JP4509536B2 - 情報管理を支援する情報処理装置、情報管理方法、プログラム、および記録媒体 - Google Patents

情報管理を支援する情報処理装置、情報管理方法、プログラム、および記録媒体 Download PDF

Info

Publication number
JP4509536B2
JP4509536B2 JP2003382589A JP2003382589A JP4509536B2 JP 4509536 B2 JP4509536 B2 JP 4509536B2 JP 2003382589 A JP2003382589 A JP 2003382589A JP 2003382589 A JP2003382589 A JP 2003382589A JP 4509536 B2 JP4509536 B2 JP 4509536B2
Authority
JP
Japan
Prior art keywords
file
information
management
storage device
management target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003382589A
Other languages
English (en)
Other versions
JP2005148920A (ja
Inventor
眞吾 一木
徹治 大屋
伸一 大竹
小林  実
和幸 西川
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to JP2003382589A priority Critical patent/JP4509536B2/ja
Publication of JP2005148920A publication Critical patent/JP2005148920A/ja
Application granted granted Critical
Publication of JP4509536B2 publication Critical patent/JP4509536B2/ja
Application status is Expired - Fee Related legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

本発明は、個人もしくは企業などの組織の情報処理装置に記録された機密情報を含む消去対象となる情報を管理する技術に関する。その中でも特に、いわゆるアウトソーシングと呼ばれる業務(処理)委託で受託側の使用した情報の消去を実行するための技術に関する。なお、本発明の機密情報には、いわゆる個人情報、機密情報が含まれる。

業務効率の向上を目的に、業務のアウトソーシングを行う企業が増えている。一方で、個人情報や機密情報の保護確立の必要性も叫ばれている。そこで、このような個人情報や機密情報の適正な利用後には、これら情報が格納されたハードディスクなどの記憶装置において、全情報を消去する手法などが提案されている。

例えば、情報の記録された磁気ディスクを破棄する際、容易でしかも瞬時にその情報を消去でき、安定した効果を発揮して磁気ディスクの情報を完全に消去できる方法よびその装置を提供するとの目的の下、ハードディスクの磁気ディスクのディスク面と水平方向に直流磁界を印加して磁気配列を一方向に整列させて情報を消去する方法において、磁気ディスクに対し水平方向の直流磁界と同一方向へ前記磁気ディスクを移動させて情報を消去する磁気ディスクの情報消去方法(特許文献1参照)などが提案されている。
特開2002−163801号公報

しかしながら、従来技術においては、業務や処理委託されている場合、受託側に残った情報を消去することに関しては、何ら考慮されていない。

通常、業務もしくは処理委託が行われる場合、委託側から受託側へ情報が受け渡される。なお、この受け渡しは、ネットワークを介した送信、記憶媒体を運送することによる受け渡し、もしくは紙などに記載された情報を受託側のシステムに入力することが含まれる。そして、この受け渡された情報を用いて、受託側のシステムでは、委託側の要望に沿った処理が実行される。ここで、委託側と受託側の契約が終了するなどして受託側での処理の必要性がなくなった場合、受託側のシステムに情報が残ってしまう。この情報は、委託側にとって営業上の機密情報、個人情報などできるだけ第三者に知られたくない情報、つまり、必要がない場合、消去したい情報である。

しかし、従来技術においては、単に情報を消去することしか記載されておらず、処理を委託した場合に、受託側に残る情報を、効率よく消去することに関しては、開示されていない。特に、受託側のシステムにおいて、複数の委託者の情報のうち、契約の終了等があった委託者の情報を消去することに関しては、何ら開示されていない。このことは、従来提案されてきた情報消去の手法が以下の通りであることからもわかる。

従来提案されてきた情報消去の手法は、たとえばハードディスクなどの記憶装置の全セクタにわたって「0」または「1」などの所定パターンのデータを3回以上といった所定回数書き込む、いわゆる「ホワイトニング」の手法が主たるものであった。このような手法では、ハードディスクなどの記憶装置内における全データが消去されるものの、特定のファイルだけについて完全消去するといった技術は提案されてこなかった。そうなると勿論、アウトソーシング等の業務中に取得される個人情報や機密情報のバックアップファイルについて、その完全な消去方法などが考慮されることもなかった。

他方、従来の文書管理システム等における、文書ファイル作成や更新といった情報の使用という観点での情報管理手法は既に存在する。しかしながら、ハードディスクなどの記憶装置における例えば物理レベルでの情報消去などは考慮されておらず、データの復元アプリケーションなどを用いることで、一旦消去したはずの情報を容易に復元されることとなっていた。

そこで本発明は上記課題を鑑みてなされたものであり、任意の情報の管理を効率よく実現する情報管理を支援する情報処理装置、情報管理方法、プログラム、および記録媒体を提供することを主たる目的とする。

上記課題を解決する本発明の情報処理装置は、機密情報管理を支援する情報処理装置であって、機密情報を含む管理対象ファイルを入力インターフェイスにて受け付けて、この管理対象ファイルより、ファイルID、および当該管理対象ファイルが消去済みの場合に無効の旨に更新されることで当該管理対象ファイルが消去済みかどうかを示す有効性の情報を含む管理マスタ情報を抽出する管理マスタ抽出部と、管理対象ファイル毎に前記管理マスタ情報が登録されたファイル管理データベースを格納する記憶装置と、前記管理対象ファイルの前記記憶装置への格納事象を出力インターフェイスに出力する格納事象出力部と、管理対象ファイルの消去リクエストを入力インターフェイスにて受け付けて、この消去リクエストに対応する管理対象ファイルの情報を、前記ファイル管理データベースにおいて抽出する消去対象抽出部と、前記消去対象抽出部において抽出した管理対象ファイルの情報に基づき、前記記憶装置における該当管理対象ファイルの消去を実行するファイル消去部と、前記ファイル消去部により消去された管理対象ファイルの、前記ファイル管理データベースにおける該当管理マスタ情報の有効性の情報を、無効の旨に更新する管理マスタ情報更新部と、前記ファイル消去部により管理対象ファイルが消去された旨を、出力インターフェイスに出力する消去情報出力部と、前記ファイル消去部により、前記記憶装置における管理対象ファイルの消去を実行した後、当該記憶装置の格納情報を、第2の記憶装置にコピーする第1コピー実行部と、前記記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みする第1消磁実行部と、前記第2の記憶装置の格納情報を、前記記憶装置にコピーする第2コピー実行部と、前記第2の記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みする第2消磁実行部と、を備えることを特徴とする。

また、本発明の機密情報管理方法は、機密情報の管理を行う情報処理装置が、機密情報を含む管理対象ファイルを当該情報処理装置の入力インターフェイスにて受け付けて、この管理対象ファイルより、ファイルID、当該管理対象ファイルへのアクセス権限、および当該管理対象ファイルが消去済みの場合に無効の旨に更新されることで当該管理対象ファイルが消去済みかどうかを示す有効性の情報を含む管理マスタ情報を抽出し、管理対象ファイル毎の前記管理マスタ情報を、当該情報処理装置のファイル管理データベースに登録し、前記管理マスタ情報と紐付けて管理対象ファイルを当該情報処理装置の記憶装置に格納し、前記管理対象ファイルの前記記憶装置への格納事象を当該情報処理装置の出力インターフェイスに出力し、管理対象ファイルの消去リクエストを前記入力インターフェイスにて受け付けて、この消去リクエストに対応する管理対象ファイルの情報を、前記ファイル管理データベースから抽出し、前記ファイル管理データベースにおいて抽出した、消去リクエストに対応する管理対象ファイルの情報に基づき、前記記憶装置における該当管理対象ファイルの消去を実行し、前記記憶装置において消去された該当管理対象ファイルの、前記ファイル管理データベースにおける該当管理マスタ情報の有効性の情報を、無効の旨に更新し、前記記憶装置における管理対象ファイルの消去を実行した後、当該記憶装置の格納情報を、第2の記憶装置にコピーし、前記記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みし、前記第2の記憶装置の格納情報を、前記記憶装置にコピーし、前記第2の記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みし、前記管理対象ファイルが消去された旨を、出力インターフェイスに出力する、ことを特徴とする。

また、本発明の機密情報管理プログラムは、機密情報の管理を行う情報処理装置に、機密情報を含む管理対象ファイルを当該情報処理装置の入力インターフェイスにて受け付けて、この管理対象ファイルより、ファイルID、当該管理対象ファイルへのアクセス権限、および当該管理対象ファイルが消去済みの場合に無効の旨に更新されることで当該管理対象ファイルが消去済みかどうかを示す有効性の情報を含む管理マスタ情報を抽出するステップと、管理対象ファイル毎の前記管理マスタ情報を、当該情報処理装置のファイル管理データベースに登録するステップと、前記管理マスタ情報と紐付けて管理対象ファイルを当該情報処理装置の記憶装置に格納するステップと、前記管理対象ファイルの前記記憶装置への格納事象を当該情報処理装置の出力インターフェイスに出力するステップと、管理対象ファイルの消去リクエストを前記入力インターフェイスにて受け付けて、この消去リクエストに対応する管理対象ファイルの情報を、前記ファイル管理データベースから抽出するステップと、前記ファイル管理データベースにおいて抽出した、消去リクエストに対応する管理対象ファイルの情報に基づき、前記記憶装置における該当管理対象ファイルの消去を実行するステップと、前記記憶装置において消去された該当管理対象ファイルの、前記ファイル管理データベースにおける該当管理マスタ情報の有効性の情報を、無効の旨に更新するステップと、前記記憶装置における管理対象ファイルの消去を実行した後、当該記憶装置の格納情報を、第2の記憶装置にコピーするステップと、前記記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みするステップ、前記第2の記憶装置の格納情報を、前記記憶装置にコピーするステップと、前記第2の記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みするステップと、前記管理対象ファイルが消去された旨を、出力インターフェイスに出力するステップと、を実行させることを特徴とする。

また、本発明のコンピュータ読み取り可能な記録媒体は、機密情報の管理を行う情報処理装置に、機密情報を含む管理対象ファイルを当該情報処理装置の入力インターフェイスにて受け付けて、この管理対象ファイルより、ファイルID、当該管理対象ファイルへのアクセス権限、および当該管理対象ファイルが消去済みの場合に無効の旨に更新されることで当該管理対象ファイルが消去済みかどうかを示す有効性の情報を含む管理マスタ情報を抽出するステップと、管理対象ファイル毎の前記管理マスタ情報を、当該情報処理装置のファイル管理データベースに登録するステップと、前記管理マスタ情報と紐付けて管理対象ファイルを当該情報処理装置の記憶装置に格納するステップと、前記管理対象ファイルの前記記憶装置への格納事象を当該情報処理装置の出力インターフェイスに出力するステップと、管理対象ファイルの消去リクエストを前記入力インターフェイスにて受け付けて、この消去リクエストに対応する管理対象ファイルの情報を、前記ファイル管理データベースから抽出するステップと、前記ファイル管理データベースにおいて抽出した、消去リクエストに対応する管理対象ファイルの情報に基づき、前記記憶装置における該当管理対象ファイルの消去を実行するステップと、前記記憶装置において消去された該当管理対象ファイルの、前記ファイル管理データベースにおける該当管理マスタ情報の有効性の情報を、無効の旨に更新するステップと、前記記憶装置における管理対象ファイルの消去を実行した後、当該記憶装置の格納情報を、第2の記憶装置にコピーするステップと、前記記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みするステップ、前記第2の記憶装置の格納情報を、前記記憶装置にコピーするステップと、前記第2の記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みするステップと、前記管理対象ファイルが消去された旨を、出力インターフェイスに出力するステップと、を実行させる機密情報管理プログラムを記録したことを特徴とする。

その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。

本発明によれば、任意の情報の管理を効率よく実現することが可能となる。

以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態における情報処理装置100を含むネットワーク構成図である。本実施形態における情報処理装置たる管理サーバ100(以下、サーバ100)は、本発明の情報処理装置の有する機能を実現するプログラム106をメモリ107に格納し、演算装置たるCPU108により読み出して実行する。なお、プログラム106、ファイル情報管理マスタ110、業務処理権限111は、通常HDD115に格納されており、処理を実行する場合、メモリ107に展開される。

また、メモリ107にはファイル情報管理マスタデータベース110が格納されており、機密情報管理の管理対象たるファイルの属性情報をここで管理する。さらに、管理対象ファイルを利用する業務アプリケーションの実行時における、管理対象ファイルの消去権限、バックアップ権限、および利用権限のいずれかの有無をユーザ毎に定めた業務処理権限データベース111も格納されている。

他に、情報処理装置100がLANやインターネット等のネットワーク120を介して外部装置と接続してデータ授受を実行したり、データ入出力を行う入出力インターフェイス109を備えている。さらに、管理対象ファイルを格納するハードディスク115や、管理対象ファイルの複製データを格納するバックアップ媒体116、さらに、管理対象ファイルやこれから派生した複製ファイルや更新ファイル等の消去処理に用いる第2の記憶装置117も備えるものとする。

なお、前記バックアップ媒体116としては、電気的、磁気的、光学的を問わず情報を記録できればよく、磁気テープ、光ディスク、光磁気ディスク、フレキシブルディスク、およびハードディスクなどが想定できる。また、前記第2の記憶装置117としては例えばハードディスクが想定できる。

また、前記プログラム106は、以下のようなブロックから構成される。すなわち、機密情報を含む管理対象ファイルを入出力インターフェイス109(入力インターフェイス)にて受け付けて、この管理対象ファイルより、ファイルID、および当該管理対象ファイルの有効性の情報を含む管理マスタ情報を抽出する管理マスタ抽出部10を含むのもである。なお、管理対象ファイル毎の前記管理マスタ情報を、ファイル情報管理マスタデータベース110(ファイル管理データベース)に登録する管理マスタ登録部11を含むこともできる。

さらに、前記管理対象ファイルの前記ハードディスク115(記憶装置)への格納事象を入出力インターフェイス109(出力インターフェイス)に出力する格納事象出力部12と、管理対象ファイルの消去リクエストを入出力インターフェイス109(入力インターフェイス)にて受け付けて、この消去リクエストに対応する管理対象ファイルの情報を、前記ファイル情報管理マスタデータベース110において抽出する消去対象抽出部13と、を含むものである。

また、前記消去対象抽出部13において抽出した管理対象ファイルの情報に基づき、前記ハードディスク115における該当管理対象ファイルの消去を実行するファイル消去部14と、このファイル消去部14により消去された管理対象ファイルの、前記ファイル情報管理マスタデータベース110における該当管理マスタ情報の有効性の情報を、無効の旨に更新する管理マスタ情報更新部15と、前記ファイル消去部14により管理対象ファイルが消去された旨を、入出力インターフェイス109(出力インターフェイス)に出力する消去情報出力部16と、を含むものである。

さらに、前記消去リクエストに含まれる消去モード情報が、管理対象ファイルの消去に加えて管理マスタ情報の消去も要求するモードであった場合、前記ファイル情報管理マスタデータベース110における該当管理対象ファイルの管理マスタ情報を特定し、消去する管理マスタ情報消去部18と、を含むものである。

また、管理対象ファイルのバックアップリクエストを入出力インターフェイス109(入力インターフェイス)にて受け付けて、このバックアップリクエストに対応する管理対象ファイルのアクセス権限を、前記ファイル情報管理マスタデータベース110において抽出するアクセス権限抽出部19と、前記バックアップリクエストに対応するユーザのユーザ権限を入出力インターフェイス109(入力インターフェイス)にて受け付けて、このユーザ権限と前記アクセス権限とを照合し、前記バックアップリクエストに対応する管理対象ファイルのアクセス可否を判定するアクセス権限判定部20と、を含むものである。

さらに、前記アクセス権限判定部20においてアクセス可能たる判定がなされた場合、前記バックアップリクエストに対応する管理対象ファイルを前記ハードディスク115より抽出して、当該管理対象ファイルの複製ファイルを生成する複製生成部21と、前記管理対象ファイルの複製ファイルをバックアップ媒体116に出力する複製出力部22と、前記複製ファイルの管理マスタ情報を抽出し、ファイル情報管理マスタデータベース110に格納する複製ファイル登録部23と、を含むものである。

また、管理対象ファイルの利用リクエストを入出力インターフェイス109(入力インターフェイス)にて受け付けて、この利用リクエストに対応する管理対象ファイルのアクセス権限を、前記ファイル情報管理マスタデータベース110において抽出するアクセス権限抽出部24と、前記利用リクエストに対応するユーザのユーザ権限を入出力インターフェイス109(入力インターフェイス)にて受け付けて、このユーザ権限と前記アクセス権限とを照合し、前記利用リクエストに対応する管理対象ファイルのアクセス可否を判定するアクセス権限判定部25と、を含むものである。

さらに、前記アクセス権限判定部25においてアクセス可能たる判定がなされた場合、前記利用リクエストに対応する管理対象ファイルを前記ハードディスク115より抽出して、入出力インターフェイス109(出力インターフェイス)に出力する利用ファイル出力部26と、前記利用ファイル出力部26により出力された管理対象ファイルに対する更新処理を、入出力インターフェイス109(入力インターフェイス)より受け付けて、更新ファイルを生成する更新ファイル生成部27と、を含むものである。

また、前記更新ファイルを前記ハードディスク115に格納する更新ファイル格納部28と、前記更新ファイルの管理マスタ情報を抽出し、ファイル情報管理マスタデータベース110に格納する更新ファイル登録部29と、を含むものである。

さらに、前記消去リクエストに対応する管理対象ファイルの情報に加えて、当該管理対象ファイルから派生した複製ファイルまたは更新ファイルの情報を、前記ファイル情報管理マスタデータベース110において抽出する関連消去対象抽出部30と、この関連消去対象抽出部30により抽出された複製ファイルまたは更新ファイルの情報に基づき、前記ハードディスク115またはバックアップ媒体116における該当ファイルの消去を実行する関連ファイル消去部31と、を含むものである。

また、前記関連ファイル消去部31により消去された複製ファイルまたは更新ファイルの、前記ファイル情報管理マスタデータベース110における該当管理マスタ情報の有効性の情報を、無効の旨に更新する関連管理マスタ情報更新部32と、前記関連ファイル消去部31により複製ファイルまたは更新ファイルが消去された旨を、入出力インターフェイス109(出力インターフェイス)を介して、当該情報処理装置とネットワークを介して接続された第2の情報処理装置に通知する通知部33と、を含むものである。

さらに、管理対象ファイルを利用する業務アプリケーションの実行に際し、管理対象ファイルの消去権限、バックアップ権限、および利用権限のいずれかの有無をユーザ毎に定めた業務処理権限データベース111において、該当ユーザの権限有無を判定する業務アプリケーション処理判定部34と、この業務アプリケーション処理判定部34において、管理対象ファイルの消去権限、バックアップ権限、および利用権限のいずれかの権限をユーザが有する判定がなされた場合、業務アプリケーションの処理対象となる管理対象ファイルを前記ハードディスク115より抽出して、業務アプリケーションに提供する業務アプリケーション処理実行部35と、を含むものである。

また、前記ファイル消去部14または関連ファイル消去部31により、前記ハードディスク115またはバックアップ媒体116における管理対象ファイルまたは複製ファイル或いは更新ファイルの消去を実行した後、当該ハードディスク115またはバックアップ媒体116の格納情報を、第2の記憶装置117にコピーする第1コピー実行部36と、前記ハードディスク115またはバックアップ媒体116におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みする第1消磁実行部37と、を含むものである。

さらに、前記第2の記憶装置117の格納情報を、前記ハードディスク115またはバックアップ媒体116にコピーする第2コピー実行部38と、前記第2の記憶装置117におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みする第2消磁実行部39と、を含むものである。

続いて、前記ファイル情報管理マスタデータベース110および受託情報管理マスタデータベース136についてそのデータ構造を説明しておく。図2は本実施形態における、(a)ファイル情報管理マスタデータベースのデータ構造例、(b)受託情報管理マスタデータベースのデータ構造例を示す図である。

前記ファイル情報管理マスタデータベース110は、管理対象ファイルのファイルIDをキーとして、ファイル名、登録時サイズ、現在サイズ、最終サイズ、アクセス権、ファイル状況、(ファイルの)作成者、最終更新者、ファイル有効期限(例:管理対象ファイルの委託元から予め設定されるもの)、登録日時、最終更新日時、派生元ファイルID(例:このファイルが管理対象ファイルから複製或いは更新したファイルであった場合の、管理対象ファイルを指す)、登録時レポートファイル名(例:このファイル情報管理マスタデータベースに当該ファイルが登録された際に前記委託元へ通知される登録レポートの名称)、消去レポートファイル名(例:このファイル情報管理マスタデータベースあるいはハードディスクから当該ファイルが消去された際に前記委託元へ通知される消去レポートの名称)といった情報が関連づけされたレコードから構成されている。

また、受託情報管理マスタデータベース136は、受託者端末135に備えられるデータベースである。なお、受託者端末135は、例えば委託元から業務依頼を受けて、当該委託業務毎に管理対象ファイルを統括管理する受託者が備えるものである。またこのような端末のほかにも、サーバ100を含むシステムの管理を行うシステム管理者の端末137や、前記委託業務に応じた業務処理を実行する受託者側担当者が備える、利用者端末138などがネットワーク120を介してサーバ100と接続される。

前記受託情報管理マスタデータベース136は、例えば前記受託者端末135が受けた委託業務毎に設定された業務IDをキーとして、業務名、使用ファイルID(管理対象ファイルのファイルIDで、通常は複数登録されている)、使用範囲条件(管理対象ファイルにおける使用許可範囲)、アクセス権、契約状況、作成者、作成日時、契約最終更新日時(例:委託業務の契約に関するもの)、最終更新者、派生元業務ID、管理ファイル状況といった情報が関連づけされたレコードから構成されている。

なお、前記サーバ100は、受託者端末135、システム管理者端末137、利用者端末138らをネットワーク120を介して利用する形態例の他、1つの装置内に一体に、或いはいくつかの端末を組み合わせて備えるといった例も想定できる。この場合、サーバ100は情報処理装置として受託者端末135や利用者端末138の機能をあわせて備えることとなる。また、前記ファイル情報管理マスタデータベース110、業務処理権限データベース111、受託情報管理マスタデータベース136らについても、ネットワーク120上の別々の装置におのおの配置され、サーバ100の利用を受けるとする例だけでなく、一つの記憶装置において一体に備わっている例を想定することもできる。

更に、サーバ100と、受託者端末135、システム管理者端末137、利用者端末138らをつなぐネットワーク120に関しては、LANやインターネットの他、専用回線やWAN(Wide Area Network)、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網など様々なネットワークを採用することも出来る。また、VPNなど仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。

次に、本発明の機密情報管理方法が適用されるビジネスモデル例について説明しておく。本実施形態に適用できるビジネスモデルとして図3に示す形態があげられる。ここでは、例えばある業務を委託する委託側と、この委託側から業務を受託する受託側の存在が想定できる。

委託側では、例えば業務委託Nを受託側に依頼するものとする。この業務委託Nは、受託側の受託者端末135を介してサーバ100に格納される電子ファイル300である。また、この電子ファイル300は、依頼要件を記述した要件書301と、個人情報などの機密情報が含まれる管理対象ファイル302とからなる。例えば前記業務委託Nの内容が、顧客リストに従って販売促進用の電子メールを配信するものだとすれば、前記管理対象ファイル302にはメール送信先の情報を含む顧客リストが含まれることとなる。つまりは、この顧客リスト等が、本発明の機密情報管理方法における管理対象となる。

サーバ100では、前記電子ファイル300の登録を受託者端末135より受け付けて、前記ハードディスク115に格納する一方で、ファイル情報管理マスタデータベース110において顧客リストを管理対象ファイル302として登録している(管理サーバ:状態1)。この例での受託側は、この業務Nの他にも、業務Aおよび業務iを受託している。

他方、前記業務委託Nに対応する業務Nの担当者は、利用者端末138をもってサーバ100における前記顧客リストの情報を活用し、受託した業務を遂行する。なお、前記管理対象ファイル302は、受託業務毎に受託者端末135において管理される。

また、例えば前記業務Nが完了するか、或いは契約が終了した場合などは、業務報告書350が委託側に送信される(サーバ100または受託者端末135が実行)。この業務報告書350は、電子的なものであっても、紙に出力されたものでもいずれであってもよい。電子的なものである場合、ネットワークを介して受託側のシステムに送信する。また、ファクシミリを利用して送信してもよい。さらに、前記管理対象ファイル302としての顧客リストの電子ファイルを、前記ハードディスク115から完全に消去する(管理サーバ:状態2)。このように管理対象ファイル302を消去した旨は、例えば消去完了報告書360として委託側に送信する。

以下、本実施形態の機密情報管理方法の実際手順について説明する。なお、以下で説明する機密情報管理方法に対応する各種動作は、情報処理装置たるサーバ100のメモリ107が備えるプログラム106によって実現される。そして、このプログラム106は、以下に説明される各種の動作を行うためのコードから構成されている。図4は本実施形態の機密情報管理方法におけるファイル登録手順を示すフロー図である。

前記サーバ100は、受託者端末135における登録希望の管理対象ファイル選択(s1000)を受けて、これを受信する。さらに、受信した管理対象ファイルより、ファイルID、当該管理対象ファイルへのアクセス権限、および当該管理対象ファイルの有効性の情報を少なくとも含む管理マスタ情報を抽出し、ファイル情報管理マスタデータベース110に登録する(s1001)。また、前記管理対象ファイルは、例えば所定の暗号化手法(暗号鍵など)を用いて暗号化し、ハードディスク115に格納する(s1003)。

前記管理対象ファイルの前記ハードディスク115への格納事象は、前記受託者端末135に通知される(s1004)。受託者端末135では、この通知をディスプレイなどの出力インターフェイスに出力表示する(s1005)。また、この通知に基づき、前記管理対象ファイルの登録情報を受託情報管理マスタデータベース136に登録する(s1006)。前記通知については、例えば管理対象ファイルの保存が完了したとの保存完了情報として印刷する(s1007)。このようにして、委託側から受託者端末135が受けた管理対象ファイルのサーバ100への登録が行われるのである。

また、サーバ100に登録されている管理対象ファイルの閲覧利用が利用者端末138から行われる場合がある。図5は本実施形態の機密情報管理方法におけるファイル閲覧手順を示すフロー図である。このとき、利用者端末138では、閲覧希望の管理対象ファイルの選択(s1010)とその選択事象を含む利用リクエストの送信(s1011)がサーバ100に対して行われる。

サーバ100ではこれを受け付けて、この利用リクエストに対応する管理対象ファイルの情報をファイル情報管理マスタデータベース110より抽出する(s1012)。このとき抽出する情報には、当該管理対象ファイルに関連づけされたアクセス権限の情報が含まれるものとする。他方で、ユーザ権限のチェック指示を利用者端末138に返す(s1013)。利用者端末138では権限チェック(s1015)を実行し、この結果をサーバ100に返信する(s1016)。なお、前記利用リクエストに対応するユーザのユーザ権限を利用者端末138より受け付けて、このユーザ権限と前記アクセス権限とをサーバ100が照合し、前記利用リクエストに対応する管理対象ファイルのアクセス可否を判定するとしてもよい。

サーバ100では、前記チェック結果を受けて、ユーザ権限が前記アクセス権限にマッチするものでなければ(s1017:N)、権限エラーを利用者端末138側に出力する(s1018)。一方、ユーザ権限が前記アクセス権限にマッチするものであれば(s1017:Y)、前記利用リクエストに対応する管理対象ファイルを前記ハードディスク115より抽出する(s1019)。そしてこれを復号化して(s1020)、利用者端末138に送信する(s1021)。利用者端末138ではこれを受信して表示する(s1022)。

図6は本実施形態の機密情報管理方法におけるファイルバックアップ手順を示すフロー図である。また、サーバ100に登録されている管理対象ファイルのバックアップ処理を実行する場合がある。このとき、例えば管理者端末138では、バックアップ希望の管理対象ファイルの選択(s1030)とその選択事象を含むバックアップリクエストの送信(s1031)がサーバ100に対して行われる。

サーバ100ではこれを受け付けて、このバックアップリクエストに対応する管理対象ファイルの情報をファイル情報管理マスタデータベース110より抽出する(s1032)。このとき抽出する情報には、当該管理対象ファイルに関連づけされたアクセス権限の情報が含まれるものとする。他方で、ユーザ権限のチェック指示を管理者端末137に返す(s1033)。管理者端末137では権限チェック(s1035)を実行し、この結果をサーバ100に返信する(s1036)。なお、前記バックアップリクエストに対応する管理者のユーザ権限を管理者端末137より受け付けて、このユーザ権限と前記アクセス権限とをサーバ100が照合し、前記バックアップリクエストに対応する管理対象ファイルのバックアップ可否(アクセス可否)を判定するとしてもよい。

サーバ100では、前記チェック結果を受けて、ユーザ権限が前記アクセス権限にマッチするものでなければ(s1037:N)、権限エラーを管理者端末137側に出力する(s1038)。一方、ユーザ権限が前記アクセス権限にマッチするものであれば(s1037:Y)、前記バックアップリクエストに対応する管理対象ファイルを前記ハードディスク115より抽出し(s1039)、これを復号化する(s1040)。さらに、当該管理対象ファイルの複製ファイルを生成し(s1041)、この複製ファイルをバックアップ媒体116に出力するのである。

サーバ100は、続いて前記複製ファイルの管理マスタ情報を抽出し、ファイル情報管理マスタデータベース110において該当ファイルの更新処理を行う(s1042)。バックアップ処理が完了した旨は、管理者端末137に送信する(s1043)。管理者端末137ではこれを受信して表示する(s1044)。

図7は本実施形態の機密情報管理方法におけるファイル更新手順を示すフロー図である。このとき、利用者端末138では、更新(或いは上書き、追加も含む)希望の管理対象ファイルの選択(s1050)とその選択事象を含む更新リクエストの送信(s1051)がサーバ100に対して行われる。

サーバ100ではこれを受け付けて、この更新リクエストに対応する管理対象ファイルの情報をファイル情報管理マスタデータベース110より抽出する(s1052)。このとき抽出する情報には、当該管理対象ファイルに関連づけされたアクセス権限の情報が含まれるものとする。他方で、ユーザ権限のチェック指示を利用者端末138に返す(s1053)。利用者端末138では、権限チェック(s1055)を実行し、この結果をサーバ100に返信する(s1056)。なお、前記利用リクエストに対応するユーザのユーザ権限を利用者端末138より受け付けて、このユーザ権限と前記アクセス権限とをサーバ100が照合し、前記利用リクエストに対応する管理対象ファイルのアクセス可否を判定するとしてもよい。

サーバ100では、前記チェック結果を受けて、ユーザ権限が前記アクセス権限にマッチするものでなければ(s1057:N)、権限エラーを利用者端末138側に出力する(s1058)。一方、ユーザ権限が前記アクセス権限にマッチするものであれば(s1057:Y)、前記更新リクエストに対応した更新処理を行い、この管理対象ファイルを暗号化し(s1059)、前記ハードディスク115に保存する(s1060)。

サーバ100は、更新された管理対象ファイルの管理マスタ情報を抽出し、ファイル情報管理マスタデータベース110において該当ファイルの更新処理を行う(s1061)。更新処理が完了した旨は、利用者端末138に送信され、利用者端末138ではこれを受信して表示する(s1062)。

図8は本実施形態の機密情報管理方法におけるファイル消去手順を示すフロー図である。本発明の機密情報管理方法においては、機密情報を含む管理対象ファイルを記憶装置たるハードディスク115より完全に消去する処理も可能とする。上記実施例では、委託側から受託者端末135が受託した管理対象ファイルについて、本発明の機密情報管理を適用している。従って、委託側との契約が終了したり、業務が完了したならば、関係する管理対象ファイルは消去する必要がある。

ここで、関係する管理対象ファイルを消去する必要が生じた場合には、消去すべき管理対象ファイルを以下のようにして特定する。(1)委託側と受託側の「業務委託契約書」に基づいて、管理対象ファイルを特定する。(2)委託側と受託側で、消去が必要になった場合、情報を消去するための「消去契約書」を結び、これに基づいて、特定する。

ここで、「業務委託契約書」および「消去契約書」を「契約書」と称する。「契約書」には、消去すべき管理対象ファイルを特定するための情報を列挙しておく。この特定するための情報としては、ファイル名、ファイル作成日時、ファイル使用時期、ファイル作成者の少なくとも1つを含む。この契約書が、紙で作成された場合、契約書に記載された「特定するための情報」を利用者が読み、委託者端末135(もしくは管理者端末137)から消去対象の管理対象ファイルを入力する。これは、下記のステップs1079のとおりである。

次に、「契約書」が電子的に作成された場合、受託者端末135、委託側の端末もしくは管理サーバ100が、電子的な「契約書」の特定するための情報を読み取り、読み取られた場合、消去対象の管理対象ファイルの消去処理を開始する。
また、紙で契約書が作成された場合に、特定するための情報を電子的に作成しておき、電子的な契約書を作成した場合と同様の処理を実行してもよい。この特定するための情報は、受託情報管理マスタデータベース136に格納しておく。
また、さらに、電子的な契約書は、受託情報管理マスタデータベース136に格納しておいてもよい。

なお、管理対象ファイルを消去する必要が生じた場合には、受託側から管理サーバ100に消去指示を送信してもよい。また、受託情報管理マスタデータベース136に、消去時期を格納しておいてもよい。この消去開始時期は、紙の契約書に基づいて、人手で入力してもよいし、電子的な契約書等に消去開始時期を含めておいてもよい。

そこで、この時、受託者端末135では、消去対象の管理対象ファイルとその消去モードの選択(s1070)と、それら選択事象を含む消去リクエストの送信(s1071)がサーバ100に対して行われる。消去モードとは、管理対象ファイルのみを消去するモードと、管理対象ファイルのみならず、当該管理対象ファイルに対応するファイル情報管理マスタデータベース110における情報(管理マスタ情報)についても消去するモードとの二つが想定できる。

サーバ100では前記の消去リクエストを受け付けて、この消去リクエストに対応する管理対象ファイルの情報をファイル情報管理マスタデータベース110より抽出する(s1072)。このとき、前記消去リクエストに対応する管理対象ファイルの情報に加えて、当該管理対象ファイルから派生した複製ファイルまたは更新ファイルの情報を、前記ファイル情報管理マスタデータベース110において抽出するものとできる。

サーバ100では、管理対象ファイルまたは複製ファイル或いは更新ファイルに関して抽出された情報に基づき、前記ハードディスク115またはバックアップ媒体116における該当ファイルの消去を実行する(s1073、s1074)。

ここで、ハードディスク115(またはバックアップ媒体116)における消去処理の詳細について説明しておく。図9は本実施形態の機密情報管理方法におけるファイル消去手順詳細を示す概念図である。ここでいう詳細な処理とは、サーバ100は、消去対象のファイルがまだ残されている初期状態(s900)から、ハードディスク115における管理対象ファイルまたは複製ファイル或いは更新ファイルの消去を実行した後の状態(s901)に至り、開始される処理を指すものとする。

この時、サーバ100は、ハードディスク115の格納情報、つまり消去されたファイル以外の残された全情報を、第2の記憶装置117にコピーする(s902)。また一方で、前記ハードディスク115におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みして、ハードディスク115の全体消磁を実行する(s903)。

続いて、前記第2の記憶装置117の格納情報(つまり消去対象のファイルが除かれたステップs901におけるハードディスク115の格納情報のコピー)を、前記ハードディスク115にコピーする(s904)。このコピーが完了したならば、前記第2の記憶装置117におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込んで、全体消磁を実行する(s905)。こうして消去処理は完了するのである(s906)。

サーバ100は、上述のごとく消去された管理対象ファイルまたは複製ファイル或いは更新ファイルの、前記ファイル情報管理マスタデータベース110における該当管理マスタ情報の有効性の情報を、無効の旨に更新する(s1075)。消去リクエストに該当するファイルについての以上の処理が終了したかを判定し(s1076)、消去完了まで繰り返される(s1076:N〜s1072〜s1075)。一方、消去完了となった場合(s1076:Y)、前記消去モードの情報を抽出し、管理対象ファイルのみならず、当該管理対象ファイルに対応するファイル情報管理マスタデータベース110における情報(管理マスタ情報)についても消去するモードか否かを判定する。ここで、前記消去リクエストに含まれる消去モード情報が、管理対象ファイルの消去に加えて管理マスタ情報の消去も要求するモードであった場合(s1077:Y)、前記ファイル情報管理マスタデータベース110における該当管理対象ファイルの管理マスタ情報を特定し、消去する(s1078)。

以上のようにして、消去リクエストに該当する管理対象ファイル等が消去されたならば、消去完了の旨を、受託者端末135に送信する(s1079)。受託者端末135ではこれを受信し、適宜な出力インターフェイス等に表示する(s1080)。また、受信した前記通知に基づき、消去された管理対象ファイル等の管理マスタ情報について、受託情報管理マスタデータベース136において該当ファイルの更新処理を行う(s1081)。消去処理が完了した旨は、例えば印刷媒体に印刷され処理は終了する(s1082)。

なお、上述した実施形態のように、機密情報管理方法の適用対象を管理対象ファイルとする例の他に、例えばこの管理対象ファイルを利用する業務アプリケーションのレベルで機密情報管理方法を適用する例も想定できる。この場合、前記業務アプリケーションの実行に際し、管理対象ファイルの消去権限、バックアップ権限、および利用権限のいずれかの有無をユーザ毎に定めた業務処理権限データベース111(図1参照)において、該当ユーザの権限有無を判定するとともに、前記いずれかの権限をユーザが有する判定がなされた場合、業務アプリケーションの処理対象となる管理対象ファイルを前記ハードディスク115より抽出して、業務アプリケーションに提供するとする。

本発明によれば、任意の情報の管理を効率よく実現できる。

以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。

本実施形態における情報処理装置を含むネットワーク構成図である。 本実施形態における、(a)ファイル情報管理マスタデータベースのデータ構造例、(b)受託情報管理マスタデータベースのデータ構造例を示す図である。 本実施形態におけるビジネスモデルの形態例である。 本実施形態の機密情報管理方法におけるファイル登録手順を示すフロー図である。 本実施形態の機密情報管理方法におけるファイル閲覧手順を示すフロー図である。 本実施形態の機密情報管理方法におけるファイルバックアップ手順を示すフロー図である。 本実施形態の機密情報管理方法におけるファイル更新手順を示すフロー図である。 本実施形態の機密情報管理方法におけるファイル消去手順を示すフロー図である。 本実施形態の機密情報管理方法におけるファイル消去手順詳細を示す概念図である。

符号の説明

10 管理マスタ抽出部
11 管理マスタ登録部
12 格納事象出力部
13 消去対象抽出部
14 ファイル消去部
15 管理マスタ情報更新部
16 消去情報出力部
100 管理サーバ(情報処理装置)
106 プログラム
107 メモリ
108 演算装置、CPU
109 入出力インターフェイス
110 ファイル情報管理マスタ(ファイル管理データベース)
111 業務処理権限データベース
115 ハードディスク(記憶装置)
116 バックアップ媒体
117 第2の記憶装置
120 ネットワーク
130 内部ネットワーク
135 受託者端末
136 受託情報管理マスタ
137 システム管理者端末
138 利用者端末

Claims (10)

  1. 機密情報管理を支援する情報処理装置であって、
    機密情報を含む管理対象ファイルを入力インターフェイスにて受け付けて、この管理対象ファイルより、ファイルID、および当該管理対象ファイルが消去済みの場合に無効の旨に更新されることで当該管理対象ファイルが消去済みかどうかを示す有効性の情報を含む管理マスタ情報を抽出する管理マスタ抽出部と、
    管理対象ファイル毎に前記管理マスタ情報が登録されたファイル管理データベースを格納する記憶装置と、
    前記管理対象ファイルの前記記憶装置への格納事象を出力インターフェイスに出力する格納事象出力部と、
    管理対象ファイルの消去リクエストを入力インターフェイスにて受け付けて、この消去リクエストに対応する管理対象ファイルの情報を、前記ファイル管理データベースにおいて抽出する消去対象抽出部と、
    前記消去対象抽出部において抽出した管理対象ファイルの情報に基づき、前記記憶装置における該当管理対象ファイルの消去を実行するファイル消去部と、
    前記ファイル消去部により消去された管理対象ファイルの、前記ファイル管理データベースにおける該当管理マスタ情報の有効性の情報を、無効の旨に更新する管理マスタ情報更新部と、
    前記ファイル消去部により管理対象ファイルが消去された旨を、出力インターフェイスに出力する消去情報出力部と、
    前記ファイル消去部により、前記記憶装置における管理対象ファイルの消去を実行した後、当該記憶装置の格納情報を、第2の記憶装置にコピーする第1コピー実行部と、
    前記記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みする第1消磁実行部と、
    前記第2の記憶装置の格納情報を、前記記憶装置にコピーする第2コピー実行部と、
    前記第2の記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みする第2消磁実行部と、
    を備えることを特徴とする情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記消去リクエストに含まれる消去モード情報が、管理対象ファイルの消去に加えて管理マスタ情報の消去も要求するモードであった場合、前記ファイル管理データベースにおける該当管理対象ファイルの管理マスタ情報を特定し、消去する管理マスタ情報消去部と、
    を備えることを特徴とする情報処理装置。
  3. 請求項1に記載の情報処理装置において、
    管理対象ファイルのバックアップリクエストを入力インターフェイスにて受け付けて、このバックアップリクエストに対応する管理対象ファイルのアクセス権限を、前記ファイル管理データベースにおいて抽出するアクセス権限抽出部と、
    前記バックアップリクエストに対応するユーザのユーザ権限を入力インターフェイスにて受け付けて、このユーザ権限と前記アクセス権限とを照合し、前記バックアップリクエストに対応する管理対象ファイルのアクセス可否を判定するアクセス権限判定部と、
    前記アクセス権限判定部においてアクセス可能たる判定がなされた場合、前記バックアップリクエストに対応する管理対象ファイルを前記記憶装置より抽出して、当該管理対象ファイルの複製ファイルを生成する複製生成部と、
    前記管理対象ファイルの複製ファイルをバックアップ媒体に出力する複製出力部と、
    前記複製ファイルより当該複製ファイルのファイルID、当該複製ファイルの有効性の情報、および複製元のファイルIDを含む管理マスタ情報を抽出し、ファイル管理データベースに格納する複製ファイル登録部と、
    を備えることを特徴とする情報処理装置。
  4. 請求項1に記載の情報処理装置において、
    管理対象ファイルの利用リクエストを入力インターフェイスにて受け付けて、この利用リクエストに対応する管理対象ファイルのアクセス権限を、前記ファイル管理データベースにおいて抽出するアクセス権限抽出部と、
    前記利用リクエストに対応するユーザのユーザ権限を入力インターフェイスにて受け付けて、このユーザ権限と前記アクセス権限とを照合し、前記利用リクエストに対応する管理対象ファイルのアクセス可否を判定するアクセス権限判定部と、
    前記アクセス権限判定部においてアクセス可能たる判定がなされた場合、前記利用リクエストに対応する管理対象ファイルを前記記憶装置より抽出して、出力インターフェイスに出力する利用ファイル出力部と、
    前記利用ファイル出力部により出力された管理対象ファイルに対する更新処理を、入力インターフェイスより受け付けて、更新ファイルを生成する更新ファイル生成部と、
    前記更新ファイルを前記記憶装置に格納する更新ファイル格納部と、
    前記更新ファイルより当該更新ファイルのファイルID、当該更新ファイルの有効性の情報、および更新元のファイルIDを含む管理マスタ情報を抽出し、ファイル管理データベースに格納する更新ファイル登録部と、
    を備えることを特徴とする情報処理装置。
  5. 請求項3または4に記載の情報処理装置において、
    前記消去リクエストに対応する管理対象ファイルの情報に加えて、当該管理対象ファイルから派生した複製ファイルまたは更新ファイルの情報を、前記ファイル管理データベース内から、前記管理対象ファイルのファイルIDと一致する複製元もしくは更新元のファイルIDを検索して抽出する関連消去対象抽出部と、
    前記関連消去対象抽出部により抽出された複製ファイルまたは更新ファイルの情報に基づき、前記記憶装置またはバックアップ媒体における該当ファイルの消去を実行する関連ファイル消去部と、
    前記関連ファイル消去部により消去された複製ファイルまたは更新ファイルの、前記ファイル管理データベースにおける該当管理マスタ情報の有効性の情報を、無効の旨に更新する関連管理マスタ情報更新部と、
    前記関連ファイル消去部により複製ファイルまたは更新ファイルが消去された旨を、出力インターフェイスを介して、当該情報処理装置とネットワークを介して接続された第2の情報処理装置に通知する通知部と、
    を備えることを特徴とする情報処理装置。
  6. 請求項1に記載の情報処理装置において、
    管理対象ファイルを利用する業務アプリケーションの実行に際し、管理対象ファイルの消去権限、バックアップ権限、および利用権限のいずれかの有無をユーザ毎に定めた業務処理権限データベースにおいて、該当ユーザの権限有無を判定する業務アプリケーション処理判定部と、
    前記業務アプリケーション処理判定部において、管理対象ファイルの消去権限、バックアップ権限、および利用権限のいずれかの権限をユーザが有する判定がなされた場合、業務アプリケーションの処理対象となる管理対象ファイルを前記記憶装置より抽出して、業務アプリケーションに提供する業務アプリケーション処理実行部と、
    を備えることを特徴とする情報処理装置。
  7. 請求項5に記載の情報処理装置において、
    前記第1コピー実行部が、前記関連ファイル消去部により、前記記憶装置またはバックアップ媒体における複製ファイル或いは更新ファイルの消去を実行した後、当該記憶装置またはバックアップ媒体の格納情報を、第2の記憶装置にコピーし、
    前記第1消磁実行部が、前記記憶装置またはバックアップ媒体におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みし、
    前記第2コピー実行部が、前記第2の記憶装置の格納情報を、前記記憶装置またはバックアップ媒体にコピーし、
    前記第2消磁実行部が、前記第2の記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みする、
    ことを特徴とする情報処理装置。
  8. 機密情報の管理を行う情報処理装置が、
    機密情報を含む管理対象ファイルを当該情報処理装置の入力インターフェイスにて受け付けて、この管理対象ファイルより、ファイルID、当該管理対象ファイルへのアクセス権限、および当該管理対象ファイルが消去済みの場合に無効の旨に更新されることで当該管理対象ファイルが消去済みかどうかを示す有効性の情報を含む管理マスタ情報を抽出し、
    管理対象ファイル毎の前記管理マスタ情報を、当該情報処理装置のファイル管理データベースに登録し、
    前記管理マスタ情報と紐付けて管理対象ファイルを当該情報処理装置の記憶装置に格納し、
    前記管理対象ファイルの前記記憶装置への格納事象を当該情報処理装置の出力インターフェイスに出力し、
    管理対象ファイルの消去リクエストを前記入力インターフェイスにて受け付けて、この消去リクエストに対応する管理対象ファイルの情報を、前記ファイル管理データベースから抽出し、
    前記ファイル管理データベースにおいて抽出した、消去リクエストに対応する管理対象ファイルの情報に基づき、前記記憶装置における該当管理対象ファイルの消去を実行し、
    前記記憶装置において消去された該当管理対象ファイルの、前記ファイル管理データベースにおける該当管理マスタ情報の有効性の情報を、無効の旨に更新し、
    前記記憶装置における管理対象ファイルの消去を実行した後、当該記憶装置の格納情報を、第2の記憶装置にコピーし、
    前記記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みし、
    前記第2の記憶装置の格納情報を、前記記憶装置にコピーし、
    前記第2の記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みし、
    前記管理対象ファイルが消去された旨を、出力インターフェイスに出力する、
    ことを特徴とする機密情報管理方法。
  9. 機密情報の管理を行う情報処理装置に、
    機密情報を含む管理対象ファイルを当該情報処理装置の入力インターフェイスにて受け付けて、この管理対象ファイルより、ファイルID、当該管理対象ファイルへのアクセス権限、および当該管理対象ファイルが消去済みの場合に無効の旨に更新されることで当該管理対象ファイルが消去済みかどうかを示す有効性の情報を含む管理マスタ情報を抽出するステップと、
    管理対象ファイル毎の前記管理マスタ情報を、当該情報処理装置のファイル管理データベースに登録するステップと、
    前記管理マスタ情報と紐付けて管理対象ファイルを当該情報処理装置の記憶装置に格納するステップと、
    前記管理対象ファイルの前記記憶装置への格納事象を当該情報処理装置の出力インターフェイスに出力するステップと、
    管理対象ファイルの消去リクエストを前記入力インターフェイスにて受け付けて、この消去リクエストに対応する管理対象ファイルの情報を、前記ファイル管理データベースから抽出するステップと、
    前記ファイル管理データベースにおいて抽出した、消去リクエストに対応する管理対象ファイルの情報に基づき、前記記憶装置における該当管理対象ファイルの消去を実行するステップと、
    前記記憶装置において消去された該当管理対象ファイルの、前記ファイル管理データベースにおける該当管理マスタ情報の有効性の情報を、無効の旨に更新するステップと、
    前記記憶装置における管理対象ファイルの消去を実行した後、当該記憶装置の格納情報を、第2の記憶装置にコピーするステップと、
    前記記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みするステップ、
    前記第2の記憶装置の格納情報を、前記記憶装置にコピーするステップと、
    前記第2の記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みするステップと、
    前記管理対象ファイルが消去された旨を、出力インターフェイスに出力するステップと、
    を実行させることを特徴とする機密情報管理プログラム。
  10. 機密情報の管理を行う情報処理装置に、
    機密情報を含む管理対象ファイルを当該情報処理装置の入力インターフェイスにて受け付けて、この管理対象ファイルより、ファイルID、当該管理対象ファイルへのアクセス権限、および当該管理対象ファイルが消去済みの場合に無効の旨に更新されることで当該管理対象ファイルが消去済みかどうかを示す有効性の情報を含む管理マスタ情報を抽出するステップと、
    管理対象ファイル毎の前記管理マスタ情報を、当該情報処理装置のファイル管理データベースに登録するステップと、
    前記管理マスタ情報と紐付けて管理対象ファイルを当該情報処理装置の記憶装置に格納するステップと、
    前記管理対象ファイルの前記記憶装置への格納事象を当該情報処理装置の出力インターフェイスに出力するステップと、
    管理対象ファイルの消去リクエストを前記入力インターフェイスにて受け付けて、この消去リクエストに対応する管理対象ファイルの情報を、前記ファイル管理データベースから抽出するステップと、
    前記ファイル管理データベースにおいて抽出した、消去リクエストに対応する管理対象ファイルの情報に基づき、前記記憶装置における該当管理対象ファイルの消去を実行するステップと、
    前記記憶装置において消去された該当管理対象ファイルの、前記ファイル管理データベースにおける該当管理マスタ情報の有効性の情報を、無効の旨に更新するステップと、
    前記記憶装置における管理対象ファイルの消去を実行した後、当該記憶装置の格納情報を、第2の記憶装置にコピーするステップと、
    前記記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みするステップ、
    前記第2の記憶装置の格納情報を、前記記憶装置にコピーするステップと、
    前記第2の記憶装置におけるセクタなどの記憶単位毎に、所定パターンのデータを所定回書き込みするステップと、
    前記管理対象ファイルが消去された旨を、出力インターフェイスに出力するステップと、
    を実行させる機密情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2003382589A 2003-11-12 2003-11-12 情報管理を支援する情報処理装置、情報管理方法、プログラム、および記録媒体 Expired - Fee Related JP4509536B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003382589A JP4509536B2 (ja) 2003-11-12 2003-11-12 情報管理を支援する情報処理装置、情報管理方法、プログラム、および記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003382589A JP4509536B2 (ja) 2003-11-12 2003-11-12 情報管理を支援する情報処理装置、情報管理方法、プログラム、および記録媒体
US10/815,705 US20050102312A1 (en) 2003-11-12 2004-04-02 Information management method

