JP2011175565A - セキュリティ統合運用管理システム - Google Patents

セキュリティ統合運用管理システム Download PDF

Info

Publication number
JP2011175565A
JP2011175565A JP2010040565A JP2010040565A JP2011175565A JP 2011175565 A JP2011175565 A JP 2011175565A JP 2010040565 A JP2010040565 A JP 2010040565A JP 2010040565 A JP2010040565 A JP 2010040565A JP 2011175565 A JP2011175565 A JP 2011175565A
Authority
JP
Japan
Prior art keywords
metadata
policy
operation management
information
handler
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010040565A
Other languages
English (en)
Other versions
JP5525282B2 (ja
Inventor
Masaru Kai
賢 甲斐
Hiromi Hashimoto
宏美 橋本
Mitsuhiro Oikawa
光浩 笈川
Yoshinori Honda
義則 本多
Tetsuya Kato
哲哉 加藤
Nobuhiro Tojo
信寛 東城
Takashi Mochizuki
貴史 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2010040565A priority Critical patent/JP5525282B2/ja
Publication of JP2011175565A publication Critical patent/JP2011175565A/ja
Application granted granted Critical
Publication of JP5525282B2 publication Critical patent/JP5525282B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】人・モノ・情報をコントロールする各種セキュリティ対策製品の運用を確実かつ柔軟に行う。
【解決手段】セキュリティ統合運用管理システムは、人、モノ又は情報(組合せ)に付与するメタデータを管理するメタデータハンドラと、その組合せの各々をポリシー情報に応じてコントロールするポリシーハンドラと、メタデータ情報とポリシー情報とを管理する管理サーバとが互いに接続する。管理サーバは、メタデータの型および値フォーマットを定義し、メタデータハンドラが管理するそれらと対応付け、ポリシー情報に関してメタデータの値ごとにコントロールアクションを定義し、ポリシーハンドラが管理するポリシー情報と対応付ける。メタデータハンドラは、メタデータ情報をその組合せの各々に付与する。ポリシーハンドラは、付与されたメタデータ情報を検出し、コントロールアクションの下で、ポリシー情報に基づいて、組合せの各々をコントロールする。
【選択図】図1

Description

本発明は、人・モノ・情報をコントロールする各種セキュリティ対策製品を運用するセキュリティ統合運用管理システムに関するものである。
人に対するセキュリティ対策として入退管理、モノに対するセキュリティ対策として資産管理、情報に対するセキュリティ対策として文書管理などの、組織における人・モノ・情報に対するセキュリティ対策は、各種セキュリティ対策製品を組み合わせて実施することが多い。こうしたセキュリティ対策製品は、一般に管理者側と利用者側とを分けて運用することが多く、管理者がセキュリティポリシーを設定し、利用者側はポリシーに従ったコントロールを適用されることが多い。
こうしたコントロールは、ITによるコントロールとNon−ITによるコントロールに分類される。ITによるコントロールとは、セキュリティ対策製品を使って、利用者に意識させずに、ITで自動化して実施するセキュリティ対策である。Non−ITによるコントロールとは、利用者が意識して人手間で実施するセキュリティ対策である。
ITによるコントロールは、Non−ITに比べて確実性が高い反面、一律の対策となるために業務効率を重視するような組織や例外的な業務の発生頻度が高い組織に対しては適用しづらい。一方、Non−ITによるコントロールは、ITによるコントロールに比べて柔軟性が高い反面、利用者側が自ら意識して確実に実施しなければならず、人事異動の多い組織では適用しづらい。そのため、ITによるコントロールとNon−ITによるコントロールのバランスをとりながら、セキュリティ対策製品の運用を、確実かつ柔軟に行うことが重要となる。
特許文献1に、オフィスシステムを構成する機器に対し、ドキュメントの取扱いルールを記述したセキュリティポリシーを配布し、当該セキュリティポリシーに基づく処理制御を行うポリシー配布サーバおよびポリシー解釈サーバが開示されている。
特許文献2に、複数のリポジトリの中から、ファイルのセキュリティレベルを満たすリポジトリを保管先として決定する保管ルール管理サーバが開示されている。
特許文献3に、守るべき資産に対する内部犯行のリスク状況を、人・資産・空間の観点から定量的に算出し、リスク値を表示部に表示するリスク監視装置が開示されている。
特開2004-166241号公報 特開2006-65570号公報 特開2008-217455号公報
しかしながら、セキュリティ運用を行う管理者にとっては、人・モノ・情報のコントロールを行う各種セキュリティ対策製品の運用を確実かつ柔軟に行うようにすればするほど、管理者自身の手間がますます増える問題を抱えている。さらに、今後も各種セキュリティ対策製品の種類や数が増えるほど、それらセキュリティ対策製品の運用を確実かつ柔軟に行うには、管理者自身の手間がますます増えるという問題を抱えている。
特許文献1によれば、ポリシー配布サーバによるポリシー解釈サーバに配布するためのポリシーの記述において、様々な業務を想定してポリシーを記述しなければならず、ポリシーの記述に手間がかかる。また、現場に任せても良い例外運用でさえポリシーの記述を無しにすることが一切認められず、例外の業務を行う頻度が高い利用者にとって使い勝手が下がり、結果として管理者への問い合わせが増えることになる。
特許文献2によれば、保管ルール管理サーバで決定する保管先(リポジトリ)として、PCやファイルサーバ等が想定されている。しかし、組織が取り扱う情報は、組織外との情報のやりとりを行うために、USBメモリやCD−Rなどの可搬記録媒体に保管されることもあるため、業務で守るべき情報を取り扱う時に、セキュリティの抜け道が生じてしまい、抜け道がないように保管先を管理するのに手間がかかる。
特許文献3によれば、守るべき資産とは現金などが想定されている。しかし、情報の場合には同じUSBメモリであっても、極秘扱いの情報を保管した場合と、社外秘扱いの情報を保管した場合とでは、USBメモリの資産価値が変わることもある。特許文献3では、人・資産・空間の観点からリスク値を表示部に表示する時に、こうした資産の変化まで考慮されておらず、管理者にとってUSBメモリの資産価値を正しく把握するのに手間がかかる。
開示されるセキュリティ統合運用管理システムは、人、モノ及び情報の1つ以上からなる組合せに付与するメタデータ情報を管理するメタデータハンドラと、その組合せの各々をポリシー情報に応じてコントロールするポリシーハンドラと、メタデータ情報とポリシー情報とを管理する統合運用管理サーバとが互いに接続するシステムである。
統合運用管理サーバは、メタデータハンドラが付与するメタデータの型および値フォーマットを定義し、メタデータハンドラが管理するメタデータの型および値フォーマットと対応付ける。メタデータハンドラは、統合運用管理サーバで定義されたメタデータの型と対応付けられたメタデータ情報をその組合せの各々に付与する。
統合運用管理サーバは、ポリシー情報に関してメタデータの値ごとにコントロールアクションを定義し、ポリシーハンドラが管理するポリシー情報と対応付ける。ポリシーハンドラは、その組合せの各々に付与されたメタデータ情報を検出し、統合運用管理サーバで対応付けられたコントロールアクションの下で、ポリシー情報に基づくその組合せ(人、モノ及び情報の1つ以上からなる組合せ)の各々のコントロールを行う。
より具体的な態様は、メタデータハンドラ上で動作するメタデータハンドラエージェントプログラムが、メタデータハンドラが管理するメタデータ情報と、統合運用管理サーバが定義したメタデータの型および値フォーマットとを対応付ける。
さらに好ましくは、メタデータハンドラエージェントプログラムが、メタデータハンドラが付与するメタデータ情報としてのメタデータの型と値フォーマットが統合運用管理サーバで定義済みの場合に、メタデータハンドラが管理するメタデータ情報と、定義済みのメタデータの型と値フォーマットとを対応付ける。
より具体的な他の態様は、ポリシーハンドラ上で動作するポリシーハンドラエージェントプログラムが、ポリシーハンドラが管理するポリシー情報と、統合運用管理サーバが定義したコントロールアクションとを対応付ける。
さらに好ましくは、ポリシーハンドラエージェントプログラムが、コントロールアクションが統合運用管理サーバで定義済みの場合に、ポリシーハンドラが管理するポリシー情報と、定義済みのコントロールアクションとを対応付ける。
より具体的なさらに他の態様は、統合運用管理サーバと接続する例外運用管理サーバを有し、例外運用管理サーバが、ポリシー情報に関してメタデータの値ごとにコントロールアクションを定義し、定義したコントロールアクションとポリシーハンドラが管理するポリシー情報とを対応付け、ポリシーハンドラが、統合運用管理サーバによるコントロールアクションと例外運用管理サーバによるコントロールアクションのいずれか一方と対応付けられたポリシー情報に基づいて、前述の組合せの各々のコントロールを行う。
より具体的なさらに他の態様は、ポリシーハンドラが、前述の組合せの各々に付与されたメタデータ情報の検出に応答して、コントロールアクションを適用するときに、メタデータ情報におけるメタデータ値が異なる場合に、表示画面上に内容が異なるアラート表示を行う。
より具体的なさらに他の態様は、ポリシーハンドラが、コントロールアクションの結果のログを、メタデータ情報を使って記録し、統合運用管理サーバが、メタデータ情報を使ったログ検索条件でログ検索し、ログ検索の結果を表示する。
開示される発明のセキュリティ統合運用管理システムによれば、セキュリティ対策製品の種類や台数が増えたとしても、管理者が手間をかけずに、確実かつ柔軟に行うことができる。
セキュリティ統合運用管理システムの全体構成図である。 セキュリティ統合運用管理システムの配置の一例を示した図である。 統合運用管理サーバのシステム構成図である。 統合メタデータのデータ構造を示した図である。 統合ポリシーのデータ構造を示した図である。 統合メタデータを設定する処理の流れを示したフローチャートである。 統合メタデータ管理画面の一例を示したインタフェースの一例である。 統合ポリシーと例外ポリシーの管理の流れを示したフローチャートである。 統合ポリシー管理画面の一例を示したインタフェースの一例である。 ポリシーハンドラにおけるコントロールの流れを示したフローチャートである。 ポリシーハンドラによるコントロールの一例を示したインタフェースである。 ポリシーハンドラによるコントロールの一例を示したインタフェースである。 ポリシーハンドラによるコントロールの一例を示したインタフェースである。 第2実施例における、ログ検索処理の流れを示したフローチャートである。 第2実施例における、ログ検索画面の一例を示したインタフェースである。 第2実施例における、ログ検索画面の一例を示したインタフェースである。
以下、図面を適宜参照しつつ、実施例を説明する。
図1を使って、セキュリティ統合運用管理システム100の全体構成を説明する。
セキュリティ統合運用管理システム100は、情報(データ)を格納し、かつ文書として管理される「情報」としての電子ファイル12と、情報(データ)を格納し、かつ資産として管理される「モノ」としてのPC22と、情報(データ)を扱う主体であり、かつID管理される「人」としてのユーザID32を、セキュリティの観点から統合的に管理するシステムである。情報は電子ファイル12に限らず、紙やDBテーブルであっても良い。モノはPC22に限らず、キャビネットや可搬記録媒体であっても良い。人としてのユーザID33は、人を識別するための情報であればその他の形態であっても良い。
セキュリティ統合運用管理システム100は、電子ファイル12のコントロールにおいて、メタデータ13を使用して電子ファイル12を識別する。同様に、PC22のコントロールにおいて、メタデータ23を使用してPC22を識別する。同様に、ユーザID32のコントロールにおいて、メタデータ33を使用してユーザID32を識別する。なおメタデータとは「型」と「値」のペアで構成される付加情報であり、以下では「メタデータ型」と「メタデータ値」とを区別して説明する。
セキュリティ統合運用管理システム100は、統合運用管理サーバ1と、例外運用管理サーバ2と、統合メタデータ3と、統合ポリシー4と、例外ポリシー5とが、文書管理サーバ11と、資産管理サーバ21と、ID管理サーバ31と、電子メールフィルタリングサーバ14と、可搬媒体書き出し制御管理サーバ24と、入退管理サーバ34とが、ネットワーク40で接続された構成をとる。文書管理サーバ11と、資産管理サーバ21、ID管理サーバ31は総称してメタデータハンドラ50と呼ぶ。電子メールフィルタリングサーバ14、可搬媒体書き出し制御管理サーバ24、入退管理サーバ34は総称してポリシーハンドラ60と呼ぶ。
統合運用管理サーバ1は、データとして統合メタデータ3と、統合ポリシー4を持つ。統合メタデータ3とは、メタデータ型とメタデータ値フォーマットを定義した集合である。統合メタデータ定義処理部6が統合メタデータ3を管理する。統合ポリシー定義処理部7が統合ポリシー4を管理する。統合運用管理サーバ1を操作する人物を、以下「統合運用管理者」と呼ぶ。
例外運用管理サーバ2は、データとして例外ポリシー5を持つ。例外ポリシー定義処理部8が例外ポリシー5を管理する。なお、例外ポリシー定義処理部8は、統合メタデータ3を参照する機能をもつが、統合メタデータ3への追加、変更又は削除は一切行わない。例外運用管理サーバ2を操作する人物を、以下「例外運用管理者」と呼ぶ。
文書管理サーバ11は、電子ファイル12のメタデータ13を管理する。メタデータ13はメタデータ型とメタデータ値のペアからなる。文書管理サーバ11には、メタデータ同期エージェント9を配置する。メタデータ同期エージェント9は、統合運用管理サーバ1と例外運用管理サーバ2と通信し、統合メタデータ3で定義されたメタデータ型とメタデータ値フォーマットとの整合性を確保する。
なお、メタデータハンドラ50としての文書管理サーバ11は、1台の文書管理サーバ11に限らず、複数台からなる文書管理サーバ11であっても良い。また、電子ファイル12に限らず、紙文書やDBテーブルのメタデータを管理するその他のサーバであっても良い。
同様に、資産管理サーバ21は、PC22のメタデータ23を管理し、メタデータ同期エージェント9が配置される。
なお、メタデータハンドラ50としての資産管理サーバ21は、1台の資産管理サーバ21に限らず、複数台からなる資産管理サーバ21であっても良い。またPC22に限らず、キャビネットや可搬媒体のメタデータを管理するその他のサーバであっても良い。
同様に、ID管理サーバ31は、ユーザID32のメタデータ33を管理し、メタデータ同期エージェント9が配置される。
なお、メタデータハンドラ50としてのID管理サーバ31は、1台のID管理サーバ31に限らず、複数台からなるID管理サーバ31であっても良い。またユーザID32に限らず、メールアドレスのメタデータを管理するその他のサーバであっても良い。
電子メールフィルタリングサーバ14は、電子メールサーバと連携し、送信するメールがポリシーに違反していないかどうかをチェックする。電子メールフィルタリングサーバ14が持つポリシーは、ポリシー同期エージェント10によって、統合ポリシー4ならびに例外ポリシー5との整合性を確保する。
なお、ポリシーハンドラ60としての電子メールフィルタリングサーバ14は、1台の電子メールフィルタリングサーバ14に限らず、複数台からなる電子メールフィルタリングサーバ14であっても良い。また、電子メールのコントロールに限らず、印刷のコントロールなど、その他の情報のコントロールを管理するサーバであっても良い。
可搬媒体書き出し制御管理サーバ24は、USBメモリなどの可搬媒体への電子ファイル書き出しを監視し、書き出す電子ファイルがポリシーに違反していないかどうかをチェックし、ポリシー同期エージェント10が配置される。
なお、ポリシーハンドラ60としての可搬媒体書き出し制御管理サーバ24は、1台の可搬媒体書き出し制御管理サーバ24に限らず、複数台からなる可搬媒体書き出し制御管理サーバ24であっても良い。また、可搬媒体への書き出しに限らず、キャビネットの解錠のコントロールなど、その他のモノのコントロールを管理するサーバであっても良い。
入退管理サーバ34は、建屋や居室への人の出入りを監視し、出入りがポリシーに違反していないかどうかをチェックし、ポリシー同期エージェント10が配置される。
なお、ポリシーハンドラ60としての入退管理サーバ34は、1台の入退管理サーバ34に限らず、複数台からなる入退管理サーバ34であっても良い。また、入退管理に限らず、e―ラーニングによる教育実施状況のコントロールなど、その他の人のコントロールを管理するサーバであっても良い。
セキュリティ統合運用管理システム100を組織構造に合わせて配置するパターンを、図2を使って説明する。ここでは簡略のために、組織構造として、情報システム部門201、営業部門202、製造部門203、研究開発部門204とから構成されるものとする。統合運用管理サーバ1を情報システム部門201に、例外運用管理サーバ2を、営業部門202、製造部門203、研究開発部門204にそれぞれ配置する。
統合運用管理サーバ1ではすべての部門に共通な統合ポリシー4を、例外運用管理サーバ2では各部門に固有の例外ポリシー5a、5b、5cを管理する。こうした構成によって、すべての部門に共通な統合ポリシーと各部門に固有の例外ポリシーとの組み合わせで、組織全体に対してセキュリティ統合運用管理を行うことが可能となる。
なお、図2では各部門に例外運用管理サーバ2を配置する場合を示したが、例外運用管理サーバ2を一切置かない配置であっても良い。この場合には、統合運用管理サーバ1が、すべての部門に共通な統合ポリシー4だけでセキュリティ運用を行う。
また、図2では、統合運用管理サーバ1と例外運用管理サーバ2とが2階層の構造をとる一例を示したが、さらに、例外運用管理サーバ2がさらに子の例外運用管理サーバ2と連携するという、3階層以上の構造をとる場合であっても良い。
統合運用管理サーバ1のシステム構成を、図3を使って説明する。
統合運用管理サーバ1は、統合運用管理サーバ1の制御やデータの計算・加工を行う中央演算処理装置であるCPU(Central Processing Unit)301と、統合運用管理サーバ1内でデータやプログラムを一時的に記憶し、CPU301が直接読み書き可能であるメモリ302と、統合運用管理サーバ1の電源を切ってもデータやプログラムが消えないように保存するための記憶装置303と、有線あるいは無線でネットワーク40と通信を行う通信部304と、統合運用管理サーバ1の統合運用管理者にデータの計算・加工の結果をディスプレイなどに表示するための表示部305と、統合運用管理者からのキーボード入力やマウス入力などを受け付けるための操作部306とが、バス307で相互に接続されたハードウェア構成をとる。
例外運用管理サーバ2も、図3に示した統合運用管理サーバ1のシステム構成と同様のハードウェア構成をとり、各装置のCPUが、記憶装置に格納されたプログラムを実行することにより、以下に説明する処理、機能が実現される。ただし、各実施例の説明では、便宜上、各装置のプログラムを実行主体としている。
次に図4と図5を使って、セキュリティ統合運用管理システム100で使うデータを中心に説明する。
図4は、統合メタデータ3のデータ構造を示した図である。統合メタデータ3は、メタデータ型タイプ401、メタデータ型402、メタデータ値フォーマット403の組を一つのエントリとする、0個以上のエントリから構成されるテーブル形式の構造をとる。メタデータ型402で区別されるエントリは、メタデータハンドラ50がもつメタデータ型および値フォーマット411と、対応付けデータ413および対応付けデータ414を使って同期をとる。図4に示す一例では、「情報:機密レベル」のメタデータは、文書管理サーバ11がもつメタデータ型および値フォーマット411と対応付けデータ413により同期をとる。また「情報:カテゴリ」のメタデータも、文書管理サーバ11のメタデータ型および値フォーマット411と対応付けデータ413により同期をとる。メタデータハンドラ50は、統合メタデータ3と同期が取れているメタデータ型および値フォーマット411を使って、人、モノ及び情報の1つ以上からなる組合せのそれぞれにメタデータ値412を付与し管理する。
図5は統合ポリシー4のデータ構造を示した図である。統合ポリシー4は、メタデータ型402およびメタデータ値フォーマット403を使って表されるメタデータ条件501のそれぞれのメタデータ値毎に、コントロールアクション502を定義したマトリクス形式の構造をとる。コントロールアクション502の内容は、メタデータ型402およびメタデータ値フォーマット403を使って、セキュリティコントロールの条件を詳細に記述することもできる。コントロールアクション502で区別されるエントリは、ポリシーハンドラ60が持つコントロールアクション511と対応付けデータ513および対応付けデータ514を使って同期をとる。図5に示す一例では、コントロールアクション502である「電子メール添付送信制御」のポリシー定義は、電子メールフィルタリングサーバ14がもつコントロールアクション511と対応付けデータ513で同期をとる。また「印刷制御」のポリシー定義は、ポリシーハンドラ60の一つとして図5に図示していない印刷制御サーバのコントロールアクションと同期をとる。さらに「可搬媒体書き出し制御」のコントロールアクションは、可搬媒体書き出し制御管理サーバ24がもつコントロールアクション511と対応付けデータ513により同期をとる。ポリシーハンドラ60は、コントロールアクション511に従って、人、モノ及び情報の1つ以上からなる組合せのそれぞれに対するコントロールを行い、そのコントロール結果をログ512に記録し保持する。ログ512の内容には、メタデータ型402およびメタデータ値フォーマット403を使って表されたログが記録される。
なお、例外ポリシー5についても、統合ポリシー4と同様のデータ構造をとり、ポリシーハンドラ60が定義するコントロールアクションとの対応付けがなされる。
次に図6と図7を使って、統合メタデータ3の管理の流れを説明する。
統合運用管理サーバ1と、メタデータハンドラ50の一つである文書管理サーバ11とが連携して、統合メタデータ3を設定する処理の流れを、図6を使って説明する。
統合運用管理者は、文書管理サーバ11のメタデータ同期エージェント9に、統合運用管理サーバ1との接続に必要な情報(IPアドレス)を設定する(ステップ601)。メタデータ同期エージェント9は、文書管理サーバ11で設定可能なメタデータ型および値フォーマット411の種類を、統合運用管理サーバ1に送信する(ステップ602)。
統合運用管理サーバ1の統合メタデータ定義処理部6は、ステップ602で送信されたメタデータ型および値フォーマット411が、すでに統合メタデータ3に定義されているかどうかを調べる(ステップ603)。もし統合メタデータ3に未定義であれば、統合メタデータ定義処理部6は、ステップ602で送信されたメタデータ型および値フォーマット411について、統合メタデータ3の該当するエントリを更新する(ステップ604)。統合メタデータ定義処理部6は、統合メタデータの管理インタフェースを起動する(ステップ605)。このインタフェースの詳細は、図7を使って後述する。統合メタデータ定義処理部6は、対応付けデータ414の同期をとる(ステップ606)。
メタデータ同期エージェント9は、対応付けデータ413の同期をとる(ステップ607)。以上により、統合メタデータ3の設定が完了する。
ステップ605で述べた、統合メタデータ3の管理インタフェースの一例を、図7に示す。統合メタデータ管理画面700は、メタデータ型タイプを示したタブ701〜703と、メタデータ型402のツリー表示704と、統合運用管理者が指定したメタデータ型705に対応するメタデータハンドラ50の一覧を示すリストボックス706と、メタデータ値フォーマット403を決めるプルダウンメニュー707およびテキストボックス708と、動作モードを決めるラジオボタン709と、適用ボタン710と、メッセージ表示領域711とから構成される。
統合運用管理者は、統合メタデータ管理画面700を起動すると、まず、メッセージ表示領域711を確認し、新たに設定可能になったメタデータ型402やメタデータハンドラ50がないかを確認する。次に統合運用管理者は、タブ701を選択し、設定したいメタデータ型402を、ツリー表示704の中から選択する。例えば「情報:機密レベル」メタデータ型705を選択すると、メタデータ型705を設定可能なメタデータハンドラ50の一覧がリストボックス706に表示される。統合運用管理者は「情報:機密レベル」メタデータ型705の設定対象とするメタデータハンドラ50に対して、リストボックス706上でチェックをつける。また、動作モードのラジオボタン709で、メタデータ型705を有効あるいは無効にするよう設定できる。統合運用管理者が適用ボタン710を押下すると、統合メタデータの設定が完了する。
次に図8と図9を使って、統合ポリシー4と例外ポリシー5の管理の流れを説明する。
統合運用管理サーバ1と、例外運用管理サーバ2と、ポリシーハンドラ60の一つである電子メールフィルタリングサーバ14とが連携し、統合ポリシー4と例外ポリシー5を管理する処理の流れを図8に示す。
統合運用管理者は、電子メールフィルタリングサーバ14のポリシー同期エージェント10で、統合運用管理サーバ1との接続に必要な情報(IP)アドレスを設定する(ステップ801)。ポリシー同期エージェント10は、電子メールフィルタリングサーバ14で設定可能なコントロールアクション511の種類を、統合運用管理サーバ1に送信する(ステップ802)。
統合運用管理サーバ1の統合ポリシー定義処理部7は、統合ポリシー4の定義に使用するために、統合メタデータ3を参照する(ステップ803)。統合ポリシー定義処理部7は、ステップ802で送信されたコントロールアクション511が、すでに統合ポリシー4で定義済みかどうかを調べる(ステップ804)。もし統合ポリシー4にて未定義であれば、統合ポリシー定義処理部7は、ステップ802で送信されたコントロールアクション511について、統合ポリシー4の該当するエントリに追加する(ステップ805)。統合ポリシー定義処理部7は、ステップ803で参照した統合メタデータ3を用いて、統合ポリシーの管理インタフェースを起動し、統合運用管理者による設定を可能とする(ステップ806)。このインタフェースの詳細は、図9を使って後述する。統合運用管理者が、例外ポリシーの定義を許す設定をしているかどうかで分岐する(ステップ807)。定義を許す設定ならば続くステップ808に、定義を許さない設定ならば続くステップ813に進む。
例外運用管理サーバ2の例外ポリシー定義処理部8は、例外ポリシー5の定義に使用するために、統合メタデータ3を参照する(ステップ808)。
例外ポリシー定義処理部8は、ステップ802で送信されたコントロールアクション511が、既に例外ポリシー5で定義済みかどうかを調べる(ステップ809)。もし例外ポリシー5にて未定義であれば、例外ポリシー定義処理部8は、ステップ802で送信されたコントロールアクション511について、例外ポリシー5の該当するエントリに追加する(ステップ810)。例外ポリシー定義処理部8は、ステップ808で参照した統合メタデータ3を用いて、例外ポリシーの管理インタフェースを起動し、例外運用管理者による設定を可能とする(ステップ811)。例外ポリシー定義処理部8は、対応付けデータ514の同期をとる(ステップ812)。
統合運用管理サーバ1の統合ポリシー定義処理部7は、対応付けデータ514の同期をとる(ステップ813)。電子メールフィルタリングサーバ14のポリシー同期エージェント10は、対応付けデータ513の同期をとる(ステップ814)。以上により、統合ポリシー4および例外ポリシー5の設定が完了する。
なお、ここで例外ポリシー5は、例外運用管理者によって決められるが、統合運用管理者が知らないところで勝手に決められてはいけない。そこで、ステップ810で例外運用管理者が設定した例外ポリシー5は、一旦、統合運用管理者に通知されて、そこで承認を受けた場合に限り、統合ポリシー5として設定されるものであっても良い。あるいは、統合運用管理者があらかじめ例外ポリシー5として設定可能なポリシーの候補を複数用意しておき、例外運用管理者によって候補のうちのいずれか一つを選択するものであっても良い。さらには、統合運用管理者が特定のコントロールアクションについては、全て例外運用管理者に設定を任せるようなものであっても良い。
ステップ806で述べた、統合ポリシーの管理インタフェースの一例を図9に示す。統合ポリシー管理画面900は、コントロールアクションのツリー表示901と、統合運用管理者が指定したコントロールアクション902に対応するポリシーハンドラ60の一覧を示すリストボックス903と、メタデータ型を選択するプルダウンメニュー904と、アクション詳細を定義するリストボックス905と、動作モードを決めるラジオボタン906と、適用ボタン907と、メッセージ表示領域908とから構成される。なお、図7の動作モードのラジオボタン709で無効に設定したメタデータ型は、プルダウンメニュー904のメニューとして表示しない。
統合運用管理者は、統合ポリシー管理画面900を起動すると、まず、メッセージ表示領域908を確認し、新たに設定可能になったコントロールアクション502や、ポリシーハンドラ60がないかを確認する。次に統合運用管理者は、設定したいコントロールアクション502を、ツリー表示901の中から選択する。例えば「電子メール添付送信制御」コントロールアクション902を選択すると、このコントロールアクション902を設定可能なポリシーハンドラ60の一覧がリストボックス903に表示される。統合運用管理者は「電子メール添付送信制御」コントロールアクション902の設定対象とするポリシーハンドラ60に対して、リストボックス903上でチェックをつける。さらに、リストボックス903には、ポリシーハンドラ60の設置場所などの備考情報を入力する。さらに、アクション詳細を定義するリストボックス905上で、ポリシーの内容を直接入力する、あるいは、メタデータ型402およびメタデータ値フォーマット403を使いつつ入力する。また、動作モードのラジオボタン906で、コントロールアクション902を有効あるいは無効あるいはテストにすることを設定する。統合運用管理者が適用ボタン907を押下すると、統合ポリシー4の設定が完了する。
以上説明してきた、統合メタデータ3と統合ポリシー4を活用して、ポリシーハンドラ60における人、モノ及び情報の1つ以上からなる組合せをコントロールする一例を、図10〜図13を使って説明する。
図10は、ポリシーハンドラ60の一つとして電子メールフィルタリングサーバ14の場合の、コントロールの流れを示したフローチャートである。
電子メールフィルタリングサーバ14は、サーバにログインしたユーザのログイン情報を確認する(ステップ1000)。電子メールフィルタリングサーバ14は、電子メールを受け取る(ステップ1001)。
電子メールフィルタリングサーバ14は、動作モード906を調べる(ステップ1002)。動作モード906が「有効」あるいは「テスト」ならば、電子メールフィルタリングサーバ14は、ステップ1001で受け取った電子メールに関する各種のメタデータを、統合運用管理サーバ1に問い合わせる(ステップ1003)。例えば、電子メールの送信者アドレスに関わるメタデータ、宛先アドレスに関わるメタデータ、添付された電子ファイルに関わるメタデータなどである。
統合運用管理サーバ1は、メタデータハンドラ50に問い合わせてメタデータ値412を解決し、電子メールフィルタリングサーバ14に返す(ステップ1004)。例えば、ステップ1000で確認したログイン情報を使って、ID管理サーバ31に問い合わせ、「人:役職」のメタデータ値を解決する。あるいは、ステップ1001で取得した電子メールの添付ファイルについて、文書管理サーバ11に問い合わせ、添付ファイルの「情報:機密レベル」のメタデータ値を解決する。
電子メールフィルタリングサーバ14は、例外ポリシー5にコントロールアクション502が規定されているかどうかを調べる(ステップ1005)。例外ポリシー5にコントロールアクション511が規定されていれば、例外ポリシー5に違反するかどうかを調べる(ステップ1006)。例外ポリシー5にコントロールアクション511が規定されていなければ、統合ポリシー4に違反するかどうかを調べる(ステップ1007)。
統合ポリシー4あるいは例外ポリシー5に違反していれば、ログ512を取得する(ステップ1008)。電子メールの送信者アドレスに関わるメタデータの一つとして、「人:ポリシー違反回数」のメタデータ値に1を加算する(ステップ1009)。
電子メールフィルタリングサーバ14は、メタデータ値を統合運用管理サーバ1に送信する(ステップ1010)。なお、本ステップは、ステップ1009の直後に実行されなくても良く、別スレッドとして非同期に動作するものであっても良い。統合運用管理サーバ1は、メタデータ値を該当するメタデータハンドラ50に送信する(ステップ1011)。「人:ポリシー違反回数」のメタデータ値であれば、ID管理サーバ31に送信する。
電子メールフィルタリングサーバ14は、統合ポリシー4あるいは例外ポリシー5との違反結果に応じて、電子メールの転送を制御する(ステップ1012)。以上により、電子メールフィルタリングサーバ14は、情報に対するコントロールを完了する。
図11は、ポリシーハンドラ60として「保存可能場所制御」と「電子メール添付送信制御」と「可搬媒体書き出し制御」のコントロールアクションを持つセキュリティ対策製品によるコントロールの一例を示す。図11では、ユーザIDとして「人:役職=管理職」メタデータ33を持つとする。
「保存可能場所制御」コントロールアクションの場合では、デスクトップ画面1101上において、「情報:機密レベル=社外秘」メタデータ13をもつ電子ファイルを、「モノ:保存可機密レベル=秘」メタデータ23をもつファイルサーバに保存しようとすると、アラート1102を表示し、保存できないようにする。
電子メール添付送信制御のコントロールの場合では、デスクトップ画面1103上において、「情報:機密レベル=秘」メタデータ13をもつ電子ファイルを、添付ファイルにして電子メールを作成すると、アラート1104を表示し、電子メールフィルタリングサーバ側でファイル割符を適用して送信する。
可搬媒体書き出し制御のコントロールの場合では、デスクトップ画面1105上において、「モノ:保存可機密レベル=なし」メタデータ23となるUSBメモリのドライブやフォルダを開くと、アラート1106を表示し、保存可能な電子ファイルの条件を提示する。
図12は図11と同様のポリシーハンドラ60に対し、ユーザIDが「人:役職=派遣者」メタデータ33をもつ場合のコントロールを示した一例である。
派遣者に対しては必要以上に詳細な情報を提供しないために、図11と同様のデスクトップ画面1101、1103、1105において、図11と異なるアラート1202、1204、1206を提示した上で、図11と同様のコントロールアクションを適用する。
なお図11と図12では、同じコントロールアクションを適用する場合でも、ユーザIDのメタデータとして「人:役職」のメタデータ値が異なる場合に、異なるアラートを提示してコントロールする一例を述べた。その他にも「人:ポリシー違反回数」のメタデータ値に応じて、違反回数が少ない間は優しい口調の、増えるにつれて厳しい口調のアラートを提示するものであっても良い。さらには「人:使用言語」のメタデータ値に応じて異なる言語でアラートを提示するコントロールであっても良い。
図13は、ポリシーハンドラ60として「入退管理制御」のコントロールアクションをもつセキュリティ対策製品のコントロールの一例を示す。ユーザIDは「人:役職=一般社員」メタデータ33をもつとする。
入退管理制御(1)では、「モノ:持ち出し許可=Yes」メタデータ23をもつUSBメモリに、「情報:機密レベル=公開可」メタデータ13をもつ電子ファイルを格納している場合に、入退ゲートに備え付けのリーダ1301にUSBメモリをかざすと、USBメモリを識別し、USBメモリに書き出された電子ファイルをトレースし、表示部301にアラート1302を提示する。
同様に入退管理制御(2)では、「モノ:持ち出し許可=Yes」メタデータ23をもつUSBメモリに、「情報:機密レベル=極秘」メタデータ13をもつ電子ファイルを格納している場合に、同様にリーダ1301にUSBメモリをかざすと、表示部301にアラート1303を提示する。
アラート1302およびアラート1303は「人:役職=一般社員」メタデータ33をもつ場合の一例であるが、「人:役職」の違うメタデータ値の場合には、前記アラート1302およびアラート1303の表示内容が異なるものであっても良い。
このように、セキュリティ統合運用管理システム100は、人、モノ及び情報の1つ以上からなる組合せに付与されたメタデータの組み合わせに応じて、ポリシーハンドラ60のコントロールを柔軟に変化させることができる。
またポリシーハンドラ60を後から追加する場合にも、統合運用管理サーバ1で統合ポリシーを規定しておくことで、管理者にとって個別のポリシー設定を行なわずに、他のポリシーハンドラ60と整合性をとれたポリシー設定を行なうことができる。
さらにユーザにとっては、自身の役職などにふさわしいアラートが出ることで、セキュリティ違反の理由を知ることや、必要以上にルールの詳細を知ることなく、Non−ITによるセキュリティ対策を正しく実行することができる。
本実施例では、セキュリティ統合運用管理システム100において、ポリシーハンドラ60にて、統合メタデータ3と統合ポリシー4を活用して、ポリシーハンドラ60におけるログ512を検索するという実施形態を示す。図14〜図16を使ってログ検索の実施形態を説明する。
ログ検索処理の流れを、図14に示すフローチャートを使って説明する。統合運用管理サーバ1は、統合メタデータ3を参照し、ログ検索に使用可能なメタデータ型402およびメタデータ値フォーマット403をロードする(ステップ1401)。統合運用管理サーバ1は、統合ポリシー4を参照し、ログ検索に使用可能なコントロールアクション502をロードする(ステップ1402)。統合運用管理サーバ1は、ログ検索に使うためのインタフェースを起動する(ステップ1403)。インタフェースの詳細は、図15および図16を使って後述する。
統合運用管理サーバ1は、ポリシーハンドラ60が保有するログ512を検索する(ステップ1404)。統合運用管理サーバは、ログ512に記載された情報から、メタデータ値をメタデータハンドラ50に問い合わせることで、解決する(ステップ1405)。
統合運用管理サーバ1は、統合メタデータ3で定義されたメタデータ型402およびメタデータ値フォーマット403に従って集計する(ステップ1406)。例えば「人:役職」のメタデータ値に応じて集計しても良い。統合運用管理サーバ1は、検索結果を表示部305に表示する(ステップ1407)。以上のステップにより、ログ検索処理を実現する。
ステップ1403で述べたログ検索画面の一例を、図15を使って説明する。ログ検索画面1500は、ログ検索条件として、日時を指定するテキストボックス1501、ポリシーハンドラを指定するリストボックス1502、メタデータを指定するテキストボックス1503、ログの種別を指定するチェックボックス群1504、検索ボタン1505、検索条件保存ボタン1506、検索条件呼び出しボタン1507、検索結果表示領域1508とから構成される。
統合運用管理者は、検索条件として日時、ポリシーハンドラ、メタデータ、種別を指定し、検索ボタン1505を押下することで、ポリシーハンドラ60が保有するログ512の検索結果が検索結果表示領域1508に表示されるので、その内容を確認することができる。
図16は、ステップ1403で述べたログ検索画面の一例を示したインタフェース図である。
メタデータ管理画面1601は、ステップ1401で統合メタデータ3を参照し、「人:ポリシー違反回数」のメタデータ値を読み込み、各部門別にポリシー違反の回数の分布を表示する円グラフ1602と、部門毎にポリシー違反回数の多いユーザをランキング表示した領域1603と、閉じるボタン1605とから構成される。ランキング表示した領域1603の各ユーザはクリッカブルになっており、統合運用管理者がユーザ1604をクリックすると、ポリシー違反傾向画面1611を表示する。
ポリシー違反傾向画面1611は、特定ユーザに関して、月別ごとの違反傾向を表示する領域1612と、閉じるボタン1614とから構成される。月別ごとの違反傾向を表示する領域1612の各行はクリッカブルになっており、統合運用管理者が行1613をクリックすると、ポリシー違反内容画面1621を表示する。
例えば図16に示すポリシー違反傾向画面1611の一例によると、集合教育を実施した4月とその直後である6月までは違反回数が少なかったが、7月以降に急に違反回数が増えていることが分かる。
ポリシー違反内容画面1621は、ログ表示領域1622と、閉じるボタン1623とから構成される。統合運用管理者は、メタデータ管理画面1601と、ポリシー違反傾向画面1611と、ポリシー違反内容画面1621を使い分けることで、ドリルダウン式に詳細なログ情報をたどることができる。
実施例2においては、大量のログ情報に対し、統合メタデータを使ってログ検索条件を設定できることで、統合運用管理者が参照したいログの取り込みと、参照したくないログの排除とを、効率良く絞り込むことができる。
以上の実施形態によれば、人、モノ及び情報の1つ以上からなる組合せをコントロールする各種セキュリティ対策製品の運用に関し、統合メタデータおよび統合ポリシーを集中的に管理することで、セキュリティ対策製品の種類や台数が増えたとしても、管理者が手間をかけずに、確実かつ柔軟に行うことができる。
さらに、ポリシーに違反した時のコントロールアクションが同じであっても、人、モノ及び情報の1つ以上からなる組合せに付与されたメタデータ情報に応じてアラート内容を変えるために、適切なアラート情報を利用者に提示すると共に、不必要な情報まで利用者に提示することを防ぐことができる。
さらに、各種セキュリティ対策製品のログが、統合メタデータで定義されたメタデータ型およびメタデータ値フォーマットを使って表されるために、必要なログの取り込みあるいは不要なログの排除を、メタデータを使ったログ検索条件の指定で効率良く行うことができる。
1:統合運用管理サーバ、2:例外運用管理サーバ、3:統合メタデータ、4:統合ポリシー、5:例外ポリシー、6:統合メタデータ定義処理部、7:統合ポリシー定義処理部、8:例外ポリシー定義処理部、9:メタデータ同期エージェント、10:ポリシー同期エージェント、11:文書管理サーバ、12:電子ファイル、13:メタデータ、14:電子メールフィルタリングサーバ、21:資産管理サーバ、22:PC、23:メタデータ、24:可搬媒体書き出し制御管理サーバ、31:ID管理サーバ、32:ユーザID、33:メタデータ、34:入退管理サーバ、40:ネットワーク、50:メタデータハンドラ、60:ポリシーハンドラ、100:セキュリティ統合運用管理システム、201:情報システム部門、202:営業部門、203:製造部門、204:研究開発部門、301:CPU、302:メモリ、303:記憶装置、304:通信部、305:表示部、306:操作部、401:メタデータ型タイプ、402:メタデータ型、403:メタデータ値フォーマット、411:メタデータ型および値フォーマット、412:メタデータ値、413:対応付けデータ、414:対応付けデータ、501:メタデータ条件、502:コントロールアクション、511:コントロールアクション、512:ログ、513:対応付けデータ、514:対応付けデータ、700:統合メタデータ管理画面、900:統合ポリシー管理画面、1301:リーダ、1500:ログ検索画面、1601:メタデータ管理画面、1611:ポリシー違反傾向画面、1621:ポリシー違反内容画面。

Claims (8)

  1. 人、モノ及び情報の1つ以上からなる組合せの各々に付与する第1のメタデータ情報を管理するメタデータハンドラと、前記組合せの各々を第1のポリシー情報に応じてコントロールするポリシーハンドラと、第2のメタデータ情報と第2のポリシー情報とを管理する統合運用管理サーバとが接続するセキュリティ統合運用管理システムにおいて、
    前記統合運用管理サーバが、前記メタデータハンドラが付与する前記第1のメタデータ情報としてのメタデータの型および値フォーマットを定義し、定義した前記メタデータの型および値フォーマットと前記メタデータハンドラが管理するメタデータの型および値フォーマットとを対応付け、
    前記メタデータハンドラが、前記統合運用管理サーバで定義された前記メタデータの型と対応付けられた前記第1のメタデータ情報を前記組合せの各々に付与し、
    前記統合運用管理サーバが、前記第2のポリシー情報に関して前記メタデータの値ごとに第1のコントロールアクションを定義し、定義した前記第1のコントロールアクションと前記ポリシーハンドラが管理する前記第1のポリシー情報とを対応付け、
    前記ポリシーハンドラが、前記組合せの各々に付与された前記第1のメタデータ情報を検出し、検出した前記第1のメタデータ情報に、前記統合運用管理サーバで対応付けられた前記コントロールアクションの下で、前記第1のポリシー情報に基づく前記組合せの各々のコントロールを行う、
    ことを特徴とするセキュリティ統合運用管理システム。
  2. 請求項1記載のセキュリティ統合運用管理システムにおいて、
    前記メタデータハンドラ上で動作するメタデータハンドラエージェントプログラムが、
    前記メタデータハンドラが管理する前記第1のメタデータ情報と、前記統合運用管理サーバが定義した前記メタデータの型および値フォーマットとを対応付けることを特徴とするセキュリティ統合運用管理システム。
  3. 請求項2記載のセキュリティ統合運用管理システムにおいて、前記メタデータハンドラエージェントプログラムが、
    前記メタデータハンドラが付与する前記第1のメタデータ情報としてのメタデータの型と値フォーマットが前記統合運用管理サーバで定義済みの場合に、前記メタデータハンドラが管理する前記第1のメタデータ情報と、定義済みの前記メタデータの型と値フォーマットとを対応付けることを特徴とするセキュリティ統合運用管理システム。
  4. 請求項1〜3のいずれか1項に記載のセキュリティ統合運用管理システムにおいて、
    前記ポリシーハンドラ上で動作するポリシーハンドラエージェントプログラムが、
    前記ポリシーハンドラが管理する前記第1のポリシー情報と、前記統合運用管理サーバが定義した前記コントロールアクションとを対応付けることを特徴とするセキュリティ統合運用管理システム。
  5. 請求項4記載のセキュリティ統合運用管理システムにおいて、前記ポリシーハンドラエージェントプログラムが、
    前記コントロールアクションが前記統合運用管理サーバで定義済みの場合に、前記ポリシーハンドラが管理する前記第1のポリシー情報と、定義済みの前記コントロールアクションとを対応付けることを特徴とするセキュリティ統合運用管理システム。
  6. 請求項1〜5のいずれか1項に記載のセキュリティ統合運用管理システムにおいて、
    前記統合運用管理サーバと接続する例外運用管理サーバを有し、
    前記例外運用管理サーバが、前記第2のポリシー情報に関して前記メタデータの値ごとに第2のコントロールアクションを定義し、定義した前記第2のコントロールアクションと前記ポリシーハンドラが管理する前記第1のポリシー情報との対応付け、
    前記ポリシーハンドラが、前記第1のコントロールアクション及び前記第2のコントロールアクションのいずれか一方と対応付けられた前記第1のポリシー情報に基づいて 、前記組合せの各々のコントロールを行うことを特徴とするセキュリティ統合運用管理システム。
  7. 請求項1〜6のいずれか1項に記載のセキュリティ統合運用管理システムにおいて、
    前記ポリシーハンドラが、前記組合せの各々に付与された前記第1のメタデータ情報の検出に応答して、前記第1のコントロールアクションを適用するときに、前記メタデータ情報におけるメタデータ値が異なる場合に、表示画面上に内容が異なるアラート表示を行うことを特徴とするセキュリティ統合運用管理システム。
  8. 請求項1〜7のいずれか1項に記載のセキュリティ統合運用管理システムにおいて、
    前記ポリシーハンドラが、前記第1のコントロールアクションの結果のログを、前記第1のメタデータ情報を使って記録し、
    前記統合運用管理サーバが、前記第1のメタデータ情報を使ったログ検索条件でログ検索し、前記ログ検索の結果を表示することを特徴とするセキュリティ統合運用管理システム。
JP2010040565A 2010-02-25 2010-02-25 セキュリティ統合運用管理システム Active JP5525282B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010040565A JP5525282B2 (ja) 2010-02-25 2010-02-25 セキュリティ統合運用管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010040565A JP5525282B2 (ja) 2010-02-25 2010-02-25 セキュリティ統合運用管理システム

Publications (2)

Publication Number Publication Date
JP2011175565A true JP2011175565A (ja) 2011-09-08
JP5525282B2 JP5525282B2 (ja) 2014-06-18

Family

ID=44688348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010040565A Active JP5525282B2 (ja) 2010-02-25 2010-02-25 セキュリティ統合運用管理システム

Country Status (1)

Country Link
JP (1) JP5525282B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004166241A (ja) * 2002-09-19 2004-06-10 Ricoh Co Ltd 画像形成装置及びポリシー配布サーバ並びにポリシー解釈サーバ
JP2004185568A (ja) * 2002-12-06 2004-07-02 Canon Inc 表示装置及び表示方法
JP2005301756A (ja) * 2004-04-13 2005-10-27 Fuji Xerox Co Ltd アクセス制御システム
JP2005301602A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2008009878A (ja) * 2006-06-30 2008-01-17 Mitsubishi Electric Corp サーバ装置、サーバ装置の情報管理方法、サーバ装置の情報管理プログラム、クライアント装置、クライアント装置の情報管理方法、クライアント装置の情報管理プログラム、情報管理システムおよび情報管理システムの情報管理方法
JP2008294551A (ja) * 2007-05-22 2008-12-04 Fuji Xerox Co Ltd 文書管理システム、文書操作装置および文書操作プログラム
JP2009032078A (ja) * 2007-07-27 2009-02-12 Hitachi Electronics Service Co Ltd 情報資産管理システム
JP2009032002A (ja) * 2007-07-26 2009-02-12 Fuji Xerox Co Ltd 例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム
JP2010521749A (ja) * 2007-03-14 2010-06-24 マイクロソフト コーポレーション 企業セキュリティアセスメントの共有

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004166241A (ja) * 2002-09-19 2004-06-10 Ricoh Co Ltd 画像形成装置及びポリシー配布サーバ並びにポリシー解釈サーバ
JP2004185568A (ja) * 2002-12-06 2004-07-02 Canon Inc 表示装置及び表示方法
JP2005301602A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2005301756A (ja) * 2004-04-13 2005-10-27 Fuji Xerox Co Ltd アクセス制御システム
JP2008009878A (ja) * 2006-06-30 2008-01-17 Mitsubishi Electric Corp サーバ装置、サーバ装置の情報管理方法、サーバ装置の情報管理プログラム、クライアント装置、クライアント装置の情報管理方法、クライアント装置の情報管理プログラム、情報管理システムおよび情報管理システムの情報管理方法
JP2010521749A (ja) * 2007-03-14 2010-06-24 マイクロソフト コーポレーション 企業セキュリティアセスメントの共有
JP2008294551A (ja) * 2007-05-22 2008-12-04 Fuji Xerox Co Ltd 文書管理システム、文書操作装置および文書操作プログラム
JP2009032002A (ja) * 2007-07-26 2009-02-12 Fuji Xerox Co Ltd 例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム
JP2009032078A (ja) * 2007-07-27 2009-02-12 Hitachi Electronics Service Co Ltd 情報資産管理システム

Also Published As

Publication number Publication date
JP5525282B2 (ja) 2014-06-18

Similar Documents

Publication Publication Date Title
JP3921865B2 (ja) データ処理システムおよびそのプログラム記録媒体
JP5405921B2 (ja) タスク管理システムおよびセキュリティ管理支援システム
CN110140126A (zh) 对数据实时调整来建模管理属性
US20120203589A1 (en) Systematic Rule-Based Workflow Tasking and Event Scheduling
US20110231364A1 (en) Id management method, id management system, and computer-readable recording medium
BRPI0901505A2 (pt) dados de aplicativo de central de atendimento (call center) e arquitetura de interoperação para uma central de serviços de telecomunicação
US20150348145A1 (en) Support System That Can Customize Attribute Kind of Product for Each Dealer, Recording Medium, and Support Method
WO2019024484A1 (zh) 数据展示方法、装置及计算机可读存储介质
JP6931676B2 (ja) 人事評価支援装置、人事評価支援方法、及び人事評価支援プログラム
JPWO2006046395A1 (ja) 連絡情報管理システム
JP5525282B2 (ja) セキュリティ統合運用管理システム
JP6328867B1 (ja) 名刺情報管理システム及び名刺情報管理プログラム
JP2005085136A (ja) 行政文書管理装置、および行政文書管理プログラム
JP2009110241A (ja) 電子ファイル管理装置
JP2015060344A (ja) 営業支援システム
WO2017094554A1 (ja) 電子付箋システム
JP2015103007A (ja) 運用レポート管理システムおよび運用レポート管理プログラム
JP2021157821A (ja) 情報管理システム、表示方法及びプログラム
JP6250763B2 (ja) 電子付箋システム
JP6810389B2 (ja) データ管理システムおよびデータ管理プログラム
WO2016136167A1 (ja) メンバー情報管理システム及びメンバー情報管理プログラム
JP7495763B1 (ja) 政策関連情報利用支援システム及びこれを用いた政策関連情報利用支援方法
JP7288636B1 (ja) 情報処理装置、情報処理方法およびプログラム
JP6078270B2 (ja) プログラム及び情報処理システム
JP7361524B2 (ja) 業務支援装置、業務支援方法、及び業務支援プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140411

R150 Certificate of patent or registration of utility model

Ref document number: 5525282

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250