IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特開2025-8367情報共有装置、情報共有システム、情報共有方法および情報共有プログラム
<>
  • 特開-情報共有装置、情報共有システム、情報共有方法および情報共有プログラム 図1
  • 特開-情報共有装置、情報共有システム、情報共有方法および情報共有プログラム 図2
  • 特開-情報共有装置、情報共有システム、情報共有方法および情報共有プログラム 図3
  • 特開-情報共有装置、情報共有システム、情報共有方法および情報共有プログラム 図4
  • 特開-情報共有装置、情報共有システム、情報共有方法および情報共有プログラム 図5
  • 特開-情報共有装置、情報共有システム、情報共有方法および情報共有プログラム 図6
  • 特開-情報共有装置、情報共有システム、情報共有方法および情報共有プログラム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025008367
(43)【公開日】2025-01-20
(54)【発明の名称】情報共有装置、情報共有システム、情報共有方法および情報共有プログラム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20250109BHJP
【FI】
G06F21/62
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2023110481
(22)【出願日】2023-07-05
(71)【出願人】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103090
【弁理士】
【氏名又は名称】岩壁 冬樹
(74)【代理人】
【識別番号】100124501
【弁理士】
【氏名又は名称】塩川 誠人
(72)【発明者】
【氏名】竹田 伸也
(57)【要約】
【課題】情報セキュリティを確保して情報共有を行うことができる情報共有装置、システム、方法およびプログラムを提供する。
【解決手段】情報共有装置10は、第1ユーザにより送信操作が行われたことに基づいて、送信データが予め定められた情報セキュリティポリシーに違反しているかを判定する判定手段11と、第1ユーザとは異なる第2ユーザにより承認操作が行われたことに基づいて、判定手段11により情報セキュリティポリシーに違反しないと判定されなかった送信データを送信する送信手段12とを備えている。
【選択図】図7
【特許請求の範囲】
【請求項1】
第1ユーザにより送信操作が行われたことに基づいて、送信データが予め定められた情報セキュリティポリシーに違反しているかを判定する判定手段と、
前記第1ユーザとは異なる第2ユーザにより承認操作が行われたことに基づいて、前記判定手段により前記情報セキュリティポリシーに違反しないと判定されなかった送信データを送信する送信手段とを備える
ことを特徴とする情報共有装置。
【請求項2】
前記判定手段が前記情報セキュリティポリシーに違反しないと判定しなかったことに基づいて、前記判定手段による判定結果を前記第2ユーザに提示する提示手段を備える
請求項1記載の情報共有装置。
【請求項3】
提示手段は、前記判定手段による判定の履歴情報に応じて、異なる態様により判定結果を提示可能である
請求項2記載の情報共有装置。
【請求項4】
第3ユーザにより設定操作が行われたことに基づいて、前記情報セキュリティポリシーを示すデータを記憶手段に記憶させる設定手段を備え、
前記判定手段は、前記記憶手段が記憶する前記情報セキュリティポリシーを示すデータに基づいて、送信データが情報セキュリティポリシーに違反しているかを判定する
請求項1または請求項2記載の情報共有装置。
【請求項5】
前記第1ユーザごとに前記判定手段により前記情報セキュリティポリシーに違反しないと判定されなかった回数が計数された統計情報を出力可能な出力手段を備える
請求項1または請求項2記載の情報共有装置。
【請求項6】
請求項1または請求項2記載の情報共有装置と、ユーザに用いられるユーザ端末とが拠点ごとに配置され、
第1拠点の第1ユーザ端末から第2拠点の第2ユーザ端末に送信される送信データは、該第1拠点の第1情報共有装置の前記判定手段により判定された後に、前記送信手段により該第2拠点の第2情報共有装置に送信され、その後、該第2情報共有装置から該第2ユーザ端末に送信される
ことを特徴とする情報共有システム。
【請求項7】
コンピュータが、
第1ユーザにより送信操作が行われたことに基づいて、送信データが予め定められた情報セキュリティポリシーに違反しているかを判定し、
前記第1ユーザとは異なる第2ユーザにより承認操作が行われたことに基づいて、前記情報セキュリティポリシーに違反しないと判定されなかった送信データを送信する
ことを特徴とする情報共有方法。
【請求項8】
コンピュータに、
第1ユーザにより送信操作が行われたことに基づいて、送信データが予め定められた情報セキュリティポリシーに違反しているかを判定する判定処理と、
前記第1ユーザとは異なる第2ユーザにより承認操作が行われたことに基づいて、前記判定処理で前記情報セキュリティポリシーに違反しないと判定されなかった送信データを送信する送信処理と
を実行させるための情報共有プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報セキュリティを確保して情報共有を行う情報共有装置、情報共有システム、情報共有方法および情報共有プログラムに関する。
【背景技術】
【0002】
他組織や他部門、他拠点との情報共有を目的として電子データによる情報の授受を行う際に、情報セキュリティを確保する技術が知られている。例えば、特許文献1に記載されたメッセージ送受信システムは、送信メッセージウィンドウの送信ボタンが操作されると、送信データの送信先情報、送信データのメッセージ情報および送信ファイルについて予め設定された所定条件を満たしているか否かを判定する。そして、メッセージ送受信システムは、所定条件を満たしているときに、送信データを送信する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2021-111125号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1に記載されたメッセージ送受信システムは、送信データが所定条件を満たしていないときに、警告・確認表示ウィンドウを表示する。そして、メッセージ送受信システムは、警告・確認表示ウィンドウの送信ボタンが操作されると、送信データを送信する。すなわち、ユーザは、所定条件を満たしていない送信データであっても、警告・確認表示ウィンドウの送信ボタンを操作することで、送信することができる。そのため、一人のユーザの故意または過失により、情報セキュリティポリシーに違反する処理が行われてしまうおそれがある。
【0005】
そこで本開示は、情報セキュリティを確保して情報共有を行うことができる情報共有装置、情報共有システム、情報共有方法および情報共有プログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本開示による情報共有装置は、第1ユーザにより送信操作が行われたことに基づいて、送信データが予め定められた情報セキュリティポリシーに違反しているかを判定する判定手段と、第1ユーザとは異なる第2ユーザにより承認操作が行われたことに基づいて、判定手段により情報セキュリティポリシーに違反しないと判定されなかった送信データを送信する送信手段とを備えていることを特徴とする。
【0007】
本開示による情報共有システムは、上記の情報共有装置と、ユーザに用いられるユーザ端末とが拠点ごとに配置され、第1拠点の第1ユーザ端末から第2拠点の第2ユーザ端末に送信される送信データは、該第1拠点の第1情報共有装置の判定手段により判定された後に、送信手段により該第2拠点の第2情報共有装置に送信され、その後、該第2情報共有装置から該第2ユーザ端末に送信されることを特徴とする。
【0008】
本開示による情報共有方法は、コンピュータが、第1ユーザにより送信操作が行われたことに基づいて、送信データが予め定められた情報セキュリティポリシーに違反しているかを判定し、第1ユーザとは異なる第2ユーザにより承認操作が行われたことに基づいて、情報セキュリティポリシーに違反しないと判定されなかった送信データを送信することを特徴とする。
【0009】
本開示による情報共有プログラムは、コンピュータに、第1ユーザにより送信操作が行われたことに基づいて、送信データが予め定められた情報セキュリティポリシーに違反しているかを判定する判定処理と、第1ユーザとは異なる第2ユーザにより承認操作が行われたことに基づいて、判定処理で情報セキュリティポリシーに違反しないと判定されなかった送信データを送信する送信処理とを実行させることを特徴とする。
【発明の効果】
【0010】
本開示によれば、情報セキュリティを確保して情報共有を行うことができる。
【図面の簡単な説明】
【0011】
図1】情報共有システムの全体構成の一例を示すブロック図である。
図2】情報共有サーバの機能構成の一例を示すブロック図である。
図3】情報共有システムの処理動作を示すフローチャートである。
図4】情報共有システムの処理動作を示すフローチャートである。
図5】他の態様の情報共有システムの全体構成の一例を示すブロック図である。
図6】本開示に係るコンピュータの構成を示す概略ブロック図である。
図7】本開示に係る情報共有装置の概要を示すブロック図である。
【発明を実施するための形態】
【0012】
以下、本開示の実施形態を図面を参照して説明する。
【0013】
図1は、情報共有システムの全体構成の一例を示す図である。図1には、第1拠点と第2拠点とに情報共有システムが適用される例が示されている。
【0014】
情報共有システムは、例えば、情報共有サーバ1と、1または複数のユーザ端末2とを含む。図1には、第1拠点と第2拠点とにおいて、それぞれ情報共有サーバ1とユーザ端末2とが拠点内ネットワーク(例えば、ローカルエリアネットワークなど)を介して相互に接続される例が示されている。また、第1拠点の情報共有サーバ1と第2拠点の情報共有サーバ1とは、通信ネットワーク3を介して通信可能に接続されている。通信ネットワーク3は、例えば、インターネットやワイドエリアネットワーク、ローカルエリアネットワークなどである。
【0015】
情報共有サーバ1は、1または複数の情報処理装置により構成される。ユーザ端末2は、例えば、ユーザが使用する情報処理装置である。ユーザ端末2は、例えば、パーソナルコンピュータやタブレット端末、スマートフォン、ウェアラブル端末である。情報共有サーバ1に接続されるユーザ端末2は、任意の数であってよい。
【0016】
図2は、情報共有サーバの機能構成の一例を示すブロック図である。図2に示す情報共有サーバ1は、設定操作受付部101と、情報セキュリティポリシー記憶部102と、送信操作受付部103と、情報セキュリティポリシー判定部104と、データ送信部105と、判定結果提示部106と、承認操作受付部107と、データ受信部108とを含む。なお、図2における矢印は、信号(データ)の流れの方向を端的に示すが、双方向性を排除するものではない。このことは、他のブロック図においても同様である。
【0017】
本実施形態では、情報共有システムは、例えば、情報共有システムに登録されているユーザアカウントを有するユーザが利用可能に構成されている。情報共有システムに登録されているユーザアカウントは、それぞれユーザ権限が付与されている。各ユーザアカウントは、ユーザ権限の種類に応じて、情報共有システムにおいて実行できる機能が指定されている。
【0018】
本実施形態では、ユーザ権限として、少なくとも、標準権限と管理権限と承認権限とが設けられている。
【0019】
標準権限が付与されたユーザアカウントは、情報共有システムにおいて、データの送受信を行う機能を利用することができる。以下、標準権限が付与されたユーザアカウントを有するユーザを標準権限ユーザともいう。
【0020】
管理権限が付与されたユーザアカウントは、情報共有システムにおいて、データの送受信を行う機能を利用することができる。また、管理権限が付与されたユーザアカウントは、情報共有システムにおいて、情報セキュリティポリシーの新規設定や更新設定を行う機能を利用することができる。以下、管理権限が付与されたユーザアカウントを有するユーザを管理権限ユーザともいう。
【0021】
承認権限が付与されたユーザアカウントは、情報共有システムにおいて、データの送受信を行う機能を利用することができる。また、承認権限が付与されたユーザアカウントは、情報共有システムにおいて、情報セキュリティポリシーに違反しないと判定されなかった送信データについて、送信の承認または非承認の最終決定を行う機能を利用することができる。以下、承認権限が付与されたユーザアカウントを有するユーザを承認権限ユーザともいう。
【0022】
図2に示すユーザ端末2aおよびユーザ端末2dは、標準権限ユーザによって操作されるユーザ端末2である。ユーザ端末2bは、管理権限ユーザによって操作されるユーザ端末2である。ユーザ端末2cは、承認権限ユーザによって操作されるユーザ端末2である。
【0023】
図2に示すユーザ端末2bは、例えば、拠点における情報セキュリティポリシーの管理者に用いられる。管理者は、ユーザ端末2bを用いて、管理権限が付与されたユーザアカウントで情報共有システムにログインする。そして、管理者は、ユーザ端末2bを用いて、拠点における情報セキュリティポリシーを新規設定または更新設定する設定操作を行う。すると、ユーザ端末2bは、設定する情報セキュリティポリシーが規定された情報セキュリティポリシーデータを、設定を指示する設定指示データとともに情報共有サーバ1の設定操作受付部101に出力する。
【0024】
設定操作受付部101は、ユーザ端末2bからの設定操作を受け付けると(すなわち情報セキュリティポリシーデータおよび設定指示データを受け付けると)、出力された情報セキュリティポリシーデータを、情報セキュリティポリシー記憶部102に記憶させる。
【0025】
情報セキュリティポリシー記憶部102は、情報セキュリティポリシーデータを記憶する。例えば、情報セキュリティポリシー記憶部102は、設定操作受付部101が受け付けた最新の情報セキュリティポリシーデータと、過去の情報セキュリティポリシーデータとをそれぞれ特定可能に記憶する。情報セキュリティポリシー記憶部102は、例えば、磁気ディスク等により実現される。
【0026】
図2に示すユーザ端末2aは、例えば、他の拠点にデータを送信しようとする送信者に用いられる。送信者は、ユーザ端末2aを用いて、標準権限が付与されたユーザアカウントで情報共有システムにログインする。そして、送信者は、ユーザ端末2aを用いて、送信データを送信するための送信操作を行う。すると、ユーザ端末2bは、送信データを送信操作受付部103に出力する。送信データには、例えば、メールアドレス等の送信先を示す送信先情報や、文字列等を含むメッセージ情報、添付ファイル等が含まれる。
【0027】
本実施形態では、情報共有システムは、送信者が情報共有サーバ1を介してデータを送信するときに、送信先として、同一または他拠点において情報共有システムに登録されているアカウントの送信先情報を受付可能である。しかし、情報共有システムは、送信先として、情報共有システムに登録されていない送信先を受付可能としてもよい。この場合、情報共有サーバ1は、他拠点に設置された情報共有サーバ1のデータ受信部108ではなく、直接送信先にデータ(またはデータをダウンロード可能なURL)を送信する。
【0028】
送信操作受付部103は、ユーザ端末2aからの送信操作を受け付けると(すなわち送信データを受け付けると)、出力された送信データを情報セキュリティポリシー判定部104に出力する。また、例えば、送信操作受付部103は、出力された送信データを送信データ記憶部(図示せず)に一時的に記憶させる。送信データ記憶部に記憶された送信データは、データ送信部105が送信データを出力した後、または承認操作受付部107が非承認操作を受け付けた後に、消去される。
【0029】
情報セキュリティポリシー判定部104は、情報セキュリティポリシー記憶部102が記憶する最新の情報セキュリティポリシーデータに基づいて、送信操作受付部103が受け付けた送信データが、情報セキュリティポリシーに違反していないかを判定する。
【0030】
情報セキュリティポリシー判定部104は、情報セキュリティポリシーに違反しないと判定した場合、データ送信部105に送信データを出力する。これは、情報セキュリティポリシー判定部104が、図4に示すステップS202でYesの判定をする場合に相当する。
【0031】
情報セキュリティポリシー判定部104は、情報セキュリティポリシーに違反しないと判定しなかった場合、判定結果提示部106に判定結果を示すデータを出力する。これは、情報セキュリティポリシー判定部104が、図4に示すステップS202でNoの判定をする場合に相当する。このとき、情報セキュリティポリシー判定部104は、送信者(例えば、図2に示すユーザ端末2a)に対して、承認者による承認待ちである旨と判定結果とを通知するようにしてもよい。
【0032】
情報セキュリティポリシー判定部104が情報セキュリティポリシーに違反しないと判定しなかった場合には、情報セキュリティポリシーに違反すると判定した場合の他、例えば、情報セキュリティポリシーに違反する可能性がある(または可能性が所定の閾値以上である)場合、情報セキュリティポリシーに違反するか判定できない場合などが含まれる。
【0033】
情報セキュリティポリシーには、例えば、機密性が高いデータを外部に送信しないという制限や、機密性が高いデータを外部に送信する場合には承認者の承認を要するという制限が含まれる。
【0034】
機密性が高い情報であるか否かは、例えば、特定のキーワードを示す文字列や、特定のキーワードを想起させる文字列、特定のキーワードに類似する文字列が含まれるか否かによって判断される。また、機密性が高い情報であるか否かは、例えば、特定のフォーマットの文字列や情報などが含まれるか否かによって判断される。特定のキーワードには、例えば、新製品の製品番号や性能を示す情報、調査・研究に用いた計測機器を示す情報などが含まれる。また、特定のフォーマットには、例えば、計測機器により計測されたデータのフォーマットなどが含まれる。
【0035】
本実施形態では、特定のキーワードとして、調査・研究に用いた光学計測機器を示す「KX3」が設定されている場合について説明する。また、特定のフォーマットとして、例えば、光学計測機器が計測データを出力する際に付される属性情報のフォーマット「XXXX-HHMMSS」(XXXXには計測位置を示す位置情報が含まれ、HHMMSSには計測時刻を示す時刻情報が含まれる)が設定されている場合について説明する。
【0036】
情報セキュリティポリシー判定部104は、送信データのメッセージ情報や添付ファイル内に、キーワード「KX3」やフォーマット「XXXX-YYMMDD」に合致する文字列が含まれるか否かを判定する。そして、合致する文字列が含まれる場合には、情報セキュリティポリシー判定部104は、情報セキュリティポリシーに違反すると判定する。
【0037】
また、情報セキュリティポリシー判定部104は、送信データのメッセージ情報や添付ファイル内に、キーワード「KX3」を想起させる情報や類似する情報が含まれるか否かを判定する。例えば、キーワード「KX3」のうち「K」が「光学」の略語として使用されている場合、「光学X3」や「HX3」(「H」は光学の略語として用いられ得る文字)という文字列が含まれるときに、情報セキュリティポリシー判定部104は、情報セキュリティポリシーに違反する可能性があると判定する。
【0038】
また、例えば、情報セキュリティポリシー判定部104は、送信データのメッセージ情報や添付ファイル内に、フォーマット「XXXX-HHMMSS」に相当する情報が含まれるか否かを判定する。例えば、特定のフォーマットに合致しなくても、位置情報(緯度経度を示す情報や住所を示す情報)と時刻情報とが所定文字数以内に記載されているときに、情報セキュリティポリシー判定部104は、情報セキュリティポリシーに違反する可能性があると判定する。
【0039】
情報セキュリティポリシーに違反する可能性を判定する方法として、様々な方法を適用することができる。例えば、管理者は、特定のキーワードに加えて、特定のキーワードや情報を想起させる文字列や類似する文字列を予め情報セキュリティポリシーデータに登録する。そして、情報セキュリティポリシー判定部104は、それらに合致する文字列が含まれるときに、情報セキュリティポリシーに違反する可能性があると判定する。
【0040】
また、特定のキーワードや情報を想起させる文字列や類似する文字列が含まれるか否かを判定する方法として、自然言語処理の技術を適用するようにしてもよい。例えば、情報セキュリティポリシー判定部104は、単語やフレーズをベクトル空間上に表現するワードベクトルモデルを用いて、単語やフレーズごとに特定のキーワードに対する類似度を算出する。そして、情報セキュリティポリシー判定部104は、類似度が所定の閾値以上であるときに、情報セキュリティポリシーに違反する可能性があると判定する。
【0041】
情報セキュリティポリシー判定部104は、例えば、判定処理がエラーで終了したときには、情報セキュリティポリシーに違反するか判定できない場合であるとして、情報セキュリティポリシーに違反しないと判定しない。これは、情報セキュリティポリシー判定部104が、図4に示すステップS202でNoの判定をする部分に相当する。
【0042】
情報共有システムは、ユーザごとに、情報セキュリティポリシー判定部104が情報セキュリティポリシーに違反する(または違反する可能性がある)と判定した回数を計数して記憶するようにしてもよい。また、情報共有システムは、ユーザごとに計数した回数を統計情報として、管理者または承認者からの操作に応じて表示部や外部装置に出力する統計情報出力部(図示せず)を備えるようにしてもよい。
【0043】
データ送信部105は、情報セキュリティポリシー判定部104が情報セキュリティポリシーに違反しないと判定した送信データを、送信先情報に基づいて送信する。また、データ送信部105は、承認操作受付部107が承認操作を受け付けた送信データを、送信先情報に基づいて送信する。データ送信部105が送信する送信データは、例えば、送信先情報によって特定される他の拠点に設置された情報共有サーバ1のデータ受信部108で受信される。
【0044】
判定結果提示部106は、情報セキュリティポリシー判定部104から出力された判定結果を示すデータを、承認権限が付与されたユーザアカウントを有する承認者に対して提示する。
【0045】
例えば、判定結果提示部106は、予め登録されている承認権限ユーザの通知先(例えば、メールアドレスや所定のアプリケーションの通知機能など)に、判定結果とともに承認操作または非承認操作を促す通知を行う。承認者は、例えば、ユーザ端末2dを用いて、通知を確認する操作を行う。すると、ユーザ端末2dは、判定結果とともに承認操作または非承認操作を促す通知を表示部に表示する。
【0046】
判定結果を示す情報は、受信メールなどの本文に記載されるようにしてもよいし、受信メールなどに記載されたURLから情報共有システムにアクセスすることで表示されるようにしてもよい。つまり、判定結果の提示として、判定結果を示す画面を構成し得る情報(例えば、テキスト形式またはHTML形式のメール)を送信するようにしてもよいし、判定結果を示す画面を表示するための情報(例えば、画面表示用のURL)を送信するようにしてもよい。また、判定結果を示す画面には、承認操作を受け付け可能なグラフィカルユーザーインターフェイス(GUI)におけるボタンと、非承認操作を受け付け可能なGUIにおけるボタンとが表示されるようにしてもよい。このような処理により、判定結果提示部106から承認者に対する判定結果の提示が行われる。
【0047】
また、例えば、判定結果を示す情報は、承認者が用いるユーザ端末2(すなわち、承認権限ユーザで情報共有システムにログインしているユーザ端末2)の表示部において、当該情報および操作を促す通知を含むポップアップ表示が行われることにより、承認者に提示されるようにしてもよい。
【0048】
情報セキュリティポリシーに違反する(または違反する可能性がある)と判定されたデータの送信操作を承認権限ユーザが行った場合、判定結果提示部106は、当該承認権限ユーザに対して判定結果の提示を行うようにしてもよいし、他の承認権限ユーザに対して判定結果の提示を行うようにしてもよい。
【0049】
提示される判定結果には、例えば、情報セキュリティポリシー判定部104が合致する(または類似する)と判定した情報セキュリティポリシーに規定されるキーワード等と、送信データに含まれる文字列とが含まれる。また、提示される判定結果には、例えば、送信者および送信先を示す情報とともに、当該送信者が過去に情報セキュリティポリシーに違反する可能性があると判定された回数や日時、承認者による最終決定結果(すなわち承認と非承認とのいずれに決定されたか)が含まれるようにしてもよい。
【0050】
また、提示される判定結果は、過去に情報セキュリティポリシーに違反する可能性があると判定されたときの履歴情報に応じて、異なる態様により表示されるようにしてもよい。例えば、同一または他の送信者が過去に同一内容の判定結果により情報セキュリティポリシーに違反する可能性があると判定された場合(または、かつ承認者による最終決定結果が非承認である場合)には、その旨を示す表示が追加で表示されるようにしてもよいし、提示される画面の背景色や文字色に標準時とは異なる色が用いられるようにしてもよい。このような構成により、承認者が承認または非承認の判断に要する時間を短縮することができる。
【0051】
図2に示すユーザ端末2cは、例えば、拠点においてデータ送信の承認または非承認の最終決定を行う承認者に用いられる。承認者は、ユーザ端末2cを用いて、承認権限が付与されたユーザアカウントで情報共有システムにログインする。そして、承認者は、ユーザ端末2cを用いて、情報セキュリティポリシーに違反しないと判定されなかった送信データについて、送信を承認する承認操作、または送信を承認しない非承認操作を行う。
【0052】
例えば、承認者は、判定結果提示部106が提示する判定結果を参照し、問題ないと判断すれば、ユーザ端末2cを用いて承認操作を行う。すると、ユーザ端末2cは、承認操作が行われたことを示す承認操作データを承認操作受付部107に出力する。
【0053】
また、承認者は、判定結果提示部106が提示する判定結果を参照し、問題があると判断すれば、ユーザ端末2cを用いて非承認操作を行う。すると、ユーザ端末2cは、非承認操作が行われたことを示す非承認操作データを承認操作受付部107に出力する。
【0054】
情報共有システムは、承認者ごと(または送信者と承認者との組み合わせごと)に、承認または非承認と最終決定した回数を計数して記憶するようにしてもよい。また、情報共有システムは、承認者ごと(または送信者と承認者との組み合わせごと)に計数した回数を統計情報として、管理者または承認者からの操作に応じて表示部や外部装置に出力する統計情報出力部(図示せず)を備えていてもよい。また、情報共有システムは、所定期間(例えば、数時間や数日、数週間)ごとに統計情報に有意差があるか否かを判定し、有意差があると判定した場合には、予め定められた通知先にその旨を通知するようにしてもよい。
【0055】
承認操作受付部107は、ユーザ端末2cからの承認操作を受け付けると(すなわち承認操作データを受け付けると)、承認操作データをデータ送信部105に出力する。
【0056】
承認操作受付部107は、ユーザ端末2cからの非承認操作を受け付けると(すなわち非承認操作データを受け付けると)、送信データ記憶部が記憶する送信データを消去する。また、承認操作受付部107は、送信者(例えば、図2に示すユーザ端末2a)に対して、送信データが承認者により承認されなかった旨を通知する。
【0057】
データ受信部108は、例えば、他の拠点に設置された情報共有サーバ1から送信された送信データを受信する。例えば、第2拠点に設置された情報共有サーバ1のデータ受信部108は、第1拠点に設置された情報共有サーバ1のデータ送信部105から送信された送信データを受信する。
【0058】
データ受信部108は、受信したデータを受信データ記憶部(図示せず)に記憶させる。また、データ受信部108は、受信したデータをダウンロードするために必要なパスワードを発行する。そして、データ受信部108は、送信先情報によって特定されるメールアドレス等の送信先に、データを受信した旨とともに発行したパスワードを通知する。
【0059】
図2に示すユーザ端末2dは、例えば、他拠点から送信されたデータを受信する受信者に用いられる。受信者は、ユーザ端末2dを用いて、自身のユーザアカウントで情報共有システムにログインする。そして、受信者は、ユーザ端末2dを用いて、通知されたパスワードを入力してダウンロードを実行するダウンロード操作を行う。すると、ユーザ端末2dは、ダウンロード操作が行われたことを示すダウンロード操作データとともにパスワードをデータ受信部108に出力する。
【0060】
データ受信部108は、ユーザ端末2dからのダウンロード操作を受け付けると(すなわちダウンロード操作データとともにパスワードを受け付けると)、パスワードが正しいか否かを判定する。そして、パスワードが正しい場合には、データ受信部108は、受信したデータをユーザ端末2dに出力する。
【0061】
次に、情報共有システムの動作を説明する。図3および図4は、情報共有システムの処理動作を示すフローチャートである。
【0062】
図3には、情報セキュリティポリシーの新規設定または更新設定に関する情報共有システムの処理動作の例が示されている。
【0063】
例えば、拠点における情報セキュリティポリシーの管理者は、ユーザ端末2bを用いて、管理権限が付与されたユーザアカウントで情報共有システムにログインする。そして、管理者は、ユーザ端末2bを用いて、拠点における情報セキュリティポリシーを新規設定または更新設定する設定操作を行う。すると、ユーザ端末2bは、設定する情報セキュリティポリシーが規定された情報セキュリティポリシーデータを、設定を指示する設定指示データとともに情報共有サーバ1の設定操作受付部101に出力する。
【0064】
設定操作受付部101は、ユーザ端末2bからの設定操作を受け付ける(ステップS101)。すなわち、設定操作受付部101は、情報セキュリティポリシーデータおよび設定指示データを受け付ける。
【0065】
次いで、設定操作受付部101は、出力された情報セキュリティポリシーデータを、最新の情報セキュリティポリシーとして、情報セキュリティポリシー記憶部102に記憶させる(ステップS102)。
【0066】
なお、情報共有システムに設定される情報セキュリティポリシーは、拠点ごとにそれぞれ異なるものが適用されるようにしてもよいし、全拠点またはその一部に共通して適用されるようにしてもよい。
【0067】
本実施形態では、各ユーザが情報共有システムを介して送信するデータは、情報共有システムに設定されている情報セキュリティポリシーに違反しているか否かの判定が行われた後に送信される。そして、情報共有システムに設定される情報セキュリティポリシーは、管理者によって一元管理される。そのため、情報セキュリティポリシーの改定の度に各ユーザが設定操作を行う必要がなく、情報セキュリティポリシーデータの更新漏れによるインシデントの発生を防ぐことができる。
【0068】
図4には、データ送信に関する情報共有システムの処理動作の例が示されている。例えば、他の拠点にデータを送信しようとする送信者は、ユーザ端末2aを用いて、標準権限が付与されたユーザアカウントで情報共有システムにログインする。そして、送信者は、ユーザ端末2aを用いて、送信データを送信するための送信操作を行う。すると、ユーザ端末2bは、送信データを情報共有サーバ1の送信操作受付部103に出力する。
【0069】
送信操作受付部103は、ユーザ端末2aからの送信操作を受け付ける(ステップS201)。すなわち、送信操作受付部103は、送信データを受け付ける。すると、送信操作受付部103は、情報セキュリティポリシー判定部104に送信データを出力する。また、例えば、送信操作受付部103は、送信データを送信データ記憶部(図示せず)に一時的に記憶させる。
【0070】
次いで、情報セキュリティポリシー判定部104は、情報セキュリティポリシー記憶部102が記憶する最新の情報セキュリティポリシーデータに基づいて、送信操作受付部103が受け付けた送信データが、情報セキュリティポリシーに違反していないかを判定する(ステップS202)。
【0071】
情報セキュリティポリシーに違反しないと判定した場合(ステップS202のYes)、情報セキュリティポリシー判定部104は、データ送信部105に送信データを出力する。そして、データ送信部105は、送信先情報に基づいて、送信データを送信する(ステップS206)。その後、処理を終了する。
【0072】
情報セキュリティポリシーに違反しないと判定しなかった場合(ステップS202のNo)、情報セキュリティポリシー判定部104は、判定結果提示部106に判定結果を示すデータを出力する。また、例えば、情報セキュリティポリシー判定部104は、送信者(例えば、図2に示すユーザ端末2a)に対して、承認者による承認待ちである旨と判定結果とを通知する。
【0073】
次いで、判定結果提示部106は、情報セキュリティポリシー判定部104から出力された判定結果を示すデータを、承認権限ユーザに提示する(ステップS203)。
【0074】
次いで、承認操作受付部107は、承認権限ユーザから非承認操作を受け付けると(ステップS204のYes)、送信データ記憶部が記憶する送信データを消去する(ステップS207)。また、承認操作受付部107は、送信者(例えば、図2に示すユーザ端末2a)に対して、送信データが承認権限ユーザにより承認されなかった旨を通知する。
【0075】
非承認操作を受け付けず(ステップS204のNo)、非承認操作を受け付けると(ステップS205のYes)、承認操作受付部107は、承認操作データをデータ送信部105に出力する。そして、データ送信部105は、送信先情報に基づいて、送信データを送信する(ステップS206)。その後、処理を終了する。
【0076】
図4には、判定結果を示すデータが承認権限ユーザに提示された後(ステップS203)、非承認操作および承認操作のいずれかを受け付けるまで、ステップS204およびステップS205の処理をループする例が示されている。しかし、判定結果を示すデータが承認権限ユーザに提示された後、所定期間を経過しても、非承認操作および承認操作のいずれも受け付けなかった場合には、追加の処理を実行するようにしてもよい。例えば、追加の処理として、ステップ203とは異なる承認権限ユーザに対して、判定結果を提示するとともに、承認操作または非承認操作を促す通知を行うようにしてもよい。また、例えば、ステップS203において承認権限ユーザの第1の通知先(例えば、メールアドレスなど)に通知を行い、追加の処理として承認権限ユーザの第2の通知先(例えば、SNS: short message serviceなど)に通知を行うようにしてもよい。
【0077】
本実施形態では、情報セキュリティポリシー判定部104が情報セキュリティポリシーに違反しないと判定した場合、データ送信部105は、送信データを送信する。一方、情報セキュリティポリシー判定部104が情報セキュリティポリシーに違反しないと判定しなかった場合、データ送信部105は、承認権限ユーザにより承認操作が行われたことを条件として、送信データを送信する。また、データ送信部105は、承認権限ユーザにより非承認操作が行われたときには、送信データを送信しない。このような構成により、一人のユーザの故意または過失により、情報セキュリティポリシーに違反する送信処理が行われてしまうことを防ぐことができる。したがって、情報セキュリティを確保して情報共有を行うことができる。
【0078】
また、本実施形態では、情報セキュリティポリシー判定部104が情報セキュリティポリシーに違反しないと判定しなかった場合、判定結果提示部106は、承認権限ユーザに対して判定結果を提示する。このような構成により、承認権限ユーザに承認または非承認の判断を好適に促すことができる。
【0079】
次に、他の態様の情報共有システムについて説明する。図5は、他の態様の情報共有システムの全体構成の一例を示すブロック図である。
【0080】
図5に示す他の態様の情報共有システムでは、第1拠点において1または複数のユーザ端末2が設置され、第2拠点において1または複数のユーザ端末2が設置されている。また、図5に示す他の態様の情報共有システムでは、情報共有サーバ1は、第1拠点および第2拠点における1または複数のユーザ端末2と、通信ネットワーク3を介して通信可能に接続されている。通信ネットワーク3は、例えば、インターネットやワイドエリアネットワーク、ローカルエリアネットワークなどの通信ネットワークである。
【0081】
図5に示す他の態様の情報共有システムでは、情報セキュリティポリシーに違反していないと判定された場合(ステップS202のYes)、または承認権限ユーザによる承認操作を受け付けた場合(ステップS205のYes)に、情報共有サーバ1は、データをダウンロードするために必要なパスワードを発行する。そして、情報共有サーバ1は、送信先情報によって特定されるメールアドレス等の送信先に、通信ネットワーク3を介して、データを受信した旨とともに発行したパスワードを通知する。
【0082】
メール等で通知を受けた他拠点の受信者は、ユーザ端末2を用いて、通信ネットワーク3を介して、自身のユーザアカウントで情報共有システムにログインする。そして、受信者は、ユーザ端末2を用いて、通知されたパスワードを入力してダウンロードを実行するダウンロード操作を行う。すると、受信者のユーザ端末2は、ダウンロード操作が行われたことを示すダウンロード操作データとともにパスワードを情報共有サーバ1に出力する。
【0083】
情報共有サーバ1は、受信者のユーザ端末2からのダウンロード操作を受け付けると(すなわちダウンロード操作データとともにパスワードを受け付けると)、パスワードが正しいか否かを判定する。そして、パスワードが正しい場合には、情報共有サーバ1は、通信ネットワーク3を介して、受信者のユーザ端末2にデータを送信する。
【0084】
図6は、本開示に係るコンピュータの構成を示す概略ブロック図である。CPU1000は、記憶装置1001に格納された情報共有プログラムに従って処理を実行することによって、上記の実施形態における情報共有サーバ1の各機能を実現する。
【0085】
すなわち、CPU1000は、図2に示された設定操作受付部101、送信操作受付部103、情報セキュリティポリシー判定部104、データ送信部105、判定結果提示部106、承認操作受付部107、およびデータ受信部108の機能を実現する。
【0086】
記憶装置1001は、例えば、非一時的なコンピュータ可読媒体(non-transitory computer readable medium )である。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium )を含む。非一時的なコンピュータ可読媒体の具体例として、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM )、フラッシュROM)がある。
【0087】
メモリ1002は、例えばRAM(Random Access Memory)で実現され、CPU1000が処理を実行するときに一時的にデータを格納する記憶手段である。
【0088】
次に、本開示の概要を説明する。図7は、本開示に係る情報共有装置の概要を示すブロック図である。図7に示す情報共有装置10(実施形態では、情報共有サーバ1で実現される)は、第1ユーザ(実施形態では、標準権限ユーザ、管理権限ユーザまたは承認権限ユーザに相当する)により送信操作が行われたことに基づいて、送信データが予め定められた情報セキュリティポリシーに違反しているかを判定する判定手段11(実施形態では、送信操作受付部103や情報セキュリティポリシー判定部104で実現される)と、第1ユーザとは異なる第2ユーザ(実施形態では、承認権限ユーザに相当する)により承認操作が行われたことに基づいて、判定手段11により情報セキュリティポリシーに違反しないと判定されなかった送信データを送信する送信手段12(実施形態では、承認操作受付部107やデータ送信部105で実現される)とを備えている。
【0089】
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
【0090】
(付記1)第1ユーザにより送信操作が行われたことに基づいて、送信データが予め定められた情報セキュリティポリシーに違反しているかを判定する判定手段と、前記第1ユーザとは異なる第2ユーザにより承認操作が行われたことに基づいて、前記判定手段により前記情報セキュリティポリシーに違反しないと判定されなかった送信データを送信する送信手段とを備えることを特徴とする情報共有装置。
【0091】
(付記2)前記判定手段が前記情報セキュリティポリシーに違反しないと判定しなかったことに基づいて、前記判定手段による判定結果を前記第2ユーザに提示する提示手段(実施形態では、判定結果提示部106で実現される)を備える付記1記載の情報共有装置。
【0092】
(付記3)提示手段は、前記判定手段による判定の履歴情報に応じて、異なる態様により判定結果を提示可能である付記2記載の情報共有装置。
【0093】
(付記4)第3ユーザ(実施形態では、管理権限ユーザに相当する)により設定操作が行われたことに基づいて、前記情報セキュリティポリシーを示すデータを記憶手段に記憶させる設定手段(実施形態では、設定操作受付部101で実現される)を備え、前記判定手段は、前記記憶手段(実施形態では、情報セキュリティポリシー記憶部102で実現される)が記憶する前記情報セキュリティポリシーを示すデータに基づいて、送信データが情報セキュリティポリシーに違反しているかを判定する付記1または付記2記載の情報共有装置。
【0094】
(付記5)前記第1ユーザごとに前記判定手段により前記情報セキュリティポリシーに違反しないと判定されなかった回数が計数された統計情報を出力可能な出力手段(実施形態では、統計情報出力部で実現される)を備える付記1または付記2記載の情報共有装置。
【0095】
(付記6)付記1または付記2記載の情報共有装置と、ユーザに用いられるユーザ端末とが拠点ごとに配置され、第1拠点の第1ユーザ端末から第2拠点の第2ユーザ端末に送信される送信データは、該第1拠点の第1情報共有装置の前記判定手段により判定された後に、前記送信手段により該第2拠点の第2情報共有装置に送信され、その後、該第2情報共有装置から該第2ユーザ端末に送信されることを特徴とする情報共有システム。
【0096】
(付記7)提示手段は、前記判定手段による判定の履歴情報に応じて、異なる態様により判定結果を提示可能である付記6記載の情報共有システム。
【0097】
(付記8)第3ユーザにより設定操作が行われたことに基づいて、前記情報セキュリティポリシーを示すデータを記憶手段に記憶させる設定手段を備え、前記判定手段は、前記記憶手段が記憶する前記情報セキュリティポリシーを示すデータに基づいて、送信データが情報セキュリティポリシーに違反しているかを判定する付記6または付記7記載の情報共有システム。
【0098】
(付記9)前記第1ユーザごとに前記判定手段により前記情報セキュリティポリシーに違反しないと判定されなかった回数が計数された統計情報を出力可能な出力手段を備える付記6または付記7記載の情報共有システム。
【0099】
(付記10)コンピュータが、第1ユーザにより送信操作が行われたことに基づいて、送信データが予め定められた情報セキュリティポリシーに違反しているかを判定し、前記第1ユーザとは異なる第2ユーザにより承認操作が行われたことに基づいて、前記情報セキュリティポリシーに違反しないと判定されなかった送信データを送信することを特徴とする情報共有方法。
【0100】
(付記11)コンピュータが、前記情報セキュリティポリシーに違反しないと判定しなかったことに基づいて、判定結果を前記第2ユーザに提示する付記10記載の情報共有方法。
【0101】
(付記12)コンピュータが、判定の履歴情報に応じて、異なる態様により判定結果を提示する付記11記載の情報共有方法。
【0102】
(付記13)コンピュータが、第3ユーザにより設定操作が行われたことに基づいて、前記情報セキュリティポリシーを示すデータを記憶手段に記憶させ、前記記憶手段が記憶する前記情報セキュリティポリシーを示すデータに基づいて、送信データが情報セキュリティポリシーに違反しているかを判定する付記10または付記11記載の情報共有方法。
【0103】
(付記14)コンピュータが、前記第1ユーザごとに前記情報セキュリティポリシーに違反しないと判定されなかった回数が計数された統計情報を出力する付記10または付記11記載の情報共有方法。
【0104】
(付記15)コンピュータに、第1ユーザにより送信操作が行われたことに基づいて、送信データが予め定められた情報セキュリティポリシーに違反しているかを判定する判定処理と、前記第1ユーザとは異なる第2ユーザにより承認操作が行われたことに基づいて、前記判定処理で前記情報セキュリティポリシーに違反しないと判定されなかった送信データを送信する送信処理とを実行させるための情報共有プログラム。
【0105】
(付記16)コンピュータに、前記判定処理で前記情報セキュリティポリシーに違反しないと判定しなかったことに基づいて、前記判定処理での判定結果を前記第2ユーザに提示する提示処理を実行させる付記15記載の情報共有プログラム。
【0106】
(付記17)コンピュータに、提示処理で、前記判定処理での判定の履歴情報に応じて、異なる態様により判定結果を提示させる付記16記載の情報共有プログラム。
【0107】
(付記18)コンピュータに、第3ユーザにより設定操作が行われたことに基づいて、前記情報セキュリティポリシーを示すデータを記憶手段に記憶させる設定処理を実行させ、前記判定処理で、前記記憶手段が記憶する前記情報セキュリティポリシーを示すデータに基づいて、送信データが情報セキュリティポリシーに違反しているかを判定させる付記15または付記16記載の情報共有プログラム。
【0108】
(付記19)コンピュータに、前記第1ユーザごとに前記判定処理で前記情報セキュリティポリシーに違反しないと判定されなかった回数が計数された統計情報を出力する出力処理を実行させる付記15または付記16記載の情報共有プログラム。
【0109】
以上、実施形態を参照して本開示を説明したが、本開示は上記実施形態に限定されるものではない。本開示の構成や詳細には、本開示のスコープ内で当業者が理解し得る様々な変更をすることができる。
【産業上の利用可能性】
【0110】
本開示は、他組織や他部門、他拠点との情報共有を目的として電子データによる情報の授受を行う情報共有システムに好適に適用される。
【符号の説明】
【0111】
1 情報共有サーバ
2,2a,2b,2c,2d ユーザ端末
3 通信ネットワーク
10 情報共有装置
11 判定手段
12 送信手段
101 設定操作受付部
102 情報セキュリティポリシー記憶部
103 送信操作受付部
104 情報セキュリティポリシー判定部
105 データ送信部
106 判定結果提示部
107 承認操作受付部
108 データ受信部
1000 CPU
1001 記憶装置
1002 メモリ
図1
図2
図3
図4
図5
図6
図7