JP2008191838A - 情報管理システム - Google Patents

情報管理システム Download PDF

Info

Publication number
JP2008191838A
JP2008191838A JP2007024206A JP2007024206A JP2008191838A JP 2008191838 A JP2008191838 A JP 2008191838A JP 2007024206 A JP2007024206 A JP 2007024206A JP 2007024206 A JP2007024206 A JP 2007024206A JP 2008191838 A JP2008191838 A JP 2008191838A
Authority
JP
Japan
Prior art keywords
information
file
policy
keyword
department
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007024206A
Other languages
English (en)
Inventor
Takanari Hashimoto
隆也 橋本
Kentaro Onishi
健太郎 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Electronics Services Co Ltd filed Critical Hitachi Electronics Services Co Ltd
Priority to JP2007024206A priority Critical patent/JP2008191838A/ja
Publication of JP2008191838A publication Critical patent/JP2008191838A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ファイルの作成および/または更新が頻繁に行われる環境であっても、ファイルの取り扱いを定めたポリシーの適用漏れを防ぐことができる情報管理システムを提供する。
【解決手段】ファイルの機密性を示す情報区分52の項目に対応するキーワード53を統合管理サーバ22と管理対象サーバ38,48にあらかじめ定めておき、個々のファイルの中身や情報区分52を含むメタ情報にキーワード53が含まれるかを定期的に検査し、キーワード53の有無で情報区分52を決定し、決定した情報区分52をファイルのメタ情報に記録し、アクセス権限やメールのフィルタリングツール34、44、外部媒体35への書き込み可否を含むポリシーを情報区分52に基づいて作成してファイルを管理し、情報区分52の決定の際には、ファイルの中身を検査するか、事前に定めたフォルダに格納されたファイルに特定の情報区分を付加する。
【選択図】図1

Description

本発明は、ファイルの取り扱いを定めたポリシーの適用漏れを防ぐための情報管理システムに関し、特にファイルの作成および/または更新が頻繁に行われる環境であっても、ファイルの取り扱いを定めたポリシーの適用漏れを防ぐことができる情報管理システムに関する。
機密情報などの重要な情報を含むファイルの漏洩や改ざんを防ぐために、ファイルへのアクセス制御や各種ツールの制御などのポリシーを定めてファイルを管理している。しかし、多数のファイルが日々作成および/または更新されるために、各ファイルに対して各種ポリシーを適用する際にはポリシーの適用漏れが生じる危険性がある。
例えば社内において、各ファイルに対してポリシーを適用する場合には、全事業部門や部署に対して共通のポリシーを適用するが、他社の情報ファイルを預かったりするなどの事業部門や部署毎の業務特性に応じて、他の事業部門および/または部署よりも厳しいポリシーを適用する場合がある。従って、社内でファイルのやり取りを行う場合には、重要なファイルが、本来適用すべきポリシーでは管理されていない可能性がある。
日本版SOX(サーベンス・オクスリー)法などのコンプライアンス対応を考える場合には、対象となるグループ会社の全てのファイルに共通のポリシーを適用して管理する必要がある。しかし、対象となる会社によっては、業務の特性から共通ポリシーよりさらに厳しいポリシーを適用して自社の状況を管理する場合がある。この様に共通ポリシーよりさらに厳しいポリシーを適用して自社のファイルを管理する状況では、厳しいポリシーを適用している会社から共通ポリシーを適用している会社にファイルを送る場合には、相手先に送ったファイルが不十分なポリシーで運用される可能性がある。
複数企業でコンソーシアム(資本・企業連合体)を構成する場合には、その複数企業間で重要なファイルのやり取りを行う機会は多いが、相手先でファイルがどのように扱われるかはわからない。同様のことは、取引会社間でファイルをやり取りする場合にも起こりうる(例えば、特許文献1を参照)。
特開2003−173284号公報
機密情報など重要な情報を含むファイルの漏洩や改ざんを防ぐために、OSによるファイルへのアクセス制御や各種ツールの制御などは、ポリシーを定めて管理する必要がある。しかし、日々多数のファイルが作成および/または更新されるために、各ファイルへ各種ポリシーを適用する際にポリシーの適用漏れが生じる危険性がある。また、上述したように、事業部署やグループ会社、取引会社間でファイルをやり取りする場合には、相手先でファイルがどのように扱われるか保証されないという課題がある。
本発明は、上記課題を解消するために、ファイルの作成および/または更新が頻繁に行われる環境であっても、ファイルの取り扱いを定めたポリシーの適用漏れを防ぐことができる情報管理システムを提供することを目的とする。
本発明は、管理部署側の統合管理サーバと、前記統合管理サーバに接続され、管理対象である複数の部署側の管理対象サーバと、を備え、ファイルの機密性を示す情報区分の項目に対応するキーワードを前記統合管理サーバと前記管理対象サーバにあらかじめ定めておき、個々のファイルの中身や情報区分を含むメタ情報に前記キーワードが含まれるかを定期的に検査し、前記キーワードの有無で前記情報区分を決定し、決定した情報区分をファイルのメタ情報に記録し、アクセス権限やメールのフィルタリングルール、外部媒体への書き込み可否を含むポリシーを前記情報区分に基づいて作成して前記ファイルを管理し、前記情報区分の決定の際には、前記ファイルの中身を検査するか、事前に定めたフォルダに格納されたファイルに特定の情報区分を付加する情報管理システムである。
また、本発明は、前記管理部署の管理対象サーバが、前記情報区分に対応したキーワードとポリシーを管理し、独自の情報区分をメタ情報に記録した状態のファイルを他部署に渡した時に、前記他部署である相手先に前記ファイルの取扱い方法を定めるポリシーがない場合に、前記管理部署から対応する前記キーワードと前記ポリシーを前記相手先にダウンロードし、前記相手先の前記ポリシーを更新する情報管理システムである。
そして、本発明は、前記ファイルを前記キーワードで検査することで情報区分を決める際に、検査前の情報区分と検査後の情報区分を比較し、検査前の情報区分が高い場合には、不注意による重要なキーワードの削除、あるいはポリシー違反が検知されないよう故意にキーワードを削除したことを確認するために、前記管理者に対してアラートと検査したファイルのファイルパスを通知する情報管理システムである。
更に、本発明は、前記通知を受けた管理者により前記ファイルの中身を判断した結果、前記ファイルに問題がある場合には、前記ファイルの削除や移動を実施する情報管理システムである。
本発明によれば、ファイルの作成および/または更新が頻繁に行われる環境であっても、ファイルの取り扱いを定めたポリシーの適用漏れを防ぐことができる。
本発明を実施するための最良の形態を説明する。
本発明の情報管理システムの実施例について、図面を用いて説明する。
図1は、本発明の実施例の情報管理システムを示すシステム構成の説明図である。実施例の情報管理システムは、定期的にファイルの中身やメタ情報を検査することで、ファイルの重要性を判断して、情報の重要性に応じて情報区分(社外秘、一般情報などの項目)などのメタ情報をファイルに付加し、メールフィルタリングツールやOS等には、情報区分に基づいたポリシーを作成し、それを用いてファイルを管理することで、ファイルへのポリシーの適用漏れを防ぐことができるシステムである。
実施例の情報管理システムは、管理部署10と、この管理部署10により管理される複数の部署、一例としてA部署11とB部署12に設置された機器により構成される。管理部署10は、全社のポリシーを管理する部署であり、統合管理サーバ22と全社管理者用装置21を設置している。統合管理サーバ22は、ポリシーDB(データベース)23とキーワードDB24を接続する。
これに対して、A部署11には、A部署管理者用装置30と、サーバ32と、PC33と、メールフィルタリングツール34と、外部媒体35と、チェック/配布サーバ38とが設置されている。A部署管理者用装置30、PC33及びサーバ32、メールフィルタリングツール34及びチェック/配布サーバ38は、バス39により接続されており、外部媒体35はPC33にて使用される。チェック/配布サーバ38は、ポリシーDB36とキーワードDB37を接続している。
また、B部署12には、PC43及びサーバ42と、メールフィルタリングツール44と、チェック/配布サーバ48とが設置されている。PC43/サーバ42、メールフィルタリングツール44及びチェック/配布サーバ48は、バス49により接続されている。チェック/配布サーバ48は、ポリシーDB46とキーワードDB47とを接続している。
A部署11のバス39とB部署12のバス49は、インターネットのような通信網5を介して、管理部署システム10のサーバ22に接続される。
次に、実施例の情報管理システムにおけるキーワードDB24,37,47について説明する。図2は、実施例の情報管理システムにおけるキーワードDB24,37,47の情報区分一覧表の一例の説明図である。キーワードDB24,37,47は、情報区分一覧表を備えており、情報区分一覧表は、重要度の項目51と、情報区分52と、キーワード53と、設定元54を有する。重要度51の各項目1,2,3,4,5には、情報区分52の(秘)、社外秘、グループ秘、不明、一般情報が対応する。この不明とは、ファイルのキーワード検査が失敗した場合に指定する。キーワード53は、(秘)、極秘事項、社外秘、営業秘密、グループ外秘、−(該当無)が対応する。設定元54は、ポリシーを設定した部署を特定する情報である。
次に、実施例の情報管理システムにおけるポリシーDB23,36,46の外部媒体の書き込み制御について説明する。図3は、ポリシーDB23,36,46のポリシー一覧表(外部媒体の書き込み制御)の一例の説明図である。ポリシー一覧表(外部媒体の書き込み制御)は、情報区分61と、制御内容62と、ポリシー追加位置63と、ポリシー設定元64を有する。情報区分61は、ファイルの機密性を示す。情報区分61の(秘)、社外秘、グループ秘、不明、一般情報の各項目に対応して、制御内容62として、書込み不可、書込み不可、書込み不可、書込み不可、書込み可がある。ポリシー追加位置63には、上、下、−(該当無)が含まれる。ポリシー設定元64は、ポリシーを設定した部署を特定する情報である。
次に、実施例の情報管理システムにおけるポリシーDB23,36,46のメールフィルタリングを説明する。図4は、ポリシーDBのポリシー一覧表(メールフィルタリング)の一例の説明図である。ポリシー一覧表(メールフィルタリング)には、情報区分71と、送信先72と、送信許可73と、ポリシー追加位置74と、ポリシー設定元75を有する。情報区分71の(秘)、社外秘、グループ秘、不明、一般情報の各項目に対応して、送信先72には、部長以上、社内、グループ会社内、指定無しが含まれている。送信許可73には、部長以上、課長以上、不要が含まれている。ポリシー追加位置74には、上、下、−(該当無)が含まれている。ポリシー設定元75は、ポリシーを設定した部署を特定する情報である。
次に、実施例の情報管理システムにおけるファイルのメタ情報を説明する。図5は、情報管理システムにおけるファイルのメタ情報の一例の説明図である。ファイルのメタ情報には、ファイル名、ファイルの種類、ファイルパス、情報区分、作成日時、更新日時、アクセス日時、検査日時、チェック/配布サーバ名、保留フラグのチェック覧が含まれている。
次に、実施例の情報管理システムにおけるポリシーの追加例を説明する。図6は、情報管理システムにおけるポリシー一覧表の一例の説明図である。図6(A)は、A部署11における外部媒体35の書き込み制御をするためのポリシーの一覧表を示している。図6(B)は、B部署12における外部媒体の書き込み制御をするためのポリシーの一覧表を示している。図6(C)は、ポリシー追加後のB部署12における外部媒体の書き込み制御をするためのポリシーの一覧表を示している。
図6(A)に示すA部署11におけるポリシーの一覧表と、図6(B)に示すB部署12におけるポリシーの一覧表とを比較して明らかなように、A部署11におけるポリシーの一覧表には、情報区分81aにおいて「営業情報」の項目が追加されているので、B部署12におけるポリシーの一覧表に対して、「営業情報」の項目を新たに追加して同じにする必要がある。
図6(A)に示すように、情報区分81aの「営業情報」の欄では、制御内容82aが「書込み可」となっており、ポリシー追加位置83aの欄が「下」になっている。ポリシー追加位置83aの欄が「下」になっているので、図6(B)のポリシー一覧表におけるポリシー追加位置83bの欄が「下」になっている「グループ外秘」の下の位置に、「営業情報」が追加される。このように追加されることにより、図6(B)のポリシー一覧表は、図6(C)に示すようなポリシー追加後のB部署12におけるポリシーの一覧表に変更される。
次に、図7を参照して、情報管理システムにおけるキーワード/ポリシーの設定と配布の手順を説明する。図7はステップS1〜ステップS5を有する。ステップS1で、ファイルの情報区分を判断するためのキーワードと対応する情報区分を、図1のチェック/配布サーバ38,48に設定して保存する。ステップS2で、OSや各種ツールのポリシーを設定し、チェック/配布サーバ38,48に保存する。
ステップS3で、チェック/配布サーバ38は、A部署11における各機器へポリシーを配布し、チェック/配布サーバ48は、B部署12における各機器へポリシーを配布する。ステップS4で、各機器は、配布されたポリシーを適用し、ステップS5で、チェック/配布サーバ38,48に保存したキーワードとポリシーを統合管理サーバ22に通知して、キーワードはキーワードDB24に保存し、ポリシーはポリシーDB23に保存する。
次に、図8を参照して、図1の情報管理システムにおけるファイルの中身/メタ情報の確認の手順について説明する。図8はステップS10〜ステップS29を有する。ステップS10においてチェック時間になったら、ステップS11で、チェック/配布サーバ38,48は、それぞれ管理下にあるファイルをチェックする。ステップS12で、ファイルの更新日時が検査日時に至っていない場合には、ステップS29において現在の日時を検査日時としてメタ情報に記録する。
ステップS12においてファイルの更新日時が検査日時か過ぎている場合には、ステップS13で、メタ情報にサーバ名が記録されているかを見て、記録されている場合にはステップS15に移るが、記録されていない場合にはステップS14で、メタ情報のチェック/配布サーバ38,48名を記録し、ステップS15に移る。
ステップS15で、メタ情報に記録されたチェック/配布サーバ名とチェック/配布サーバ名が同じであるかどうかを判断する。メタ情報に記録されたチェック/配布サーバ名とチェック/配布サーバ名が同じでなければ、ステップS22においてメタ情報に記録された情報区分が情報区分一覧表にあるかを判断して、ある場合にはステップS16に移る。
ステップS22においてメタ情報に記録された情報区分が情報区分一覧表に無い場合には、ステップS23において図1の統合管理サーバ22から対応するキーワード/ポリシーをダウンロードして、ステップS24で、ダウンロードしたキーワード/ポリシーのキーワード/ポリシー追加位置から、追加位置を決定して、ステップS16に移る。一方、ステップS15において、メタ情報に記録されたチェック/配布サーバ名とチェック/配布サーバ名が同じであると、ステップS16で、ファイルの中身とメタ情報を情報区分一覧表に登録されたキーワードで検査をする。
ステップS17で、情報区分一覧表に登録されたキーワードがある場合には、ステップS18において見つかったキーワードの中で最も重要度の高い情報区分をメモリに記録して、ステップS19で、メモリの情報区分とファイルのメタ情報に記録された情報区分を比較する。比較した結果、ステップS20においてメモリの情報区分がメタ情報の情報区分よりも大きい場合には、ステップS21で、メモリに記録された情報区分をメタ情報に記録し、ステップS29における現在の日時を検査日時としてメタ情報に記録し、処理を終了する。メモリの情報区分がメタ情報の情報区分と同じである場合には、ステップS29を経て、処理を終了する。メモリの情報区分がメタ情報の情報区分よりも小さい場合には、ステップS26においてメタ情報に保留フラグを記録して、ステップS27において管理者にアラートとファイルパスを通知し、ステップS29を経て、処理を終了する。ステップS10〜ステップS29は繰り返され、すべてのファイルをチェックすると、ファイルの中身/メタ情報の確認の手順を終了する。他の場合も同様である。
ステップS17において情報区分一覧表に登録されたキーワードが無い場合には、ステップS25でメタ情報に記録された図2に示す情報区分52が「一般情報」より高いかを判断し、メタ情報に記録された情報区分52が「一般情報」より高いと、ステップS26とステップS27とステップS29を経て、処理を終了する。メタ情報に記録された情報区分52が「一般情報」より低いと、ステップS28で、情報区分として「一般情報」を記録し、ステップS29を経て、処理を終了する。
次に、図9を参照して、実施例の情報管理システムにおけるアラート発生時の処理について説明する。図9はステップS30〜ステップS34を有する。ステップS30で、図1に示す全社管理者用装置21と、A部署管理者用装置30に、図8のステップS27で行ったアラート(警告)と不審なファイルのファイルパスを表示する。ステップS31で、全社管理者とA部署管理者は、ファイルの問題の有無を装置21,30にそれぞれ入力する。
ステップS32で、ファイルに問題が無い場合には、ステップS33においてファイルのメタ情報から図8のステップS26の記録した保留フラグを削除するが、ファイルに問題がある場合には、ステップS34においてファイルの削除とファイルの移動などの処理を全社管理者またはA部署管理者が実施する。
次に、図10を参照して、実施例の情報管理システムにおける外部媒体(外部記録媒体)35への書込み時の確認の手順について説明する。図10はステップS40〜ステップS46を有する。ステップS40で、ファイルのメタ情報をチェックし、ステップS41で、ファイルの更新日時が検査日時に至っていない場合には、ステップS42においてメタ情報に記録された情報区分とポリシーから書込み可否を判定する。ステップS41において、ファイルの更新日時が検査日時かそれを過ぎている場合には、ステップS45においてファイルの中身とメタ情報を図1のチェック/配布サーバ38,48に登録されたキーワードで検査し、ファイルの情報区分を確認して、ステップS42に移る。
ステップS42においてメタ情報に記録された情報区分とポリシーから書込み可否を判定して、ステップS43において書込み可能であると、ステップS44で、図1の外部媒体35にファイルを書込むが、ステップS43において書込みができないのであれば、テップS46で、ポリシー違反であることを全社管理者とA部署管理者と、ユーザに警告する。
次に、図11を参照して、実施例の情報管理システムにおけるメール送信時の確認の手順について説明する。図11はステップS50〜ステップS58を有する。ステップS50で、メールヘッダ情報、本文、題名をチェックし、ステップS51で、送信ポリシー違反であるかを判断し、送信ポリシー違反であれば、このまま処理を終了する。
ステップS51において送信ポリシー違反で無い場合には、ステップS52において添付ファイルのメタ情報をチェックして、ステップS53で、ファイルの更新日時が検査日時に達していなければ、ステップS54においてメタ情報に記録された情報区分とポリシーから送信可否を判定する。
ステップS53において、ファイルの更新日時が検査日時であるか超えている場合には、ステップS57においてファイルの中身とメタ情報をチェック/配布サーバ38,48に登録されたキーワードで検査し、ファイルの情報区分を確認する。
ステップS54における送信可否の判定が済むと、ステップS55で、送信可能かを判断して、ステップS56において送信できる場合にはメールを送信するが、送信ができない場合には、ステップS58で、ポリシー違反であることを全社管理者とA部署管理者と、ユーザに警告する。
以上説明したように、全社のポリシーを管理する管理部署10では、全社管理者は全社で適用する共通のファイルの図2に示すような情報区分(社外秘、一般情報などの項目)を判断するために、キーワード53と対応する情報区分52を設定し、統合管理サーバ22の図2に示すキーワードDB24の情報区分一覧表に保存する。また、統合管理サーバ22でOSのアクセス権限やメールのフィルタリングルールなどの全社で適用する共通ポリシーを設定し、統合管理サーバ22のポリシーDB23に保存する。
統合管理サーバ22からは、各A部署11のチェック/配布サーバ38とB部署12のチェック/配布サーバ48に対して、設定されたキーワード(情報区分一覧表)/ポリシーをそれぞれ配布する。
各部署の管理者は、必要に応じて、各部独自のキーワードと対応する情報区分を設定し、チェック/配布サーバ38,48の情報区分一覧表に保存する。また、独自に設定した情報区分に対応するポリシーを設定し、チェック/配布サーバ38,48に保存する。
チェック/配布サーバ38,48は、保存されたポリシーを管理下にある各PC/サーバ32、42と、メールフィルタリングツール34,44などに配布する。その後統合管理サーバ22にも配布したポリシーを送信する。
定期的(例えば、1回/日など)に各PC/サーバ32,42に格納されたファイルの中身やメタ情報を、チェック/配布サーバ38,48に保存したキーワードで検査する。キーワードの有無に応じて、対応する情報区分をファイルのメタ情報に書き込む。メタ情報には、その他にも検査日時やチェック/配布サーバ名を書き込む。
2回目以降の各PC/サーバ32,42に格納されたファイルの中身やメタ情報の検査時には、検査時間を短縮するために、メタ情報に記入されたファイル更新日時と前回検査日時を比較して、前回検査日時よりファイル更新日時が新しい場合にのみ再度検査を行う。検査の結果、前回の情報区分よりも機密度が低下する場合、例えば、図2において情報区分52の項目に関する重要度について、「(秘)」から「社外秘」に低下したり、「社外秘」から「一般情報」に低下したなどの場合には、「社外秘」などの重要なキーワードを意図的に削除した可能性があると判断し、メタ情報には保留フラグを記録する。
その後、図1の全社管理者とA部署管理者にアラートと検査したファイルのファイルパスを通知する。全社管理者とA部署管理者は、装置21,30に表示されたファイルパスからファイルを参照し、ファイルの中身をチェックする。ファイルの中身をチェックした結果、ファイルに問題があるかどうかを管理画面21,30に入力し、ファイルに問題が無ければ、メタ情報から保留フラグを削除するが、ファイルに問題がある場合は、全社管理者とA部署管理者がファイルの削除やファイルの移動などの処理を実施する。
また、検査しようとするファイルが、他部署から受け取ったファイル(初回の検査が他部署のチェック/配布サーバで行われたファイル)の場合には、そのファイルの情報区分が情報区分一覧表に登録されているか確認する。ファイルの情報区分が情報区分一覧表に登録されていない場合には、図6に示すように、統合管理サーバ22から対応するキーワード/ポリシーをダウンロードする。ダウンロードしたキーワード/ポリシーのキーワード/ポリシー追加位置72から、追加位置を決定して、情報区分一覧表/ポリシー一覧表に追加する。例えば、ポリシー追加位置が上の時は、既存のポリシーの先頭に追加する。追加位置が下の時は、情報区分「不明」の上に追加する。
図1のチェック/配布サーバ38,48は、更新されたポリシーが管理下にある各PC/サーバ32,42とメールフィルタリングツール34,44などに配布する。メタ情報に記入された情報区分に応じて、アクセス権限などのポリシーをファイルに適用する。例えば、図1の外部媒体35にファイルを書き込む場合やメール送信時には、情報区分に応じてファイルの書き込み可否や送信可否を決定する。
実施例では、定期的にファイルの中身やメタ情報を検査することで、ファイルの重要性を判断し、情報の重要性に応じて情報区分(社外秘、一般情報などの項目を含む)などのメタ情報をファイルに付加する。メールフィルタリングツール34,44やOS(オペレーションシステム)等には、情報区分に基づいたポリシーを作成し、それを用いてファイルを管理することで、ファイルへのポリシー適用の漏れを防ぐことができる。
また、グループ会社や取引先会社などにファイルを渡す際には、相手先にそのファイルを扱うポリシーが無い場合に、ファイルを取り扱うポリシーをダウンロードすることで、相手先でもファイルはポリシーに従って取扱われるようにする。
実施例では、ファイルの作成/更新が頻繁に行われる環境でも、ファイルの取扱いを定めたポリシーの適用漏れを防ぐことができる。しかも、ファイルを部署やグループ会社、取引会社間でやり取りする場合でも、ポリシーに従ってファイルが取扱われるようにすることができる。
ファイルの中身やメタ情報に応じてファイルに情報区分を示すメタ情報を付加し、情報区分に応じたポリシーを作成することで、ポリシーの適用漏れが無くなる。また、ファイルの中身/メタ情報を定期的に検査することで、自動的にメタ情報に機密レベルを示す情報区分を付加することができるため、ファイル内容の更新やファイル数の増加に対応することができる。
部署間やグループ会社間、取引会社間で、ファイルの取り扱いポリシーを引き継ぐことができる。これにより、相手先に重要ファイルを送った場合、相手先でも適切なポリシーで管理が可能になる。故意などにより、社外秘などのファイルの機密性を示すキーワードがファイルから取り除かれたことを検出できる。
情報区分という一つの基準で、アクセス制御、メールフィルタリング、ファイルの外部持ち出し制御などを実施できるため、ファイルの管理が容易になる。また、メール送信やファイルの外部持ち出しのたびにファイルの中身をチェックする必要がなくなるので、判断可否の処理が短時間で済む。
実施例の情報管理システムは、管理部署10側の統合管理サーバ22と、統合管理サーバ22に接続されている管理対象である複数の部署側11,12の管理対象サーバ38,48を備える。そして、ファイルの機密性を示す情報区分52の項目に対応するキーワード53を統合管理サーバ22と管理対象サーバ38,48にあらかじめ定めておき、個々のファイルの中身や情報区分52を含むメタ情報にキーワード53が含まれるかを定期的に検査し、キーワード53の有無で情報区分52を決定し、決定した情報区分52をファイルのメタ情報に記録し、アクセス権限やメールのフィルタリングツール34、44、外部媒体35への書き込み可否を含むポリシーを情報区分52に基づいて作成してファイルを管理し、情報区分52の決定の際には、ファイルの中身を検査するか、事前に定めたフォルダに格納されたファイルに特定の情報区分を付加する。
これにより、定期的にファイルの中身やメタ情報を検査することで、ファイルの重要性を判断して、情報の重要性に応じて情報区分(社外秘、一般情報などの項目)などのメタ情報をファイルに付加して、メールフィルタリングツールやOS等には、情報区分に基づいたポリシーを作成し、それを用いてファイルを管理することで、ファイルへのポリシーの適用漏れを防ぐことができる。
また、実施例の情報管理システムは、管理部署10は、情報区分52に対応したキーワード53とポリシーを管理するが、独自の情報区分52をメタ情報に記録した状態のファイルを他部署に渡した時には、他部署である相手先にファイルの取扱い方法を定めるポリシーがない場合には、管理部署から対応するキーワード53とポリシーを相手先にダウンロードして、相手先のポリシーを更新する。これにより、相手先にファイルの取扱い方法を定めるポリシーがない場合であっても、ファイルへのポリシーの適用漏れを防ぐことができる。
そして、実施例の情報管理システムは、ファイルをキーワード53で検査することで情報区分52を決める際に、検査前の情報区分52と検査後の情報区分52を比較して、検査前の情報区分52が高い場合には、不注意による重要なキーワードの削除、あるいはポリシー違反が検知されないよう故意にキーワードを削除したことを確認するために、管理者に対してアラートと検査したファイルのファイルパスを通知する。これにより、管理者に対して、不注意による重要なキーワードの削除、あるいはポリシー違反が検知されないよう故意にキーワードを削除したことを確認させることができる。
更に、実施例の情報管理システムは、通知を受けた管理者によりファイルの中身を判断した結果、ファイルに問題がある場合には、ファイルの削除や移動を実施する。これにより、問題のあるファイルは確実に削除したり、あるいはファイルの移動ができる。
ところで、本発明は、上記実施例に限定されず、特許請求の範囲を逸脱しない範囲で種々の変形例が採用できる。図1に示す実施例では、管理部署10を企業間で利用する場合には、管理部署10が管理会社となる。
実施例の情報管理システムのシステム構成の説明図。 実施例の情報管理システムにおけるキーワードDBの説明図。 実施例の情報管理システムにおけるポリシーDBの書き込み制御の説明図。 実施例の情報管理システムにおけるポリシーDBのメールフィルタリングの説明図。 実施例の情報管理システムにおけるファイルのメタ情報の説明図。 実施例の情報管理システムにおけるポリシー追加例の説明図。 実施例の情報管理システムにおけるキーワード/ポリシーの設定と配布の手順の説明図。 実施例の情報管理システムにおけるファイルの中身/メタ情報の確認の手順の説明図。 実施例の情報管理システムにおけるアラート発生時の処理の説明図。 実施例の情報管理システムにおける外部記憶媒体書込み時の確認の手順の説明図。 実施例の情報管理システムにおけるメール送信時の確認の手順の説明図。
符号の説明
10 管理部署
11 A部署
12 B部署
22 統合管理サーバ
23,36,46 ポリシーDB
24,37,47 キーワードDB
32,42 PC/サーバ
34,44 メールフィルタツール
38,48 チェック/配布サーバ

Claims (4)

  1. 管理部署側の統合管理サーバと、前記統合管理サーバに接続され、管理対象である複数の部署側の管理対象サーバと、を備え、
    ファイルの機密性を示す情報区分の項目に対応するキーワードを前記統合管理サーバと前記管理対象サーバにあらかじめ定めておき、個々のファイルの中身や情報区分を含むメタ情報に前記キーワードが含まれるかを定期的に検査し、前記キーワードの有無で前記情報区分を決定し、決定した情報区分をファイルのメタ情報に記録し、アクセス権限やメールのフィルタリングルール、外部媒体への書き込み可否を含むポリシーを前記情報区分に基づいて作成して前記ファイルを管理し、前記情報区分の決定の際には、前記ファイルの中身を検査するか、事前に定めたフォルダに格納されたファイルに特定の情報区分を付加することを特徴とする情報管理システム。
  2. 前記管理部署の管理対象サーバは、前記情報区分に対応したキーワードとポリシーを管理し、独自の情報区分をメタ情報に記録した状態のファイルを他部署に渡した時に、前記他部署である相手先に前記ファイルの取扱い方法を定めるポリシーがない場合に、前記管理部署から対応する前記キーワードと前記ポリシーを前記相手先にダウンロードし、前記相手先の前記ポリシーを更新する請求項1に記載の情報管理システム。
  3. 前記ファイルを前記キーワードで検査することで情報区分を決める際に、検査前の情報区分と検査後の情報区分を比較し、検査前の情報区分が高い場合には、不注意による重要なキーワードの削除、あるいはポリシー違反が検知されないよう故意にキーワードを削除したことを確認するために、前記管理者に対してアラートと検査したファイルのファイルパスを通知する請求項2に記載の情報管理システム。
  4. 前記通知を受けた管理者により前記ファイルの中身を判断した結果、前記ファイルに問題がある場合には、前記ファイルの削除や移動を実施する請求項3に記載の情報管理システム。
JP2007024206A 2007-02-02 2007-02-02 情報管理システム Pending JP2008191838A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007024206A JP2008191838A (ja) 2007-02-02 2007-02-02 情報管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007024206A JP2008191838A (ja) 2007-02-02 2007-02-02 情報管理システム

Publications (1)

Publication Number Publication Date
JP2008191838A true JP2008191838A (ja) 2008-08-21

Family

ID=39751897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007024206A Pending JP2008191838A (ja) 2007-02-02 2007-02-02 情報管理システム

Country Status (1)

Country Link
JP (1) JP2008191838A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010134935A (ja) * 2008-12-05 2010-06-17 Ntt Docomo Inc ファイル操作を実行するための方法及び装置
JP2011034251A (ja) * 2009-07-31 2011-02-17 Dainippon Printing Co Ltd コンテンツ不正流通対策システム
JP2011248589A (ja) * 2010-05-26 2011-12-08 Nomura Research Institute Ltd 設定ルールの組織間共有が可能なラベリング管理システム
JP2018522320A (ja) * 2015-06-02 2018-08-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited データファイルの保護
US10380245B2 (en) 2012-12-11 2019-08-13 International Business Machines Corporation Verifying the terms of use for access to a service
JP2019148953A (ja) * 2018-02-27 2019-09-05 富士通株式会社 ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010134935A (ja) * 2008-12-05 2010-06-17 Ntt Docomo Inc ファイル操作を実行するための方法及び装置
JP2011034251A (ja) * 2009-07-31 2011-02-17 Dainippon Printing Co Ltd コンテンツ不正流通対策システム
JP2011248589A (ja) * 2010-05-26 2011-12-08 Nomura Research Institute Ltd 設定ルールの組織間共有が可能なラベリング管理システム
US10380245B2 (en) 2012-12-11 2019-08-13 International Business Machines Corporation Verifying the terms of use for access to a service
US10387567B2 (en) 2012-12-11 2019-08-20 International Business Machines Corporation Verifying the terms of use for access to a service
US10915708B2 (en) 2012-12-11 2021-02-09 International Business Machines Corporation Verifying the terms of use for access to a service
JP2018522320A (ja) * 2015-06-02 2018-08-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited データファイルの保護
JP2019148953A (ja) * 2018-02-27 2019-09-05 富士通株式会社 ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム
JP6992593B2 (ja) 2018-02-27 2022-01-13 富士通株式会社 ファイル状態確認装置、ファイル状態確認方法、及びファイル状態確認プログラム

Similar Documents

Publication Publication Date Title
US11627054B1 (en) Methods and systems to manage data objects in a cloud computing environment
US10467426B1 (en) Methods and systems to manage data objects in a cloud computing environment
US11334682B2 (en) Data subject access request processing systems and related methods
US20190342341A1 (en) Information technology governance and controls methods and apparatuses
US9323901B1 (en) Data classification for digital rights management
US7890530B2 (en) Method and system for controlling access to data via a data-centric security model
US20070124255A1 (en) Pluggable heterogeneous reconciliation
US20090319312A1 (en) System and Method for Governance, Risk, and Compliance Management
US20080222513A1 (en) Method and System for Rules-Based Tag Management in a Document Review System
US20090089072A1 (en) Configuration management database (cmdb) which establishes policy artifacts and automatic tagging of the same
JP2008191838A (ja) 情報管理システム
US9141658B1 (en) Data classification and management for risk mitigation
CN102103667B (zh) 文档使用管理系统、文档处理装置和方法及文档管理装置
US9639713B2 (en) Secure endpoint file export in a business environment
JP2008502993A (ja) 訴訟、およびその他の案件を管理するためのシステムおよび方法
RU2647643C1 (ru) Система постановки метки конфиденциальности в электронном документе, учета и контроля работы с конфиденциальными электронными документами
RU2759210C1 (ru) Система и способ защиты электронных документов, содержащих конфиденциальную информацию, от несанкционированного доступа
US8234442B2 (en) Method and apparatus for in-place hold and preservation operation on objects in content addressable storage
US11336628B2 (en) Methods and systems for securing organizational assets in a shared computing environment
Weber et al. Addressing the incremental risks associated with adopting Bring Your Own Device
JP2020502699A (ja) コンピュータファイルメタデータの収集および表示を実施するためのアーキテクチャ、方法および装置
CN1881217A (zh) 用于实现公共描述符格式的系统和方法
JP4602684B2 (ja) 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
Gilliland et al. Towards a 21st century metadata infrastructure supporting the creation, preservation and use of trustworthy records: Developing the InterPARES 2 metadata schema registry
Mthembu et al. Developing a Data Lakehouse for a South African Government-Sector Training Authority: Governance Framework Design Through Systematic Literature Review