JP2010015329A - 情報管理装置及び情報管理方法 - Google Patents

情報管理装置及び情報管理方法 Download PDF

Info

Publication number
JP2010015329A
JP2010015329A JP2008173906A JP2008173906A JP2010015329A JP 2010015329 A JP2010015329 A JP 2010015329A JP 2008173906 A JP2008173906 A JP 2008173906A JP 2008173906 A JP2008173906 A JP 2008173906A JP 2010015329 A JP2010015329 A JP 2010015329A
Authority
JP
Japan
Prior art keywords
access
information
confidential
user
confidential area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008173906A
Other languages
English (en)
Inventor
Mitsuru Kuramochi
充 倉持
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Riso Kagaku Corp
Original Assignee
Riso Kagaku Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Riso Kagaku Corp filed Critical Riso Kagaku Corp
Priority to JP2008173906A priority Critical patent/JP2010015329A/ja
Publication of JP2010015329A publication Critical patent/JP2010015329A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】機密領域に対してアクセス権のあるユーザ以外からのアクセスを防止する種々のトランザクションを提供する。
【解決手段】アクセステーブルを生成、編集及び削除するアクセステーブル管理手段10と、ユーザ情報を生成、編集及び削除するユーザ情報管理手段12と、機密情報を格納する機密領域を生成する機密領域管理手段20と、アクセステーブルの情報及びユーザ情報に基づきアクセスリストを生成、編集及び削除し、機密領域にアクセスリストに基づいたアクセス権を設定するアクセスリスト管理手段21と、機密領域へアクセス権を設定後、アクセスリストに列挙されたユーザ以外から機密領域及びアクセスリストへのアクセスを禁止する機密領域禁止手段11と、機密領域を生成し、アクセステーブル、ユーザ情報及びアクセスリストを格納する記憶手段3とを備える。
【選択図】図1

Description

本発明は、情報管理装置及び情報管理方法に関し、特に機密情報を格納する機密領域のアクセスに関する。
近年、コンピュータ及びプリンタ等、複数の情報処理端末から通信ネットワークを介してデータベースサーバ、ウェブサーバ、メールサーバ及びファイルサーバ等の各種サーバにそれぞれ各種データを保持及び保存して、情報の管理を行う情報管理システムが増加している。
ここで、「サーバ」とは、分散型コンピュータシステムにおいて、コンピュータ等のハードウェア資源、アプリケーションソフト及びデータ等の情報資源を集中管理する情報処理装置である。これに対して、サーバの管理する資源を利用する情報処理装置は「クライアント」と呼ばれる。
複数のクライアントは、通信ネットワークを介して接続された各種サーバの情報資源を共有して、自由に利用することが可能である。しかし、新たに生成された情報資源の中には他のクライアントからの利用制限を必要とする秘匿性を有した機密情報も存在する。また、各種サーバの利用の経過に伴い、蓄積される機密情報も増加する。そして、これらの機密情報に対する保護の意識の高まりに伴い、機密情報の不用意な流出、漏洩、改竄及び不正利用等の防止が望まれている。
ここで、「機密情報」とは、情報資源のうち、例えば、企業等における組織の中で共有して活用すべき有用な情報や、重要な機密として特定の利用者以外には非公開な情報である。
したがって、そのような組織は、往々にして膨大な量が蓄積されている情報の中から有用な情報や機密な情報を識別し、それぞれを適切に管理する方法が提案されている(例えば、特許文献1及び2参照。)。
ところで、通信ネットワークを介して多種多様な情報処理装置等が接続される情報処理システムを構築、維持、管理及び運用、さらに更改を実施するためには情報処理システムに関連する専門の知識や経験に基づくノウハウを有する、いわゆるシステム管理者が必要となる。システム管理者は業務の性質上、「スーパーユーザ」の権限を備え、あらゆる機密情報に対してフルコントロールのアクセス権を有する。ここで、「フルコントロール」とは、情報処理装置等が格納するファイル及びフォルダ等に対して読み出し、書き込み及び実行等完全な制御を行うことが可能なパーミッションの状態を指す。
しかし、業務上関連のない機密情報に対してまでもフルコントロールのアクセス権をシステム管理者に与えることは妥当ではないと考えられる。システム管理者に、全ての機密情報に対するアクセス権を付与するのは、作業の実施上、効率性及び利便性等を考慮したためであり、より堅固なセキュリティを実現するためには、本来機密情報が有する利用者の排他性はシステム管理者に及ぶ必要がある。
特開2003−330802 特開2007−128205
しかし、情報の共有環境に対するシステム管理者の運用及び管理の利便性とシステム管理者に対するセキュリティの堅牢性とはトレードオフの関係が強いられる。例えば、システム管理者への情報漏洩等の防止を優先させ、特定の機密情報へのアクセス権をシステム管理者から排除するとする。この場合、システム管理者は、アクセス権を有さない機密情報への作業が一切実施不可能となり、特に避けることができないトラブルに対してトラブルシューティングの実施が困難となる。
一方、今までシステム管理者が行ってきた作業及び権限を、セキュリティポリシーの設計及びシステム管理者に対するアクセス権の付与の権限のみ有する情報管理者と、情報システムに対する運用管理の検討及び限定された作業実施の権限のみ有するシステム管理者とに分割することで、システム管理者による機密情報への不必要なアクセスを防止することが可能になる。
そこで、本発明は、このような状況に鑑みてなされたものであり、機密情報を格納する機密領域に対してアクセス権のあるユーザ以外からのアクセスを防止する情報管理装置及び情報管理方法を提供することを目的とする。
上記目的を達成するために、本発明の一様態は、機密領域に対するアクセスポリシーを定義するアクセステーブルと、ユーザ固有のユーザ名、属性及びユーザ番号を有するユーザ情報と、アクセステーブル及びユーザ情報に基づいて、機密領域それぞれにアクセス可能なユーザを定義するアクセスリストとを備え、通信ネットワークと、通信ネットワークを介して互いに通信可能な情報管理装置及び情報処理装置とが為すオープンプラットフォームシステムに適用可能な、情報管理装置に関する。即ち、一様態に係る情報管理装置は、(イ)アクセステーブルを生成、編集及び削除するアクセステーブル管理手段と、(ロ)ユーザ情報を生成、編集及び削除するユーザ情報管理手段と、(ハ)機密情報を格納する機密領域を生成する機密領域管理手段と、(ニ)アクセステーブルの情報及びユーザ情報に基づきアクセスリストを生成、編集及び削除し、機密領域にアクセスリストに基づいたアクセス権を設定するアクセスリスト管理手段と、(ホ)機密領域へアクセス権を適用後、アクセスリストに列挙されたユーザ以外から機密領域及びアクセスリストへのアクセスを禁止する機密領域禁止手段と、(ヘ)機密領域を生成し、アクセステーブル、ユーザ情報及びアクセスリストを格納する記憶手段とを備えることを特徴とする。
また、本発明の別の様態は、機密領域に対するアクセスポリシーを定義するアクセステーブルと、ユーザ固有のユーザ名、属性及びユーザ番号を有するユーザ情報と、アクセステーブル及びユーザ情報に基づいて、機密領域それぞれにアクセス可能なユーザを定義するアクセスリストとを備え、通信ネットワークと、通信ネットワークを介して互いに通信可能な情報管理装置及び情報処理装置とが為すオープンプラットフォームシステムを利用した情報管理方法に関する。即ち、一様態に係る情報管理方法は、(イ)アクセステーブルを生成、編集及び削除し、機密領域にアクセスリストに基づいたアクセス権を設定するステップと、(ロ)ユーザ情報を生成、編集及び削除するステップと、(ハ)機密情報を格納する機密領域を生成するステップと、(ニ)前記アクセステーブルの情報及びユーザ情報に基づきアクセスリストを生成、編集及び削除するステップと、(ホ)機密領域へアクセス権を設定後、アクセスリストに列挙されたユーザ以外から機密領域へのアクセスを禁止するステップと、(ヘ)機密領域を生成し、アクセステーブル、ユーザ情報及びアクセスリストを記憶手段へ格納するステップとを含むことを特徴とする。
さらに、本発明の別の様態は、機密領域にアクセスするユーザ固有のユーザ名及びユーザ番号を有するユーザ情報と、ユーザ情報に基づいて、機密領域にアクセス可能なユーザを定義するアクセスリストとを備え、通信ネットワークと、通信ネットワークを介して互いに通信可能な情報管理装置及び情報処理装置に関する。即ち、一様態に係る情報管理装置は、(イ)ユーザ情報を生成、編集及び削除するユーザ情報管理手段と、(ロ)機密情報を格納する機密領域を生成する機密領域管理手段と、(ハ)ユーザ情報に基づきアクセスリストを生成、編集及び削除し、機密領域にアクセスリストに基づいたアクセス権を設定するアクセスリスト管理手段と、(ニ)機密領域へアクセス権を設定後、アクセスリストに列挙されたユーザ以外から機密領域及びアクセスリストへのアクセスを禁止する機密領域禁止手段と、(ホ)機密領域を生成し、ユーザ情報及びアクセスリスト格納する記憶手段とを備えることを特徴とする。
さらに、本発明の別の様態は、機密領域にアクセスするユーザ固有のユーザ名及びユーザ番号を有するユーザ情報と、ユーザ情報に基づいて、機密領域にアクセス可能なユーザを定義するアクセスリストとを備え、通信ネットワークと、通信ネットワークを介して互いに通信可能な情報管理装置及び情報処理装置を利用した情報管理方法に関する。即ち、一様態に係る情報管理方法は、(イ)ユーザ情報管理手段が、ユーザ情報を生成、編集及び削除するステップと、(ロ)機密領域管理手段が、機密情報を格納する機密領域を生成するステップと、(ハ)アクセスリスト管理手段が、ユーザ情報に基づきアクセスリストを生成、編集及び削除し、機密領域にアクセスリストに基づいたアクセス権を設定するステップと、(ニ)機密領域禁止手段が、機密領域へアクセス権を設定後、アクセスリストに列挙されたユーザ以外から機密領域及びアクセスリストへのアクセスを禁止するステップと、(ホ)記憶手段が、機密領域を生成し、ユーザ情報及びアクセスリスト格納するステップとを含むことを特徴とする。
本発明によれば、機密情報を格納する機密領域に対してアクセス権のあるユーザ以外からのアクセスを防止する情報管理装置及び情報管理方法を提供することができる。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一または類似の部分には同一または類似の符号を付している。但し、図面は模式的なものであり、装置やシステムの構成等は現実のものとは異なることに留意すべきである。したがって、具体的な構成は以下の説明を参酌して判断すべきものである。また、図面相互間においても互いの構成の異なる部分が含まれていることは勿論である。
また、以下に示す本発明の実施の形態は、本発明の技術的思想を具体化するための装置や方法を例示するものであって、本発明の技術的思想は、構成部品の材質、形状、構造、配置等を下記のものに特定するものではない。本発明の技術的思想は、特許請求の範囲に記載された技術的範囲内において、種々の変更を加えることができる。
(第1の実施の形態)
<情報管理装置等の構成>
本発明の第1の実施の形態に係る情報管理装置は、図1、8、9、11、12及び13に示すように、機密領域に対するアクセスポリシーを定義するアクセステーブルと、ユーザ固有のユーザ名、属性及びユーザ番号を有するユーザ情報と、アクセステーブル及びユーザ情報に基づいて、機密領域それぞれにアクセス可能なユーザを定義するアクセスリストとを備え、通信ネットワーク500と、通信ネットワークを介して互いに通信可能な情報管理装置100及び情報処理装置200とが為すオープンプラットフォームシステムに適用可能である。また、情報管理装置100は、アクセステーブルを生成、編集及び削除するアクセステーブル管理手段10と、ユーザ情報を生成、編集及び削除するユーザ情報管理手段12と、機密情報を格納する機密領域を生成する機密領域管理手段20と、アクセステーブルの情報及びユーザ情報に基づきアクセスリストを生成、編集及び削除し、機密領域にアクセスリストに基づいたアクセス権を設定するアクセスリスト管理手段21と、機密領域へアクセス権を設定後、アクセスリストに列挙されたユーザ以外から機密領域及びアクセスリストへのアクセスを禁止する機密領域禁止手段11と、機密領域を生成し、アクセステーブル、ユーザ情報及びアクセスリストを格納する記憶手段3とを備える。さらに、情報管理装置100は、情報処理装置200と処理状況の通知を送受信する通知手段4を備える。
アクセステーブル管理手段10は、図7及び図9に示す記憶手段3の管理情報領域に記憶するアクセステーブルを生成、編集(変更)及び削除する。ここで、「アクセステーブル」とは、図11に示すように、機密情報を格納した機密領域に対する「アクセスポリシー」を、複数の機密領域毎にそれぞれ定義した情報の一覧である。「アクセスポリシー」は、機密領域へのアクセス権をユーザに付与する規則であり、任意の機密領域に対してアクセスを可能とするユーザの所属組織及び役職等の属性によって定められる。「アクセスポリシー」は、情報管理者の指示に基づいて情報処理装置200が送信する機密領域の生成の依頼に関する情報に含まれる。「アクセステーブル」は、図11に示すように、機密領域のインデックスであるテーブル番号、機密情報を格納する機密領域の機密領域名、機密領域にアクセス可能なユーザを限定するための規則を所属組織及び役職等の属性で決定するアクセスポリシーで構成される。
ここで、機密領域は記憶手段3のハードウェア構成によって、容量を指定することが可能である。そのため、図12に示すように、機密領域の利用状況及び記憶手段3のハードウェア構成によって、機密領域を生成する際の条件を決定するアクセステーブルに、機密領域に対する容量の項目を設定することも可能である。すなわち、記憶手段3が複数の記憶媒体を備えるハードウェア構成で利用される場合、機密領域毎に記憶媒体それぞれの全領域を割り当てることが可能であるため、図12に示すように、該当する容量の記憶媒体を適用することで、記憶媒体の容量を指定することができる。なお、機密領域管理手段20が憶媒体の容量に関するフィールドの値を読み取り、機密領域を生成する。例えば、200GBの容量を有する第1の記憶媒体、100GBの容量を有する第2の記憶媒体及び400GBの容量を有する第3の記憶媒体によって構成される記憶手段3において、図12に示すアクセステーブルによって、「*課機密」を第1の記憶媒体に、「部長機密」を第2の記憶媒体に、「管理者機密」に第3の記憶媒体に割り当てることができる。なお、「*」は所定の組織より上位である、社長を除いた役職者まで含むことを意味する。例えば、「*第1営業課機密」は、第1営業課社員全員、法人営業部長、営業本部長に対してアクセス権を付与することを意味する。
さらに、記憶手段3が1つの記憶媒体であるが複数のパーティションに分割した構成で使用される場合、上限を記憶媒体全体の容量として、所定の容量のパーティションを作成することで、図12に示すように機密領域毎に容量を指定することが可能となる。複数の記憶媒体及びパーティションに分割された記憶媒体を混在させた場合も同様に、機密領域の容量を指定することが可能である。
なお、既に他の機密領域の生成に関する依頼により、アクセステーブルが存在している場合、新たな機密領域の生成依頼に関する情報は既存のアクセステーブルに追加される。図14(a)に示すアクセステーブルは、Aプロジェクト機密に関する機密領域の情報を元に生成される。図14(b)に示すアクセステーブルは、既存のアクセステーブルにAプロジェクト機密に関する機密領域の情報を追加される。
「アクセステーブル」は、アクセステーブル管理手段10が、情報管理者の指示に基づいて情報処理装置200が送信する機密領域の生成依頼の情報を受信した順に、機密領域名及び対応するアクセスポリシーの一組へ、テーブル番号を付与することでリスト化することで生成する。機密領域名及び対応するアクセスポリシーは、機密領域の生成依頼の情報により含まれる。
ユーザ情報管理手段12は、図10に示す所属組織等の情報から、図13に示すユーザ情報を作成する。ユーザ情報は、全ユーザのユーザ名、ユーザ名固有のユーザ番号、図10に示す組織等により決定される属性及び役職によって構成される。「ユーザ情報」は、ユーザ名をキーに、ユーザの属性等を関連付けて作成される。
機密領域管理手段20は、図7及び図9に示すように、記憶手段3において機密情報を格納する機密領域を生成する。機密領域は、図7に示すように、記憶手段3において複数生成される。生成された機密領域は図18に示すように、フォルダとして表示され、アクセス権を有するユーザにログイン及び仮パスワード変更の処理を促し、ユーザの指示に基づいて情報処理装置200がそれらの処理を実行することで、該当する機密領域へ情報管理装置100及び情報処理装置200等からアクセス可能となる。また、機密領域は、図8(a)及び図14(a)に示すように、データ領域とユーザ管理情報領域によって構成される。データ領域は、該当する機密領域にアクセス権のあるユーザの指示に基づいて情報処理装置200の作成した機密情報が格納される領域であり、ユーザ管理情報領域は、アクセスリストが格納される領域である。図14(a)に示すように、機密領域にアクセスリストが適用されると、アクセスリストはユーザ管理情報領域に格納され、ユーザによる情報処理装置200等のアクセスを制限する。
アクセスリスト管理手段21は、図11及び図12に示すアクセステーブル、図13に示すユーザ情報に基づいて、「アクセスリスト」を生成、編集(変更)及び削除する。ここで、「アクセスリスト」とは、機密領域管理手段20が生成した特定の機密領域に対して、情報処理装置200等を使用してアクセス可能なユーザを定義するユーザの一覧である。「アクセスリスト」は、図8(b)に示すように、アクセステーブルに対応する機密領域に応じたテーブル番号、対応する機密領域名、機密領域に対してアクセスを許可するユーザのユーザ名、ユーザに一意的に付与されるユーザ名固有のユーザ番号、該当する機密領域へアクセスする際の認証に必要なパスワード、及びシステム管理者によってシステム管理手段2が該当する機密領域にアクセス可能か否かを決定するアクセス権設定フラグ等の情報によって構成される。「アクセスリスト」は適用する機密領域に対し、図11(a)及び(b)に示すアクセステーブルに記載されたアクセスポリシーをキーとしてユーザ情報からユーザを関連付けることで生成される。
ここで、「アクセスリストの適用」とは、後述する機密領域禁止手段11が、アクセスリストに記載されていないユーザの指示に基づいた情報処理装置200による機密領域へのアクセスを禁止する際に、アクセスの可または不可を決定する為に参照するユーザ管理情報領域へアクセスリストを格納する処理を指す。アクセスリスト管理手段21によって生成された「アクセスリスト」は、機密領域に適用された際に、図8(a)に示すユーザ管理情報領域に格納される。
なお、システム管理者の指示に基づいてアクセスリスト管理手段21がアクセスリストを生成した際、「パスワード」の欄にはユーザ番号と同一の番号が仮パスワードとして設定される。情報管理装置200を経由してユーザは、該当する機密領域にアクセスし、仮パスワードを変更することができる。変更後のパスワードは、例えば、文字列、数値列、文字及び数値の混在が使用可能である。図14(b)に示すアクセスリストは、アクセステーブル及びユーザ情報に基づいて生成された一覧の一例である。生成されたアクセスリストでは、機密領域「Aプロジェクト機密」に対するテーブル番号及びアクセステーブルのアクセスポリシーで定義されたユーザ名等が規定される。なお、アクセスリスト生成時には、アクセス権設定フラグは「可」であり、システム管理者に促された情報管理装置100が備えるシステム管理手段2等は機密領域及びアクセスリストにアクセス可能である。アクセス権設定フラグの情報は、機密情報管理手段1のみが編集可能である。情報管理者の指示に基づいて機密情報管理手段1がアクセス権設定フラグの値を「不可」に書き換えると、機密情報管理手段1及びアクセス権を付与されたユーザの指示に基づいて処理を実行する情報処理装置200以外から、アクセスリストを適用した機密領域へのアクセスが不可能となる。図14(a)に示すように、生成されたアクセスリストは、ユーザ管理情報領域に格納される。
機密領域禁止手段11は、アクセスリスト管理手段21がアクセスリストを機密領域に適用後、アクセス権が付与されたユーザのみの指示に基づいて情報処理装置200等のアクセスが可能となる。これにより、アクセス権が付与されていなければシステム管理者の指示に基づいてさえ、システム管理手段2はアクセスリスト及び機密領域にアクセスすることが不可能となる。
機密情報管理手段1は、アクセステーブル管理手段10、機密領域禁止手段11及びユーザ情報管理手段12によって構成され、主として情報管理者の指示に基づいて、組織(社内)における機密情報等のセキュリティに対するポリシーの設計等の実施を制御する。
システム管理手段2は、機密領域管理手段20、アクセスリスト管理手段21によって構成され、主としてシステム管理者に機密情報管理手段1が設計したセキュリティポリシーを機密情報のアクセス等に反映する作業を実施するよう制御する。また、システム管理手段2は、アクセス権を所有しないユーザによる任意の機密領域へのアクセスを制御する、アクセス制御の機能を有する。
機密情報管理手段1及びシステム管理手段2は、中央演算処理装置(CPU)の一部として構成すればよい。アクセステーブル管理手段10、機密領域禁止手段11、ユーザ情報管理手段12、機密領域管理手段20及びアクセスリスト管理手段21等はそれぞれ専用のハードウェアで構成しても良く、オープンプラットフォーム上で動作する通常のコンピュータシステムのCPUを用いて、ソフトウェアで実質的に等価な機能を有していても構わない。
ここで、「オープンプラットフォーム」とは、情報処理機器及び通信ネットワーク等の接続において、機器間の相互接続性、OS等のソフトウェアの再利用性、サービスの相互運用性及びユーザインタフェースの統一性等を保証するために必要な部分の設計仕様が公開されているハードウェア及びソフトウェア基盤を指す。「オープンプラットフォーム」上で稼働するシステム、すなわちオープンプラットフォームシステムが構築されると、接続された各機器間における既存の情報資源を利用することが可能となる。
記憶手段3は、情報処理装置200及び情報管理装置100等が利用する機密情報等の情報資源を格納する「コンピュータ読み取り可能な記録媒体」である。ここで、「コンピュータ読み取り可能な記録媒体」とは、例えばコンピュータの外部メモリ装置、半導体メモリ、磁気ディスク、光ディスク、光磁気ディスク、磁気テープなどのプログラムを記録することができるような媒体などを意味する。具体的には、フレキシブルディスク、CD−ROM,MOディスクなどが「コンピュータ読み取り可能な記録媒体」に含まれる。例えば、情報管理装置100の本体は、フレキシブルディスク装置(フレキシブルディスクドライブ)および光ディスク装置(光ディスクドライブ)を内蔵若しくは外部接続するように構成できる。また、所定のドライブ装置を接続することにより、例えばROMや、磁気テープ装置を用いることもできる。さらに、インターネット等の情報処理ネットワークを介して、機密情報等のデータ等を記憶手段3に格納することが可能である。
記憶手段3は、図7及び図9に示すように、主として情報処理装置200が利用可能なユーザ領域及び情報管理装置100が利用可能な管理情報領域を生成する。ユーザ領域は情報処理装置200が利用する機密情報等を格納する機密領域を生成する。図7に示すように、記憶手段3はユーザ領域に、第1の機密領域〜第nの機密領域を生成することが可能である。図9に示すように、管理情報領域は、アクセステーブルを格納することができる。
機密領域は、図9に示すように、機密情報等を格納するデータ領域及びアクセスリストを格納するユーザ管理情報領域により構成される。機密領域は、オープンプラットフォームにおけるOS上でディレクトリ及びフォルダ等として利用可能であり、その際、機密領域名はディレクトリ名及びフォルダ名等に該当する。そのため、例えば図11(b)に示すアクセステーブルにおいて、テーブル番号5のAプロジェクト機密は、情報処理装置200が備える表示部の画面上で、図18のように表示される。Aプロジェクトメンバー以外のユーザの指示に基づいて情報処理装置200がAプロジェクト機密にアクセスを試みる際、図22に示すように、該当する機密領域へのアクセスは不可能である旨のダイアログのウインドウを通知手段4は表示し、システム管理手段2はアクセス権を所有しないユーザによるアクセスを拒否する。
また、機密領域は情報処理装置200により、図19に示すように、アクセス権を付与されていないユーザに対して、アウトラインが点線である透過色のフォルダとして表示されることが可能である。そのため、該当する機密領域に対してアクセス権のないユーザは、該当するフォルダにアクセスせずに、アクセス不可能な状態を把握することが可能である。この場合、情報処理装置200が、マウスのクリックによりアクセス権の付与されていないAプロジェクト機密にアクセスすると、図22に示すようなダイアログのウインドウを表示しても良く、フォルダ色の反転処理さえも受け付けない無反応な状態であっても良い。さらに、機密領域は情報処理装置200により、図20に示すように、アクセス権を付与されていないユーザに対して、グレーアウトしたフォルダとして表示されることが可能である。該当するフォルダにアクセスした際の反応は、図19に示した場合と同様である。さらにまた、機密領域は、図21に示すように、アクセス権を付与されていないユーザに対して、非表示にすることが可能である。この場合は、アクセス権の付与されていないユーザには視認不可能なため、悪意のあるユーザ等に対しては非常に有効な表示方法であるといえる。
図15に示すように、ユーザ管理情報領域に格納されたアクセスリストは、ユーザの指示に基づいて、情報処理装置200が表示可能である。図15より、アクセスリストの適用対象であるAプロジェクト機密、Aプロジェクト機密にアクセス可能なユーザ名、ユーザ名に一意に対応するユーザ番号が確認可能であることがわかる。フォルダ名のエディットフィールドの右に配置された逆三角形の印の付されたボタンをクリックすることで、Aプロジェクト機密以外のフォルダ名が記載されたリストボックスをプルダウンさせることができ、表示されたリストボックスのプルダウンリストから任意の機密領域名であるフォルダ名を選択することで、フォルダ名に対応するアクセステーブルの内容が、アクセスリストの情報の一部として、フォルダ名のエディットフィールド下のフィールドに表示される。
情報管理装置100は、システム管理者の指示に基づいて、図16に示すように、Aプロジェクト機密のアクセスリストを機密領域管理手段20が生成した任意の機密領域にフォルダとして適用する。システム管理者が、図16に示す「はい」ボタンをクリックすることで、アクセスリスト管理手段21は、図14(a)に示すように、Aプロジェクト機密のアクセスリストを、機密領域のユーザ管理情報領域に格納する。Aプロジェクト機密のアクセスリストを格納した機密領域は、「Aプロジェクト機密」フォルダとして、アクセス権の付与された第3、6、12、18、32、43及び58のユーザには、図18に示すように、視認することが可能となり、「Aプロジェクト機密」フォルダへの書き込み等も可能となる。Aプロジェクト機密のアクセスリスト適用後の「Aプロジェクト機密」フォルダにおけるプロパティは図17のように示される。なお、システム管理者の指示に基づいて機密領域管理手段20が、記憶手段3から「Aプロジェクト機密」フォルダを削除する際は、情報管理者がアクセスリストのアクセス権設定フラグを可とした後、Aプロジェクトフォルダをクリックすると表示される図23に示すダイアログウインドウの「はい」ボタンをクリックすることで実行可能である。
通知手段4は、アクセステーブル管理手段10がアクセステーブルを生成した際に、システム管理手段2へアクセステーブル生成完了の通知を送信し、システム管理者に知らせる。また、アクセスリスト管理手段21がアクセスリストを、機密領域管理手段20が生成した機密領域に適用した際に、機密領域設定完了の通知を機密情報管理手段1及び情報処理装置200へ送信し、情報管理者及びユーザにそれぞれ知らせる。さらに、情報処理装置200のユーザには生成された機密領域の記憶手段3におけるアドレスも通知する。またさらに、情報処理装置200による機密領域へのアクセス実行の成否の結果を情報処理装置200に送信し、情報処理装置200のユーザへ通知する。
情報処理装置200は、図1に示すように、通信ネットワークを介した「コンピュータネットワーク」上で、情報管理装置100が提供する情報資源を利用することが可能である。例えば、記憶手段3に生成された機密領域及び機密領域に格納された機密情報である。また、情報処理装置200は、機密情報へのアクセスに関するコントロールを情報管理装置100から受ける。このように、情報資源及びネットワークサービスを提供し、情報処理装置200を集中的に管理する情報管理装置100に対し、情報処理装置200は、情報管理装置100が提供する情報を利用する。例えば、情報処理装置200は情報管理装置100へネットワークサービスを要求し、その結果提供されたサービスを享受する。そのため、情報管理装置100をハードウェア及びソフトウェア上でのサーバ、一方、情報処理装置200をクライアントと関係づけることも可能である。その際、情報処理装置200に対して情報管理装置100は、情報管理サーバとして稼動する。例えば、情報管理装置100は、情報管理サーバとして、アクセスサーバ及びファイルサーバとしての機能を有し、それぞれの役割を果たすことが可能である。ここで、「コンピュータネットワーク」とは、複数のコンピュータを接続する技術、接続されたシステム全体及び通信インフラ等を指す。例えば、専用回線、CATV(ケーブルモデムによるCATVインターネット)網、ダイアルアップ接続、LAN(ローカルエリアネットワーク)、光ファイバ、ADSL、xDSL、HDSL、SDSL等、クライアントの印刷希望情報や印刷データ等の転送を行うのに十分に高速な通信速度を有するあらゆる通信手段が含まれる。
通信ネットワーク500は、上述したように、サーバの機能を有する情報管理装置100及びクライアントの機能を有する情報処理装置200が接続したコンピューティングネットワークである。分散コンピューティングにおけるクライアントサーバモデルを形成するインターネット及びイントラネットが適用可能である。
<情報管理装置等の概要>
次に、図26に示すように、本発明の第1の実施の形態に係る情報管理装置100及び情報処理装置200等は、中央処理制御装置101、ROM(Read Only Memory)102、RAM(Random Access Memory)103及び入出力インタフェース109が、バス110を介して接続されている。入出力インタフェース109には、入力装置104、表示装置105、通信制御装置106、記憶装置107及びリムーバブルディスク108が接続されている。
中央処理制御装置101は、入力装置104からの入力信号に基づいてROM102から情報管理装置100等を起動するためのブートプログラムを読み出して実行し、さらに記憶装置107に記憶されたオペレーティングシステムを読み出す。さらに中央処理制御装置101は、入力装置104や通信制御装置106等の入力信号に基づいて、各種装置の制御を行い、RAM103や記憶装置107等に記憶されたプログラム及びデータを読み出してRAM103にロードするとともに、RAM103から読み出されたプログラムのコマンドに基づいて、データの計算または加工など、後述する一連の処理を実現する処理装置である。
入力装置104は、操作者が各種の操作を入力するキーボード、マウスなどの入力デバイスにより構成されており、操作者の操作に基づいて入力信号を作成し、入出力インタフェース109及びバス110を介して中央処理制御装置101に送信される。表示装置105は、CRT(Cathode Ray Tube)ディスプレイや液晶ディスプレイ等であり、中央処理制御装置101からバス110及び入出力インタフェース109を介して表示装置105において表示させる出力信号を受信し、例えば中央処理制御装置101の処理結果等を表示する装置である。通信制御装置106は、LANカードやモデム等の装置であり、情報管理装置100等をインターネットやLAN等の通信ネットワークに接続する装置である。通信制御装置106を介して通信ネットワークと送受信したデータは入力信号または出力信号として、入出力インタフェース109及びバス110を介して中央処理制御装置101に送受信される。
記憶装置107は、半導体記憶装置や磁気ディスク装置であって、中央処理制御装置101で実行されるプログラムやデータが記憶されている。リムーバブルディスク108は、光ディスクやフレキシブルディスクのことであり、ディスクドライブによって読み書きされた信号は、入出力インタフェース109及びバス110を介して中央処理制御装置101に送受信される。本発明の第1の実施の形態に係る記憶装置107は、記憶手段3に該当する。
本発明の第1の実施の形態に係る情報管理装置100の記憶手段3には、機密領域へのアクセス制御の管理を支援するプログラムが記憶されるとともに、アクセステーブル、アクセスリスト及び機密情報等が記憶される。また、アクセスの管理に関するプログラムが情報管理装置100の中央処理制御装置101に読み込まれ実行されることによって、機密情報管理手段1及びシステム管理手段2が情報管理装置100に実装される。
<情報管理装置によるアクセス制御設定処理>
次に、本発明の第1の実施の形態に係る情報管理装置100が、アクセスポリシーを適用した機密領域を生成する方法について、Aプロジェクトの領域を例にして、図24のフローチャートを参照しながら説明する。
(イ)ステップS101において、情報管理装置100は、情報管理者の指示に基づいて情報処理装置200が送信した機密領域の生成の依頼に関する情報を受信する。このとき、機密領域の生成の依頼に関する情報は、図15に示すように、第3、6、12、18、32、43及び58のユーザによって構成されるAプロジェクトに属するユーザのみ、生成依頼対象の機密領域へアクセスを可能にするためのアクセスポリシーを含む。情報処理装置200は、Aプロジェクトに属する任意のユーザの指示に基づいて、機密領域の生成を依頼する情報を情報管理装置100に送信する。
(ロ)ステップS102において、アクセステーブル管理手段10は、情報処理装置200が送信した機密領域名がAプロジェクト機密の生成依頼に関する情報により図11に示すアクセステーブルを生成し、図9に示す記憶手段3の管理情報領域に格納する。既にアクセステーブルが生成されている場合は、Aプロジェクト機密の生成依頼に関する情報は、図11に示すように既存のアクセステーブルに追加される。
(ハ)ステップS103において、通知手段4は、アクセステーブル管理手段10により図11に示すアクセステーブルの生成の完了をシステム管理手段2へ送信する。ステップS104において、アクセスリスト管理手段21は図11(a)あるいは図11(b)に示すアクセステーブル及び図13に示すユーザ情報をユーザの属性及び役職等をキーとして関連付けることで、図14(b)に示すAプロジェクト機密に関するアクセスリストを生成する。
(ニ)ステップS105において、機密領域管理手段20は、図9に示す記憶手段3のユーザ領域に、Aプロジェクト機密に採用する機密領域を生成する。ステップS106において、アクセスリスト管理手段21は、生成された機密領域にAプロジェクト機密に関するアクセスリストを適用し、アクセスリストは図14(a)に示すように機密領域のユーザ管理情報領域に格納される。
(ホ)ステップS107において、情報管理者の指示に基づいて、機密情報管理手段1は、後述する情報処理装置200によるアクセス設定処理の作業のうち、アクセスリストの仮パスワードが変更されたことを確認し、情報管理者の指示に基づいて機密領域禁止手段11は、図8(b)に示すアクセス権設定フラグを、図14(b)に示す「可」から「不可」に変更する。
<情報処理装置によるアクセス設定処理>
次に、本発明の第1の実施の形態に係る情報処理装置200が、生成された機密領域にアクセスする処理について、図25のフローチャートを参照しながら説明する。
(イ)ステップS201において、Aプロジェクトに属するユーザの指示に基づいて、情報処理装置200は、機密領域の生成依頼に関する情報を情報管理装置100に送信する。ここで、「機密領域の生成依頼に関する情報」とは、ユーザ情報等によって構成されるアクセスポリシー及び設定予定の機密領域名等を含む。
(ロ)ステップS202において、情報処理装置200は、図24に示す処理において機密情報管理手段1により送信された機密領域の生成及び設定が完了した旨の通知に関する情報を受信する。ステップS203において、Aプロジェクトに属するユーザの指示に基づき情報処理装置200は、ユーザ番号及びパスワードの入力を行い、生成及び設定された機密領域へのログインを試みる。ステップS204において、情報管理装置100により、機密領域が有するアクセスリストの情報と、ログインの際に入力されたユーザ番号及びパスワードを照合し、Aプロジェクトに属するユーザの指示に基づきログインを試みた情報処理装置200の認証が行われる。
(ハ)ステップS205において、認証結果が成功の場合は、ステップS205において、Aプロジェクトに属するユーザの指示に基づいて、情報処理装置200は、図18に示すAプロジェクト機密の図14(a)に示すユーザ管理情報領域に格納する、図14(b)に示すアクセスリストへのアクセスが可能となるため、セキュリティの確保の観点から、ユーザ番号と同一である仮パスワードの変更を行う。
(ニ)ステップS205において、認証結果が失敗の場合は、処理を終了する。

以上説明したように、本発明の第1の実施の形態に係る情報管理装置によれば、機密情報が格納される機密領域にアクセスするための情報であるアクセスリストは、システム管理者の指示に基づいてシステム管理手段2が機密領域に適用するときと、ユーザの指示に基づいて情報処理装置200が機密領域にアクセスするときとで、関連しているが異なる形式であるため、システム管理者の指示に基づいてシステム管理手段2が機密領域へアクセスすることを防止し、情報管理者の指示に基づいて機密情報管理手段1がアクセスリストを変更することを防止する。真にアクセス権を有するユーザ以外の指示に基づいて情報処理装置200は、機密領域へアクセスすることは不可能であり、情報管理装置100等によって構成されるシステム全体を管理するシステム管理者以外の指示に基づいて情報管理装置100は、機密領域のアクセス権の設定を変更等することは不可能である。
そのため、記憶手段3が格納する機密領域の機密性を安全に確保しつつ、情報管理装置100、通信ネットワーク500及び情報処理装置200等によって構成されるシステムを構築し、機密保持を維持するための主要な業務となる機密領域の生成、登録及び設定を行うシステム管理者と、機密領域の名称やアクセス権を有するユーザを決定し、情報の機密性を管理する情報管理者との業務を分離することができる。
(第2の実施の形態)
本発明の第2の実施の形態に係る情報管理装置は、図4に示すように、情報管理者のみの指示に基づいてシステム全体のアクセスポリシーを決定する機密情報管理サーバ600と、システム管理者のみの指示に基づいてアクセス権を適用した機密領域を生成し、機密領域へのアクセス制御を行うシステム管理サーバ400と、通信ネットワーク500を介して接続され、記憶手段3を有するファイルサーバ300を備える。
機密情報管理サーバ600は、機能及びハードウェア構成において本発明の第1の実施の形態に係る機密情報管理手段1と同様である。また、システム管理サーバ400は、機能及びハードウェア構成において本発明の第1の実施の形態に係るシステム管理手段2と同様である。なお、機密情報管理サーバ600、システム管理サーバ400及びファイルサーバ300はそれぞれ、全体を制御する中央演算処理装置(CPU)、キーボード及びマウス等が使用可能な入力装置、液晶ディスプレイ及びCRTディスプレイ等が使用可能な出力装置、ROM及びRAM等を使用可能な一時記憶装置(主記憶装置)等によって構成される。ファイルサーバ300は、本発明の第1の実施の形態に係る記憶手段3を更に備える。記憶手段3が、情報処理装置200及び情報管理装置100等が利用する機密情報等の情報資源を格納する「コンピュータ読み取り可能な記録媒体」であることは既に述べたとおりである。
図4に示すように、機密情報管理サーバ600及びシステム管理サーバ400が独立して通信ネットワークに接続され、それぞれ個別で図26に示すような入出力装置及び入出力インタフェースを備えることで、情報管理及びシステム管理に関する指示を出力する情報管理者及びシステム管理者の操作ミス等が低下する。また、機密情報管理サーバ600及びシステム管理サーバ400のハードウェアをそれぞれ異なる場所に設置することが可能であるため、情報管理者及びシステム管理者におけるセキュリティの堅牢性が向上する。
(第3の実施の形態)
本発明の第3の実施の形態に係る情報管理装置は、図5に示すように、本発明の第2の実施の形態に係る情報管理装置と、ファイルサーバ300のハードウェア構成が異なる。本発明の第3の実施の形態に係る情報管理装置が備えるファイルサーバ300は、図5に示すように、第1の記憶手段31、第2の記憶手段32、・・・、第nの記憶手段(30+n)を備える。ただし、nは自然数である。
第1の記憶手段31、第2の記憶手段32、・・・、第nの記憶手段(30+n)はそれぞれ、本発明の第2の実施の形態に係る記憶手段3を複数のパーティションとして分割した領域でも、ハードウェアとして同一及び異なる種類の複数の記憶媒体によって構成される領域でも利用可能である。即ち、例えば、第1の記憶手段31〜第nの記憶手段(30+n)は、それぞれ任意のハードディスクでも良く、第1の記憶手段31はハードディスク、第2の記憶手段32は半導体記憶メモリ、第nの記憶手段(30+n)はフレキシブルディスクでも良い。
(第4の実施の形態)
本発明の第4の実施の形態に係る情報管理装置は、図6に示すように、本発明の第3の実施の形態に係る情報管理装置が単一のファイルサーバ300を備えているのと比較して、複数のファイルサーバを備えている点で異なる。本発明の第4の実施の形態に係る情報管理装置は、第1のファイルサーバ301、第2のファイルサーバ302、・・・、第nのファイルサーバ(300+n)を備える。ただし、nは自然数である。第1〜nのファイルサーバは、単独で接続されても良く、全体して仮想的に分散ファイルシステム(Distributed File System、DFS)700を形成しても良い。さらに、第1のファイルサーバ301、第2のファイルサーバ302、・・・、第nのファイルサーバ(300+n)はそれぞれ、第1の記憶手段31、第2の記憶手段32、・・・、第nの記憶手段(30+n)を有しても良く、図5に示すように、ファイルサーバ300は複数の記憶手段を有しても良い。
機密領域を格納する記憶手段3が、複数のファイルサーバによって分散ファイルシステム700を形成することで、分散ファイルシステム700が有する機能から、ソフトウェア及びハードウェアの冗長なリソース間で一貫性を担保しつつ、情報を共有する。その結果、記憶手段が格納する情報資源の信頼性、可用性、フォルトトレラント性及びアクセス容易性を向上させることが可能である。
(第5の実施の形態)
本発明の第5の実施の形態に係る情報管理装置は、図28に示すように、本発明の第1の実施の形態に係る情報管理装置からアクセステーブル管理手段10が除かれている点で異なる。
<情報処理装置によるアクセス設定処理>
次に、本発明の第5の実施の形態に係る情報処理装置200が、生成された機密領域にアクセスする処理について、図29のフローチャートを参照しながら説明する。
(イ)ステップS301において、情報管理者の指示に基づいて情報処理装置200は、図27に示す依頼リストを通信ネットワーク500を経由して情報管理装置100へ送信する。図27に示す依頼リストは、ユーザの指示に基づいて情報処理装置200が送信した情報を元に、情報管理装置100が生成したものである。依頼リストには、確保すべき機密領域のフォルダ名、ユーザ名、ユーザ番号及び確保する機密領域の容量が記載される。
(ロ)ステップS302において、システム管理者の指示に基づいて機密領域管理手段20は、図9に示す記憶手段3のユーザ領域に、依頼リストの情報に基づいたAプロジェクト機密に採用する機密領域を生成する。すなわち、機密領域管理手段20は、依頼リストに記載された名称及び記憶容量の領域を確保する。ステップS303において、ユーザ情報管理手段12は、依頼リストに記載されたユーザの一覧を保存すると共に、ユーザ名それぞれに仮パスワードの発行を行い、設定する。
(ハ)ステップS304において、アクセスリスト管理手段21は、ステップS303で設定されたユーザ名及びユーザ名それぞれに設定された仮パスワードをアクセスリストとして生成し、保存する。ステップS305において、システム管理者の指示に基づいて、システム管理手段2は機密情報管理手段1を通して情報管理者へ、依頼リストに記載された機密領域の設定が完了したことを通知する。
(ニ)ステップS306において、情報管理者の指示に基づいて、機密情報管理手段12は、情報処理装置200を通して機密領域へのアクセスを可能にした各ユーザに対して、仮パスワードを変更するよう指示する。ステップS307において、情報管理者より指示を受けた各ユーザの指示に基づいて、情報処理装置200はユーザ番号及び仮パスワードを使用して機密領域へアクセスし、各ユーザが設定するパスワードに仮パスワードを変更する。
(ホ)ステップS308において、情報管理者の指示に基づいて、機密情報管理手段1は、情報処理装置200によるアクセス設定処理の作業のうち、アクセスリストの仮パスワードが変更されたことを確認し、情報管理者の指示に基づいて機密領域禁止手段11は、図8(b)に示すアクセス権設定フラグを、図14(b)に示す「可」から「不可」に変更する。
以上説明したように、本発明の第5の実施の形態に係る情報管理装置によれば、情報管理者は、よりアクセスリストに近い情報形式にて機密領域の生成ことで、全ての機密情報に対するアクセスについて全ての責任を負うことができる。これに対して、第1〜4の実施の形態では、機密領域の生成を依頼するときに、情報管理者がアクセスポリシーを定義するアクセステーブルとユーザ情報を入力する実施例にて説明した。これは、情報管理者が全てのユーザを規定するための時間的ロスや組織的に発生する機密開示性を確実に行うためにシステム管理者に開示するものである。これによりシステム管理者には、アクセス可能なユーザを限定するための情報として、図10〜12に示すように所属組織及び役職等の属性をアクセステーブルとして開示する。
(その他の実施の形態)
上記のように、本発明は本発明の実施の形態によって記載したが、この開示の一部をなす論述及び図面は本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。
例えば、本発明の第1の実施の形態においては、機密領域を格納する記憶手段3は、情報管理装置100の内部で接続されている。しかし、図2に示すように、障害発生時における故障発生箇所の特定容易性やトラブル発生時におけるメンテンナンス容易性の向上のため、外部に接続することも良く、図3に示すように、記憶手段3に格納した機密領域及び機密情報を自立的に制御可能なファイルサーバ300として通信ネットワーク500を介し、接続しても良い。
このように、本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。したがって、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
本発明の第1の実施の形態に係る情報管理装置のブロック図である。 本発明のその他の実施の形態に係る情報管理装置のブロック図である。 本発明のその他の実施の形態に係る情報管理装置のブロック図である。 本発明の第2の実施の形態に係る情報管理装置のブロック図である。 本発明の第3の実施の形態に係る情報管理装置のブロック図である。 本発明の第4の実施の形態に係る情報管理装置のブロック図である。 本発明の第1〜4の実施の形態に係る記憶手段の概略図である。 本発明の第1〜4の実施の形態に係る記憶領域及びアクセスリストの概略図である。 本発明の第1〜4の実施の形態に係る記憶手段の概略図である。 本発明の第1〜4の実施の形態に係るユーザの属性情報における概略図である。 本発明の第1〜4の実施の形態に係るアクセステーブルの概略図である。 本発明の第1〜4の実施の形態に係るアクセステーブルの概略図である。 本発明の第1〜4の実施の形態に係るユーザ情報の概略図である。 本発明の第1〜4の実施の形態に係る記憶領域及びアクセスリストの概略図である。 本発明の第1〜4の実施の形態に係る任意のアクセスリストを選択可能なコンボボックスの概略図である。 本発明の第1〜4の実施の形態に係る記憶領域にアクセスリスト適用する際の概略図である。 本発明の第1〜4の実施の形態に係るアクセスリスト適用後の記憶領域においてアクセス権に関するプロパティの概略図である。 本発明の第1〜4の実施の形態に係る情報管理装置及び情報処理装置が視認可能なフォルダとして表示された機密領域の概略図の一例である。 本発明の第1〜4の実施の形態に係る情報管理装置及び情報処理装置が視認可能なフォルダとして表示された機密領域の概略図の一例である。 本発明の第1〜4の実施の形態に係る情報管理装置及び情報処理装置が視認可能なフォルダとして表示された機密領域の概略図の一例である。 本発明の第1〜4の実施の形態に係る情報管理装置及び情報処理装置が視認可能なフォルダとして表示された機密領域の概略図の一例である。 本発明の第1〜4の実施の形態に係る、アクセス権を有しないユーザの指示に基づいて情報処理装置がアクセス権の設定された機密領域にアクセスする際に、表示された警告の概略図である。 本発明の第1〜4の実施の形態に係る、システム管理者の指示に基づいて情報管理装置が機密領域を削除する際の概略図である。 本発明の第1〜4の実施の形態に係る情報管理装置がアクセス権を適用した機密領域を生成するフローチャート図である。 本発明の第1〜4の実施の形態に係る情報処理装置がアクセス権を適用した機密領域にアクセスするフローチャート図である。 本発明の第1〜4の実施の形態に係る情報管理装置のハードウェア構成図である。 本発明の第5の実施の形態に係る情報管理装置が機密領域を生成する際に参照するの依頼リストの概要図である。 本発明の第5の実施の形態に係る情報管理装置のブロック図である。 本発明の第5の実施の形態に係る情報管理装置がアクセス権を適用した機密領域を生成するフローチャート図である。
符号の説明
1…機密情報管理手段
2…システム管理手段
3…記憶手段
4…通知手段
5…テーブル番号
10…アクセステーブル管理手段
11…機密領域禁止手段
12…ユーザ情報管理手段
20…機密領域管理手段
21…アクセスリスト管理手段
31…第1の記憶手段
32…第2の記憶手段
100…情報管理装置
101…中央処理制御装置
102…ROM
103…RAM
104…入力装置
105…表示装置
106…通信制御装置
107…記憶装置
108…リムーバブルディスク
109…入出力インタフェース
110…バス
200…情報処理装置
300…ファイルサーバ
301…第1のファイルサーバ
302…第2のファイルサーバ
400…システム管理サーバ
500…通信ネットワーク
600…機密情報管理サーバ
700…分散ファイルシステム

Claims (4)

  1. 機密領域に対するアクセスポリシーを定義するアクセステーブルと、ユーザ固有のユーザ名、属性及びユーザ番号を有するユーザ情報と、前記アクセステーブル及びユーザ情報に基づいて、前記機密領域それぞれにアクセス可能な前記ユーザを定義するアクセスリストとを備え、
    通信ネットワークと、該通信ネットワークを介して互いに通信可能な情報管理装置及び情報処理装置とが為すオープンプラットフォームシステムに適用可能な、前記情報管理装置であって、
    前記アクセステーブルを生成、編集及び削除するアクセステーブル管理手段と、
    前記ユーザ情報を生成、編集及び削除するユーザ情報管理手段と、
    機密情報を格納する前記機密領域を生成する機密領域管理手段と、
    前記アクセステーブルの情報及びユーザ情報に基づき前記アクセスリストを生成、編集及び削除し、前記機密領域に前記アクセスリストに基づいたアクセス権を設定するアクセスリスト管理手段と、
    前記機密領域へ前記アクセス権を設定後、前記アクセスリストに列挙された前記ユーザ以外から前記機密領域及びアクセスリストへのアクセスを禁止する機密領域禁止手段と、
    前記機密領域を生成し、前記アクセステーブル、前記ユーザ情報及びアクセスリストを格納する記憶手段
    とを備えることを特徴とする情報管理装置。
  2. 機密領域に対するアクセスポリシーを定義するアクセステーブルと、ユーザ固有のユーザ名、属性及びユーザ番号を有するユーザ情報と、前記アクセステーブル及びユーザ情報に基づいて、前記機密領域それぞれにアクセス可能な前記ユーザを定義するアクセスリストとを備え、
    通信ネットワークと、該通信ネットワークを介して互いに通信可能な情報管理装置及び情報処理装置とが為すオープンプラットフォームシステムを利用した情報管理方法であって、
    前記アクセステーブルを生成、編集及び削除するステップと、
    前記ユーザ情報を生成、編集及び削除するステップと、
    機密情報を格納する前記機密領域を生成するステップと、
    前記アクセステーブルの情報及びユーザ情報に基づき前記アクセスリストを生成、編集及び削除し、前記機密領域に前記アクセスリストに基づいたアクセス権を設定するステップと、
    前記機密領域へ前記アクセス権を適用後、前記アクセスリストに列挙された前記ユーザ以外から前記機密領域及びアクセスリストへのアクセスを禁止するステップと、
    前記機密領域を生成し、前記アクセステーブル、前記ユーザ情報及びアクセスリストを記憶手段へ格納するステップ
    とを含むことを特徴とする情報管理方法。
  3. 機密領域にアクセスするユーザ固有のユーザ名及びユーザ番号を有するユーザ情報と、該ユーザ情報に基づいて、前記機密領域にアクセス可能な前記ユーザを定義するアクセスリストとを備え、
    通信ネットワークと、該通信ネットワークを介して互いに通信可能な情報管理装置及び情報処理装置であって、
    前記ユーザ情報を生成、編集及び削除するユーザ情報管理手段と、
    機密情報を格納する前記機密領域を生成する機密領域管理手段と、
    前記ユーザ情報に基づき前記アクセスリストを生成、編集及び削除し、前記機密領域に前記アクセスリストに基づいたアクセス権を設定するアクセスリスト管理手段と、
    前記機密領域へ前記アクセス権を設定後、前記アクセスリストに列挙された前記ユーザ以外から前記機密領域及びアクセスリストへのアクセスを禁止する機密領域禁止手段と、
    前記機密領域を生成し、前記ユーザ情報及びアクセスリスト格納する記憶手段
    とを備えることを特徴とする情報管理装置。
  4. 機密領域にアクセスするユーザ固有のユーザ名及びユーザ番号を有するユーザ情報と、該ユーザ情報に基づいて、前記機密領域にアクセス可能な前記ユーザを定義するアクセスリストとを備え、
    通信ネットワークと、該通信ネットワークを介して互いに通信可能な情報管理装置及び情報処理装置を利用した情報管理方法であって、
    ユーザ情報管理手段が、前記ユーザ情報を生成、編集及び削除するステップと、
    機密領域管理手段が、機密情報を格納する前記機密領域を生成するステップと、
    アクセスリスト管理手段が、前記ユーザ情報に基づき前記アクセスリストを生成、編集及び削除し、前記機密領域に前記アクセスリストに基づいたアクセス権を設定するステップと、
    機密領域禁止手段が、前記機密領域へ前記アクセス権を設定後、前記アクセスリストに列挙された前記ユーザ以外から前記機密領域及びアクセスリストへのアクセスを禁止するステップと、
    記憶手段が、前記機密領域を生成し、前記ユーザ情報及びアクセスリスト格納するステップ
    とを含むことを特徴とする情報管理方法。
JP2008173906A 2008-07-02 2008-07-02 情報管理装置及び情報管理方法 Pending JP2010015329A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008173906A JP2010015329A (ja) 2008-07-02 2008-07-02 情報管理装置及び情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008173906A JP2010015329A (ja) 2008-07-02 2008-07-02 情報管理装置及び情報管理方法

Publications (1)

Publication Number Publication Date
JP2010015329A true JP2010015329A (ja) 2010-01-21

Family

ID=41701399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008173906A Pending JP2010015329A (ja) 2008-07-02 2008-07-02 情報管理装置及び情報管理方法

Country Status (1)

Country Link
JP (1) JP2010015329A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164885A (ja) * 2010-02-09 2011-08-25 Hitachi Solutions Ltd ファイル格納プログラム、ファイル格納システム
WO2011162079A1 (ja) * 2010-06-25 2011-12-29 日本電気株式会社 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164885A (ja) * 2010-02-09 2011-08-25 Hitachi Solutions Ltd ファイル格納プログラム、ファイル格納システム
WO2011162079A1 (ja) * 2010-06-25 2011-12-29 日本電気株式会社 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
US9076011B2 (en) 2010-06-25 2015-07-07 Nec Corporation Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program

Similar Documents

Publication Publication Date Title
US10482172B2 (en) Spreadsheet shared region and cell permissions
JP4537022B2 (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US5761669A (en) Controlling access to objects on multiple operating systems
US5675782A (en) Controlling access to objects on multiple operating systems
KR100740682B1 (ko) 로컬 피씨로의 데이터 저장을 방지하는 보안파일서버시스템및 그 방법과 그 방법에 대한 컴퓨터 프로그램을 저장한기록매체
US6308173B1 (en) Methods and arrangements for controlling resource access in a networked computing environment
US8402514B1 (en) Hierarchy-aware role-based access control
KR100373920B1 (ko) 역할에 기초한 사용자 프로파일의 동적 구성을 위한시스템 및 방법
EP0834132A1 (en) Security for computer system resources
WO2009006346A2 (en) System and method for resolving permission for role activation operators
US20090012987A1 (en) Method and system for delivering role-appropriate policies
JP2003323528A (ja) 人事管理システムおよびその方法
CN113761552A (zh) 一种访问控制方法、装置、系统、服务器和存储介质
Ferraiolo et al. The role control center: Features and case studies
JP2008052651A (ja) アクセス権管理プログラムおよびアクセス権管理システム
JP2010015329A (ja) 情報管理装置及び情報管理方法
Bickel et al. Guide to Securing Microsoft Windows XP
US10552530B1 (en) Spreadsheet shared region and cell formula templating
Miroshnikov Windows security monitoring: scenarios and patterns
WO2016060068A1 (ja) 情報共有装置、及び、情報共有方法
JP4865507B2 (ja) 管理権限設定システム
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
US20230224304A1 (en) Resource access control in cloud environments
JP2009104646A (ja) データベースシステム及びデータ管理方法
US10572584B1 (en) Spreadsheet region and cell sharing