写入权限,从文件向用户的实线箭头表示读入权限。接着,访问路径模型生成机构1030,根据网络客户端的设置信息制作访问路径模型。由于网络客户端一般可以访问网络服务器的端口80,因此可以制作如图31所示的访问路径模型。进而,访问路径模型生成机构1030,将根据网络客户端的设置信息制作的访问路径模型、和根据OS设置信息制作的访问路径模型中、对应的地方连接。于是,访问路径模型,成为如图32所示的模型。在图32中,用菱形表示端部的实线,表示别名定义。图33表示部门服务器RD-W的OS设置信息即用户信息的例子。访问路径模型生成机构1030,根据该用户信息识别用户apache作为RD-W用户。访问路径模型生成机构1030,对该用户信息进行模型化,并增加在访问路径模型中。于是,访问路径模型,成为如图34所示的模型。图35表示RD-W的文件信息和访问权信息的例子。如图35所示的信息为OS的设置信息。访问路径模型生成机构1030,使该文件信息以及访问权信息反映在访问路径模型中。图36表示这种情况下的访问路径模型的例子。但是,在图36中,为了方便因此仅表示图35所示的文件的一部分。图37表示apache的设置信息一例。如图37所示,apache的设置信息包含网络信息、用户信息、文件信息和访问权信息。访问路径模型生成机构1030,对apache的设置信息进行模型化,并增加在访问路径模型中。这时,访问路径模型生成机构1030,根据如图37所示的网络信息,制作apache的网络节点[dstport:80]。并且,根据如图37所示的用户信息,制作apache的[user:apache],并制作与根据OS的设置信息所制作的[user:apache]之间的弧线。另外,根据如图37所示的文件信息,制作apache的文件节点,制作与根据os设置信息所制作的文件节点之间的弧线。另外,根据如图37所示的访问权信息,制作apache的用户与文件之间的弧线。其结果如图38所示。另外,在图38中,apache的访问路径模型内包含文件"/index.html"、"/leader/index.html"。"/index.html",由图37中的行10的文件信息和图35中的第三行的文件信息导出、同样,"/leader/index.html",由图37中的行40的文件信息和图35中的第四行以及第五行的文件信息导出。图39表示防火墙的访问权信息的例子。图39所示的访问权信息,表示允许从IP地址"10.56.2.5"至IP地址"10.56丄105"对端口80的访问权。图40表示反映了过滤设置的访问路径模型的例子。访问路径模型生成机构1030,将按照以上模型化的访问路径模型保存在访问路径模型保存机构1030中。如己经说明那样,访问路径模型,作为用XML等描述的信息保持在信息泄漏分析系统中。图41表示保存在访问路径模型保存机构1030中的访问路径模型的例子。但是,在图41中,摘取表示访问路径模型整体的XML形式的描述中的一部分而显示。如图41所示,节点中,包含保存IP地址的ip属性、和保存区别各个节点的ID的id属性。如图41所示的访问路径模型的描述,表示根据FW的设置制作的模型中存在两个网络节点(ip="10.56.2.1"和ip二"10.56.3.1")。并且,在根据应用程序的设置信息制作的模型中,示出了两个网络节点和表示这些网络节点的关系的弧线。弧线包含type属性、from属性和to属性。type属性表示弧线的种类。from属性表示成为弧线的始点的节点ID。to属性表示成为弧线的终点的节点ID。图41中表示了访问路径模型的一部分的描述,而访问模型整体的描述见例如图42所示的描述。图43为表示分析对象访问路径输入机构1050所输入的分析对象访问路径的例子的说明图。如图43所示的分析对象访问路径,表示主机"10.56.2.5"的用户"rdc-user-a"不能使用端口80读取文件"10,56.3.105/var/www/leader/index.html"。图44表示访问路径判定机构1060基于分析对象访问路径和访问路径模型判定为有信息泄漏可能性的路径的判定结果。在图44中,有信息泄漏可能性的路径用虚线表示。该虚线所示的路径表示,主机"10.56.2.5"的用户"rdc-user-a"能够使用端口80读取主机"10.56.3.105"的文件"/var/www/leader/index.html",有信息泄漏的可能性。即,表示主机"10.56.3.105"的文件"/var/www/leader/index.html"有泄漏的可能性。结果输出机构1070,显示图44所示的访问路径模型,并提示给操作者(检验者)。检验者,因看到图44所例示的访问路径模型,从而可以对与分析对象访问路径匹配的路径(即有信息泄漏可能性的路径)上的文件进行特定。并且,由于还能显示有信息泄漏可能性的路径,因此检验者可以对与该线路有关的设置中的适当设置进行变更。其结果为,可以迅速地进行将信息泄漏防患于未然的设置变更。实施例2采用实施例1所示的检验对象系统表示实施例2。并且,基于从检验对象系统收集的设置信息所生成的访问路径生成模型,也与实施例1同样。在本实施例中,针对保存所生成的访问路径模型,同时还保存设置信息,并提示信息泄漏对策方案的情况进行说明。图45以及图46,表示在根据收集在设置信息收集机构1020中的设置信息所模型化的访问路径模型中,附加有设置信息的例子。图45以及图46所例示的信息,通过访问路径模型生成机构1030保存在设置信息保存机构2010中。图45以及图46所示的设置信息(在访问路径模型中附加的设置信息),包含保存该设置信息的地方(主机名、文件名)、或文件中的位置等信息。设置信息特定机构2020,对被判定为引起信息泄漏的设置信息进行特定。即,对与有信息泄漏可能性的路径的访问路径模型对应的设置信息进行特定,并从设置信息保存机构2010中提出。例如,从设置信息保存机构2010中提取与图44中虚线所示的访问路径模型对应的设置信息。若列举具体例,则在图44中虚线所示的访问路径模型中,包含文件"/leader/index.html"与用户apache之间的弧线。该弧线,是根据图46所示的apache的访问权信息所生成的。设置信息特定机构2020,提取图46所例示的设置信息作为与该弧线对应的设置信息。在图44中虚线所示的访问路径的情况下,同样地,针对客户端RD-C的用户rdc-user-a、文件49/rdc-user-a-home/、两者之间的弧线(文件访问权)、网络客户端中的要素、防火墙FW的过滤规则"10.56.2.5、*、10.56.3.105、*"、部门服务器RD-D的apache的网络80、和文件/leader/index.html等,提取与各自的模型对应的设置信息。信息泄漏对策方案提出机构3040,从信息泄漏对策方案保存机构3010中取出并显示信息泄漏对策方案(设置信息的变更候补)。图47表示用于显示信息泄漏对策方案的用户界面(以下称作UI)的例子。在图47所例示的UI中,将被判定为引起信息泄漏的设置信息分别显示作为"当前的设置"。并且,对应各设置信息,显示"修正"按钮、"变更候补"的显示栏、"执行"按钮。在初始显示状态,也有些情况下在"变更候补"的显示栏不显示变更候补。尤其,关于认为是用户的决定项目多的变更候补,也可以在初始显示状态不显示。在初始显示状态是否显示各变更候补,也可以不预先决定。在本实施例中,在图47所示的UI上操作者无法进行变更候补的编辑。如果选择了"修正"按钮(例如通过鼠标点击等的选择),则设置变更输入机构3030,显示与该按钮对应的变更候补的编辑画面。在图47所示的UI中,在没有显示变更候补的情况下,设置变更输入机构3030,从信息泄漏对策方案保存机构3010中取出与所选择的"修正"按钮对应的"当前设置"相应的变更候补,并将该变更候补显示在编辑画面上。图48表示选择在图47中最下方显示的"修正"按钮时的显示画面一例。设置变更输入机构3030,取出与"当前设置"相应的信息泄漏对策方案,并显示在"变更候补"的显示栏(参照图48)。设置变更输入机构3030,通过例如显示该画面的显示装置、键盘等输入设备、和CPU实现。并且,设置变更输入机构3030,在执行所显示的变更候补的修正操作的情况下,根据该操作对变更候补的显示进行更新。即,操作者,采用键盘等便可以对所显示的变更候补进行编辑。在图48所示的画面中选择"取消"按钮时,信息泄漏对策方案提出机构3040,再次显示前一画面(参照图47)。在图48所示的画面中选择"决定"按钮时,信息泄漏对策方案提出机构3040,在图48中反映作为"变更候补"所显示的内容,并再次显示UI。图49表示该UI的画面。在图47所示的UI中,虽然最下方的"变更候补"的显示栏处于没有任何显示的状态,但通过"修正"按钮的选择显示变更候补(参照图48),并选择图48所示的决定按钮,从而如图49所示,便处于在最下方的"变更候补"显示栏显示变更候补的状态。另外,在图48所示的画面中,在由操作者执行了变更候补的编辑的情况下,将该编辑结果显示在图49所示的UI中。在图47、图49所例示的UI中,如果选择与显示完的变更候补对应的"执行"按钮,则对策执行机构3050,采用保存在信息泄漏对策方案保存机构3010中的执行方法,对检验对象系统实施作为变更候补所示的设置。例如,在如图49所示的显示状态下,选择最下方的"执行"按钮。这种情况下,对策执行机构3050,采用最下方的"执行"按钮以及所显示的"变更候补",对apache设置文件进行部分改写,并重启服务器。图50表示采用在图49的最下方显示的变更候补进行部分改写的apache设置文件的例子。图50所示的行5160的部分为被改写的地方。如此,检验者通过输入分析对象访问路径,便可以容易发现有引起信息泄漏可能性的文件。并且,由于通过信息泄漏对策方案提出机构3040便可以显示多个防止信息泄漏的方法,因此可以迅速、且容易执行被认为有效的对策。因此,可以将信息泄漏防患于未然。实施例3在实施例3中,采用与实施例2同样的检验对象系统进行说明。并且,将访问路径模型连同设置信息一起保存的形式,也与实施例2同样。在实施例3中,示出信息泄漏对策方案优先顺序决定机构210,对信息泄漏对策方案排序的情况。有关图44所示的有信息泄漏可能性的路径(在图44中虚线所示的路径),信息泄漏对策优先顺序决定机构210,按照例如有信息泄漏可能性的信息泄漏文件5010(/var/www/leader/index.html)、表示对信息泄漏文件5010的访问权的弧线5020、具有对信息泄漏文件的访问权的用户5030(user:apache)、apache的执行用户设置的user:apache5040、apache的访问权设置5050的顺序排序。信息泄漏对策方案提出机构3040,按照顺序显示与被排序的各模型对应的设置信息作为"当前设置",并显示与该设置对应的变更候补。与实施例2同样地,也可以是在初始显示状态中不显示的变更候补。图51表示根据信息泄漏对策优先顺序决定机构210所决定的顺序,显示变更候补的画面的例子。但是,在图51中,表示选择"修正"按钮并进行编辑等,并显示出各变更候补的状态。在该状态之后,选择"执行"按钮时的动作,与实施例2同样。在本实施例中,得到与实施例2同样的效果。尤其,可以迅速且容易地执行被认为最有效的对策。实施例4在实施例4中,表示第九实施方式的动作的例子。在本例中,与实施例13同样的访问路径模型被保存在访问路径模型保存机构1040中。访问路径分析机构5010,制作将文件/var/www/leader/index,html(参照图44)作为流通源或者途中节点,将所有的用户、文件作为流通源、流通目的地的分析对象访问路径。接着,访问路径判定机构1060判定所有路径的有无。接着,信息泄漏对策方案优先顺序决定机构210,计算由访问路径判定机构1060所判定的路径的条数。在图44所例示的模型的情况下为14条。同样地,针对信息泄漏路径中的所有要素,计算路径。按照如此所计算的路径少的顺序,设为设置变更方案的顺序。此后的步骤与实施例2同样。另外,在实施例2或实施例3中,采用图47所例示的UI进行说明。在显示变更候补的UI中,也可以显示描述有设置信息的设置文件名。图52表示这样的UI的例子。在图52所示的UI中,以"执行"按钮、设置文件名、当前的设置、变更候补、"修正"按钮为组显示。根据本发明,对应于保存文件的系统的设置状态,便可以判定有信息泄漏的可能性。并且,可以将文件泄漏防患于未然。另外,还可以对有泄漏可能性的文件是保存在哪里的文件、或者作为该文件的泄漏起因的设置等进行特定。工业上的可利用性本发明可以应用于有文件泄漏可能的检验。权利要求1、一种在经由网络相连的多个计算机之间传送信息中的信息泄漏分析系统,具备访问路径信息保存机构,其对在保存文件的系统中保存的文件、可访问该文件的用户或者可复制该文件的内容的其它文件、以及访问路径信息进行存储,该访问路径信息包括从上述用户或者上述其它文件保存在上述系统中的、体现了网络访问的节点、体现了文件访问的节点以及指示这些节点之间的关系的弧线;设置信息保存机构,其对关于以下信息的设置信息进行存储上述系统的网络结构、保存在上述系统中的文件的文件名以及保存地方、和与利用在上述系统中安装的操作系统或者应用程序的用户;路径判定机构,其通过采用与上述弧线对应的上述关系,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和上述访问路径信息,判定上述访问路径信息内是否表现有由上述信息泄漏路径信息所表示的路径;设置信息特定机构,其在判定上述访问路径信息内表现有由上述信息泄漏路径信息所表示的路径的情况下,对与该路径对应的设置信息进行特定,并从上述设置信息保存机构中读入该设置信息;和结果输出机构,其输出上述设置信息。2、根据权利要求1所述的信息泄漏分析系统,其特征在于,上述弧线包括如下中的至少一个弧线将别名定义信息模型化的别名定义弧线,将访问权信息模型化的数据移动关系弧线,以及将权限获得关系模型化的权限获得弧线。3、根据权利要求1或2所述的信息泄漏分析系统,其特征在于,具备信息泄漏对策方案保存机构,其将切断有信息泄漏可能性的路径的设置方案与设置信息的记载内容建立对应并存储;和信息泄漏对策方案提出机构,其从信息泄漏对策方案保存机构中读入与设置信息特定机构所特定的设置信息的内容对应的设置方案并输出。4、根据权利要求3所述的信息泄漏分析系统,其特征在于,具备对策执行机构,其根据信息泄漏对策方案提出机构从信息泄漏对策方案保存机构读入的设置方案,对保存文件的系统的设置进行变更。5、根据权利要求3所述的信息泄漏分析系统,其特征在于,具备设置变更输入机构,其显示信息泄漏对策方案提出机构从信息泄漏对策方案保存机构读入的设置方案,并显示催促对该设置方案的编辑操作的用户界面,在通过该用户界面执行对上述设置方案的编辑操作的情况下,根据上述编辑操作对上述设置方案进行更新。6、根据权利要求l所述的信息泄漏分析系统,其特征在于,具备输入信息泄漏路径信息的信息泄漏路径信息输入机构。7、根据权利要求l所述的信息泄漏分析系统,其特征在于,具备属性利用信息泄漏路径信息输入机构,其输入属性利用信息泄漏路径信息,该属性利用信息泄漏路径信息用文件或者用户的属性表示有信息泄漏可能性的路径中的流通源和流通目的地;属性信息保存机构,其对文件或者用户的属性、和具有该属性的文件或者用户的信息之间的对应关系进行存储;和变换机构,其参照上述对应关系,通过将属性利用信息泄漏路径信息中包含的属性置换成文件或者用户的信息,从而将属性利用信息泄漏路径信息变换成信息泄漏路径信息。8、根据权利要求7所述的信息泄漏分析系统,其特征在于,具备属性信息解析机构,其从保存文件的系统中收集设置信息,并对上述设置信息中描述的内容的属性进行解析,使上述设置信息中描述的内容、与通过解析所特定的属性之间的对应关系存储在属性信息保存机构中。9、根据权利要求l所述的信息泄漏分析系统,其特征在于,上述信息泄漏路径信息,是基于存储在上述设置信息保存机构中的设置信息而生成的。10、一种在经由网络相连的多个计算机之间传送信息中的信息泄漏分析系统,具备设置信息收集机构,其从保存文件的系统中收集关于以下信息的设置信息上述系统中的网络结构、保存在上述系统中的文件的文件名以及保存地方、和利用在上述系统中安装的操作系统或者应用程序的用户;访问路径信息生成机构,其根据上述设置信息生成在保存文件的系统中保存的文件、可访问该文件的用户或者可复制该文件的内容的其它文件、以及访问路径信息,该访问路径信息包括从上述用户或者上述其它文件保存在上述系统中的、体现了网络访问的节点、体现了文件访问的节点以及指示这些节点之间的关系的弧线;路径判定机构,其通过采用与上述弧线对应的上述关系,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和上述访问路径信息,判定上述访问路径信息内是否表现有由上述信息泄漏路径信息所表示的路径;和结果输出机构,其在判定在上述访问路径信息内表现有由上述信息泄漏路径信息所表示的路径的情况下,输出该路径的信息。11、根据权利要求10所述的信息泄漏分析系统,其特征在于,上述弧线包括如下中的至少一个弧线-将别名定义信息模型化的别名定义弧线,将访问权信息模型化的数据移动关系弧线,以及将权限获得关系模型化的权限获得弧线。12、根据权利要求10或11所述的信息泄漏分析系统,其特征在于,具备设置信息保存机构,其将在访问路径信息生成机构生成访问路径信息时所釆用的设置信息与表示与上述访问路径信息之间的对应关系的信息一起保存;设置信息特定机构,其在判定在上述访问路径信息内表现有由信息泄漏路径信息所表示的路径的情况下,对与该路径对应的设置信息进行特定,并从上述设置信息保存机构中读取该设置信息,上述结果输出机构,将上述设置信息特定机构所特定的设置信息输出。13、根据权利要求12所述的信息泄漏分析系统,其特征在于,具备信息泄漏对策方案保存机构,其将切断有信息泄漏可能性的路径的设置方案与设置信息的记载内容建立对应并存储;和信息泄漏对策方案提出机构,其从信息泄漏对策方案保存机构中读入与设置信息特定机构所特定的设置信息的内容对应的设置方案并输出。14、根据权利要求13所述的信息泄漏分析系统,其特征在于,具备:对策执行机构,其依据信息泄漏对策方案提出机构从信息泄漏对策方案保存机构读入的设置方案,对保存文件的系统的设置进行变更。15、根据权利要求13所述的信息泄漏分析系统,其特征在于,具备:设置变更输入机构,其在信息泄漏对策方案提出机构显示从信息泄漏对策方案保存机构读入的设置方案后显示催促对该设置方案的编辑操作的用户界面,并在该用户界面执行对上述设置方案的编辑操作的情况下,根据上述编辑操作对上述设置方案进行更新。16、根据权利要求10所述的信息泄漏分析系统,其特征在于,具备信息泄漏路径信息输入机构,其输入信息泄漏路径信息。17、根据权利要求10所述的信息泄漏分析系统,其特征在于,具备属性利用信息泄漏路径信息输入机构,其输入属性利用信息泄漏路径信息,该属性利用信息泄漏路径信息用文件或者用户的属性表示有信息泄漏可能性的路径中的流通源和流通目的地;属性信息保存机构,其对文件或者用户的属性、和具有该属性的文件或者用户的信息之间的对应关系进行存储;和变换机构,其通过参照上述对应关系,将属性利用信息泄漏路径信息中包含的属性置换成文件或者用户的信息,从而将属性利用信息泄漏路径信息变换成信息泄漏路径信息。18、根据权利要求17所述的信息泄漏分析系统,其特征在于,从保存文件的系统中收集设置信息,并对上述设置信息中描述的内容属性进行解析,使在上述设置信息中描述的内容、与通过解析所特定的属性之间的对应关系存储在属性信息保存机构中。19、一种在经由网络相连的多个计算机之间传送信息中的信息泄漏分析系统,具备访问路径信息保存机构,其对在保存文件的系统中保存的文件、可访问该文件的用户或者可复制该文件的内容的其它文件、以及访问路径信息进行存储,该访问路径信息包括从上述用户或者上述其它文件保存在上述系统中的、体现了网络访问的节点、体现了文件访问的节点以及指示这些节点之间的关系的弧线;路径信息制作机构,其制作指定访问路径信息所包含的任意文件作为流通源,并指定访问路径信息所包含的任意用户或者文件作为流通目的地的路径信息;路径判定机构,其判定上述访问路径信息中是否表现有从由上述路径信息制作机构所制作的路径信息指定的流通源至流通目的地的路径;和显示机构,其显示被判定为在上述访问路径信息中有表现的路径信息所指定的流通源的文件、流通目的地的文件或者用户、和上述流通源与上述流通目的地之间的路径。20、根据权利要求19所述的信息泄漏分析系统,其特征在于,上述弧线包括如下中的至少一个弧线将别名定义信息模型化的别名定义弧线,将访问权信息模型化的数据移动关系弧线,以及将权限获得关系模型化的权限获得弧线。21、根据权利要求19或20所述的信息泄漏分析系统,其特征在于,具备设置信息保存机构,其对关于以下信息的设置信息进行存储上述系统的网络结构、保存在上述系统中的文件的文件名以及保存地方、和与利用在上述系统中安装的操作系统或者应用程序的用户;设置信息特定机构,其在判定为在访问路径信息中表现有从由路径信息制作机构所制作的路径信息指定的流通源至流通目的地的路径的情况下,对与该路径对应的设置信息进行特定,并从上述设置信息保存机构中读入该设置信息;和结果输出机构,其输出上述设置信息。22、根据权利要求21所述的信息泄漏分析系统,其特征在于,具备信息泄漏对策方案保存机构,其将切断有信息泄漏可能性的路径的设置方案与设置信息的记载内容建立对应并存储;和信息泄漏对策方案提出机构,其从信息泄漏对策方案保存机构中读入与设置信息特定机构所特定的设置信息的内容对应的设置方案并输出。23、根据权利要求22所述的信息泄漏分析系统,其特征在于,具备对策执行机构,其根据信息泄漏对策方案提出机构从信息泄漏对策方案保存机构读入的设置方案,对保存文件的系统的设置进行变更。24、根据权利要求22所述的信息泄漏分析系统,其特征在于,具备:设置变更输入机构,其显示信息泄漏对策方案提出机构从信息泄漏对策方案保存机构读入的设置方案,并显示催促对该设置方案的编辑操作的用户界面,在通过该用户界面执行对上述设置方案的编辑操作的情况下,根据上述编辑操作对上述设置方案进行更新。25、一种在经由网络相连的多个计算机之间传送信息中的信息泄漏分析方法,包括步骤访问路径信息保存机构对访问路径信息进行存储,该访问路径信息包括体现了网络访问的节点、体现了文件访问的节点以及指示这些节点之间的关系的弧线,可访问该文件的用户或者可复制该文件的内容的其它文件、和表现从上述用户或者上述其它文件至保存在上述系统中的文件的访问路径;设置信息保存机构对关于以下信息的设置信息进行存储上述系统的网络结构、保存在上述系统中的文件的文件名以及保存地方、和利用在上述系统中安装的操作系统或者应用程序的用户;路径判定机构通过采用与上述弧线对应的上述关系,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和上述访问路径信息,判定上述访问路径信息内是否表现有由上述信息泄漏路径信息所表示的路径;设置信息特定机构在判定上述访问路径信息内表现有由上述信息泄漏路径信息所表示的路径的情况下,对与该路径对应的设置信息进行特定,并从上述设置信息保存机构中读入该设置信息;结果输出机构输出上述设置信息。26、一种在经由网络相连的多个计算机之间传送信息中的信息泄漏分析方法,包括步骤设置信息收集机构从保存文件的系统中收集关于以下信息的设置信息上述系统中的网络结构、保存在上述系统中的文件的文件名以及保存地方、和利用在上述系统中安装的操作系统或者应用程序的用户;访问路径信息生成机构根据上述设置信息生成访问路径信息,该访问路径信息包括体现了网络访问的节点、体现了文件访问的节点以及指示这些节点之间的关系的弧线,可访问该文件的用户或者可复制该文件的内容的其它文件、和从上述用户或者上述其它文件至保存在上述系统中的文件的访问路径;路径判定机构通过采用与上述弧线对应的上述关系,对照表示有信息泄漏可能性的路径的信息泄漏路径信息和上述访问路径信息,判定上述访问路径信息内是否表现有由上述信息泄漏路径信息所表示的路径;和结果输出机构其在判定在上述访问路径信息内表现有由上述信息泄漏路径信息所表示的路径的情况下,输出该路径的信息。27、一种在经由网络相连的多个计算机之间传送信息中的信息泄漏分析方法,包括步骤访问路径信息保存机构对访问路径信息进行存储,该访问路径信息包括体现了网络访问的节点、体现了文件访问的节点以及指示这些节点之间的关系的弧线,可访问该文件的用户或者可复制该文件的内容的其它文件、和从上述用户或者上述其它文件至保存在上述系统中的文件的访问路径;路径信息制作机构制作指定访问路径信息所包含的任意文件作为流通源,并指定访问路径信息所包含的任意用户或者文件作为流通目的地的路径信息;路径判定机构判定上述访问路径信息中是否表现有从由上述路径信息制作机构所制作的路径信息指定的流通源至流通目的地的路径;显示机构显示被判定为在上述访问路径信息中有表现的路径信息所指定的流通源的文件、流通目的地的文件或者用户、和上述流通源与上述流通目的地之间的路径。全文摘要本发明中,可表现用户可以访问何种文件,且访问路径模型输入机构(110)输入表现该访问路径的访问路径模型。另外,设置信息输入机构(130),输入检验对象系统(1010)的设置信息。访问路径判定机构(1060),对成为信息泄漏的判断基准的分析对象访问路径与被输入的访问路径模型进行对照。设置信息特定机构(2020),根据对照的结果,对应于与分析对象访问路径一致的模型的设置信息进行特定。信息泄漏对策方案提出机构(3040),从信息泄漏对策方案保存机构(3010)中取出并显示与该设置信息对应的信息泄漏对策方案。文档编号G06F21/24GK101625717SQ200910151109公开日2010年1月13日申请日期2006年1月26日优先权日2005年1月28日发明者启榊申请人:日本电气株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1