JP5718630B2 - 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム - Google Patents

情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム Download PDF

Info

Publication number
JP5718630B2
JP5718630B2 JP2010285037A JP2010285037A JP5718630B2 JP 5718630 B2 JP5718630 B2 JP 5718630B2 JP 2010285037 A JP2010285037 A JP 2010285037A JP 2010285037 A JP2010285037 A JP 2010285037A JP 5718630 B2 JP5718630 B2 JP 5718630B2
Authority
JP
Japan
Prior art keywords
information
importance
assets
asset
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010285037A
Other languages
English (en)
Other versions
JP2012133584A5 (ja
JP2012133584A (ja
Inventor
靖大 田中
靖大 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2010285037A priority Critical patent/JP5718630B2/ja
Publication of JP2012133584A publication Critical patent/JP2012133584A/ja
Publication of JP2012133584A5 publication Critical patent/JP2012133584A5/ja
Application granted granted Critical
Publication of JP5718630B2 publication Critical patent/JP5718630B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラムに関する。
近年、サステナビリティの観点から自社の社会的責任(CSR)に対する関心が企業において高まっている。そして、CSRの一環として情報セキュリティに対する信頼性を高めるためISMS(Information Security Management System)の構築に取り組んでいる企業が増えている。情報資産の棚卸は、ISMS構築の際のリスクアセスメントにおいて必須の作業といえるが、企業の保有する情報資産の数は膨大で多岐にわたるため、棚卸の作業に費やされる労力も膨大となる。また、共有サーバなど一元管理されている環境と異なり、個々のユーザが使用するクライアントPCについては情報資産の管理が不十分となり、棚卸の作業には更に膨大な労力が必要となる。
情報資産の管理に関し、設定した条件により情報資産を自動分類し、重要度を付与する方法が開示されている(特許文献1参照)。また、利用者により機密として指定された情報資産に対し、他のクライアントPC上に存在する同一、又はほぼ同一の情報資産を機密として管理するように通知し、協調して管理する方法が開示されている(特許文献2参照)。
特開2008−15953号公報 特開2007−94532号公報
しかしながら、特許文献1に記載の方法では、分類の条件が情報資産の内容に無関係である場合、正しく分類することができない。例えば、「ファイル名が"Customer_"で始まっている」という分類条件の場合、ファイル名が変更されてしまうと、分類結果が変わってしまうことになり、適切な重要度で管理することができなくなってしまう。
また、特許文献2では、情報資産の同一性判定を情報資産の内容(文字列)に対するハッシュ値の比較により実現し、内容の若干の差異をハッシュ値の生成方法により吸収する方法が提案されている。特許文献2に記載の方法によれば、情報資産の内容に基づき判定を行うので、ファイル名の変更など本質的ではない要素の変化に影響を受けない。しかしながら、部分的な抜き出しや大幅な改定があった場合などについては、差異が大きくなりすぎ、同一であると判定することが困難となる。
更に、ISMSにおいては、情報資産に対し、管理者や利用可能な範囲、保管場所などを定め、識別可能な状態にすることが要請される。例えば、情報を取扱う人が誰でも一目見て認識できるように、情報資産にラベル付けを行うなどの対策が取られることがある。
また、電子ファイル(情報資産の一例)に対しても、ファイル名や電子ファイル内に機密レベルや開示範囲を認識できる文字列を含めることでラベルとする場合がある。この場合、電子ファイルの電子的なコピーなどにより、ラベルと実ファイルのアクセス権とが不一致となるなど脆弱な状態は容易に発生する。
しかしながら、特許文献1、特許文献2に記載の方法では、電子ファイルなどが脆弱な状態にあるかを把握できないので、このような脆弱な状態が放置されることで、情報が漏洩するおそれがある。
本発明はこのような問題点に鑑みなされたもので、情報資産をより適切に管理することを目的とする。
そこで、本発明に係る情報処理装置は、機密を管理するための領域を備えた記憶部を有する情報処理装置であって、情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報を前記記憶部から読み出し、前記記憶部の機密を管理するための領域に記憶されている情報資産が前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定する重要度情報決定手段と、前記記憶部の機密として管理しない領域に記憶された情報資産のうち、前記記憶部の機密を管理するための領域に記憶した情報資産から派生した情報資産を検索するために、前記重要度情報を決定した情報資産に類似する情報資産を検索する検索手段と、前記検索手段によって検索した前記記憶部の機密として管理しない領域に記憶された情報資産の重要度情報を、前記情報資産の派生元となる情報資産の重要度情報を用いて決定する派生重要度情報決定手段と、前記重要度情報決定手段及び前記派生重要度情報決定手段で決定された前記情報資産の重要度情報出力する出力手段と、を有することを特徴とする。
本発明によれば、情報資産をより適切に管理することができる。
情報資産管理システムの構成の一例を示す図である。 情報処理装置のハードウェア構成の一例を示す図である。 情報資産管理装置の基本的な処理に係るフローチャートの一例を示す図である。 管理文書走査処理に係るフローチャートの一例を示す図である。 ポリシー保存領域の構成の一例を示す図である。 対象フォルダ一覧テーブルの一例を示す図である。 類似文検索の一例を示す図である。 電子ファイルについての処理の一例を示す図である。 重要情報資産抽出処理に係るフローチャートの一例を示す図である。 情報資産保存領域の一例を示す図である。 情報資産テーブルの一例を示す図である。 ラベル抽出処理に係るフローチャートの一例を示す図である。 抽出ポリシーテーブルの一例を示す図である。 重要度判定処理に係るフローチャートの一例を示す図である。 判定ポリシーテーブルの一例を示す図である。 非管理文書走査処理に係るフローチャートの一例を示す図である。 派生文書抽出処理に係るフローチャートの一例を示す図である。 電子ファイルについての処理の一例を示す図である。 リスク判定処理に係るフローチャートの一例を示す図である。 グループ情報保存領域の一例を示す図である。 グループラベルテーブルの一例を示す図である。 脆弱性定義テーブルの一例を示す図である。 リスク値を算出する式の一例を示す図である。 情報資産一覧画面の一例を示す図である。
以下、本発明の実施形態について図面に基づいて説明する。図1は、情報資産の一例である資産データ(情報資産)を管理する情報資産管理システムの構成の一例を示す図である。情報資産管理システムは、情報資産管理装置100、管理者端末120、及びクライアント端末130を含んで構成される。なお、図1に示す構成は一例であり、用途や目的に応じて様々な構成を採用できる。
情報資産管理装置100は、情報処理装置(コンピュータ)の一例であり、いわゆるディスクサーバとして機能し、ネットワークを介してアクセス可能な大規模な記憶領域を提供する。情報資産管理装置100は、大規模な記憶領域に対するアクセスに際し、使用者を特定し、アクセスを制御することが可能である。
情報資産管理装置100は、資産データの一例である電子ファイル(以下では適宜「文書」と称する。)を格納し、ネットワークを介して、管理者端末120及びクライアント端末130から電子ファイルの送受信や編集が可能である。
重要情報資産抽出部101は、管理フォルダ110に保存されている電子ファイルに対し、ポリシー保存領域113に定義されているポリシーを適用して、電子ファイルの重要度(重要度情報の一例)を判定(決定)する。
派生文書抽出部102は、非管理フォルダ111に保存されている電子ファイルに対して、重要情報資産抽出部101で重要情報資産であると判定された情報資産(電子ファイル)から派生した情報資産であるか否かを判定する。派生文書抽出部102は、重要情報資産から派生したと判断した電子ファイルについては重要情報資産とみなし、派生したと判断しなかった電子ファイルに対しては、ポリシー保存領域113に定義されているポリシーを適用して電子ファイルの重要度を判定する。
脆弱性判定部103は、重要情報資産抽出部101及び派生文書抽出部102により重要度が判定された電子ファイルに対し、ポリシー保存領域113から、電子ファイルの情報資産としての属性と実際の管理状態とに合致するポリシーを参照する。そして、脆弱性判定部103は、合致するポリシーに対応する脆弱性(脆弱性情報の一例)と、情報資産の脆弱性を解消するための是正処理との情報をポリシーから取得し、脆弱性と重要度とから電子ファイルに対するリスク値(リスク値情報の一例)を算出する。
情報資産管理台帳生成部104は、重要度、脆弱性、リスク値、及び是正処理を関連付けた情報資産管理データのリストを情報資産管理台帳115として出力する。
是正処理部105は、情報資産管理台帳表示部122上に表示された情報資産管理台帳115に対し、情報資産に関連付けられた是正処理に対する、管理者による確認、変更、実行などの指示を取得する。また、是正処理部105は、是正処理が指示された情報資産管理データに対応する管理フォルダ110及び非管理フォルダ111上の電子ファイルに対して是正処理を実施すると共に(同時に)、情報資産管理台帳115に是正処理の結果を反映する。
ポリシー設定部106は、設定部121において管理者により指示された設定内容を示すポリシーをポリシー保存領域113に保存する。
管理フォルダ110は、ネットワークを介してクライアント端末130からも使用が可能な記憶領域であり、特定の電子ファイルを機密として管理するための領域を含み、複数の使用者により共有されている記憶領域として管理者により定義される。
非管理フォルダ111は、ネットワークを介してクライアント端末130からも使用が可能な記憶領域であり、作業フォルダなど機密を管理する領域ではなく、各使用者が個々に利用する記憶領域として管理者により定義される。
情報資産保存領域112は、電子ファイルから抽出、判定などされた情報資産としての属性などを情報資産管理データとして保存する。ポリシー保存領域113は、ポリシー設定部106により設定された情報資産のポリシーを保存する。
グループ情報保存領域114は、(コンピュータとしての)情報資産管理装置100の利用に関するアカウントやグループと、ラベルに記載される組織名などとを関連付ける情報を保存する。情報資産管理台帳115は、情報資産管理装置100に保存されている、情報資産に対する重要度、脆弱性、リスク値、及び電子ファイルを関連付けたリストである。
管理者端末120は、情報処理装置(コンピュータ)の一例であり、管理者が使用する管理者端末であり、ネットワークを介して、情報資産管理装置100の設定、及び情報資産管理台帳115の閲覧が可能である。
設定部121は、管理者端末120において、情報資産のポリシーの設定内容を指示する画面を表示し、管理者によるポリシーの設定内容の指示を受け付け、設定内容の変更を受け付ける。
情報資産管理台帳表示部122は、管理者端末120において、情報資産管理台帳115に含まれる情報資産の一覧を、推奨する是正処理と共に表示し、管理者に各情報資産に対する是正処理の確認などを促す。
クライアント端末130は、情報処理装置(コンピュータ)の一例であり、情報資産管理装置100に対し、電子ファイルの送受信や編集を行う。
クライアント走査部131は、クライアント端末130に保存されている電子ファイルに対して、ポリシー保存領域113に定義されているポリシーを適用して、電子ファイルの重要度を判定する。また、クライアント走査部131は、電子ファイルが、重要情報資産抽出部101で重要情報資産と判定された情報資産から派生した情報資産であるか否かを判定する。各判定結果は、情報資産管理データとして情報資産保存領域112に保存され、重要情報資産、又はその派生である場合、以降では、情報資産管理装置100上に保存されている情報資産と同様に処理される。
次に、情報資産管理装置100、管理者端末120、クライアント端末130など、本実施形態に係る情報処理装置200のハードウェア構成について、図2を用いて説明する。図2は、情報処理装置200のハードウェア構成の一例を示す図である。
CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。ROM202や外部メモリ211には、各種のプログラム等が記憶されている。例えば、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)、情報処理装置200の各機能を実現するために必要な各種のプログラムが記憶されている。
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。また、CPU201は、処理の実行に際して必要なプログラム等をRAM203にロードして、プログラムを実行することで各種の動作を実現する。
入力コントローラ(入力C)205は、キーボード(KB)209や不図示のマウス等のポインティングデバイスからの入力を制御する。ビデオコントローラ(VC)206は、CRTディスプレイ(CRT)210等の表示器への表示を制御する。表示器は、CRTだけでなく、液晶ディスプレイであってもよい。これらは必要に応じて管理者が使用するものである。
メモリコントローラ(MC)207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種のデータ等を記憶する外部メモリ211へのアクセスを制御する。外部メモリ211としては、ハードディスク(HD)やフレキシブルディスク(FD)、PCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の記録媒体を採用できる。
通信I/Fコントローラ(通信I/FC)208は、ネットワークを介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。
なお、CPU201は、例えばRAM203内の表示情報用領域にアウトラインフォントの展開処理(ラスタライズ処理)を実行することにより、CRT210上での表示を可能としている。また、CPU201は、ユーザによるポインティングデバイスの操作(ユーザ操作)に応答して、CRT210上の不図示のマウスカーソル等での指示を可能とする。
本実施形態を実現するためのプログラムは、各情報処理装置の各外部メモリ211に記録されており、或いはネットワークを介して各情報処理装置にダウンロード可能であり、各CPU201により、必要に応じて各RAM203にロードされて実行される。これにより、各情報処理装置の機能、後述のフローチャートに係る処理が実現される。また、本プログラムの実行に際して用いられる定義ファイルや各種のテーブルは、記憶部の一例である各外部メモリ211に格納されており、これらの詳細については後述する。
(メインフロー)
次に、情報資産管理装置100における基本的な処理について、図3を用いて説明する。図3は、情報資産管理装置100の基本的な処理に係るフローチャートの一例を示す図である。図3に示す処理は、情報資産管理装置100により定期的に実行されてもよいし、情報資産管理装置100、管理者端末120などにより記憶領域が監視され、何れかの情報資産に変更があった場合に実行されてもよい。
S301では、重要情報資産抽出部101は、管理文書走査処理(重要度情報決定処理の一例)を行う。この処理では、重要情報資産抽出部101は、管理フォルダ110に保存されている電子ファイルに対し、ポリシー保存領域113に保存されているポリシーを適用して、電子ファイルの重要度を判定する。また、重要情報資産抽出部101は、重要度を電子ファイルと関連付けて情報資産保存領域112に保存する。なお、管理文書走査処理の詳細については後述する。
S302では、派生文書抽出部102は、非管理文書走査処理を行う。この処理では、派生文書抽出部102は、非管理フォルダ111に保存されている電子ファイルに対し、S301で抽出された重要情報資産の中から類似する電子ファイル(文書)を検索する。
ここで、派生文書抽出部102は、非管理フォルダ111に保存されている電子ファイルが重要情報資産に類似する場合、上記電子ファイルを類似する重要情報資産と関連付けて情報資産保存領域112に保存する。他方、派生文書抽出部102は、上記電子ファイルが重要情報資産に類似しない場合、ポリシー保存領域113に保存されているポリシーを上記電子ファイルに適用して重要度を判定し、重要度を上記電子ファイルと関連付けて情報資産保存領域112に保存する。なお、非管理文書走査処理の詳細については後述する。
S303では、脆弱性判定部103は、リスク判定処理(脆弱性情報決定処理の一例)を行う。この処理では、脆弱性判定部103は、情報資産保存領域112に保存されている情報資産管理データの情報資産(電子ファイル)に対し、ポリシー保存領域113に保存されている脆弱性のポリシーを参照して、電子ファイルの状態と内容とから脆弱性を判定する。そして、脆弱性判定部103は、脆弱性と重要度とからリスク値を算出し、脆弱性、及びリスク値と、脆弱性に関連付けられた是正処理とを、電子ファイルと関連付けて情報資産保存領域112に保存する。なお、リスク判定処理の詳細については後述する。
S304では、情報資産管理台帳生成部104は、情報資産管理台帳生成処理(出力処理の一例)を行う。この処理では、情報資産管理台帳生成部104は、情報資産保存領域112に保存されている後述の情報資産テーブル1001から情報資産管理台帳115を生成し、基本的な処理を終了する。なお、情報資産管理台帳生成処理の詳細については後述する。
(管理文書走査処理)
次に、管理文書走査処理について、図4を用いて説明する。図4は、管理フォルダ110に対する管理文書走査処理に係るフローチャートの一例を示す図である。図5に、ポリシー保存領域113の構成の一例を示す。
S401では、重要情報資産抽出部101は、予め定義されている管理フォルダの一覧をポリシー保存領域113の対象フォルダ一覧テーブル501から取得する。図6に、対象フォルダ一覧テーブル501の一例を示す。
S402では、重要情報資産抽出部101は、取得した管理フォルダに対し、S405までの繰り返し処理を開始する。S403では、重要情報資産抽出部101は、管理フォルダを所有するグループの情報(グループ情報)を対象フォルダ一覧テーブル501から取得する。
S404では、重要情報資産抽出部101は、管理フォルダに格納されている電子ファイルに対する重要情報資産抽出処理を実施する。管理フォルダに対する重要情報資産抽出処理の詳細については後述する。S405では、重要情報資産抽出部101は、次の管理フォルダがある場合、S402からの処理を実施する。次の管理フォルダがない場合、重要情報資産抽出部101は、続いてS406の処理行う。
S406では、重要情報資産抽出部101は、管理フォルダに含まれる電子ファイル(管理文書)のうち何れかの電子ファイルに前回の管理文書走査処理以降に更新があったか否かを判定する。このとき、重要情報資産抽出部101は、何れかの電子ファイルに更新があったと判断した場合、S407の処理を行い、他方、何れの電子ファイルにも更新がなかったと判断した場合、管理文書走査処理を終了する。
S407では、重要情報資産抽出部101は、電子ファイルの派生を判定可能とするために、重要情報資産であると判定した電子ファイルの情報(後述のテキストなど)を重要情報資産インデックス505に登録し、管理文書走査処理を終了する。
本実施形態では、重要情報資産であると判定された電子ファイルから派生した電子ファイル(派生文書)の判定には、類似文検索を用いる。なお、派生文書の判定には他の方法を用いてもよい。
ここで、類似文検索としては、2連接文字列(bigram)方式、形態素解析方式など様々な提案がなされている。本実施形態で用いる類似文検索として、2連接文字列(bigram)方式の一例を図7に示す。
すなわち、類似文検索を用いることで、問い合わせ文章(電子ファイル)が登録文書(重要情報資産であると判定された電子ファイル)に完全に一致しなくても、最も類似する登録文書を検索し、類似の度合いを数値化して示すことが可能になる。
(具体例1)
次に、対象フォルダ一覧テーブル501に対象フォルダ601及び対象フォルダ602があり、対象フォルダ601に図8に示す電子ファイル801があり、対象フォルダ602に電子ファイル805があった場合を例に挙げて管理文書走査処理を説明する。なお、電子ファイル805は、対象フォルダ602に電子ファイル801をコピーした電子ファイルである。
S401では、重要情報資産抽出部101は、対象フォルダ一覧テーブル501から対象フォルダ601(「/共有/営業部/」)と対象フォルダ602(「/共有/企画部/」)とを取得する。S402では、重要情報資産抽出部101は、対象フォルダ601(「/共有/営業部/」)に対し、S405までの繰り返し処理を開始する。S403では、重要情報資産抽出部101は、対象フォルダ601(「/共有/営業部/」)のグループ情報として「営業部」を取得する。
S404では、重要情報資産抽出部101は、対象フォルダ601(「/共有/営業部/」)に対し、重要情報資産抽出処理を実施する。ここで、重要情報資産抽出部101は、対象フォルダ601に含まれる電子ファイル801を重要度「3」の重要情報資産として判断したとする。
S405では、重要情報資産抽出部101は、次の管理フォルダとして対象フォルダ602(「/共有/企画部/」)があると判断し、続いてS402の処理を行う。S402では、重要情報資産抽出部101は、対象フォルダ602(「/共有/企画部/」)に対し、S405までの繰り返し処理を開始する。S403では、重要情報資産抽出部101は、対象フォルダ602(「/共有/企画部/」)のグループ情報として「企画部」を取得する。
S404では、重要情報資産抽出部101は、対象フォルダ602(「/共有/企画部/」)に対し、重要情報資産抽出処理を実施する。ここで、重要情報資産抽出部101は、対象フォルダ601に含まれる電子ファイル801を対象フォルダ602にコピーした電子ファイル805を重要度「3」の重要情報資産として判断したとする。
そして、重要情報資産抽出部101は、対象フォルダ一覧テーブル501に管理フォルダがないので、続いてS406の処理を行う。
ここで、電子ファイル801と電子ファイル805とは、前回の走査より後に更新されたとする。
S406では、重要情報資産抽出部101は、電子ファイル801とコピーされた電子ファイル805とが前回の管理文書走査処理以降に更新されているので、S407の処理を行う。S407では、重要情報資産抽出部101は、電子ファイル801とコピーされた電子ファイル805とが重要情報資産(重要度「3」)であるので、それぞれから抽出したテキスト802とテキスト806とを重要情報資産インデックス505に登録する。そして、管理文書走査処理は終了する。
重要情報資産抽出部101は、結果として、電子ファイル801及びそのコピーの電子ファイル805を重要情報資産であると判断し、テキスト802とテキスト806とを重要情報資産インデックス505に登録する。これにより、重要情報資産インデックス505を参照して、任意の電子ファイルについて、電子ファイル801及び電子ファイル805と類似するか否かを判定することが可能となる。
(重要情報資産抽出処理)
次に、重要情報資産抽出処理について、図9を用いて説明する。図9は、管理フォルダに対する重要情報資産抽出処理に係るフローチャートの一例を示す図である。
S901では、重要情報資産抽出部101は、処理中の管理フォルダの直下にある電子ファイルの一覧を取得する。S902では、重要情報資産抽出部101は、取得した電子ファイルに対し、S906までの繰り返し処理を開始する。S903では、重要情報資産抽出部101は、処理中の電子ファイルからテキストを抽出する。
S904では、重要情報資産抽出部101は、抽出したテキストに対しポリシー保存領域113の抽出ポリシーテーブル502を適用してラベルを抽出し、抽出したラベルを電子ファイルと関連付けて情報資産保存領域112の情報資産テーブル1001に保存する。なお、ラベル抽出処理の詳細については後述する。図10に、情報資産保存領域112の一例を示し、図11に、情報資産テーブル1001の一例を示す。
S905では、重要情報資産抽出部101は、まず、電子ファイルの属性、抽出したテキスト、及びラベルに対し、重要度ポリシー情報の一例であるポリシー保存領域113の判定ポリシーテーブル503を適用して重要度を判定する。次に、重要情報資産抽出部101は、判定した重要度を電子ファイルと関連付けて情報資産保存領域112の情報資産テーブル1001に保存する。なお、重要度判定処理の詳細については後述する。
S906では、重要情報資産抽出部101は、次の電子ファイルがある場合、S902からの処理を実施する。次の電子ファイルがない場合、重要情報資産抽出部101は、続いてS907の処理を行う。
S907では、重要情報資産抽出部101は、処理中の管理フォルダの直下にあるサブフォルダの一覧を取得する。S908では、重要情報資産抽出部101は、取得したサブフォルダに対し、S911までの繰り返し処理を開始する。
S909では、重要情報資産抽出部101は、処理中のサブフォルダが非管理フォルダであるか否かを判定する。このとき、重要情報資産抽出部101は、サブフォルダが非管理フォルダであると判断した場合、続いてS911の処理を行い、他方、非管理フォルダでない(管理サブフォルダである)と判断した場合、続いてS910の処理を行う。
S910では、重要情報資産抽出部101は、管理サブフォルダ(管理フォルダ)に対して、重要情報資産抽出処理を再帰的に実施する。S911では、重要情報資産抽出部101は、次のサブフォルダがある場合、S908からの処理を実施する。次のサブフォルダがない場合、重要情報資産抽出部101は、重要情報資産抽出処理を終了する。
(具体例2)
次に、対象フォルダ601に電子ファイル801が存在する場合を例に挙げて重要資産判定処理について説明する。
S901では、重要情報資産抽出部101は、対象フォルダ601(「/共有/営業部/」)の直下にある電子ファイルとして、図8に示す電子ファイル801(「/共有/営業部/仕切り価格一覧.doc」)を取得する。S902では、重要情報資産抽出部101は、電子ファイル801に対し、S906までの繰り返し処理を開始する。
S903では、重要情報資産抽出部101は、電子ファイル801からテキスト802を抽出する。S904では、重要情報資産抽出部101は、テキスト802に対してラベル抽出処理を実施する。ここでは、重要情報資産抽出部101は、テキスト802から、機密ラベルとして「高」、開示範囲ラベルとして「営業部」を取得したとする。
S905では、重要情報資産抽出部101は、テキスト802と抽出した機密ラベル「高」とを用いて重要度判定処理を実施する。ここでは、重要情報資産抽出部101は、機密ラベル「高」から重要度「3」を取得したとする。
S906では、重要情報資産抽出部101は、次の電子ファイルがないので、続いてS907の処理を行う。S907では、重要情報資産抽出部101は、対象フォルダ601(「共有/営業部/」)の直下にあるサブフォルダの一覧を取得するが、サブフォルダが存在しないので何も取得しない。
S908では、重要情報資産抽出部101は、サブフォルダに対する繰り返し処理を開始するが、サブフォルダがないので、重要情報資産抽出処理を終了する。
重要情報資産抽出部101は、結果として電子ファイル801から、機密ラベルとして「高」、開示範囲ラベルとして「営業部」を取得し、重要度が「3」であると判定する。
(ラベル抽出処理)
次に、ラベル抽出処理について、図12を用いて説明する。図12は、電子ファイルに対するラベル抽出処理に係るフローチャートの一例を示す図である。
S1201では、重要情報資産抽出部101は、ポリシー保存領域113の抽出ポリシーテーブル502に格納されている抽出ポリシーに対し、S1206までの繰り返し処理を開始する。
S1202では、重要情報資産抽出部101は、処理中の抽出ポリシーの検出項目が機密レベルであって、処理対象の電子ファイルの検出箇所に検出パターンが合致する箇所があるか否かを判定する。
このとき、抽出ポリシーの検出項目が機密レベルであって、処理対象のテキストに検出パターンが合致すると判断した場合、重要情報資産抽出部101は、続いてS1203の処理を行う。それ以外の場合、重要情報資産抽出部101は、続いてS1204の処理を行う。
S1203では、重要情報資産抽出部101は、検出パターンに合致した文字列を機密ラベルとして取得する。S1204では、重要情報資産抽出部101は、処理中の抽出ポリシーの検出項目が開示範囲であって、処理対象の電子ファイルの検出箇所に検出パターンが合致する箇所がある否かを判定する。
このとき、抽出ポリシーの検出項目が開示範囲であって、処理対象のテキストに検出パターンが合致すると判断した場合、重要情報資産抽出部101は、続いてS1205の処理を行う。それ以外の場合、重要情報資産抽出部101は、続いてS1206の処理を行う。
S1205では、重要情報資産抽出部101は、検出パターンに合致した文字列を開示範囲ラベルとして取得する。S1206では、重要情報資産抽出部101は、次の抽出ポリシーがある場合、S1201からの処理を実施する。次の抽出ポリシーがない場合、重要情報資産抽出部101は、ラベル抽出処理を終了する。
(具体例3)
次に、抽出ポリシーテーブル502が図13に示す状態であった場合を例に挙げて電子ファイル801から抽出したテキスト802に対するラベル抽出処理について説明する。
S1201では、重要情報資産抽出部101は、抽出ポリシー1301に対して処理を開始する。S1202では、重要情報資産抽出部101は、抽出ポリシー1301の検出項目が開示範囲であるので、続いてS1204の処理を行う。
S1204では、重要情報資産抽出部101は、抽出ポリシー1301の検出項目が開示範囲であって、テキスト802における文字列804(「営業部」)が抽出ポリシー1301の検出パターンに合致するので、続いてS1205の処理を行う。S1205では、重要情報資産抽出部101は、文字列804(「営業部」)を開示範囲ラベルとして取得する。
S1206では、重要情報資産抽出部101は、次に抽出ポリシー1302が存在するので、S1201からの処理を実施する。S1201では、重要情報資産抽出部101は、抽出ポリシー1302に対して処理を開始する。
S1202では、重要情報資産抽出部101は、抽出ポリシー1302の検出項目が機密ラベルであって、テキスト802における文字列803(「高」)が抽出ポリシー1302の検出パターンに合致するので、続いてS1203の処理を行う。S1203では、重要情報資産抽出部101は、文字列803(「高」)を機密ラベルとして取得する。
S1204では、重要情報資産抽出部101は、抽出ポリシー1302の検出項目が機密ラベルであるので、続いてS1206の処理を行う。そして、重要情報資産抽出部101は、同様に処理を繰り返し、ラベル抽出処理を終了する。
重要情報資産抽出部101は、結果として、電子ファイル801の内容であるテキスト802から機密ラベルとして「高」、開示範囲ラベルとして「営業部」を取得する。
すなわち、重要情報資産抽出部101は、電子ファイルの内容、ファイル名、属性値などに、規定の検出項目が含まれているかを判定し、その検出項目に対応する値を電子ファイル(本実施形態の例では電子ファイルのテキスト)から取得する。
(重要度判定処理)
次に、重要度判定処理について、図14を用いて説明する。図14は、電子ファイルに対する重要度判定処理に係るフローチャートの一例を示す図である。
S1401では、重要情報資産抽出部101は、ポリシー保存領域113の判定ポリシーテーブル503に格納されている判定ポリシーに対し、S1406までの繰り返し処理を開始する。
S1402では、重要情報資産抽出部101は、処理中の判定ポリシーの比較項目が機密ラベルであって、処理対象のテキストから抽出した機密ラベルの値が条件(規定されたキーワードの一例)に合致するか否かを判定する。このとき、比較項目が機密ラベルであって、処理対象のテキストから抽出した機密ラベルの値が条件に合致すると判断した場合、重要情報資産抽出部101は、続いてS1405の処理を行う。それ以外の場合、重要情報資産抽出部101は、続いてS1403の処理を行う。
S1403では、重要情報資産抽出部101は、処理中の判定ポリシーの比較項目がテンプレートであって、ポリシー保存領域113におけるテンプレートインデックス506に、処理対象のテキストに類似するテンプレート文書が登録されているか否かを判定する。更に、重要情報資産抽出部101は、登録されていると判断した場合、その類似の度合いが条件に合致するかを判定する。このとき、類似の度合いが条件に合致するテンプレート文書があったと判断した場合、重要情報資産抽出部101は、続いてS1405の処理を行う。それ以外の場合、重要情報資産抽出部101は、続いてS1404の処理を行う。
ここで、テンプレートインデックス506には、内容を記入することで機密となる文書のテンプレートが、管理者により設定部121を介して登録されている。
なお、重要情報資産抽出部101は、処理中のテキストとテンプレート文書とを事前に格納したハッシュ値や本文を用いて比較し、処理中のテキストとテンプレート文書の内容とが完全に合致した場合、類似の度合いが条件に合致しても対象外としてもよい。
S1404では、重要情報資産抽出部101は、処理中の判定ポリシーの比較項目が個人情報指数であって、処理対象のテキストの個人情報を含む度合い(個人情報指数)が条件に合致するかを判定する。このとき、個人情報指数が条件に合致すると判断した場合、重要情報資産抽出部101は、続いてS1405の処理を行う。それ以外の場合、重要情報資産抽出部101は、続いてS1406の処理を行う。
テキストからの個人情報の度合いの算出については、「特開2008−117287」により開示されている方法などを用いる。
S1405では、重要情報資産抽出部101は、合致した判定ポリシーに定義されている重要度を取得する。S1406では、重要情報資産抽出部101は、次の判定ポリシーがある場合、S1401からの処理を実施する。次の判定ポリシーがない場合、重要情報資産抽出部101は、重要度判定処理を終了する。
本実施形態においては、先に合致した判定ポリシーに定義された重要度が優先して取得されるが、例えば、最後に合致した判定ポリシーに定義された重要度を取得するように実装してもよい。また、例えば、上述した複数の判定(S1402、S1403、S1404)のうち、一の判定或いは複数の判定の組み合わせを適宜用いることができる。また、例えば、複数の判定結果を保存するように実装し、複数の判定結果が食い違う場合を脆弱性の判定に用いてもよい。
(具体例4)
次に、判定ポリシーテーブル503が図15に示す状態である場合を例に挙げて、電子ファイル801に対する重要度判定処理について説明する。
S1401では、重要情報資産抽出部101は、判定ポリシー1501に対する処理を開始する。S1402では、重要情報資産抽出部101は、判定ポリシー1501の比較項目が機密ラベルであって、電子ファイル801から抽出した機密ラベルの値が「高」であり、条件に合致するので、続いてS1405の処理を行う。
S1405では、重要情報資産抽出部101は、判定ポリシー1501に定義されている重要度「3」を取得し、重要度判定処理を終了する。
重要情報資産抽出部101は、結果として電子ファイル801の重要度を「3」であると判定する。
(非管理文書走査処理)
次に、非管理文書走査処理について、図16を用いて説明する。図16は、電子ファイルに対する非管理文書走査処理に係るフローチャートの一例を示す図である。
S1601では、派生文書抽出部102は、予め定義されている非管理フォルダの一覧をポリシー保存領域113の対象フォルダ一覧テーブル501から取得する。S1602では、派生文書抽出部102は、取得した非管理フォルダに対し、S1604までの繰り返し処理を開始する。
S1603では、派生文書抽出部102は、非管理フォルダに対する派生文書抽出処理を実施する。非管理フォルダに対する派生文書抽出処理の詳細については後述する。S1604では、派生文書抽出部102は、次の非管理フォルダがある場合、S1602からの処理を実施する。次の非管理フォルダがない場合、派生文書抽出部102は、非管理文書走査処理を終了する。
(派生文書判定処理)
次に、派生文書判定処理について、図17を用いて説明する。図17は、非管理フォルダに対する派生文書抽出処理に係るフローチャートの一例を示す図である。
S1701では、派生文書抽出部102は、処理中の非管理フォルダの直下にある電子ファイルの一覧を取得する。S1702では、派生文書抽出部102は、取得した電子ファイルに対し、S1709までの繰り返し処理を開始する。
S1703では、派生文書抽出部102は、処理中の電子ファイルからテキストを抽出する。S1704では、派生文書抽出部102は、ポリシー保存領域113の重要情報資産インデックス505に、抽出したテキストに類似(近似)する重要情報資産のテキストが登録されているか否かを判定する。
S1705では、派生文書抽出部102は、重要情報資産インデックス505に、抽出したテキストに類似する重要情報資産のテキストが登録されており、その類似の度合いが規定の値以上であると判断した場合、続いてS1708の処理を行う。それ以外の場合、派生文書抽出部102は、続いてS1706の処理を行う。
S1706では、派生文書抽出部102は、抽出したテキストに対し、ラベル抽出処理を実施する。ここでは、上述のラベル抽出処理と同様に、派生文書抽出部102は、ポリシー保存領域113の抽出ポリシーテーブル502を適用してラベルを抽出し、抽出したラベルを電子ファイルと関連付けて情報資産保存領域112の情報資産テーブル1001に保存する。
S1707では、派生文書抽出部102は、電子ファイルの属性、抽出したテキスト、及びラベルに対し、重要度判定処理を実施する。ここでは、上述の重要度判定処理と同様に、派生文書抽出部102は、ポリシー保存領域113の判定ポリシーテーブル503を適用して重要度を判定し、判定結果を電子ファイルと関連付けて情報資産保存領域112の情報資産テーブル1001に保存する。
S1708では、派生文書抽出部102は、処理中の電子ファイルと、類似すると判断した重要情報資産とを関連付けて情報資産保存領域112の情報資産テーブル1001に保存する。S1709では、派生文書抽出部102は、次の電子ファイルがある場合、S1702からの処理を実施する。次の電子ファイルがない場合、派生文書抽出部102は、続いてS1710の処理を行う。
S1710では、派生文書抽出部102は、処理中の非管理フォルダの直下にあるサブフォルダの一覧を取得する。S1711では、派生文書抽出部102は、取得したサブフォルダに対し、S1714までの繰り返し処理を開始する。
S1712では、派生文書抽出部102は、処理中のサブフォルダが管理フォルダであるか否かを判定する。このとき、サブフォルダが管理フォルダであると判断した場合、派生文書抽出部102は、続いてS1714の処理を行う。他方、管理フォルダでない(非管理フォルダである)と判断した場合、派生文書抽出部102は、続いてS1713の処理を行う。
S1713では、派生文書抽出部102は、非管理サブフォルダ(非管理フォルダ)に対して、重要資産判定処理を再帰的に実施する。S1714では、派生文書抽出部102は、次のサブフォルダがある場合、S1711からの処理を実施する。次のサブフォルダがない場合、派生文書抽出部102は、派生文書判定処理を終了する。
(具体例5)
非管理フォルダの対象フォルダ603に図18示した電子ファイル1801が存在する場合を例に挙げて、電子ファイル1801に対する非管理文書走査処理について説明する。ここでは、電子ファイル801のテキスト802が重要情報資産インデックス505に登録されているものとする。
S1701では、派生文書抽出部102は、対象フォルダ603(「/個人/佐々木/」)の直下にある電子ファイルとして電子ファイル1801(「/個人/佐々木/YYY仕切り価格.doc」)を取得する。
S1702では、派生文書抽出部102は、取得した電子ファイル1801に対するS1709までの繰り返し処理を開始する。S1703では、派生文書抽出部102は、電子ファイル1801からテキスト1802を抽出する。
S1704では、派生文書抽出部102は、重要情報資産インデックス505に、テキスト1802に類似する重要情報資産のテキスト802が登録されていると判断し、続いてS1705の処理を行う。S1705では、派生文書抽出部102は、その類似の度合い(0.70)が規定の値(0.50)以上であった場合、類似する重要情報資産のテキスト802が登録されていると判断し、続いてS1708の処理を行う。
S1708では、派生文書抽出部102は、電子ファイル1801に対し、類似した重要情報資産の電子ファイル801とその重要度とを関連付けて情報資産保存領域112の情報資産テーブル1001に保存する。より具体的には、派生文書抽出部102は、重要度に「3」、派生元IDに電子ファイル801のID「1」を情報資産テーブル1001に登録する。
S1709では、派生文書抽出部102は、次の電子ファイルがないので、続いてS1710の処理を行う。
S1710では、派生文書抽出部102は、対象フォルダ601の直下にあるサブフォルダの一覧を取得するが、サブフォルダが存在していないので、派生文書判定処理を終了する。
派生文書抽出部102は、結果として電子ファイル1801を、重要情報資産の電子ファイル801の派生文書であると判断し、電子ファイル801と同様とみなし、重要度「3」の重要情報資産であると判断する。
(リスク判定処理)
次に、リスク判定処理について、図19を用いて説明する。図19は、リスク判定処理に係るフローチャートの一例を示す図である。
S1901では、脆弱性判定部103は、情報資産テーブル1001から抽出した情報資産管理データに対し、S1908までの繰り返し処理を開始する。S1902では、脆弱性判定部103は、情報資産管理データに対応する電子ファイルの所有者情報とアクセス権とを取得する。
S1903では、脆弱性判定部103は、脆弱性ポリシー情報の一例であるポリシー保存領域113の脆弱性定義テーブル504に定義された脆弱性定義データに対し、S1906までの繰り返し処理を開始する。
S1904では、脆弱性判定部103は、情報資産管理データが処理中の脆弱性定義データに合致するか否かを判定する。このとき、脆弱性判定部103は、脆弱性定義データに合致すると判断した場合、続いてS1905の処理を行い、他方、脆弱性定義データに合致しないと判断した場合、続いてS1906の処理を行う。アクセス権と開示範囲との一致の判定には、予め定義されたグループ情報保存領域114のグループラベルテーブル2001を用いる。図20に、グループ情報保存領域114の一例を示し、図21に、グループラベルテーブル2001の一例を示す。
S1905では、脆弱性判定部103は、合致した脆弱性定義データにおける脆弱性の値を取得し、続いてS1907の処理を行う。
S1906では、脆弱性判定部103は、次の脆弱性定義データがある場合、S1903からの処理を実施する。次の脆弱性定義データがない場合、脆弱性判定部103は、続いてS1907の処理を行う。S1907では、脆弱性判定部103は、規定された方法によりリスク値を算出する。
S1908では、脆弱性判定部103は、次の情報資産管理データがある場合、S1901からの処理を実施する。次の情報資産管理データがない場合、脆弱性判定部103は、リスク判定処理を終了する。
(具体例6)
次に、管理文書走査処理、及び非管理処理を実施した結果、情報資産保存領域112の情報資産テーブル1001が図11に示す状態であった場合を例に挙げてリスク判定処理について説明する。また、ポリシー保存領域113における脆弱性定義テーブル504は、図22に示すように定義されているものとする。脆弱性定義テーブル504には、情報資産の管理項目の一例である保管場所、開示範囲ラベル、アクセス権と開示範囲の値(管理項目値)と重要度とに応じて脆弱性と是正処理の内容(処理内容情報の一例)とが規定されている。
S1901では、脆弱性判定部103は、情報資産テーブル1001から抽出した情報資産管理データ1101に対する処理を開始する。
S1902では、脆弱性判定部103は、情報資産管理データ1101に対応する電子ファイル801のアクセス権を取得する。このとき、電子ファイル801の所有グループは「Sales」であり、他のグループに対するアクセス権は設定されていないものとする。
S1903では、脆弱性判定部103は、脆弱性定義データ2201に対する処理を開始する。S1904では、脆弱性判定部103は、情報資産管理データ1101に脆弱性定義データ2201を適用する。
ここで、情報資産管理データ1101の保管場所は「管理」フォルダであり、開示範囲ラベルは「営業部」である。また、情報資産管理データ1101に対応する電子ファイルの実所有グループ「Sales」と図21に示すグループラベルテーブルにおいて開示範囲「営業部」に対応する実グループ「Sales」が一致する。したがって、脆弱性判定部103は、情報資産管理データ1101が脆弱性定義データ2201に合致すると判断し、続いてS1905の処理を行う。
S1905では、脆弱性判定部103は、脆弱性定義データ2201の脆弱性の値「0」を取得する。S1907では、脆弱性判定部103は、重要度「3」及び脆弱性「0」から図23に示す式2301を用いて、リスク値「0」を算出し、脆弱性「0」及びリスク値「0」を情報資産管理データ1101に関連付けて情報資産テーブル1001に保存する。
S1908では、脆弱性判定部103は、次の情報資産管理データ1102があるので、S1901からの処理を実施する。S1901では、脆弱性判定部103は、情報資産管理データ1102に対する処理を開始する。
S1902では、脆弱性判定部103は、情報資産管理データ1102に対応する電子ファイル1801のアクセス権を取得する。ここでは、電子ファイル1801の所有グループは「Sales」であり、他のグループに対するアクセス権は設定されていないものとする。
S1903では、脆弱性判定部103は、脆弱性定義データ2201に対する処理を開始する。そして、脆弱性判定部103は、S1906までの処理を繰り返すと、S1904の処理で脆弱性定義データ2205が合致すると判断し、続いてS1905の処理を行う。
S1905では、脆弱性判定部103は、脆弱性定義データ2205の脆弱性の値「3」を取得する。S1907では、脆弱性判定部103は、まず、重要度「3」及び脆弱性「3」から式2301を用いて、リスク値「9」を算出する。次に、脆弱性判定部103は、脆弱性「3」及びリスク値「3」と脆弱性定義データ2205の是正処理「削除」とを情報資産管理データ1102に関連付けて情報資産テーブル1001に保存する。
S1908では、脆弱性判定部103は、次の情報資産管理データ1103があるので、S1901からの処理を実施する。同様に、脆弱性判定部103は、情報資産管理データ1103に対して脆弱性定義データ2202が合致すると判断し、情報資産管理データ1103と関連付けて脆弱性「2」、リスク値「6」、是正処理「アクセス権変更」を情報資産テーブル1001に保存する。
脆弱性判定部103は、結果として、情報資産テーブル1001の情報資産管理データに対して脆弱性とリスク値と推奨する是正処理とを付与する。
(是正処理)
S304において、情報資産管理台帳生成部104は、情報資産保存領域112の情報資産テーブル1001に保存されている情報資産管理データの一覧を情報資産管理台帳115として生成する。
管理者端末120の情報資産管理台帳表示部122は、情報資産管理装置100から情報資産管理台帳115を取得し、図24に示すような情報資産一覧画面を管理者端末120に表示し、管理者に情報資産に対する是正処理の確認、変更、実行を促す。
情報資産一覧画面において、予め定められた特定の条件(例えば、規定値以上のリスク値を示す条件など)を満たす情報資産については、表示の文字を太くする、表示の文字のサイズを大きくする、表示の欄に色を付す等の強調表示を行ってもよい。
本実施形態では、管理者は、各情報資産に対する是正処理設定カラム2401により是正処理の変更を指示することが可能である。管理者が是正実行ボタン2402を押下すると、情報資産管理台帳表示部122は、指定された是正処理を実行する旨の要求(是正処理の内容を変更した場合は変更内容の情報が含まれる。)を是正処理部105に送信する。
是正処理部105は、要求を受信すると、情報資産管理台帳115で情報資産に関連付けられている是正処理のうち指定された是正処理を実施し、実行の結果を情報資産管理台帳115に反映する。換言するならば、是正処理部105は、管理者端末120で表示された情報資産の是正処理の内容に対して該是正処理を指示するユーザ操作が行われたことを契機に送信された要求に応答して、該是正処理を実行する。
このように、本実施形態では、電子ファイル等の情報資産を対象とし、電子ファイルに付与されたラベルや、電子ファイルにおける個人情報の有無、予め登録された機密文書との類似の度合いを評価し、予め定義したポリシーに応じた重要度を自動的に判定する。また、本実施形態では、電子ファイルに付与されたラベルから特定した開示範囲と電子ファイルのアクセス権、保管場所の定義等をもとに脆弱性を自動的に判定し、電子ファイルのリスクを評価可能な値として自動的に算出する。
したがって、本実施形態の構成によれば、脆弱でリスクの高い状態にある情報資産を容易に特定でき、更に是正処理を効率的に指示することが可能となり、情報漏洩のリスクをより低く抑えることができる。
<その他の実施形態>
本実施形態は、上述した構成に限られるものではない。例えば、情報資産管理装置100は、算出した重要度、脆弱性、及びリスク値の一又は複数の組み合わせに応じて、電子ファイルの操作を制御する操作制御部を更に有してもよい。また、例えば、情報資産管理装置100は、算出した重要度、脆弱性、及びリスク値の一又は複数の組み合わせに応じて、電子ファイルの送受信を制御する送受信制御部を更に有してもよい。また、電子ファイルから抽出、判定などされた情報資産としての属性などの情報資産管理データを電子ファイルのプロパティなど電子ファイルそのものに付与するように構成してもよい。
以上、実施形態を詳述したが、本発明は、システム、装置、方法、プログラム若しくは記憶媒体等としての実施態様をとることが可能である。また、例えば、複数の機器から構成されるシステムに適用してもよいし、1つの機器からなる装置に適用してもよい。
上述した実施形態の構成によれば、情報資産をより適切に管理することができる。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
100 情報資産管理装置
110 クライアント端末
120 管理者端末

Claims (13)

  1. 機密を管理するための領域を備えた記憶部を有する情報処理装置であって、
    情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報を前記記憶部から読み出し、前記記憶部の機密を管理するための領域に記憶されている情報資産が前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定する重要度情報決定手段と、
    前記記憶部の機密として管理しない領域に記憶された情報資産のうち、前記記憶部の機密を管理するための領域に記憶した情報資産から派生した情報資産を検索するために、前記重要度情報を決定した情報資産に類似する情報資産を検索する検索手段と、
    前記検索手段によって検索した前記記憶部の機密として管理しない領域に記憶された情報資産の重要度情報を、前記情報資産の派生元となる情報資産の重要度情報を用いて決定する派生重要度情報決定手段と、
    前記重要度情報決定手段及び前記派生重要度情報決定手段で決定された前記情報資産の重要度情報出力する出力手段と、
    を有することを特徴とする情報処理装置。
  2. 前記派生重要度情報決定手段は、情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報を前記記憶部から読み出し、前記検索手段によって検索されなかった前記記憶部の機密として管理しない領域に記憶された情報資産が、前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定することを特徴とする請求項1に記載の情報処理装置。
  3. 情報資産の管理項目の値を示す管理項目値と前記管理項目値に対応して設けられた前記情報資産の脆弱性を示す脆弱性情報とが規定された脆弱性ポリシー情報を前記記憶部から読み出し、前記情報資産の管理項目値に合致する前記脆弱性ポリシー情報の脆弱性情報を前記情報資産の脆弱性情報として決定する脆弱性情報決定手段を更に有し、
    前記出力手段は、前記重要度情報決定手段及び前記派生重要度情報決定手段で決定された前記情報資産の重要度情報と前記脆弱性情報決定手段で決定された前記情報資産の脆弱性情報とを出力することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記脆弱性ポリシー情報には、情報資産の脆弱性を解消する処理の内容を示す処理内容情報が更に関連付けられて規定され、
    前記脆弱性情報決定手段は、前記情報資産の脆弱性情報に関連付けられている処理内容情報を前記脆弱性ポリシー情報から更に抽出し、
    前記出力手段は、前記重要度情報決定手段及び前記派生重要度情報決定手段で決定された前記情報資産の重要度情報と前記脆弱性情報決定手段で決定された前記情報資産の脆弱性情報及び処理内容情報とを出力することを特徴とする請求項に記載の情報処理装置。
  5. 前記出力手段は、前記情報資産の重要度情報と脆弱性情報と処理内容情報とを当該情報処理装置とは異なる他の情報処理装置に送信し、
    前記他の情報処理装置で表示された前記情報資産の処理内容情報を指定して前記情報資産の脆弱性を解消する処理を指示するユーザ操作が行われたことを契機に送信された要求に応答して、前記情報資産の脆弱性を解消する処理を実行する解消手段を更に有することを特徴とする請求項に記載の情報処理装置。
  6. 前記重要度ポリシー情報では、情報資産に個人情報が含まれる度合に応じて条件が規定されていることを特徴とする請求項1乃至の何れか1項に記載の情報処理装置。
  7. 前記重要度ポリシー情報では、情報資産に規定のキーワードが含まれるか否かに応じて条件が規定されていることを特徴とする請求項1乃至の何れか1項に記載の情報処理装置。
  8. 前記重要度ポリシー情報では、情報資産が規定のテンプレートに類似する度合に応じて条件が規定されていることを特徴とする請求項1乃至の何れか1項に記載の情報処理装置。
  9. 前記重要度ポリシー情報では、情報資産の保管場所に応じて、条件が規定されていることを特徴とする請求項1乃至の何れか1項に記載の情報処理装置。
  10. 記憶装置と、機密を管理するための領域を備えた記憶部を有する情報処理装置とを備える情報資産管理システムであって、
    前記記憶装置には、情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報記憶され、
    前記情報処理装置は、
    前記重要度ポリシー情報前記記憶装置から取得する取得手段と、
    前記取得手段で取得された前記重要度ポリシー情報をもとに、前記記憶部の機密を管理するための領域に記憶されている情報資産が前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定する重要度情報決定手段と、
    前記記憶部の機密として管理しない領域に記憶された情報資産のうち、前記記憶部の機密を管理するための領域に記憶した情報資産から派生した情報資産を検索するために、前記重要度情報を決定した情報資産に類似する情報資産を検索する検索手段と、
    前記検索手段によって検索した前記記憶部の機密として管理しない領域に記憶された情報資産の重要度情報を、前記情報資産の派生元となる情報資産の重要度情報を用いて決定する派生重要度情報決定手段と、
    記重要度情報決定手段及び前記派生重要度情報決定手段で決定された前記情報資産の重要度情報出力する出力手段と、
    を有することを特徴とする情報資産管理システム。
  11. 機密を管理するための領域を備えた記憶部を有する情報処理装置における情報資産管理方法であって、
    情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報を前記記憶部から読み出し、前記記憶部の機密を管理するための領域に記憶されている情報資産が前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定する重要度情報決定工程と、
    前記記憶部の機密として管理しない領域に記憶された情報資産のうち、前記記憶部の機密を管理するための領域に記憶した情報資産から派生した情報資産を検索するために、前記重要度情報を決定した情報資産に類似する情報資産を検索する検索工程と、
    前記検索工程によって検索した前記記憶部の機密として管理しない領域に記憶された情報資産の重要度情報を、前記情報資産の派生元となる情報資産の重要度情報を用いて決定する派生重要度情報決定工程と、
    前記重要度情報決定工程及び前記派生重要度情報決定工程で決定された前記情報資産の重要度情報出力する出力工程と、
    を有することを特徴とする情報資産管理方法。
  12. 記憶装置と、機密を管理するための領域を備えた記憶部を有する情報処理装置とを備える情報資産管理システムにおける情報資産管理方法であって、
    前記記憶装置は、情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報記憶する記憶工程を有し、
    前記情報処理装置は、
    前記重要度ポリシー情報前記記憶装置から取得する取得工程と、
    前記取得工程で取得された前記重要度ポリシー情報をもとに、前記記憶部の機密を管理するための領域に記憶されている情報資産が前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定する重要度情報決定工程と、
    前記記憶部の機密として管理しない領域に記憶された情報資産のうち、前記記憶部の機密を管理するための領域に記憶した情報資産から派生した情報資産を検索するために、前記重要度情報を決定した情報資産に類似する情報資産を検索する検索工程と、
    前記検索工程によって検索した前記記憶部の機密として管理しない領域に記憶された情報資産の重要度情報を、前記情報資産の派生元となる情報資産の重要度情報を用いて決定する派生重要度情報決定工程と、
    前記重要度情報決定工程及び前記派生重要度情報決定工程で決定された前記情報資産の重要度情報出力する出力工程と、
    を有することを特徴とする情報資産管理方法。
  13. 機密を管理するための領域を備えた記憶部を有するコンピュータを、
    情報資産の重要度を示す重要度情報と前記重要度情報に対応して設けられた条件とが規定された重要度ポリシー情報を前記記憶部から読み出し、前記記憶部の機密を管理するための領域に記憶されている情報資産が前記重要度ポリシー情報に規定された何れかの条件を満たす重要度情報を前記情報資産の重要度情報として決定する重要度情報決定手段と、
    前記記憶部の機密として管理しない領域に記憶された情報資産のうち、前記記憶部の機密を管理するための領域に記憶した情報資産から派生した情報資産を検索するために、前記重要度情報を決定した情報資産に類似する情報資産を検索する検索手段と、
    前記検索手段によって検索した前記記憶部の機密として管理しない領域に記憶された情報資産の重要度情報を、前記情報資産の派生元となる情報資産の重要度情報を用いて決定する派生重要度情報決定手段と、
    前記重要度情報決定手段及び前記派生重要度情報決定手段で決定された前記情報資産の重要度情報出力する出力手段と、
    して機能させるプログラム。
JP2010285037A 2010-12-21 2010-12-21 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム Active JP5718630B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010285037A JP5718630B2 (ja) 2010-12-21 2010-12-21 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010285037A JP5718630B2 (ja) 2010-12-21 2010-12-21 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2012133584A JP2012133584A (ja) 2012-07-12
JP2012133584A5 JP2012133584A5 (ja) 2014-08-14
JP5718630B2 true JP5718630B2 (ja) 2015-05-13

Family

ID=46649111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010285037A Active JP5718630B2 (ja) 2010-12-21 2010-12-21 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5718630B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6184331B2 (ja) * 2014-01-10 2017-08-23 三菱電機株式会社 検索システム、検索装置、検索方法及びプログラム
JP6714160B2 (ja) * 2017-07-10 2020-06-24 株式会社日立製作所 データリニエージ検出装置、データリニエージ検出方法、及びデータリニエージ検出プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4338163B2 (ja) * 2000-07-10 2009-10-07 三菱電機株式会社 情報セキュリティ評価装置及び情報セキュリティ評価方法及び情報セキュリティ評価プログラムを記録した記録媒体
JP2005216003A (ja) * 2004-01-29 2005-08-11 Ricoh Co Ltd リスク管理支援方法及びリスク管理支援プログラム
JP2005234840A (ja) * 2004-02-19 2005-09-02 Nec Micro Systems Ltd リスク評価方法及びセキュリティ管理策の選定支援方法およびプログラム
JP2005293267A (ja) * 2004-03-31 2005-10-20 Ricoh Co Ltd 情報セキュリティマネジメント支援システム及びプログラム
JP2006171815A (ja) * 2004-12-10 2006-06-29 Metlogy Inc 情報資産管理支援システム。
JP4695388B2 (ja) * 2004-12-27 2011-06-08 株式会社リコー セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体
JP2008015953A (ja) * 2006-07-10 2008-01-24 Hitachi Software Eng Co Ltd 情報資産の自動分類システム
JP2008171101A (ja) * 2007-01-10 2008-07-24 Hitachi Electronics Service Co Ltd ポリシー改善システム
JP2009294817A (ja) * 2008-06-04 2009-12-17 Nec Corp アクセス権限管理装置及びアクセス権限管理方法並びにプログラム
JP5415736B2 (ja) * 2008-10-01 2014-02-12 キヤノン株式会社 文書処理システム及びその制御方法、プログラム、記憶媒体

Also Published As

Publication number Publication date
JP2012133584A (ja) 2012-07-12

Similar Documents

Publication Publication Date Title
US20180113862A1 (en) Method and System for Electronic Document Version Tracking and Comparison
US9703554B2 (en) Custom code migration suggestion system based on actual change references
US7747616B2 (en) File search method and system therefor
EP3221803B1 (en) Relevant file identification using automated queries to disparate data storage locations
US9880989B1 (en) Document annotation service
US11375015B2 (en) Dynamic routing of file system objects
US8631097B1 (en) Methods and systems for finding a mobile and non-mobile page pair
US8381104B2 (en) Systems and methods for providing context recognition
US20120046937A1 (en) Semantic classification of variable data campaign information
US9613012B2 (en) System and method for automatically generating keywords
JP5718630B2 (ja) 情報処理装置、情報資産管理システム、情報資産管理方法、及びプログラム
WO2017221445A1 (ja) 管理装置、管理方法および管理プログラム
US20090300001A1 (en) Server apparatus, catalog processing method, and computer-readable storage medium
JP2019133546A (ja) 提示装置、提示方法および提示プログラム
KR20210004505A (ko) 경영 표준 규격 자동 매핑 시스템
JP5700007B2 (ja) 情報処理装置、方法、およびプログラム
JP2012123574A (ja) 帳票システムとその処理方法及びプログラム。
US20220291886A1 (en) Methods and systems for directly printing multiple documents stored over multiple/different cloud locations
US11354081B2 (en) Information processing apparatus with concealed information
Wollatz et al. Curation of image data for medical research
JP2012027525A (ja) ファイル格納補助システムと方法およびプログラム
US11500938B2 (en) Systems and methods for collecting digital forensic evidence
JP6918457B2 (ja) ファイル管理システム、及び制御方法
US20130325836A1 (en) Systems and Methods for Providing Context Search Filtering
JP2015143975A (ja) ワークフローシステム、ワークフロー管理装置、ワークフロー管理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150319

R150 Certificate of patent or registration of utility model

Ref document number: 5718630

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250