Publications (2)

Publication Number Publication Date
JP2005148920A JP2005148920A (ja) 2005-06-09
JP4509536B2 true JP4509536B2 (ja) 2010-07-21

Family

ID=34544703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003382589A Expired - Fee Related JP4509536B2 (ja) 2003-11-12 2003-11-12 情報管理を支援する情報処理装置、情報管理方法、プログラム、および記録媒体

Country Status (2)

Country Link
US (1) US20050102312A1 (ja)
JP (1) JP4509536B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070276823A1 (en) * 2003-05-22 2007-11-29 Bruce Borden Data management systems and methods for distributed data storage and management using content signatures
US9678967B2 (en) * 2003-05-22 2017-06-13 Callahan Cellular L.L.C. Information source agent systems and methods for distributed data storage and management using content signatures
US7752387B2 (en) * 2006-03-21 2010-07-06 International Business Machines Corporation Offloading firmware update tasks from RAID adapter to distributed service processors in switched drive connection network enclosure
JP4367962B2 (ja) 2007-06-19 2009-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation 情報システムに発生したイベントのパターンを検出する技術
JP2009163570A (ja) * 2008-01-08 2009-07-23 Nec Corp 文書管理システム、情報処理装置、文書管理方法およびプログラム
JP5298546B2 (ja) * 2008-01-31 2013-09-25 富士通株式会社 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム
JP2009205333A (ja) * 2008-02-27 2009-09-10 Hitachi Ltd 計算機システム、ストレージ装置及びデータ管理方法
US8239357B1 (en) * 2008-09-12 2012-08-07 Ryan, LLC Method and system for extracting information from electronic data sources
WO2010061735A1 (ja) * 2008-11-27 2010-06-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 検出イベントに応じたアクション実行を支援するシステム、検出イベントに応じたアクション実行を支援する方法、支援装置及びコンピュータプログラム
EP2609499B1 (en) 2010-08-27 2018-02-21 Millennium Enterprise Corporation Electronics device
US9846696B2 (en) 2012-02-29 2017-12-19 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and methods for indexing multimedia content
JP5958539B2 (ja) * 2012-06-25 2016-08-02 富士通株式会社 情報処理装置、ファイル管理方法、及びファイル管理プログラム
US9633015B2 (en) * 2012-07-26 2017-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and methods for user generated content indexing
US10445367B2 (en) 2013-05-14 2019-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Search engine for textual content and non-textual content
JP6248435B2 (ja) * 2013-07-04 2017-12-20 富士通株式会社 ストレージ装置、およびストレージ装置の制御方法
WO2015030645A1 (en) 2013-08-29 2015-03-05 Telefonaktiebolaget L M Ericsson (Publ) Methods, computer program, computer program product and indexing systems for indexing or updating index
CN105493436B (zh) 2013-08-29 2019-09-10 瑞典爱立信有限公司 用于向授权用户分发内容项目的方法、内容拥有者设备
US9396359B2 (en) * 2013-09-09 2016-07-19 Whitecanyon Software, Inc. System and method for encrypted disk drive sanitizing
CN105227398B (zh) * 2015-09-08 2018-09-04 深圳创维-Rgb电子有限公司 多业务共享长连接方法、系统及其装置、终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148598A (ja) * 1998-10-06 2000-05-30 Ricoh Co Ltd デ―タの保存・保持方法,デ―タストレ―ジユニットおよびコンピュ―タ読み取り可能な記録媒体
JP2001313741A (ja) * 2000-04-28 2001-11-09 Sony Corp 情報再生システム、測位システムおよび移動可能機器
JP2002278806A (ja) * 2001-03-16 2002-09-27 Toshiba Corp 不要ファイル管理装置、不要ファイル管理方法、及び不要ファイル管理プログラム
JP2003216550A (ja) * 2002-01-22 2003-07-31 Hitachi Ltd 送信情報の送達確認方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04211844A (en) * 1990-01-19 1992-08-03 Texas Instr Inc <Ti> Device and method for defragmenting filing system
US7080260B2 (en) * 1996-11-19 2006-07-18 Johnson R Brent System and computer based method to automatically archive and retrieve encrypted remote client data files
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US6584466B1 (en) * 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
US6725444B2 (en) * 2000-12-14 2004-04-20 Communication Technologies, Inc. System and method for programmable removal of sensitive information from computing systems
US20020078026A1 (en) * 2000-12-14 2002-06-20 Fergus Joseph E. Method and apparatus for bulk data remover

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148598A (ja) * 1998-10-06 2000-05-30 Ricoh Co Ltd デ―タの保存・保持方法,デ―タストレ―ジユニットおよびコンピュ―タ読み取り可能な記録媒体
JP2001313741A (ja) * 2000-04-28 2001-11-09 Sony Corp 情報再生システム、測位システムおよび移動可能機器
JP2002278806A (ja) * 2001-03-16 2002-09-27 Toshiba Corp 不要ファイル管理装置、不要ファイル管理方法、及び不要ファイル管理プログラム
JP2003216550A (ja) * 2002-01-22 2003-07-31 Hitachi Ltd 送信情報の送達確認方法

Also Published As

Publication number Publication date
US20050102312A1 (en) 2005-05-12
JP2005148920A (ja) 2005-06-09

Similar Documents

Publication Publication Date Title
US7979397B2 (en) History preservation in a computer storage system
US5940507A (en) Secure file archive through encryption key management
US7984063B2 (en) Managing copies of data
US9262643B2 (en) Encrypting files within a cloud computing environment
AU770753B2 (en) Distributed data archive device and system
US8099605B1 (en) Intelligent storage device for backup system
CA2705379C (en) Systems and methods for creating copies of data, such as archive copies
CN102075542B (zh) 一种云计算数据安全支撑平台
CN101743546B (zh) 用于提供快照的文件系统的分层存储管理
TWI248571B (en) Content managing method and content managing apparatus
JP4602769B2 (ja) 文書セットのコンテンツ空間のナビゲーション
CN1894912B (zh) 电子邮件消息附件的单个实例备份
US6134660A (en) Method for revoking computer backup files using cryptographic techniques
US9165002B1 (en) Inexpensive deletion in a data storage system
US9483655B2 (en) File backup with selective encryption
US6049874A (en) System and method for backing up computer files over a wide area computer network
JP2009533759A (ja) 分散データを再構築するためのシステム
US20140019498A1 (en) System, method and computer readable medium for file management
US20140019497A1 (en) Modification of files within a cloud computing environment
US8086570B2 (en) Secure document management using distributed hashing
JP2007527147A (ja) コンテンツのダウンロードの認証
EP1555615A1 (en) File management device, file management method, file management program, and recording medium
DE10084964B3 (de) Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen
JP4308587B2 (ja) 文書群管理装置
US6954753B1 (en) Transparent electronic safety deposit box

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100428

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees