JP2009032079A - 情報資産管理システム - Google Patents
情報資産管理システム Download PDFInfo
- Publication number
- JP2009032079A JP2009032079A JP2007196162A JP2007196162A JP2009032079A JP 2009032079 A JP2009032079 A JP 2009032079A JP 2007196162 A JP2007196162 A JP 2007196162A JP 2007196162 A JP2007196162 A JP 2007196162A JP 2009032079 A JP2009032079 A JP 2009032079A
- Authority
- JP
- Japan
- Prior art keywords
- information
- information asset
- file
- client
- asset management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】操作ログに基いて情報資産のコピー状況を把握できるようにする情報資産管理システムを提供することを目的とする。
【解決手段】ログ分析サーバ7は、属性情報DB21に設定されている情報資産ファイル20に対するクライアントPC3での操作内容を操作ログ23のデータベースより抽出し、抽出した情報資産ファイルに対する操作内容から、運用ポリシーDB22の運用ポリシーの条件に該当するかを検出して運用ポリシーの条件に該当した場合に当該運用ポリシーの処置を実施する処理を行い、併せて、属性情報DB21に設定されている情報資産ファイルからコピーされ利用期限が切れたファイルの所在場所を表示させる処理を行うことで上記課題を解決する。
【選択図】図1
【解決手段】ログ分析サーバ7は、属性情報DB21に設定されている情報資産ファイル20に対するクライアントPC3での操作内容を操作ログ23のデータベースより抽出し、抽出した情報資産ファイルに対する操作内容から、運用ポリシーDB22の運用ポリシーの条件に該当するかを検出して運用ポリシーの条件に該当した場合に当該運用ポリシーの処置を実施する処理を行い、併せて、属性情報DB21に設定されている情報資産ファイルからコピーされ利用期限が切れたファイルの所在場所を表示させる処理を行うことで上記課題を解決する。
【選択図】図1
Description
本発明は、情報資産管理システムに関し、特に、操作ログに基いて情報資産のコピー状況を把握できるようにする情報資産管理システムに関する。
通常、機密性の高い情報資産をコピーして使用する場合、利用期限を定め期限を過ぎたものは速やかに消去するという運用をするケースが多い。
一方、特許文献1には、有効期間の設定できる文書管理システムが記載されている。
特開2002−312248号公報
しかし、情報資産がクライアントPCにコピーされてしまうと、利用期限が切れた場合に確実に消去されたことを把握することは困難であり、情報資産が消去されずに残ってしまうと、その情報の不正利用や情報漏えいのリスクが高くなってしまう。
また、特許文献1に記載の発明は、コピーされた情報を対象としてない。
上記課題に鑑みて、本発明は、操作ログに基いて情報資産のコピー状況を把握できるようにする情報資産管理システムを提供することを目的とする。
上記目的を達成するため、本発明の情報資産管理システムは、 ネットワークに接続される情報資産管理サーバと、ネットワークに接続されるクライアントPCと、ネットワークに接続されるログ分析サーバとを有し、ネットワークに接続される記録手段に有する情報資産ファイルを管理する情報資産管理システムにおいて、前記クライアントPCは、操作ログのデータベースを有し、当該クライアントPCでの操作内容を前記操作ログのデータベースに記録させる処理を行い、前記情報資産管理サーバは、管理者の操作によりあらかじめ設定された情報資産ファイルの利用期限を含む属性情報を格納する属性情報データベースと、利用期限に関する運用ポリシーの条件及び当該条件に該当する場合の処置の情報を格納する運用ポリシーデータベースとを有し、前記ログ分析サーバは、前記属性情報データベースに設定されている情報資産ファイルに対する前記クライアントPCでの操作内容を前記操作ログのデータベースより抽出し、当該抽出した情報資産ファイルに対する操作内容から、前記運用ポリシーの前記条件に該当するかを検出して前記条件に該当した場合に当該運用ポリシーの前記処置を実施する処理を行い、併せて、前記属性情報データベースに設定されている情報資産ファイルからコピーされ前記利用期限が切れたファイルの所在場所を表示させる処理を行うことを特徴とする。
さらに本発明の情報資産管理システムは、前記運用ポリシーの前記処置が違反理由問い合わせである場合、前記ログ分析サーバは、前記クライアントPCへ違反理由の問い合わせ内容を通知する処理を行い、当該問い合わせ内容の通知を受けた前記クライアントPCは、違反理由問い合わせ内容を表示させ、利用者に理由の入力を要求し、違反理由が利用者より入力されたら、その入力内容を前記ログ分析サーバに通知する処理を行うことを特徴とする。さらに本発明の情報資産管理システムは、前記ログ分析サーバは、前記コピーされ前記利用期限が切れたファイルの所在場所を表示させる際に、当該ファイルに対する前記運用ポリシー違反の内容及び前記入力された違反理由を詳細表示として表示させる処理を行うことを特徴とする。さらに本発明の情報資産管理システムは、前記ログ分析サーバは、前記属性情報データベースに設定されているマスターとなる情報資産ファイルから派生したファイルの所在場所及び状況を当該マスターと関連付けて表示させる処理を行うことを特徴とする。
本発明によれば、情報資産管理システムにおいて、操作ログに基いて情報資産のコピー状況を把握できる。
本発明を実施するための最良の形態を説明する。
図1は、本発明の情報資産管理システムの一実施形態を示すシステム構成図である。本発明の情報資産管理システムは、情報資産管理サーバ1と、クライアントPC(パーソナルコンピュータ)3と、ログ分析サーバ7を有する。これらは、ネットワーク30で情報のやり取りが可能となっている。さらに、このネットワーク30上には、情報資産ファイル20のデータを備える。この情報資産ファイル20のデータは、このネットワーク30上にある記録手段8に記録されていればよくその場所は特定されなくてよい。なお、クライアントPC3は、複数存在しても、ログ分析サーバ7の分析は可能であり、本発明は実現可能である。
情報資産管理サーバ1には、属性情報DB(データベース)21と、運用ポリシーDB22を有し、これらは情報資産管理サーバ1の記録部に記録されている。また、情報資産登録機能2の処理は、情報資産管理サーバ1の処理部で行われる。クライアントPC3には、操作ログ23を有し、また、情報資産ファイル10が複製された場合は情報資産ファイル(複製)10を有する。これらは、クライアントPC3の記録部に記録されている。また、操作監視エージェント4、操作制御機能5、違反理由問合せ機能6の処理はクライアントPC3の処理部で行われる。ログ分析サーバ7の処理部では、ログ分析等の後述する一連の処理が行われる。
図2は、情報資産管理サーバ1での情報資産登録の一実施形態を示すフローチャートである。図2のフローチャートは、管理者32が、情報資産管理サーバ1に対して、あらかじめ行う情報資産登録の一連の流れを示している。まず、管理者32は情報資産管理サーバ1の情報資産登録機能2に管理者アカウントでログインする(S101)。そして、記録手段8に管理対象とする情報資産ファイル20を格納する(S102)。格納した情報資産ファイル20に対して、重要情報や利用期限・コピー上限などの属性情報(属性情報DB21)と、持出しルールや消去ルールなどを定める運用ポリシー(運用ポリシーDB22)を作成する(S103)。
図3は、属性情報DB21の一例を示す図である。図3では、情報資産のファイルであるファイル名ごとに、ファイルパス、分類、重要度、利用期限、コピー(回数)上限等の属性情報が示されている。
図4は、運用ポリシーDB22の一例を示す図である。図4では、対象ファイル、条件、処置、内容が示されている。これは、「対象ファイル」に該当するファイルが、「条件」にあてはまる場合、「処置」で示された処置を、「内容」で示された内容に従い行うようにする運用ポリシーである。図4で示されている条件は、いずれも利用制限に関するものである。
図5は、クライアントPCでの処理の一実施形態を示すフローチャートである。まず、あらかじめ、クライアントPC3に、利用者の操作を記録する操作監視エージェント4をインストールし、常時稼動させておく(S201)。すると、操作監視エージェント(クライアントPC3の処理部による処理)4により、利用者33が情報資産ファイル20および情報資産ファイル(複製)10に対して行った操作内容は、すべて操作ログ23に記録される。
図6は、操作ログ13の一例を示す図である。図6では、操作ログとして、操作の日時、IPアドレス、ユーザID、操作内容が、記録されている。
図7は、ログ分析サーバ7及びクライアントPC3での処理の一実施形態を示すフローチャートである。まず、ログ分析サーバ7は、クライアントPC3の操作ログ23及び情報資産管理サーバ1の属性情報DB21の属性情報と運用ポリシーDB22の運用ポリシーを収集する(S301)。次に、ログ分析サーバ7は、属性情報に設定されている情報資産に対する操作内容を操作ログ23より抽出し、運用ポリシーに違反していないかチェックする(S302)。
次に、ログ分析サーバ7は、運用ポリシー違反の検出を行う(S303)。運用ポリシー違反がなければ、S312に行き、運用ポリシー違反がある場合は、ログ分析サーバ7は、違反時の処置が操作制御を実施するものかを判断する(S304)。そして当該条件に当てはまらない場合は、S307へ行き、当てはまる場合は、ログ分析サーバ7は、クライアントPC3の操作制御機能5に、運用ポリシーの制御内容を通知する(S305)。そして、この通知を受けたクライアントPC3は、通知内容に応じて操作制御処理を実施する(S306)。例えば、ファイルの消去やアクセス制限などである。
次に、ログ分析サーバ7は、運用ポリシーにおける違反時の処置が違反理由を問合せるものかを判断する(S307)。違反理由を問合せるものでない場合は、S311へ行き、違反理由を問合せるものである場合は、ログ分析サーバ7は、クライアントPC3の違反理由問合せ機能6に、運用ポリシーの違反理由問合せ内容を通知する(S308)。
通知を受けた、クライアントPC3は、違反理由問合せ内容を画面に表示し、利用者に理由の入力を要求する(S309)。そして、クライアントPC3は、違反理由が画面より入力されたら、その入力内容を、ログ分析サーバ7(の違反理由問合せ/回答受信機能)に通知する(S310)。
次に、ログ分析サーバ7は、運用ポリシーの処置内容に応じた処置を実施する(S311)。例えば、管理者にメールで通知する等である。次に、ログ分析サーバ7は、ログ分析の結果を元に、情報資産の所在場所や状態、利用状況、持出し状況、違反理由等をレポートに出力する(S312)。
S302における、属性情報に設定されている情報資産に対する操作内容を操作ログ23より抽出する場合について、図3と図6を例に説明する。図3の属性情報DBには、例えば、No.1のファイル名「○○1報告書」が情報資産として設定されている。これについて、図6の操作ログ内には、「○○1報告書」に関する操作があり、これを抽出すれば「○○1報告書」の情報資産に対する操作内容が抽出される。
次に、S302〜S311の運用ポリシーに違反していないかにについて、図3、図4を例に説明する。
図3における、No.1の「○○1報告書」であれば、重要度は、「2」であり、図4の運用ポリシーDBのNo.2の対象ファイル「重要情報が“2”以上」に該当する。そして、この運用ポリシーNo.2の条件が「最終利用日からxx日経過」であるので、上記ログ分析で抽出した操作内容から、○○1報告書に対する操作が当該条件に当てはまるとき、運用ポリシーに違反したことになり、処置である「操作制御」がなされることになる。この「操作制御」は、S305〜S306のように、クライアントPC3が、通知内容に応じて操作制御処理を実施する。ここでは、内容の「アクセス禁止設定」がなされる。
図3におけるNo.3の「△△お客様情報」であれば、分類は、「お客様情報」であり、図4の運用ポリシーDBのNo.1の対象ファイル「分類が“お客様情報”」に該当する。そして、この運用ポリシーNo.1の条件が「利用期限が過ぎてからアクセスされたとき」であるので、上記ログ分析で抽出した操作内容から、△△お客様情報に対する操作が当該条件に当てはまるとき、運用ポリシーに違反したことになり、処置である「違反理由問合せ」がなされることになる。この「違反理由問合せ」は、S308〜S311のように、クライアントPC3において、利用者に理由の入力を要求するものである。内容の「メッセージ:利用期限が過ぎています。参照理由を記入して下さい。」がクライアントPC3で表示される。なお、「△△お客様情報」の重要度は、「2」であるので、上記の「○○1報告書」と同じく、図4の運用ポリシーDBのNo.2の適用の対象ともなる。
一方、運用ポリシーの適用は、属性情報DB21に設定されている、マスターとなる情報資産ファイルのみだけでなく、これからコピーやリネームされた、いわゆる派生したファイルに対しても、マスターと同じ運用ポリシーの適用が可能となる。これは、S302における、操作ログの抽出により、どのファイルがマスターから派生したファイルであるかが明確となることにより可能となっている。
図8〜12は、S312で出力する、情報資産管理レポートの一例を示す図である。これらのレポートは、管理者31がログ分析サーバ7に接続される表示装置(PC等)で確認できるようになっている。図8では、ファイル名、区分、所在場所、パス、作成日、最終利用日、利用期限、持出がレポートとして出力されている。例えば、「○○1報告書」であれば、マスターの次にその派生したファイルがレポートされており、一目で情報資産の状況が分かるようになる。なお、図8で持出は、メールに添付された情報やAドライブなど外部メディアにコピーされた情報を持出としている。
図9では、所在場所情報資産一覧として、所在場所ごとに、ファイル名、区分、パス、作成日、最終利用日、利用期限が出力されている。図10では、コピーやリネームされたファイルについて、所在場所情報資産一覧として、所在場所ごとに、ファイル名、区分、パス、作成日、最終利用日、利用期限が出力されている。図11では、削除されたファイルについて、所在場所情報資産一覧として、所在場所ごとに、ファイル名、区分、パス、作成日、最終利用日、利用期限が出力されている。
図12では、利用期限切れファイルについて、所在場所情報資産一覧として、所在場所ごとに、ファイル名、区分、パス、作成日、最終利用日、利用期限が出力されている。そして、各ファイルごとに、詳細表示として、違反行為一覧が表示され、日時、ユーザ、違反内容、違反理由が出力可能となっている。この違反内容は、S303における運用ポリシー違反があった場合の違反内容であり、違反理由は、S310での違反理由の問合せにおいて入力された内容である。
以上、本発明では、機密性の高い情報資産のコピー状況を把握できるようになり、クライアントPC3にコピーされた情報資産の消去状況や、利用期限切れの情報の利用状況などを把握できるようになり、さらに、消去されていない情報や利用期限切れで利用された情報に対しては、その理由も管理し、必要に応じて運用ポリシーの改善を行えるようになる。そして、これにより、コピーされた重要な情報資産が消去されずに残ってしまうことを防止でき、情報漏えいのリスクを軽減でき、さらに、実績に基づき運用ポリシーが改善できるため、無理のない現実的な運用が実施できるようになる。
1 情報資産管理サーバ
2 情報資産登録機能
3 クライアントPC
4 操作監視エージェント
5 操作制御機能
6 違反理由問合せ機能
7 ログ分析サーバ
8 記録手段
10 情報資産ファイル(複製)
20 情報資産ファイル
21 属性情報DB
22 運用ポリシーDB
23 操作ログ
30 ネットワーク
31 管理者(ログ分析サーバ)
32 管理者(情報資産管理サーバ)
33 利用者
2 情報資産登録機能
3 クライアントPC
4 操作監視エージェント
5 操作制御機能
6 違反理由問合せ機能
7 ログ分析サーバ
8 記録手段
10 情報資産ファイル(複製)
20 情報資産ファイル
21 属性情報DB
22 運用ポリシーDB
23 操作ログ
30 ネットワーク
31 管理者(ログ分析サーバ)
32 管理者(情報資産管理サーバ)
33 利用者
Claims (4)
- ネットワークに接続される情報資産管理サーバと、ネットワークに接続されるクライアントPCと、ネットワークに接続されるログ分析サーバとを有し、ネットワークに接続される記録手段に有する情報資産ファイルを管理する情報資産管理システムにおいて、
前記クライアントPCは、操作ログのデータベースを有し、当該クライアントPCでの操作内容を前記操作ログのデータベースに記録させる処理を行い、
前記情報資産管理サーバは、管理者の操作によりあらかじめ設定された情報資産ファイルの利用期限を含む属性情報を格納する属性情報データベースと、利用期限に関する運用ポリシーの条件及び当該条件に該当する場合の処置の情報を格納する運用ポリシーデータベースとを有し、
前記ログ分析サーバは、前記属性情報データベースに設定されている情報資産ファイルに対する前記クライアントPCでの操作内容を前記操作ログのデータベースより抽出し、当該抽出した情報資産ファイルに対する操作内容から、前記運用ポリシーの前記条件に該当するかを検出して前記条件に該当した場合に当該運用ポリシーの前記処置を実施する処理を行い、併せて、前記属性情報データベースに設定されている情報資産ファイルからコピーされ前記利用期限が切れたファイルの所在場所を表示させる処理を行うことを特徴とする情報資産管理システム。 - 請求項1に記載の情報資産管理システムにおいて、
前記運用ポリシーの前記処置が違反理由問い合わせである場合、
前記ログ分析サーバは、前記クライアントPCへ違反理由の問い合わせ内容を通知する処理を行い、
当該問い合わせ内容の通知を受けた前記クライアントPCは、違反理由問い合わせ内容を表示させ、利用者に理由の入力を要求し、違反理由が利用者より入力されたら、その入力内容を前記ログ分析サーバに通知する処理を行うことを特徴とする情報資産管理システム。 - 請求項2に記載の情報資産管理システムにおいて、
前記ログ分析サーバは、前記コピーされ前記利用期限が切れたファイルの所在場所を表示させる際に、当該ファイルに対する前記運用ポリシー違反の内容及び前記入力された違反理由を詳細表示として表示させる処理を行うことを特徴とする情報資産管理システム。 - 請求項1に記載の情報資産管理システムにおいて、
前記ログ分析サーバは、前記属性情報データベースに設定されているマスターとなる情報資産ファイルから派生したファイルの所在場所及び状況を当該マスターと関連付けて表示させる処理を行うことを特徴とする情報資産管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007196162A JP2009032079A (ja) | 2007-07-27 | 2007-07-27 | 情報資産管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007196162A JP2009032079A (ja) | 2007-07-27 | 2007-07-27 | 情報資産管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009032079A true JP2009032079A (ja) | 2009-02-12 |
Family
ID=40402507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007196162A Pending JP2009032079A (ja) | 2007-07-27 | 2007-07-27 | 情報資産管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009032079A (ja) |
-
2007
- 2007-07-27 JP JP2007196162A patent/JP2009032079A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9697352B1 (en) | Incident response management system and method | |
US7921354B2 (en) | Computer-readable medium storing program for controlling archiving of electronic document, document management system, document management method, and computer data signal | |
US20090313079A1 (en) | Managing access rights using projects | |
CN102103667B (zh) | 文档使用管理系统、文档处理装置和方法及文档管理装置 | |
US20090271843A1 (en) | Information flow control system | |
JP2020502699A (ja) | コンピュータファイルメタデータの収集および表示を実施するためのアーキテクチャ、方法および装置 | |
JP2009237997A (ja) | データ管理システム | |
JP5023695B2 (ja) | 電子ファイルシステム、操作装置及びコンピュータプログラム | |
JP2008052651A (ja) | アクセス権管理プログラムおよびアクセス権管理システム | |
JP2007065953A (ja) | データ管理システム及びデータ管理のための消滅プログラム | |
JP4366530B2 (ja) | 情報処理装置およびファイル管理プログラム | |
Butin et al. | A guide to end-to-end privacy accountability | |
JP2017016629A (ja) | 個人情報管理システム | |
JP2009032079A (ja) | 情報資産管理システム | |
JP2008009878A (ja) | サーバ装置、サーバ装置の情報管理方法、サーバ装置の情報管理プログラム、クライアント装置、クライアント装置の情報管理方法、クライアント装置の情報管理プログラム、情報管理システムおよび情報管理システムの情報管理方法 | |
JP2009032078A (ja) | 情報資産管理システム | |
JP2007018235A (ja) | 不正使用検出システム、被管理端末及び管理端末 | |
Saffady | Making the business case for records management | |
JP6984273B2 (ja) | 情報処理装置、画像形成装置およびプログラム | |
JP2008033246A (ja) | 管理システム,管理サーバおよび管理プログラム | |
JP2006309497A (ja) | ソフトウェアモジュール更新システム、及びソフトウェアモジュール更新方法 | |
Dryland | Eliminating the blind spots: How to be accountable for an organisation’s overall security | |
JP5432869B2 (ja) | 情報処理システム、管理装置及びプログラム | |
Clark | Document metadata, tracking and tracing | |
Dhru et al. | Personal Health Record: External Sharing in a Secure Manner |