JP7251236B2 - 処理制御システム、端末装置管理サーバ及びプログラム - Google Patents

処理制御システム、端末装置管理サーバ及びプログラム Download PDF

Info

Publication number
JP7251236B2
JP7251236B2 JP2019049862A JP2019049862A JP7251236B2 JP 7251236 B2 JP7251236 B2 JP 7251236B2 JP 2019049862 A JP2019049862 A JP 2019049862A JP 2019049862 A JP2019049862 A JP 2019049862A JP 7251236 B2 JP7251236 B2 JP 7251236B2
Authority
JP
Japan
Prior art keywords
user
terminal
terminal device
document
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019049862A
Other languages
English (en)
Other versions
JP2020154409A (ja
Inventor
健太郎 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019049862A priority Critical patent/JP7251236B2/ja
Priority to US16/540,430 priority patent/US11797695B2/en
Priority to AU2019226141A priority patent/AU2019226141B2/en
Priority to CN201910865100.3A priority patent/CN111709018A/zh
Publication of JP2020154409A publication Critical patent/JP2020154409A/ja
Application granted granted Critical
Publication of JP7251236B2 publication Critical patent/JP7251236B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、処理制御システム、端末装置管理サーバ及びプログラムに関する。
コンピュータ上で処理を実行する際、セキュリティ上、何らかの問題の発生の可能性が検出されると、安全性の観点から処理の実行を中止する場合がある。例えば、端末装置のセキュリティレベルを判断し、一定以上のレベルでないとその端末装置にアクセスさせないようにする技術が提案されている(例えば、特許文献1)。
特開2007-316686号公報 特開2008-217604号公報 特開2018-013875号公報
ところで、端末装置で実行させる処理を、複数のサブ処理を組み合わせて構成する場合がある。従来においては、いずれかのサブ処理にセキュリティ上の問題が発生する可能性があると、処理を実行させないようにしていた。
本発明は、端末装置で処理を実行するとセキュリティ上の問題が発生する可能性がある場合に、問題が発生しない範囲で処理を実行させることを目的とする。
本発明に係るプログラムは、コンピュータを、ユーザが使用する端末装置のセキュリティに関する状況を監視する監視手段、前記ユーザからの操作指示に応じて実行される複数のサブ処理を含む処理を前記端末装置が実行すると前記端末装置においてセキュリティ上の問題が発生する可能性がある場合、前記端末装置におけるセキュリティ上の問題の発生状況に応じて前記各サブ処理の実行を制御する制御手段、前記サブ処理を実行する際に発生する可能性のあるセキュリティ上の問題の修復の是非を、前記ユーザに問い合わせる問合せ手段、前記問合せ手段による問合せに応じて前記ユーザが問題の修復を要請した場合、当該問題の修復を行う修復手段、として機能させ、前記制御手段は、前記端末装置におけるセキュリティ上の問題の発生状況に応じて前記サブ処理に対するユーザからの操作指示の受付を制御する場合において、前記端末装置が前記サブ処理を実行する際にセキュリティ上の問題が発生する可能性がある場合、前記端末装置において当該サブ処理に対するユーザからの操作指示を受付不可とし、当該問題が修復した前記端末装置において当該サブ処理に対するユーザからの操作指示を受付可能とすることを特徴とする。
本発明に係るプログラムは、コンピュータを、ユーザが使用する端末装置のセキュリティに関する状況を監視する監視手段、前記ユーザからの操作指示に応じて実行される複数のサブ処理を含む処理を前記端末装置が実行すると前記端末装置においてセキュリティ上の問題が発生する可能性がある場合、前記端末装置におけるセキュリティ上の問題の発生状況に応じて前記各サブ処理の実行を制御する制御手段、として機能させ、前記制御手段は、前記処理が、第1サブ処理と、前記第1サブ処理が正常に実行されてはじめて実行が可能な第2サブ処理と、を含む場合において、前記端末装置が前記第2サブ処理を実行するとセキュリティ上の問題が発生する可能性がある場合でも前記第1サブ処理を実行してもセキュリティ上の問題が発生しない場合、前記第1サブ処理に対するユーザからの操作指示を受付可能とすることを特徴とする。
また、前記第1サブ処理は、第1ユーザが使用する第1端末装置から第2ユーザが使用する第2端末装置に文書を転送する転送処理であり、前記第2サブ処理は、前記第2端末装置に転送された文書を表示して前記第2ユーザに閲覧させる閲覧処理であることを特徴とする。
また、前記制御手段は、前記転送処理において、文書の転送経路として複数候補がある場合、文書を転送するに際しセキュリティ上の問題が発生する転送経路を用いた前記転送処理に対するユーザからの操作指示を受付不可とすることを特徴とする。
また、前記制御手段は、前記第2端末装置のセキュリティ上の安全性と文書の重要度との関係性に応じて文書の閲覧の可否を制御することを特徴とする。
本発明に係る端末装置管理サーバは、上記記載のプログラムを実行することを特徴とする。
本発明に係る処理制御システム、ユーザが使用する端末装置と、上記記載の端末装置管理サーバと、を有することを特徴とする
請求項1に記載の発明によれば、端末装置で処理を実行するとセキュリティ上の問題が発生する可能性がある場合に、問題が発生しない範囲で処理を実行させることができる。また、端末装置におけるセキュリティ上の問題が発生状況に応じてユーザからの操作指示の受付を制御することができる。また、セキュリティ上の問題が発生している状態でのサブ処理の実行を禁止できる。また、問題が修復したことに伴い、ユーザからの操作指示に応じてサブ処理を実行させることができる。
請求項に記載の発明によれば、端末装置で処理を実行するとセキュリティ上の問題が発生する可能性がある場合に、問題が発生しない範囲で処理を実行させることができる。また、処理全体が実行できない状況でも実行可能な第1サブ処理を実行させておくことができる。
請求項に記載の発明によれば、閲覧処理が実行できない状況でも、実行可能な転送処理までは実行させておくことができる。
請求項に記載の発明によれば、セキュリティ上の問題が発生している転送経路を介した文書の転送を制限できる。
請求項に記載の発明によれば、第2端末装置のセキュリティ上の安全性と文書の重要度との関係からセキュリティ上の問題が発生しないと推定される場合に文書を閲覧させることができる。
請求項6,7に記載の発明によれば、請求項1に記載の発明又は請求項2に記載の発明と同等の効果を奏することができる。
本実施の形態におけるネットワークシステムの全体構成図である。 本実施の形態におけるローカルシステムの要部を示すブロック構成図である。 本実施の形態における転送処理を行う前に実施される処理を示すシーケンス図である。 本実施の形態において転送処理時に端末管理サーバが提示する調査結果の組合せパターンをテーブル形式にて示す図である。 本実施の形態における転送処理時に送信側端末への表示候補となる画面表示例を示す図である。 本実施の形態における転送処理時に受信側端末への表示候補となる画面表示例を示す図である。 本実施の形態における閲覧処理時に実施される処理を示すシーケンス図である。 本実施の形態において閲覧処理時に端末管理サーバが提示する調査結果の組合せパターンをテーブル形式にて示す図である。 本実施の形態における閲覧処理時に受信側端末への表示候補となる画面表示例を示す図である。 本実施の形態における閲覧制御処理を示すフローチャートである。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
