JP4208086B2 - 情報の機密性を管理する装置、および、その方法 - Google Patents

情報の機密性を管理する装置、および、その方法 Download PDF

Info

Publication number
JP4208086B2
JP4208086B2 JP2005280149A JP2005280149A JP4208086B2 JP 4208086 B2 JP4208086 B2 JP 4208086B2 JP 2005280149 A JP2005280149 A JP 2005280149A JP 2005280149 A JP2005280149 A JP 2005280149A JP 4208086 B2 JP4208086 B2 JP 4208086B2
Authority
JP
Japan
Prior art keywords
information
unit
hash value
management
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005280149A
Other languages
English (en)
Other versions
JP2007094532A (ja
Inventor
浩 野美山
博 金山
浩一 武田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2005280149A priority Critical patent/JP4208086B2/ja
Priority to US11/528,932 priority patent/US7801915B2/en
Publication of JP2007094532A publication Critical patent/JP2007094532A/ja
Application granted granted Critical
Publication of JP4208086B2 publication Critical patent/JP4208086B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Description

本発明は、情報の機密度を管理する装置、およびその方法に関する。特に、本発明は、装置に記録された情報の中から機密情報を検出する装置、およびその方法に関する。
近年、個人情報などの機密情報の管理が重要な課題となってきており、それに関する法整備も進んできている。情報処理装置を用いて機密情報を管理するシステムを構築するためには、前提として、既に情報処理装置に記録されている情報のうちどの情報が機密情報であるのかを特定する必要がある。これに対し、従来、機密情報を含むファイルを検出する技術が提案されている(非特許文献1、2、および3を参照。)。これらの技術によれば、ある情報処理装置に記録されている情報のうち、個人情報等の機密情報を適切に検出することができる。
非特許文献4については後述する。
digiberry "My Privacy" related information, http://internet.watch.impress.co.jp/cda/news/2005/03/09/6780.html quality "eX PDS" webpage, http://www.quality.co.jp/products/eXPDS/ KLab "p-pointer" webpage ,http://p-pointer.klab.org/ MD5 Homepage (unofficial), http://userpages.umbc.edu/~mabzug1/cs/md5/md5.html
上記の技術は、1つの環境(例えば、単一の情報処理装置、または、1台のサーバ装置など)の中から機密情報を検出する技術である。従って、ある情報処理装置において機密情報が検出された場合に、他の情報処理装置においてそれと同一の情報が記録されていたとしても、当該他の情報処理装置においては独立にそれを検出し直さなければならない。このように、従来は、複数の情報処理装置から機密情報を効率的に検出することはできなかった。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
上記課題を解決するために、本発明においては、情報の機密性を管理する装置であって、情報を、前記情報に対してアクセスした利用者を記録した履歴、または、前記情報に対するアクセスが許可された利用者を定めたアクセス権限に対応付けて記録する記録部と、前記情報を秘密に管理するか否かを示す管理情報を生成する生成部と、前記記録部に記録された前記履歴または前記アクセス権限から、前記情報をアクセスした利用者、または、前記情報に対するアクセスが許可された利用者を、前記情報にアクセスし得る利用者として選択する選択部と、選択された前記利用者に対応して設けられた装置に対し、生成された前記管理情報を前記情報の識別情報に対応付けて通知する通知部と、他の装置の通知部から、情報の管理情報を受信する受信部と、前記受信部によって受信された前記管理情報が、情報を秘密に管理するべき旨を示すことを条件として、受信した前記管理情報に対応する情報を秘密に管理する管理部とを備える装置、当該装置として情報処理装置を機能させる方法およびプログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、複数の情報処理装置の各々に記録された機密情報を効率的に管理することができる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、情報処理システム10の全体構成を示す。情報処理システム10は、情報処理装置20−1〜Nと、サーバ装置60とを備える。情報処理装置20−1〜Nの各々は、通信ネットワーク30を介して互いに接続され、通信ネットワーク30を介してサーバ装置60に接続されている。また、情報処理装置20−1〜Nの各々は、他の情報処理装置とは独立した記憶装置(例えば後述する記録部200)を有しており、その記憶装置内に情報を記録する。また、情報処理装置20−1〜Nの各々は、互いに異なる利用者に対応して設けられており、異なる利用者によって利用されている。
ある情報処理装置(例えば、情報処理装置20−1)は、利用者の指示に基づいて、記録している情報を秘密に管理するべきかを判断する。そして、情報処理装置20−1は、その情報を秘密に管理するか否かを示す管理情報を生成して、その情報にアクセスし得る利用者の情報処理装置(例えば、情報処理装置20−2)に通知する。この通知を受けた情報処理装置20−2は、情報処理装置20−1に記録されていた情報と一致する情報を記録しているか否かを判断する。
記録していれば、情報処理装置20−2は、通知されたその管理情報に基づいて、記録しているその情報を秘密に管理するべきか否かを判断する。そして、情報処理装置20−2は、その情報を秘密に管理するか否かを示す管理情報を生成して、他の情報処理装置(例えば、情報処理装置20−3)に通知する。また、サーバ装置60は、情報処理装置20−1〜Nの各々において、情報を秘密に管理するべき管理情報が生成された回数を管理しており、情報処理装置20−1〜Nの各々は、その回数に基づいて情報を秘密に管理するべきか否かを判断してもよい。
このように、本実施例に係る情報処理システム10は、情報処理装置20−1〜N、および、サーバ装置60を互いに協調させることで、情報処理装置20−1〜Nが各々独立に情報の機密性を管理する場合と比較し、機密情報を効率的に管理することを目的とする。
以降、情報処理装置20−1〜Nの各々の機能を説明するにあたり、情報処理装置20−1〜Nを代表して情報処理装置20−2の機能を説明する。具体的には、情報処理装置20−2が自ら情報の機密性を管理し、または、情報処理装置20−1から通知を受けて情報の機密性を管理し、さらに、管理情報を情報処理装置20−3に対して通知する処理を説明する。なお、これに代えて、また、これに加えて、情報処理装置20−2は、情報処理装置20−1以外の情報処理装置から通知を受けてもよいし、情報処理装置20−3以外の情報処理装置に管理情報を通知してもよい。また、情報処理装置20−1、および、情報処理装置20−3〜Nの各々も、情報処理装置20−2と略同一の機能を有するので、以降、相違点を除き説明を省略する。
図2は、情報処理装置20−2の機能構成を示す。情報処理装置20−2は、記録部200と、生成部210と、選択部220と、通知部230と、受信部240と、比較部250と、管理部260とを有する。記録部200は、少なくとも1つの情報の各々を、その情報に対してアクセスした利用者の履歴、または、その情報に対するアクセスが許可された利用者を定めたアクセス権限に対応付けて記録する。記録部200は、記録している情報を、利用者の指示に応じて出力し、または、更新する。
ここで、記録部200に記録されている情報とは、例えば、ファイルやフォルダなどの記憶装置に対する保存単位をいう。これに代えて、情報とは、電子メールの1通分など、ファイルとは独立して管理されているデータであってもよい。以降、記録部200に記録されているこの情報を対象情報と呼ぶ。
生成部210は、対象情報に対するアクセスが許可されていない利用者からその対象情報を秘密に管理するか否かを示す管理情報を生成する。例えば、生成部210は、個人情報を検出する既存の方法によって記録部200内から個人情報を検出して、検出されたその個人情報を含む対象情報を、秘密に管理するべきと判断してもよい。この場合、生成部210は、その対象情報を秘密に管理するべき旨を示す管理情報を生成する。ここで、対象情報を秘密に管理することとは、対象情報に対して機密情報としての適切な対処をすることをいう。具体的には、機密情報を管理する管理台帳にその対象情報を登録してもよいし、その対象情報を削除してしまってもよい。また、生成部210は、利用者の入力によって、対象情報を秘密に管理しなくてもよい旨の指示を取得してもよい。その場合、生成部210は、その旨を示す管理情報を生成してもよい。
選択部220は、記録部200に記録された履歴またはアクセス権限に基づいて、その対象情報にアクセスし得る利用者を選択する。選択部220は、サーバ装置60に記録されて何れかのデータベースに、記録部200に記録された対象情報が含まれることを条件に、そのデータベースに対するアクセスを許可された利用者を更に選択してもよい。
通知部230は、選択されたその利用者によりその対象情報をその管理情報に応じて管理させるべく、その利用者に対し、生成されたその管理情報をその対象情報の識別情報に対応付けて通知する。ここで、対象情報の識別情報とは、例えば、対象情報であるファイルを一方向関数であるハッシュ関数に入力した結果得られるハッシュ値である。これらの通知の内容を通知50として、図5において詳細に述べる。
以上、情報処理装置20−2が管理情報を通知する起点となって、他の情報処理装置に管理情報を通知する機能を説明した。続いて、情報処理装置20−2が情報処理装置20−1から通知を受けて、それに基づいて更に情報処理装置20−3に対して通知する場合の機能構成を説明する。
受信部240は、情報処理装置20−1の通知部230から、対象情報の管理情報を、その対象情報のハッシュ値、および、既にその管理情報が通知された利用者の集合を示す通知情報に対応付けて受信する。比較部250は、受信部240によって対象情報の管理情報が受信されたことに応じ、記録部200に記録されている情報のハッシュ値と、受信されたそのハッシュ値とを比較する。記録部200に記録されている情報のハッシュ値は、記録部200に予め記録されていてもよいし、比較の毎に比較部250によって生成されてもよい。生成部210は、比較部250により比較されたハッシュ値が一致することを条件に、受信された管理情報に基づいて、記録部200に記録されている情報を秘密に管理するか否かを示す管理情報を生成する。例えば、生成部210は、利用者による確認のための入力を前提に、受信された管理情報と同一の管理情報を生成してもよい。具体的には、対象情報を秘密に管理するべき旨が通知されたのであれば、対象情報を秘密に管理するべき旨を示す管理情報を生成し、対象情報を秘密にしなくともよい旨を通知されたのであれば、対象情報を秘密にしなくともよい旨を示す管理情報を生成する。
選択部220は、記録部200に記録された履歴またはアクセス権限に基づいて、その対象情報にアクセスし得る利用者を選択する。そして、選択部220は、選択したその利用者の集合から、通知情報によって示された利用者を除外する。通知部230は、受信したその通知情報に情報処理装置20−2の利用者を加えた通知情報、および、その対象情報のハッシュ値に対応付けて、選択部220によって選択された利用者に対し、生成された管理情報を通知する。
管理部260は、比較部250による比較結果に基づいて、または、利用者の指示に基づいて、記録部200に記録された対象情報を管理する。例えば、管理部260は、秘密に管理するべきと判断された対象情報を、秘密に管理するべき旨を示す管理情報に対応付けて記録してもよいし、秘密に管理するべきと判断された対象情報を記録部200から削除してもよい。また、管理部260は、このような管理を、利用者の承諾を条件に行ってもよい。
図3は、記録部200のデータ構造の具体例を示す(第1例)。本図においては、記録部200が、電子メールのメールボックスとして機能する場合について、その具体例を説明する。記録部200は、情報処理装置20−2の利用者が受信した電子メールを対象情報として記録する。そして、記録部200は、その電子メールの宛先および差出人を、その電子メールに対してアクセスした利用者の履歴、または、その電子メールに対するアクセス権限として記録する。
具体的なデータ構造として、記録部200は、電子メール毎に、その宛先、その差出人、題名、添付ファイル、および、電子メールの本文を記録する。本図の例において、情報処理装置20−2は、電子メールアドレスがSATO@△△△.COMである利用者に対応して設けられている。このため、記録部200は、SATO@△△△.COMを宛先とする電子メールを記録する。即ち例えば、記録部200は、第1行目に、宛先がSATO@△△△.COMであり、カーボンコピーの送信先がXXX@△△△.COMであり、差出人がZZZ@△△△.COMであり、題名が「名簿修正の件」であり、添付ファイルがNAME.TXTであり、電子メールの本文が「本日はありが・・・」で始まる電子メールを記録する。
ここで、差出人は、電子メール本文およびその添付ファイルを宛先の利用者に送信している。また、宛先の利用者は、その電子メール本文および添付ファイルを差出人から受信している。このため、この電子メールの差出人および宛先の利用者は、これらの電子メールおよび添付ファイルを既に参照したか、或いは、これらの電子メールおよび添付ファイルに対するアクセスが許可された状態にあると考えられる。従って、電子メールの差出人および宛先は、対象情報に対するアクセスの履歴、または、対象情報に対するアクセス権限としての役割を果たす。
図4は、記録部200のデータ構造の具体例を示す(第2例)。本例において、記録部200は、通信ネットワーク30を介して他の情報処理装置からアクセス可能な記憶領域を有する。この記憶領域は、例えば、他の情報処理装置の利用者からアクセス可能に設定されたフォルダである。そして、記録部200は、その記憶領域中に複数のファイルを記録する。具体的には、記録部200は、フォルダ「SALES_INFO」の中に、ファイル「DOCA.TXT」およびファイル「DOCB.TXT」を記録する。
そして、フォルダ「SALES_INFO」には、そのフォルダのアクセス権限として、そのフォルダにアクセス可能な利用者のグループ名「SALES_GROUP(例えば営業部門),EXECUTIVE_GROUP(例えば役員)」が設定されている。即ち、営業部門に属する社員および役員は、このフォルダ「SALES_INFO」にアクセスできる。また、フォルダ「PRIVATE」には、そのフォルダのアクセス権限として、そのフォルダにアクセス可能な利用者のログインID「SATO,XXX,ZZZ」が設定されている。即ち、SATO、XXX、および、ZZZの3名が、このフォルダ「PRIVATE」にアクセスできる。
本図の例において、あるフォルダに対するアクセス権限を有する利用者は、そのフォルダ内の全てのファイルにアクセスできる。このため、そのフォルダに対するアクセス権限が、そのフォルダに含まれるファイルに対するアクセス権限となる。即ち本図の例において、フォルダに対するアクセス権限は、そのフォルダに含まれるファイルに対するアクセス権限の役割を果たす。
図5は、通知50のデータ構造の一例を示す。本図に例示するように、通知部230は、XML等のタグ付き文書として通知50を送信する。そして、通知50は、対象情報を秘密に管理するか否かを示す管理情報500と、その対象情報の識別情報を示す識別情報510と、既にその管理情報が通知された利用者の集合を示す通知情報520とを含む。管理情報500は、具体的には、対象情報を秘密に管理するべき旨を示すタグ<sensitiveDocuments>である。
識別情報510は、具体的には、対象情報から一方向関数によって生成されるハッシュ値である。これにより、通信の傍受者や通知先の利用者から、その識別情報からその内容を推測されにくくすることができる。また、識別情報510は、対象情報それ自体のハッシュ値のみならず、対象情報を正規化したハッシュ値と、対象情報に含まれる項目毎にハッシュ値とを含んでもよい。本図の例において、対象情報それ自体のハッシュ値は、タグ<originalHash>によってタグ付けされている。また、対象情報を正規化したハッシュ値は、タグ<normalizedHash>によってタグ付けされている。また、項目毎のハッシュ値は、タグ<rocords>によってタグ付けされている。
