JP2008059349A - 情報セキュリティマネジメントシステム及びその処理方法 - Google Patents

情報セキュリティマネジメントシステム及びその処理方法 Download PDF

Info

Publication number
JP2008059349A
JP2008059349A JP2006236450A JP2006236450A JP2008059349A JP 2008059349 A JP2008059349 A JP 2008059349A JP 2006236450 A JP2006236450 A JP 2006236450A JP 2006236450 A JP2006236450 A JP 2006236450A JP 2008059349 A JP2008059349 A JP 2008059349A
Authority
JP
Japan
Prior art keywords
information
phase
security management
definition data
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006236450A
Other languages
English (en)
Inventor
Nobuo Ogasawara
信雄 小笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Priority to JP2006236450A priority Critical patent/JP2008059349A/ja
Priority to TW96128266A priority patent/TW200828153A/zh
Priority to PCT/JP2007/067048 priority patent/WO2008026734A1/ja
Publication of JP2008059349A publication Critical patent/JP2008059349A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Abstract

【課題】長期間に渡って、漏れなくセキュリティに関する業務プロセスを実行でき、扱い易さを向上させた情報セキュリティマネジメントシステムを提供する。
【解決手段】Life-cycle定義210cに定義した業務フェーズ遷移のテンプレートに基づき、Work-flow制御機能は、Life-cycle定義210c中の項目の利用フェーズの開始時期「yymmdd」になったことを検知すると、Life-cycle定義210c中の項目の利用フェーズの開始担当者「CCC」に利用フェーズの業務プロセスの開始をスケジュールの通知やメールなどの方法で促す。このときに、Work-flow制御機能は、次の利用フェーズの申請フォームをメール添付で利用フェーズの開始担当者「CCC」に送信する。
【選択図】図2

Description

本発明は、情報セキュリティマネジメントシステム及びその処理方法に関し、より詳細には、企業等の組織における情報セキュリティをマネジメントするための情報セキュリティマネジメントシステム、そのサーバシステム、情報セキュリティマネジメントシステムの処理方法、記録媒体及びプログラムに関する。
昨今、情報セキュリティを確実に行うために、情報セキュリティに対するマネジメントシステムを確立する必要性が唱えられている。
マネジメントシステムを確立するためには、セキュリティリスクを最小化するための適切な業務プロセスを定めることと、定めた業務プロセスを漏れなく実施することが求められる。図13(a)、(b)は、従来の業務プロセスの例とその業務プロセスが実行されるフェーズ(phase)を例示した図である。図13(a)は、業務プロセスの例を示す図で、これを参照すると、業務プロセスには、申請者1301a・承認者1302・申請者1301b・実行者1303などの処理の流れや、使用する申請フォーム1304a、1304bや管理台帳の形式、保存すべき履歴情報などが規定される。さらに業務プロセスでは、保存する情報に対するアクセス権の付与や暗号化の実施などのセキュリティ対策が、同時に規定される。
また、図13(b)は、図13(a)に例示した業務プロセスが順次実行されるフェーズを例示した図である。情報を利用するフェーズ毎にセキュリティリスクが異なるので、フェーズ毎に異なるセキュリティリスク対策を行う必要がある。本明細書では、これを、情報セキュリティの「ライフサイクル制御」と呼ぶ。例えば、個人情報を扱う場合、ライフサイクルは、図13(b)を参照すると、情報を収集するフェーズ1305、利用するフェーズ1306、利用を終了して情報を保管するフェーズ1307、情報を廃棄するフェーズ1308から構成される。これらの各フェーズに図13(a)に例示した業務プロセスが適用される。例えば、情報の収集フェーズ1305で半年間個人情報を収集し、これを情報の利用フェーズ1306で2年間に渡って業務に利用し、その後情報の保管フェーズ1307で2年間情報を使用せずに保管して、情報の廃棄フェーズ1308で2年経過後見直しの上で情報を廃棄する。一般的には、フェーズ毎に情報を取り扱う担当者が変わり、情報の保管場所も変わって行く。これに伴い、セキュリティ対策も変わって行く。
いくつかの文献に上述のような情報セキュリティの技術に関連した技術内容が開示されている(例えば、特許文献1、2及び3参照)。
しかしながら、従来の業務プロセスとその業務プロセスが実行されるフェーズに関して、以下のような解決すべき問題点が従来技術にはあった。
第1の問題点として、システムの利用者は、業務プロセスを定めているが、定められた業務プロセスの通り業務を行うと作業負荷が増えて作業が面倒なため、業務プロセスを実施しない場合が一部ある。或いは、全く業務プロセスを実施しなくなることがある。
第2の問題点として、ライフサイクル制御は、次のフェーズの開始時期が期間的に離れていることが多いため、システムの利用者は、次のフェーズの実施を忘れることが多い。しかし忘れることにより、日常業務への影響は少ないが、情報のセキュリティリスクは高くなる。
第3の問題点として、更にライフサイクル制御は、各フェーズの開始時期が期間的に離れていることが多いため、最初に決めた各フェーズ実施の担当者が、異動や退職などにより変わってしまう場合が多い。この時、引継ぎが適切に行われず誰が担当者であるか不明確なままうやむやになってしまうことが多く、所定のフェーズのセキュリティ対策が実施されなくなることが多々発生する。
第4の問題点として、業務プロセスで規定されるアクセス権付与や暗号化などのセキュリティ対策は、様々なセキュリティツールや利用するソフトに含まれるセキュリティ機能を利用して実現する。しかし、これらのツールや機能を使用するためには、利用者一人一人がこれらの使い方を正しく理解して適切に使用しなければならず、一般にはIT(information technology)に詳しくない従業員が利用するのは難しく、全く利用されなかったり、適切に利用されないために効果が出ない場合が多い。
米国特許第6,915,443号明細書 米国特許第6,237,786号明細書 米国特許第6,158,010号明細書
このため、長期間に渡って、漏れなくセキュリティに関する業務プロセスが実行され難く、利用の難度も高いという点において、上述した従来技術には未だ改善の余地が残っている。
本発明は、このような課題に鑑みてなされたもので、その目的とするところは、長期間に渡って、漏れなくセキュリティに関する業務プロセスを実行でき、扱い易さを向上させた情報セキュリティマネジメントシステム及びその処理方法を提供することにある。
このような目的を達成するために、本発明の情報セキュリティマネジメントシステム(図2)は、通信ネットワークによって接続されている、1つ又は複数のクライアントシステム(211−1〜211−n)及びサーバシステム(201)を有する情報セキュリティマネジメントシステム(200)であって、前記サーバシステムは、クライアントシステムが実行するワークフローを制御するためのワークフロー定義データ(210b)と該ワークフロー定義データに基づいてワークフローを実行する複数のフェーズを定義するライフサイクル定義データ(210c)とを含むプロセス定義データ(210)を記憶する記憶手段(341)と、予め定められた条件(他の実施形態1に示すA〜Dの「指定された条件」のいずれか)に基づいて、前記記憶手段に記憶された前記ライフサイクル定義データから1つのフェーズを選択し(S1100は、他の実施形態1に示すBの「指定された条件」に含まれる一例)、当該選択したフェーズの開始をクライアントシステムに通知する(S1106)ライフサイクル制御手段(206)とを備えたことを特徴とする。
また上記目的を達成するために、本発明の情報セキュリティマネジメントシステムは、上記に記載のクライアントシステム及びサーバシステムの両機能をスタンドアロンのコンピュータで実行するようにしたことを特徴とする。
また上記目的を達成するために、本発明の情報セキュリティマネジメントシステムの処理方法は、通信ネットワークによって接続されている、1つ又は複数のクライアントシステム及びサーバシステムを有する情報セキュリティマネジメントシステムの処理方法であって、前記サーバシステムは、クライアントシステムが実行するワークフローを制御するためのワークフロー定義データと該ワークフロー定義データに基づいてワークフローを実行する複数のフェーズを定義するライフサイクル定義データとを含むプロセス定義データを記憶する記憶手段を有し、前記処理方法は、前記サーバシステムが、予め定められた条件に基づいて、前記記憶手段に記憶された前記ライフサイクル定義データから1つのフェーズを選択する選択ステップ(S1100)と、前記選択ステップにおいて選択したフェーズの開始を前記サーバシステムがクライアントシステムに通知する通知ステップ(S1106)とを備えることを特徴とする。
また上記目的を達成するために、本発明の情報セキュリティマネジメントシステムの処理方法は、上記に記載のクライアントシステム及びサーバシステムの両機能をスタンドアロンのコンピュータで実行するようにしたことを特徴とする。
なお、特許請求の範囲の構成要素と対応する実施形態中の図中符号等を()で示した。ただし、特許請求の範囲に記載した構成要素は上記()部の実施形態の構成要素に限定されるものではない。
以上の構成により、本発明の情報セキュリティマネジメントシステム及びその処理方法は、予め定義した業務フェーズ遷移のテンプレートに基づき、予め定められた条件によって新しい業務プロセスを開始させる。業務プロセスの開始は、該当する担当者に新しい業務プロセスの開始をスケジュールの通知やメールなどの方法で促すことにより実現する。
本発明によれば、情報セキュリティに対するマネジメントシステムにおいて、長期間に渡って、漏れなくセキュリティに関する業務プロセスを実行でき、扱い易さが向上するという効果を奏する。
以下、図面を参照して本発明を適用できる実施形態を詳細に説明する。なお、各図面において同様の機能を有する箇所には同一の符号を付し、説明の重複は省略する。
(装置構成)
図1(a)、(b)は、本実施形態における業務プロセス(DM(direct mail)のための個人情報収集)の例とその業務プロセスが実行されるフェーズを例示した図である。図1(a)は、例示的な業務プロセス110を示す図で、これを参照すると、業務プロセス110には、申請者101a・承認者102・申請者101b・実行者103などの処理の流れや、使用する申請フォーム104a、104bや管理台帳の形式、保存すべき履歴情報などが規定される。さらに業務プロセスでは、保存する情報に対するアクセス権の付与や暗号化の実施などのセキュリティ対策が、同時に規定される。
また、図1(b)は、図1(a)に例示した業務プロセス110が順次実行されるフェーズを例示した図である。業務プロセス(DMのための個人情報収集)で個人情報を扱う場合、ライフサイクルは、図1(b)を参照すると、情報を収集するフェーズ105、利用するフェーズ106、利用を終了して情報を保管するフェーズ107、情報を廃棄するフェーズ108から構成される。これらの各フェーズに図1(a)に例示した業務プロセス110が適用される。例えば、情報の収集フェーズ105で半年間個人情報を収集し、これを情報の利用フェーズ106で2年間に渡って業務に利用し、その後情報の保管フェーズ107で2年間情報を使用せずに保管して、情報の廃棄フェーズ108で2年経過後見直しの上で情報を廃棄する。
図2は、図1に例示した業務プロセス(DMのための個人情報収集)とその業務プロセスの各フェーズを実行するための、本実施形態の情報セキュリティマネジメントシステム200のシステム構成図である。
情報セキュリティマネジメントシステム200は、LAN(local area network)等の通信ネットワークによって接続されたサーバシステム201と利用者が使用する1つ又は複数のクライアントシステム211−1〜211−nとを有する。クライアントシステム211−1〜211−nには、周知のブラウザその他のアプリケーションが実装されている。サーバシステム201は、ソフトウェアとして、ユーザ・インタフェース202、情報セキュリティマネジメントソフトウェア203が実装されており、ハードディスク記憶装置(HD)内に業務プロセス定義データ210〜212、履歴データ208及び情報資産データ209等を格納する(業務プロセス定義データ210〜212、履歴データ208及び情報資産データ209については、後述)。
ソフトウェアとしてのユーザ・インタフェース202は、周知のWEBシステム等を適用可能である。ユーザ・インタフェース202は、HTTP(HyperText Transport Protocol)等周知のプロトコルによってクライアントシステム211−1〜211−nのブラウザとコマンドやデータの送受信を行い、情報セキュリティマネジメントソフトウェア203と通信し、クライアントシステム211−1〜211−nと情報セキュリティマネジメントソフトウェア203との間のインタフェースとして機能する。
情報セキュリティマネジメントソフトウェア203は、業務プロセス制御モジュール204、Work-flow(ワークフロー)制御モジュール205、Life-cycle(ライフサイクル)制御モジュール206及びデータアクセス権限制御モジュール207を有する。業務プロセス制御モジュール204は、情報セキュリティマネジメントソフトウェア203全体を制御する。これら各モジュールの詳細については後述される。
業務プロセス定義データ210〜212は、各々、情報セキュリティマネジメントソフトウェア203が特定の業務プロセスを処理するために要する項目を規定した業務プロセス定義、即ち業務プロセスのテンプレート(template)である。例えば、業務プロセス定義データ210は、業務プロセス名「DMのための個人情報収集」の業務プロセス定義である。業務プロセス定義データ210は、その中に、規定された入力フォーム定義210a、Work-flow定義210b、Life-cycle定義210c及びデータアクセス定義210d等を含む。情報セキュリティマネジメントソフトウェア203は、業務プロセス定義データ210を使用して、図1に例示した業務プロセス(DMのための個人情報収集)とその実行フェーズを処理する。業務プロセス定義データ211は、業務プロセス名「アンケートのための個人情報取扱い業務」の業務プロセス定義である。さらに業務プロセス定義データ212等に、その他のISMS(information security management system)向け業務の業務プロセス定義を規定してもよい(業務プロセス定義データ210〜212等の詳細については、後述)。
図3は、図2に示したサーバシステム201又はクライアントシステム211−1〜211−nに好適な、本実施形態に適用可能なコンピュータシステムのハードウェア構成図である。図3を参照すると、サーバシステム201又はクライアントシステム211−1〜211−nに好適なコンピュータシステム310は、プロセッサ320、システムメモリ362、およびシステムメモリを含む様々なシステム構成要素をプロセッサ320に結合するシステムバス321を含む。
さらにコンピュータシステム310は、一般に様々なコンピュータ可読媒体を含む。コンピュータ可読媒体は、コンピュータシステム310からアクセスできる使用可能な任意の媒体とすることができ、揮発性および不揮発性媒体、リムーバブルおよびノンリムーバブル媒体を含む。コンピュータ可読媒体は、それだけには限定されないが一例として、コンピュータ記憶媒体および通信媒体を含み得る。
コンピュータ記憶媒体には、コンピュータ可読命令、データ構造、プログラムモジュール、他のデータなど、情報を記憶するための任意の方法または技術で実施される揮発性および不揮発性のリムーバブルおよびノンリムーバブル媒体がある。コンピュータ記憶媒体には、それだけには限定されないが、RAM(random access memory)、ROM(read only memory)、EEPROM(electrically erasable programmable read-only memory)、フラッシュメモリまたは他のメモリ技術、CD(compact disk)−ROM、DVD(digital versatile disk)または他の光ディスク記憶装置、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気ディスクストレージ、または所望の情報の格納に使用でき、コンピュータシステム310からアクセスできる他の任意の媒体などがある。
通信媒体には、それだけには限定されないが一例として、有線ネットワーク、直接配線接続などの有線媒体、および音響、RF(radio frequencies)、赤外線、その他の無線媒体などの無線媒体がある。また、上記のどんな組合せでもコンピュータ可読媒体の範囲内に含まれるものとする。
システムメモリ362は、読取専用メモリ(ROM)331やランダムアクセスメモリ(RAM)332など、揮発性および/または不揮発性メモリの形態のコンピュータ記憶媒体を含む。BIOS(Basic Input/Output System)333は、例えば起動中など、コンピュータシステム310内の要素間での情報の転送を助ける基本ルーチンを含み、一般にROM331に格納される。RAM332は一般に、プロセッサ320からすぐにアクセス可能な、かつ/またはプロセッサ320が現在処理しているデータおよび/またはプログラムモジュールを含む。図3は、それだけには限定されないが一例として、オペレーティングシステム334、アプリケーションプログラム335(本実施形態の情報セキュリティマネジメントソフトウェア203を含む)、他のプログラムモジュール336、およびプログラムデータ337を示している。
コンピュータシステム310は、他のリムーバブル/ノンリムーバブル、揮発性/不揮発性コンピュータ記憶媒体を含むこともできる。一例にすぎないが、図は、リムーバブル不揮発性磁気媒体から読み取り、あるいはそこに書き込むHDD(hard disk drive)341、リムーバブル不揮発性磁気ディスク352から読み取り、あるいはそこに書き込む磁気ディスクドライブ351、およびCD−ROMや他の光媒体など、リムーバブル不揮発性光ディスク356から読み取り、あるいはそこに書き込む光ディスクドライブ355を示している。HDD341は一般に、インタフェース361などのノンリムーバブルメモリインタフェースを介してシステムバス321に接続され、磁気ディスクドライブ351および光ディスクドライブ355は一般に、インタフェース357などのリムーバブルメモリインタフェースによってシステムバス321に接続される。
上述し、図3に示したドライブおよびその関連のコンピュータ記憶媒体は、コンピュータシステム310のコンピュータ可読命令、データ構造、プログラムモジュール、および他のデータの記憶を提供する。図3では例えば、HDD341は、オペレーティングシステム344、アプリケーションプログラム345(本実施形態の情報セキュリティマネジメントソフトウェア203を含む)、他のプログラムモジュール346、およびプログラムデータ347を記憶するものとして示されている。これらの構成要素は、オペレーティングシステム334、アプリケーションプログラム335、他のプログラムモジュール336、およびプログラムデータ337と同じであっても、異なっていてもよいことに留意されたい。オペレーティングシステム344、アプリケーションプログラム345、他のプログラムモジュール346、およびプログラムデータ347は少なくとも異なるコピーであることを示すために、ここではそれらに異なる番号を付している。
利用者は、キーボード330や、一般にマウス、トラックボール、またはタッチパッドと呼ばれるポインティング装置340などの入力装置を介してコマンドおよび情報をコンピュータシステム310に入力することができる。これらおよび他の入力装置は、しばしばシステムバス321に結合されているユーザ入力インタフェース392を介してプロセッサ320に接続されるが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)など他のインタフェースおよびバス構造で接続してもよい。モニタ320または他の形態の表示装置もまた、ビデオインタフェース396などのインタフェースを介してシステムバス321に接続される。コンピュータシステム310は、モニタ320に加えて、出力周辺インタフェース395を介して接続できるスピーカー398やプリンタ396などの他の周辺出力装置を含むこともできる。
コンピュータシステム310は、メールサーバ375、ゲートウェイ379など1つまたは複数のリモートコンピュータへの論理接続を使用してネットワーク型環境で動作することができる。メールサーバ375、ゲートウェイ379は、PC(personal computer)、サーバ、ルーター、ネットワークPC、ピアデバイス、または他の一般のネットワークノードでよく、一般にコンピュータシステム310に関連して上述した多くまたはすべての要素を含む。図3に示した論理接続は、LAN370を含むが、他のネットワークを含むこともできる。こうしたネットワーキング環境は、オフィス、全社規模のコンピュータネットワーク、イントラネット、およびインターネットではごく一般的である。
LANネットワーキング環境で使用する場合、コンピュータシステム310は、ネットワークインタフェースまたはアダプタ371を介してLAN370に接続される。図示したネットワーク接続は例であり、コンピュータ間の通信リンクを確立する他の手段を使用してもよいことは理解されよう。
(動作説明)
以上述べたシステム構成において、本実施形態の図1に例示した業務プロセス(DMのための個人情報収集)とその業務プロセスの各フェーズを実行するための、情報セキュリティマネジメントシステム200における情報セキュリティマネジメントソフトウェア203の動作について以下、図1〜8を参照し説明する。
「背景技術」において上述したように、従来の業務プロセスとその業務プロセスが実行されるフェーズに関して、以下のような解決すべき問題点があった。
<第1の問題点>システムの利用者は、業務プロセスを定めているが、定められた業務プロセスの通り業務を行うと作業負荷が増えて作業が面倒なため、業務プロセスを実施しない場合が一部ある。或いは、全く業務プロセスを実施しなくなることがある。
<第2の問題点>ライフサイクル制御は、次のフェーズの開始時期が期間的に離れていることが多いため、システムの利用者は、次のフェーズの実施を忘れることが多い。しかし忘れることにより、日常業務への影響は少ないが、情報のセキュリティリスクは高くなる。
<第3の問題点>更にライフサイクル制御は、各フェーズの開始時期が期間的に離れていることが多いため、最初に決めた各フェーズ実施の担当者が、異動や退職などにより変わってしまう場合が多い。この時、引継ぎが適切に行われず誰が担当者であるか不明確なままうやむやになってしまうことが多く、所定のフェーズのセキュリティ対策が実施されなくなることが多々発生する。
<第4の問題点>業務プロセスで規定されるアクセス権付与や暗号化などのセキュリティ対策は、様々なセキュリティツールや利用するソフトに含まれるセキュリティ機能を利用して実現する。しかし、これらのツールや機能を使用するためには、利用者一人一人がこれらの使い方を正しく理解して適切に使用しなければならず、一般にはITに詳しくない従業員が利用するのは難しく、全く利用されなかったり、適切に利用されないために効果が出ない場合が多い。
上記の<第1の問題点>に対しては、Work-flow制御モジュール205によるWork-flow(ワークフロー)制御により解決する。ここで、当業者に周知な用語「ワークフロー」とは、作業の流れのことで、一般的には仕事の流れまたは進め方をいう。
図1(a)を参照すると、Work-flow制御は、連続した一連の業務プロセス110の管理を行い、業務プロセスで使用する申請フォーム104a、104bや管理台帳を提供し、保存すべき履歴情報をEvidenceとして保存する。例えば、図4は収集申請の入力フォームの例で、図6は履歴データ208に格納される履歴の例である。図1(a)において、申請者101aから承認者102へ図4の申請フォーム104aを送信する場合の履歴ポイント120aで、図6中のNo.0001の履歴情報を保存し、承認者102から申請者101bへ申請承認フォーム104bを送信する場合の履歴ポイント120bで、図6中のNo.0002の履歴情報を保存する。
申請や承認、実行などの業務プロセスの遷移は、予め定義した業務プロセス遷移のテンプレートに基づき、Work-flow制御機能が適切な担当者に遷移の順番に入力を促すことにより実現する。これには、電子メールやポータルの機能が利用される。例えば、図5は、業務プロセス定義データ210の例で、図1(a)の業務プロセス110が図1(b)の情報の収集フェーズ105で実行されている、収集フェーズの場合の業務プロセス定義データである。この場合、図5中のWork-flow定義210bに定義した業務プロセス遷移のテンプレートに基づき、Work-flow制御機能は、申請者「AAA」101aからの申請フォーム104aをWork-flow定義210b中の項目No.21の承認者「BBB」102へ送信し入力を促し、承認者「BBB」102からの申請承認フォーム104bをWork-flow定義210b中の項目No.22の申請者「AAA」101bへ送信し実行者103への作業指示を促す。ここで、簡単のために、本実施形態で説明するWork-flow制御は、図1(a)における図中符号150の範囲とし、申請者101bが実行者103への作業指示を出す以降の処理の管理は、Work-flow制御モジュール205とは別の機能で行うものとしている。
尚、Work-flow制御は、例えばマイクロソフト社のMicrosoft Office System(商標)等が有する機能として周知の技術であり、これを情報セキュリティマネジメントに利用することは、当業者なら容易に理解できるであろう。
上記の<第2の問題点>及び<第3の問題点>に対しては、Life-cycle制御モジュール206によるLife-cycle制御により解決する。Life-cycle制御による情報セキュリティマネジメントは、本実施形態の情報セキュリティマネジメントシステム200の特徴的な技術である。
Work-flow制御は、連続した一連のプロセスを管理する技術であり、図1(b)に示す情報の収集フェーズ105、情報の利用フェーズ106、情報の保管フェーズ107及び情報の廃棄フェーズ108のように、異なる業務フェーズの管理のような非連続なプロセスを取り扱うことは出来ない。
これに対してLife-cycle制御は、予め定義した業務フェーズ遷移のテンプレートに基づき、指定された日時の到来によって新しい業務プロセスを開始させる。業務プロセスの開始は、該当する担当者に新しい業務プロセスの開始をスケジュールの通知やメールなどの方法で促すことにより実現する。一旦、新しい業務プロセスを開始させると、上述のWork-flow制御により業務プロセスの実行を管理する。例えば、図5中のLife-cycle定義210cに定義した業務フェーズ遷移のテンプレートに基づき、Life-cycle制御機能は、Life-cycle定義210c中の項目No.32の利用フェーズの開始時期「yymmdd」に近づいたことを検知すると、Life-cycle定義210c中の項目No.32の利用フェーズの開始担当者「CCC」に利用フェーズの業務プロセスの開始をスケジュールの通知やメールなどの方法で促す。図7は利用申請の入力フォームの例で、このときに、Life-cycle制御機能は、次の利用フェーズの図7の申請フォームをメール添付で利用フェーズの開始担当者「CCC」に送信する。
どの担当者にいつ何の業務プロセスを開始させるかは、Life-cycle制御モジュール206が管理する(本実施形態ではLife-cycle定義210cと同様なデータの)Life-cycle制御ファイル内に情報を保存して置く(予約)。人事異動や退職などで担当者の変更が通知されると、システムはその都度変更情報を読み込む。そして、旧担当者の業務プロセスの開始情報をキャンセルし、新担当者に業務プロセスの開始を行わせるよう通知を行うためのLife-cycle制御ファイルを変更する。更に、業務プロセス定義内のLife-cycle定義210cの担当者情報も更新する。
以上のLife-cycle制御により、従来忘れることが多かった異なるフェーズ毎の情報セキュリティのリスク対策を、漏れることなく実施することが容易となる。また、担当者の人事異動や退職があった場合でも、漏れることなく新しい担当者によって情報セキュリティのリスク対策を行うことが可能となる。これらは、従来のWork-flow制御による方法では実現できなかった機能である。
上記の<第4の問題点>に対しては、データアクセス権限制御モジュール207によるデータアクセス権限制御により解決する。
データアクセス権限制御は、例えば、図5中のデータアクセス定義210dに指定された内容を解釈し、項目No.46のセキュリティ対策「暗号化」に対応した最適なツール或いは機能を選択して、項目No.41〜44等に従い格納するデータに対するアクセス権限を設定する。
利用者からデータアクセスに関するツールや機能を隠蔽し、利用者がそれらの使用方法を意識することなく最適なツールや機能を選択しデータアクセスの権限を設定する。また、技術の進歩により今までより有効なツールや機能が出来たときには、データアクセス定義やユーザ・インタフェースを変更することなく、より有効なツールや機能を使用するように、システム管理者がツール等を入れ替え変更するだけでよい。
図5中のデータアクセス定義210dのように、データアクセス定義には、データの格納場所の指定、アクセスを許可する利用者のID、それぞれの利用者ごとのアクセス権限(書き込み、変更、読み出し、複写、配布、印刷、閲覧、などの可否)、及び暗号化、タイムスタンプ、証明書の付加などのセキュリティに関する機能の適用の有無が指定される。
図8は、情報資産データ209の例で、図1における情報の収集フェーズ105において実行者103が格納したデータ、及び図1における情報の利用フェーズ106において実行者が読み出し可能なデータ等を示す。
(プログラムの処理説明)
本実施形態における図1に例示した業務プロセス(DMのための個人情報収集)とその業務プロセスの各フェーズを実行する処理は、図9〜12のフローチャートに示す処理手順により行われる。図9〜12の処理手順は、サーバシステム201のプロセッサ320が実行する情報セキュリティマネジメント処理の内容を示し、プロセッサ320が、HDD341に記憶されている情報セキュリティマネジメントソフトウェア203を、システムメモリ362のRAM332にロードして実行することにより行われる。以下、プロセッサ320が行う情報セキュリティマネジメントソフトウェア203の処理手順について、図1〜8も合わせて参照しながら説明する。
図9の処理手順は、業務プロセス制御モジュール204の処理内容を示す。図9において、プロセッサ320は、外部からの要求その他のイベントを監視しており(ステップS900)、イベントを検知すると処理をステップS901以降へ進める。
プロセッサ320は、クライアントシステム211−1〜211−nのいずれかの利用者から、情報セキュリティマネジメントソフトウェア203の起動要求を受けると(ステップS901→S902)、業務プロセス定義データ210〜212に基づくメニュー表示のコマンドを編集し、その利用者(以下利用者Aとする)のクライアントシステムに送信する(ステップS902→S904)。すると、クライアントシステムのブラウザには、業務プロセス定義データ210〜212に対応して「DMのための個人情報収集」の業務プロセス、「アンケートのための個人情報取扱い業務」の業務プロセス定義及びその他のISMS向けの業務プロセス等の選択メニューが表示される。この場合、クライアントシステムの利用者Aによって、「DMのための個人情報収集」の業務プロセスが選択され、クライアントシステムからその選択コマンドを受信したとする(ステップS904)。
プロセッサ320は、業務プロセス定義データ210(「DMのための個人情報収集」の業務プロセス定義)を参照し、図5に示す入力フォーム定義210aをRAM332にロードして入力フォームを利用者Aのクライアントシステムに送信する(ステップS906→S900)。
入力フォームを受信した利用者Aはクライアントシステムのブラウザ上で入力フォームに必要項目を記入する。即ち、利用者Aは図1(b)の情報の収集フェーズ105における申請フォーム104aを作成する。この情報の収集フェーズ105における申請フォーム104aの例が図4である。利用者Aは、図1(b)の情報の利用フェーズ106においては、図4の入力フォームに個人情報「利用」申請書と入力し、Work-flowの項目に利用フェーズの場合の必要項目を入力する。保管、廃棄フェーズにおいても同様である。利用者Aは作成した情報の収集フェーズ105における申請フォーム104aをサーバシステム201へ送信する。
プロセッサ320は、利用者Aのクライアントシステムから、情報の収集フェーズ105における申請フォーム104aを受信すると(ステップS901)、その情報を業務プロセス定義データ210に格納する(ステップS914)。この場合の業務プロセス定義データ210の例が、図5に示したデータである。
次いでプロセッサ320は、Work-flow制御モジュール205、Life-cycle制御モジュール206及びデータアクセス権限制御モジュール207を順次起動する(ステップS916→S918→S920→S900)。
一方、プロセッサ320は、クライアントシステム211−1〜211−nのいずれかの利用者から、担当者変更通知を受けると(ステップS901→S902→S908)、業務プロセス定義データ210中のLife-cycle定義210cを更新する(ステップS912)。担当者変更通知は、あるフェーズの(新たな)開始担当者の情報を含む。例えば、担当者変更通知が、利用フェーズの開始担当者「DDD」の情報である場合、プロセッサ320は、図5に示すLife-cycle定義210c中の項目No.32の利用フェーズの開始担当者「CCC」を「DDD」に更新する。次いでプロセッサ320は、Life-cycle制御モジュール206及びデータアクセス権限制御モジュール207を順次起動する(ステップS918→S920→S900)。この時、データアクセス権限制御モジュール207も、担当者変更通知の内容に基き、情報資産に対してアクセスを許可する利用者のID、及びそれぞれの利用者ごとのアクセス権限を設定し直す(ステップS920)。
また、プロセッサ320は、予め不図示のタイマ監視モジュールにおいて、OS334が提供する時刻データを監視し定期的に(例えば毎日0時に)現在の日時を設定した日時通知を業務プロセス制御モジュール204に通知する。プロセッサ320は、日時通知を受けると(ステップS901→S902→S908→S909)、Life-cycle制御モジュール206を起動する(ステップS918)。
また、プロセッサ320は、上述の処理に次いで、データアクセス権限制御モジュール207を起動する(ステップS920→S900)。
図10の処理手順は、Work-flow制御モジュール205の処理内容を示す。図10において、プロセッサ320は、受信した入力フォームを履歴データ208に格納する(ステップS1000)。例えば、プロセッサ320は、図4の収集申請の入力フォームを受信した場合、図5のWork-flow定義210b中の項目No.25の格納先を確認し、図1(a)に示す申請者101aからの図4の申請フォーム104aを履歴ポイント120a(ステップS1000)で、図6中のNo.0001の履歴情報として保存する。
次いでプロセッサ320は、図5の業務プロセス定義データ210中のWork-flow定義210bを参照し承認者を確認し(ステップS1002)、その承認者へ受信した入力フォームを送信する(ステップS1004)。例えば、プロセッサ320は、Work-flow定義210b中の項目No.21の承認者「BBB」102を確認し、図1(a)に示す申請者101aからの図4の申請フォーム104aを承認者102へ送信する。
入力フォームを受信した承認者はクライアントシステムのブラウザ上で入力フォームに必要項目を記入する。即ち、承認者は図1(b)の情報の収集フェーズ105における申請承認フォーム104bを作成する。承認者は、図1(b)の情報の利用フェーズ106においては、同様に利用フェーズ106における申請承認フォーム104bを作成する。保管、廃棄フェーズにおいても同様である。承認者は作成した情報の収集フェーズ105における申請承認フォーム104bをサーバシステム201へ送信する。
プロセッサ320は、受信した入力フォームを履歴データ208に格納する(ステップS1006)。例えば、プロセッサ320は、収集申請承認の入力フォームを受信した場合、Work-flow定義210b中の項目No.25の格納先を確認し、図1(a)に示す承認者102からの申請承認フォーム104bを履歴ポイント120b(ステップS1006)で、図6中のNo.0002の履歴情報として保存する。
次いでプロセッサ320は、業務プロセス定義データ210中のWork-flow定義210bを参照し申請者を確認し(ステップS1008)、その申請者へ受信した入力フォームを送信する(ステップS1010)。例えば、プロセッサ320は、Work-flow定義210b中の項目No.22の申請者「AAA」101bを確認し、図1(a)に示す承認者102からの申請承認フォーム104bを申請者101bへ送信する。
図11の処理手順は、Life-cycle制御モジュール206の処理内容を示す。図11において、プロセッサ320は、(Life-cycle定義210cと同様なデータの)Life-cycle制御ファイル(不図示)の予約情報を判定する(ステップS1100)。即ち、Life-cycle制御ファイルは、図5中のLife-cycle定義210cに定義されるのと同様な各フェーズの開始時期「yymmdd」(予約情報)を有する。プロセッサ320は、Life-cycle制御ファイルを参照しその予約情報とOS334が提供する時刻データと比較して、あるフェーズの開始時期に近づいた(比較した時間差が所定の値Δ)か否かを判定する。
フェーズの開始時期でない場合、プロセッサ320は、先のステップS914又はS912で更新された業務プロセス定義データ210中のLife-cycle定義210cを参照する(ステップS1102)。そして、プロセッサ320は、Life-cycle定義210cのデータをLife-cycle制御ファイルに保存し、予約する(ステップS1104)。
一方ステップS1100において、いずれかのフェーズの開始時期と判定された場合、プロセッサ320は、その開始すべきフェーズの開始担当者に、そのフェーズの入力フォームをメール添付で送信し、そのフェーズの業務プロセスの開始を通知する(ステップS1106)。例えば、プロセッサ320は、図5中のLife-cycle定義210c中の項目No.32の利用フェーズの開始時期「yymmdd」になったことを検知すると、Life-cycle定義210c中の項目No.32の利用フェーズの開始担当者「CCC」に利用フェーズの業務プロセスの開始をメールで促す。この時プロセッサ320は、図5に示す入力フォーム定義210aをRAM332にロードし、この場合図1(b)の情報の利用フェーズ106なので、入力フォームに個人情報「利用」申請書と入力する。図7はこの場合の利用申請の入力フォームの例で、プロセッサ320は、次の利用フェーズのための図7の申請フォームをメール添付で利用フェーズの開始担当者「CCC」に送信する。
ステップS1106のあと、図9において、プロセッサ320は、利用フェーズの開始担当者「CCC」のクライアントシステムから、情報の利用フェーズ106における申請フォーム104aを受信すると(ステップS901)、その情報を業務プロセス定義データ210に格納する(ステップS914)。その後の処理は、上述の図9において説明した処理と同様である。保管、廃棄フェーズにおいても同様である。
図12の処理手順は、データアクセス権限制御モジュール207の処理内容を示す。図12において、プロセッサ320は、図5に例示したようなデータアクセス定義210dを参照し(ステップS1202)、項目No.45のデータの格納先、項目No.41〜44の各フェーズのアクセスを許可する利用者のIDとその利用者ごとのアクセス権限、及び項目No.46のセキュリティ対策等の情報を取得する。
プロセッサ320は、取得したデータの格納先に基づいて、その格納先に情報資産データ209用のファイルを作成する(ステップS1204)。
次いでプロセッサ320は、図5中のLife-cycle定義210cに定義される各フェーズの開始時期を参照し現時点でのフェーズを確認し、取得した上記項目No.41〜44の内の現時点でのフェーズのアクセス許可利用者のIDとそのアクセス権限を、例えば、マイクロソフト社のWindows Rights Management Services(商標)等を使って情報資産データ209用のファイルに設定する(ステップS1206)。
そしてプロセッサ320は、取得したセキュリティ対策の情報に基づいて、情報資産データ209用のファイルへのセキュリティを施す(ステップS1208)。例えば、セキュリティ対策が「暗号化」の場合、暗号化に対応した最適なツール或いは機能を予めシステムにインストールされている中から選択する。
以降は、利用者が情報資産に直接アクセスをすると、上記で設定されたアクセス許可利用者やアクセス権限、或いは設定されたセキュリティ対策によって、適切なアクセスのみが行われる。
例えば、その後プロセッサ320は、利用者からの情報資産への直接アクセスを受信した場合、ステップS1206で設定済みの情報資産データ209用のファイルに対するアクセス許可利用者のIDとそのアクセス権限を参照する。
次いでプロセッサ320は、参照した上述のアクセス許可利用者のID及びそのアクセス権限と、情報資産アクセス要求内の利用者のIDとを対比し、情報資産アクセス要求を送信した利用者が情報資産データ209用のファイルについて現時点のフェーズでアクセス権限を有するか否かを判定する。アクセス権限がある場合、プロセッサ320は、情報資産アクセス要求を送信した利用者にそのアクセス権限の範囲内で情報資産データ209用のファイルへのアクセスを許可する。一旦データアクセス権限が設定された後のこれらのアクセス制御は、情報セキュリティマネジメントソフトウェア203の外部のOSやツール等によって行われる。
(実施形態の効果)
以上説明したように本実施形態によれば、第1の態様として、情報セキュリティマネジメントシステム(図2)は、通信ネットワークによって接続されている、1つ又は複数のクライアントシステム(211−1〜211−n)及びサーバシステム(201)を有する情報セキュリティマネジメントシステム(200)であって、上記サーバシステムは、クライアントシステムが実行するワークフローを制御するためのワークフロー定義データ(210b)とそのワークフロー定義データに基づいてワークフローを実行する複数のフェーズを定義するライフサイクル定義データ(210c)とを含むプロセス定義データ(210)を記憶する記憶手段(341)と、予め定められた条件(他の実施形態1に示すA〜Dの「指定された条件」のいずれか)に基づいて、上記記憶手段に記憶された上記ライフサイクル定義データから1つのフェーズを選択し(S1100は、他の実施形態1に示すBの「指定された条件」に含まれる一例)、その選択したフェーズの開始をクライアントシステムに通知する(S1106)ライフサイクル制御手段(206)とを備えたことを特徴とする。
以上の構成により、本実施形態の情報セキュリティマネジメントシステムは、長期間に渡って、漏れなくセキュリティに関する業務プロセスを実行できる。
ここで、第2の態様として、第1の態様の情報セキュリティマネジメントシステムにおいて、上記記憶手段に記憶された上記ライフサイクル定義データは各フェーズの開始条件(他の実施形態1に示すA〜Dの「指定された条件」のいずれか)を含み、上記ライフサイクル制御手段は、上記ライフサイクル定義データ中の各フェーズの開始条件に基づいて開始すべきフェーズを判定し選択する判定手段(S1100は、他の実施形態1に示すBの「指定された条件」に含まれる一例)と、クライアントシステムに上記判定手段によって選択されたフェーズの開始を通知する通知手段(S1106)とを含むことを特徴とすることができる。
また、第3の態様として、第2の態様の情報セキュリティマネジメントシステムにおいて、上記通知手段は、入力指示のフォームを通知することにより(S1106)前記開始を通知することを特徴とするとすることができる。
また、第4の態様として、第1乃至第3のいずれかの態様の情報セキュリティマネジメントシステムにおいて、上記記憶手段に記憶された上記ライフサイクル定義データは各フェーズの開始担当者の情報を含み、上記ライフサイクル制御手段は選択したフェーズの上記ライフサイクル定義データ中の開始担当者の情報に基づいてクライアントシステムに選択したフェーズの開始を通知する(S1106)ことを特徴とすることができる。
以上の構成により、Life-cycle制御は、予め定義した業務フェーズ遷移のテンプレートに基づき、指定された日時の到来によって新しい業務プロセスを開始させる。業務プロセスの開始は、該当する担当者に新しい業務プロセスの開始をスケジュールの通知やメールなどの方法で促すことにより実現する。
また、第5の態様として、第4の態様の情報セキュリティマネジメントシステムにおいて、上記サーバシステムは、新たな開始担当者の情報を含む変更通知に従って、上記記憶手段に記憶された上記ライフサイクル定義データ中の開始担当者の情報を変更する変更手段(S912)をさらに備えたことを特徴とすることができる。
また、第6の態様として、第5の態様の情報セキュリティマネジメントシステムにおいて、上記ライフサイクル制御手段は、上記変更手段によって変更された上記開始担当者の情報に基づいて前記開始を通知する(S1100→S1106)ことを特徴とすることができる。
また、データアクセス権限制御モジュール207も、担当者変更通知の内容に基き、情報資産に対してアクセスを許可する利用者のID、及びそれぞれの利用者ごとのアクセス権限を設定し直す(ステップS920)。
以上の構成により、どの担当者にいつ何の業務プロセスを開始させるかは、Life-cycle制御モジュール206が管理する(本実施形態ではLife-cycle定義210cと同様なデータの)Life-cycle制御ファイル内に情報を保存して置く(予約)。人事異動や退職などで担当者の変更が起こると、システムはその都度変更情報を読み込み、旧担当者の業務プロセスの開始情報をキャンセルし、新担当者に業務プロセスの開始を行わせるよう通知を行うためのLife-cycle制御ファイルを変更し、業務プロセス定義内のLife-cycle定義210cの担当者情報も更新する。
また、第7の態様として、第1乃至6のいずれかの態様の情報セキュリティマネジメントシステムにおいて、上記記憶手段に記憶された上記プロセス定義データは、アクセスされるデータのセキュリティ対策を定義するアクセス定義データをさらに含み、上記サーバシステムは、上記記憶手段に記憶された上記アクセス定義データに定義されたセキュリティ対策に基づいて、アクセスされるデータへのセキュリティを施すデータアクセス権限制御手段(S920)をさらに備えたことを特徴とすることができる。
以上の構成により、利用者からデータアクセスに関するツールや機能を隠蔽し、利用者がそれらの使用方法を意識することなく最適なツールや機能を選択するので、情報セキュリティに対するマネジメントシステムにおいて、ITに詳しい専任者等でなくとも利用し易い。
また、第1乃至7のいずれかの態様の情報セキュリティマネジメントシステムにおいて、上記サーバシステムは、クライアントシステムからの入力指示に従って、上記記憶手段に記憶された上記プロセス定義データを更新する更新手段をさらに備える(S908→S912)。
以上の構成により、情報セキュリティに対するマネジメントシステムにおいて、一般的には、フェーズ毎に情報を取り扱う担当者が変わり、情報の保管場所も変わって行き、これに伴い、セキュリティ対策も変わって行くが、このような状況に一括してフレキシブルに対応できる。
(他の実施形態)
以上述べた実施形態の他に次の形態を実施できる。
1)上述の実施形態では、Life-cycle制御は、予め定義した業務フェーズ遷移のテンプレートに基づき、指定された日時の到来によって新しい業務プロセスを開始させる(S1100)。
しかし、Life-cycle制御は、予め定義した業務フェーズ遷移のテンプレートに基づき、種々の指定された条件の成立によって新しい業務プロセスを開始させるようにしてもよい。「指定された条件の成立」としては、例えば以下がある。
(A)定期的な日付指定-----年一回実施する監査や、月一回実施するBack Up作業のように、定期的に反復して実施する作業に使用する。
(B)一回だけの時間的な指定-----絶対的な年月日の指定(上述のS1100)、或いはある業務プロセスの開始から一定期間後の指定、或いはある業務プロセスの終了から一定期間後の指定により作業を開始する。
(C)業務プロセスに連動する指定-----ある業務プロセスの終了を条件として前プロセスに連続して開始する、或いはある業務プロセスの開始を条件として同プロセスと並行して開始することを指定する。
(D)上記に関連しない、ある特定のイベントの発生を条件として開始する。
本実施形態は、上述の種々の指定された条件の成立を適用した実施形態に変形が可能であることが、当業者には容易に理解できよう。
2)上述の実施形態では、ステップS1106において、フェーズの入力フォームをメール添付で送信し、そのフェーズの業務プロセスの開始を通知する。
しかし、ステップS1106における業務プロセスの開始の通知は、これに限られるものではない。例えば、スケジュール管理プログラムを利用し、スケジュールの通知時に入力フォームを所望の周知のプロトコルによって通知するようにしてもよい。
3)上述の実施形態では、情報セキュリティマネジメントシステム200は、クライアント・サーバシステムとして説明されている。
しかし本実施形態はこれに限られず、上述のクライアント・サーバシステムの機能を1台のコンピュータで実行可能としたスタンドアロンのシステムとして、情報セキュリティマネジメントシステム200を実現してもよい。これにより、社内ネットワークを有さず1台のPCで作業をする個人事業主等も、上述の実施形態と同様な機能の実施が可能となる。上述の実施形態をスタンドアロンのシステムの実施形態に変形することは、当業者には容易であろう。
4)上述の実施形態では、業務プロセス定義データ210〜212に、個別の業務の情報が入力されたものを上書きして更新する。即ち、おおもとのテンプレート(業務プロセス定義データ210〜212)が変わる。ここで、業務プロセス定義データ210は、業務プロセス名「DMのための個人情報収集」の業務プロセス定義である。業務プロセス定義データ211は、業務プロセス名「アンケートのための個人情報取扱い業務」の業務プロセス定義である。さらに業務プロセス定義データ212等は、その他のISMS向け業務の業務プロセス定義である。
しかしながら、初期状態の業務プロセス定義と、個別の業務情報が入力された業務プロセス定義を区別して、実施することも可能である。以下に、この変形の実施形態を説明する。
業務プロセス定義は業務プロセスを定義したテンプレートであり、普段は更新されることはないものとする。これを参照して、各フィールドにデータが入力されたものが業務ごとに出来て履歴ファイルに格納される(ステップS1000、S1006等)。以降は履歴ファイルに格納されたものを参照する。
具体的には、「個人情報収集の業務プロセス定義」があり、そのテンプレートを使って同じプロセスで作業を行う、「DMのための個人情報収集」(業務プロセス定義データ210)、「アンケートのための個人情報取扱い業務」(業務プロセス定義データ211)、さらに他のISMS向け業務(業務プロセス定義データ212)がある。これらは、担当者や作業期間などは異なるが申請・承認などの業務プロセスが同一である。このように、まだ個別の情報が入力されていないテンプレート(或いはスケルトン)と、個別の業務の情報が入力されたものを明確に区別する。これによって、担当者の変更の場合も、個別の業務の情報が入力されたもの(例えば、業務プロセス定義データ210〜「DMのための個人情報収集」の業務プロセス定義)が更新され、業務プロセス定義データ210のおおもとのテンプレート(個人情報収集の業務プロセス定義)を更新する訳ではない。
より詳細には、上述の実施形態では、入力フォームを利用者Aのクライアントシステムに送信すると(ステップS906→S900)、入力フォームを受信した利用者Aは、図1(b)の情報の利用フェーズ106においては、図4の入力フォームに個人情報「利用」申請書と入力する。しかし、入力フォームに「利用」と入力するのではなく、メニューから「個人情報利用申請書」を選択し、利用申請書用の業務プロセス定義データを参照してデータ入力するようにしてもよい。
また、上述の実施形態では、申請フォーム104aを受信すると(ステップS901)、その情報を業務プロセス定義データ210に格納する(ステップS914)。しかし、入力されたフォームは履歴ファイル208に格納し(ステップS1000、S1006等)、業務プロセス定義データは、何回も再利用される定義体として、業務プロセスの規定を変更する場合以外は更新しないようにしてもよい。
5)上述の実施形態では、タイマ監視モジュールからの定期的な設定日時をチェックし(ステップS901→S902→S908→S909)、Life-cycle制御モジュール206を起動する(ステップS918)。そしてステップS1100において、あるフェーズの開始時期に近づいたか否かを判定し、いずれかのフェーズの開始時期と判定された場合、その開始すべきフェーズの開始担当者に、そのフェーズの入力フォームをメール添付で送信し、そのフェーズの業務プロセスの開始を通知する(ステップS1106)。
しかし、タイマ監視モジュールからの定期的な設定日時をチェック(Life-cycle制御モジュール206内で設定日時をチェック)しない方法も可能である。例えばMicrosoft Outlook(商標)の機能を使えば、配信オプションで「指定日時以降に配信」で日時を指定すると、メールは指定日時に配信される。また、「会議出席依頼」の機能を使って、指定の日時にある作業を行うことを記述し関連する入力フォームを添付すると、相手のスケジュール表に予約され、指定日時の前になるとリマインドをしてくれる。このような一般的なメール機能かスケジュール指定機能のどちらか一方(或いは組み合わせても良い)を使えば、定期的にチェックする必要はない。但し、担当者変更の場合は、送付済のメールやスケジュールを一旦キャンセルして新担当者に出しなおさなければならない。
6)上述の実施形態では、図10を参照し説明した処理において、一連の業務処理が連続して行われるものとしている。しかし、申請・承認などの業務を非同期に行うようにし、申請しても承認者がそれを見て承認処理をすることが時間的に遅れる処理としてもよいことは、当業者には容易に理解できよう。
7)本発明で言う記録媒体とは、CPUが実行するプログラムを記録しておき、デバイスにより読み取り可能な媒体を言う。記録媒体としては、CD−ROM以外に、IC(integrated circuits)メモリ、HD、フロッピー(登録商標)ディスク、光磁気ディスク(MO)など周知の記録媒体を使用することができる。
また、記録媒体に記録されるプログラムは、プログラムそのもの、圧縮したもの、暗号化したもののいずれでもよく、これらのデータはすべて本発明のプログラムの概念の中に含まれる。
さらにインターネット、LAN(local area network)などのネットワークあるいは信号線を介して、プログラムを情報処理装置に転送(ダウンロード)する場合には、転送元の装置の上記プログラムを記憶する記録媒体または記憶デバイスが本発明の記録媒体に該当する。
8)上述の実施形態は本発明の例示のために説明したが、上述の実施形態の他にも変形が可能である。その変形が特許請求の範囲で述べられている本発明の技術思想に基づく限り、その変形は本発明の技術的範囲内となる。
本発明を適用できる実施形態の業務プロセス(DMのための個人情報収集)の例とその業務プロセスが実行されるフェーズを例示した図で、(a)は例示的な業務プロセスを示す図、(b)は(a)に例示した業務プロセスが順次実行されるフェーズを例示した図である。 本発明を適用できる実施形態の例示した業務プロセス(DMのための個人情報収集)とその業務プロセスの各フェーズを実行するための、情報セキュリティマネジメントシステム200のシステム構成図である。 本発明を適用できる実施形態のサーバシステム又はクライアントシステムに好適なコンピュータシステムのハードウェア構成図である。 本発明を適用できる実施形態の収集申請の入力フォームの例を示す図である。 本発明を適用できる実施形態の業務プロセス定義データの例を示す図である。 本発明を適用できる履歴データに格納される履歴の例を示す図である。 本発明を適用できる実施形態の利用申請の入力フォームの例を示す図である。 本発明を適用できる実施形態の情報資産データの例を示す図である。 本発明を適用できる実施形態のサーバシステムのプロセッサが実行する情報セキュリティマネジメント処理の内容を示すフローチャートである。 本発明を適用できる実施形態のサーバシステムのプロセッサが実行する情報セキュリティマネジメント処理の内容を示すフローチャートである。 本発明を適用できる実施形態のサーバシステムのプロセッサが実行する情報セキュリティマネジメント処理の内容を示すフローチャートである。 本発明を適用できる実施形態のサーバシステムのプロセッサが実行する情報セキュリティマネジメント処理の内容を示すフローチャートである。 従来の業務プロセスの例とその業務プロセスが実行されるフェーズを例示した図で、(a)は業務プロセスの例を示す図、(b)は(a)に例示した業務プロセスが順次実行されるフェーズを例示した図である。
符号の説明
110 業務プロセス
105〜108 業務プロセスが実行されるフェーズ
200 情報セキュリティマネジメントシステム
201 サーバシステム
202 ユーザ・インタフェース
203 情報セキュリティマネジメントソフトウェア
204 業務プロセス制御モジュール
205 Work-flow制御モジュール
206 Life-cycle制御モジュール
207 データアクセス権限制御モジュール
208 履歴データ
209 情報資産データ
210a 入力フォーム定義
210b Work-flow定義
210c Life-cycle定義
210d データアクセス定義
210〜212 業務プロセス定義データ
211−1〜211−n クライアントシステム

Claims (21)

  1. 通信ネットワークによって接続されている、1つ又は複数のクライアントシステム及びサーバシステムを有する情報セキュリティマネジメントシステムであって、
    前記サーバシステムは、
    クライアントシステムが実行するワークフローを制御するためのワークフロー定義データと該ワークフロー定義データに基づいてワークフローを実行する複数のフェーズを定義するライフサイクル定義データとを含むプロセス定義データを記憶する記憶手段と、
    予め定められた条件に基づいて、前記記憶手段に記憶された前記ライフサイクル定義データから1つのフェーズを選択し、当該選択したフェーズの開始をクライアントシステムに通知するライフサイクル制御手段とを備えた
    ことを特徴とする情報セキュリティマネジメントシステム。
  2. 前記記憶手段に記憶された前記ライフサイクル定義データは各フェーズの開始条件を含み、
    前記ライフサイクル制御手段は、
    前記ライフサイクル定義データ中の各フェーズの開始条件に基づいて開始すべきフェーズを判定し選択する判定手段と、
    クライアントシステムに前記判定手段によって選択されたフェーズの開始を通知する通知手段とを含む
    ことを特徴とする請求項1に記載の情報セキュリティマネジメントシステム。
  3. 前記通知手段は、入力指示のフォームを通知することにより前記開始を通知する
    ことを特徴とする請求項2に記載の情報セキュリティマネジメントシステム。
  4. 前記記憶手段に記憶された前記ライフサイクル定義データは各フェーズの開始担当者の情報を含み、
    前記ライフサイクル制御手段は選択したフェーズの前記ライフサイクル定義データ中の開始担当者の情報に基づいてクライアントシステムに選択したフェーズの開始を通知する
    ことを特徴とする請求項1乃至3のいずれかに記載の情報セキュリティマネジメントシステム。
  5. 前記サーバシステムは、
    新たな開始担当者の情報を含む変更通知に従って、前記記憶手段に記憶された前記ライフサイクル定義データ中の開始担当者の情報を変更する変更手段をさらに備えた
    ことを特徴とする請求項4に記載の情報セキュリティマネジメントシステム。
  6. 前記ライフサイクル制御手段は、前記変更手段によって変更された前記開始担当者の情報に基づいて前記開始を通知する
    ことを特徴とする請求項5に記載の情報セキュリティマネジメントシステム。
  7. 前記記憶手段に記憶された前記プロセス定義データは、アクセスされるデータのセキュリティ対策を定義するアクセス定義データをさらに含み、
    前記サーバシステムは、
    前記記憶手段に記憶された前記アクセス定義データに定義されたセキュリティ対策に基づいて、アクセスされるデータへのセキュリティを施すデータアクセス権限制御手段をさらに備えた
    ことを特徴とする請求項1乃至6のいずれかに記載の情報セキュリティマネジメントシステム。
  8. 請求項1乃至7のいずれかに記載のクライアントシステム及びサーバシステムの両機能をスタンドアロンのコンピュータで実行するようにした
    ことを特徴とする情報セキュリティマネジメントシステム。
  9. 請求項1乃至7のいずれかに記載のサーバシステムが有する前記記憶手段と前記ライフサイクル制御手段とを備えた
    ことを特徴とする情報セキュリティマネジメントシステムのサーバシステム。
  10. 通信ネットワークによって接続されている、1つ又は複数のクライアントシステム及びサーバシステムを有する情報セキュリティマネジメントシステムの処理方法であって、
    前記サーバシステムは、クライアントシステムが実行するワークフローを制御するためのワークフロー定義データと該ワークフロー定義データに基づいてワークフローを実行する複数のフェーズを定義するライフサイクル定義データとを含むプロセス定義データを記憶する記憶手段を有し、
    前記処理方法は、
    前記サーバシステムが、予め定められた条件に基づいて、前記記憶手段に記憶された前記ライフサイクル定義データから1つのフェーズを選択する選択ステップと、
    前記選択ステップにおいて選択したフェーズの開始を前記サーバシステムがクライアントシステムに通知する通知ステップと
    を備えることを特徴とする情報セキュリティマネジメントシステムの処理方法。
  11. 前記記憶手段に記憶された前記ライフサイクル定義データは各フェーズの開始条件を含み、
    前記選択ステップにおいて、前記ライフサイクル定義データ中の各フェーズの開始条件に基づいて開始すべきフェーズを判定して選択し、
    前記通知ステップにおいて、クライアントシステムに前記選択ステップにおいて選択されたフェーズの開始を通知する
    ことを特徴とする請求項10に記載の情報セキュリティマネジメントシステムの処理方法。
  12. 前記通知ステップにおいて、入力指示のフォームを通知することにより前記開始を通知する
    ことを特徴とする請求項11に記載の情報セキュリティマネジメントシステム。
  13. 前記記憶手段に記憶された前記ライフサイクル定義データは各フェーズの開始担当者の情報を含み、
    前記通知ステップにおいて、前記選択ステップにおいて選択されたフェーズの前記ライフサイクル定義データ中の開始担当者の情報に基づいてクライアントシステムに選択されたフェーズの開始を通知する
    ことを特徴とする請求項10乃至12のいずれかに記載の情報セキュリティマネジメントシステムの処理方法。
  14. 前記サーバシステムが、新たな開始担当者の情報を含む変更通知に従って、前記記憶手段に記憶された前記ライフサイクル定義データ中の開始担当者の情報を変更する変更ステップ
    をさらに備えることを特徴とする請求項13に記載の情報セキュリティマネジメントシステムの処理方法。
  15. 前記通知ステップにおいて、前記変更ステップにおいて変更された前記開始担当者の情報に基づいて前記開始を通知する
    ことを特徴とする請求項14に記載の情報セキュリティマネジメントシステムの処理方法。
  16. 前記記憶手段に記憶された前記プロセス定義データは、アクセスされるデータのセキュリティ対策を定義するアクセス定義データをさらに含み、
    前記サーバシステムが、前記記憶手段に記憶された前記アクセス定義データに定義されたセキュリティ対策に基づいて、アクセスされるデータへのセキュリティを施すデータアクセス権限制御ステップ
    をさらに備えることを特徴とする請求項10乃至15のいずれかに記載の情報セキュリティマネジメントシステムの処理方法。
  17. 請求項10乃至16のいずれかに記載のクライアントシステム及びサーバシステムの両機能をスタンドアロンのコンピュータで実行するようにした
    ことを特徴とする情報セキュリティマネジメントシステムの処理方法。
  18. 請求項10乃至16のいずれかに記載の情報セキュリティマネジメントシステムの処理方法の前記サーバシステムが行う各ステップをコンピュータに実行させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
  19. 請求項10乃至16のいずれかに記載の情報セキュリティマネジメントシステムの処理方法の前記サーバシステムが行う各ステップをコンピュータに実行させることを特徴とするプログラム。
  20. 請求項17に記載の情報セキュリティマネジメントシステムの処理方法の前記スタンドアロンのコンピュータが実行する処理をコンピュータに実行させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
  21. 請求項17に記載の情報セキュリティマネジメントシステムの処理方法の前記スタンドアロンのコンピュータが実行する処理をコンピュータに実行させることを特徴とするプログラム。
JP2006236450A 2006-08-31 2006-08-31 情報セキュリティマネジメントシステム及びその処理方法 Withdrawn JP2008059349A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006236450A JP2008059349A (ja) 2006-08-31 2006-08-31 情報セキュリティマネジメントシステム及びその処理方法
TW96128266A TW200828153A (en) 2006-08-31 2007-08-01 Information security management system and processing method thereby
PCT/JP2007/067048 WO2008026734A1 (fr) 2006-08-31 2007-08-31 Système de gestion de sécurité des informations et son procédé de traitement

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006236450A JP2008059349A (ja) 2006-08-31 2006-08-31 情報セキュリティマネジメントシステム及びその処理方法

Publications (1)

Publication Number Publication Date
JP2008059349A true JP2008059349A (ja) 2008-03-13

Family

ID=39136015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006236450A Withdrawn JP2008059349A (ja) 2006-08-31 2006-08-31 情報セキュリティマネジメントシステム及びその処理方法

Country Status (3)

Country Link
JP (1) JP2008059349A (ja)
TW (1) TW200828153A (ja)
WO (1) WO2008026734A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061345A (ja) * 2008-09-03 2010-03-18 Fuji Xerox Co Ltd 文書管理プログラム及び文書管理装置
JP2012088786A (ja) * 2010-10-15 2012-05-10 Fujitsu Ltd 業務支援装置、業務支援方法及び業務支援プログラム
JP2016510371A (ja) * 2013-02-15 2016-04-07 キーカフェ インク. 鍵交換の管理のための方法及びシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251508A (ja) * 2000-12-22 2002-09-06 Sumitomo Electric Ind Ltd 業務管理システム及び業務管理方法
JP4493505B2 (ja) * 2002-10-17 2010-06-30 ザ ナレッジ アイティー コーポレーション バーチャルナレッジ管理システム
JP2006127354A (ja) * 2004-11-01 2006-05-18 Hitachi Ltd ワークフロー管理方法およびシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010061345A (ja) * 2008-09-03 2010-03-18 Fuji Xerox Co Ltd 文書管理プログラム及び文書管理装置
JP2012088786A (ja) * 2010-10-15 2012-05-10 Fujitsu Ltd 業務支援装置、業務支援方法及び業務支援プログラム
JP2016510371A (ja) * 2013-02-15 2016-04-07 キーカフェ インク. 鍵交換の管理のための方法及びシステム

Also Published As

Publication number Publication date
WO2008026734A1 (fr) 2008-03-06
TW200828153A (en) 2008-07-01

Similar Documents

Publication Publication Date Title
US11057388B2 (en) Method and computer program product for creating enterprise management systems
US9026590B2 (en) Sharing calendar information
US20080109808A1 (en) Document scheduling and publication processes for a versioned environment
US20210026803A1 (en) Document management
JP6277703B2 (ja) 業務管理プログラム、業務管理方法、及び情報処理装置
JP5615440B2 (ja) 情報管理システム及び情報管理方法
KR101634571B1 (ko) 문서 동기화 방법 및 컴퓨터 프로그램, 그 기록매체
JP2000315234A (ja) ワークフロー・サーバおよびワークフロー・システム制御方法
JP5681456B2 (ja) 統合出来高管理ワークフローのための方法、システム、およびコンピュータ・プログラム(統合出来高管理ワークフロー)
JP2010123014A (ja) サーバ不正操作監視システム
JP2008059349A (ja) 情報セキュリティマネジメントシステム及びその処理方法
US20080134344A1 (en) Restricting access to calendar entries
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP2006107282A (ja) コミュニティ管理システム、コミュニティサーバ、コミュニティ管理方法、及びコミュニティ管理プログラム
JP2009252008A (ja) 営業支援システム
JP4887735B2 (ja) 情報処理装置、情報処理システム及びプログラム
US11316918B2 (en) Collaborative electronic work group with index-based file management
JP2006011956A (ja) メニュー制御装置、メニュー制御プログラム
JP5053831B2 (ja) ワークフローシステム、並びにその制御方法及び制御プログラム
JP5446676B2 (ja) 情報管理サーバ、情報管理システム、ならびに、プログラム
JP5660181B2 (ja) ワークフローシステムおよびワークフローの制御方法およびプログラムおよび記録媒体。
JP5370142B2 (ja) ワークフローシステムおよびワークフローの制御方法およびプログラムおよび記録媒体。
JP5811799B2 (ja) 情報処理装置及びスケジュール管理プログラム
JP5379408B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2016162141A (ja) ワークフローサーバ、ワークフローサーバの制御方法およびプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20091110