図1は、本実施の形態におけるネットワークシステムの全体構成図である。図1には、ある事業所に設置されたローカルシステム1とパッチ配給サーバ2とがインターネット3を介して接続された構成が示されている。
ローカルシステム1は、複数のユーザにより利用されるシステムである。本実施の形態では、ユーザAとユーザBを代表させ、各ユーザA,Bが使用するコンピュータを図示している。すなわち、ローカルシステム1は、ユーザAが使用するモバイル端末11a、PC(パーソナルコンピュータ)12a及びホームサーバ13aを有し、またユーザBが使用するモバイル端末11b、PC12b及びホームサーバ13bを有している。なお、モバイル端末11a,11bは、相互に区別する必要はない場合は「モバイル端末11」と総称する。同様に、PC12a,12b及びホームサーバ13a,13bを相互に区別する必要はない場合は、それぞれ「PC12」、「ホームサーバ13」と総称する。
ローカルシステム1は、更に、端末管理サーバ14、ユーザ管理サーバ15、アクセスポイント(AP)16及びゲートウェイ(GW)17を有しており、前述したPC12及びホームサーバ13と共にLAN(Local Area Network)18に接続された構成を有している。ユーザA,Bが利用する各端末装置、すなわちモバイル端末11及びPC12には、種々のソフトウェアがインストールされている。本実施の形態の場合、文書を転送するための通信ソフトウェア及び文書を閲覧するための閲覧ソフトウェアがインストールされている。
モバイル端末11及びPC12には、インターネット3、LAN18又はアクセスポイント16を介したデータ通信を行うために、通信ソフトウェアとしてTCP/IP(Transmission Control Protocol/Internet Protocol)通信ソフトウェア(以下、「TCP/IP通信ソフト」)がインストールされている。更に、モバイル端末11には、近接通信を行うために、通信ソフトウェアとして近接通信ソフトウェア(以下、「近接通信ソフト」)がインストールされている。「近接通信」というのは、近距離無線通信と同義で、本実施の形態の場合、Bluetooth(登録商標)という通信規格に基づく無線通信を想定しているが、この通信規格に限定する必要はない。
本実施の形態におけるモバイル端末11は、事業所内においてMDM(Mobile Device Management)の管理対象とされ、事業所の管理部門等において一元的に管理されているスマートフォンやタブレット端末等の端末装置である。モバイル端末11は、事業所の方針に沿ったセキュリティ設定がされ、インストールされているソフトウェアの種類やバージョン、利用できる機能が管理され、勝手に私用のソフトウェアやデータを導入できないように設定されている。以降の説明では、モバイル端末11のことを「MDM端末」と称する場合もある。
一方、PC12は、LAN18に有線接続されている端末装置であり、MDMによる管理対象外となる。従って、以降の説明では、PC12のようにMDM端末11以外の端末装置を「非MDM端末」と称する場合もある。
ホームサーバ13は、各ユーザが端末装置11,12を使用して処理を実行する際の支援や取り扱う文書等のデータの管理等を行う。
端末管理サーバ14は、ローカルシステム1内において使用される端末装置11,12を管理する。ユーザ管理サーバ15は、ローカルシステム1内において端末装置11,12を利用するユーザに関する情報や文書を管理する。アクセスポイント16は、モバイル端末11との間で無線通信を行うことで、ローカルシステム1に接続する。なお、図1では、1台のアクセスポイント16をLAN18に接続し、モバイル端末11a及びモバイル端末11bが共にアクセスポイント16と無線接続されているように図示しているが、複数のアクセスポイント16を設け、モバイル端末11a及びモバイル端末11bが異なるアクセスポイント16と無線接続されるように構成してもよい。ゲートウェイ17は、ローカルシステム1をインターネット3に接続する。
パッチ配給サーバ2は、ソフトウェアの利用者に対してソフトウェアのパッチを提供する。「パッチ」とは、コンピュータにおいてソフトウェア(特にプログラム)の一部分を更新してバグ修正や機能変更を行うためのデータのことをいう。「アップデート(プログラム)」などとも呼ばれる。ソフトウェアに対して実際に変更を施すことを「パッチを適用する」、「パッチを当てる」、あるいは「アップデートする」などと言う。パッチは、ソフトウェアの販売者や種類によって異なるサーバからユーザに提供されるかもしれないが、本実施の形態では、便宜的に1台のパッチ配給サーバ2から提供されるものとする。
図1に示す各装置2,11~17は、コンピュータにより形成され、あるいはコンピュータを内蔵していることから、CPU、ROM、RAM、ハードディスクドライブ(HDD)等の記憶手段、通信手段としてのネットワークインタフェースを備えている。また、少なくとも端末装置11,12は、ユーザが入力し、またユーザに情報を提供するためのユーザインタフェースを備えている。更に、モバイル端末11の場合、他のモバイル端末11との間で近接通信を行うための近接通信インタフェースを搭載している。
図2は、本実施の形態におけるローカルシステム1の要部を示すブロック構成図である。本実施の形態におけるローカルシステム1は、送信側端末20、送信側ホームサーバ30、受信側端末40、受信側ホームサーバ50、そして前述した端末管理サーバ14を有している。
ところで、本実施の形態では、ローカルシステム1内においてあるユーザ(例えば、ユーザA)が他のユーザ(例えば、ユーザB)に文書の承認を得るために、ユーザAが使用する端末装置からユーザBが使用する端末装置に文書を転送し、ユーザBは、転送されてきた文書を表示して閲覧するというユーザシーンを想定している。換言すると、ローカルシステム1は、このような処理の制御を行う処理制御システムであり、前述した承認を行うための承認処理の実行制御を行う。この承認処理は、文書を転送する転送処理と文書を閲覧する閲覧処理という複数のサブ処理を含んでいる。
なお、文書を転送するのは、ユーザAでもユーザBでもよい。従って、ユーザAが文書を転送するのであれば、送信側端末20はモバイル端末11a又はPC12aとなり、受信側端末40はモバイル端末11b又はPC12bとなる。そして、送信側ホームサーバ30はホームサーバ13aであり、受信側ホームサーバ50はホームサーバ13bである。ユーザBが文書を転送するのであれば、この逆の設定になる。このように、ユーザAとユーザBとが共に転送側となり得ることから、図2では、端末管理サーバ14以外は図1と異なる名称にて構成を示している。本実施の形態では、説明の便宜上、文書の送信側と受信側とに分けて構成要素を示している。ただ、各端末装置11,12は、送信側にも受信側にもなり得るので、基本的には送信側端末20及び受信側端末40の双方の構成を有している。
送信側端末20は、送信処理部21、表示制御部22、アップデート処理部23、制御部24及び文書記憶部25を有している。なお、本実施の形態の説明に用いない構成要素については図から省略している。他の構成要素30,40,50,14についても同様である。
送信処理部21は、文書を送信するための送信処理を実行する。表示制御部22は、詳細は後述するようにパッチの適用を問い合わせる問合せ画面の表示制御を行う。アップデート処理部23は、ユーザが問合せ画面からパッチの適用を選択したことでセキュリティ上の問題の修復を要請した場合、当該問題の修復を行う。具体的には、ユーザによるパッチの適用の選択操作に応じてパッチ配給サーバ2からパッチ適用対象のソフトウェアのパッチを取得して当該ソフトウェアのアップデート処理を行う。制御部24は、他の構成要素21~23と連携して、文書の転送処理の実行制御を行う。文書記憶部25には、転送対象の文書が記憶される。
送信側ホームサーバ30は、送信処理対応部31及び転送処理部32を有している。送信処理対応部31は、送信側端末20における送信処理時に送信側端末20からの送信要求に応じて受信側ホームサーバ50及び端末管理サーバ14に情報を送信するなどの対応を行う。転送処理部32は、送信側端末20から送信されてくる文書を受信側ホームサーバ50に転送する。
受信側端末40は、受信処理部41、閲覧処理部42、表示制御部43、アップデート処理部44、制御部45及び文書記憶部46を有している。受信処理部41は、送信側端末20が送信する文書を受信して文書記憶部46に保存する。閲覧処理部42は、文書記憶部46に保存されている文書を閲覧する閲覧処理を実施する。アップデート処理部44は、アップデート処理部23と同様に、ユーザによるパッチの適用の選択操作に応じてパッチ適用対象のソフトウェアのアップデート処理を行う。制御部45は、他の構成要素41~44と連携して、文書の転送処理及び閲覧処理の実行制御を行う。文書記憶部46には、閲覧対象の文書が記憶される。
受信側ホームサーバ50は、受信処理対応部51、転送処理部52及び閲覧処理対応部53を有している。受信処理対応部51は、受信側端末40における文書の受信処理時に送信側ホームサーバ30からの承認事前通知に応じるなどの対応を行う。転送処理部52は、送信側ホームサーバ30から送信されてくる文書を受信側端末40に転送する。
そして、前述した端末管理サーバ14は、端末管理部141及び端末情報記憶部142を有している。端末管理部141は、ローカルシステム1で使用される各端末装置11,12を監視し、各端末装置11,12の状態を管理する。また、各ホームサーバ30,50からの要求に応じて各端末20,40におけるパッチの適用状況等を調査する。「状態」というのは、例えばハードウェア及びソフトウェアの設定状況や状態であり、その設定状況等は、端末情報記憶部142に記憶される端末情報に設定される。また、既存の公開されているデータベースに基づき脆弱性情報データベース(図示せず)を管理者が作成し、また適宜更新し、端末情報と突き合わせることで各端末装置11,12の脆弱性を判断する。
端末情報記憶部142には、ローカルシステム1で使用される各端末装置11,12に関する端末情報が記憶される。端末情報には、端末装置の識別情報(以下、「端末ID」)に対応させて、ハードウェア情報及びソフトウェア情報が含まれ、各情報は、ローカルシステム1での使用が開始されるときに登録され、登録後に構成が変更される度に適宜更新される。ハードウェア情報としては、機体名、メーカ、シリアル番号、製造年月日、マザーボード、ハードウェアの入れ替え情報等を含む。ソフトウェア情報としては、OSのバージョン、インストールされているソフトウェア及びそのバージョンやパッチの適用状況等を含む。更に、各端末装置11,12がMDM端末か非MDM端末かの端末種別を含む。本実施の形態では、特にTCP/IP通信ソフト及び近接通信ソフトへのパッチの適用状況が参照される。
図2に示す各装置14,20、30,40,50における各構成要素141~143,21~24、51~52,41~45は、各装置14,20,30,40,50を形成するコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。また、端末情報記憶部142は、端末管理サーバ14に搭載されたHDD等の記憶手段にて実現される。あるいは、RAM又は外部にある記憶手段をネットワーク経由で利用してもよい。
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD-ROMやUSBメモリ等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがプログラムを順次実行することで各種処理が実現される。
次に、本実施の形態におけるネットワークシステムの動作について説明する。前述したように、本実施の形態では、ローカルシステム1内において文書を転送する転送処理と転送された文書を閲覧する閲覧処理という複数のサブ処理を含む承認処理を実行する場合を例にして説明する。文書は、送信側端末20から受信側端末40に転送されることになるが、最初にこの転送処理を行う前に実施される処理について、図3に示すシーケンス図を用いて説明する。なお、ここでは、文書を送るユーザをユーザA、文書を受け取るユーザをユーザBとして説明する。
まず、承認を得るために文書を転送したいユーザAは、転送対象の文書及び承認先を指定して文書の送信指示操作を行う。ユーザAが文書の送信要求に使用する送信側端末20は、モバイル端末11aでもPC12aのいずれでもよいが、ここでは、特に断らない限り、モバイル端末11aから送信要求を行うものとして説明する。送信側端末20における送信処理部21は、ユーザ操作に応じて文書及び承認先(この例の場合、ユーザB)を含む送信要求を送信側ホームサーバ(HS)30へ送信する(ステップ101)。ユーザAは、承認先としてユーザB(すなわち、文書の受信先となる端末装置はユーザBのモバイル端末11bでもPC12bのどちらでもよい)としてもよいし、ユーザBが使用するモバイル端末11b又はPC12bと具体的に指定してもよい。ここでは、特に断らない限り、モバイル端末11bを指定したものとして説明する。
送信側ホームサーバ30が送信要求を受け取ると、送信処理対応部31は、送信側端末20の端末ID及び承認先を含む承認処理の調査要求を端末管理サーバ14へ送信する(ステップ111)。端末管理サーバ14は、送信側ホームサーバ30から送信されてきた調査要求を受信する。
送信処理対応部31は、また送信側端末20の端末ID及び承認先を含む承認事前通知を受信側ホームサーバ(HS)50へ送信する(ステップ112)。なお、送信処理対応部31は、受信側ホームサーバ50が複数存在する場合でも、送信先とする受信側ホームサーバ50を送信要求に含まれる承認先から特定できる。
受信側ホームサーバ50が承認事前通知を受け取ると、受信処理対応部51は、受信した承認事前通知を受信側端末40に転送する(ステップ121)。承認先として単にユーザBと指定されていた場合、受信処理対応部51は、送信側端末20の端末IDから特定できる端末装置がモバイル端末11aであれば、近接通信機能を搭載するモバイル端末11bを承認先として選定する。送信側端末20がPC12aであれば、任意の端末装置11b,12bを選べばよい。ここでは、前述したように承認先をモバイル端末11bとして説明する。
受信側端末40(ここでは、モバイル端末11b)が受信処理対応部51から承認事前通知を受け取ると、受信処理部41は、承認事前通知に含まれている端末IDの送信側端末20(ここでは、モバイル端末11a)との近接通信が可能な状態にあるのかを確認し、その結果、すなわち近接通信の可否を通知する(ステップ131)。
受信側ホームサーバ50における受信処理対応部51は、受信側端末40から受け取った承認事前通知から近接通信が可能であることを確認すると、受信側端末40の端末IDを含む承認処理の調査要求を端末管理サーバ14へ送信する(ステップ122)。端末管理サーバ14は、受信側ホームサーバ50から送信されてきた調査要求を受信する。
なお、受信側端末40(ここでは、モバイル端末11b)が、送信側端末20(ここでは、モバイル端末11a)と近接通信ができない状態であることを通知してきた場合、送信側端末20が承認先としてモバイル端末11bを指定していなければ、承認先をPC12bに変更することは可能である。
送信側ホームサーバ30及び受信側ホームサーバ50の双方から調査要求を受信すると、端末管理サーバ14における端末管理部141は、端末情報を参照して、転送処理に関連する状態を調査する。なお、送信側ホームサーバ30及び受信側ホームサーバ50からの調査要求の端末ID等を参照して紐付けることは可能である。
調査の内容としては、送信側端末20と受信側端末40それぞれの通信状態、具体的には近接通信及びTCP/IP通信の可否及び近接通信ソフト及びTCP/IP通信ソフトのパッチの適用状況を調査する(ステップ141)。そして、その調査結果を送信側端末20と受信側端末40の双方へ送信する(ステップ142)。
なお、本実施の形態では、ホームサーバ30,50が端末管理サーバ14に要求を送信するようにしたが、各端末20,40がホームサーバ30,50を介さずに端末管理サーバ14に要求を直接送信するようにしてもよい。後述する閲覧処理においても同様である。
ここで、端末管理サーバ14による転送処理についての調査結果について図4に示すテーブルを用いて説明する。なお、ここでは、特に断らない限り、送信側端末20はモバイル端末11aであり、受信側端末40はモバイル端末11bである。
本実施の形態では、モバイル端末11aとモバイル端末11bとの間では、転送処理に利用する経路としてTCP/IP通信による経路と近接通信による経路という複数の通信経路が存在する。従って、端末管理サーバ14では、各端末20,40の端末情報を参照して、送信側端末20及び受信側端末40それぞれにつき、TCP/IP通信ソフトと近接通信ソフトのアップデートが済んでいるかどうかという調査を行っている。ここで、アップデートが済んでいるということ(図4における「済」)は、当該ソフトウェアが最新バージョンであるということであり、最新バージョンであれば、現段階でセキュリティ上安全であると言うことを意味している。他方、アップデートが済んでいないということ(図4における「未」)は、当該ソフトウェアが最新バージョンでないということであり、最新バージョンでないためにセキュリティ上の問題が発生する可能性があると言うことを意味している。
なお、厳密には、端末情報に設定されている通信ソフトウェアへのパッチの適用状況と脆弱性データベースに情報収集されている通信ソフトウェアの脆弱性との関係により安全性を判断することによって、最新バージョンでなくてもセキュリティ上の安全性が保証される場合もありうる。一方、最新バージョンであってもセキュリティ上の安全性が確実に保証されていない可能性もある。ただ、本実施の形態では、説明の便宜上、上記の通り、最新バージョンであれば、セキュリティ上の安全性が保証され、セキュリティ上の問題はないものとする。一方、最新バージョンでなければ、セキュリティ上の安全性が保証されておらず、セキュリティ上の問題はあるものとする。そして、最新バージョンでなくてもアップデートにより最新バージョンとなれば、セキュリティ上の問題は解決する、すなわちセキュリティ上の問題はなくなったものとする。
図4には、TCP/IP通信ソフトと近接通信ソフトそれぞれのアップデートの状態の組合せを状態S1~S8で示している。
続いて、端末管理サーバ14から調査結果が返信されてきた後に各端末20,40において実施される処理について図5,6を用いて説明する。まず、図5を用いて送信側端末20側の処理について説明する。
図5は、送信側端末20における送信処理時に表示候補となる画面表示例を示す図である。表示制御部22は、制御部24による制御のもといずれかの画面を表示させ、またユーザによる選択操作に応じて必要により表示を遷移させる。なお、図5において、画面中の文字列は、1行が1項目であって操作ボタンに相当する。以降では、各行を「項目」と称することにする。図5に示しているように、各項目は、2通りの形態にて表示される。1つは、黒色で表示されており、ユーザは現段階で選択可能な項目である。もう1つは、灰色、すなわちグレーアウトで表示されており、ユーザは、現段階で選択できない項目である。
まず、図4に示す状態S1、すなわちTCP/IP通信ソフトと近接通信ソフトの双方共に最新アップデートが完了しており、最新バージョンの状態の場合、表示制御部22は、図5(d)に示す画面を表示させる。つまり、TCP/IPによる通信経路及び近接通信による経路の双方とも安全性が保証され、セキュリティ上の問題が発生しない場合、制御部24は、送信側端末20において文書を送信する際に、ユーザからの操作指示を受け付けることができるように当該通信経路(ここでは、双方の通信経路)に対応する項目を黒色表示させる。従って、ユーザは、いずれかの通信経路を選択して文書を送信することができる。
ユーザが「近接通信で転送」の項目を選択した場合、送信処理部21は、文書記憶部25から転送対象の文書を取り出し、その文書を近接通信により受信側端末40へ直接送信する。一方、ユーザが「TCP/IP経由で転送」の項目を選択した場合、送信処理部21は、文書記憶部25から転送対象の文書を取り出し、その文書をTCP/IP通信により送信側ホームサーバ30へ送信する。送信側ホームサーバ30における転送処理部32は、受信した文書を、LAN18を介して受信側ホームサーバ50へ送信する。ここまでの処理は、受信側端末40がTCP/IP通信が可能な状態でなくても、またTCP/IP通信ソフトが最新バージョンでなくても実行される。受信側ホームサーバ50における転送処理部52は、送信側ホームサーバ30から送信されてきた文書を受信する。そして、転送処理部52は、受信側端末40がTCP/IP通信が可能な状態であり、かつTCP/IP通信ソフトが最新バージョンの場合、文書をTCP/IP通信により受信側端末40へ送信する。なお、TCP/IP通信の場合、ここでは、送信側端末20が転送対象の文書を保持しているものとして説明するが、転送対象の文書を送信側ホームサーバ30やユーザ管理サーバ15が保持している場合には、保持しているサーバ30,15に転送指示を送って送信させるようにしてもよい。
図4に示す状態S2、すなわちTCP/IP通信ソフトは最新バージョンである一方、近接通信ソフトはアップデートが完了していないため最新バージョンの状態でない場合、表示制御部22は、図5(c)に示す画面を表示させる。つまり、TCP/IPによる通信経路は安全性が保証され、セキュリティ上の問題が発生しないので、状態S1と同様に黒色表示させる。一方、近接通信による経路は、近接通信ソフトが最新バージョンでないことからセキュリティ上の問題が発生する可能性があるので、制御部24は、ユーザからの操作指示を受け付けることができないように「近接通信で転送」の項目をグレーアウトで表示させ、ユーザによる選択操作を受け付けないようにする。
ユーザは、TCP/IP通信による経路を選択して、つまり「TCP/IP経由で転送」の項目を選択して文書を送信することができる。一方、近接通信による経路を利用したい場合、ユーザは、「パッチを適用」の項目を選択する。この項目選択に応じて、制御部24は、アップデート処理部23を起動する。アップデート処理部23は、制御部24からの指示に応じて近接通信ソフトを最新バージョンとするためのパッチをパッチ配給サーバ2から取得し、近接通信ソフトにパッチを当てることで最新バージョンにする。最新バージョンになったことが確認されると、表示制御部22は、図5(d)に示す画面に切り替え表示させる。そして、ユーザは、「近接通信で転送」の項目を選択することで近接通信による経路を介して文書を送信することができる。
なお、図5(c)は、送信側端末20と受信側端末40が近接通信可能な位置にいる場合に表示される。近接通信可能な位置にいない場合、表示制御部22は、図5(a)に示す画面を表示させる。この場合、ユーザは、受信側端末40と近接通信可能な位置まで移動するなどして図5(c)に示す画面を表示させるようにすればよい。
図4に示す状態S3、すなわち近接通信ソフトは最新バージョンである一方、TCP/IP通信ソフトはアップデートが完了していないため最新バージョンの状態でない場合、表示制御部22は、図5(e)に示す画面を表示させる。つまり、近接通信による通信経路は安全性が保証され、セキュリティ上の問題が発生しないので、状態S1と同様に黒色表示させる。一方、TCP/IP通信による経路は、TCP/IP通信ソフトが最新バージョンでないことからセキュリティ上の問題が発生する可能性があるので、制御部24は、ユーザからの操作指示を受け付けることができないように「TCP/IP経由で転送」の項目をグレーアウトで表示させ、ユーザによる選択操作を受け付けないようにする。
ユーザは、近接通信による経路を選択して、つまり「近接通信で転送」の項目を選択して文書を送信することができる。一方、TCP/IP通信による経路を利用したい場合、「パッチを適用」の項目を選択する。この項目選択に応じて、制御部24は、アップデート処理部23を起動する。アップデート処理部23は、制御部24からの指示に応じてTCP/IP通信ソフトを最新バージョンとするためのパッチをパッチ配給サーバ2から取得し、TCP/IP通信ソフトにパッチを当てることで最新バージョンにする。最新バージョンになったことが確認されると、表示制御部22は、図5(d)に示す画面を表示させる。そして、ユーザは、「TCP/IP経由で転送」の項目を選択してTCP/IP通信による経路を介して文書を送信することができる。
なお、図5(e)は、送信側端末20がTCP/IP通信が可能な状態である場合に表示される。TCP/IP通信が可能な状態でない場合、表示制御部22は、図5(b)に示す画面を表示させる。この場合、ユーザは、TCP/IP通信が可能な状態にし、図5(e)に示す画面を表示させるようにすればよい。
図4に示す状態S4、すなわちTCP/IP通信ソフトの近接通信ソフトの双方共に最新バージョンの状態でない場合、表示制御部22は、図5(f)に示す画面を表示させる。つまり、TCP/IP通信及び近接通信による経路は、共に通信ソフトウェアが最新バージョンでないことからセキュリティ上の問題が発生する可能性があるので、制御部24は、ユーザからの操作指示を受け付けることができないように「TCP/IP経由で転送」及び「近接通信で転送」の項目をグレーアウトで表示させ、ユーザによる選択操作を受け付けないようにする。
この場合、ユーザは、利用したい通信ソフトウェアの「パッチを適用」の項目を選択する。これに伴い、前述したように、アップデート処理部23は、選択された通信ソフトウェアを最新バージョンとするためのパッチをパッチ配給サーバ2から取得し、パッチを当てることで最新バージョンにする。これにより、表示制御部22は、選択された通信ソフトウェアに応じて図5(c)または図5(e)を画面表示させる。その後の処理については、説明済みなので省略する。
以上説明したように、制御部24は、送信側端末20におけるセキュリティ上の問題の発生可能性の状況に応じて転送処理に対するユーザからの操作指示の受付を制御する。具体的には、前述したように通信ソフトウェアが最新バージョンであるかどうかによって項目を黒色表示してユーザ操作を受付可能にしたり、グレーアウトで表示させてユーザ操作を受け付けないようにしたりする。
ところで、TCP/IP経由で転送の場合、前述したように受信側端末40の状態がどうであれ、文書は、受信側ホームサーバ50まで転送される。これに対し、近接通信の場合、受信側端末40における近接通信ソフトが最新バージョンでなければ、送信側端末20は、文書を転送できない。そこで、図5(g)に示すように、表示制御部22は、「パッチの適用を要請」という項目を選択可能に表示させる。ユーザがこの項目を選択すると、送信処理部21は、パッチ適用の要請要求をTCP/IP経由で受信側端末40へ送信する。この要請要求を受信すると、表示制御部43は、制御部45による制御のもと図6(a)に示す画面を表示させる。ユーザは、パッチの適用を希望する場合、「する」ボタンを選択する。このボタンの選択に応じて、制御部45は、アップデート処理部44を起動する。アップデート処理部44は、制御部45からの指示に応じて近接通信ソフトを最新バージョンとするためのパッチをパッチ配給サーバ2から取得し、近接通信ソフトにパッチを当てることで最新バージョンにする。最新バージョンになったことが確認されると、表示制御部43は、図6(a)に示す画面を非表示とし、受信処理部41は、近接通信による通信経路を介して文書を受信する。
なお、ユーザがパッチの適用に関し、図6(a)に示す画面から「しない」ボタンを選択すると、受信側端末40は、文書を受信しない。
次に、受信側端末40側の処理について説明する。
受信側端末40が図4に示す状態S5、すなわちTCP/IP通信ソフトの近接通信ソフトの双方共にアップデートが完了しており、最新バージョンの状態の場合、受信側端末40においてTCP/IPによる通信経路及び近接通信による経路の双方とも安全性が保証され、セキュリティ上の問題が発生しないので、いずれの通信経路が選択されたとしても文書を受信できる状態にある。従って、例えば、送信側端末20においてユーザが「近接通信で転送」の項目を選択すると、送信処理部21は、近接通信により文書を受信側端末40へ送信する。受信処理部41は、これに応じて近接通信による通信経路を介して文書を受信し、文書記憶部46に保存する。一方、送信側端末20においてユーザが「TCP/IP経由で転送」の項目を選択すると、送信処理部21は、TCP/IPによる通信経路を介して文書を受信側端末40へ送信する。受信処理部41は、これに応じてTCP/IPによる通信経路を介して文書を受信し、文書記憶部46に保存する。なお、この場合、転送処理を実行する上で受信側端末40に画面を表示する必要はない。もちろん、文書を受信した旨をユーザに知らせるメッセージ等を表示させてもよい。
図4に示す状態S6、すなわちTCP/IP通信ソフトは最新バージョンである一方、近接通信ソフトは最新バージョンでない場合において、送信側のユーザが「近接通信で転送」の項目を選択した場合、表示制御部43は、図6(a)に示す画面を表示させる。この後の処理についてはすでに説明しているのでここでの説明は省略する。
なお、図4に示す状態S6でも、送信側のユーザが「TCP/IP経由で転送」の項目を選択した場合、受信処理部41は、TCP/IPによる通信経路を介して文書を受信すればよく、表示制御部43は、図6(a)に示す画面を表示させる必要はない。
図4に示す状態S7、すなわち近接通信ソフトは最新バージョンである一方、TCP/IP通信ソフトは最新バージョンでない場合、表示制御部22は、図6(b)に示す画面を表示させる。
ところで、前述したように、送信処理部21は、受信側端末40におけるTCP/IP通信の状態に関係なく、ユーザが「TCP/IP経由で転送」の項目を選択すると、文書は、受信側ホームサーバ50まで転送されている。従って、図6(b)に示す画面の表示例のように、文書がすでに届いている旨と受け取るためにはパッチを適用する必要がある旨をユーザに提示する。ここで、ユーザがパッチの適用を希望する場合は「する」ボタンを選択する。このボタンの選択に応じて、制御部45は、アップデート処理部44を起動する。アップデート処理部44は、制御部45からの指示に応じてTCP/IP通信ソフトを最新バージョンとするためのパッチをパッチ配給サーバ2から取得し、TCP/IP通信ソフトにパッチを当てることで最新バージョンにする。最新バージョンになったことが確認されると、表示制御部43は、図6(b)に示す画面を非表示とし、受信処理部41は、受信側ホームサーバ50から文書を受信する。
なお、ユーザがパッチの適用に関し、図6(b)に示す画面から「しない」ボタンを選択すると、受信側端末40は、文書を受信しない。
図4に示す状態S8、すなわちTCP/IP通信ソフトの近接通信ソフトの双方共に最新バージョンの状態でない場合、表示制御部43は、送信側端末20で選択された項目に応じて図6(a)又は図6(b)を表示させればよい。いずれの場合もすでに説明しているので説明は省略する。
以上のようにして、受信側端末40は、送信側端末20から閲覧対象となる文書を受信する。
なお、前述した転送処理においては、各端末20,40が端末管理サーバ14から調査結果を受け取り、文書の転送処理の実行を制御するようにしたが、端末管理サーバ14が調査結果の内容に基づき制御部24,45と連携して画面の表示制御等、転送処理の実行を制御するようにしてもよい。
続いて、閲覧処理について、図7に示すシーケンス図を用いて説明する。なお、閲覧処理では、文書の閲覧処理を実行するため受信側端末を「閲覧端末」と称することにする。
まず、承認をするために文書を閲覧したいユーザ(ここでは、ユーザB)は、文書記憶部46に保存されている文書の中から閲覧対象の文書を指定するなど所定の閲覧操作を行う。ユーザBが文書の閲覧に使用する端末装置、すなわち閲覧端末40は、モバイル端末11bでもPC12bのいずれでもよい。
閲覧端末40における閲覧処理部42は、ユーザ操作に応じて閲覧端末40の端末IDを含む閲覧要求を受信側ホームサーバ50へ送信する(ステップ201)。
受信側ホームサーバ50が閲覧要求を受け取ると、閲覧処理対応部53は、閲覧端末40の端末IDを含む閲覧処理の調査要求を端末管理サーバ14へ送信する(ステップ211)。
受信側ホームサーバ50から調査要求を受信すると、端末管理サーバ14における端末管理部141は、端末情報を参照して、閲覧端末40がMDM端末であるか非MDM端末であるかの端末種別、閲覧ソフトのパッチの適用状況を調査する(ステップ221)。そして、その調査結果を閲覧端末40へ送信する(ステップ222)。
ここで、端末管理サーバ14による閲覧処理についての調査結果について図8に示すテーブルを用いて説明する。
前述したように、閲覧端末40がMDM端末であるモバイル端末11bと非MDM端末であるPC12bの別及び閲覧ソフトのアップデートが済んでいるかどうかという調査を行っている。図8には、閲覧端末40の端末種別と閲覧ソフトのアップデートの状態の組合せを状態S9~S12で示している。
続いて、端末管理サーバ14から調査結果が返信されてきた後に閲覧端末40において実施される処理について図9を用いて説明する。
図9は、閲覧端末40における閲覧処理時に表示候補となる画面表示例を示す図である。表示制御部43は、制御部45による制御のもと必要によりいずれかの画面を表示させる。
まず、図8に示す状態S9、すなわち閲覧端末40がMDM端末であり、閲覧ソフトのアップデートが完了しており、最新バージョンの状態の場合、表示制御部43は、図9に示す画面を表示させることなくユーザにより指定された文書を画面表示させる。これにより、ユーザは、文書の閲覧が可能となる。
図8に示す状態S10、すなわち閲覧端末40がMDM端末であり、閲覧ソフトのアップデートが完了していないため最新バージョンの状態でない場合、セキュリティ上の問題が発生する可能性がある。例えば、閲覧ソフトが最新バージョンでないことで、閲覧端末40で動作しているスクリーンキャプチャを検出できない可能性がある。この状態で文書を閲覧すると、文書に記載されている情報が漏洩してしまう可能性がある。このような問題を未然に防ぐために、表示制御部43は、図9(a)に示す画面を表示させる。ユーザは、パッチの適用を希望する場合、「する」ボタンを選択する。このボタンの選択に応じて、制御部45は、アップデート処理部44を起動する。アップデート処理部44は、制御部45からの指示に応じて閲覧ソフトを最新バージョンとするためのパッチをパッチ配給サーバ2から取得し、閲覧ソフトにパッチを当てることで最新バージョンにする。最新バージョンになったことが確認されると、表示制御部43は、図9(a)に示す画面を非表示とし、文書を画面に表示させる。これにより、ユーザは、文書の閲覧が可能となる。
図4に示す状態S11,S12、すなわち閲覧端末40が非MDM端末の場合、表示制御部43は、図9(b)に示す画面を表示させる。すなわち、非MDM端末で文書を表示させることは、セキュリティ上の問題が発生する可能性があると判断し、MDM端末上で文書を閲覧することを促す。
ところで、閲覧対象の文書によっては、秘匿性の高くない文書もある。秘匿性の高くない文書であれば、非MDM端末で表示させてもセキュリティ上の問題は発生しないと考えられる。そこで、本実施の形態では、閲覧端末40と文書の重要度との関係性に応じて閲覧の可否を制御するようにした。ここでは、非MDM端末で文書を閲覧しようとする場合、文書の重要度によって閲覧の可否を判断するようにした。この文書の重要度に基づく閲覧制御処理について図10に示すフローチャートを用いて説明する。
閲覧処理部42は、閲覧対象の文書に設定されているアクセス権限をチェックすることによって重要度を判定する(ステップ301)。なお、アクセス権限に関する情報は、ユーザ管理サーバ15にて管理されている。例えば、文書が誰からでも参照可能なアクセス権限が設定されているようであれば(ステップ302で低)、秘匿性は相対的に低い文書(つまり、重要度の低い文書)であると判断して、非MDM端末でも閲覧可と判定する(ステップ303)。すなわち、表示制御部43は、文書を画面に表示させる。これにより、ユーザは、文書の閲覧が可能となる。
また、文書が事業所において部長等所定の職位以上のユーザのみにアクセスを許可するアクセス権限が設定されているようであれば(ステップ302で高)、秘匿性は相対的に高い文書(つまり、重要度の高い文書)であると判断して、閲覧処理部42は、MDM端末のみ閲覧可と判定する(ステップ304)。これにより、表示制御部43は、MDM端末で文書を閲覧させるように図9(b)に示す画面を表示させる(ステップ305)。
一方、それ以外の文書の場合、すなわち重要度が中くらいの文書の場合(ステップ302で中)、閲覧処理部42は、閲覧ソフトにパッチを適用すれば閲覧可と判定する(ステップ306)。これにより、表示制御部43は、図9(a)に示す画面を表示させる(ステップ307)。なお、図8に示す状態S11、すなわち閲覧ソフトがすでに最新バージョンの場合、表示制御部43は、図9(a)に示す画面を表示させることなく文書を画面に表示させる。これにより、ユーザは、文書の閲覧が可能となる。
以上のようにして、ユーザBが文書を閲覧できるようになると内容を確認する。そして、ユーザBは、承認の是非について所定の方法でユーザAに通知する。
なお、閲覧端末40がMDM端末の場合において、閲覧ソフトが最新バージョンでない場合も文書の重要度を参照して、例えば重要度の低い文書であれば、パッチを適用しなくても閲覧できるようにしてもよい。
また、本実施の形態では、重要度を3段階としたが、この例に限らず、2段階以上に設定すればよい。本実施の形態では、セキュリティの観点から文書に設定されているアクセス権限という属性を参照して重要度の判定を行ったが、他の属性又は他の属性と組み合わせて重要度を判定するようにしてもよい。
なお、前述した閲覧処理においては、閲覧端末40が端末管理サーバ14から調査結果を受け取り、文書の閲覧制御を行うようにしたが、端末管理サーバ14が調査結果の内容に基づき制御部45と連携して閲覧端末40における文書の表示制御等、閲覧処理の実行を制御するようにしてもよい。また、閲覧端末40が文書の識別情報(以下、「文書ID」)を含む閲覧要求を送信して、端末管理サーバ14が文書の重要度に基づく閲覧制御を行うようにしてもよい。
本実施の形態では、前述したように承認処理に含まれる転送処理と閲覧処理を実行するに際し、先に実行する転送処理においてセキュリティ上の問題の発生の可能性がなければ、閲覧処理におけるセキュリティ上の問題の発生の可能性の有無に関係なく転送処理を実行するようにした。例えば、受信側端末40が非MDM端末であるために閲覧処理を実施できないことがわかっていても、MDM端末かどうかを問わない転送処理に関しては、受信側端末40が非MDM端末であっても処理を進めておくことは可能である。このように、本実施の形態では、時系列上、セキュリティ上の問題のないサブ処理まで実行を進めておくことができる。
上記説明に用いた承認処理のサブ処理に相当する転送処理と閲覧処理は、時系列的な関係がある。すなわち、転送処理が正常に終了してはじめて閲覧処理を実行できるという関係になる。仮に、サブ処理間に時系列的な関係がない場合、セキュリティ上の問題のないサブ処理を先に実行させておけばよい。そうすると、一部のサブ処理にセキュリティ上の問題があることから処理(本実施の形態における承認処理に相当)を実行しない場合、一部のサブ処理にセキュリティ上の問題が解決してから処理全体の実行を開始させることになる。しかし、セキュリティ上の問題のないサブ処理を先に実行させておけば、結果として処理全体を早く終了させることが可能となる。このように、本実施の形態によれば、サブ処理のセキュリティ上の問題の発生状況に応じて各サブ処理の実行を制御するようにしたので、処理を効率的に実行させることが可能となる。
更に、本実施の形態においては、転送処理において、ユーザは、複数の通信経路が用意されている場合、セキュリティ上の問題が発生する可能性がない通信経路を選択して文書を転送することができるようにした。仮に、セキュリティ上の問題が発生する可能性がある通信経路を利用して文書を転送したい場合には、この問題を解消するようにした。具体的には、パッチの適用をするかどうかをユーザに問い合わせ、ユーザがパッチの適用を選択した場合にはその選択に応じてパッチを実際に適用して問題を解消するようにした。
なお、本実施の形態では、サブ処理(上記例の転送処理及び閲覧処理)を含む処理(上記例の承認処理)を、ユーザAの端末装置とユーザBの端末装置とで実行させる場合を例にして説明した。つまり、複数の端末装置が連携して実行される処理を例にしたが、複数のサブ処理を有する処理を、1台の端末装置において実行させる場合にも適用することは可能である。
1 ローカルシステム、2 パッチ配給サーバ、3 インターネット、11a,11b モバイル端末(MDM端末)、12a,12b PC(非MDM端末)、13a,13b ホームサーバ、14 端末管理サーバ、15 ユーザ管理サーバ、16 アクセスポイント(AP)、17 ゲートウェイ(GW)、20 送信側端末、21 送信処理部、22,43 表示制御部、23,44 アップデート処理部、24,45 制御部、25,46 文書記憶部、30 送信側ホームサーバ、31 送信処理対応部、32,52 転送処理部、40 受信側端末(閲覧端末)、41 受信処理部、42 閲覧処理部、50 受信側ホームサーバ、51 受信処理対応部、53 閲覧処理対応部、141 端末管理部、142 端末情報記憶部。

Claims (7)

  1. コンピュータを、
    ユーザが使用する端末装置のセキュリティに関する状況を監視する監視手段、
    前記ユーザからの操作指示に応じて実行される複数のサブ処理を含む処理を前記端末装置が実行すると前記端末装置においてセキュリティ上の問題が発生する可能性がある場合、前記端末装置におけるセキュリティ上の問題の発生状況に応じて前記各サブ処理の実行を制御する制御手段、
    前記サブ処理を実行する際に発生する可能性のあるセキュリティ上の問題の修復の是非を、前記ユーザに問い合わせる問合せ手段、
    前記問合せ手段による問合せに応じて前記ユーザが問題の修復を要請した場合、当該問題の修復を行う修復手段、
    として機能させ、
    前記制御手段は、
    前記端末装置におけるセキュリティ上の問題の発生状況に応じて前記サブ処理に対するユーザからの操作指示の受付を制御する場合において、前記端末装置が前記サブ処理を実行する際にセキュリティ上の問題が発生する可能性がある場合、前記端末装置において当該サブ処理に対するユーザからの操作指示を受付不可とし、
    当該問題が修復した前記端末装置において当該サブ処理に対するユーザからの操作指示を受付可能とすることを特徴とするプログラム
  2. コンピュータを、
    ユーザが使用する端末装置のセキュリティに関する状況を監視する監視手段、
    前記ユーザからの操作指示に応じて実行される複数のサブ処理を含む処理を前記端末装置が実行すると前記端末装置においてセキュリティ上の問題が発生する可能性がある場合、前記端末装置におけるセキュリティ上の問題の発生状況に応じて前記各サブ処理の実行を制御する制御手段、
    として機能させ、
    前記制御手段は、前記処理が、第1サブ処理と、前記第1サブ処理が正常に実行されてはじめて実行が可能な第2サブ処理と、を含む場合において、前記端末装置が前記第2サブ処理を実行するとセキュリティ上の問題が発生する可能性がある場合でも前記第1サブ処理を実行してもセキュリティ上の問題が発生しない場合、前記第1サブ処理に対するユーザからの操作指示を受付可能とすることを特徴とするプログラム
  3. 前記第1サブ処理は、第1ユーザが使用する第1端末装置から第2ユーザが使用する第2端末装置に文書を転送する転送処理であり、
    前記第2サブ処理は、前記第2端末装置に転送された文書を表示して前記第2ユーザに閲覧させる閲覧処理であることを特徴とする請求項に記載のプログラム
  4. 前記制御手段は、前記転送処理において、文書の転送経路として複数候補がある場合、文書を転送するに際しセキュリティ上の問題が発生する転送経路を用いた前記転送処理に対するユーザからの操作指示を受付不可とすることを特徴とする請求項に記載のプログラム
  5. 前記制御手段は、前記第2端末装置のセキュリティ上の安全性と文書の重要度との関係性に応じて文書の閲覧の可否を制御することを特徴とする請求項に記載のプログラム
  6. 請求項1又は2に記載のプログラムを実行する端末装置管理サーバ。
  7. ユーザが使用する端末装置と、
    請求項6に記載の端末装置管理サーバと、
    を有することを特徴とする処理制御システム。
JP2019049862A 2019-03-18 2019-03-18 処理制御システム、端末装置管理サーバ及びプログラム Active JP7251236B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019049862A JP7251236B2 (ja) 2019-03-18 2019-03-18 処理制御システム、端末装置管理サーバ及びプログラム
US16/540,430 US11797695B2 (en) 2019-03-18 2019-08-14 Processing control system, terminal device management server, and computer readable medium
AU2019226141A AU2019226141B2 (en) 2019-03-18 2019-09-03 Processing control system, terminal device management server, and program
CN201910865100.3A CN111709018A (zh) 2019-03-18 2019-09-12 处理控制系统、终端装置管理服务器和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019049862A JP7251236B2 (ja) 2019-03-18 2019-03-18 処理制御システム、端末装置管理サーバ及びプログラム

Publications (2)

Publication Number Publication Date
JP2020154409A JP2020154409A (ja) 2020-09-24
JP7251236B2 true JP7251236B2 (ja) 2023-04-04

Family

ID=72513677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019049862A Active JP7251236B2 (ja) 2019-03-18 2019-03-18 処理制御システム、端末装置管理サーバ及びプログラム

Country Status (4)

Country Link
US (1) US11797695B2 (ja)
JP (1) JP7251236B2 (ja)
CN (1) CN111709018A (ja)
AU (1) AU2019226141B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006066982A (ja) 2004-08-24 2006-03-09 Hitachi Ltd ネットワーク接続制御システム
JP2009259198A (ja) 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム
JP2010271916A (ja) 2009-05-21 2010-12-02 Fuji Xerox Co Ltd 制御装置、画像形成システム及びプログラム
US20180268157A1 (en) 2017-03-17 2018-09-20 Fuji Xerox Co., Ltd. Document management system and management apparatus

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US9256753B2 (en) 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
US20120151553A1 (en) 2005-11-16 2012-06-14 Azos Ai, Llc System, method, and apparatus for data cognition incorporating autonomous security protection
JP2007316686A (ja) 2006-05-23 2007-12-06 Matsushita Electric Ind Co Ltd セキュリティ状態管理サーバ、セキュリティパッチ配信サーバ、ファイルサーバ、持ち出し検知装置及びそのシステム。
JP2008217604A (ja) 2007-03-06 2008-09-18 Toshiba Tec Corp 情報管理システム、情報管理システムにおける情報アクセス管理装置及び情報アクセス管理装置に用いられるコンピュータプログラム
JP5970160B2 (ja) * 2011-01-31 2016-08-17 日本放送協会 受信装置、送信装置、放送システム及びプログラム
US20140032733A1 (en) * 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
WO2014102523A2 (en) * 2012-12-31 2014-07-03 British Telecommunications Public Limited Company Processing device and method of operation thereof
US9921976B2 (en) * 2015-03-25 2018-03-20 Vera Access files
JP2018013875A (ja) 2016-07-19 2018-01-25 株式会社リコー アクセス管理システム
US11023606B2 (en) * 2016-10-02 2021-06-01 Vmware, Inc. Systems and methods for dynamically applying information rights management policies to documents
JP6575547B2 (ja) * 2017-03-17 2019-09-18 富士ゼロックス株式会社 ドキュメント管理システム
JP6950221B2 (ja) * 2017-03-24 2021-10-13 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム、および、プログラム
US10938863B2 (en) * 2018-03-15 2021-03-02 Fuji Xerox Co., Ltd. Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006066982A (ja) 2004-08-24 2006-03-09 Hitachi Ltd ネットワーク接続制御システム
JP2009259198A (ja) 2008-03-27 2009-11-05 Hitachi Ltd 情報処理制限システム、情報処理制限装置、および情報処理制限プログラム
US20100058441A1 (en) 2008-03-27 2010-03-04 Hitachi Ltd. Information processing limitation system and information processing limitation device
JP2010271916A (ja) 2009-05-21 2010-12-02 Fuji Xerox Co Ltd 制御装置、画像形成システム及びプログラム
US20180268157A1 (en) 2017-03-17 2018-09-20 Fuji Xerox Co., Ltd. Document management system and management apparatus
JP2018156411A (ja) 2017-03-17 2018-10-04 富士ゼロックス株式会社 ドキュメント管理システム及び管理装置

Also Published As

Publication number Publication date
AU2019226141A1 (en) 2020-10-08
US11797695B2 (en) 2023-10-24
CN111709018A (zh) 2020-09-25
JP2020154409A (ja) 2020-09-24
AU2019226141B2 (en) 2021-01-14
US20200302072A1 (en) 2020-09-24

Similar Documents

Publication Publication Date Title
US9185554B2 (en) System and methods to store, retrieve, manage, augment and monitor applications on appliances
JP5797060B2 (ja) アクセス管理方法およびアクセス管理装置
US10855512B2 (en) Dynamic account updating
US20160087942A1 (en) Vpn access control system, operating method thereof, program, vpn router, and server
US20140195582A1 (en) System and method for providing an inter-application communication framework
JP2017049851A (ja) 情報処理システム、情報処理装置、及びプログラム
US20180217786A1 (en) Information processing system, method for controlling information processing system, and storage medium
JP2006166028A (ja) Vpn接続構築システム
JP5232300B2 (ja) 中央コンピュータとマシン制御部との間でリモート通信を行うためのシステムおよび方法
JP6042125B2 (ja) 情報処理装置およびプログラム
US20150296051A1 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
JP4038684B2 (ja) Web及びアイコンを利用した遠隔制御システム
JP7251236B2 (ja) 処理制御システム、端末装置管理サーバ及びプログラム
KR101279443B1 (ko) 어플리케이션 기반 업무 관리 시스템 및 방법
JP2019125104A (ja) 認証装置、認証方法および認証システム
JP2009048386A (ja) 通信システム、通信方法、通信制御プログラムおよびこのプログラムを記憶した記録媒体
JP2014071548A (ja) 情報処理装置、情報処理方法、及び、コンピュータプログラム
JP2014032610A (ja) オンラインストレージシステム、管理サーバプログラム及びファイル制御プログラム
JP5912159B2 (ja) アクセス管理方法およびアクセス管理装置
JP6719635B2 (ja) アクセス管理方法、アクセス管理装置およびコンピュータプログラム
WO2023195310A1 (ja) 埋込コンテンツウェブサーバ上で動作するプログラムおよびサーバ装置ならびにユーザ装置上で動作するプログラム
JP6904453B2 (ja) プログラマブルデバイス適用認証システム及び認証方法
JP6904452B2 (ja) プログラマブルデバイス適用認証システム及び認証方法
JP2016139434A (ja) アクセス管理方法およびアクセス管理装置
JP7043763B2 (ja) プログラム及び情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230306

R150 Certificate of patent or registration of utility model

Ref document number: 7251236

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150