JP2002149650A - 情報管理装置および情報管理方法 - Google Patents

情報管理装置および情報管理方法

Info

Publication number
JP2002149650A
JP2002149650A JP2000337910A JP2000337910A JP2002149650A JP 2002149650 A JP2002149650 A JP 2002149650A JP 2000337910 A JP2000337910 A JP 2000337910A JP 2000337910 A JP2000337910 A JP 2000337910A JP 2002149650 A JP2002149650 A JP 2002149650A
Authority
JP
Japan
Prior art keywords
information
policy
common
attribute
organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000337910A
Other languages
English (en)
Inventor
Keiichiro Oguma
慶一郎 小熊
Itsuichi Nakamura
逸一 中村
Shigeki Tsuchiya
茂樹 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000337910A priority Critical patent/JP2002149650A/ja
Publication of JP2002149650A publication Critical patent/JP2002149650A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 各組織における情報管理の規定であるポリシ
ーについて、各組織間のポリシーの摺り合わせを行い情
報を管理する情報管理装置および情報管理方法を提供す
る。 【解決手段】 ポリシー変換処理部104は、各組識よ
りポリシーの登録を受付け、該登録されたポリシーを、
予め定義された共通ポリシーへ変換する。属性ポリシー
変換処理部105は、情報へのアクセス制限を規定した
属性ポリシーの登録を受け付け、その属性ポリシーを予
め定義された共通属性ポリシーに変換する。情報開示判
断処理部106は、開示された情報へアクセスしようと
する組織の共通ポリシー情報と、その情報の共通属性ポ
リシー情報を比較して、その情報へのアクセスの可否を
判断する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、各組織における
情報管理の規定であるポリシーについて、各組織間のポ
リシーの摺り合わせを行い情報を管理する情報管理装置
および情報管理方法に関するものである。
【0002】
【従来の技術】従来は組織間で情報のやりとりを行う際
には、相手の会社の信用調査を行い、次に、可能ならば
相手の会社の情報管理について調査を行う。ここで、相
手の信用が低かったり、情報管理が期待するレベルに到
達していない場合は、情報の開示を行わないと判断す
る。相手の信用及び情報管理が所期のレベルを達成して
いるならば、守秘義務契約を締結し、開示する情報をど
のように扱うかについて基本的な部分を規定する。更
に、情報を開示する毎に情報の機密レベルを伝え、相手
先においてどのような情報管理を期待しているかを知ら
せる。
【0003】
【発明が解決しようとする課題】上述したように、従来
の方式では、情報のやりとりを行う前の手続きが煩雑で
時間がかかり、迅速な情報交換を行うことができなかっ
た。また、情報交換を行う相手が増加してくると、それ
に要するコストも莫大なものとなってくるという問題が
あった。また、情報を開示する際にも、情報の機密レベ
ルはあくまでも自組織の情報管理規程に基づくものであ
るため、相手組織に対してその機密レベルを正しく伝え
るためには、自組織の情報管理規程について説明を行う
必要がある。しかし、一般に組織の情報管理規程という
ものは秘密の情報であり、他組織に開示することは望ま
しくないという問題があった。上記に示したように、組
織を越えた情報の共有は必要となってくるにも関わら
ず、その実行には多くの障害があった。
【0004】この発明は、上述した事情を考慮してなさ
れたもので、各組織における情報管理の規定であるポリ
シーについて、各組織間のポリシーの摺り合わせを行い
情報を管理する情報管理装置および情報管理方法を提供
することを目的とする。
【0005】
【課題を解決するための手段】この発明は、上述した課
題を解決すべくなされたもので、本発明による情報管理
装置においては、各組織における情報管理の規定である
ポリシーについて、各組織間のポリシーの摺り合わせを
行い情報を管理する情報管理装置であって、各組識より
ポリシーの登録を受付け、該登録されたポリシーを、予
め定義された共通ポリシーへ変換するポリシー変換手段
と、各組織情報と該組織の共通ポリシー情報を関連付け
て格納する共通ポリシーデータベースと、情報を開示す
る組織において、該情報へのアクセス制限を規定した属
性ポリシーの登録を受け付け、該属性ポリシーを予め定
義された共通属性ポリシーに変換する属性ポリシー変換
手段と、各情報と該情報の属性ポリシーより変換された
共通属性ポリシー情報を関連付けて格納する属性ポリシ
ーデータベースと、開示された情報へアクセスしようと
する組織の共通ポリシー情報と、その情報の共通属性ポ
リシー情報を比較して、その情報へのアクセスの可否を
判断する情報開示判断手段とを具備することを特徴とす
る。
【0006】これにより、各組識よりポリシーの登録を
受付け、該登録されたポリシーを、予め定義された共通
ポリシーへ変換するポリシー変換手段と、各組織情報と
該組織の共通ポリシー情報を関連付けて格納する共通ポ
リシーデータベースと、情報を開示する組織において、
該情報へのアクセス制限を規定した属性ポリシーの登録
を受け付け、該属性ポリシーを予め定義された共通属性
ポリシーに変換する属性ポリシー変換手段と、各情報と
該情報の属性ポリシーより変換された共通属性ポリシー
情報を関連付けて格納する属性ポリシーデータベース
と、開示された情報へアクセスしようとする組織の共通
ポリシー情報と、その情報の共通属性ポリシー情報を比
較して、その情報へのアクセスの可否を判断する情報開
示判断手段とを具備したので、情報を開示する組織と、
開示された情報へアクセスする組織とのポリシーの摺り
合わせを行うことができる。
【0007】また、本発明による情報管理装置において
は、開示された情報へアクセスしようとする組織へ、上
記属性ポリシーデータベースより該情報の共通属性ポリ
シー情報を読み出し、その情報の取り扱いを該組織のポ
リシーに準じて規定し、該組織へ通知する取扱規定通知
手段を更に具備することを特徴とする。
【0008】これにより、開示された情報へアクセスし
ようとする組織へ、上記属性ポリシーデータベースより
該情報の共通属性ポリシー情報を読み出し、その情報の
取り扱いを該組織のポリシーに準じて規定し、該組織へ
通知する取扱規定通知手段を更に具備したので、他の組
織が開示した情報を扱う時に、自分の組織のポリシーに
沿った取り扱いの規定を知ることができる。
【0009】また、本発明による情報管理装置において
は、ポリシーを登録した組織が、実際に登録したポリシ
ー通りの情報管理を実施しているか監査を受けた場合、
監査結果である実施ポリシー情報を所定の書式で送信す
るよう促す監査結果取得手段と、実施ポリシー情報を予
め定義された共通実施ポリシー情報に変換する、実施ポ
リシー変換手段と、共通ポリシー情報を共通実施ポリシ
ー情報が反映された共通ポリシー情報へと合成するポリ
シー情報合成手段とを更に具備することを特徴とする。
【0010】これにより、ポリシーを登録した組織が、
実際に登録したポリシー通りの情報管理を実施している
か監査を受けた場合、監査結果である実施ポリシー情報
を所定の書式で送信するよう促す監査結果取得手段と、
実施ポリシー情報を予め定義された共通実施ポリシー情
報に変換する、実施ポリシー変換手段と、共通ポリシー
情報を共通実施ポリシー情報が反映された共通ポリシー
情報へと合成するポリシー情報合成手段とを更に具備し
たので、各組識が実際に運用しているポリシー情報を反
映した情報管理を行うことができる。
【0011】また、本発明による情報管理装置において
は、開示される情報へアクセスしようとする利用者へ、
利用者情報の入力を促し、該利用者情報より利用者を特
定する利用者識別手段と、利用者情報から利用者の所属
する組織を特定し、該組織の共通ポリシー情報を共通ポ
リシーデータベースより検索する共通ポリシー検索手段
と、アクセスされる情報の共通属性ポリシーを属性ポリ
シーデータベースより検索する属性ポリシー検索手段
と、検索した共通ポリシーと共通属性ポリシーとを情報
開示判断手段で判断させ、その結果により、利用者の該
情報へのアクセスを制限するアクセス制限手段とを更に
具備することを特徴とする。
【0012】これにより、開示される情報へアクセスし
ようとする利用者へ、利用者情報の入力を促し、該利用
者情報より利用者を特定する利用者識別手段を備えたの
で、情報管理必要な利用者情報を取得することができ
る。また、組織の共通ポリシー情報を共通ポリシーデー
タベースより検索する共通ポリシー検索手段と、アクセ
スされる情報の共通属性ポリシーを属性ポリシーデータ
ベースより検索する属性ポリシー検索手段と、検索した
共通ポリシーと共通属性ポリシーとを情報開示判断手段
で判断させ、その結果により、利用者の該情報へのアク
セスを制限するアクセス制限手段とを更に具備したの
で、共通ポリシーに基づいて他組織の利用者からのアク
セスを制限することができる。
【0013】また、本発明による情報管理方法において
は、各組織における情報管理の規定であるポリシーにつ
いて、各組織間のポリシーの摺り合わせを行い情報を管
理する情報管理方法であって、各組識より前記ポリシー
の登録を受付、該登録されたポリシーを、予め定義され
た共通ポリシーへ変換するステップと、各組織情報と該
組織の前記共通ポリシー情報を関連付けて共通ポリシー
データベースへ格納するステップと、情報を開示する組
織において、該情報へのアクセス制限を規定した属性ポ
リシーの登録を受け付け、該属性ポリシーを予め定義さ
れた共通属性ポリシーに変換するステップと、各情報と
該情報の属性ポリシーより変換された前記共通属性ポリ
シー情報を関連付けて属性ポリシーデータベースへ格納
するステップと、開示された情報へアクセスしようとす
る組織の共通ポリシー情報と、該情報の共通属性ポリシ
ー情報を比較して、該情報の取得の良否を判断するステ
ップとを有することを特徴とする。
【0014】
【発明の実施の形態】以下、発明の実施の形態を通じて
本発明を説明する。ただし、以下の実施の形態は特許請
求の範囲に記載された発明を限定するものではなく、ま
た実施の形態の中で説明されている特徴の組み合わせの
すべてが発明の解決手段に必要であるとは限らない。図
1はこの発明の第1の実施形態による情報管理装置の構
成を示すブロック図である。この図において符号11
は、複数の組織間で情報を開示する時のポリシーの摺り
合わせを行う情報管理装置である。以下に情報管理装置
11の内部構成について説明する。符号101は、情報
管理装置11内のデータの制御を行う制御部である。1
02は、共通ポリシーデータベース102aと属性ポリ
シーデータベース102bを具備するデータベースであ
る。尚、このデータベースには各組織が制限付きで開示
する情報を格納してもよい。103は、各組織のポリシ
ーを摺り合わせる為の処理プログラム部を具備する処理
プログラム部である。処理プログラム部103の内部構
成について以下に説明する。
【0015】符号104は、各組識から登録されるポリ
シーを処理して、機密レベルを共有する為の共通的表現
のポリシーである共通ポリシーへ変換するポリシー変換
処理部である。また、105は、情報開示する組織より
登録される、制限付きで開示された情報の制限レベルを
定義する属性ポリシーを処理して、制限レベルを共有す
る為の共通的表現の属性ポリシーである共通属性ポリシ
ーへ変換する属性ポリシー変換処理部である。尚、上記
の変換された共通ポリシーは、各組織名または組織を識
別する識別コード等に関連付けられて共通ポリシー情報
として共通ポリシーデータベース102aへ格納され
る。更に、上記の変換された共通属性ポリシーは、各情
報名または登録された情報を識別する識別コード等に関
連付けられて共通属性ポリシー情報として属性ポリシー
データベース102bへ格納される。また、106は、
例えば組織Aに組織Bの情報Cが開示される時、共通ポ
リシーデータベース102aから組織Aの共通ポリシー
情報を、属性ポリシーデータベース102bから組織B
が情報Cに付加した共通属性ポリシー情報を読みだし、
その情報を基に情報Cを組織Aに開示してもよいか判断
する情報開示判断処理部である。
【0016】また、符号107は、情報管理装置11の
データベース102に格納される開示された情報へアク
セスしてくる利用者に対して、該利用者の利用者情報を
入力するよう促し、該利用者情報を基に利用者を特定す
る利用者識別処理部である。また、108は、情報への
アクセスを許可された利用者へ、該情報の取扱規定を通
知する取扱規定通知処理部である。また、109は、開
示された情報へ利用者がアクセスしようとする時に、該
情報の共通属性ポリシー情報を属性ポリシーデータベー
ス102bより検索してくる属性ポリシー検索処理部で
ある。また、110は、開示された情報へ利用者がアク
セスしようとする時に、上記の利用者情報より、利用者
の所属する組織を特定し、該組織の共通ポリシー情報を
検索する共通ポリシー検索処理部である。また、111
は、上記検索された情報を基に情報開示判断処理部10
6に情報開示するかどうかを判断させ、該判断結果を基
に、利用者へアクセス制限を行うアクセス制限処理部で
ある。尚、情報開示判断処理部106では、共通属性ポ
リシーに定義される共通的表現と、共通ポリシーに定義
される共通的表現を、共通的表現における強度関係(例
えばID/パスワードによる認証よりもICカードを利
用した認証の方をセキュリティが高いとする)を定義し
た強度関係情報をデータベース102へ格納し、この強
度関係情報を用いて判断する。
【0017】尚、上記に示したこれらの各処理部は専用
のハードウェアにより実現されるものであってもよく、
また、各処理部はメモリおよびCPU(中央演算装置)
により構成され、各処理部の機能を実現する為のプログ
ラムをメモリにロードして実行することによりその機能
を実現させるものであってもよい。また、上記メモリ
は、ハードディスク装置や光磁気ディスク装置、フラッ
シュメモリ等の不揮発性のメモリや、CD−ROM等の
読み出しのみが可能な記録媒体、RAM(Random
Access Memory)のような揮発性のメモ
リ、あるいはこれらの組み合わせによるコンピュータ読
み取り、書き込み可能な記録媒体より構成されるものと
する。
【0018】次に、上述した情報管理装置11の動作を
図3、図4、図6を用いて説明する。図3は、情報を開
示する組織が属性ポリシーを登録し、情報開示を受ける
組織がポリシーを登録する時の情報管理装置11の動作
フローを示す図である。まず、情報を開示する組織が属
性ポリシーを登録する場合、情報管理装置11は、開示
する情報の各々における、開示を制限する条件を規定す
る属性ポリシーについて、情報を開示する組織へ登録す
るよう促す(ステップS20)。尚、図6(b)に属性
ポリシーの具体例を示す。次に、属性ポリシー変換処理
部105は、上記の属性ポリシーを受けて、複数の組織
で情報開示の制限条件(アクセス制限の規定)を共有で
きるよう予め共通的表現に定義された共通属性ポリシー
へ変換する(ステップS21)。次に、属性ポリシーデ
ータベース102bは、上記の共通属性ポリシーを各情
報の名称もしくは情報へ付加した識別コードなど情報を
特定できる情報と関連付けて共通属性ポリシー情報とし
て格納する(ステップS22)。以上の動作により、情
報開示する組織から登録される該情報の属性ポリシー
が、共通属性ポリシーに変換されて属性ポリシーデータ
ベース102bに格納される。
【0019】次に、情報開示を受ける組織がポリシーを
登録する場合、情報管理装置11は、各組織で定められ
る情報管理や守秘義務の規定であるポリシーについて、
情報開示を受ける組織へ登録するよう促す(ステップS
23)。次に、ポリシー変換処理部104は、上記のポ
リシーを受けて、複数の組織で情報管理や守秘義務の規
定を共有できるよう予め共通的表現で定義された共通ポ
リシーへ変換する(ステップS24)。次に、共通ポリ
シーデータベース102aは、上記の共通ポリシーを各
組織の名称もしくは組織毎に付加した識別コードなど組
織を特定できる情報と関連付けて共通ポリシー情報とし
て格納する(ステップS25)。以上の動作により、情
報開示を受ける組織から登録された該組織のポリシー
が、共通ポリシーに変換されて共通ポリシーデータベー
ス102aに格納される。
【0020】次に、図4は、組織に所属する利用者が他
組織の開示する情報へアクセスしようとする時の情報管
理装置11の動作を示す動作フロー図である。まず、利
用者識別処理部107が、利用者へ利用者情報の入力を
促し、利用者を識別する(ステップS40)。この時、
利用者情報とは、利用者名、利用者の所属する組織、利
用者の役職、利用者が現在参加しているプロジェクト名
等、利用者に対して情報管理を行う場合に必要となる情
報である。尚、利用者情報はデータベース102に予め
格納して、利用者IDとパスワードで管理してもよい、
この場合は、利用者は利用者IDとパスワードを入力す
るだけで良い。
【0021】次に、共通ポリシー検索処理部110は、
上記利用者情報より、利用者の所属する組織名を特定し
て、該組織の共通ポリシー情報を共通ポリシーデータベ
ース102aより検索する(ステップS41)。次に、
属性ポリシー検索処理部109は、利用者がアクセスし
ようとする情報に対する共通属性ポリシー情報を属性ポ
リシーデータベース102bより検索する(ステップS
42)。次に、情報開示判断処理部106は、上記で検
索した共通属性ポリシーに定義される共通的表現と、共
通ポリシーに定義される共通的表現を用いて、共通的表
現における強度関係を判断することで情報開示するか否
かを判断する。この判断結果を受けてアクセス制限処理
部111は、利用者からの開示情報へのアクセスを許可
するかどうか決定する(ステップS43)。
【0022】ここで、利用者からの開示情報へのアクセ
スを許可する場合(ステップS43のYES)、利用者
は上記で許可された開示情報へアクセス可能となり、取
扱規定通知処理部108は、利用者が該情報を取り扱う
上で守るべき守秘義務等を、利用者の所属する組織のポ
リシーに準じて作成し、利用者へ通知する(ステップS
44)。また、利用者からの開示情報へのアクセスを許
可しない場合(ステップS43のNO)、利用者はその
開示情報へはアクセス不可能となり、アクセス制限処理
部111は、その旨を利用者へ通知する(ステップS4
5)。以上の動作により、利用者から開示された情報へ
のアクセスがあった場合に、各組識間で予め決められた
共通ポリシーによってアクセス制限を行うことができ
る。また、アクセスを許可された利用者は、許可された
情報の取り扱いについて規定された取扱規定情報も取得
することができる。
【0023】次に、第1の実施の形態では、各組織から
登録されたポリシーや属性ポリシーを用いて情報管理を
行ったが、そのポリシーや属性ポリシーが該組織内で規
定通りに運用されていないと、意味のない情報管理とな
ってしまう。そこで、組織内でのポリシーおよび属性ポ
リシーの運用が規定通りに運用されているか第三者によ
り監査を行い、その監査結果を反映したポリシーおよび
属性ポリシーにより情報管理を行う第2の実施形態を図
2、図5、図6を用いて以下に説明する。図2はこの発
明の第2の実施形態による情報管理装置の構成を示すブ
ロック図である。この図において符号11’は、複数の
組織間で情報を開示する時のポリシーの摺り合わせを行
う情報管理装置である。以下に情報管理装置11’の内
部構成について説明する。制御部101、データベース
102については第1の実施形態と同様である。符号1
03’は、各組織のポリシーを摺り合わせる為の処理プ
ログラム部を具備する処理プログラム部である。処理プ
ログラム部103’の内部構成について以下に説明す
る。
【0024】処理プログラム部103’において、ポリ
シー変換処理部104、属性ポリシー変換処理部10
5、情報開示判断処理部106、利用者識別処理部10
7、取扱規定通知処理部108、属性ポリシー検索処理
部109、共通ポリシー検索処理部110、アクセス制
限処理部111は、第1の実施形態と同様である。その
他に、符号112は、上述した各組識における情報管理
や守秘義務の規定であるポリシーや各情報の属性ポリシ
ーについて実施されているかの監査結果として、実施ポ
リシー情報を所定の書式で情報管理装置11’へ送信す
るよう促す監査結果取得部である。また、実施ポリシー
情報として具体例を図6(c)に示す。図6(c)の監
査結果の列にある○や×については、実施されている場
合は「○」、実施されていない場合は「×」としてい
る。尚、監査結果は○や×以外にも数値による評価でも
良い。
【0025】また、符号113は、受信した各組識にお
けるポリシーの実施レベルを定義する実施ポリシー情報
を処理して、実施レベルを共有する為の共通的表現の実
施ポリシー情報である共通実施ポリシー情報へ変換する
実施ポリシー変換処理部である。また、114は、上記
の共通実施ポリシー情報と、ポリシー変換処理部104
により変換された共通ポリシーとを合成して、実施ポリ
シー情報を反映した共通ポリシーを作成するポリシー情
報合成処理部である。更に、ポリシー情報合成処理部1
14は、上記の共通実施ポリシー情報と、属性ポリシー
変換処理部105により変換された共通属性ポリシーと
を合成して、実施ポリシー情報を反映した共通属性ポリ
シーを作成する。尚、上記の合成された共通ポリシー
は、各組織名または組織を識別する識別コード等に関連
付けられて共通ポリシー情報として共通ポリシーデータ
ベース102aへ格納される。更に、上記で合成された
共通属性ポリシーは、各情報名または登録された情報を
識別する識別コード等に関連付けられて共通属性ポリシ
ー情報として属性ポリシーデータベース102bへ格納
される。
【0026】尚、上記に示したこれらの各処理部は専用
のハードウェアにより実現されるものであってもよく、
また、各処理部はメモリおよびCPU(中央演算装置)
により構成され、各処理部の機能を実現する為のプログ
ラムをメモリにロードして実行することによりその機能
を実現させるものであってもよい。また、上記メモリ
は、ハードディスク装置や光磁気ディスク装置、フラッ
シュメモリ等の不揮発性のメモリや、CD−ROM等の
読み出しのみが可能な記録媒体、RAM(Random
Access Memory)のような揮発性のメモ
リ、あるいはこれらの組み合わせによるコンピュータ読
み取り、書き込み可能な記録媒体より構成されるものと
する。
【0027】次に、上述した情報管理装置11’の動作
を図2、図5、図6を用いて説明する。図5は、第2の
実施形態において、情報を開示する組織が属性ポリシー
を登録し、情報開示を受ける組織がポリシーを登録し、
それらに実施ポリシー情報を反映させる時の情報管理装
置11’の動作フローを示す図である。まず、情報を開
示する組織が属性ポリシーを登録する場合、監査結果取
得処理部112は、情報管理の監査結果である実施ポリ
シー情報を登録するよう監査を行った者へ促す(ステッ
プS50)。次に、実施ポリシー変換処理部113は、
上記の実施ポリシー情報を受けて、複数の組織での情報
管理の実施レベルを共有できるよう予め共通的表現に定
義された共通実施ポリシー情報へ変換する(ステップS
51)。次に、図に示していないが、属性ポリシー変換
処理部105は図3におけるステップS21を処理し、
共通属性ポリシーを出力する。次に、ポリシー情報合成
処理部114は、上記の共通実施ポリシー情報を反映し
た共通属性ポリシーを合成する(ステップS52)。次
に、属性ポリシーデータベース102bは、上記の共通
属性ポリシーを各情報の名称もしくは情報へ付加した識
別コードなど情報を特定できる情報と関連付けて共通属
性ポリシー情報として格納する(ステップS53)。
【0028】以上の動作により、情報開示する組織から
登録された該情報の属性ポリシーが、共通実施ポリシー
情報を反映した共通属性ポリシーに変換されて属性ポリ
シーデータベース102bに格納される。尚、実施ポリ
シー情報の反映処理として例を以下に示す。例えば図6
(b)に示す属性ポリシーと図6(c)に示す実施ポリ
シーの「社外の人間には渡さない」という項目が、共通
属性ポリシーと共通実施ポリシーにおいては、「社外の
人間に開示しない」と変換されていた場合、図6(c)
ではこの項目の監査結果が「○」なので、共通属性ポリ
シーからこの項目は削除されない。しかし、図6(c)
と違って「×」であるならば、共通属性ポリシーからこ
の項目が削除される。
【0029】次に、情報開示を受ける組織がポリシーを
登録する場合、監査結果取得処理部112は、情報管理
の監査結果である実施ポリシー情報を登録するよう監査
を行った者へ促す(ステップS54)。次に、実施ポリ
シー変換処理部113は、上記の実施ポリシー情報を受
けて、複数の組織での情報管理の実施レベルを共有でき
るよう予め共通的表現に定義された共通実施ポリシー情
報へ変換する(ステップS55)。次に、図に示してい
ないが、ポリシー変換処理部104は図3におけるステ
ップS24を処理し、共通ポリシーを出力する。次に、
ポリシー情報合成処理部114は、上記の共通実施ポリ
シー情報を反映した共通ポリシーを合成する(ステップ
S56)。次に、共通ポリシーデータベース102a
は、上記の共通ポリシーを各組織の名称もしくは組織毎
に付加した識別コードなど組織を特定できる情報と関連
付けて共通ポリシー情報として格納する(ステップS5
7)。以上の動作により、情報開示を受ける組織から登
録される該組織のポリシーが、共通実施ポリシーの反映
された共通ポリシーに変換されて共通ポリシーデータベ
ース102aに格納される。
【0030】尚、組織に所属する利用者が他組織の開示
する情報へアクセスしようとする時の情報管理装置1
1’の動作は、第1の実施形態で図4を用いて説明した
動作と同様である。ただし、共通ポリシーデータベース
102aと属性ポリシーデータベース102bにそれぞ
れ格納される共通ポリシー情報と、共通属性ポリシー情
報に共通実施ポリシー情報が反映されている。以上によ
り、利用者から開示された情報へのアクセスがあった場
合に、実際に各組識で運用されているポリシー情報を反
映して、各組識間で予め決められた共通ポリシーによっ
てアクセス制限を行うことができる。尚、本実施形態で
データベース102に格納した各組織の開示情報は、各
組織のデータベースに格納されていても良い。
【0031】また、図1における処理プログラム部10
3や、図2における処理プログラム部103’で各種処
理を行う処理部の機能を実現する為のプログラムをコン
ピュータ読み取り可能な記録媒体に記録して、この記録
媒体に記録されたプログラムをコンピュータシステムに
読み込ませ、実行することにより各処理を行っても良
い。なお、ここでいう「コンピュータシステム」とは、
OSや周辺機器等のハードウェアを含むものとする。ま
た、「コンピュータシステム」とは、WWWシステムを
利用している場合であれば、ホームページ提供環境(あ
るいは表示環境)も含むものとする。また、「コンピュ
ータ読み取り可能な記録媒体」とは、フロッピー(登録
商標)ディスク、光磁気ディスク、ROM、CD−RO
M等の可搬媒体、コンピュータシステムに内蔵されるハ
ードディスク等の記憶装置のことをいう。さらに「コン
ピュータ読み取り可能な記録媒体」とは、インターネッ
ト等のネットワークや電話回線等の通信回線を介してプ
ログラムが送信された場合のサーバやクライアントとな
るコンピュータシステム内部の揮発メモリ(RAM)の
ように、一定時間プログラムを保持しているものも含む
ものとする。
【0032】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現する為のものであっても良い。さらに、前
述した機能をコンピュータシステムに既に記録されてい
るプログラムとの組み合わせで実現できるもの、いわゆ
る差分ファイル(差分プログラム)であっても良い。以
上、この発明の実施形態について図面を参照して詳述し
てきたが、具体的な構成はこの実施形態に限られるもの
ではなく、この発明の要旨を逸脱しない範囲の設計等も
含まれる。
【0033】
【発明の効果】以上説明したように本発明による情報管
理装置によれば、各組識よりポリシーの登録を受付け、
該登録されたポリシーを、予め定義された共通ポリシー
へ変換するポリシー変換手段と、各組織情報と該組織の
共通ポリシー情報を関連付けて格納する共通ポリシーデ
ータベースと、情報を開示する組織において、該情報へ
のアクセス制限を規定した属性ポリシーの登録を受け付
け、該属性ポリシーを予め定義された共通属性ポリシー
に変換する属性ポリシー変換手段と、各情報と該情報の
属性ポリシーより変換された共通属性ポリシー情報を関
連付けて格納する属性ポリシーデータベースと、開示さ
れた情報へアクセスしようとする組織の共通ポリシー情
報と、その情報の共通属性ポリシー情報を比較して、そ
の情報へのアクセスの可否を判断する情報開示判断手段
とを具備したので、情報を開示する組織と、開示された
情報へアクセスする組織とのポリシーの摺り合わせを行
うことができる。以上により、従来にくらべて簡便に組
織間のポリシーの摺り合わせを行うことができる。ま
た、組織の情報管理システムを他組織に開示することな
くポリシーの摺りあわせができるので、安全であるとい
う効果がある。
【0034】また、本発明による情報管理装置において
は、開示された情報へアクセスしようとする組織へ、上
記属性ポリシーデータベースより該情報の共通属性ポリ
シー情報を読み出し、その情報の取り扱いを該組織のポ
リシーに準じて規定し、該組織へ通知する取扱規定通知
手段を更に具備したので、他の組織が開示した情報を扱
う時に、自分の組織のポリシーに沿った取り扱いの規定
を知ることができる。以上により、各組織で規定される
ポリシーの微妙な言い回しの違いや、解釈の違い等を気
にすることなく、他組織の情報を取り扱うことができる
という効果がある。
【0035】また、本発明による情報管理装置において
は、ポリシーを登録した組織が、実際に登録したポリシ
ー通りの情報管理を実施しているか監査を受けた場合、
監査結果である実施ポリシー情報を所定の書式で送信す
るよう促す監査結果取得手段と、実施ポリシー情報を予
め定義された共通実施ポリシー情報に変換する、実施ポ
リシー変換手段と、共通ポリシー情報を共通実施ポリシ
ー情報が反映された共通ポリシー情報へと合成するポリ
シー情報合成手段とを更に具備したので、各組識が実際
に運用しているポリシー情報を反映した情報管理を行う
ことができる。以上により、各組織より登録されるポリ
シー情報の信頼性を向上させることができるという効果
がある。
【0036】また、本発明による情報管理装置において
は、開示される情報へアクセスしようとする利用者へ、
利用者情報の入力を促し、該利用者情報より利用者を特
定する利用者識別手段を備えたので、情報管理必要な利
用者情報を取得することができる。また、組織の共通ポ
リシー情報を共通ポリシーデータベースより検索する共
通ポリシー検索手段と、アクセスされる情報の共通属性
ポリシーを属性ポリシーデータベースより検索する属性
ポリシー検索手段と、検索した共通ポリシーと共通属性
ポリシーとを情報開示判断手段で判断させ、その結果に
より、利用者の該情報へのアクセスを制限するアクセス
制限手段とを更に具備したので、共通ポリシーに基づい
て他組織の利用者からのアクセスを制限することができ
る。以上により、各組識の各利用者毎に対応した、より
厳密な情報管理を行うことができるという効果が得られ
る。
【図面の簡単な説明】
【図1】 本発明の第1の実施形態による情報管理装置
の構成を示すブロック図である。
【図2】 本発明の第2の実施形態による情報管理装置
の構成を示すブロック図である。
【図3】 本発明の第1の実施形態による情報開示する
組織が属性ポリシーを登録し、情報開示を受ける組織が
ポリシーを登録する時の情報管理装置11の動作フロー
を示す図である。
【図4】 本発明の第1の実施形態による利用者が開示
情報へアクセスしようとする時の情報管理装置11の動
作を示す動作フロー図である。
【図5】 本発明の第2の実施形態において、情報を開
示する組織が属性ポリシーを登録し、情報開示を受ける
組織がポリシーを登録し、それらに実施ポリシー情報を
反映させる情報管理装置11’の動作フローを示す図で
ある。
【図6】 本発明の実施形態における種々のポリシーの
具体例を示す図である。
【符号の説明】
11、11’ 情報管理装置 101 制御部 102 データベース 102a 共通ポリシーデータベース 102b 属性ポリシーデータベース 103、103’ 処理プログラム部 104 ポリシー交換処理部 105 属性ポリシー交換処理部 106 情報開示判断処理部 107 利用者識別処理部 108 取扱規定通知処理部 109 属性ポリシー検索処理部 110 共通ポリシー検索処理部 111 アクセス制限処理部 112 監査結果取得処理部 113 実施ポリシー変換処理部 114 ポリシー情報合成処理部
フロントページの続き (72)発明者 土屋 茂樹 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 5B075 KK43 KK54 KK63 NK46 5B082 GA11 5B085 AE06 BG07

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 各組織における情報管理の規定であるポ
    リシーについて、各組織間のポリシーの摺り合わせを行
    い情報を管理する情報管理装置であって、 各組識より前記ポリシーの登録を受付け、該登録された
    ポリシーを、予め定義された共通ポリシーへ変換するポ
    リシー変換手段と、 各組織情報と該組織の前記共通ポリシー情報を関連付け
    て格納する共通ポリシーデータベースと、 情報を開示する組織において、該情報へのアクセス制限
    を規定した属性ポリシーの登録を受け付け、該属性ポリ
    シーを予め定義された共通属性ポリシーに変換する属性
    ポリシー変換手段と、 各情報と該情報の属性ポリシーより変換された前記共通
    属性ポリシー情報を関連付けて格納する属性ポリシーデ
    ータベースと、 開示された情報へアクセスしようとする組織の共通ポリ
    シー情報と、該情報の共通属性ポリシー情報を比較し
    て、該情報へのアクセスの可否を判断する情報開示判断
    手段とを具備することを特徴とする情報管理装置。
  2. 【請求項2】 開示された情報へアクセスしようとする
    組織へ、前記属性ポリシーデータベースより該情報の共
    通属性ポリシー情報を読み出し、該情報の取り扱いを前
    記組織のポリシーに準じて規定し、該組織へ通知する取
    扱規定通知手段を更に具備することを特徴とする請求項
    1に記載の情報管理装置。
  3. 【請求項3】 前記ポリシーを登録した組織が、実際に
    登録したポリシー通りの情報管理を実施しているか監査
    を受けた場合、監査結果である実施ポリシー情報を所定
    の書式で送信するよう促す監査結果取得手段と、 前記実施ポリシー情報を予め定義された共通実施ポリシ
    ー情報に変換する、実施ポリシー変換手段と、 前記共通ポリシー情報を前記共通実施ポリシー情報が反
    映された共通ポリシー情報へと合成するポリシー情報合
    成手段とを更に具備することを特徴とする請求項1また
    は請求項2に記載の情報管理装置。
  4. 【請求項4】 開示される情報へアクセスしようとする
    利用者へ、利用者情報の入力を促し、該利用者情報より
    利用者を特定する利用者識別手段と、 前記利用者情報から利用者の所属する組織を特定し、該
    組織の共通ポリシー情報を前記共通ポリシーデータベー
    スより検索する共通ポリシー検索手段と、 アクセスされる前記情報の共通属性ポリシーを前記属性
    ポリシーデータベースより検索する属性ポリシー検索手
    段と、 検索した前記共通ポリシーと前記共通属性ポリシーとを
    前記情報開示判断手段で判断させ、その結果により、前
    記利用者の該情報へのアクセスを制限するアクセス制限
    手段とを更に具備することを特徴とする請求項1から請
    求項4のいずれかに記載の情報管理装置。
  5. 【請求項5】 各組織における情報管理の規定であるポ
    リシーについて、各組織間のポリシーの摺り合わせを行
    い情報を管理する情報管理方法であって、 各組識より前記ポリシーの登録を受付、該登録されたポ
    リシーを、予め定義された共通ポリシーへ変換するステ
    ップと、 各組織情報と該組織の前記共通ポリシー情報を関連付け
    て共通ポリシーデータベースへ格納するステップと、 情報を開示する組織において、該情報へのアクセス制限
    を規定した属性ポリシーの登録を受け付け、該属性ポリ
    シーを予め定義された共通属性ポリシーに変換するステ
    ップと、 各情報と該情報の属性ポリシーより変換された前記共通
    属性ポリシー情報を関連付けて属性ポリシーデータベー
    スへ格納するステップと、 開示された情報へアクセスしようとする組織の共通ポリ
    シー情報と、該情報の共通属性ポリシー情報を比較し
    て、該情報の取得の良否を判断するステップとを有する
    ことを特徴とする情報管理方法。
JP2000337910A 2000-11-06 2000-11-06 情報管理装置および情報管理方法 Withdrawn JP2002149650A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000337910A JP2002149650A (ja) 2000-11-06 2000-11-06 情報管理装置および情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000337910A JP2002149650A (ja) 2000-11-06 2000-11-06 情報管理装置および情報管理方法

Publications (1)

Publication Number Publication Date
JP2002149650A true JP2002149650A (ja) 2002-05-24

Family

ID=18813217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000337910A Withdrawn JP2002149650A (ja) 2000-11-06 2000-11-06 情報管理装置および情報管理方法

Country Status (1)

Country Link
JP (1) JP2002149650A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005316952A (ja) * 2004-04-02 2005-11-10 Ricoh Co Ltd 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
US7124265B2 (en) 2003-06-27 2006-10-17 Hitachi, Ltd. Storage system which controls access to logical devices by permitting attribute modes for logical devices to be set
JP2009169719A (ja) * 2008-01-17 2009-07-30 Fuji Xerox Co Ltd セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
US7725444B2 (en) 2002-05-31 2010-05-25 International Business Machines Corporation Method for a policy based storage manager

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725444B2 (en) 2002-05-31 2010-05-25 International Business Machines Corporation Method for a policy based storage manager
US7730042B2 (en) 2002-05-31 2010-06-01 International Business Machines Corporation Method, system, and program for a policy based storage manager
US7124265B2 (en) 2003-06-27 2006-10-17 Hitachi, Ltd. Storage system which controls access to logical devices by permitting attribute modes for logical devices to be set
US7447858B2 (en) 2003-06-27 2008-11-04 Hitachi, Ltd. Storage system which controls access to logical devices by permitting attribute modes for the logical devices to be set
JP2005316952A (ja) * 2004-04-02 2005-11-10 Ricoh Co Ltd 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP4676779B2 (ja) * 2004-04-02 2011-04-27 株式会社リコー 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP2009169719A (ja) * 2008-01-17 2009-07-30 Fuji Xerox Co Ltd セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム

Similar Documents

Publication Publication Date Title
US7865521B2 (en) Access control for elements in a database object
WO2021218328A1 (zh) 多租户访问服务实现方法、装置、设备及存储介质
RU2475840C2 (ru) Предоставление цифровых удостоверений
US7483896B2 (en) Architecture for computer-implemented authentication and authorization
US8341707B2 (en) Near real-time multi-party task authorization access control
RU2463715C2 (ru) Предоставление цифровых представлений идентификации
US7363650B2 (en) System and method for incrementally distributing a security policy in a computer network
US6571222B1 (en) Trading system
US7350226B2 (en) System and method for analyzing security policies in a distributed computer network
US7574745B2 (en) Information processing apparatus, information processing method, computer-readable medium having information processing program embodied therein, and resource management apparatus
US9769137B2 (en) Extensible mechanism for securing objects using claims
US20070204348A1 (en) Information security system, its server and its storage medium
US20060200664A1 (en) System and method for securing information accessible using a plurality of software applications
US7832015B2 (en) Method and system for providing access to computer resources that utilize distinct protocols for receiving security information and providing access based on received security information
JP2003280990A (ja) 文書処理装置及び文書を管理するためのコンピュータプログラム
US8166541B2 (en) Information processing apparatus and data management system
JPH09152990A (ja) アクセス制御システムおよびアクセス制御方法
US9026456B2 (en) Business-responsibility-centric identity management
JP2002149650A (ja) 情報管理装置および情報管理方法
US20080263547A1 (en) Providing a Service to a Service Requester
US7631048B2 (en) Method and system for personal policy-controlled automated response to information transfer requests
KR20050083942A (ko) 정보이용에 대한 허가를 관리하기 위한 시스템 및 방법
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
US9201406B2 (en) Information processing apparatus, information processing method, and computer-readable recording medium storing a program
JP2002163234A (ja) ユーザ認証システム及びその処理方法、並びに、そのためのプログラムが記録された記録媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080108