通知情報520は、具体的には、既にその管理情報を通知した利用者の識別情報のハッシュ値である。これにより、その対象情報を知っている/知り得る利用者が誰であるかという、対象情報自体と同様に重要な情報を漏洩しにくくすることができる。本図の例では、通知情報520内の1行目には、第1の利用者の識別情報(例えば、図3に示したメールアドレスであるZZZ@△△△.COM)のハッシュ値が記述されている。一方で、通知情報520内の2行目には、第2の利用者の識別情報(例えば、図3に示したメールアドレスであるXXX@△△△.COM)のハッシュ値が記述されている。この例は、4名の利用者に対して既に管理情報が通知されたことを示す。
図6は、サーバ装置60の機能構成を示す。サーバ装置60は、データベース600−1〜Nを記録しており、DBアクセス部610と、生成回数管理部620とを有する。データベース600−1〜Nの各々は、対応するカテゴリーの情報を記録する。例えば、データベース600−1は、ある企業の営業部門の資料などの情報を記録しており、データベース600−2は、開発部門の資料などの情報を記録しており、データベース600−3は、経理部門の資料などの情報を記録する。データベース600−1〜Nの各々には、そのデータベースに対するアクセスを許可された利用者を定めたアクセス権限が設定されている。
DBアクセス部610は、情報処理装置20−1〜Nの各々から受けた要求に応じ、データベース600−1〜Nをアクセスしてアクセス結果を返す。この際、DBアクセス部610は、アクセス権限に応じたアクセス制御を行う。また、生成回数管理部620は、情報処理装置20−1〜Nの何れかにおいて、秘密に管理するべき旨を示す管理情報が生成された回数を、対象情報毎に管理する。即ち例えば、生成回数管理部620は、情報処理装置20−1〜Nの何れかから受けた通知に基づいて、管理している回数を増加させる。また、生成回数管理部620は、管理しているその回数を、情報処理装置20−1〜Nからの要求に応じて返答する。
図7は、情報処理装置20−1が起点となって管理情報を通知する処理のフローチャートを示す。生成部210は、記録部200に記録されている対象情報のリストを表示する(S700)。例えば、生成部210は、記録部200に記録されている対象情報の中から、個人情報を含む対象情報のみを検出し、検出された対象情報を表示してもよい。次に、生成部210は、表示したリストの中から利用者によって選択された対象情報を、秘密に管理するべき機密情報として選択する(S710)。
次に、生成部210は、選択されたその機密情報を正規化する。具体的には、生成部210は、記録部200に記録されている機密情報のうち個人情報のみを検出し、検出されたその個人情報を正規化された機密情報として取り扱ってもよい。図10にその具体例を示す。
図10は、情報の正規化の具体例を示す(第1例)。(a)は、機密情報がテキストファイルである場合におけるその内容の具体例を示す。氏名「田中一郎」、住所「東京都港区」、および、電話番号「03−1234−56XX」が、連続して記述されている。
(b)は、機密情報が表形式のファイルである場合におけるその内容の具体例を示す。氏名「田中一郎」が、「氏名」の列に記述され、住所「東京都港区」が、「住所」の列に記述され、電話番号「03−1234−56XX」が、「電話番号」の列に記述されている。生成部210は、これら何れの形式のファイルを正規化した場合であっても、同一の機密情報を生成することができる。(c)は、正規化された機密情報の一例を示す。(a)および(b)に示す個人情報は、(c)において、「姓」、「名」、「住所」および「電話番号」の情報項目毎に区分されて記録される。
図7に戻る。次に、生成部210は、機密情報のハッシュ値を生成する(S730)。ハッシュ値は、機密情報それ自体について算出されてもよいし、正規化された機密情報について算出されてもよいし、情報項目毎に算出されてもよい。次に、生成部210は、その機密情報を秘密に管理するべき旨を示す管理情報を生成する(S740)。次に、選択部220は、記録部200に記録された機密情報に対するアクセスの履歴またはアクセス権限に基づいて、その機密情報にアクセスし得る利用者を、その管理情報の通知先として選択する(S750)。
通知部230は、既にその管理情報が通知された利用者の集合を示す通知情報を生成する(S760)。本図の例において、この通知情報には、情報処理装置20−1の利用者の識別情報のみが含まれる。この識別情報は、その利用者の電子メールアドレスのハッシュ値などの、一方向関数によって得られる情報であることが望ましい。これにより、誰が機密情報を有しているかという情報も、漏洩しにくくすることができ、機密情報を一層厳格に管理することができる。
そして、通知部230は、機密情報のハッシュ値を、それを秘密に管理するべき旨を示す管理情報、および、通知情報に対応付けて、選択部220によって選択された利用者に対して通知する。具体的には、この通知は、電子メールを自動的に送信することによって実現されてもよい。本図の例における通知先は、情報処理装置20−2の利用者であるものとする。また、通知部230は、通知先が誰であるかに関わらず、サーバ装置60に対してこれらの情報を更に通知してもよい。
図8は、情報処理装置20−2が管理情報を転送する処理のフローチャートを示す。受信部240は、情報処理装置20−1の通知部230から、機密情報の管理情報をその機密情報のハッシュ値に対応付けて受信する(S800)。受信部240は、機密情報それ自体のハッシュ値ではなく、正規化された機密情報のハッシュ値を受信してもよい。また、受信部240は、その機密情報に含まれる複数の情報項目の各々に対応する複数のハッシュ値の各々を受信してもよい。また、受信部240は、その機密情報に含まれる情報項目のうち予め定められた情報項目のみについてのハッシュ値を受信してもよい。この場合、受信部240は、そのハッシュ値に対応付けて、そのハッシュ値を算出する対象となった情報項目の識別情報を受信してもよい。この識別情報は、例えば、個人情報の項目のタイトル(例えば、住所、電話番号、氏名など)である。
比較部250は、受信部240によって機密情報の管理情報が受信されたことに応じ、記録部200に記録されている対象情報のハッシュ値と、受信されたそのハッシュ値をと比較する(S810)。具体的には、比較部250は、記録部200に記録されているファイルを正規化し、正規化されたファイルのハッシュ値と、受信されたハッシュ値とを比較する。更に詳細には、記録部200に記録されているファイルを、予め定められた基準ファイル形式に変換し、変換されたファイルのハッシュ値と、受信されたハッシュ値とを比較してもよい。また、比較部250は、記録部200に記録されている対象情報のうち個人情報を検出し、検出された個人情報のハッシュ値と、受信されたハッシュ値とを比較してもよい。
例えば、図10にその詳細を示す。比較部250は、テキスト形式のファイルであっても、表形式のファイルであっても、予め定められた個人情報記録用のファイル形式に変換することによって対象情報を正規化してもよい。この場合には、テキスト形式のファイルに様々な情報が記述されている場合であっても、個人情報のみが検出されて、正規化後のファイルに記録される。図11に更に他の例を示す。
図11は、情報の正規化の具体例を示す(第2例)。(a)は、ある情報処理システムにログインするためのパスワードを変更する画面の表示例を示し、(b)は、他の情報処理システムにログインするためのパスワードを変更する画面の表示例を示す。これらの画面の表示は、情報処理システムによって異なっている。比較部250は、言語処理技術に基づき、これらの画面に表示された情報を正規化する。例えば、これらの画面は、何れも、パスワードが変更された旨の情報を表示しており、変更されたパスワードはyyyyであることを示している。また、比較部250は、同義語辞書などを用いて、「パスワード」および「Password」が共にパスワードを示す表現であることを検出してもよい。これにより、(c)に示すように、IDおよび変更されたパスワードの情報を、正規化された情報として得ることができる。
更に他の例として、比較部250は、記録部200に記録された対象情報について、情報項目毎にハッシュ値を算出し、算出された各々のハッシュ値と、受信した各々のハッシュ値とを項目毎に比較してもよい。図12にその具体例を示す。
図12は、S810において、情報のハッシュ値が一致するか否かを比較する処理の具体例を示す。(a)は、受信部240によって受信されたハッシュ値について、そのハッシュ値を算出する対象となった機密情報の具体例を示す。この機密情報の内容は、情報処理装置20−2において実際には参照できない。本図では、説明のためにこの内容の例を示している。
(b)は、記録部200に記録されている対象情報の具体例を示す。(a)および(b)に示すように、機密情報および対象情報は、共に、同一の姓、住所、および電話番号を含んでいる。一方で、機密情報は、斉藤一郎氏の姓として「SAITO」を含むのに対し、対象情報は、斉藤一郎氏の姓として「SAITOU」を含む。このように、機密情報と対象情報とが同一の情報を含んでいると推測される場合であっても、その表記の違いによって情報が異なる場合がある。
また、斉藤二郎氏の運転免許IDは、機密情報には含まれる一方で、対象情報には含まれていない。個人情報は、その用途によって必要な項目が異なる場合があり、本例のように同一人物であっても記録されている項目が異なる場合がある。本例における比較部250は、このような相違を吸収するべく、情報項目毎にハッシュ値を算出し、算出されたハッシュ値を比較対象とする。例えば、比較部250は、姓、名、住所、電話番号、および、運転免許IDの各々の情報項目についてハッシュ値を算出して、それらの情報項目について受信したハッシュ値の各々と比較する。
この結果、斉藤一郎氏については、「姓」が異なることから、全5つの項目のうち4つの項目が一致すると判断される。また、斉藤二郎氏についても、「運転免許ID」が異なることから、全5つの項目のうち4つの項目が一致すると判断される。そして、比較部250は、予め定められた基準の数以上の項目についてハッシュ値が一致することを条件に、これらの機密情報および対象情報が一致すると判断する。例えば、当該予め定められた基準の数を4とすれば、比較部250は、斉藤一郎氏についても斉藤二郎氏についても一致する項目の数が4であるから、これらの機密情報および対象情報が一致すると判断することができる。
これに代えて、比較部250は、記録部200に記録された対象情報のうち、予め定められた情報項目についてハッシュ値を算出し、算出されたハッシュ値と、受信したハッシュ値とを比較してもよい。この予め定められた情報項目は、受信部240によって受信された情報項目の識別情報によって識別されてもよいし、予め定められていてもよい。即ち例えば、電話番号の表記は統一されており、かつ、個人が複数の電話番号を持つことが稀であるという仮定の下、比較部250は、電話番号の情報項目についてのハッシュ値を算出し、算出されたハッシュ値と、受信したハッシュ値とを比較してもよい。
これに加えて、比較部250は、情報項目毎に対象情報を正規化してもよい。例えば、電話番号は03−1234−56XXと表記される場合もあれば、(03)1234−56XXと表記される場合もある。比較部250は、このように表記の異なる複数の電話番号表記を、何れか1つの予め定められた表記に変換することによって、電話番号の情報項目を正規化する。そして、比較部250は、正規化された情報項目を比較の対象とする。更に他の例として、上述の斉藤という姓は、ローマ字表記として「SAITO」と表記される場合もあれば、「SAITOU」と表記される場合もある。比較部250は、このように表記の異なる複数のローマ字表記を、予め定められた「SAITO」という表記に変換することによって、姓の情報項目を正規化する。そして、比較部250は、正規化された姓を比較の対象とする。以上の例示のように、情報項目毎の正規化によれば、情報の一致を判断する精度を一層高めることができる。
図8に戻る。生成部210は、比較部250により比較されたハッシュ値が一致するか否かを判断する(S820)。例えば、ハッシュ値が情報項目毎に生成された場合には、生成部210は、予め定められた基準の数以上の項目についてハッシュ値が一致することを条件に、これらのハッシュ値が一致すると判断してもよい。
一致することを条件に(S820)、生成部210は、受信された管理情報に基づいて、対象情報を秘密に管理するべきか否かを利用者に問合せる(S830)。この問合せの画面の表示例を図9に示す。
図9は、S830において、管理情報を生成するべきかを問合せる画面の表示例を示す。この例のように、生成部210は、ハッシュ値の一致した対象情報を一覧してもよい。即ち、ファイル「DOCA.TXT」のハッシュ値と、受信したハッシュ値とが一致したので、生成部210は、ファイル「DOCA.TXT」を利用者に対して表示する。更に、ファイル「DOCB.TXT」のハッシュ値と、受信したハッシュ値とが一致したので、生成部210は、ファイル「DOCB.TXT」を利用者に対して表示する。
生成部210は、ファイル名などの対象情報等に加えて、更に、その対象情報に含まれる個人情報の割合等の情報を表示してもよい。これにより、利用者による機密情報の選択を支援することができる。更に、生成部210は、ハッシュ値の一致した対象情報を、その対象情報を秘密に管理するべき旨を示す管理情報が生成された回数の多い順に優先して表示してもよい。例えば、DOCA.TXTが秘密に管理された回数は5回であり、DOCB.TXTが秘密に管理されたことは無く、これらの回数は情報処理装置20−1〜Nの累計である。この回数は、例えば、サーバ装置60の生成回数管理部620によって管理されている。これにより、利用者は、他の利用者の意見を参考に、情報を秘密に管理するべきか否かを判断できる。
図8に戻る。その対象情報を秘密に管理する旨の指示を利用者から入力したことを条件に(S840:YES)、生成部210は、その入力に基づいて、その旨の管理情報を生成する(S850)。また、生成部210は、その対象情報を削除するべき旨を示す管理情報を受信したことを条件に、当該情報を削除するべき旨を示す管理情報を生成してもよい。
次に、管理部260は、記録部200に記録された対象情報の管理を開始する(S860)。例えば、管理部260は、その対象情報を、秘密に管理するべき旨を示す管理情報に対応付けて記録してもよい。他の例として、管理部260は、受信部240によって管理情報が受信されてから予め定められた期間が経過されたことを更に条件として、その情報を記録部200から削除してもよい。また、受信部240によって受信された管理情報が、対象情報を削除する旨の指示を含むことを条件に、管理部260は、その対象情報を削除してもよい。また、管理部260は、情報処理装置20−2の利用者が、電子メールである対象情報のカーボンコピーを受信したことを条件として、その対象情報を記録部200から削除してもよい。好ましくは、管理部260は、これらの処理を、利用者の承諾を条件に行う。
次に、通知部230は、管理情報を、対象情報のハッシュ値に対応付けて、他の情報処理装置に対して通知する(S870)。
図13は、S870における処理の具体例を示す。選択部220は、記録部200に記録された履歴またはアクセス権限に基づいて、それらに対応する対象情報にアクセスし得る利用者を通知先として選択する(S1300)。そして、選択部220は、選択したその利用者の集合から、通知情報520によって示された利用者を除外する(S1310)。選択部220は、受信した通知情報520に情報処理装置20−2の利用者を追加した新たな通知情報を生成する(S1320)。そして、選択部220は、生成したこの通知情報を、選択した当該利用者の情報処理装置に通知する(S1330)。この通知は、必ずしも通知先の情報処理装置を特定したものでなくともよい。例えば、選択部220は、通知先の利用者を宛先とした電子メールによってこの通知情報を通知してもよい。
図14は、S1400における処理の具体例を示す。選択部220は、記録部200に記録された履歴またはアクセス権限に基づいて、それらに対応する対象情報にアクセスし得る利用者を通知先として選択する(S1400)。この選択の処理には、以下の2つの形態が考えられる。
(1)電子メールの利用
記録部200は、情報処理装置20−2の利用者が受信した電子メールを対象情報として記録し、その電子メールの宛先または差出人を履歴として記録する。送信した電子メールや受信した電子メールは、送信者や受信者の情報処理装置に履歴として残されている場合が多い。従って、電子メールが機密情報を含む場合には、その送信者や受信者もその機密情報を有している可能性が高い。このため、選択部220は、その電子メールの宛先または差出人を、その電子メールにアクセスし得る利用者として選択する。
(2)共用可能な記憶領域の利用
記録部200は、通信ネットワークを経由して他の情報処理装置からアクセス可能な記憶領域を有している。そして、記録部200は、その記憶領域中に対象情報を記録する。このような記憶領域に対しては、その記憶領域に対するアクセスが許可された利用者を定めるアクセス権限が設定されている。このアクセス権限によってアクセスが許可された利用者は、その記憶領域中に記録された機密情報をアクセスする可能性がある。このため、選択部220は、その記憶領域に対して設定されたアクセス権限に基づいて、その記憶領域に対するアクセスが許可された利用者を通知先として選択する。
選択部220は、更に他の利用者を選択するべく、次の処理を行ってもよい。まず、選択部220は、サーバ装置60に記録された何れかのデータベースに、対象情報と同一の情報が記録されているか否かを判断する(S1410)。記録されていることを条件に(S1410:YES)、選択部220は、サーバ装置60内のそのデータベースに対するアクセス権限に基づいて、そのデータベースに対してアクセスし得る利用者を選択する(S1420)。
図15は、本実施例の変形例において、情報処理装置20−1〜Nの各々が管理情報を通知する処理のフローチャートを示す。この変形例において、情報処理装置20−1〜Nの各々の機能構成は、図2に示す構成と略同一であるので説明を省略する。また、この変形例においては、図8に示した処理とは異なり、情報処理装置20−1〜Nの各々が互いに情報の機密性を通知し合うのではなく、情報処理装置20−1〜Nの各々がサーバ装置60に対して機密性を通知する。また、情報処理装置20−1〜Nの各々が、他の情報処理装置によって判断された機密性の通知をサーバ装置60から受ける。以下、具体的に述べる。
生成部210は、記録部200に記録されている対象情報のリストを表示する(S700)。例えば、生成部210は、記録部200に記録されている対象情報の各々について、その対象情報を秘密に管理するべき旨を示す管理情報が生成された回数を、サーバ装置60から受信する。そして、生成部210は、記録部200に記録されている対象情報の各々を、当該対象情報を秘密に管理するべき旨を示す管理情報が生成された回数の多い順または管理された頻度の高い順に優先して表示する。
次に、生成部210は、表示したリストの中から利用者によって選択された対象情報を、秘密に管理するべき機密情報として選択する(S1510)。次に、生成部210は、選択されたその機密情報を正規化する(S1520)。正規化の具体例は図10で述べた通りである。次に、生成部210は、機密情報のハッシュ値を生成する(S1530)。ハッシュ値は、機密情報それ自体について算出されてもよいし、正規化された機密情報について算出されてもよいし、情報項目毎に算出されてもよい。次に、生成部210は、その機密情報を秘密に管理するべき旨を示す管理情報を生成する(S1540)。そして、通知部230は、機密情報のハッシュ値を、それを秘密に管理するべき旨を示す管理情報に対応付けて、サーバ装置60に対して通知する(S1550)。
以上、本実施例によっても、各々の利用者が他の利用者の判断結果を参考にしながら、情報の機密性を効率よく判断することができる。
図16は、サービス提供者が本実施例または変形例の機能を実装するサービスの流れを示す。サービス提供者は、以上に説明した機能を、情報処理システム10内の情報処理装置20−1〜Nおよびサーバ装置60に対して実装する(S1600)。例えば、サービス提供者は、一の装置が実行することでこれらのうち少なくとも一つの機能を実現するプログラムを、当該一の装置に対してインストールしてもよい。その後、サービス提供者は、利用者の指示に応じ、ハッシュ値の比較対象となる予め定められた情報項目を、他の情報項目に変更する(S1610)。例えば、サービス提供者は、比較部250の機能を実装し直すことにより、比較対象となる情報項目を住所から電話番号に変更してもよい。また、サービス提供者は、利用者の指示に応じ、対象情報と機密情報とが一致すると判断される基準となる、情報項目が一致する数の基準を変更する。例えば、この基準の数を3つから2つに減らすことにより、機密情報と疑われるより多くの対象情報を利用者に表示し、セキュリティを強化することができる。
図17は、本実施例またはその変形例において、情報処理装置20−1として機能する情報処理装置300のハードウェア構成の一例を示す。情報処理装置300は、ホストコントローラ1082により相互に接続されるCPU1000、RAM1020、及びグラフィックコントローラ1075を有するCPU周辺部と、入出力コントローラ1084によりホストコントローラ1082に接続される通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を有する入出力部と、入出力コントローラ1084に接続されるBIOS1010、フレキシブルディスクドライブ1050、及び入出力チップ1070を有するレガシー入出力部とを備える。
ホストコントローラ1082は、RAM1020と、高い転送レートでRAM1020をアクセスするCPU1000及びグラフィックコントローラ1075とを接続する。CPU1000は、BIOS1010及びRAM1020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィックコントローラ1075は、CPU1000等がRAM1020内に設けたフレームバッファ上に生成する画像データを取得し、表示装置1080上に表示させる。これに代えて、グラフィックコントローラ1075は、CPU1000等が生成する画像データを格納するフレームバッファを、内部に含んでもよい。
入出力コントローラ1084は、ホストコントローラ1082と、比較的高速な入出力装置である通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を接続する。通信インターフェイス1030は、ネットワークを介して外部の装置と通信する。ハードディスクドライブ1040は、情報処理装置300が使用するプログラム及びデータを格納する。CD−ROMドライブ1060は、CD−ROM1095からプログラム又はデータを読み取り、RAM1020又はハードディスクドライブ1040に提供する。
また、入出力コントローラ1084には、BIOS1010と、フレキシブルディスクドライブ1050や入出力チップ1070等の比較的低速な入出力装置とが接続される。BIOS1010は、情報処理装置300の起動時にCPU1000が実行するブートプログラムや、情報処理装置300のハードウェアに依存するプログラム等を格納する。フレキシブルディスクドライブ1050は、フレキシブルディスク1090からプログラム又はデータを読み取り、入出力チップ1070を介してRAM1020またはハードディスクドライブ1040に提供する。入出力チップ1070は、フレキシブルディスク1090や、例えばパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して各種の入出力装置を接続する。
情報処理装置300に提供されるプログラムは、フレキシブルディスク1090、CD−ROM1095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、入出力チップ1070及び/又は入出力コントローラ1084を介して、記録媒体から読み出され情報処理装置300にインストールされて実行される。プログラムが情報処理装置300等に働きかけて行わせる動作は、図1から図15において説明した情報処理装置20−1における動作と同一であるから、説明を省略する。
以上に示したプログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク1090、CD−ROM1095の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムを情報処理装置300に提供してもよい。
以上の実施例および変形例によれば、複数の情報処理装置を相互に接続された今日一般的な環境において、各々の情報処理装置に分散して記録された機密情報を効率的に管理することができる。また、機密性の管理情報の通知先は、情報のアクセス権限などに基づいて定められるので、情報の機密性を厳格に維持し、かつ、ネットワークトラフィックを削減することができる。更に、実施例においては、機密性の管理情報を各々の情報処理装置が相互に交換するので、ネットワークトラフィックをサーバ装置に集中しにくくすることができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
図1は、情報処理システム10の全体構成を示す。 図2は、情報処理装置20−2の機能構成を示す。 図3は、記録部200のデータ構造の具体例を示す(第1例)。 図4は、記録部200のデータ構造の具体例を示す(第2例)。 図5は、通知50のデータ構造の一例を示す。 図6は、サーバ装置60の機能構成を示す。 図7は、情報処理装置20−1が起点となって管理情報を通知する処理のフローチャートを示す。 図8は、情報処理装置20−2が管理情報を転送する処理のフローチャートを示す。 図9は、S830において、管理情報を生成するべきかを問合せる画面の表示例を示す。 図10は、情報の正規化の具体例を示す(第1例)。 図11は、情報の正規化の具体例を示す(第2例)。 図12は、S810において、情報のハッシュ値が一致するか否かを比較する処理の具体例を示す。 図13は、S870における処理の具体例を示す。 図14は、S1400における処理の具体例を示す。 図15は、本実施例の変形例において、情報処理装置20−1〜Nの各々が管理情報を通知する処理のフローチャートを示す。 図16は、サービス提供者が本実施例または変形例の機能を実装するサービスの流れを示す。 図17は、本実施例またはその変形例において、情報処理装置20−1として機能する情報処理装置300のハードウェア構成の一例を示す。
符号の説明
10 情報処理システム
20 情報処理装置
30 通信ネットワーク
50 通知
60 サーバ装置
200 記録部
210 生成部
220 選択部
230 通知部
240 受信部
250 比較部
260 管理部
300 情報処理装置
500 管理情報
510 識別情報
520 通知情報
600 データベース
610 DBアクセス部
620 生成回数管理部

Claims (24)

  1. 情報の機密性を管理する装置であって、
    情報を、前記情報に対してアクセスした利用者を記録した履歴、または、前記情報に対するアクセスが許可された利用者を定めたアクセス権限に対応付けて記録する記録部と、
    前記情報を秘密に管理するか否かを示す管理情報を生成する生成部と、
    前記記録部に記録された前記履歴または前記アクセス権限から、前記情報をアクセスした利用者、または、前記情報に対するアクセスが許可された利用者を、前記情報にアクセスし得る利用者として選択する選択部と、
    選択された前記利用者に対応して設けられた装置に対し、生成された前記管理情報を前記情報の識別情報に対応付けて通知する通知部と、
    他の装置の通知部から、情報の管理情報を受信する受信部と、
    前記受信部によって受信された前記管理情報が、情報を秘密に管理するべき旨を示すことを条件として、受信した前記管理情報に対応する情報を秘密に管理する管理部と
    を備える装置。
  2. 前記通知部は、前記情報の識別情報として、前記情報から一方向関数によって生成されるハッシュ値を通知する
    請求項1に記載の装置。
  3. 前記受信部は、他の利用者に対応して設けられた他の前記装置の通知部から、情報の管理情報を当該情報のハッシュ値に対応付けて受信
    前記受信部によって情報の管理情報が受信されたことに応じ、前記記録部に記録されている情報のハッシュ値と、受信された前記ハッシュ値とを比較する比較部更に備え、
    前記生成部は、前記比較部により比較されたハッシュ値が一致することを条件に、受信された管理情報に基づいて、前記記録部に記録されている前記情報を秘密に管理するべきか否かを示す前記管理情報を生成する
    請求項に記載の装置。
  4. 前記受信部は、情報の管理情報に対応付けて、既に前記管理情報が通知された利用者の集合を示す通知情報を更に受信し、
    前記選択部は、前記情報にアクセスし得る利用者として選択した利用者の集合から、前記通知情報によって示された利用者を除外し、
    前記通知部は、受信した前記通知情報に当該装置の利用者を加えた通知情報、および、前記情報のハッシュ値に対応付けて、前記選択部によって選択された前記利用者に対応して設けられた装置に対し、生成された前記管理情報を通知する
    請求項に記載の装置。
  5. 前記受信部は、情報の管理情報に対応付けて、既に前記管理情報が通知された利用者の識別情報のハッシュ値を前記通知情報として受信し、
    前記選択部は、選択した各々の前記利用者の識別情報のハッシュ値を算出し、算出された前記ハッシュ値が、前記受信部によって受信された何れかのハッシュ値と一致することを条件に、当該利用者を通知先から除外し、
    前記通知部は、受信した前記通知情報に当該装置の利用者の識別情報のハッシュ値を加えた通知情報を、前記情報のハッシュ値に対応付けて通知する
    請求項に記載の装置。
  6. 前記受信部によって受信された管理情報が、情報を秘密に管理するべき旨を示し、かつ、前記受信部によって前記管理情報が受信されてから予め定められた期間が経過されたことを更に条件として、前記情報を前記記録部から削除する管理部
    を更に備える請求項に記載の装置。
  7. 前記記録部は、当該装置の利用者が受信した電子メールを前記情報として記録し、前記電子メールの宛先を前記履歴として記録しており、
    前記管理情報が情報を秘密に管理するべき旨を示し、かつ、当該装置の利用者が、電子メールである前記情報のカーボンコピーを受信したことを更に条件として、前記情報を前記記録部から削除する管理部
    を更に備える請求項に記載の装置。
  8. 前記記録部は、前記情報としてファイルを記録しており、
    前記比較部は、前記記録部に記録されている前記ファイルを、予め定められた基準ファイル形式に変換し、変換された前記ファイルのハッシュ値と、受信された前記ハッシュ値とを比較する
    請求項に記載の装置。
  9. 前記記録部は、個人情報を含んだ前記情報を記録しており、
    前記比較部は、前記記録部に記録されている前記情報のうち個人情報を検出し、検出された個人情報のハッシュ値と、受信された前記ハッシュ値とを比較する
    請求項に記載の装置。
  10. 前記記録部は、複数の情報項目を含む前記情報を記録しており、
    前記受信部は、複数の情報項目の各々に対応する複数のハッシュ値の各々を受信し、
    前記比較部は、前記記録部に記録された前記情報について、情報項目毎にハッシュ値を算出し、算出された各々のハッシュ値と、受信した各々の前記ハッシュ値とを項目毎に比較し、
    前記生成部は、予め定められた基準の数以上の項目について前記ハッシュ値が一致することを条件に、受信した前記管理情報に基づいて、前記記録部に記録されている情報の管理情報を生成する
    請求項に記載の装置。
  11. 前記記録部は、複数の情報項目を含む前記情報を記録しており、
    前記受信部は、前記情報のうち予め定められた情報項目についてのハッシュ値を受信し、
    前記比較部は、前記記録部に記録された前記情報のうち、前記予め定められた情報項目についてハッシュ値を算出し、算出されたハッシュ値と、受信した前記ハッシュ値とを比較する
    請求項に記載の装置。
  12. 前記受信部は、前記ハッシュ値に対応付けて、更に、当該ハッシュ値を算出する対象となった情報項目の識別情報を受信し、
    前記比較部は、前記記録部に記録された前記情報のうち、受信された前記識別情報によって識別される前記情報項目についてハッシュ値を算出し、算出されたハッシュ値と、受信した前記ハッシュ値とを比較する
    請求項11に記載の装置。
  13. 前記受信部は、前記他の装置の通知部から、情報の管理情報として当該情報を削除するべき旨を受信し、
    当該情報を削除するべき旨を受信し、かつ、前記比較部により比較されたハッシュ値が一致することを条件に、前記記録部に記録された前記情報を削除する管理部を更に備え、
    前記生成部は、当該情報を削除するべき旨を受信し、かつ、前記比較部により比較されたハッシュ値が一致することを条件に当該情報を削除するべき旨を示す管理情報を生成する
    請求項に記載の装置。
  14. 前記記録部は、当該装置の利用者が受信した電子メールを前記情報として記録し、前記電子メールの宛先または差出人を前記履歴として記録しており、
    前記選択部は、前記電子メールの宛先または差出人を、前記情報にアクセスし得る利用者として選択する
    請求項1に記載の装置。
  15. 前記記録部は、通信ネットワークを経由して他の前記装置からアクセス可能な記録領域を有し、前記記憶領域中に前記情報を記録しており、
    前記選択部は、前記記憶領域に対して設定されたアクセス権限に基づいて、前記記憶領域に対するアクセスが許可された利用者を選択する
    請求項1に記載の装置。
  16. 当該装置は、少なくとも1つのデータベースを記録したサーバ装置に、通信ネットワークを介して接続されており、
    前記選択部は、前記サーバ装置に記録された何れかのデータベースに、前記記録部に記録された前記情報が含まれることを条件に、当該データベースに対するアクセスを許可された利用者を更に選択する
    請求項1に記載の装置。
  17. 異なる利用者によって利用される複数の装置を備え、前記複数の装置に記録された情報の機密性を管理するシステムであって、
    前記複数の装置の各々が、
    情報を、前記情報に対してアクセスした利用者を記録した履歴、または、前記情報に対するアクセスが許可された利用者を定めたアクセス権限に対応付けて記録する記録部と、
    他の利用者に対応して設けられた他の前記装置から、情報を秘密に管理するか否かを示す管理情報を当該情報のハッシュ値に対応付けて受信する受信部と、
    前記受信部によって情報の管理情報が受信されたことに応じ、前記記録部に記録されている情報のハッシュ値と、受信された前記ハッシュ値とを比較する比較部と、
    前記比較部により比較されたハッシュ値が一致することを条件に、受信した前記管理情報に基づいて、前記記録部に記録されている情報を秘密に管理するか否かを示す管理情報を生成する生成部と、
    前記受信部によって受信された前記管理情報が、情報を秘密に管理するべき旨を示すことを条件として、受信した前記管理情報に対応する情報を秘密に管理する管理部と、
    前記記録部に記録された前記履歴または前記アクセス権限から、前記情報をアクセスした利用者、または、前記情報に対するアクセスが許可された利用者を、前記情報にアクセスし得る利用者として選択する選択部と、
    選択された前記利用者に対応して設けられた装置に対し、生成された前記管理情報を前記情報の識別情報に対応付けて通知する通知部と
    を有するシステム。
  18. 前記記録部は、複数の前記情報を記録しており、
    前記複数の装置に通信ネットワークを介して接続され、前記複数の装置の何れかにおいて、秘密に管理するべき旨を示す管理情報が生成された回数を、情報毎に管理するサーバ装置を更に備え、
    前記通知部は、前記生成部によって生成された前記管理情報を、更に前記サーバ装置に対しても通知し、
    前記生成部は、記録された前記複数の情報を、前記サーバ装置によって管理された回数の多い順または管理された頻度の高い順に優先して表示し、表示された情報を秘密に管理するべきか否かを利用者に入力させ、利用者による入力に基づいて、当該情報の管理情報を生成する
    請求項17に記載のシステム。
  19. 情報の機密性を管理する装置によって、情報の機密性を管理する方法であって、
    前記装置は、情報を、前記情報に対してアクセスした利用者を記録した履歴、または、前記情報に対するアクセスが許可された利用者を定めたアクセス権限に対応付けて記録する記録部を有し、
    前記装置が、前記情報を秘密に管理するか否かを示す管理情報を生成する生成段階と、
    前記装置が、前記記録部に記録された前記履歴または前記アクセス権限から、前記情報をアクセスした利用者、または、前記情報に対するアクセスが許可された利用者を、前記情報にアクセスし得る利用者として選択する選択段階と、
    前記装置が、選択された前記利用者に対応して設けられた装置に対し、生成された前記管理情報を前記情報の識別情報に対応付けて通知する通知段階と、
    前記装置が、他の装置の通知部から、情報の管理情報を受信する受信段階と、
    前記装置が、前記受信段階によって受信された前記管理情報が、情報を秘密に管理するべき旨を示すことを条件として、受信した前記管理情報に対応する情報を秘密に管理する管理段階と
    を備える方法。
  20. 前記通知段階において、前記装置は、前記情報の識別情報として、前記情報から一方向関数によって生成されるハッシュ値を通知する
    請求項19に記載の方法。
  21. 前記受信段階において、前記装置は、他の利用者に対応して設けられた他の前記装置の通知段階において通知される情報の管理情報を当該情報のハッシュ値に対応付けて受信し、
    前記装置が、前記受信段階によって情報の管理情報が受信されたことに応じ、前記記録部に記録されている情報のハッシュ値と、受信された前記ハッシュ値とを比較する比較段階を更に備え、
    前記生成段階において、前記装置は、前記比較段階により比較されたハッシュ値が一致することを条件に、受信された管理情報に基づいて、前記記録部に記録されている前記情報を秘密に管理するべきか否かを示す前記管理情報を生成する
    請求項20に記載の方法。
  22. 情報の機密性を管理する装置として、情報処理装置を機能させるプログラムであって、
    前記情報処理装置を、
    情報を、前記情報に対してアクセスした利用者を記録した履歴、または、前記情報に対するアクセスが許可された利用者を定めたアクセス権限に対応付けて記録する記録部と、
    前記情報を秘密に管理するか否かを示す管理情報を生成する生成部と、
    前記記録部に記録された前記履歴または前記アクセス権限から、前記情報をアクセスした利用者、または、前記情報に対するアクセスが許可された利用者を、前記情報にアクセスし得る利用者を選択する選択部と、
    選択された前記利用者に対応して設けられた装置に対し、生成された前記管理情報を前記情報の識別情報に対応付けて通知する通知部と、
    他の装置の通知部から、情報の管理情報を受信する受信部と、
    前記受信部によって受信された前記管理情報が、情報を秘密に管理するべき旨を示すことを条件として、受信した前記管理情報に対応する情報を秘密に管理する管理部と
    して機能させるプログラム。
  23. 前記通知部は、前記情報の識別情報として、前記情報から一方向関数によって生成されるハッシュ値を通知する
    請求項22に記載のプログラム。
  24. 前記受信部は、他の利用者に対応して設けられた他の前記装置の通知部から、情報の管理情報を当該情報のハッシュ値に対応付けて受信し、
    当該プログラムは、前記情報処理装置を、前記受信部によって情報の管理情報が受信されたことに応じ、前記記録部に記録されている情報のハッシュ値と、受信された前記ハッシュ値とを比較する比較部として更に機能させ、
    前記生成部は、前記比較部により比較されたハッシュ値が一致することを条件に、受信された管理情報に基づいて、前記記録部に記録されている前記情報を秘密に管理するべきか否かを示す前記管理情報を生成する
    請求項23に記載のプログラム。
JP2005280149A 2005-09-27 2005-09-27 情報の機密性を管理する装置、および、その方法 Expired - Fee Related JP4208086B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005280149A JP4208086B2 (ja) 2005-09-27 2005-09-27 情報の機密性を管理する装置、および、その方法
US11/528,932 US7801915B2 (en) 2005-09-27 2006-09-27 Apparatus for managing confidentiality of information, and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005280149A JP4208086B2 (ja) 2005-09-27 2005-09-27 情報の機密性を管理する装置、および、その方法

Publications (2)

Publication Number Publication Date
JP2007094532A JP2007094532A (ja) 2007-04-12
JP4208086B2 true JP4208086B2 (ja) 2009-01-14

Family

ID=37895372

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005280149A Expired - Fee Related JP4208086B2 (ja) 2005-09-27 2005-09-27 情報の機密性を管理する装置、および、その方法

Country Status (2)

Country Link
US (1) US7801915B2 (ja)
JP (1) JP4208086B2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8561146B2 (en) 2006-04-14 2013-10-15 Varonis Systems, Inc. Automatic folder access management
JP2008276580A (ja) * 2007-04-27 2008-11-13 Kddi Corp 電子システム、電子機器、ウィルスパターン管理装置、プログラム、および記録媒体
US7849271B2 (en) * 2007-06-11 2010-12-07 Hitachi, Ltd. System and method for intrusion protection of network storage
JP4608522B2 (ja) * 2007-07-12 2011-01-12 Sky株式会社 ファイル管理システム
US8438611B2 (en) 2007-10-11 2013-05-07 Varonis Systems Inc. Visualization of access permission status
US8438612B2 (en) * 2007-11-06 2013-05-07 Varonis Systems Inc. Visualization of access permission status
US20090265780A1 (en) * 2008-04-21 2009-10-22 Varonis Systems Inc. Access event collection
JP5480542B2 (ja) * 2009-06-23 2014-04-23 クロリンエンジニアズ株式会社 導電性ダイヤモンド電極並びに導電性ダイヤモンド電極を用いたオゾン生成装置
US9641334B2 (en) * 2009-07-07 2017-05-02 Varonis Systems, Inc. Method and apparatus for ascertaining data access permission of groups of users to groups of data elements
US20110061093A1 (en) * 2009-09-09 2011-03-10 Ohad Korkus Time dependent access permissions
US8578507B2 (en) * 2009-09-09 2013-11-05 Varonis Systems, Inc. Access permissions entitlement review
CN102656553B (zh) * 2009-09-09 2016-02-10 瓦欧尼斯系统有限公司 企业级数据管理
US10229191B2 (en) 2009-09-09 2019-03-12 Varonis Systems Ltd. Enterprise level data management
EP2577444A4 (en) 2010-05-27 2014-04-02 Varonis Systems Inc DATA CLASSIFICATION
CN103026336B (zh) 2010-05-27 2017-07-14 瓦欧尼斯系统有限公司 自动操作架构
US8533787B2 (en) 2011-05-12 2013-09-10 Varonis Systems, Inc. Automatic resource ownership assignment system and method
US9870480B2 (en) 2010-05-27 2018-01-16 Varonis Systems, Inc. Automatic removal of global user security groups
US10296596B2 (en) 2010-05-27 2019-05-21 Varonis Systems, Inc. Data tagging
US8352484B1 (en) * 2010-07-02 2013-01-08 Symantec Corporation Systems and methods for hashing executable files
US9147180B2 (en) 2010-08-24 2015-09-29 Varonis Systems, Inc. Data governance for email systems
US9680839B2 (en) 2011-01-27 2017-06-13 Varonis Systems, Inc. Access permissions management system and method
EP2668562A4 (en) 2011-01-27 2015-05-20 Varonis Systems Inc SYSTEM AND METHOD FOR MANAGING ACCESS RIGHTS
US8909673B2 (en) 2011-01-27 2014-12-09 Varonis Systems, Inc. Access permissions management system and method
CN102883323B (zh) * 2012-09-27 2018-07-27 中兴通讯股份有限公司 一种保护移动终端用户私密数据的方法和装置
US9251363B2 (en) 2013-02-20 2016-02-02 Varonis Systems, Inc. Systems and methodologies for controlling access to a file system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0944432A (ja) 1995-05-24 1997-02-14 Fuji Xerox Co Ltd 情報処理方法および情報処理装置
JP4359974B2 (ja) 1999-09-29 2009-11-11 富士ゼロックス株式会社 アクセス権限委譲方法
JP2002014862A (ja) 2000-06-28 2002-01-18 Fujitsu Ltd 情報アクセス制御装置および情報アクセス制御方法
JP2005099944A (ja) 2003-09-22 2005-04-14 National Institute Of Informatics プライバシー情報保護システム及びその方法
US7519726B2 (en) * 2003-12-12 2009-04-14 International Business Machines Corporation Methods, apparatus and computer programs for enhanced access to resources within a network
US20050131677A1 (en) * 2003-12-12 2005-06-16 Assadollahi Ramin O. Dialog driven personal information manager
US7222299B1 (en) * 2003-12-19 2007-05-22 Google, Inc. Detecting quoted text
EP1551146B1 (en) * 2004-01-05 2011-08-24 Ricoh Company, Ltd. Document security management for repeatedly reproduced hardcopy and electronic documents
US7185030B2 (en) * 2004-03-18 2007-02-27 Hitachi, Ltd. Storage system storing a file with multiple different formats and method thereof
US7594277B2 (en) * 2004-06-30 2009-09-22 Microsoft Corporation Method and system for detecting when an outgoing communication contains certain content
JP3705439B1 (ja) 2004-11-08 2005-10-12 クオリティ株式会社 個人情報探索プログラム,個人情報管理システムおよび個人情報管理機能付き情報処理装置

Also Published As

Publication number Publication date
US7801915B2 (en) 2010-09-21
JP2007094532A (ja) 2007-04-12
US20070073698A1 (en) 2007-03-29

Similar Documents

Publication Publication Date Title
JP4208086B2 (ja) 情報の機密性を管理する装置、および、その方法
JP4419871B2 (ja) 翻訳依頼装置およびプログラム
US20150046557A1 (en) System, method and apparatus for using a virtual bucket to transfer electronic data
CN112262388A (zh) 使用个人身份信息(pii)的标记和持久性来保护pii
US20030220784A1 (en) System and method for automated voice message transcription and delivery
US9659154B2 (en) Information processing system, information processing apparatus, method of administrating license, and program
US20100106709A1 (en) File search system and file search server device
US9396277B2 (en) Access to supplemental data based on identifier derived from corresponding primary application data
US20090119376A1 (en) Hint-Based Email Address Construction
KR101169801B1 (ko) 파일의 히스토리 관리 방법 및 장치
RU2600545C2 (ru) Устройство обработки информации и способ обработки информации
JP2007128208A (ja) 画像処理装置
JP4742010B2 (ja) 個人情報ファイルの監視システム
US20110071994A1 (en) Method and system to securely store data
JP2002297514A (ja) 受信装置および方法、記録媒体、並びにプログラム
JP2009187485A (ja) 文書管理方法、文書管理装置、情報処理装置および文書管理システム
US20190090102A1 (en) Message-based management service enrollment
US8898770B2 (en) Accessing contact records in a device with multiple operation perimeters
JP2009075849A (ja) 情報処理装置、情報処理方法、そのプログラム及び記憶媒体
US20080289014A1 (en) Scan-to-home method and system for the delivery of electronic documents to a user home directory
JP5851962B2 (ja) 中継サーバ
JP2005122606A (ja) 情報閲覧装置、情報閲覧システム、及び情報閲覧プログラム
JP5502021B2 (ja) ディレクトリ情報提供装置、情報処理システム、ディレクトリ情報提供方法及びプログラム
JP2019139463A (ja) 情報管理装置
US11856158B2 (en) Electronic apparatus, information processing system, and information processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080118

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080129

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20081001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081015

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121031

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121031

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131031

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees