CN103858133A - 信息管理系统以及信息管理方法 - Google Patents

信息管理系统以及信息管理方法 Download PDF

Info

Publication number
CN103858133A
CN103858133A CN201280049521.5A CN201280049521A CN103858133A CN 103858133 A CN103858133 A CN 103858133A CN 201280049521 A CN201280049521 A CN 201280049521A CN 103858133 A CN103858133 A CN 103858133A
Authority
CN
China
Prior art keywords
activity
information
tpo
object machine
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280049521.5A
Other languages
English (en)
Other versions
CN103858133B (zh
Inventor
友枝敦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Information and Research Institute Inc
Original Assignee
Mizuho Information and Research Institute Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Information and Research Institute Inc filed Critical Mizuho Information and Research Institute Inc
Priority to CN201710270610.7A priority Critical patent/CN107437035A/zh
Publication of CN103858133A publication Critical patent/CN103858133A/zh
Application granted granted Critical
Publication of CN103858133B publication Critical patent/CN103858133B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

CRM服务器的控制部执行TPO要件的编辑处理。接着,TPO服务器的控制部登记TPO要件,转换为TPO定义。而且,控制部执行TPO定义的设定处理。便携终端确定现在地、现在时刻。而且,控制部确认TPO定义状态变迁。在检测到TPO定义状态变迁的情况下,控制部执行TPO定义状态变迁通知处理。便携终端的控制部根据TPO定义执行个别控制处理。

Description

信息管理系统以及信息管理方法
技术领域
本发明涉及一种信息管理系统以及信息管理方法,根据期间、场所、利用目的来确保在多种状况下利用的控制对象机器中存储的信息的安全。
背景技术
当今,在商务中有时利用可携带的智能手机、平板终端、笔记本电脑等便携终端。在这种便携终端中,不仅存储有公开信息,还存储有机密文件,在从职场等安全区域取走的情况下,需要进行信息泄漏等的安全对策。
因此,研究有一种技术,用于在进行经由信息网络提供存储区域的服务的情况下,实现考虑了用户侧利用状况的安全管理(例如,参见专利文献1。)。在该文献记载的技术中,连接有存储装置,该存储装置提供一种通过网络使终端使用存储区域的服务。通过用户访问存储装置时使用的终端的位置信息、用户的日程以及访问条件的设定,从而能够进行考虑了用户侧的利用状况的安全管理,防止对存储装置内的数据进行不正当访问。
另外,也研究了以确保移动通信终端上的安全为目的安全自动控制系统(例如,参见专利文献2。)。在该文献记载的技术中,移动通信终端的日程一致判断部判断用户的实际行动是否与储存于日程储存部的日程一致。安全控制部在判断为用户的行动与日程不一致的情况下,根据与预先决定的安全模式对应的安全动作规定,进行动作控制。
此外,也研究了用于提高信息终端安全的技术(例如,参见专利文献3)。在该文献记载的技术中,使用置入到便携式信息通信终端上的制造号码、电话号码等便携式信息通信终端的固有识别信息、利用者设定的密码等利用者固有信息。此外,控制能够从便携式信息通信终端访问信息的时间,并且使用便携式信息通信终端所具备的GPS(Global PositioningSystem)功能等,使用位置信息,限定访问信息的场所、变更利用者固有号码的场所。
【现有技术文献】
【专利文献】
【专利文献1】日本特开2003-140968号公报(第1页、图1)
【专利文献2】日本特开2006-352561号公报(第1页、图1)
【专利文献3】日本特开2006-115433号公报(第1页、图1)
发明概要
发明所要解决的课题
最近,在各种场面,便携终端的利用需求增高。在这种便携终端的利用场面,利用的期间、场所各样。如图12所示,在已登记日程的活动(主活动)的期间利用的情况下,不限于已登记的活动,在已登记的活动的前后需要进行活动准备、后处理等附随活动的情况下,在这些期间也需要管理便携终端。
另外,即使在没有进行活动登记的时间,根据工作时间内的情况和工作时间外的情况,安全管理方法不同。尤其,在工作时间外的情况下,尤其在深夜的时间段,办公室内的人数减少,所以需要强化安全。
另一方面,对于场所,在企业据点、客户处、公共场所(公共区域)等,有可能利用便携终端。此外,即使对于企业据点,也包括公司内的据点、公司外的据点。对于公司内,除了通常的工作区域之外,还包括公司内的会议室等。对于公司外,包括分支办公室、居家办公室、常驻处等。
对于客户处,在至今为止没有交易的新客户处和有过交易的既存客户处,安全环境不同。此外,对于既存客户,也包括通过保密协定(NDA)而附有保密义务的情况(有NDA)和没有签订保密协议而没有保密义务的情况(没有NDA)。
作为公共区域,包括公共交通机关、住宿设施等。在这种公共场所,利用便携终端的情况下,根据场所的不同,安全管理不同。
为了在这样的多种时间、场所确切地进行用于各种用途的便携终端上的信息管理,需要确切且详细地进行用于信息管理的安全设定。然而,通过手动作业进行这种设定,作业负担增大。
用于解决课题的手段
本发明是为了解决上述问题而做出的,其目的在于,提供一种信息管理系统以及信息管理方法,对在多种状况下利用的控制对象机器存储的信息,考虑利用者的方便性,根据期间、场所、利用目的确保安全。
为了解决上述问题,权利要求1所述的发明,提供一种信息管理系统,由安全设置存储单元、活动管理单元以及控制对象机器构成,安全设置存储单元对活动类别登记活动定义模板,活动定义模板包括用于对控制对象机器上的动作进行控制的动作控制信息,活动管理单元进行限制所述控制对象机器的动作的设定,所述活动管理单元针对活动类别,取得由活动场所和活动期间、参加活动的参加者决定的活动要件,所述活动管理单元在所述安全设置存储单元中确定与所述活动类别对应的活动定义模板,所述活动管理单元确定在所述活动要件中记录的参加者利用的控制对象机器,所述活动管理单元对所述控制对象机器,针对以活动场所和活动期间为要素的活动条件,设定由所述活动定义模板中包含的动作控制信息构成的活动定义,所述控制对象机器确定包括现在位置和现在日期时间的现在状况,所述控制对象机器对所述现在状况和所述活动条件进行比较,与该比较结果对应地,根据所述动作控制信息,控制所述控制对象机器的动作。
权利要求2所述的发明,在权利要求1所述的信息管理系统,在所述控制对象机器中,将与确保了安全的场所的确定信息相关联的安全区域动作控制信息、和与没有确保安全的场所的确定信息相关联的非安全区域动作控制信息进行初始设定。
权利要求3所述的发明,在权利要求1或2所述的信息管理系统中,在所述活动定义模板中,对活动类别设定在所述活动场所以及活动期间附随的期间中的动作控制信息。
权利要求4所述的发明,在权利要求1~3的任意一项所述的信息管理系统中,在所述现在状况与所述活动条件的比较结果中存在一部分不匹配的情况下,所述控制对象机器执行用于确认不匹配的内容的安全确认处理,在所述安全确认处理中,在确认为在不匹配的内容没有问题的情况下,根据在所述比较结果中没有不匹配时的动作控制信息,控制所述控制对象机器的动作。
权利要求5所述的发明,在权利要求4所述的信息管理系统中,在所述不匹配的内容处于预先决定的容许范围内的情况下,执行所述安全确认处理。
权利要求6所述的发明,在权利要求1~5的任意一项所述的信息管理系统在,所述控制对象机器经由网络与存储有在活动中利用的文件的文件服务器连接,所述活动要件包括在活动中利用的文件的文件识别符而构成,在所述动作控制信息中对所述活动要件设定有文件的访问权限,所述控制对象机器在所述活动期间前从所述文件服务器取得所述活动要件中包含的文件识别符的文件,将其存储到所述控制对象机器内的临时存储单元,所述控制对象机器与所述比较结果对应地根据由所述动作控制信息设定的访问权限,允许访问存储于所述临时存储单元的文件。
权利要求7所述的发明,在权利要求6所述的信息管理系统中,在所述控制对象机器的临时存储单元中设置有与访问权限对应的文件夹,所述控制对象机器将在活动中使用的文件存储于与在所述活动要件中设定的访问权限对应的文件夹,所述控制对象机器根据由所述动作控制信息设定的访问权限,允许对各文件夹的访问。
权利要求8所述的发明,在权利要求6或7所述的信息管理系统中,所述控制对象机器在所述比较结果中检测到已从活动场所离开的情况、或者检测到活动期间结束的情况下,将所述临时存储单元中存储的文件删除。
权利要求9所述的发明,在权利要求1~8的任意一项所述的信息管理系统中,所述动作控制信息包括应用程序的应用程序识别符,所述控制对象机器根据所述比较结果对所述动作控制信息中包含的应用程序识别符的应用程序的动作进行控制。
权利要求10所述的发明,在权利要求1~9的任意一项所述的信息管理系统中,所述动作控制信息包括直至起动所述控制对象机器的安全锁定为止的待机时间,所述控制对象机器与所述比较结果对应地,根据所述动作控制信息中包含的待机时间,起动安全锁定。
权利要求11所述的发明,在权利要求1~10的任意一项所述的信息管理系统中,所述活动管理单元在确定了由在特定的期间内进行的、存在预先设定的相互关系的多个活动构成的活动群的情况下,根据所述活动群中包含的一部分活动的动作控制信息,修正所述活动群中包含的其他活动的动作控制信息。
权利要求12所述的发明,提供一种使用由安全设置存储单元、活动管理单元以及控制对象机器构成的信息管理系统进行信息管理的方法,安全设置存储单元对活动类别登记活动定义模板,活动定义模板包括用于对控制对象机器上的动作进行控制的动作控制信息,活动管理单元进行限制所述控制对象机器的动作的设定,所述活动管理单元针对活动类别,取得由活动场所和活动期间、参加活动的参加者决定的活动要件,所述活动管理单元在所述安全设置存储单元中,确定与所述活动类别对应的活动定义模板,所述活动管理单元确定在所述活动要件中记录的参加者利用的控制对象机器,所述活动管理单元对所述控制对象机器,针对以活动场所和活动期间为要素的活动条件,设定由所述活动定义模板中包含的动作控制信息构成的活动定义,所述控制对象机器确定包括现在位置和现在日期时间的现在状况,所述控制对象机器对所述现在状况和所述活动条件进行比较,与该比较结果对应地,根据所述动作控制信息,控制所述控制对象机器的动作。
(作用)
根据权利要求1或者12所述的发明,在登记有活动期间、场所以及参加者的情况下,能够根据该参加者的控制对象机器的现在位置和现在时刻,对控制对象机器的动作进行控制。由此,能够根据场所、期间、状况,有效地进行控制对象机器的安全管理。
根据权利要求2所述的发明,与确保了安全的场所的确定信息相关联的安全区域动作控制信息和没有确保安全的场所的确定信息相关联的非安全区域动作控制信息被初始设定。由此,即使在没有登记活动的情况下,也能够通过初始设定进行考虑了安全的动作控制。
根据权利要求3所述的发明,在活动定义模板中,针对活动类别,设定有活动场所以及活动期间附随的期间中的动作控制信息。由此,只要登记有活动的期间、场所,就能够无负担地设定活动前、活动后等的附随期间中的动作控制信息。
根据权利要求4所述的发明,控制对象机器在现在状况与活动条件的比较结果中存在一部分不匹配的情况下,执行用于确认不匹配的内容的安全确认处理。而且,在安全确认处理中确认到不匹配的内容没有问题的情况下,根据在比较结果中没有不匹配时的动作控制信息,对控制对象机器的动作进行控制。由此,即使在发生了意料外的状况的情况下,也能够在确认了安全状况的基础上变更动作控制。
根据权利要求5所述的发明,在不匹配的内容处于预先决定的容许范围内的情况下,执行安全确认处理。由此,在与活动条件的偏差小的情况下,能够通过安全确认处理,变更为允许预定动作的控制。
根据权利要求6所述的发明,控制对象机器在活动期间前从文件服务器取得活动要件中包含的文件识别符的文件,存储到控制对象机器内的临时存储单元。然后,与比较结果对应地,根据对存储于临时存储单元的文件由动作控制信息设定的访问权限,允许访问文件。由此,能够在活动中利用存储于控制对象机器的文件。因此,即使在不能够利用网络的情况下,也能够确保安全的同时利用文件。
根据权利要求7所述的发明,控制对象机器根据在活动要件中设定的访问权限将在活动中使用的文件存储于文件夹。而且,根据由动作控制信息设定的访问权限,允许访问各文件夹。由此,通过对文件夹的访问权限,能够进行文件的利用限制。
根据权利要求8所述的发明,控制对象机器在比较结果中检测到已从活动场所离开的情况下,或者检测到活动期间结束的情况下,将存储于临时存储单元的文件删除。由此,通过将活动结束的文件削除,从而能够确切地进行安全管理。
根据权利要求9所述的发明,控制对象机器根据比较结果对动作控制信息中包含的应用程序识别符的应用程序的动作进行控制。由此,考虑活动的期间、场所,控制应用程序的动作。例如,能够进行允许在活动中利用的应用程序起动的动作控制。并且,在盗窃等中,能够自动起动应用程序进行信息收集。另外,能够对预定的应用程序禁止起动。此外,能够进行在活动中必要的应用程序的安装等的动作控制。
根据权利要求10所述的发明,控制对象机器与比较结果对应地根据动作控制信息中包含的待机时间起动安全锁定。由此,考虑活动的期间、场所,进行锁屏等的动作限制。
根据权利要求11所述的发明,活动管理单元在确定了在特定期间内进行的、由存在预先设定的相互关系的多个活动构成的活动群的情况下,根据活动群中包含的一部分的活动的动作控制信息,修正活动群中包含的其他活动的动作控制信息。由此,根据在特定期间内(例如、同时期、预定期间内)进行的多个活动的相互关系来调整动作限制。例如,在使活动以多个阶层重叠的情况、在预定期间内进行多个活动的情况下,能够根据相互关系来控制各个活动。
发明效果
根据本发明,能够提供一种信息管理系统以及信息管理方法,能够对在多种状况下利用的控制对象机器中存储的信息,在考虑利用者的方便性的同时,根据期间、场所、利用目的确保安全。
附图说明
图1是本发明的实施方式的信息管理系统的说明图。
图2是在本实施方式中使用的存储部中记录的数据的说明图,(a)是TPO服务器的安全设置存储部,(b)是TPO服务器的场所定义存储部,(c)是TPO服务器的TPO要件存储部,(d)是TPO服务器的TPO定义存储部,(e)是便携终端的TPO定义存储部的说明图。
图3是本实施方式的处理过程的说明图。
图4是在本实施方式中使用的安全设置的说明图,(a)是默认,(b)是会议,(c)是客户处访问的安全设置的说明图。
图5是在本实施方式中使用的安全设置的说明图,(a)是出差,(b)是分支办公室上班,(c)是客户处常驻,(d)是在家办公的安全设置的说明图。
图6是本实施方式的安全设置的说明图,(a)是TPO定义模板设置,(b)是安全设置的层次化的说明图。
图7是在本实施方式的客户处访问的各阶段进行的处理的说明图。
图8是本实施方式的文件服务器的文件夹构成和在CRM服务器中申请的申请内容的说明图。
图9是本实施方式的TPO要件设定、TPO定义设定的说明图。
图10是本实施方式的TPO定义的说明图。
图11是在其他实施方式的客户处访问的各阶段中进行的处理的说明图。
图12是在信息管理中应考虑的时间、场所的要素的说明图。
附图标记说明
CT…用户终端、10…CRM服务器、11…控制部、111…TPO要件编辑单元、20…TPO服务器、21…控制部、211…TPO要件登记单元、212…TPO定义设定单元、22…安全设置存储部、23…场所定义存储部、24…TPO要件存储部、25…TPO定义存储部、30…便携终端、30A…位置信息取得部、30B…计时器、31…控制部、31a…TPO定义管理单元、31b…安全管理单元、31c…日志管理单元、311…文件管理单元、312…高速缓冲存储器管理单元、313…应用程序管理单元、314…通信管理单元、315…锁定管理单元、316…删除单元、32…TPO定义存储部、33…高速缓冲存储器、40…文件服务器。
具体实施方式
下面依照图1~图11来说明将本发明具体化的信息管理系统的一实施方式。在本实施方式中,假定如下情况:企业中的担当者(利用者)在业务中利用便携终端。该利用者在本公司据点内制作文档文件,或在客户处使用文档文件或各种应用程序进行商品说明。在本实施方式中,如图1所示,使用用户终端CT、CRM服务器10、TPO服务器20、便携终端30、文件服务器40。在本实施方式中,便携终端30、文件服务器40作为控制对象机器发挥作用。
用户终端CT是便携终端30的利用者或管理者用于进行日程申请或申请批准的计算机终端。用户终端CT具备显示部(显示器等)、输入部(键盘、指示器件等)。在本实施方式中,便携终端30的利用者利用该用户终端CT,访问CRM服务器10,申请关于活动的日程。另外,管理者利用用户终端CT,访问CRM服务器10,对申请内容进行申请批准。
CRM服务器10是进行客户关系管理(CRM:Customer RelationshipManagement)的计算机系统。在本实施方式中,利用者使用用户终端CT,输入利用者所涉及的活动的申请内容或对申请内容进行编辑。该申请内容被利用者的管理者确认,在没有问题的情况下得到批准。像这样被批准的申请内容作为TPO要件,如后所述,转换为用于控制便携终端30等的TPO定义。
该CRM服务器10具备进行客户关系管理和活动管理的控制部11。该控制部11具备控制单元(CPU、RAM、ROM等),进行TPO要件编辑阶段的处理。通过执行用于该处理的TPO要件编辑程序,从而控制部11如图1所示作为TPO要件编辑单元111发挥作用。
TPO要件编辑单元111对利用者参加的活动的日程的申请进行管理,并且执行用于根据被管理者批准的申请内容编辑TPO要件的处理。
TPO服务器20作为进行用于限制便携终端30的动作的设定的活动管理单元发挥作用,具体地讲,执行根据得到批准的TPO要件制作TPO定义的处理。TPO定义是用于在已申请的活动(主活动)以及附随于该活动的附随活动中进行系统(在此,便携终端30、TPO服务器20、文件服务器40)的安全管理的设定信息。在本实施方式中,作为附随活动,设定先行于主活动进行的活动(先行活动)、后续于主活动进行的活动(后续活动)。该TPO服务器20具备控制部21、安全设置存储部22、场所定义存储部23、TPO要件存储部24、TPO定义存储部25。
控制部21具备控制单元(CPU、RAM、ROM等),进行后述的处理(TPO要件登记阶段、TPO定义设定阶段等的各处理等)。通过执行用于进行该处理的信息管理程序(服务器侧),从而控制部21如图1所示作为TPO要件登记单元211、TPO定义设定单元212发挥作用。
TPO要件登记单元211执行从CRM服务器10取得TPO要件而登记到TPO要件存储部24中的处理。
TPO定义设定单元212执行如下处理:由TPO要件生成TPO定义,记录到TPO定义存储部25,并且将该TPO定义设定到作为对象的便携终端30。
安全设置存储部22作为安全设置存储单元发挥作用。如图2(a)所示,在该安全设置存储部22中记录有用于由TPO要件生成TPO定义的安全设置数据220。安全设置数据220在与TPO要件对应地登记有在安全管理中需要的设定(TPO定义)的情况下记录。在该安全设置数据220中,针对活动类别记录有TPO定义模板设置。
在活动类别数据区域记录有与用于确定由TPO要件决定的活动的类别的识别符有关的数据。
在TPO定义模板设置数据区域记录有用于对TPO服务器20、便携终端30、文件服务器40进行控制的TPO定义的雏形(模板)。在该TPO定义模板设置中,通过设定由TPO要件确定的各要素(活动场所、活动期间),从而生成TPO定义。然后,通过TPO定义的执行部(安全设定),进行通过TPO要件确定的控制对象机器(便携终端30)上的安全设定。
在此,将通过安全设置数据220进行的安全设定的概要示于图4、图5。在图4、图5中,对各活动类别的“状态”表示安全设定的概要。在此,作为安全设置例,说明活动类别“默认(default)”(图4(a))、活动类别“会议”(图4(b))、活动类别“客户处访问”(图4(c))。进一步说明活动类别“出差”(图5(a))、活动类别“分支办公室上班”(图5(b))、活动类别“客户处常驻”(图5(c))、活动类别“在家办公”(图5(d))。
在此,在安全设置例中表示的“机密”文件是在已允许利用的文件之中机密性高的文件。“普通”文件是在已允许利用的文件之中机密性较低的文件。另外,“例外”文件是,接受了申请-批准的取走信息或者与公开取走目的、信息的客户有关的信息,根据状况,需要的话,例外地允许参照的文件。例如,包括此次之前的访问(研讨)信息、与在本公司中有交往的该客户有关的其他案件信息等。
如图4(a)所示,在活动类别“默认”中记录有安全区域动作控制信息和非安全区域动作控制信息,安全区域动作控制信息用于进行确保了安全的安全区域(本公司)中的初始设定,非安全区域动作控制信息用于进行没有确保安全的非安全区域(非本公司)中的初始设定。该安全设置被预先初始设定到各便携终端30。另外,“本公司”、“非本公司”的确定如后所述使用LAN连接位置信息、GPS位置信息进行。
该安全设置,在本公司中,根据通常时的“公司内LAN连接”、由网络故障等引起的“公司内LAN非连接”,在非本公司中,便携终端30根据“不可取走”、“可取走”而设定不同。在本公司内,在通常时的“公司内LAN连接”时的安全设置中,在作为控制对象机器的便携终端30中,记录有用于与文件服务器40同步的设定信息(在图中为“sync”)。此外,记录有用于能够访问存储于高速缓冲存储器(cache)的文件的设定信息(图中为“○”)。另外,记录有用于在便携终端30内能够利用被批准利用的全部应用程序的设定信息。另外,对于直至起动锁屏等动作限制(安全锁定)为止的待机时间,也记录有用于设为较长时间的设定信息。
在因网络故障等引起的“公司内LAN非连接”的安全设置中记录有如下的设定信息:在作为控制对象机器的便携终端30中,虽不能与文件服务器40进行同步,但能够访问存储于高速缓冲存储器的文件。另一方面,记录有如下的设定信息:在“不可取走”的便携终端30,进行该终端所在位置的检测、周围信息(图像、声音等)的收集,起动用于通知这些信息的追踪软件。此外,记录有如下的设定信息:拒绝与文件服务器40的同步、高速缓冲存储器的利用、其他应用程序的利用。记录有如下的设定信息:在“可取走”的便携终端30中,不能访问文件服务器40、高速缓冲存储器,但能够利用通信应用程序。
如图4(b)所示,在活动类别“会议”的安全设置中,记录有活动“会议”的动作控制信息(用二重线围起的区域)、该期间附随的期间中的附随活动“事前”的动作控制信息。在该安全设置中,根据“管辖部署”、“非管辖部署(事前、会议中)”而设定不同。在此,记录有如下的设定信息:在作为控制对象机器的便携终端30,在利用者位于管辖部署内的情况下,将由管理者进行的“批准”为条件,在“会议前(事前)”,能够阅览文件服务器40的文件(图中“read”)。另外,记录有如下的设定信息:将利用者的“参加声明”为条件,在便携终端30的高速缓冲存储器中存储文件。另一方面,记录有如下的设定信息:将利用者的“参加撤销”为条件,将存储于高速缓冲存储器的文件删除。在“会议中”记录有如下的设定信息:能够阅览文件服务器40、高速缓冲存储器的文件。
如图4(c)所示,在活动类别“客户处访问”的安全设置中,记录有活动“访问中”的动作控制信息(用二重线围起的区域)、位于该期间前后的附随活动“移动中”、“回公司中”的动作控制信息。在该安全设置中,根据“本公司”、“移动中”、“访问中”、“回公司中”而设定不同。在“本公司”中记录有如下的设定信息:以管理者“批准”访问为条件,能够利用高速缓冲存储器内的机密文件、普通文件。在“移动中”中记录有如下的设定信息:对于普通文件,与文件服务器40同步,并且能够利用存储于高速缓冲存储器的文件。此外,记录有如下的设定信息:缩短直至起动安全锁定为止的待机时间,严格进行安全管理。在“访问中”中记录有如下的设定信息:能够利用对客户进行商品说明时使用的文件。此外,记录有如下的设定信息:对于例外文件的访问,向管理者进行访问通知。在“回公司中”中记录有如下的设定信息:以从活动场所离开、或者活动期间的结束为条件,将存储于高速缓冲存储器的机密文件、例外文件删除。
如图5(a)所示,在活动类别“出差”的安全设置中记录有活动“访问中”的动作控制信息(用二重线围起的区域)、位于该期间前后的附随活动“移动中”、“回公司中”的动作控制信息。在该安全设置中,根据“本公司”、“移动中”、“访问中”、“回公司中”而设定不同。在“移动中”、“回公司中”中,记录有如下的设定信息:以向管理者通知访问为条件,允许访问文件服务器40的机密文件或例外文件。另外,在“回公司中”中,记录有如下的设定信息:以从活动场所离开或者活动期间的结束为条件,将存储于高速缓冲存储器的机密文件、例外文件删除。
如图5(b)所示,在活动类别“分支办公室上班”的安全设置中记录有如下的设定信息:在“分支处”进行与本公司内相同的动作控制。
如图5(c)所示,在活动类别“客户处常驻”的安全设置中记录有如下的设定信息:在“客户处”,将向管理者的访问通知作为条件而允许对存储于文件服务器40的机密文件、例外文件进行访问。另外,记录有如下的设定信息:拒绝向高速缓冲存储器复制机密文件、例外文件。
如图5(d)所示,在活动类别“在家办公”的安全设置中记录有如下的设定信息:在“自家”中的向文件的访问管理进行与“客户处常驻”同等的动作控制。此外,记录有用于缩短直至起动安全锁定为止的待机时间的设定信息。
在此,使用图6(a)说明安全设置的具体例。该图6(a)是活动类别“客户处访问”的安全设置的TPO定义模板设置500的一个例子。在该TPO定义模板设置500中,将图4(c)的“状态”具体以“场所”、“期间”这样的条件表示,并且记录有对主活动、附随活动中的设定信息、状态变迁进行控制的设定信息。在该TPO定义模板设置500的场所“客户处”,使用设定为TPO要件的场所信息(据点),设定从场所定义存储部23提取的场所确定信息。并且,在“访问日”、“开始时刻”、“结束时刻”中设定有与在TPO要件中设定的访问日期时间对应的信息。在该TPO定义模板设置500的“文件夹”中,设定有与在后述的TPO要件中设定的“文件夹”对应的信息。像这样,通过对TPO定义模板设置500设定包含于TPO要件的各要素,从而能够生成TPO定义。
在该图6(a)中,“访问(r/w)”表示读取·写入均可,“访问(r/-)”表示只可读取,“访问(-/-)”表示读取·写入均不可。
这样的安全设置如图6(b)所示进行具体化、层次化,应用于便携终端30。具体地讲,在没有设定基于图4(b)~图5(d)的安全设置的TPO定义的状况下,便携终端30通过基于初始设定的默认的安全设置(图4(a))的TPO定义进行动作控制。另一方面,在设定有基于图4(b)~图5(d)的安全设置的TPO定义的情况下,便携终端30以满足各TPO定义的活动条件为条件,优先应用各TPO定义的执行部的安全设定而进行动作控制。另外,在图4(b)~图5(d)的安全设置中设定与先行活动、后续活动对应的TPO定义。
在场所定义存储部23中,如图2(b)所示,记录有用于定义各场所的场所定义数据230。该场所定义数据230在登记有有可能利用便携终端30的场所的情况下记录。该场所定义数据230中记录有与名称、场所确定信息有关的数据。
在名称数据区域记录有与有可能利用便携终端30的场所的名称有关的数据。例如,使用客户企业的事务所的名称(例如X公司本社)。
在场所确定信息数据区域记录有用于检测该场所的信息。例如,记录有用于在GPS中确定位置的纬度·经度范围信息。能够动态地变更该纬度·经度范围的大小。另外,能够通过LAN中的连接对象的网络机器的设置场所来确定所在地。例如,在使用LAN的情况下,作为所在地确定为“本公司”内。另外,在因LAN的网络故障等而导致“公司内LAN非连接”时,使用GPS位置信息确定所在地。
如图2(c)所示,在TPO要件存储部24中记录有已批准的活动的TPO要件数据240。该TPO要件数据240在CRM服务器10中由管理者对活动的申请内容进行了批准输入的情况下记录。该TPO要件数据240中记录有与活动类别、场所、日期时间、对象者、对象机器、取走信息有关的数据。
在活动类别数据区域中记录有与用于确认已被批准的活动的类别的识别符有关的数据。
在场所数据区域记录有与进行该活动的场所(活动场所)有关的数据。在本实施方式中,使用在场所定义存储部23中记录的名称。
在日期时间数据区域记录有与进行该活动的期间(活动期间)有关的数据。在本实施方式中,使用年月日以及时刻的范围。
在对象者数据区域记录有与用于确认该活动的参加者的识别符有关的数据。例如,在访问客户处的情况下,记录有用于确认访问者的信息。
在对象机器数据区域记录有与用于确定在该活动中使用的控制对象机器(在此为便携终端30)的识别符有关的数据。该便携终端30能够根据该活动的参加者确定。
在取走信息数据区域记录有与用于确定为了在该活动中利用而取走的文件的文件识别符有关的数据。在本实施方式中,在该数据区域中指定在文件服务器40中制作的文件夹且存储有取走信息的文件夹。在该文件夹中存储有在该活动中利用的文件。
在TPO定义存储部25中,如图2(d)所示,记录有TPO定义数据250。该TPO定义数据250在将TPO要件转换为TPO定义的情况下记录。该TPO定义数据250由对象机器、条件部和执行部构成。
在对象机器数据区域记录有用于确定控制动作的控制对象机器(便携终端30、文件服务器40)的信息。
在条件部中记录有与对控制对象机器的各种设定进行变更的条件、即活动条件(场所、日期时间)有关的数据。
在场所数据区域记录有用于确定进行活动的场所、附随于该活动的附随活动的场所的数据。
在日期时间数据区域记录有与进行活动的年月日以及时刻范围、附随于该活动的附随活动的时刻范围有关的数据。
在执行部中记录有用于确保该控制对象机器中的安全的安全设定有关的数据。
在该安全设定数据区域记录有用于控制该控制对象机器的动作控制信息。
便携终端30是利用者为了活动而取走的计算机终端。在本实施方式中,作为便携终端30,使用具备触摸面板方式的显示器的平板终端。
便携终端30具备无线通信部,能够与TPO服务器20、文件服务器40进行通信。如图1所示,便携终端30具备位置信息取得部30A、计时器30B、控制部31、TPO定义存储部32、高速缓冲存储器33。
位置信息取得部30A确定便携终端30的所在位置。例如,使用GPS功能,能够根据维度·经度信息确定所在位置。另外,计时器30B是计时单元,确定现在日期时间。
控制部31具备控制单元(CPU、RAM、ROM等),进行后述的处理(TPO定义管理阶段、安全管理阶段等的各处理等)。通过执行用于该处理的信息管理程序(终端用),如图1所示,控制部11作为TPO定义管理单元31a、安全管理单元31b、日志管理单元31c发挥作用。
TPO定义管理单元31a执行根据期间、场所确认用于安全管理的条件的处理。在本实施方式中,为了确保转移至主活动的“入”的状态变迁和从主活动转移的“出”的状态变迁的灵活性,后述的TPO实用程序(utility)进行状态变迁控制。因此,TPO定义管理单元31a将TPO实用程序画面、提醒画面等输出到显示器。
安全管理单元31b根据用于安全管理的动作控制信息执行各种控制处理。在本实施方式中,安全管理单元31b作为文件管理单元311、高速缓冲存储器管理单元312、应用程序管理单元313、通信管理单元314、锁定管理单元315、删除单元316发挥作用。
文件管理单元311根据TPO定义对文件服务器40的访问权限的设定处理进行管理。在本实施方式中,设定对机密文件、普通文件、例外文件的访问权限。此外,文件管理单元311根据TPO定义对存储于文件服务器40的文件和存储于高速缓冲存储器33的文件的同步处理进行管理。
高速缓冲存储器管理单元312根据TPO定义对在高速缓冲存储器33中的信息登记、在高速缓冲存储器33中记录的信息的删除及访问限制、来自文件服务器40的取走信息的复制处理进行管理。此外,高速缓冲存储器管理单元312根据TPO定义执行访问高速缓冲存储器33的访问权限的设定处理。在本实施方式中,设定对高速缓冲存储器33中的机密文件、普通文件等的访问权限。
应用程序管理单元313根据TPO定义执行存储于便携终端30的应用程序的可利用判断处理、对网站过滤等的设定处理。
通信管理单元314根据TPO定义进行针对通信数据的过滤、模块等、端口、协议的使用权限的管理处理。
锁定管理单元315根据TPO定义执行直至起动安全锁定为止的待机时间的设定、密码的变更等锁定控制处理。
删除单元316根据TPO定义执行存储于高速缓冲存储器33的信息的删除处理。
日志管理单元31执行将TPO定义的条件的一致状况、设定的实施状况、用户的操作状况、从各活动的转移场所、时刻、转移的区分作为日志存储的处理。通过将存储于该日志管理单元31c的日志输出,从而能够在事后确认便携终端30的利用状况。
如图2(e)所示,在TPO定义存储部32中记录有TPO定义数据320。该TPO定义数据320在从TPO服务器20取得了针对该便携终端30的TPO定义的情况下记录。该TPO定义数据320由与针对该便携终端30的TPO定义数据250相同的条件部和执行部构成。
高速缓冲存储器33是存储在已批准的TPO要件中设定的取走信息的临时存储单元。在该高速缓冲存储器33中存储有在文件服务器40中存储的文件夹构成、以及各文件夹内的文件。而且,根据动作控制信息,使存储于高速缓冲存储器33的文件和存储于文件服务器40的文件同步。
文件服务器40是对各种文件进行管理的计算机系统。在本实施方式中,为了供于到客户处访问的利用者利用,在文件服务器40中设置有图8所示的文件夹构成501。该文件夹构成501由任何时候都能够访问的随时可访问区域、能够以批准作为条件进行访问的例外可访问区域构成。此外,在例外可访问区域中设置有访问对象客户“X公司”、该案件、访问、访问日(“2011mmdd”)的各文件夹。在本实施方式中,将在例外可访问区域中记录的文件且“2011mmdd”文件夹以外中记录的文件设为例外文件。该“2011mmdd”文件夹中记录有安全水平低的普通文件、安全水平高的机密文件等。这些文件具备由存储有普通文件的普通文件夹和存储有机密文件的机密文件夹构成的文件夹构成。在使用存储于这种文件夹的文件,对客户进行商品说明的情况下,在管理者的批准后的客户处访问前,文件服务器40经由网络向便携终端30的高速缓冲存储器33复制必要的文件(取走信息)。另外,文件服务器40使已存储的文件和存储于便携终端30的高速缓冲存储器33的文件定期地同步。另外,同步的时机也可以在便携终端30、文件服务器40上的文件被更新了的情况下进行。
(信息管理系统的动作)
接着,使用图3来说明该信息管理系统的动作。在此,假设利用者访问客户处进行商品说明的情况。为了进行该商品说明,使用在便携终端30的高速缓冲存储器33中存储的各种文件、说明用应用程序。
在访问客户处的情况下,如图7所示,包括“计划”、“移动中”、“访问中”、“回公司中”的各阶段。于是,在各阶段中,安全环境不同,所以进行与该环境对应的便携终端30的动作控制。
在“计划”阶段,在CRM服务器10上进行包括取走信息的日程申请。然后,在已登记了日程的情况下,根据工作流程,管理者对日程进行批准处理。由此,活动确定。在这种情况下,设定成能够从便携终端30访问存储于文件服务器40的取走信息。而且,能够将存储于文件服务器40的取走信息复制到便携终端30的高速缓冲存储器33。另外,在活动确定时,从文件服务器40将取走信息下载到便携终端30。
在“移动中”阶段,从公司内据点离开,从而成为“移动中”。在该情况下,将便携终端30对高速缓冲存储器33进行的信息访问锁定。
在“访问中”阶段,访问时间到来,靠近访问场所。在这种情况下,将信息访问的锁定解除,能够利用存储于便携终端30的高速缓冲存储器33的取走信息。
此外,在该阶段,例如,在金融机构的销售的情况下,进行金融商品的介绍、运用模拟、合同申请等的商品说明。在该情况下,进行用于介绍金融商品的说明文件的显示、金融商品的运用模拟的执行、用于合同申请的向受理申请服务器的访问。在这种情况下,便携终端30根据TPO定义控制各种功能。
在从客户处的“回公司中”阶段,经过日程登陆的访问时间,从访问目的地场所离开。在该情况下,便携终端30将存储于高速缓冲存储器33的取走信息删除。
像这样,在客户处访问这样的活动的各阶段,通过变更便携终端30的动作设定,从而考虑到利用者的方便性的同时确保安全。下面依次说明CRM服务器10中的信息处理、TPO服务器20中的信息处理、便携终端30中的信息处理。
(CRM服务器10中的信息处理)
首先,CRM服务器10的控制部11执行TPO要件的编辑处理(步骤S11)。具体地讲,在具有利用者在客户处进行商品说明的计划的情况下,事先使用用户终端CT访问CRM服务器10。
于是,为了得到管理者的批准,在CRM服务器10中进行日程申请。在此,在图8所示的申请内容502中,登记与访问目的地的客户、案件、访问、访问者有关的信息。进一步,在申请内容502中,根据客户信息,设定访问目的地的据点。在访问信息中,指定存储有在商品说明中使用的文件的文件夹(文件夹构成501中的访问时公开区域)。进一步,在申请内容502中,与访问者对应地,设定该访问者利用的1台便携终端30。另外,在便携终端30的利用者已决定的情况下,也可以根据访问者来设定控制对象的便携终端30。在该情况下,设置将利用者确定信息和该利用者的便携终端30的确定信息关联起来的机器管理信息存储部。在这种情况下,在TPO要件中决定了访问者的话,能够使用机器管理信息存储部决定取走的便携终端30。
于是,在已登记有申请内容502的情况下,CRM服务器10向管理者发送申请内容502的确认委托。管理者使用用户终端CT确认存储于CRM服务器10的申请内容502,在没有问题的情况下进行批准输入。在进行了批准输入的情况下,如图9所示,CRM服务器10的控制部11在案件信息502a中记录批准信息。
在这种情况下,控制部11的TPO要件编辑单元111生成TPO要件数据。具体地讲,根据与进行了批准输入的案件信息502a对应的访问信息502b,生成TPO案件数据。访问信息502b包括与访问目的、访问对象、访问日期时间、本公司的访问者、对象终端(被利用的便携终端30)有关的数据。
在这种情况下,TPO要件编辑单元111根据访问信息502b生成TPO要件510。在此,通过申请内容中的“访问”这样的活动,确定活动类别。在该TPO要件510中包括与安全设置、场所、日期时间、对象者、文件夹有关的信息。根据该安全设置信息,能够由安全设置存储部22确定所利用的安全设置数据220。场所、日期时间信息被用于制作TPO定义的条件部。对象者信息被用于确定对所制作的TPO定义进行设定的便携终端30。文件夹信息用于确定取走信息。
(TPO服务器20中的信息处理)
接着,说明TPO服务器20中的信息处理。
在此,TPO服务器20的控制部21执行TPO要件的登记处理(步骤S21)。具体地讲,控制部21的TPO要件登记单元211从CRM服务器10取得TPO要件,登记到TPO要件存储部24中。在本实施方式中,假想将图9所示的TPO要件510登记的情况。
接着,TPO服务器20的控制部21执行向TPO定义的转换处理(步骤S22)。具体地讲,控制部21的TPO定义设定单元212根据在TPO要件存储部24中记录的TPO要件数据240生成TPO定义。在该情况下,从安全设置存储部22提取与在TPO要件数据240中记录的活动类别对应的安全设置数据220。
接着,TPO定义设定单元212确定TPO要件的日期时间(活动期间)。此外,TPO定义设定单元212从场所定义存储部23提取与在TPO要件数据240中记录的场所的名称对应的场所定义数据230。
然后,TPO定义设定单元212将场所、日期时间包括于安全设置数据220而生成TPO定义。接着,TPO定义设定单元212提取在TPO要件数据240中记录的便携终端30的对象机器信息。然后,TPO定义设定单元212将与所提取的对象机器信息相关联起来的TPO定义数据250记录到TPO定义存储部25。
在本实施方式中,将图9所示的TPO要件510中包含的信息设定到TPO定义模板设置500上,从而生成TPO定义520。在该TPO定义520中,对条件(类别、场所、期间、对象机器)决定动作(类别、功能、设定)。在此,对TPO定义模板设置500生成图10所示的TPO定义530。在该TPO定义530中包括用于TPO服务器20、文件服务器40、便携终端30的动作控制的设定信息。
接着,TPO服务器20的控制部21执行TPO定义的设定处理(步骤S23)。具体地讲,控制部21的TPO定义设定单元212向所确定的便携终端30提供TPO定义。在这种情况下,便携终端30的控制部31将从TPO服务器20取得的TPO定义登记到TPO定义存储部32。
(便携终端30中的信息处理)
接着,说明便携终端30中的信息处理。
在此,便携终端30执行现在地的确定处理(步骤S31)。具体地讲,位置信息取得部30A通过GPS功能、连接对象的网络机器确定便携终端30的所在位置。
此外,便携终端30执行现在时刻的确定处理(步骤S32)。具体地讲,TPO定义管理单元31a在计时器30B中定期地确定现在时刻。
然后,便携终端30的控制部31执行状况变异监视处理(步骤S33)。具体地讲,TPO定义管理单元31a从位置信息取得部30A定期地取得与现在位置有关的信息。进一步,TPO定义管理单元31a从计时器30B取得与现在时刻有关的信息。
然后,便携终端30的控制部31执行TPO定义状态变迁的确认处理(步骤S34)。具体地讲,控制部31的TPO定义管理单元31a对现在状况(现在位置和现在时刻)和在TPO定义存储部32中记录的TPO定义数据320的条件部进行比较。而且,TPO定义管理单元31a通过有无从正在应用现在状况的TPO定义的条件向与其他TPO定义的条件一致的状态改变,从而判断TPO定义状态是否变迁。在TPO定义状态没有变迁的情况下,维持现在的设定。
另一方面,在检测到TPO定义状态的变迁的情况下,便携终端30的控制部31执行TPO定义状态变迁通知处理(步骤S35)。具体地讲,控制部31的TPO定义管理单元31a向安全管理单元31b通知状态变迁。该通知包括在TPO定义存储部32中记录的TPO定义数据320的执行部的安全设定信息(动作控制信息)。
在这种情况下,便携终端30的控制部31执行个别控制处理(步骤S41)。具体地讲,控制部31的安全管理单元31b根据所取得的动作控制信息,控制便携终端30的动作。在此,根据动作控制信息,文件管理单元311执行文件管理处理(步骤S42)。另外,高速缓冲存储器管理单元312、删除单元316执行高速缓冲存储器管理处理(步骤S43)。另外,应用程序管理单元313执行应用程序管理处理(步骤S44)。此外,通信管理单元314、锁定管理单元315各自执行通信管理处理(步骤S45)、锁定管理处理(步骤S46)。
(状态变迁控制)
接着,说明状态变迁控制。在此,包括(a)转移到主活动的“入”的状态变迁和(b)从主活动转移的“出”的状态变迁。在此,使用“客户处访问”进行说明。
(a)向主活动的“入”转移
(a1)通常转移
在场所与活动条件一致,现在时刻为“相对于开始时刻在预先设定的预定时间前(例如、5分种前)”的情况下,TPO实用程序显示表示向主活动状态转移的提醒画面,转移到通过主活动的设定进行的控制。
(a2)第1指定转移
在场所与活动条件不一致,现在时刻为“开始时刻”的情况下,进行以下的控制。该控制为了与位置信息取得部30A的错误等对应而进行。在此,TPO定义管理单元31a使TPO实用程序发挥作用。另外,在检测到对被限制的数据、应用程序进行访问的情况下,TPO定义管理单元31a使TPO实用程序发挥作用。
在这种情况下,TPO定义管理单元31a的TPO实用程序显示确认是否转移到主活动状态的提醒画面。在该提醒画面中显示表示“已通知管理者转移”的信息。利用者在该提醒画面中选择了转移到主活动状态的情况下,TPO实用程序显示用于对便携终端30的利用者进行认证的认证对话。然而,在完成了利用者认证的情况下,向管理者(管理者的用户终端CT)通知转移到主活动状态,转移到主活动的设定。
(a3)第2指定转移
在场所与活动条件一致,现在时刻为“相对于开始时刻、预先设定的预定时间前(例如、30分种前)”的期限,TPO定义管理单元31a检测到访问被限制的数据、应用程序的情况下,进行与上述的(a2)相同的控制。该控制为了与刚刚进行的数据确认、演练中的利用对应而进行。
(a4)特例转移
在场所与活动条件不一致,现在时刻为“相对于开始时刻,预先设定的预定时间前(例如、30分种前)”的状况,能够指定特例转移。该特例转移为了与在因某个事情而与申请不同的状况下需要转移到主活动状态(在此,“客户处访问”状态)的情况对应而进行。
在该情况下,使用TPO实用程序来指定特例转移。该转移需要特例转移申请和批准。利用者通过TPO实用程序输入特例转移的事由和便携终端30的利用者认证信息进行申请。在这种情况下,TPO定义管理单元31a将该申请通知给管理者(管理者的用户终端CT)。然后,在管理者进行了批准的情况下,TPO定义管理单元31a转移到主活动的设定。
另外,对于管理者的批准,也可以采用如下方式替代:从管理者获取对每个活动预先准备的密码、即管理者管理的特例转移密码,输入到便携终端30。为此,将特例转移密码保持于TPO定义管理单元31a。于是,在所输入的密码与特例转移密码一致的情况下,TPO定义管理单元31a转移到主活动的设定。通过该特例转移密码,即使在便携终端30不能够通信的状态下仍能够批准,能够转移到主活动的设定。
(a5)单次访问
在场所与活动条件不一致,现在时刻为“相对于开始时刻,预先设定的预定时间前(例如、30分钟前)”的状况下,能够指定单次访问。该单次访问为了与在出差、访问多个客户时等的利用中事先确认好内容的情况等对应而进行。也就是说,在以单体设定的“客户处访问”活动中设为无效,在预定时间内的外出中登记有对多个客户的“客户处访问”活动的、所谓的“在外巡回”已申请且被批准的情况下为有效。
在该情况下,使用TPO实用程序来指定单次访问。在该指定的有效化时,执行预先指定的控制(例如、(a2)的控制、(a4)的控制)。另外,该有效化的控制也可以通过在TPO要件中设定的每个客户、NDA有无、信息的重要性等而进行不同的设定。另外,在单次访问中,也可以设为通过便携终端30进行录音、录像的设定。
(b)从主活动的“出”转移
该控制为了与主活动提前结束的情况、延迟的情况对应而进行。主活动的延长优先于默认、基于已批准的TPO要件的设定进行应用。另外,可以作为对主活动的结束时间的变更设定进行处理。
(b1)第1转移延长
在现在时刻为从结束时刻(延长的情况下为延长结束时刻)起距离预先设定的预定时间前(例如5分钟、3分钟、1分钟前)的情况下,TPO定义管理单元31a的TPO实用程序显示对在基于期间结束的主活动状态的结束后是否延长现在的活动模式进行确认的提醒画面。该提醒画面中显示表示“预定时间后结束客户处访问模式”、“在延长客户处访问模式的情况下按压延长按钮”、“在延长客户处访问模式的情况下,向管理者通知该意向”的信息。通过该延长按钮,能够请求延长预先设定的预定时间(例如15分钟)。另外,信息中的“客户处访问”的语句使用TPO要件数据240的“活动类别”的内容。
在此,在TPO定义管理单元31a检测到延长按钮的选择的情况下,TPO定义管理单元31a的TPO实用程序显示用于对便携终端30的利用者进行认证的认证对话。
在此,在完成了利用者认证的情况下,TPO定义管理单元31a进行转移延长。另外,在延长中,也可以设为在便携终端30中进行录音、录像的设定。在该情况下,使用便携终端30的麦克风或照相机记录录音文件或录像文件。
另外,也可以对延长的次数进行限制(例如、通过设定而限制为3次以下)。在该情况下,在TPO定义管理单元31a中保持与限制次数有关的数据。而且,TPO定义管理单元31a对延长输入的次数进行计数,当达到了限制次数的情况下,拒绝延长。
(b2)第2转移延长
在现在时刻成为结束时刻(在延长的情况下,延长结束时刻)的情况下,能够使用TPO实用程序来指定特例转移延长。在该TPO实用程序中,指定向主活动状态(在此,“客户处访问”状态)的特例转移延长。该转移需要特例转移延长申请和批准。利用者通过TPO实用程序输入特例转移延长的事由和便携终端30的利用者认证信息进行申请。在这种情况下,TPO定义管理单元31a将该申请通知给管理者(管理者的用户终端CT)。然后,在管理者进行了批准的情况下,TPO定义管理单元31a转移到主活动的设定。
另外,对于管理者的批准,能够采用如下方式来替代:从管理者获取对每个活动预先准备的密码、即管理者管理的特例转移延长密码,输入到便携终端30。为此,将特例转移延长密码保持于TPO定义管理单元31a。于是,在所输入的密码与特例转移延长密码一致的情况下,TPO定义管理单元31a维持主活动的设定。通过该特例转移延长密码,即使在便携终端30不能够通信的状态仍能够批准,能够维持主活动的设定。
(b3)第3转移延长
在场所从与活动条件一致的场所转移到不一致的场所的情况下,在时刻为结束时刻(在延长的情况下,为延长结束时刻)前进行以下的控制。该控制为了与在主活动途中场所移动的情况、位置信息取得部30A错误的情况对应地进行。
在此,TPO定义管理单元31a的TPO实用程序显示确认在基于移动的主活动状态的结束后是否继续现在的活动模式的提醒画面。在该提醒画面中显示“基于位置移动的主活动结束”、“在继续客户处访问模式的情况下按压继续按钮”、“在继续客户处访问模式的情况下,向管理者通知该意向”的信息。另外,信息中的“客户处访问”的语句使用TPO要件数据240的“活动类别”的内容。
在此,在TPO定义管理单元31a选择了继续按钮的情况下,TPO定义管理单元31a的TPO实用程序显示用于认证便携终端30的利用者的认证对话(dialogue)。
在此,在完成了利用者认证的情况下,TPO定义管理单元31a继续主活动。另外,在无视了提醒的情况下,TPO定义管理单元31a在经过预定时间(例如1分钟)后从主活动转移到后续的附随活动。
(b4)通常转移
在现在时刻成为结束时刻(在延长的情况下为延长结束时刻)的情况下,TPO定义管理单元31a从主活动转移到后续的附随活动。
(b5)单次访问
在场所与活动条件不一致,现在时刻为“结束时刻(在延长的情况下为延长结束时刻)之后”的情况下,进行以下的控制。该控制为了与主活动结束后、来自客户的咨询等的资料的再确认对应而进行。
在该情况下,使用TPO实用程序画面,指定单次访问。该指定的有效化时,执行预先指定的控制(例如、(b2)的控制、(b3)的控制)。
另外,该有效化的控制,根据在TPO要件中设定的每个客户、NDA有无、信息的重要性等,进行不同的设定。另外,在单次访问中,也可以进行由便携终端30进行的录音、录像的设定。
以上,根据本实施方式,能够得到以下所示的效果。
(1)在上述实施方式中,CRM服务器10的控制部11执行TPO要件的编辑处理(步骤S11)。接着,TPO服务器20的控制部21执行向TPO定义的转换处理(步骤S22)。而且,TPO服务器20的控制部21执行TPO定义的设定处理(步骤S23)。由此,根据CRM服务器10中登记的日程,设定用于进行便携终端30的安全管理的TPO定义,所以在取走到外部的便携终端30中,能够进行有效且确切的信息管理。
(2)在上述实施方式中,便携终端30执行现在地的确定处理(步骤S31)、现在时刻的确定处理(步骤S32)。而且,便携终端30的控制部31执行状况变异监视处理(步骤S33)、TPO定义状态变迁的确认处理(步骤S34)。在检测到TPO定义状态的变迁的情况下,便携终端30的控制部31执行TPO定义状态变迁通知处理(步骤S35)。而且,便携终端30的控制部31执行个别控制处理(步骤S41)。由此,动作控制根据便携终端30的现在位置、现在时刻而变更,所以能够进行与便携终端30的状况对应的确切的安全管理。
(3)在上述实施方式中,在安全设置存储部22中记录有用于由TPO要件生成TPO定义的安全设置数据220。在该安全设置数据220中记录有用于由TPO要件生成TPO定义的模板。使用与活动类别对应的模板,从而能够有效地进行与活动类别对应的设定。
(4)在上述实施方式中,在活动类别“默认”中,根据本公司中的通常时的“公司内LAN连接”、由网络故障等造成的“公司内LAN非连接”、非本公司中的“不可取走”、“可取走”而设定不同。由此,在没有进行活动登记的情况下,也能够通过默认设定,进行与状况对应的安全管理。
(5)在上述实施方式中,在活动类别“会议”的安全设置中,根据“管辖部署”、“非管辖部署(事前、会议中、默认)”而设定不同。由此,在涉及多个部署的会议中,能够进行与状况对应的安全管理。此外,能够进行考虑了会议前后的状况的安全管理。
(6)在上述实施方式中,在活动类别“客户处访问”的安全设置中,根据“本公司”、“移动中”、“访问中”、“回公司中”而设定不同。另外,在活动类别“出差”的安全设置中,根据“本公司”、“移动中”、“访问中”、“回公司中”而设定不同。由此,在客户处等的公司外,也能够进行与状况对应的安全管理。此外,能够进行考虑了出到公司外之前、从公司外回来的途中的状况的安全管理。
(7)在上述实施方式中,登记有活动类别“分支办公室上班”、活动类别“客户处常驻”、活动类别“在家办公”的安全设置。由此,能够根据多种办公方式,进行确切的安全管理。
另外,上述实施方式也可以按照如下方式变更。
·在上述实施方式中,TPO服务器20的控制部21执行向TPO定义的转换处理(步骤S22)。在这种情况下,根据与已被批准的日程申请对应的TPO要件生成TPO定义。在此,也可以将多个日程组合而制作TPO定义。在此,有时使活动类别不同的日程连续,或使多个日程重复。在日程连续的情况下,使在安全设置存储部22中记录的安全设置数据220连续而制作TPO定义。
在此,在多个活动重复的期间,有时对同一信息、同一器件发生不同的安全设定的重复。于是,应用以下的动作控制信息。
(a)对于涉及文件管理单元311、高速缓冲存储器管理单元312等中的信息的控制,在对同一信息具有重复的安全设定的情况下,将其中动作限制最松的动作设定应用到该信息。
(b)对于与应用程序管理单元313、通信管理单元314、锁定管理单元315等的器件设定有关的控制,对各个设定项目应用在重复的安全设定之中动作限制最松的动作设定。
另外,也可以对活动类别设定优先顺序。在这种情况下,在多个活动重复的期间,按照与该优先顺序对应的TPO定义进行动作控制。
另外,在预定期间(例如1日)登记有多个日程的情况下,也可以变更这些日程的主活动的先行活动、后续活动的设定。在该情况下,以填埋包含于预定期间的两个主活动间的期间的方式设定后续活动、先行活动。由此,在1次外出中,访问多个客户处的情况下,在先行访问目的地和后续访问目的地之间,能够进行各个访问目的地的准备、后处理。
·在上述实施方式中,设定作为附随活动先行于主活动进行的活动(先行活动)、后续于主活动进行的活动(后续活动)。在此,也可以将活动展开多个阶层来设定。例如,对于客户处访问,在成为“外出”这样的基础的活动(下位阶层活动)和在外出中成立的“访问”这样的活动(上位阶层活动)那样由多个阶层的活动构成。在这种情况下,在安全设置存储部22中,对活动类别记录对下位阶层活动、上位阶层活动进行识别的阶层信息。另外,阶层也可以根据日程的包含关系(将期间长的一方设为下位阶层)来确定。此外,在安全设置存储部22中,根据一方的活动的动作控制信息,记录另一方的动作控制信息的修正方法。
例如,在1次外出中访问多个客户处的情况下,在日程中,设定针对外出这样的活动的期间,并且设定对与各客户处有关的活动的期间。而且,TPO服务器20的控制部21,在下位阶层活动(在此为“外出”)的期间检测到上位阶层活动(各客户处的访问)的情况下,根据上位阶层活动,修正下位阶层活动的动作控制信息。例如,根据在安全设置存储部22中记录的修正方法,修正动作控制信息,以便对于下位阶层活动的期间也允许上位阶层活动(主活动)的先行活动、后续活动的动作。在此,作为修正方法,能够使用函数型、手续型、术语逻辑型等、与状况对应的适当的记述方法。
在函数型中,使用将受影响的其他活动的TPO值设为参数的函数性表述。
在手续型中,使用以“if-then”形式识别相互作用的条件设定和此时的附随活动的定义。在此,也可以根据条件来改变附随活动的类别和数量。另外,定义也可以以函数型表述。
在术语逻辑型中,例如,使用“Prolog”这样的非手续型编程语言来表述规则。
由此,在下位阶层活动的活动期间,能够进行在同时期进行的多个上位阶层活动(主活动)的准备、后处理。
另外,根据下位阶层活动的动作控制信息,也可以修正上位阶层活动的动作控制信息。此外,阶层不限于2阶层,也可以应用3阶层以上的多个阶层。在任意情况下,在安全设置存储部22中,对由具有相互关系的多个活动类别构成的活动群,记录动作控制信息的修正方法。在此,在安全设置存储部22中记录在活动群中对其他产生影响的活动类别(一部分的活动)、在活动群之中从其他受到影响的活动类别(其他活动)、以及该活动的动作控制信息的修正方法。在该情况下,作为修正方法,与上述同样地,能够使用函数型、手续型、术语逻辑型等。
另外,对相互关联的多个活动,也可以设定相互关系。例如,对于在预定期间内进行的2个客户处访问,与客户处的关系对应地修正动作控制信息。在该情况下,在安全设置存储部22的安全设置数据220中,对相互存在关系的其他活动类别,记录与对其他活动产生的影响的内容(动作控制信息的修正方法)有关的信息。而且,TPO服务器20的控制部21在预定期间内检测到存在相互关系的多个活动类别的情况下,根据在安全设置数据220中记录的修正方法,对各个活动的动作控制信息进行修正。
·在上述实施方式中,使用TPO定义,进行了TPO服务器20、便携终端30、文件服务器40的控制。控制对象不限于此。例如,也可以只将便携终端30设为控制对象,也将便携终端30访问的其他服务器也设为控制对象。
·在上述实施方式中,在TPO服务器20、便携终端30、文件服务器40中设定TPO定义。在此,TPO服务器20也可以进行各便携终端30的状况的监视以及操作。在该情况下,在TPO服务器20的控制部21中设置对各便携终端30的安全设定状态进行监视以及操作的终端监视单元。而且,便携终端管理单元随时取得与各便携终端30的现在位置和状态、日志管理单元31c的信息、安全设定状态等有关的信息,进行各便携终端30的监视。另外,对在TPO定义存储部25中记录的各便携终端30的TPO定义和从便携终端30取得的各种信息进行比较。在此,在便携终端30的TPO定义和现在的状态产生了偏差等、可疑的情况下,便携终端管理单元生成提醒信息。而且,根据监视信息、提醒信息,便携终端管理单元对便携终端30进行高速缓冲存储器清空、状态变迁等的操作。另外,也可以在便携终端管理单元从便携终端30的管理者等取得了委托的情况下,进行高速缓冲存储器清空、状态变迁等的操作。
另外,在各便携终端30的控制部31中还设置有状态变迁通知单元,状态变迁通知单元检测TPO定义状态变迁,在变更了安全设定的情况下,向TPO服务器20通知设定状态。
而且,从便携终端30接收到状态变迁通知的TPO服务器20将TPO定义存储部中记录的TPO定义状态删除。另一方面,在存在经过了在TPO定义存储部中记录的时刻仍没有接收到状态变迁通知的便携终端30的情况下,将该便携终端30设为监视对象。对于监视对象的便携终端30,定期地取得现在位置、设定状态。此外,对管理者提供监视对象的便携终端30的信息。由此,对与计划的日程不同的状况的便携终端30,能够向管理者唤起注意。
·在上述实施方式中,便携终端30的控制部31执行状况变异监视处理(步骤S33)、TPO定义状态变迁的确认处理(步骤S34)。也就是说,将时间和场所作为条件,变更用于进行安全管理的设定。除此之外,根据便携终端30中的操作,也可以变更用于进行安全管理的设定。例如,设定与在便携终端30中进行了关闭文件等操作的情况对应的TPO定义。此外,设定用于在通过操作变更了安全设定的情况下返回到原来的安全设定的非常用单次密码。由此,能够根据利用者的操作状况,变更安全设定。
·在上述实施方式中,在便携终端30的高速缓冲存储器33中存储各种文件。替代于此,也可以在应用程序内存储各应用程序中使用的文件。在该情况下,在应用程序中存在文件,所以设置执行应用程序内的文件的削除、权限管理的文件管理API。而且,通过该文件管理API,按照TPO定义,进行对文件的访问管理、削除。由此,对于存储于应用程序内的文件,也能够确保安全。
·在上述实施方式中,将从文件服务器40取得的文件存储于便携终端30的高速缓冲存储器33。在此,也可以在文件服务器40和便携终端30之间设置中间阶层。在该情况下,如图11所示,在文件服务器40和便携终端30之间设置取走信息专用在线存储部。而且,文件服务器40按照TPO要件将取走信息存储到该取走信息专用在线存储部。然后,便携终端30从取走信息专用在线存储部取得取走信息。而且,在归途时,将存储于便携终端30的高速缓冲存储器33的取走信息削除。在这种情况下,在取走信息专用在线存储部残留有取走信息,只要访问取走信息专用在线存储部,就能够确认取走信息。而且,在报告阶段登记有营业报告时,将取走信息专用在线存储部的取走信息删除。由此,使文件服务器40~便携终端30之间层次化,能够以与层次对应的安全水平进行信息管理。
·在上述实施方式中,在现在状况与TPO定义的活动条件匹配的情况下,根据与该活动条件对应的动作控制信息,控制便携终端30的动作。在此,在条件的一部分的要素(时间、场所)不同的情况下,也可以根据与活动条件对应的动作控制信息控制动作。在该情况下,在TPO定义中的活动条件的要素的某个存在一部分不匹配的情况下,当与活动条件的偏差处于预先决定的容许范围内时,根据安全确认处理,作为满足了活动条件的要素,进行动作管理。例如,在现在位置相对于活动场所处于基准距离内的情况、现在时刻相对于活动时刻在预定的容许范围内的情况下,根据活动中的动作控制信息控制动作。在该情况下,在TPO定义中设定容许偏差的范围。
在这种情况下,能够与取走信息的安全水平对应地变更安全确认处理。例如,针对机密文件,向管理者询问对机密文件预先设定的密码。于是,利用该密码,能够利用机密文件。另一方面,对于普通文件,能够通过在便携终端30中预先登记的利用者的认证信息(密码认证、生物体认证)进行利用。像这样,通过与安全水平对应的访问方法,能够进行确切的信息管理。
·在上述实施方式中,文件管理单元311根据TPO定义对访问文件服务器40的访问权限的设定处理进行管理。在此,也可以经由TPO服务器20,进行文件服务器40、便携终端30的文件管理。在该情况下,在TPO服务器20和便携终端30中设定TPO定义。在TPO服务器20中进行用于控制便携终端30和文件服务器40的中继的设定。而且,便携终端30经由TPO服务器20访问存储于文件服务器40的文件。由此,在文件服务器40中,能够不设定TPO定义,进行本申请发明的安全管理。
·在上述实施方式中,作为安全设置例,设定了活动类别“会议”。在此,也可以与会议的类别对应地变更安全设定。例如,像经营会议等那样涉及重要信息的情况下,有时要在会议结束后将全部高速缓冲存储器清空。在该情况下,作为安全设置,准备活动类别“经营会议”,在附随活动“会议后(事后)”中,记录用于将全部文件删除的设定信息。由此,能够彻底进行重要信息的管理。像这样,使用安全设置,能够通过安全的要件进行设定的变更、追加。
·在上述实施方式中,在CRM服务器10中对活动期间、活动场所等的日程信息进行管理。在日程管理中使用的信息不限于在CRM服务器10中记录的信息。例如,也可以用日历应用程序的活动期间信息、地址簿应用程序的活动场所信息替代。在这种情况下,TPO服务器20的控制部21从日历应用程序取得针对活动的活动期间信息。此外,使用针对该活动的主办地的名称等,从地址簿应用程序取得该活动中的活动场所信息。此外,也可以将TPO服务器20的场所定义存储部23保持到CRM服务器10、地址簿应用程序。

Claims (12)

1.一种信息管理系统,由安全设置存储单元、活动管理单元以及控制对象机器构成,安全设置存储单元对活动类别登记活动定义模板,活动定义模板包括用于对控制对象机器上的动作进行控制的动作控制信息,活动管理单元进行限制所述控制对象机器的动作的设定,所述信息管理系统的特征在于,
所述活动管理单元针对活动类别,取得由活动场所和活动期间、参加活动的参加者决定的活动要件,
所述活动管理单元在所述安全设置存储单元中确定与所述活动类别对应的活动定义模板,
所述活动管理单元确定在所述活动要件中记录的参加者利用的控制对象机器,
所述活动管理单元对所述控制对象机器,针对以活动场所和活动期间为要素的活动条件,设定由所述活动定义模板中包含的动作控制信息构成的活动定义,
所述控制对象机器确定包括现在位置和现在日期时间的现在状况,
所述控制对象机器对所述现在状况和所述活动条件进行比较,与该比较结果对应地,根据所述动作控制信息,控制所述控制对象机器的动作。
2.根据权利要求1所述的信息管理系统,其特征在于,
在所述控制对象机器中,将与确保了安全的场所的确定信息相关联的安全区域动作控制信息、和与没有确保安全的场所的确定信息相关联的非安全区域动作控制信息进行初始设定。
3.根据权利要求1或2所述的信息管理系统,其特征在于,
在所述活动定义模板中,对活动类别设定在所述活动场所以及活动期间附随的期间中的动作控制信息。
4.根据权利要求1~3的任意一项所述的信息管理系统,其特征在于,
在所述现在状况与所述活动条件的比较结果中存在一部分不匹配的情况下,所述控制对象机器执行用于确认不匹配的内容的安全确认处理,
在所述安全确认处理中,在确认为在不匹配的内容没有问题的情况下,根据在所述比较结果中没有不匹配时的动作控制信息,控制所述控制对象机器的动作。
5.根据权利要求4所述的信息管理系统,其特征在于,
在所述不匹配的内容处于预先决定的容许范围内的情况下,执行所述安全确认处理。
6.根据权利要求1~5的任意一项所述的信息管理系统,其特征在于,
所述控制对象机器经由网络与存储有在活动中利用的文件的文件服务器连接,
所述活动要件包括在活动中利用的文件的文件识别符而构成,
在所述动作控制信息中对所述活动要件设定有文件的访问权限,
所述控制对象机器在所述活动期间前从所述文件服务器取得所述活动要件中包含的文件识别符的文件,将其存储到所述控制对象机器内的临时存储单元,
所述控制对象机器与所述比较结果对应地根据由所述动作控制信息设定的访问权限,允许访问存储于所述临时存储单元的文件。
7.根据权利要求6所述的信息管理系统,其特征在于,
在所述控制对象机器的临时存储单元中设置有与访问权限对应的文件夹,
所述控制对象机器将在活动中使用的文件存储于与在所述活动要件中设定的访问权限对应的文件夹,
所述控制对象机器根据由所述动作控制信息设定的访问权限,允许对各文件夹的访问。
8.根据权利要求6或7所述的信息管理系统,其特征在于,
所述控制对象机器在所述比较结果中检测到已从活动场所离开的情况、或者检测到活动期间结束的情况下,将所述临时存储单元中存储的文件删除。
9.根据权利要求1~8的任意一项所述的信息管理系统,其特征在于,
所述动作控制信息包括应用程序的应用程序识别符,
所述控制对象机器根据所述比较结果对所述动作控制信息中包含的应用程序识别符的应用程序的动作进行控制。
10.根据权利要求1~9的任意一项所述的信息管理系统,其特征在于,
所述动作控制信息包括直至起动所述控制对象机器的安全锁定为止的待机时间,
所述控制对象机器与所述比较结果对应地,根据所述动作控制信息中包含的待机时间,起动安全锁定。
11.根据权利要求1~10的任意一项所述的信息管理系统,其特征在于,
所述活动管理单元在确定了由在特定的期间内进行的、存在预先设定的相互关系的多个活动构成的活动群的情况下,根据所述活动群中包含的一部分活动的动作控制信息,修正所述活动群中包含的其他活动的动作控制信息。
12.一种使用由安全设置存储单元、活动管理单元以及控制对象机器构成的信息管理系统进行信息管理的方法,安全设置存储单元对活动类别登记活动定义模板,活动定义模板包括用于对控制对象机器上的动作进行控制的动作控制信息,活动管理单元进行限制所述控制对象机器的动作的设定,所述信息管理方法的特征在于,
所述活动管理单元针对活动类别,取得由活动场所和活动期间、参加活动的参加者决定的活动要件,
所述活动管理单元在所述安全设置存储单元中,确定与所述活动类别对应的活动定义模板,
所述活动管理单元确定在所述活动要件中记录的参加者利用的控制对象机器,
所述活动管理单元对所述控制对象机器,针对以活动场所和活动期间为要素的活动条件,设定由所述活动定义模板中包含的动作控制信息构成的活动定义,
所述控制对象机器确定包括现在位置和现在日期时间的现在状况,
所述控制对象机器对所述现在状况和所述活动条件进行比较,与该比较结果对应地,根据所述动作控制信息,控制所述控制对象机器的动作。
CN201280049521.5A 2011-08-10 2012-08-07 信息管理系统以及信息管理方法 Expired - Fee Related CN103858133B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710270610.7A CN107437035A (zh) 2011-08-10 2012-08-07 信息管理系统以及信息管理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011175350 2011-08-10
JP2011-175350 2011-08-10
PCT/JP2012/070111 WO2013022002A1 (ja) 2011-08-10 2012-08-07 情報管理システム及び情報管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201710270610.7A Division CN107437035A (zh) 2011-08-10 2012-08-07 信息管理系统以及信息管理方法

Publications (2)

Publication Number Publication Date
CN103858133A true CN103858133A (zh) 2014-06-11
CN103858133B CN103858133B (zh) 2017-05-17

Family

ID=47668509

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201280049521.5A Expired - Fee Related CN103858133B (zh) 2011-08-10 2012-08-07 信息管理系统以及信息管理方法
CN201710270610.7A Pending CN107437035A (zh) 2011-08-10 2012-08-07 信息管理系统以及信息管理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201710270610.7A Pending CN107437035A (zh) 2011-08-10 2012-08-07 信息管理系统以及信息管理方法

Country Status (5)

Country Link
US (2) US9628496B2 (zh)
EP (1) EP2743859A4 (zh)
JP (2) JP5615440B2 (zh)
CN (2) CN103858133B (zh)
WO (1) WO2013022002A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3372904B2 (ja) * 1999-07-15 2003-02-04 キヤノン株式会社 膜形成方法および膜形成装置
JP5615440B2 (ja) * 2011-08-10 2014-10-29 みずほ情報総研株式会社 情報管理システム及び情報管理方法
JP5830483B2 (ja) 2013-03-22 2015-12-09 富士フイルム株式会社 データ管理装置及びデータ管理システム
JP6136576B2 (ja) * 2013-05-28 2017-05-31 富士通株式会社 アプリケーション配信装置、アプリケーション配信方法、アプリケーション配信プログラム、アプリケーション実行装置、アプリケーション実行方法、アプリケーション実行プログラム、及びアプリケーション配信システム
JP2015184745A (ja) * 2014-03-20 2015-10-22 株式会社日立メディコ 携帯型端末、電子情報管理方法、プログラムおよび電子情報管理システム
DE112017005971T5 (de) * 2016-11-25 2019-08-01 Mitsubishi Electric Corporation Überwachungssystem, Datenmodell-Verwaltungsvorrichtung und Verfahren zum Erzeugen von Anzeigedaten
JP7124567B2 (ja) * 2018-08-30 2022-08-24 富士フイルムビジネスイノベーション株式会社 文書管理装置及び文書管理プログラム
US20230084969A1 (en) * 2020-03-04 2023-03-16 Nec Corporation Database system, database management method, and non-transitory computer-readable medium storing program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1220510A2 (en) * 2000-12-22 2002-07-03 Microsoft Corporation Methods and systems for context-aware policy determination and enforcement
US20050125673A1 (en) * 2003-12-08 2005-06-09 International Business Machines Corporation Method and system for managing the display of sensitive content in non-trusted environments
CN101382976A (zh) * 2007-09-03 2009-03-11 富士施乐株式会社 信息管理装置、信息管理系统及信息管理方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system
JP2003140968A (ja) 2001-10-30 2003-05-16 Hitachi Ltd ストレージ装置およびその管理運用方法
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
JP2005234729A (ja) * 2004-02-18 2005-09-02 Hitachi Omron Terminal Solutions Corp 不正アクセス防御システム及びその方法
JP2006053824A (ja) 2004-08-13 2006-02-23 Nec Corp アクセス制御システム、アクセス制御方法、及び、プログラム
US20060069605A1 (en) 2004-09-29 2006-03-30 Microsoft Corporation Workflow association in a collaborative application
JP2006115433A (ja) 2004-10-13 2006-04-27 Hideto Tomabechi 携帯型情報通信端末のセキュリティ向上システム
JP2006127293A (ja) 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
WO2006093917A2 (en) * 2005-02-28 2006-09-08 Trust Digital Mobile data security system and methods
EP1887473A4 (en) * 2005-05-31 2008-09-03 Science Park Corp MONITORING PROCEDURE, MONITORING SYSTEM, SYSTEM PROGRAM AND RECORDING MEDIUM CONTAINING THE PROGRAM
JP4476878B2 (ja) 2005-06-16 2010-06-09 株式会社エヌ・ティ・ティ・ドコモ セキュリティ自動制御システム、及び、セキュリティ自動制御方法
WO2006137057A2 (en) * 2005-06-21 2006-12-28 Onigma Ltd. A method and a system for providing comprehensive protection against leakage of sensitive information assets using host based agents, content- meta-data and rules-based policies
JP2007109182A (ja) 2005-10-17 2007-04-26 Canon Inc ワークフローシステムおよびオブジェクト生成装置
JP2007233635A (ja) * 2006-02-28 2007-09-13 Fuji Xerox Co Ltd 情報管理システム及び情報管理方法、並びにコンピュータ・プログラム
JP4943751B2 (ja) 2006-07-04 2012-05-30 株式会社内田洋行 電子データアクセス制御システム、プログラム及び情報記憶媒体
US8136146B2 (en) * 2007-01-04 2012-03-13 International Business Machines Corporation Secure audit log access for federation compliance
JP5023715B2 (ja) * 2007-01-25 2012-09-12 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
CN100583737C (zh) * 2007-05-22 2010-01-20 网御神州科技(北京)有限公司 一种基于用户的安全访问控制的方法及装置
WO2009157493A1 (ja) * 2008-06-25 2009-12-30 日本電気株式会社 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法
US8095112B2 (en) * 2008-08-21 2012-01-10 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
JP2010072715A (ja) 2008-09-16 2010-04-02 Fujitsu Ltd 携帯型装置、データ管理方法、データ配信管理方法、およびコンピュータプログラム
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US8499152B1 (en) * 2009-05-28 2013-07-30 Trend Micro, Inc. Data positioning and alerting system
US8683547B2 (en) * 2009-10-28 2014-03-25 Liveops, Inc. System and method for implementing adaptive security zones
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
KR101113820B1 (ko) * 2010-03-16 2012-02-29 소프트캠프(주) 응용프로그램의 파일 입출력 보안방법과 보안시스템
US9390263B2 (en) * 2010-03-31 2016-07-12 Sophos Limited Use of an application controller to monitor and control software file and application environments
US8839453B2 (en) * 2010-04-12 2014-09-16 Cellco Partnership Authenticating a mobile device based on geolocation and user credential
US8977866B2 (en) * 2010-06-25 2015-03-10 Blackberry Limited Security mechanism for increased personal data protection
US8943603B2 (en) * 2010-07-08 2015-01-27 Hewlett-Packard Development Company, L.P. System and method for document policy enforcement
JP5615440B2 (ja) * 2011-08-10 2014-10-29 みずほ情報総研株式会社 情報管理システム及び情報管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1220510A2 (en) * 2000-12-22 2002-07-03 Microsoft Corporation Methods and systems for context-aware policy determination and enforcement
US20050125673A1 (en) * 2003-12-08 2005-06-09 International Business Machines Corporation Method and system for managing the display of sensitive content in non-trusted environments
CN101382976A (zh) * 2007-09-03 2009-03-11 富士施乐株式会社 信息管理装置、信息管理系统及信息管理方法

Also Published As

Publication number Publication date
US20140245399A1 (en) 2014-08-28
JPWO2013022002A1 (ja) 2015-03-05
EP2743859A4 (en) 2014-12-24
EP2743859A1 (en) 2014-06-18
US20170243024A1 (en) 2017-08-24
US9628496B2 (en) 2017-04-18
CN107437035A (zh) 2017-12-05
JP5615440B2 (ja) 2014-10-29
JP5970510B2 (ja) 2016-08-17
JP2014232552A (ja) 2014-12-11
CN103858133B (zh) 2017-05-17
US10013571B2 (en) 2018-07-03
WO2013022002A1 (ja) 2013-02-14

Similar Documents

Publication Publication Date Title
CN103858133A (zh) 信息管理系统以及信息管理方法
CN104221039B (zh) 呈现来自多个周界的元数据
US9760697B1 (en) Secure interactive electronic vault with dynamic access controls
CN109063169A (zh) 一种基于区块链的客户数据管理系统
US10108811B1 (en) Dynamic secure interactive electronic vault
US10530580B1 (en) Enhance interactive electronic vault
CN113037827B (zh) 基于区块链的投票方法、自组织管理方法及计算机设备
CN105516085A (zh) 一种管理访客临时上网行为的系统及方法
CN108369614A (zh) 用户认证方法及用于实现该方法的系统
CN103778379B (zh) 管理设备上的应用执行和数据访问
JP6818309B1 (ja) 期限管理サーバー、エージェント・プログラム及び端末貸出システム
CN115081001A (zh) 一种数据资产主动管理系统、计算设备及存储介质
CN115130124A (zh) 一种数据资产的管理方法及数据资产主动管理系统
KR20010111786A (ko) 디지탈 서명과 업무관리 및 일정관리가 가능한원격통신시스템 및 그 동작방법
CN115062324A (zh) 一种数据资产的使用控制方法、客户端及中间服务平台
CN110866855A (zh) 一种基于区块链的证照颁发及安全管理系统
JP2013105365A (ja) 会議調整装置及び会議調整プログラム
CN115345729A (zh) 信用卡的发卡方法、装置、电子设备及存储介质
CN112016898A (zh) 基于区块链的协同办公方法及装置、系统
JP7557224B1 (ja) サービス利用管理システム、サービス利用管理方法及びサービス利用管理プログラム
JP7220497B1 (ja) 日程調整装置、日程調整方法、及びプログラム
US11831626B2 (en) Information processing system executing encryption processing and decryption processing and storage medium
Daniels Information Security in an Internet of Things Network Based on Blockchains and User Participation
Feng et al. Design and Implementation of Enterprise Personnel Information Management System
GB2623142A (en) Wallet system and transaction method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170517

Termination date: 20200807

CF01 Termination of patent right due to non-payment of annual fee