JP5718630B2 - 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム - Google Patents
情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム Download PDFInfo
- Publication number
- JP5718630B2 JP5718630B2 JP2010285037A JP2010285037A JP5718630B2 JP 5718630 B2 JP5718630 B2 JP 5718630B2 JP 2010285037 A JP2010285037 A JP 2010285037A JP 2010285037 A JP2010285037 A JP 2010285037A JP 5718630 B2 JP5718630 B2 JP 5718630B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- importance
- assets
- asset
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 132
- 230000010365 information processing Effects 0.000 title claims description 35
- 238000000034 method Methods 0.000 claims description 108
- 238000012545 processing Methods 0.000 claims description 97
- 230000008569 process Effects 0.000 claims description 95
- 239000000284 extract Substances 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 3
- 238000000605 extraction Methods 0.000 description 190
- 238000012937 correction Methods 0.000 description 27
- 238000001514 detection method Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 10
- 238000012804 iterative process Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000877 morphologic effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
情報資産の管理に関し、設定した条件により情報資産を自動分類し、重要度を付与する方法が開示されている(特許文献1参照)。また、利用者により機密として指定された情報資産に対し、他のクライアントPC上に存在する同一、又はほぼ同一の情報資産を機密として管理するように通知し、協調して管理する方法が開示されている(特許文献2参照)。
また、特許文献2では、情報資産の同一性判定を情報資産の内容(文字列)に対するハッシュ値の比較により実現し、内容の若干の差異をハッシュ値の生成方法により吸収する方法が提案されている。特許文献2に記載の方法によれば、情報資産の内容に基づき判定を行うので、ファイル名の変更など本質的ではない要素の変化に影響を受けない。しかしながら、部分的な抜き出しや大幅な改定があった場合などについては、差異が大きくなりすぎ、同一であると判定することが困難となる。
また、電子ファイル(情報資産の一例)に対しても、ファイル名や電子ファイル内に機密レベルや開示範囲を認識できる文字列を含めることでラベルとする場合がある。この場合、電子ファイルの電子的なコピーなどにより、ラベルと実ファイルのアクセス権とが不一致となるなど脆弱な状態は容易に発生する。
しかしながら、特許文献1、特許文献2に記載の方法では、電子ファイルなどが脆弱な状態にあるかを把握できないので、このような脆弱な状態が放置されることで、情報が漏洩するおそれがある。
情報資産管理装置100は、情報処理装置(コンピュータ)の一例であり、いわゆるディスクサーバとして機能し、ネットワークを介してアクセス可能な大規模な記憶領域を提供する。情報資産管理装置100は、大規模な記憶領域に対するアクセスに際し、使用者を特定し、アクセスを制御することが可能である。
情報資産管理装置100は、資産データの一例である電子ファイル(以下では適宜「文書」と称する。)を格納し、ネットワークを介して、管理者端末120及びクライアント端末130から電子ファイルの送受信や編集が可能である。
派生文書抽出部102は、非管理フォルダ111に保存されている電子ファイルに対して、重要情報資産抽出部101で重要情報資産であると判定された情報資産(電子ファイル)から派生した情報資産であるか否かを判定する。派生文書抽出部102は、重要情報資産から派生したと判断した電子ファイルについては重要情報資産とみなし、派生したと判断しなかった電子ファイルに対しては、ポリシー保存領域113に定義されているポリシーを適用して電子ファイルの重要度を判定する。
情報資産管理台帳生成部104は、重要度、脆弱性、リスク値、及び是正処理を関連付けた情報資産管理データのリストを情報資産管理台帳115として出力する。
是正処理部105は、情報資産管理台帳表示部122上に表示された情報資産管理台帳115に対し、情報資産に関連付けられた是正処理に対する、管理者による確認、変更、実行などの指示を取得する。また、是正処理部105は、是正処理が指示された情報資産管理データに対応する管理フォルダ110及び非管理フォルダ111上の電子ファイルに対して是正処理を実施すると共に(同時に)、情報資産管理台帳115に是正処理の結果を反映する。
管理フォルダ110は、ネットワークを介してクライアント端末130からも使用が可能な記憶領域であり、特定の電子ファイルを機密として管理するための領域を含み、複数の使用者により共有されている記憶領域として管理者により定義される。
非管理フォルダ111は、ネットワークを介してクライアント端末130からも使用が可能な記憶領域であり、作業フォルダなど機密を管理する領域ではなく、各使用者が個々に利用する記憶領域として管理者により定義される。
グループ情報保存領域114は、(コンピュータとしての)情報資産管理装置100の利用に関するアカウントやグループと、ラベルに記載される組織名などとを関連付ける情報を保存する。情報資産管理台帳115は、情報資産管理装置100に保存されている、情報資産に対する重要度、脆弱性、リスク値、及び電子ファイルを関連付けたリストである。
設定部121は、管理者端末120において、情報資産のポリシーの設定内容を指示する画面を表示し、管理者によるポリシーの設定内容の指示を受け付け、設定内容の変更を受け付ける。
情報資産管理台帳表示部122は、管理者端末120において、情報資産管理台帳115に含まれる情報資産の一覧を、推奨する是正処理と共に表示し、管理者に各情報資産に対する是正処理の確認などを促す。
クライアント走査部131は、クライアント端末130に保存されている電子ファイルに対して、ポリシー保存領域113に定義されているポリシーを適用して、電子ファイルの重要度を判定する。また、クライアント走査部131は、電子ファイルが、重要情報資産抽出部101で重要情報資産と判定された情報資産から派生した情報資産であるか否かを判定する。各判定結果は、情報資産管理データとして情報資産保存領域112に保存され、重要情報資産、又はその派生である場合、以降では、情報資産管理装置100上に保存されている情報資産と同様に処理される。
CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。ROM202や外部メモリ211には、各種のプログラム等が記憶されている。例えば、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)、情報処理装置200の各機能を実現するために必要な各種のプログラムが記憶されている。
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。また、CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、プログラムを実行することで各種の動作を実現する。
メモリコントローラ(MC)207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種のデータ等を記憶する外部メモリ211へのアクセスを制御する。外部メモリ211としては、ハードディスク(HD)やフレキシブルディスク(FD)、PCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の記録媒体を採用できる。
なお、CPU201は、例えばRAM203内の表示情報用領域にアウトラインフォントの展開処理(ラスタライズ処理)を実行することにより、CRT210上での表示を可能としている。また、CPU201は、ユーザによるポインティングデバイスの操作(ユーザ操作)に応答して、CRT210上の不図示のマウスカーソル等での指示を可能とする。
本実施形態を実現するためのプログラムは、各情報処理装置の各外部メモリ211に記録されており、或いはネットワークを介して各情報処理装置にダウンロード可能であり、各CPU201により、必要に応じて各RAM203にロードされて実行される。これにより、各情報処理装置の機能、後述のフローチャートに係る処理が実現される。また、本プログラムの実行に際して用いられる定義ファイルや各種のテーブルは、記憶部の一例である各外部メモリ211に格納されており、これらの詳細については後述する。
次に、情報資産管理装置100における基本的な処理について、図3を用いて説明する。図3は、情報資産管理装置100の基本的な処理に係るフローチャートの一例を示す図である。図3に示す処理は、情報資産管理装置100により定期的に実行されてもよいし、情報資産管理装置100、管理者端末120などにより記憶領域が監視され、何れかの情報資産に変更があった場合に実行されてもよい。
S302では、派生文書抽出部102は、非管理文書走査処理を行う。この処理では、派生文書抽出部102は、非管理フォルダ111に保存されている電子ファイルに対し、S301で抽出された重要情報資産の中から類似する電子ファイル(文書)を検索する。
ここで、派生文書抽出部102は、非管理フォルダ111に保存されている電子ファイルが重要情報資産に類似する場合、上記電子ファイルを類似する重要情報資産と関連付けて情報資産保存領域112に保存する。他方、派生文書抽出部102は、上記電子ファイルが重要情報資産に類似しない場合、ポリシー保存領域113に保存されているポリシーを上記電子ファイルに適用して重要度を判定し、重要度を上記電子ファイルと関連付けて情報資産保存領域112に保存する。なお、非管理文書走査処理の詳細については後述する。
S304では、情報資産管理台帳生成部104は、情報資産管理台帳生成処理(出力処理の一例)を行う。この処理では、情報資産管理台帳生成部104は、情報資産保存領域112に保存されている後述の情報資産テーブル1001から情報資産管理台帳115を生成し、基本的な処理を終了する。なお、情報資産管理台帳生成処理の詳細については後述する。
次に、管理文書走査処理について、図4を用いて説明する。図4は、管理フォルダ110に対する管理文書走査処理に係るフローチャートの一例を示す図である。図5に、ポリシー保存領域113の構成の一例を示す。
S401では、重要情報資産抽出部101は、予め定義されている管理フォルダの一覧をポリシー保存領域113の対象フォルダ一覧テーブル501から取得する。図6に、対象フォルダ一覧テーブル501の一例を示す。
S404では、重要情報資産抽出部101は、管理フォルダに格納されている電子ファイルに対する重要情報資産抽出処理を実施する。管理フォルダに対する重要情報資産抽出処理の詳細については後述する。S405では、重要情報資産抽出部101は、次の管理フォルダがある場合、S402からの処理を実施する。次の管理フォルダがない場合、重要情報資産抽出部101は、続いてS406の処理行う。
S407では、重要情報資産抽出部101は、電子ファイルの派生を判定可能とするために、重要情報資産であると判定した電子ファイルの情報(後述のテキストなど)を重要情報資産インデックス505に登録し、管理文書走査処理を終了する。
ここで、類似文検索としては、2連接文字列(bigram)方式、形態素解析方式など様々な提案がなされている。本実施形態で用いる類似文検索として、2連接文字列(bigram)方式の一例を図7に示す。
すなわち、類似文検索を用いることで、問い合わせ文章(電子ファイル)が登録文書(重要情報資産であると判定された電子ファイル)に完全に一致しなくても、最も類似する登録文書を検索し、類似の度合いを数値化して示すことが可能になる。
次に、対象フォルダ一覧テーブル501に対象フォルダ601及び対象フォルダ602があり、対象フォルダ601に図8に示す電子ファイル801があり、対象フォルダ602に電子ファイル805があった場合を例に挙げて管理文書走査処理を説明する。なお、電子ファイル805は、対象フォルダ602に電子ファイル801をコピーした電子ファイルである。
S404では、重要情報資産抽出部101は、対象フォルダ601(「/共有/営業部/」)に対し、重要情報資産抽出処理を実施する。ここで、重要情報資産抽出部101は、対象フォルダ601に含まれる電子ファイル801を重要度「3」の重要情報資産として判断したとする。
S404では、重要情報資産抽出部101は、対象フォルダ602(「/共有/企画部/」)に対し、重要情報資産抽出処理を実施する。ここで、重要情報資産抽出部101は、対象フォルダ601に含まれる電子ファイル801を対象フォルダ602にコピーした電子ファイル805を重要度「3」の重要情報資産として判断したとする。
そして、重要情報資産抽出部101は、対象フォルダ一覧テーブル501に管理フォルダがないので、続いてS406の処理を行う。
S406では、重要情報資産抽出部101は、電子ファイル801とコピーされた電子ファイル805とが前回の管理文書走査処理以降に更新されているので、S407の処理を行う。S407では、重要情報資産抽出部101は、電子ファイル801とコピーされた電子ファイル805とが重要情報資産(重要度「3」)であるので、それぞれから抽出したテキスト802とテキスト806とを重要情報資産インデックス505に登録する。そして、管理文書走査処理は終了する。
次に、重要情報資産抽出処理について、図9を用いて説明する。図9は、管理フォルダに対する重要情報資産抽出処理に係るフローチャートの一例を示す図である。
S901では、重要情報資産抽出部101は、処理中の管理フォルダの直下にある電子ファイルの一覧を取得する。S902では、重要情報資産抽出部101は、取得した電子ファイルに対し、S906までの繰り返し処理を開始する。S903では、重要情報資産抽出部101は、処理中の電子ファイルからテキストを抽出する。
S905では、重要情報資産抽出部101は、まず、電子ファイルの属性、抽出したテキスト、及びラベルに対し、重要度ポリシー情報の一例であるポリシー保存領域113の判定ポリシーテーブル503を適用して重要度を判定する。次に、重要情報資産抽出部101は、判定した重要度を電子ファイルと関連付けて情報資産保存領域112の情報資産テーブル1001に保存する。なお、重要度判定処理の詳細については後述する。
S907では、重要情報資産抽出部101は、処理中の管理フォルダの直下にあるサブフォルダの一覧を取得する。S908では、重要情報資産抽出部101は、取得したサブフォルダに対し、S911までの繰り返し処理を開始する。
S910では、重要情報資産抽出部101は、管理サブフォルダ(管理フォルダ)に対して、重要情報資産抽出処理を再帰的に実施する。S911では、重要情報資産抽出部101は、次のサブフォルダがある場合、S908からの処理を実施する。次のサブフォルダがない場合、重要情報資産抽出部101は、重要情報資産抽出処理を終了する。
次に、対象フォルダ601に電子ファイル801が存在する場合を例に挙げて重要資産判定処理について説明する。
S901では、重要情報資産抽出部101は、対象フォルダ601(「/共有/営業部/」)の直下にある電子ファイルとして、図8に示す電子ファイル801(「/共有/営業部/仕切り価格一覧.doc」)を取得する。S902では、重要情報資産抽出部101は、電子ファイル801に対し、S906までの繰り返し処理を開始する。
S905では、重要情報資産抽出部101は、テキスト802と抽出した機密ラベル「高」とを用いて重要度判定処理を実施する。ここでは、重要情報資産抽出部101は、機密ラベル「高」から重要度「3」を取得したとする。
S908では、重要情報資産抽出部101は、サブフォルダに対する繰り返し処理を開始するが、サブフォルダがないので、重要情報資産抽出処理を終了する。
重要情報資産抽出部101は、結果として電子ファイル801から、機密ラベルとして「高」、開示範囲ラベルとして「営業部」を取得し、重要度が「3」であると判定する。
次に、ラベル抽出処理について、図12を用いて説明する。図12は、電子ファイルに対するラベル抽出処理に係るフローチャートの一例を示す図である。
S1201では、重要情報資産抽出部101は、ポリシー保存領域113の抽出ポリシーテーブル502に格納されている抽出ポリシーに対し、S1206までの繰り返し処理を開始する。
S1202では、重要情報資産抽出部101は、処理中の抽出ポリシーの検出項目が機密レベルであって、処理対象の電子ファイルの検出箇所に検出パターンが合致する箇所があるか否かを判定する。
このとき、抽出ポリシーの検出項目が機密レベルであって、処理対象のテキストに検出パターンが合致すると判断した場合、重要情報資産抽出部101は、続いてS1203の処理を行う。それ以外の場合、重要情報資産抽出部101は、続いてS1204の処理を行う。
このとき、抽出ポリシーの検出項目が開示範囲であって、処理対象のテキストに検出パターンが合致すると判断した場合、重要情報資産抽出部101は、続いてS1205の処理を行う。それ以外の場合、重要情報資産抽出部101は、続いてS1206の処理を行う。
S1205では、重要情報資産抽出部101は、検出パターンに合致した文字列を開示範囲ラベルとして取得する。S1206では、重要情報資産抽出部101は、次の抽出ポリシーがある場合、S1201からの処理を実施する。次の抽出ポリシーがない場合、重要情報資産抽出部101は、ラベル抽出処理を終了する。
次に、抽出ポリシーテーブル502が図13に示す状態であった場合を例に挙げて電子ファイル801から抽出したテキスト802に対するラベル抽出処理について説明する。
S1201では、重要情報資産抽出部101は、抽出ポリシー1301に対して処理を開始する。S1202では、重要情報資産抽出部101は、抽出ポリシー1301の検出項目が開示範囲であるので、続いてS1204の処理を行う。
S1204では、重要情報資産抽出部101は、抽出ポリシー1301の検出項目が開示範囲であって、テキスト802における文字列804(「営業部」)が抽出ポリシー1301の検出パターンに合致するので、続いてS1205の処理を行う。S1205では、重要情報資産抽出部101は、文字列804(「営業部」)を開示範囲ラベルとして取得する。
S1202では、重要情報資産抽出部101は、抽出ポリシー1302の検出項目が機密ラベルであって、テキスト802における文字列803(「高」)が抽出ポリシー1302の検出パターンに合致するので、続いてS1203の処理を行う。S1203では、重要情報資産抽出部101は、文字列803(「高」)を機密ラベルとして取得する。
S1204では、重要情報資産抽出部101は、抽出ポリシー1302の検出項目が機密ラベルであるので、続いてS1206の処理を行う。そして、重要情報資産抽出部101は、同様に処理を繰り返し、ラベル抽出処理を終了する。
重要情報資産抽出部101は、結果として、電子ファイル801の内容であるテキスト802から機密ラベルとして「高」、開示範囲ラベルとして「営業部」を取得する。
すなわち、重要情報資産抽出部101は、電子ファイルの内容、ファイル名、属性値などに、規定の検出項目が含まれているかを判定し、その検出項目に対応する値を電子ファイル(本実施形態の例では電子ファイルのテキスト)から取得する。
次に、重要度判定処理について、図14を用いて説明する。図14は、電子ファイルに対する重要度判定処理に係るフローチャートの一例を示す図である。
S1401では、重要情報資産抽出部101は、ポリシー保存領域113の判定ポリシーテーブル503に格納されている判定ポリシーに対し、S1406までの繰り返し処理を開始する。
S1403では、重要情報資産抽出部101は、処理中の判定ポリシーの比較項目がテンプレートであって、ポリシー保存領域113におけるテンプレートインデックス506に、処理対象のテキストに類似するテンプレート文書が登録されているか否かを判定する。更に、重要情報資産抽出部101は、登録されていると判断した場合、その類似の度合いが条件に合致するかを判定する。このとき、類似の度合いが条件に合致するテンプレート文書があったと判断した場合、重要情報資産抽出部101は、続いてS1405の処理を行う。それ以外の場合、重要情報資産抽出部101は、続いてS1404の処理を行う。
なお、重要情報資産抽出部101は、処理中のテキストとテンプレート文書とを事前に格納したハッシュ値や本文を用いて比較し、処理中のテキストとテンプレート文書の内容とが完全に合致した場合、類似の度合いが条件に合致しても対象外としてもよい。
S1404では、重要情報資産抽出部101は、処理中の判定ポリシーの比較項目が個人情報指数であって、処理対象のテキストの個人情報を含む度合い(個人情報指数)が条件に合致するかを判定する。このとき、個人情報指数が条件に合致すると判断した場合、重要情報資産抽出部101は、続いてS1405の処理を行う。それ以外の場合、重要情報資産抽出部101は、続いてS1406の処理を行う。
テキストからの個人情報の度合いの算出については、「特開2008−117287」により開示されている方法などを用いる。
本実施形態においては、先に合致した判定ポリシーに定義された重要度が優先して取得されるが、例えば、最後に合致した判定ポリシーに定義された重要度を取得するように実装してもよい。また、例えば、上述した複数の判定(S1402、S1403、S1404)のうち、一の判定或いは複数の判定の組み合わせを適宜用いることができる。また、例えば、複数の判定結果を保存するように実装し、複数の判定結果が食い違う場合を脆弱性の判定に用いてもよい。
次に、判定ポリシーテーブル503が図15に示す状態である場合を例に挙げて、電子ファイル801に対する重要度判定処理について説明する。
S1401では、重要情報資産抽出部101は、判定ポリシー1501に対する処理を開始する。S1402では、重要情報資産抽出部101は、判定ポリシー1501の比較項目が機密ラベルであって、電子ファイル801から抽出した機密ラベルの値が「高」であり、条件に合致するので、続いてS1405の処理を行う。
S1405では、重要情報資産抽出部101は、判定ポリシー1501に定義されている重要度「3」を取得し、重要度判定処理を終了する。
重要情報資産抽出部101は、結果として電子ファイル801の重要度を「3」であると判定する。
次に、非管理文書走査処理について、図16を用いて説明する。図16は、電子ファイルに対する非管理文書走査処理に係るフローチャートの一例を示す図である。
S1601では、派生文書抽出部102は、予め定義されている非管理フォルダの一覧をポリシー保存領域113の対象フォルダ一覧テーブル501から取得する。S1602では、派生文書抽出部102は、取得した非管理フォルダに対し、S1604までの繰り返し処理を開始する。
S1603では、派生文書抽出部102は、非管理フォルダに対する派生文書抽出処理を実施する。非管理フォルダに対する派生文書抽出処理の詳細については後述する。S1604では、派生文書抽出部102は、次の非管理フォルダがある場合、S1602からの処理を実施する。次の非管理フォルダがない場合、派生文書抽出部102は、非管理文書走査処理を終了する。
次に、派生文書判定処理について、図17を用いて説明する。図17は、非管理フォルダに対する派生文書抽出処理に係るフローチャートの一例を示す図である。
S1701では、派生文書抽出部102は、処理中の非管理フォルダの直下にある電子ファイルの一覧を取得する。S1702では、派生文書抽出部102は、取得した電子ファイルに対し、S1709までの繰り返し処理を開始する。
S1703では、派生文書抽出部102は、処理中の電子ファイルからテキストを抽出する。S1704では、派生文書抽出部102は、ポリシー保存領域113の重要情報資産インデックス505に、抽出したテキストに類似(近似)する重要情報資産のテキストが登録されているか否かを判定する。
S1705では、派生文書抽出部102は、重要情報資産インデックス505に、抽出したテキストに類似する重要情報資産のテキストが登録されており、その類似の度合いが規定の値以上であると判断した場合、続いてS1708の処理を行う。それ以外の場合、派生文書抽出部102は、続いてS1706の処理を行う。
S1707では、派生文書抽出部102は、電子ファイルの属性、抽出したテキスト、及びラベルに対し、重要度判定処理を実施する。ここでは、上述の重要度判定処理と同様に、派生文書抽出部102は、ポリシー保存領域113の判定ポリシーテーブル503を適用して重要度を判定し、判定結果を電子ファイルと関連付けて情報資産保存領域112の情報資産テーブル1001に保存する。
S1710では、派生文書抽出部102は、処理中の非管理フォルダの直下にあるサブフォルダの一覧を取得する。S1711では、派生文書抽出部102は、取得したサブフォルダに対し、S1714までの繰り返し処理を開始する。
S1713では、派生文書抽出部102は、非管理サブフォルダ(非管理フォルダ)に対して、重要資産判定処理を再帰的に実施する。S1714では、派生文書抽出部102は、次のサブフォルダがある場合、S1711からの処理を実施する。次のサブフォルダがない場合、派生文書抽出部102は、派生文書判定処理を終了する。
非管理フォルダの対象フォルダ603に図18示した電子ファイル1801が存在する場合を例に挙げて、電子ファイル1801に対する非管理文書走査処理について説明する。ここでは、電子ファイル801のテキスト802が重要情報資産インデックス505に登録されているものとする。
S1701では、派生文書抽出部102は、対象フォルダ603(「/個人/佐々木/」)の直下にある電子ファイルとして電子ファイル1801(「/個人/佐々木/YYY仕切り価格.doc」)を取得する。
S1704では、派生文書抽出部102は、重要情報資産インデックス505に、テキスト1802に類似する重要情報資産のテキスト802が登録されていると判断し、続いてS1705の処理を行う。S1705では、派生文書抽出部102は、その類似の度合い(0.70)が規定の値(0.50)以上であった場合、類似する重要情報資産のテキスト802が登録されていると判断し、続いてS1708の処理を行う。
S1709では、派生文書抽出部102は、次の電子ファイルがないので、続いてS1710の処理を行う。
派生文書抽出部102は、結果として電子ファイル1801を、重要情報資産の電子ファイル801の派生文書であると判断し、電子ファイル801と同様とみなし、重要度「3」の重要情報資産であると判断する。
次に、リスク判定処理について、図19を用いて説明する。図19は、リスク判定処理に係るフローチャートの一例を示す図である。
S1901では、脆弱性判定部103は、情報資産テーブル1001から抽出した情報資産管理データに対し、S1908までの繰り返し処理を開始する。S1902では、脆弱性判定部103は、情報資産管理データに対応する電子ファイルの所有者情報とアクセス権とを取得する。
S1903では、脆弱性判定部103は、脆弱性ポリシー情報の一例であるポリシー保存領域113の脆弱性定義テーブル504に定義された脆弱性定義データに対し、S1906までの繰り返し処理を開始する。
S1905では、脆弱性判定部103は、合致した脆弱性定義データにおける脆弱性の値を取得し、続いてS1907の処理を行う。
S1908では、脆弱性判定部103は、次の情報資産管理データがある場合、S1901からの処理を実施する。次の情報資産管理データがない場合、脆弱性判定部103は、リスク判定処理を終了する。
次に、管理文書走査処理、及び非管理処理を実施した結果、情報資産保存領域112の情報資産テーブル1001が図11に示す状態であった場合を例に挙げてリスク判定処理について説明する。また、ポリシー保存領域113における脆弱性定義テーブル504は、図22に示すように定義されているものとする。脆弱性定義テーブル504には、情報資産の管理項目の一例である保管場所、開示範囲ラベル、アクセス権と開示範囲の値(管理項目値)と重要度とに応じて脆弱性と是正処理の内容(処理内容情報の一例)とが規定されている。
S1901では、脆弱性判定部103は、情報資産テーブル1001から抽出した情報資産管理データ1101に対する処理を開始する。
S1903では、脆弱性判定部103は、脆弱性定義データ2201に対する処理を開始する。S1904では、脆弱性判定部103は、情報資産管理データ1101に脆弱性定義データ2201を適用する。
ここで、情報資産管理データ1101の保管場所は「管理」フォルダであり、開示範囲ラベルは「営業部」である。また、情報資産管理データ1101に対応する電子ファイルの実所有グループ「Sales」と図21に示すグループラベルテーブルにおいて開示範囲「営業部」に対応する実グループ「Sales」が一致する。したがって、脆弱性判定部103は、情報資産管理データ1101が脆弱性定義データ2201に合致すると判断し、続いてS1905の処理を行う。
S1908では、脆弱性判定部103は、次の情報資産管理データ1102があるので、S1901からの処理を実施する。S1901では、脆弱性判定部103は、情報資産管理データ1102に対する処理を開始する。
S1902では、脆弱性判定部103は、情報資産管理データ1102に対応する電子ファイル1801のアクセス権を取得する。ここでは、電子ファイル1801の所有グループは「Sales」であり、他のグループに対するアクセス権は設定されていないものとする。
S1905では、脆弱性判定部103は、脆弱性定義データ2205の脆弱性の値「3」を取得する。S1907では、脆弱性判定部103は、まず、重要度「3」及び脆弱性「3」から式2301を用いて、リスク値「9」を算出する。次に、脆弱性判定部103は、脆弱性「3」及びリスク値「3」と脆弱性定義データ2205の是正処理「削除」とを情報資産管理データ1102に関連付けて情報資産テーブル1001に保存する。
脆弱性判定部103は、結果として、情報資産テーブル1001の情報資産管理データに対して脆弱性とリスク値と推奨する是正処理とを付与する。
S304において、情報資産管理台帳生成部104は、情報資産保存領域112の情報資産テーブル1001に保存されている情報資産管理データの一覧を情報資産管理台帳115として生成する。
管理者端末120の情報資産管理台帳表示部122は、情報資産管理装置100から情報資産管理台帳115を取得し、図24に示すような情報資産一覧画面を管理者端末120に表示し、管理者に情報資産に対する是正処理の確認、変更、実行を促す。
情報資産一覧画面において、予め定められた特定の条件(例えば、規定値以上のリスク値を示す条件など)を満たす情報資産については、表示の文字を太くする、表示の文字のサイズを大きくする、表示の欄に色を付す等の強調表示を行ってもよい。
是正処理部105は、要求を受信すると、情報資産管理台帳115で情報資産に関連付けられている是正処理のうち指定された是正処理を実施し、実行の結果を情報資産管理台帳115に反映する。換言するならば、是正処理部105は、管理者端末120で表示された情報資産の是正処理の内容に対して該是正処理を指示するユーザ操作が行われたことを契機に送信された要求に応答して、該是正処理を実行する。
したがって、本実施形態の構成によれば、脆弱でリスクの高い状態にある情報資産を容易に特定でき、更に是正処理を効率的に指示することが可能となり、情報漏洩のリスクをより低く抑えることができる。
本実施形態は、上述した構成に限られるものではない。例えば、情報資産管理装置100は、算出した重要度、脆弱性、及びリスク値の一又は複数の組み合わせに応じて、電子ファイルの操作を制御する操作制御部を更に有してもよい。また、例えば、情報資産管理装置100は、算出した重要度、脆弱性、及びリスク値の一又は複数の組み合わせに応じて、電子ファイルの送受信を制御する送受信制御部を更に有してもよい。また、電子ファイルから抽出、判定などされた情報資産としての属性などの情報資産管理データを電子ファイルのプロパティなど電子ファイルそのものに付与するように構成してもよい。
110 クライアント端末
120 管理者端末
Claims (13)
- 機密を管理するための領域を備えた記憶部を有する情報処理装置であって、
情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報を前記記憶部から読み出し、前記記憶部の機密を管理するための領域に記憶されている情報資産が前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定する重要度情報決定手段と、
前記記憶部の機密として管理しない領域に記憶された情報資産のうち、前記記憶部の機密を管理するための領域に記憶した情報資産から派生した情報資産を検索するために、前記重要度情報を決定した情報資産に類似する情報資産を検索する検索手段と、
前記検索手段によって検索した前記記憶部の機密として管理しない領域に記憶された情報資産の重要度情報を、前記情報資産の派生元となる情報資産の重要度情報を用いて決定する派生重要度情報決定手段と、
前記重要度情報決定手段及び前記派生重要度情報決定手段で決定された前記情報資産の重要度情報を出力する出力手段と、
を有することを特徴とする情報処理装置。 - 前記派生重要度情報決定手段は、情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報を前記記憶部から読み出し、前記検索手段によって検索されなかった前記記憶部の機密として管理しない領域に記憶された情報資産が、前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定することを特徴とする請求項1に記載の情報処理装置。
- 情報資産の管理項目の値を示す管理項目値と前記管理項目値に対応して設けられた前記情報資産の脆弱性を示す脆弱性情報とが規定された脆弱性ポリシー情報を前記記憶部から読み出し、前記情報資産の管理項目値に合致する前記脆弱性ポリシー情報の脆弱性情報を前記情報資産の脆弱性情報として決定する脆弱性情報決定手段を更に有し、
前記出力手段は、前記重要度情報決定手段及び前記派生重要度情報決定手段で決定された前記情報資産の重要度情報と前記脆弱性情報決定手段で決定された前記情報資産の脆弱性情報とを出力することを特徴とする請求項1または2に記載の情報処理装置。 - 前記脆弱性ポリシー情報には、情報資産の脆弱性を解消する処理の内容を示す処理内容情報が更に関連付けられて規定され、
前記脆弱性情報決定手段は、前記情報資産の脆弱性情報に関連付けられている処理内容情報を前記脆弱性ポリシー情報から更に抽出し、
前記出力手段は、前記重要度情報決定手段及び前記派生重要度情報決定手段で決定された前記情報資産の重要度情報と前記脆弱性情報決定手段で決定された前記情報資産の脆弱性情報及び処理内容情報とを出力することを特徴とする請求項3に記載の情報処理装置。 - 前記出力手段は、前記情報資産の重要度情報と脆弱性情報と処理内容情報とを当該情報処理装置とは異なる他の情報処理装置に送信し、
前記他の情報処理装置で表示された前記情報資産の処理内容情報を指定して前記情報資産の脆弱性を解消する処理を指示するユーザ操作が行われたことを契機に送信された要求に応答して、前記情報資産の脆弱性を解消する処理を実行する解消手段を更に有することを特徴とする請求項4に記載の情報処理装置。 - 前記重要度ポリシー情報では、情報資産に個人情報が含まれる度合に応じて条件が規定されていることを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。
- 前記重要度ポリシー情報では、情報資産に規定のキーワードが含まれるか否かに応じて条件が規定されていることを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
- 前記重要度ポリシー情報では、情報資産が規定のテンプレートに類似する度合に応じて条件が規定されていることを特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。
- 前記重要度ポリシー情報では、情報資産の保管場所に応じて、条件が規定されていることを特徴とする請求項1乃至8の何れか1項に記載の情報処理装置。
- 記憶装置と、機密を管理するための領域を備えた記憶部を有する情報処理装置とを備える情報資産管理システムであって、
前記記憶装置には、情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報が記憶され、
前記情報処理装置は、
前記重要度ポリシー情報を前記記憶装置から取得する取得手段と、
前記取得手段で取得された前記重要度ポリシー情報をもとに、前記記憶部の機密を管理するための領域に記憶されている情報資産が前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定する重要度情報決定手段と、
前記記憶部の機密として管理しない領域に記憶された情報資産のうち、前記記憶部の機密を管理するための領域に記憶した情報資産から派生した情報資産を検索するために、前記重要度情報を決定した情報資産に類似する情報資産を検索する検索手段と、
前記検索手段によって検索した前記記憶部の機密として管理しない領域に記憶された情報資産の重要度情報を、前記情報資産の派生元となる情報資産の重要度情報を用いて決定する派生重要度情報決定手段と、
前記重要度情報決定手段及び前記派生重要度情報決定手段で決定された前記情報資産の重要度情報を出力する出力手段と、
を有することを特徴とする情報資産管理システム。 - 機密を管理するための領域を備えた記憶部を有する情報処理装置における情報資産管理方法であって、
情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報を前記記憶部から読み出し、前記記憶部の機密を管理するための領域に記憶されている情報資産が前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定する重要度情報決定工程と、
前記記憶部の機密として管理しない領域に記憶された情報資産のうち、前記記憶部の機密を管理するための領域に記憶した情報資産から派生した情報資産を検索するために、前記重要度情報を決定した情報資産に類似する情報資産を検索する検索工程と、
前記検索工程によって検索した前記記憶部の機密として管理しない領域に記憶された情報資産の重要度情報を、前記情報資産の派生元となる情報資産の重要度情報を用いて決定する派生重要度情報決定工程と、
前記重要度情報決定工程及び前記派生重要度情報決定工程で決定された前記情報資産の重要度情報を出力する出力工程と、
を有することを特徴とする情報資産管理方法。 - 記憶装置と、機密を管理するための領域を備えた記憶部を有する情報処理装置とを備える情報資産管理システムにおける情報資産管理方法であって、
前記記憶装置は、情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報を記憶する記憶工程を有し、
前記情報処理装置は、
前記重要度ポリシー情報を前記記憶装置から取得する取得工程と、
前記取得工程で取得された前記重要度ポリシー情報をもとに、前記記憶部の機密を管理するための領域に記憶されている情報資産が前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定する重要度情報決定工程と、
前記記憶部の機密として管理しない領域に記憶された情報資産のうち、前記記憶部の機密を管理するための領域に記憶した情報資産から派生した情報資産を検索するために、前記重要度情報を決定した情報資産に類似する情報資産を検索する検索工程と、
前記検索工程によって検索した前記記憶部の機密として管理しない領域に記憶された情報資産の重要度情報を、前記情報資産の派生元となる情報資産の重要度情報を用いて決定する派生重要度情報決定工程と、
前記重要度情報決定工程及び前記派生重要度情報決定工程で決定された前記情報資産の重要度情報を出力する出力工程と、
を有することを特徴とする情報資産管理方法。 - 機密を管理するための領域を備えた記憶部を有するコンピュータを、
情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報を前記記憶部から読み出し、前記記憶部の機密を管理するための領域に記憶されている情報資産が前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定する重要度情報決定手段と、
前記記憶部の機密として管理しない領域に記憶された情報資産のうち、前記記憶部の機密を管理するための領域に記憶した情報資産から派生した情報資産を検索するために、前記重要度情報を決定した情報資産に類似する情報資産を検索する検索手段と、
前記検索手段によって検索した前記記憶部の機密として管理しない領域に記憶された情報資産の重要度情報を、前記情報資産の派生元となる情報資産の重要度情報を用いて決定する派生重要度情報決定手段と、
前記重要度情報決定手段及び前記派生重要度情報決定手段で決定された前記情報資産の重要度情報を出力する出力手段と、
して機能させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010285037A JP5718630B2 (ja) | 2010-12-21 | 2010-12-21 | 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010285037A JP5718630B2 (ja) | 2010-12-21 | 2010-12-21 | 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012133584A JP2012133584A (ja) | 2012-07-12 |
JP2012133584A5 JP2012133584A5 (ja) | 2014-08-14 |
JP5718630B2 true JP5718630B2 (ja) | 2015-05-13 |
Family
ID=46649111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010285037A Active JP5718630B2 (ja) | 2010-12-21 | 2010-12-21 | 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5718630B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6184331B2 (ja) * | 2014-01-10 | 2017-08-23 | 三菱電機株式会社 | 検索システム、検索装置、検索方法及びプログラム |
JP6714160B2 (ja) * | 2017-07-10 | 2020-06-24 | 株式会社日立製作所 | データリニエージ検出装置、データリニエージ検出方法、及びデータリニエージ検出プログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4338163B2 (ja) * | 2000-07-10 | 2009-10-07 | 三菱電機株式会社 | 情報セキュリティ評価装置及び情報セキュリティ評価方法及び情報セキュリティ評価プログラムを記録した記録媒体 |
JP2005216003A (ja) * | 2004-01-29 | 2005-08-11 | Ricoh Co Ltd | リスク管理支援方法及びリスク管理支援プログラム |
JP2005234840A (ja) * | 2004-02-19 | 2005-09-02 | Nec Micro Systems Ltd | リスク評価方法及びセキュリティ管理策の選定支援方法およびプログラム |
JP2005293267A (ja) * | 2004-03-31 | 2005-10-20 | Ricoh Co Ltd | 情報セキュリティマネジメント支援システム及びプログラム |
JP2006171815A (ja) * | 2004-12-10 | 2006-06-29 | Metlogy Inc | 情報資産管理支援システム。 |
JP4695388B2 (ja) * | 2004-12-27 | 2011-06-08 | 株式会社リコー | セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体 |
JP2008015953A (ja) * | 2006-07-10 | 2008-01-24 | Hitachi Software Eng Co Ltd | 情報資産の自動分類システム |
JP2008171101A (ja) * | 2007-01-10 | 2008-07-24 | Hitachi Electronics Service Co Ltd | ポリシー改善システム |
JP2009294817A (ja) * | 2008-06-04 | 2009-12-17 | Nec Corp | アクセス権限管理装置及びアクセス権限管理方法並びにプログラム |
JP5415736B2 (ja) * | 2008-10-01 | 2014-02-12 | キヤノン株式会社 | 文書処理システム及びその制御方法、プログラム、記憶媒体 |
-
2010
- 2010-12-21 JP JP2010285037A patent/JP5718630B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012133584A (ja) | 2012-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180113862A1 (en) | Method and System for Electronic Document Version Tracking and Comparison | |
US9703554B2 (en) | Custom code migration suggestion system based on actual change references | |
US7747616B2 (en) | File search method and system therefor | |
EP3221803B1 (en) | Relevant file identification using automated queries to disparate data storage locations | |
US9880989B1 (en) | Document annotation service | |
US11375015B2 (en) | Dynamic routing of file system objects | |
US8631097B1 (en) | Methods and systems for finding a mobile and non-mobile page pair | |
US8381104B2 (en) | Systems and methods for providing context recognition | |
US20120046937A1 (en) | Semantic classification of variable data campaign information | |
US9613012B2 (en) | System and method for automatically generating keywords | |
JP5718630B2 (ja) | 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム | |
WO2017221445A1 (ja) | 管理装置、管理方法および管理プログラム | |
US20090300001A1 (en) | Server apparatus, catalog processing method, and computer-readable storage medium | |
JP2019133546A (ja) | 提示装置、提示方法および提示プログラム | |
KR20210004505A (ko) | 경영 표준 규격 자동 매핑 시스템 | |
JP5700007B2 (ja) | 情報処理装置、方法、およびプログラム | |
JP2012123574A (ja) | 帳票システムとその処理方法及びプログラム。 | |
US20220291886A1 (en) | Methods and systems for directly printing multiple documents stored over multiple/different cloud locations | |
US11354081B2 (en) | Information processing apparatus with concealed information | |
Wollatz et al. | Curation of image data for medical research | |
JP2012027525A (ja) | ファイル格納補助システムと方法およびプログラム | |
US11500938B2 (en) | Systems and methods for collecting digital forensic evidence | |
JP6918457B2 (ja) | ファイル管理システム、及び制御方法 | |
US20130325836A1 (en) | Systems and Methods for Providing Context Search Filtering | |
JP2015143975A (ja) | ワークフローシステム、ワークフロー管理装置、ワークフロー管理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140630 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140805 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5718630 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |