JP2006302041A - 情報管理装置、情報管理方法および情報管理プログラム - Google Patents

情報管理装置、情報管理方法および情報管理プログラム Download PDF

Info

Publication number
JP2006302041A
JP2006302041A JP2005124025A JP2005124025A JP2006302041A JP 2006302041 A JP2006302041 A JP 2006302041A JP 2005124025 A JP2005124025 A JP 2005124025A JP 2005124025 A JP2005124025 A JP 2005124025A JP 2006302041 A JP2006302041 A JP 2006302041A
Authority
JP
Japan
Prior art keywords
information
information management
file
confidential information
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005124025A
Other languages
English (en)
Inventor
Yuji Horikawa
雄二 堀川
Ryo Takada
涼 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Original Assignee
Trinity Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc filed Critical Trinity Security Systems Inc
Priority to JP2005124025A priority Critical patent/JP2006302041A/ja
Publication of JP2006302041A publication Critical patent/JP2006302041A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ネットワーク上の機密データを一元管理すること。
【解決手段】情報管理装置101は、社内ネットワーク100を介して接続される機器にアクセスし、機密情報の有無を判断するファイル検索部213と、ファイル検索部213によって機密情報を有すると判断された機器から、機密情報を取得するファイル取得部215と、ファイル取得部215によって機密情報が取得された機器から、機密情報を消去するファイル消去部217と、を備える。さらに、ファイル取得部215によって機密情報を取得したことを示す情報を、機器に通知するアイコンデータ生成部219、ファイル取得部215によって取得した機密情報を記録する機密データ記録部223、機密データ記録部223に記録された機密情報へのアクセスを制御するアクセス制御部225と、を備えてもよい。
【選択図】 図2

Description

この発明は、ネットワーク上の情報を管理する情報管理装置、情報管理方法および情報管理プログラムに関する。
従来、企業や官公庁などの組織において、外部への流出や漏洩を防止する必要がある機密データの管理が課題となっている。機密データの流出・漏洩は、悪意を持つ者などによる機密データの不正利用を招くと同時に、組織としての信頼が失墜するなど、過大な損失を招く。このため、機密データを含むデータを、安全に保管・利用し、不要となった場合には、確実に廃棄・返却などをおこなう管理技術が提案されている(たとえば、下記特許文献1参照。)。
特開2005−063276号公報
しかしながら、組織においては、機密データが含まれたファイルがネットワーク上に分散している。たとえば、個人に対して支給されたPCや個人所有のPC、部署ごとに置かれたサーバなど、機密データを含む可能性がある機器は複数存在する。機密データが流出するのを防止するためには、多大な労力や予算を費やして、これらの機器それぞれに対して対策を講じなければならないという問題が挙げられる。
また、どのような情報を機密データとして扱うか、という機密データの定義が曖昧であるという問題が挙げられる。各個人によって機密データの解釈が異なると、機密データの管理を徹底することができない。また、組織によって機密データの定義をおこなったとしても、各個人に定義を尊守させるには、情報管理に対する意識の向上を図るための教育をおこなわなければならないという問題が挙げられる。
この発明は、上述した従来技術による問題点を解消するため、機密データの一元管理によって、機密データの流出・漏洩を防止する情報管理装置、情報管理方法および情報管理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1の発明にかかる情報管理装置は、ネットワークを介して接続される機器にアクセスし、機密情報の有無を判断する判断手段と、前記判断手段によって機密情報を有すると判断された前記機器から、当該機密情報を取得する取得手段と、前記取得手段によって機密情報が取得された前記機器から、当該機密情報を消去する消去手段と、を備えることを特徴とする。
この請求項1の発明によれば、ネットワークを介して接続される機器から機密情報を取得した上で、機器から機密情報を消去する。これにより、ネットワーク上に機密情報が分散するのを防ぐことができる。
また、請求項2の発明にかかる情報管理装置は、請求項1に記載の発明において、前記取得手段によって前記機密情報を取得したことを示す情報を、前記機器に通知する通知手段を備えることを特徴とする。
この請求項2の発明によれば、ネットワークの利用者に、機器が有していた機密情報が情報管理装置によって取得された旨を通知することができる。
また、請求項3の発明にかかる情報管理装置は、請求項2に記載の発明において、前記取得手段によって取得した前記機密情報を記録する記録手段と、前記通知手段による通知を受けた前記機器からの、前記記録手段に記録された前記機密情報へのアクセスを制御する制御手段と、を備えることを特徴とする。
この請求項3の発明によれば、ネットワーク上の機密情報へのアクセスを一元管理することができる。
また、請求項4の発明にかかる情報管理装置は、請求項3に記載の発明において、前記取得手段によって取得された前記機密情報を、所定の条件で抽出する抽出手段を備え、前記記録手段は、前記抽出手段によって抽出の対象となった前記機密情報を記録し、前記取得手段は、前記抽出手段によって抽出の対象から除外された前記機密情報を、前記機器に戻すことを特徴とする。
この請求項4の発明によれば、機密情報として取得された情報のうち、所定の条件に該当するもののみを情報管理装置の管理対象とし、他のものはネットワーク上の機器に戻すことができる。
また、請求項5の発明にかかる情報管理装置は、請求項3または4に記載の発明において、前記取得手段によって取得された前記機密情報に類似する類似データが前記記録手段に記録されている場合は、前記機密情報および前記類似データを統合して前記記録手段に記録する記録制御部を備えることを特徴とする。
この請求項5の発明によれば、重複するデータを記録することなく、記録領域を有効に利用することができる。
また、請求項6の発明にかかる情報管理装置は、請求項3〜5のいずれか一つに記載の発明において、前記制御手段は、前記機器のうち、あらかじめ設定されたアクセス権限を有する機器からの前記機密情報へのアクセスのみを許可することを特徴とする。
この請求項6の発明によれば、アクセス権限を設定することによって、機密情報へのアクセスの可否を制御することができる。
また、請求項7の発明にかかる情報管理装置は、請求項1〜6のいずれか一つに記載の発明において、前記判断手段は、あらかじめ設定した所定の単語を含むか否かに基づいて、前記機密情報の有無を判断することを特徴とする。
この請求項7の発明によれば、所定の単語を含む情報を機密情報として管理することができる。
また、請求項8の発明にかかる情報管理装置は、請求項1〜7のいずれか一つに記載の発明において、前記判断手段は、前記機器の状態に基づいた所定のタイミングごとに、前記機密情報の有無を判断することを特徴とする。
この請求項8の発明によれば、所定のタイミングごとにネットワーク上の機器から機密情報を取得し、あらたに生成される機密情報が分散するのを防ぐことができる。
また、請求項9の発明にかかる情報管理装置は、請求項2に記載の発明において、前記通知手段は、前記機密情報を取得したことを示す情報として、前記機密情報に付与されたアイコンを特定のアイコンに変更することを特徴とする。
この請求項9の発明によれば、機器が有していた機密情報が情報管理装置に取得されたことをアイコンによって示すことができる。
また、請求項10の発明にかかる情報管理装置は、請求項2に記載の発明において、前記通知手段は、前記機密情報を取得したことを示す情報として、前記機密情報の所在を示すメッセージ表示を通知することを特徴とする。
この請求項10の発明によれば、機器が有していた機密情報の所在をメッセージで示すことができる。
また、請求項11の発明にかかる情報管理方法は、ネットワークを介して接続される機器にアクセスし、機密情報の有無を判断する判断工程と、前記判断工程によって機密情報を有すると判断された前記機器から、当該機密情報を取得する取得工程と、前記取得工程によって機密情報が取得された前記機器から、当該機密情報を消去する消去工程と、を含むことを特徴とする。
この請求項11の発明によれば、ネットワークを介して接続される機器から機密情報を取得した上で、機器から機密情報を消去する。これにより、ネットワーク上に機密情報が分散することを防ぐことができる。
また、請求項12の発明にかかる情報管理方法は、請求項11に記載の発明において、前記取得工程によって前記機密情報を取得したことを示す情報を、前記機器に通知する通知工程を含むことを特徴とする。
この請求項12の発明によれば、ネットワークの利用者に、機器が有していた機密情報が情報管理装置によって取得された旨を通知することができる。
また、請求項13の発明にかかる情報管理方法は、請求項12に記載の発明において、前記取得工程によって取得した前記機密情報を記録する記録工程と、前記通知工程による通知を受けた前記機器からの、前記記録工程で記録した前記機密情報へのアクセスを制御する制御工程と、を含むことを特徴とする。
この請求項13の発明によれば、ネットワーク上の機密情報へのアクセスを一元管理することができる。
また、請求項14の発明にかかる情報管理プログラムは、請求項11〜13のいずれか一つに記載の情報管理方法をコンピュータに実行させることを特徴とする。
この請求項14の発明によれば、上述した情報管理方法をコンピュータに実行させることができる。
本発明にかかる情報管理装置、情報管理方法および情報管理プログラムによれば、機密データの一元管理をおこない、機密データの流出・漏洩を防止することができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる情報管理装置、情報管理方法および情報管理プログラムの好適な実施の形態を詳細に説明する。
(実施の形態)
図1は、実施の形態にかかる情報管理システムの構成を示す図である。実施の形態にかかる情報管理システムは、社内ネットワーク100上の情報を情報管理装置101によって管理するものである。社内ネットワーク100は、バス110を介してサーバ111、デスクトップPC112、ノートPC113、プリンタ114が接続される。これらは、企業内において個人が使用するPC(パーソナルコンピュータ)や部署内サーバ、共有プリンタなどの機器である。
サーバ111は、社内ネットワーク100上で後述するデスクトップPC112およびノートPC113などをクライアントとして、その有する機能やデータを提供する。社内ネットワーク100が大規模なものであれば、それぞれの機能に応じて、複数のサーバ111を設置することとしてもよい。この場合、サーバ111の種類としては、たとえば、ネットワーク上のファイルを共有して、ネットワーク上の他の端末でも利用できるようにするファイルサーバ、ネットワーク上のプリンタを管理するプリントサーバ、メールの送受信を行うメールサーバなどがある。
デスクトップPC112およびノートPC113は、それぞれの社員が個々に利用し、業務をおこなう。デスクトップPC112は、社員の机に設置され、一般的には移動することはない。ノートPC113は、社内ネットワーク100から切り離して、社外で使用することもできる。たとえば、社員が外出先で社内用アドレスに送信されたメールを確認したり、ハードディスク内に記録されたデータを用いて自宅で業務をおこなうことも可能である。
プリンタ114は、デスクトップPC112やノートPC113など、社内ネットワーク100に接続された機器で作成された文字データや画像データ、図形データなどを紙やOHPシートなどに印刷する。
可搬記録媒体116は、外付けハードディスクやUSBメモリー、CD−Rなどであり、デスクトップPC112やノートPC113などを介して社内ネットワーク100を接続することができる。可搬記録媒体116は、各種データを記録する。可搬記録媒体116を接続することによって、記録元の機器以外の機器においても、記録されたデータを利用することができる。
ポリシーサーバ121は、社内ネットワーク100内のアクセス権限の管理をおこなう。たとえば、プリンタ114から印刷出力をおこなうことができる機器を設定したり、サーバ111に記録されている特定のファイルへのアクセスができる者(端末)を設定したりすることができる。ポリシーサーバ121は、これらのアクセス権限の設定情報を一元管理する。
また、社内ネットワーク100は、ファイアーウォール122を介して社外ネットワーク130と接続されている。ファイアーウォール122は、社内ネットワーク100と社外ネットワーク130との間でやり取りされるパケットを監視し、フィルタリングすることによって、社外ネットワーク130から社内ネットワーク100への不正な進入を防止する。ファイアーウォール122は、フィルタリングの条件をデータベース(アクセスコントロールリスト)によって管理する。
情報管理システムは、これら社内ネットワーク100に接続された機器が有する機密データを含むファイルを管理する。なお、社員は、自己が生成したファイルに機密データが含まれている場合には、自己申告により情報管理装置101に生成したファイルを格納することもできる。このように、社内の機密データを情報管理装置101で一元管理することによって、機密データの管理を個人に依存せず、組織として管理することができる。これにより、個々の機器からの機密データ流出のリスクを最小限にすることができる。また、万一機密データが流出した場合の責任の所在を明確にすることができる。
なお、情報管理システムの導入にあたっては、全社員からの理解を得ることが必要条件となる。特に、ファイルの統合・廃棄・保存の判断基準に関しては充分に検討し、不平・不満が生じないよう配慮する必要がある。また、社内ネットワーク100の利用者個人に対する意識付けをおこなう意味においても、個人の自主判断による情報管理装置101への機密データのエントリーも推進することが望ましい。
(情報管理装置の機能的構成)
図2は、情報管理装置の機能的構成を示すブロック図である。情報管理装置101は、入出力制御部211、ファイル検索部213、ファイル取得部215、ファイル消去部217、アイコンデータ生成部219、ファイル統合部221、機密データ記録部223、アクセス制御部225によって構成される。
なお、情報管理システムによる情報管理は、定常的に社内情報の管理をおこなう部署や、社内に設けられたプロジェクトチームのメンバー(以下、情報管理担当者という)によっておこなわれる。情報管理担当者は、後述のように、社内ネットワーク100上の機器のファイルの統合・廃棄・保存などの判断をおこなうため、業務に精通し、かつ、社内で公認された組織であることが望ましい。
入出力制御部211は、情報管理装置101と社内ネットワーク100に接続された機器との間のデータの入出力を制御する。
ファイル検索部213は、社内ネットワーク100に接続された機器から機密データを含んだファイルを検索する。具体的には、ファイル検索部213は、あいまい検索によって、社内ネットワーク100に接続された機器に特定の内容を示すファイルや特定のキーワードが含まれたファイルが記録されているかを判断する。
特定の内容やキーワードとは、たとえば、「プロジェクト体制図」や「連絡網」などである。このような内容のファイルには、個人の氏名や連絡先などの個人情報が含まれる可能性が高い。特に、顧客などの個人情報が流出すると、その損失を補填する必要があることに加え、組織としての信頼を失い、大きな損失を負うこととなる。このような事態を未然に防止するため、個人情報を含むデータは最重要機密データとして取り扱う必要がある。
たとえば、上記の「プロジェクト体制図」「連絡網」というキーワードによって検索した結果、これらのキーワードを含むファイルとして、「提案書」「会議資料」「事業計画書」「保守手順書」などの文書が検索されることが予想される。これらの文書の中には、それぞれの内容に携わる個人の氏名、会社名、部署名、メールアドレス、電話番号などの個人情報が含まれている可能性がある。「提案書」「会議資料」「事業計画書」「保守手順書」などは、個人情報が含まれていることが直接は分かりにくいが、適切なキーワードを設定することによって、個人情報を含むものを検索し、不測の情報流出を防止することができる。
また、この他機密データとしては、事業計画や新規プロジェクトの提案書など、漏洩することによって企業の競争力が低下することが予想される情報、他社との間において守秘義務契約を締結している情報などが挙げられる。ファイル検索部213は、これらの情報に関しても、該当するファイルを適宜検索する。
ファイル取得部215は、ファイル検索部213によって検索された特定の内容を示すファイルや特定のキーワードが含まれたファイルを取得する。ファイル取得部215は、具体的には、たとえば、ファイル検索部213によって検索されたファイルのファイルデータのコピーを情報管理装置101に生成する。
ファイル取得部215によって取得されたファイルは、情報管理担当者の目視によって、機密データに該当するか否かが判断される。これは、ファイル検索部213による自動検索では、実際には機密データを含んでいないファイルも取得してしまう可能性があるためである。後述するように、機密データ記録部223に記録されたデータには、アクセス制限が設定される。このため、データの利用が不当に制限されないように、取得されたファイルに実際に機密データが含まれているかを、情報管理担当者によって判断する。
また、このように、情報管理担当者が目視によって機密データに該当するファイルを振り分けることによって、どのようなファイルを機密データとして取り扱うかを議論することができる。これにより、組織全体の情報管理に対する意識を向上させることができる。なお、上記のように、ファイル取得部215によって取得されたすべてのファイルに対して目視による判断をおこなう他、あらかじめ機密データに該当するファイルを定義しておき、個別のファイルに対する判断は、自動的におこなうこととしてもよい。
情報管理担当者によって、機密データを含むものではないと判断されたファイルは、ファイル取得部215によって取得される前に置かれていた社内ネットワーク100上の場所に戻される。また、ファイル取得部215によって取得されたファイルを、一旦は全て機密データ記録部223に記録させるようにして、ネットワーク利用者からの申請によって機密データに該当するか否かを判断するようにしてもよい。
ファイル消去部217は、ファイル取得部215によって取得されたファイルの元データを消去する。すなわち、ファイル消去部217は、社内ネットワーク100に接続された機器の記録領域から、ファイル検索部213によってファイルデータを消去する。このように、社内ネットワーク100に接続された機器から機密データを消去することによって、機密データが社内ネットワーク100内に分散するのを防ぎ、情報管理装置101で機密データを一元管理することができる。
アイコンデータ生成部219は、ファイル消去部217によって消去されたファイルに付与されたアイコンに代わって表示されるアイコンのアイコンデータを生成する。このアイコンは、その場所にあったファイルが、ファイル取得部215によって取得されたことを示すものである。アイコンの形状は、消去されたファイルに付与されていたアイコンと同じものを用いても良いし、異なったアイコンを用いても良い。いずれの場合も、たとえば、そのアイコンをクリックすることによって、その場所にあったファイルが情報管理装置101によって取得された旨を示すメッセージを表示するなど、ファイルの所在をネットワーク利用者に示すものとする。これにより、ネットワーク利用者は、利用しようとしたファイルの所在を知ることができ、正当な手続きを経れば、そのファイルにアクセスすることができる。
ファイル統合部221は、ファイル取得部215によって取得されたファイルのうち、情報管理担当者によって機密データに該当するものと類似するファイルが、後述する機密データ記録部223に記録されているかを判断する。そして、必要があればファイルどうしを統合する。具体的には、たとえば、サーチエンジンによって、機密データに該当すると判断されたファイルと、すでに機密データ記録部223に記録されているファイルとの内容の一致率を判定する。そして、機密データに該当すると判定されたファイルと一定以上の一致率を有するファイルが、機密データ記録部223に記録されている場合には、これらのファイルを統合して機密データ記録部223に記録する。このとき、ファイルどうしを統合する他、どちらか一方のファイルのみを保存するようにしてもよい。
このように、機密データ記録部223に記録するファイルの絞り込みをおこなうのは、記録領域の有効利用を図る目的の他、情報管理装置101で管理すべきデータを減らす目的でもある。機密データの流出を防ぐには、管理の徹底を図るため、管理すべき機密データを最小限にすることが望ましい。このため、ファイル統合部221は、重複する内容が多いファイルは一つに統合して機密データ記録部223に記録し、管理すべき情報の増加を防止している。
機密データ記録部223は、ファイル統合部221によって機密データに該当すると判断されたファイルを記録する。機密データ記録部223に記録された機密データへのアクセスは、後述するアクセス制御部225によって制御される。ネットワーク利用者は、機密データ記録部223に記録されたデータにアクセスしたい場合には、部署の責任者などの承認の元、情報管理担当者に依頼してアクセス権限を得る。また、機密データ記録部223に記録された情報へのアクセスは、常時アクセスログが取得され、不正なアクセスがないか監視されている。さらに、機密データ記録部223に記録されたデータを定期的にバックアップするようにしても良い。
アクセス制御部225は、機密データ記録部223に記録された機密データへのアクセスを制御する。アクセス制御部225は、機密データ記録部223に記録されたファイル全てに対する読み書きなどを、設定されたアクセス権限に応じて許可する。機密データ記録部223に記録されたデータへのアクセス権限は、前述のように、部署の責任者などの承認の元、情報管理担当者によって設定される。
以上のような構成によって、情報管理装置101は、社内ネットワーク100に接続された機器の機密データを管理する。情報管理装置101がおこなう情報管理処理は、機密データの取得処理、判別処理、アクセス制御処理から構成される。以下、それぞれの手順について説明する。
(情報管理装置による情報管理の処理手順)
図3は、情報管理装置がおこなう機密データ取得処理の手順を示すフローチャートである。まず、情報管理装置101は、ファイル検索部213によって、社内ネットワーク100に接続された機器の中から検索対象となる機器を選択する(ステップS301)。ここで、検索対象となる機器の選択は、ファイル検索部213が自動的におこなうものであってもよいし、情報管理担当者などが任意の機器を指定して選択するものであってもよい。また、このとき、必要があれば、可搬記録媒体116も検索対象とする。そして、検索対象となった機器が記録するファイルを検索し(ステップS302)、特定の条件に該当するファイルがあるかを判断する(ステップS303)。ここで、特定の条件とは、たとえば、指定されたキーワードを含む場合や、指定された属性のファイルに該当する場合などである。
特定の条件に該当するファイルがある場合は(ステップS303:Yes)、ファイル取得部215によって、特定の条件に該当するファイルのファイルデータを取得する(ステップS304)。そして、ファイル消去部217によって、検索対象機器に記録されているファイルデータを消去する(ステップS305)。
また、アイコンデータ生成部219によって、消去されたファイルデータに付与されていたアイコンに代わるアイコンを付与する(ステップS306)。アイコンデータ生成部219によって付与されたアイコンは、消去されたファイルのアイコンに代わって表示される。表示されたアイコンをクリックすると、そのファイルの状態を示すメッセージが表示される。たとえば、ファイルが情報管理装置101によって取得され、機密データであるか否かの判断を受けている旨のメッセージなどが表示される。一方、ステップS303において、特定の条件に該当するファイルがない場合は(ステップS303:No)、ステップS307に移行する。
ファイル検索部213は、全ての機器が検索対象となったかを判断する(ステップS307)。全ての機器が検索対象となっていない場合は(ステップS307:No)、ステップS301に戻り、以降の処理を繰り返す。一方、全ての機器が検索対象となった場合は(ステップS307:Yes)、本フローチャートによる処理を終了する。
以上のような処理によって、情報管理装置101は、社内ネットワーク100に接続された機器から機密データに該当する可能性のあるファイルを取得する。なお、この取得処理は、24時間、1週間、1ヶ月など、所定の期間ごとにおこなう。また、機器の電源のオン・オフ時やアプリケーションの終了時など、機器の動作状況を監視し、所定のタイミングでおこなうこととしてもよい。社内ネットワーク100内のデータは、常に生成・更新がおこなわれているため、このように定期的に取得処理をおこなうことによって、情報管理システムのルールが維持されているかを検証する。取得処理をおこなう間隔は、なるべく短いことが望ましいが、情報管理装置101の処理負担や社内ネットワーク100の規模を考慮し、適切な間隔を設定する。また、業務の変化やビジネス環境の変化などにより、機密データの定義に変更があった場合には、速やかに情報管理システムへの反映をおこなう。
さらに、取得処理は、夜間など社内ネットワーク100の利用者が少ない時間帯が望ましい。ネットワーク利用者が、検索中のファイルにアクセスできず困惑するなどの事態を防ぐため、取得処理をおこなう際には、検索対象機器の利用者に事前に通知するようにしてもよい。たとえば、「これから10分後に情報管理装置による検索を開始します。不必要なファイルやアプリケーションは閉じて下さい」などのメッセージを検索対象機器の表示画面に表示させるなどである。
図4は、ステップS304において取得したファイルデータに対する判別処理の手順を示すフローチャートである。まず、図3のステップS304において取得されたファイルデータに対する内容の確認がおこなわれ(ステップS401)、機密データとして取り扱うべきファイルか否かが判断される(ステップS402)。この判断は、たとえば、情報管理担当者が目視によっておこなったり、あらかじめ機密データに該当するファイルを定義しておき、定義に該当するデータを抽出するようにしてもよい。
機密データとして取り扱うべきファイルの場合は(ステップS402:Yes)、ファイル統合部221によって、機密データ記録部223に一定以上の一致率を有するファイルが記録されているかを判断する(ステップS403)。機密データ記録部223に、一定以上の一致率を有するファイルが記録されている場合は(ステップS403:Yes)、重複を避けるため機密データ記録部223に記録せず、情報管理委員の判断により、そのファイルデータを消去、または、既に記録されているファイルデータと統合し(ステップS404)、ステップS407に移行する。このとき、必要があれば、統合後のファイルのアクセス権限を再設定する。
一方、一定以上の一致率を有するファイルが記録されていない場合は(ステップS403:No)、機密データ記録部223にファイルデータを記録する(ステップS405)。また、それぞれのファイルデータにアクセス権限の設定をおこなう(ステップS406)。アクセス権限の設定は、個人・部署・役職など、そのデータにアクセスすることが妥当である者に対して、読み書き・印刷・コピーなどの制限付きで設定される。
そして、アイコンデータの更新をおこない(ステップS407)、本フローチャートによる処理を終了する。アイコンデータの更新によって、それぞれのアイコンをクリックすると、ファイルデータがどのように処理されたかを表す表示がおこなわれるようにする。たとえば、アイコンをクリックすると、ファイルが情報管理装置101によって保存されている旨のメッセージや、消去または統合された旨のメッセージなどが表示されるようにする。
一方、ステップS402において、機密データとして取り扱うべきファイルではなかった場合は(ステップS402:No)、情報管理担当者によって破棄対象ファイルとするかが判断される(ステップS408)。破棄対象ファイルとは、テンポラリーファイルや複数の重複したファイルなど、破棄しても支障がないファイルである。破棄対象ファイルである場合は(ステップS408:Yes)、ファイルデータを破棄し(ステップS409)、アイコンデータを更新する(ステップS407)。
このように、不要なファイルは元の場所に戻さずに、情報管理装置101で破棄することによって、無駄な記録領域を削減することができる。一方、破棄対象ファイルでない場合は(ステップS408:No)、ファイルデータを元の場所に格納し(ステップS410)、アイコンデータを更新して(ステップS407)、本フローチャートによる処理を終了する。
以上のような処理によって、情報管理装置101は、管理すべき情報と管理不要な情報とを判別する。このように、管理すべき情報を絞り込むことによって、データの利用の自由を必要以上に妨げることがないようにしている。そして、情報管理装置101は、各ファイルに設定されたアクセス権限にしたがって、管理すべき情報へのアクセス制御を開始する。
図5は、アクセス制御部がおこなうアクセス制御処理の手順を示すフローチャートである。アクセス制御部225は、常時、機密データ記録部223に記録されているファイルデータに対するアクセスログを取得している(ステップS501)。このように、機密データ記録部223へのアクセスログを取得し、管理することによって、情報管理システムのフォレンジックを担保している。
機密データ記録部223に記録されているファイルデータに対するアクセス要求があった場合は(ステップS502:Yes)、その要求がアクセス権限を有する者からの要求であるかを判断する(ステップS503)。アクセス権限は、図4のステップS406において個々のファイルに設定されたものである。アクセス制御部225は、アクセス要求の送信元の判定やパスワードによる認証などによって、アクセス要求がアクセス権限を有する者からのものであるかを判断する。
アクセス権限を有する者からの要求である場合は(ステップS503:Yes)、設定されている権限の範囲内でファイルにアクセスを許可して(ステップS504)、本フローチャートによる処理を終了する。一方、アクセス権限を有さない者からの要求である場合は(ステップS503:No)、ファイルへのアクセスを拒否して(ステップS505)、本フローチャートによる処理を終了する。このとき、情報管理担当者などに対して、不正アクセスがあった旨の通報をおこなうこととしてもよい。これにより、たとえば、機密データ記録部223への一時的なアクセス中止などの処置をおこない、悪意者による不正アクセスによって機密データが流出するのを防ぐことができる。
以上のような処理によって、情報管理装置101は、社内ネットワーク100に接続された機器のデータの管理をおこなう。つぎに、情報管理装置101による機密データ管理を、社内ネットワーク100に接続された機器の側から説明する。以下、社内ネットワーク100に接続された機器として、ノートPC113を例に挙げて説明する。
図6および図7は、ノートPCのフォルダ表示の一例を示す図である。ここでは、ノートPC113のハードディスクに記録された「会議用資料」フォルダ601内のファイルが、情報管理装置101の検索対象となったものとして説明する。図6は、情報管理装置101による機密データ取得処理(図3参照)前のフォルダ内の状態を示している。「会議用資料」フォルダ601には、「2005年度事業計画書」ファイル、「決算報告書」ファイル、「参加者名簿」ファイル、「会場案内」ファイル、「進行予定表」ファイルが格納されている。このため、画面上には「2005年度事業計画書」ファイルアイコン611、「決算報告書」ファイルアイコン612、「参加者名簿」ファイルアイコン613、「会場案内」ファイルアイコン614、「進行予定表」ファイルアイコン615が表示される。
情報管理装置101によって図3に示したファイル取得処理がおこなわれると、図7に示すように、機密データに該当する可能性があるファイルのアイコンが変化する。これは、図3のステップS306でアイコンデータ生成部219から付与されたアイコンデータによって、取得されたファイルのアイコン表示が変更するためである。図示の例では、「2005年度事業計画書」ファイルアイコン711、「決算報告書」ファイルアイコン712、「参加者名簿」ファイルアイコン713が変化している。これらのファイルは、機密データを含む可能性があると判断されたため、情報管理装置101によってファイルデータが取得された上で、ノートPC113のハードディスク上のデータは消去されている。ノートPC113の利用者がこれらのアイコンをクリックすると、それぞれのファイルの状態を示すメッセージが表示される。
図8〜図10は、アイコンをクリックした際に表示されるメッセージの一例を示す図である。図8は、情報管理装置101によってファイルデータが取得された直後にアイコンをクリックした際に表示されるメッセージの一例である。図示した例は、図7の「参加者名簿」ファイルアイコン713をクリックした場合を示している。メッセージ表示801には、「ファイル:参加者名簿は情報管理システムによって一時保管されています。しばらくたってから再度アクセスするか、情報管理担当者までお問い合わせ下さい。」とのメッセージが表示されている。このとき、「参加者名簿」ファイル713は、情報管理担当者によって機密データに該当するか否かの判断がおこなわれている(図4のステップS401およびS402)。
このメッセージ表示801によって、利用者は、所望のファイルがノートPC113上にはなく、情報管理装置101に保管されている旨を知ることができる。利用者は、すぐにファイルデータが必要な場合は、情報管理担当者に問い合わせ、所望のデータへのアクセスを申請する。情報管理担当者は、利用者の所属やデータの使用目的などに応じて、暫定的なアクセスの可否を決定し、利用者に通知する。
図9は、情報管理装置101によってファイルデータが取得されてから、しばらく経過した後にアイコンをクリックした際に表示されるメッセージの一例である。図示した例は、「参加者名簿」ファイルアイコン713をクリックした場合を示している。メッセージ表示901には「ファイル:参加者名簿は情報管理装置にあるファイル:会議参加者一覧に、内容の85%の一致をもって統合されました。ファイル:会議参加者一覧を開きますか?」とのメッセージが表示されている。
前述のように、情報管理装置101によって取得されたファイルは、情報管理担当者によって機密データに該当するか否かの判断がおこなわれる(図4のステップS401およびS402)。そして、機密データに該当すると判断されたファイルは、情報管理装置101の機密データ記録部223に記録される。このとき、機密データ記録部223に、その内容に一定以上の一致率を有するファイルが存在する場合は、そのファイルとの統合がおこなわれる(図4のステップS404)。
メッセージ表示901の前段には、「参加者名簿」ファイルと「会議参加者一覧」ファイルとが統合された旨が表示されている。これら2つのファイルは、ファイル統合部221によって内容の一致率が判定された結果、85%の一致率を有しているため、統合された上で機密データ記録部223に記録されている。このため、メッセージ表示901には、「会議参加者一覧」ファイルにアクセスするか(開くか)を選択させる選択ボタン911(911a,911b)が表示される。利用者が「はい」ボタン911aを押下すると、「会議参加者一覧」ファイルへのアクセス要求が開始される。ただし、このアクセス要求が許可されるには、「会議参加者一覧」ファイルに対して、利用者にアクセス権限が設定されている必要がある。
図10は、破棄対象となったファイルをクリックした際に表示されるメッセージの一例である。図示した例は、「2005年度事業計画書」ファイルアイコン711をクリックした場合を示している。メッセージ表示1001には、「ファイル:2005年度事業計画は、情報管理担当者の判断によって破棄されました。一部の内容は他のファイルと一致する可能性があります。一致可能性のあるファイル一覧を開きますか?」とのメッセージが表示されている。
前述のように、情報管理装置101によって取得されたファイルは、情報管理担当者によって機密データに該当するか否かの判断がおこなわれる(図4のステップS401およびS402)。そして、機密データに該当すると判断されなかったファイルのうち、破棄対象ファイルと判断されたものは破棄され、機密データ記録部223にもノートPC113にもファイルデータは存在しない。その一方で、破棄対象ファイルと内容が一致する可能性があるファイルがある場合は、それらのファイルを一覧表示する。利用者は、選択ボタン1011(1011a,1011b)によって、ファイルの一覧を表示するか否かの選択をおこなう。
図11は、ノートPCのフォルダ表示の一例を示す図である。機密データに該当すると判断されなかったファイルのうち、破棄対象ファイルと判断されなかったものは、ノートPC113に再度記録され、自由に利用することができる。図示の例では、「決算報告書」ファイルアイコン612が、図6に示したアイコンと同じものに戻っている。これは、機密データに該当する可能性があるとして、一旦はノートPC113から消去されたものの、情報管理担当者による目視の結果、機密データには該当しないと判断され、ノートPC113に再度記録されたことを示している。「決算報告書」ファイルアイコン612をクリックすると、通常のアイコンと同様に、「決算報告書」ファイルを開くことができる。
以上説明したように、情報管理装置、情報管理方法および情報管理プログラムによれば、ネットワーク上の機密データを一元管理する。これにより、機密データの管理を個人に依存せず、組織として管理し、個々の機器からの機密データ流出のリスクを最小限にすることができる。また、万一機密データが流出した場合の責任の所在を明確にすることができる。
なお、本実施の形態で説明した情報管理方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
以上のように、本発明にかかる情報管理装置、情報管理方法および情報管理プログラムは、ネットワーク上の機密情報の管理に有用であり、特に、情報管理サーバに適している。
実施の形態にかかる情報管理システムの構成を示す図である。 情報管理装置の機能的構成を示すブロック図である。 情報管理装置がおこなう機密データ取得処理の手順を示すフローチャートである。 ステップS304において取得したファイルデータに対する判別処理の手順を示すフローチャートである。 アクセス制御部がおこなうアクセス制御処理の手順を示すフローチャートである。 ノートPCのフォルダ表示の一例を示す図である。 ノートPCのフォルダ表示の一例を示す図である。 アイコンをクリックした際に表示されるメッセージの一例を示す図である。 アイコンをクリックした際に表示されるメッセージの一例を示す図である。 アイコンをクリックした際に表示されるメッセージの一例を示す図である。 ノートPCのフォルダ表示の一例を示す図である。
符号の説明
100 社内ネットワーク
101 情報管理装置
110 バス
111 サーバ
112 デスクトップPC
113 ノートPC
114 プリンタ
116 可搬記録媒体
121 ポリシーサーバ
122 ファイアーウォール
130 社外ネットワーク
211 入出力制御部
213 ファイル検索部
215 ファイル取得部
217 ファイル消去部
219 アイコンデータ生成部
221 ファイル統合部
223 機密データ記録部
225 アクセス制御部

Claims (14)

  1. ネットワークを介して接続される機器にアクセスし、機密情報の有無を判断する判断手段と、
    前記判断手段によって機密情報を有すると判断された前記機器から、当該機密情報を取得する取得手段と、
    前記取得手段によって機密情報が取得された前記機器から、当該機密情報を消去する消去手段と、
    を備えることを特徴とする情報管理装置。
  2. 前記取得手段によって前記機密情報を取得したことを示す情報を、前記機器に通知する通知手段を備えることを特徴とする請求項1に記載の情報管理装置。
  3. 前記取得手段によって取得した前記機密情報を記録する記録手段と、
    前記通知手段による通知を受けた前記機器からの、前記記録手段に記録された前記機密情報へのアクセスを制御する制御手段と、
    を備えることを特徴とする請求項2に記載の情報管理装置。
  4. 前記取得手段によって取得された前記機密情報を、所定の条件で抽出する抽出手段を備え、
    前記記録手段は、前記抽出手段によって抽出の対象となった前記機密情報を記録し、
    前記取得手段は、前記抽出手段によって抽出の対象から除外された前記機密情報を、前記機器に戻すことを特徴とする請求項3に記載の情報管理装置。
  5. 前記取得手段によって取得された前記機密情報に類似する類似データが前記記録手段に記録されている場合は、前記機密情報および前記類似データを統合して前記記録手段に記録する記録制御部を備えることを特徴とする請求項3または4に記載の情報管理装置。
  6. 前記制御手段は、前記機器のうち、あらかじめ設定されたアクセス権限を有する機器からの前記機密情報へのアクセスのみを許可することを特徴とする請求項3〜5のいずれか一つに記載の情報管理装置。
  7. 前記判断手段は、あらかじめ設定した所定の単語を含むか否かに基づいて、前記機密情報の有無を判断することを特徴とする請求項1〜6のいずれか一つに記載の情報管理装置。
  8. 前記判断手段は、前記機器の状態に基づいた所定のタイミングごとに、前記機密情報の有無を判断することを特徴とする請求項1〜7のいずれか一つに記載の情報管理装置。
  9. 前記通知手段は、前記機密情報を取得したことを示す情報として、前記機密情報に付与されたアイコンを特定のアイコンに変更することを特徴とする請求項2に記載の情報管理装置。
  10. 前記通知手段は、前記機密情報を取得したことを示す情報として、前記機密情報の所在を示すメッセージ表示を通知することを特徴とする請求項2に記載の情報管理装置。
  11. ネットワークを介して接続される機器にアクセスし、機密情報の有無を判断する判断工程と、
    前記判断工程によって機密情報を有すると判断された前記機器から、当該機密情報を取得する取得工程と、
    前記取得工程によって機密情報が取得された前記機器から、当該機密情報を消去する消去工程と、
    を含むことを特徴とする情報管理方法。
  12. 前記取得工程によって前記機密情報を取得したことを示す情報を、前記機器に通知する通知工程を含むことを特徴とする請求項11に記載の情報管理方法。
  13. 前記取得工程によって取得した前記機密情報を記録する記録工程と、
    前記通知工程による通知を受けた前記機器からの、前記記録工程で記録した前記機密情報へのアクセスを制御する制御工程と、
    を含むことを特徴とする請求項12に記載の情報管理方法。
  14. 請求項11〜13のいずれか一つに記載の情報管理方法をコンピュータに実行させることを特徴とする情報管理プログラム。



JP2005124025A 2005-04-21 2005-04-21 情報管理装置、情報管理方法および情報管理プログラム Pending JP2006302041A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005124025A JP2006302041A (ja) 2005-04-21 2005-04-21 情報管理装置、情報管理方法および情報管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005124025A JP2006302041A (ja) 2005-04-21 2005-04-21 情報管理装置、情報管理方法および情報管理プログラム

Publications (1)

Publication Number Publication Date
JP2006302041A true JP2006302041A (ja) 2006-11-02

Family

ID=37470242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005124025A Pending JP2006302041A (ja) 2005-04-21 2005-04-21 情報管理装置、情報管理方法および情報管理プログラム

Country Status (1)

Country Link
JP (1) JP2006302041A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010512597A (ja) * 2006-12-11 2010-04-22 ソフトキャンプ カンパニー リミテッド データ保安のためのネットワーク内決裁システム
JP2011048649A (ja) * 2009-08-27 2011-03-10 Nec Corp 情報管理方法、情報管理システム、及びプログラム
JP5070553B1 (ja) * 2012-02-08 2012-11-14 Eugrid株式会社 情報処理システム、情報処理端末、情報処理管理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204360A (ja) * 1996-01-24 1997-08-05 Toshiba Corp 機密データの保護方法
JP2001266112A (ja) * 2000-03-21 2001-09-28 Ricoh Co Ltd 文書管理システム
JP2004145483A (ja) * 2002-10-22 2004-05-20 Toshiba Corp 情報共有支援装置および情報共有支援方法
JP2006293671A (ja) * 2005-04-11 2006-10-26 Quality Kk 情報処理装置,ファイル管理システムおよびファイル管理プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204360A (ja) * 1996-01-24 1997-08-05 Toshiba Corp 機密データの保護方法
JP2001266112A (ja) * 2000-03-21 2001-09-28 Ricoh Co Ltd 文書管理システム
JP2004145483A (ja) * 2002-10-22 2004-05-20 Toshiba Corp 情報共有支援装置および情報共有支援方法
JP2006293671A (ja) * 2005-04-11 2006-10-26 Quality Kk 情報処理装置,ファイル管理システムおよびファイル管理プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010512597A (ja) * 2006-12-11 2010-04-22 ソフトキャンプ カンパニー リミテッド データ保安のためのネットワーク内決裁システム
JP2011048649A (ja) * 2009-08-27 2011-03-10 Nec Corp 情報管理方法、情報管理システム、及びプログラム
JP5070553B1 (ja) * 2012-02-08 2012-11-14 Eugrid株式会社 情報処理システム、情報処理端末、情報処理管理プログラム

Similar Documents

Publication Publication Date Title
KR100781730B1 (ko) 복합 문서를 전자적으로 관리하는 시스템 및 방법
US7792789B2 (en) Method and system for collaborative searching
CN102959558B (zh) 用于文档策略实施的系统和方法
KR100740682B1 (ko) 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체
US8091138B2 (en) Method and apparatus for controlling the presentation of confidential content
CN112262388A (zh) 使用个人身份信息(pii)的标记和持久性来保护pii
AU2011204871B2 (en) Dynamic icon overlay system and method of producing dynamic icon overlays
US8627403B1 (en) Policy applicability determination
US20080183603A1 (en) Policy enforcement over heterogeneous assets
US11985137B2 (en) Real-time management of access controls
US20050246620A1 (en) Information processing apparatus, operation permission generating method, operation permission generation determining method, operation permission generating program product and computer-readable recording medium, and generation permission determining program product and computer-readable recording medium
JP4705962B2 (ja) データ機密制御システム
JP4850159B2 (ja) 外部装置管理システム
JP2007087128A (ja) データ処理装置、複合多機能端末、データ処理方法
JP4560531B2 (ja) 電子メールシステム
JP2006302041A (ja) 情報管理装置、情報管理方法および情報管理プログラム
US20140380407A1 (en) Role based search
US20160342813A1 (en) Information processing apparatus, information processing method, and information processing system
JP2010287245A (ja) 電子メールシステム
JP4087434B1 (ja) データ機密制御システム
JP2004054779A (ja) アクセス権管理システム
JP4138854B1 (ja) 外部装置管理システム
JP2009146402A (ja) 情報処理システム、情報処理装置、その制御方法、通信装置、その制御方法及びプログラム
KR101550788B1 (ko) 개인정보 관리 및 통제기능을 가지는 클라우드 컴퓨팅 기반의 전자문서 중앙 관리 시스템
JP2004102907A (ja) セキュリティポリシー記述方法、記録媒体、及び伝送装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080701

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081028