JP2007148497A - Information processing system - Google Patents

Information processing system Download PDF

Info

Publication number
JP2007148497A
JP2007148497A JP2005338331A JP2005338331A JP2007148497A JP 2007148497 A JP2007148497 A JP 2007148497A JP 2005338331 A JP2005338331 A JP 2005338331A JP 2005338331 A JP2005338331 A JP 2005338331A JP 2007148497 A JP2007148497 A JP 2007148497A
Authority
JP
Japan
Prior art keywords
storage device
portable storage
information
authentication
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005338331A
Other languages
Japanese (ja)
Other versions
JP3799379B1 (en
Inventor
Seiji Ura
聖治 浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quality KK
Original Assignee
Quality KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quality KK filed Critical Quality KK
Priority to JP2005338331A priority Critical patent/JP3799379B1/en
Application granted granted Critical
Publication of JP3799379B1 publication Critical patent/JP3799379B1/en
Publication of JP2007148497A publication Critical patent/JP2007148497A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To surely prevent leakage/alteration of information in a portable storage device and unauthorized use thereof, and also surely prevent unauthorized network connecting due to spoofing by a third party. <P>SOLUTION: When connecting a portable storage device 20 to an information processor terminal 10, and executing processing by means of the terminal 10 by use of information in the storage device 20, an authentication server 30 performs triple authentication that are personal authentication, device authentication and software authentication for the storage device 20, and when legitimacy of the storage device 20 and a user are authenticated, the processing state of the processor of the terminal 10 is switched from an internal processing state to an external processing state to perform processing while using a various kinds of software and data on the storage device 20. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、各種のソフトウエアやデータを記憶する携帯型記憶装置〔例えばUSB(Universal Serial Bus)メモリ,リムーバブルハードディスクなど〕をパーソナルコンピュータなどの情報処理端末における接続ポートに接続すると、その携帯型記憶装置内のソフトウエアを情報処理端末の処理部で起動・実行するように構成された情報処理システムに関する。   When a portable storage device (for example, a USB (Universal Serial Bus) memory, a removable hard disk, etc.) for storing various software and data is connected to a connection port in an information processing terminal such as a personal computer, the portable storage device is provided. The present invention relates to an information processing system configured to activate and execute software in an apparatus by a processing unit of an information processing terminal.

電子メール,スケジュール管理ツール,各種ゲームなどの、パーソナルコンピュータ(以下、PCという)上で用いられる各種ツール(アプリケーションプログラム,ソフトウエア)は、ビジネスやプライベートにおいて必要不可欠なものとなっている。また、携帯電話の普及に伴い、いつでもどこでも簡単に電子メールをやりとりしたり、スケジュール管理ツール,各種ゲームを利用したりすることが一般化しており、PCで利用される各種ツールについても同様の利便性が求められている。   Various tools (application programs, software) used on a personal computer (hereinafter referred to as PC) such as e-mail, schedule management tool, and various games are indispensable in business and private. In addition, with the widespread use of mobile phones, it has become common to easily exchange e-mail anywhere, anytime, and to use schedule management tools and various games. The same convenience applies to various tools used on PCs. Sex is required.

しかし、PCで利用される各種ツールは、そのPCの利用者毎に固有のデータを含んでいたりそのPCの利用者毎に固有の設定を施されていたりするため、外出先において他人のPCを用い自分のPCを用いているのと同じ状況(環境)で各種ツールを利用したい場合には、その他人のPCに利用したいツールがインストールされていれば、そのツールを起動し利用者固有のデータを入力したり利用者固有の設定を行なったりする必要があって手間が掛かる上、利用後には入力したデータを削除したり設定を解除したりする必要があってさらなる手間が掛かる。また、その他人のPCに利用したいツールがインストールされていなければ、そのツールをインストールした上で、上述と同様の手間を掛け、さらに場合によってはそのツールをアンインストールする手間が掛かる場合もある。   However, since various tools used on a PC include data unique to each PC user or specific settings are made for each PC user, the PC of another person can be used on the go. If you want to use various tools in the same situation (environment) as you are using your own PC, if the tool you want to use is installed on another person's PC, start the tool and use the user-specific data It takes a lot of time because it is necessary to input a user name or make a user-specific setting, and after use, it is necessary to delete the input data or cancel the setting. In addition, if a tool to be used on another person's PC is not installed, it may take the same trouble as described above after installing the tool, and in some cases, it may take time to uninstall the tool.

例えば、外出先で他人のパソコンを用いて電子メールチェックの必要がある場合、外出先のパソコンにアカウントを設定し、電子メールの送受信を実行し、送受信したメールを確認後に外出先のパソコンに残らないように削除するなど、大変手間の掛かるものとなっている。   For example, if you need to check email using another person's computer while away from home, set up an account on the remote computer, execute email transmission / reception, check the sent / received email, and then leave it on the computer outside It is very time-consuming to delete such that it does not exist.

上述の手間や面倒を省くために、利用者が普段から利用している自分のノートPCを持ち歩くことが考えられるが、重量のあるノートPCを常時携帯することは利用者にとって負担である。また、携帯電話の電子メールでは文字数制限があったり、文字が打ちにくい等の不都合があり、ビジネスに十分対応するものとはなっていない。さらに、携帯電話においてスケジュール管理ツールを利用したり各種ゲームを行なったりする場合も、画面が小さくて見づいだけでなくデータ入力のための操作性が悪く、使いづらい。   In order to save the trouble and trouble described above, it is conceivable that a user carries his / her notebook PC that he / she normally uses, but it is a burden for the user to always carry a heavy notebook PC. In addition, there are inconveniences such as restrictions on the number of characters in e-mails of mobile phones and difficulty in typing characters, so that they are not sufficiently compatible with business. Further, when using a schedule management tool or playing various games on a mobile phone, not only is the screen small and difficult to see, but the operability for data input is poor and difficult to use.

そこで、例えば下記特許文献1では、USBポートに挿入すると、内蔵されたプログラムが起動して動作するUSBデバイスが開示されている。具体的に、このUSBデバイスは、PC本体のUSBポートに接続されると、自動起動プログラムを起動して、電子メールプログラムを本デバイスに記憶される設定ファイル内の設定に従って動作させ、送受信メールや添付ファイルを本デバイス内に記憶するものである。このようなUSBデバイスを用いることにより、外出先の他人のPCで利用者専用のメーラーを簡易に利用でき、さらに送受信メールの内容が本デバイスに記憶されるので、セキュリティを向上させることができる。
特開2003−178017号公報
Thus, for example, Patent Document 1 below discloses a USB device that operates when a built-in program is activated when inserted into a USB port. Specifically, when this USB device is connected to the USB port of the PC main body, it activates an automatic startup program to operate the email program according to the settings in the setting file stored in the device, The attached file is stored in the device. By using such a USB device, a mailer dedicated to the user can be easily used on another person's PC on the go, and the contents of the transmitted / received mail are stored in the device, so that security can be improved.
JP 2003-178017 A

ところで、近年、大容量の記憶機能を有する、携帯型ハードディスクレコーダやUSBメモリなどのデバイス(携帯型記憶装置)が普及してきており、このようなデバイスを用いて、利用者毎に、自分専用にカスタマイズされた各種ツール(アプリケーションプログラム,ソフトウエア)やオリジナルデータを持ち歩くことが考えられる。利用者は、上述のようなデバイスを携帯することにより、重量のあるノートPC等を持ち歩くことなく、オリジナルデータと通常使い慣れたプログラムや利用環境とを持ち歩くことができ、外出先において他人のPCを用いて利用者が通常利用している環境を実現してさらにオリジナルデータを用いた各種処理を実現することが可能になる。   By the way, in recent years, devices (portable storage devices) such as portable hard disk recorders and USB memories having a large-capacity storage function have become widespread, and each user can use the device for personal use. It is conceivable to carry various customized tools (application programs, software) and original data. The user can carry the original data and the program and usage environment that he / she normally uses without carrying a heavy notebook PC by carrying the device as described above. It is possible to realize an environment that is normally used by a user, and to realize various processes using original data.

しかしながら、自分専用にカスタマイズされた各種ツールやオリジナルデータを記憶したデバイスは、小型で携帯しやすくなる分、利用者の不注意によって紛失する可能性や、悪意を持った第三者によって盗難に遭う可能性も高くなる。万一、デバイスを紛失したりデバイスが盗難に遭ったりすると、デバイス内の情報(ソフトウエアやデータ)が漏洩したり改竄されたりするおそれがあるため、上述のようなデバイスを用いる際には、デバイス内の情報についてのセキュリティ性能を確保することが望まれている。   However, various tools customized for personal use and devices storing original data are small and easy to carry, so they can be lost by carelessness of the user, or they can be stolen by malicious third parties. The possibility is also high. In the unlikely event that the device is lost or stolen, the information (software and data) in the device may be leaked or tampered with. It is desired to ensure the security performance of information in the device.

本発明は、このような課題に鑑み創案されたもので、万一、携帯型記憶装置を紛失したり携帯型記憶装置が盗難に遭ったりしても、携帯型記憶装置のセキュリティ性能を確保し、携帯型記憶装置内の情報の漏洩/改竄や携帯型記憶装置の不正な利用を確実に防止するとともに、第三者の成りすましによる不正なネットワーク接続を確実に防止できるようにして、セキュリティ性能のさらなる向上をはかることを目的としている。   The present invention has been devised in view of such problems, and ensures the security performance of the portable storage device even if the portable storage device is lost or the portable storage device is stolen. Security performance is ensured by preventing leakage / falsification of information in the portable storage device and unauthorized use of the portable storage device, as well as preventing unauthorized network connection by impersonation of a third party. The goal is to make further improvements.

上記目的を達成するために、本発明の情報処理システム(請求項1)は、少なくとも、各種処理を実行する処理部、該処理部に対する情報入力を行なう入力部、該処理部による処理結果を出力する出力部、および、該処理部に外部装置を接続すべく該外部装置側のコネクタを挿入される接続ポートをそなえてなる情報処理端末と、各種のソフトウエアおよびデータを記憶し、該接続ポートに該外部装置として接続されうる携帯型記憶装置と、該情報処理端末に接続され、該情報処理端末の該接続ポートに接続された該携帯型記憶装置についての認証を行なう認証サーバとをそなえ、該情報処理端末が、該接続ポートに該携帯型記憶装置が接続されたことを認識する認識手段と、該認識手段によって該接続ポートに該携帯型記憶装置が接続されたことを認識すると、該携帯型記憶装置についての認証を該認証サーバに対して要求する認証要求手段と、該認証要求手段による要求に応じて該認証サーバによって実行された認証の結果、該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証された場合、該処理部による処理状態を、該情報処理端末側に記憶されたソフトウエアおよびデータを用いて処理を行なう内部処理状態から、該携帯型記憶装置に記憶された前記各種のソフトウエアおよびデータを該携帯型記憶装置上で用いながら処理を行なう外部処理状態に切り換える切換手段とをそなえて構成され、該認証サーバが、該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置の利用者によって該情報処理端末の該入力部から入力される個人認証情報に基づき該利用者が正当な利用者であるか否かを判定して、該利用者の個人認証を行なう個人認証手段と、該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置から自動的に読み出される装置識別情報に基づき該携帯型記憶装置が該認証サーバの管理対象装置であるか否かを判定して、該携帯型記憶装置の装置認証を行なう装置認証手段と、該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置に記憶されているソフトウエア(以下、ログイン時ソフトウエアという)と該携帯型記憶装置が情報処理端末に最後に接続されていた時に記憶されていたソフトウエア(以下、ログオフ時ソフトウエアという)との対照をとりこれらのソフトウエアが一致する否
かを判定して、ソフトウエア認証を行なうソフトウエア認証手段と、該個人認証手段によって該利用者が正当な利用者であることが認証され、且つ、該装置認証手段によって該携帯型記憶装置が該認証サーバの管理対象装置であることが認証され、且つ、該ソフトウエア認証手段によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していると判定された場合、該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証されたものと判断し、その旨を認証の結果として該情報処理端末に対して通知する通知手段とをそなえて構成されていることを特徴としている。
In order to achieve the above object, an information processing system according to the present invention (claim 1) at least outputs a processing unit for executing various processes, an input unit for inputting information to the processing unit, and a processing result by the processing unit. An information processing terminal having an output unit for connecting to the processing unit, and a connection port into which a connector on the external device side is inserted to connect the external device to the processing unit, and storing various software and data, and the connection port A portable storage device that can be connected as the external device, and an authentication server that is connected to the information processing terminal and that authenticates the portable storage device connected to the connection port of the information processing terminal, The information processing terminal recognizes that the portable storage device is connected to the connection port, and the portable storage device is connected to the connection port by the recognition unit. The authentication request means for requesting the authentication server to authenticate the portable storage device, and the result of the authentication executed by the authentication server in response to the request by the authentication request means. When the validity of the user of the storage device and the portable storage device is authenticated, the processing state by the processing unit is processed using software and data stored on the information processing terminal side. Switching means for switching to an external processing state for performing processing while using the various software and data stored in the portable storage device on the portable storage device, and the authentication server includes: When an authentication request for the portable storage device is received from the information processing terminal, it is input from the input unit of the information processing terminal by a user of the portable storage device. A personal authentication means for determining whether or not the user is a valid user based on personal authentication information and performing personal authentication of the user, and an authentication request for the portable storage device from the information processing terminal The portable storage device determines whether or not the portable storage device is a management target device of the authentication server based on device identification information automatically read from the portable storage device. When an authentication request for the portable storage device is received from the information processing terminal and the device authentication means for performing authentication, software stored in the portable storage device (hereinafter referred to as software at login) and the portable Contrast with software stored when the type storage device was last connected to the information processing terminal (hereinafter referred to as log-off software), whether these software match Software authentication means for performing software authentication, and authenticating that the user is a valid user by the personal authentication means, and the portable authentication device is detected by the apparatus authentication means. If it is authenticated that the device is a management target device of the authentication server, and the software authentication means determines that the log-in software and the log-off software match, the portable storage device and It is characterized by comprising notification means for judging that the validity of the user of the portable storage device has been authenticated and notifying the information processing terminal as a result of the authentication. Yes.

上述した情報処理システムにおいて、該認証サーバが、該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証された場合、該情報処理端末の該処理部による処理状態が前記外部処理状態に切り換えられ該携帯型記憶装置が開かれたものと判断して、その旨を履歴として記録する記録手段をさらにそなえて構成されていてもよい(請求項2)。
また、該情報処理端末において、該携帯型記憶装置を用いた前記外部処理状態を終了すると、該切換手段が、該処理部による処理状態を前記外部処理状態から前記内部処理状態に切り換えてもよい(請求項3)。
In the information processing system described above, when the authentication server authenticates the portable storage device and the user of the portable storage device, the processing state of the processing unit of the information processing terminal is the external process. It may be configured to further comprise recording means for determining that the portable storage device has been opened by switching to a state and recording the fact as a history (claim 2).
In the information processing terminal, when the external processing state using the portable storage device is terminated, the switching unit may switch the processing state by the processing unit from the external processing state to the internal processing state. (Claim 3).

さらに、該認証サーバにおいて、該個人認証手段によって該利用者が正当な利用者であることが認証されなかった場合、もしくは、該装置認証手段によって該携帯型記憶装置が該認証サーバの管理対象装置であることが認証されなかった場合、もしくは、該ソフトウエア認証手段によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していないと判定された場合、該通知手段が、該携帯型記憶装置または該携帯型記憶装置の利用者の正当性の認証に失敗したものと判断し、その旨を認証の結果として該情報処理端末に対して通知し、該認証サーバから認証失敗の通知を受けた該情報処理端末において、該切換手段による前記内部処理状態から前記外部処理状態への切換を禁止するとともに、該出力部を通じて該携帯型記憶装置の利用者に対して認証失敗を通知してもよい(請求項4)。   Further, in the authentication server, if the user is not authenticated by the personal authentication unit, or if the portable storage device is managed by the authentication server by the device authentication unit If the software authentication means determines that the software at login and the software at logoff do not match, the notification means That the authentication of the user of the device or the portable storage device has failed, the information processing terminal is notified as a result of the authentication, and the authentication server is notified of the authentication failure. In the information processing terminal, switching from the internal processing state to the external processing state by the switching unit is prohibited and the portable unit is connected through the output unit. You may notify the authentication failure to the user of 憶 apparatus (claim 4).

一方、該情報処理端末に接続され、該情報処理端末の該接続ポートに接続された該携帯型記憶装置における暗号化情報に対するアクセスの管理を行なうアクセス管理サーバをさらにそなえ、該携帯型記憶装置において、前記各種のソフトウエアおよびデータのうち、所定のソフトウエア以外のソフトウエアおよびデータが、該アクセス管理サーバによって管理される暗号鍵を用いて暗号化された暗号化情報として記憶されており、該情報処理端末の該処理部が、該認識手段によって該接続ポートに該携帯型記憶装置が接続されたことを認識すると、該携帯型記憶装置における前記所定のソフトウエアを実行することにより、前記暗号化情報の利用者によって該情報処理端末の該入力部から入力される、前記暗号化情報ついての認証情報を送信し、該アクセス管理サーバに対して前記暗号化情報に応じた復号鍵を要求する復号鍵要求手段、および、該復号鍵要求手段の要求に応じて該アクセス管理サーバから受信した前記復号鍵を用いて前記暗号化情報を復号化する復号化手段としての機能を果たすように構成され、該アクセス管理サーバが、該情報処理端末から前記暗号化情報についての認証情報を受けると、該認証情報に基づき前記暗号化情報の利用者が正当な利用者であるか否かを判定する判定手段と、該判定手段によって前記暗号化情報の利用者が正当な利用者であると判定された場合、前記暗号化情報を復号化する復号鍵を該情報処理端末に送信する復号鍵送信手段とをそなえて構成されていてもよい(請求項5)。このとき、該認証サーバが、該アクセス管理サーバとしての機能を併せもっていてもよい(請求項6)。   On the other hand, the portable storage device further includes an access management server connected to the information processing terminal and managing access to encrypted information in the portable storage device connected to the connection port of the information processing terminal. Of the various software and data, software and data other than predetermined software are stored as encrypted information encrypted using an encryption key managed by the access management server, When the processing unit of the information processing terminal recognizes that the portable storage device is connected to the connection port by the recognition means, the predetermined software in the portable storage device is executed to execute the encryption. Authentication information about the encrypted information, which is input from the input unit of the information processing terminal by the user of the encrypted information, is transmitted. Using the decryption key requesting means for requesting the decryption key corresponding to the encrypted information from the access management server, and using the decryption key received from the access management server in response to the request from the decryption key requesting means The access management server is configured to perform a function as a decryption unit for decrypting the encrypted information, and when the access management server receives authentication information about the encrypted information from the information processing terminal, the authentication information is based on the authentication information. Determining means for determining whether or not a user of the encrypted information is a valid user; and when the determining means determines that the user of the encrypted information is a valid user, the encryption The information processing terminal may be configured to include a decryption key transmitting means for transmitting a decryption key for decrypting information to the information processing terminal (claim 5). At this time, the authentication server may have a function as the access management server (claim 6).

また、該情報処理端末に接続され、該携帯型記憶装置における個人情報ファイルを管理する個人情報管理サーバをさらにそなえ、該個人情報管理サーバが、該携帯型記憶装置における前記各種のソフトウエアに個人情報探索プログラムが含まれているか否かを調査する調査手段と、該調査手段による調査の結果、前記個人情報プログラムが含まれていない
場合、該情報処理端末を通じて該携帯型記憶装置に個人情報探索プログラムをインストールするインストール手段とをそなえて構成されるとともに、該情報処理端末の該処理部が、該携帯型記憶装置にインストールされた前記個人情報探索プログラムを実行することにより、該携帯型記憶装置におけるデータの中から個人情報ファイルを探索して特定する個人情報探索手段、および、該個人情報探索手段による探索結果を利用者もしくは該個人情報管理サーバに通知する通知手段としての機能を果たすように構成されていてもよい(請求項7)。このとき、該認証サーバが、該個人情報管理サーバとしての機能を併せもっていてもよい(請求項8)。
Further, a personal information management server connected to the information processing terminal and managing personal information files in the portable storage device is further provided, and the personal information management server is provided with the various software in the portable storage device. Investigation means for investigating whether or not an information search program is included; and as a result of the investigation by the investigation means, if the personal information program is not included, the personal information search is made to the portable storage device through the information processing terminal The portable storage device is configured to include installation means for installing a program, and the processing unit of the information processing terminal executes the personal information search program installed in the portable storage device. Personal information search means for searching and specifying a personal information file from data in Which may be configured to serve as a notification means for notifying the search result by the information search means to the user or the individual personal information management server (claim 7). At this time, the authentication server may have a function as the personal information management server (claim 8).

ここで、該個人情報探索手段は、該携帯型記憶装置におけるデータに含まれるファイル毎に、当該ファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字もしくは文字列として予め設定された特徴文字もしくは特徴文字列とを照合し、前記特徴文字もしくは前記特徴文字列が当該ファイルにおいて出現する回数を計数する計数手段と、該計数手段による計数結果に基づいて、当該ファイルが個人情報ファイルであるか否かを判定する判定手段とから構成されていてもよい(請求項9)。   Here, the personal information searching means is preset for each file included in the data in the portable storage device as a character or character string characteristically appearing in the personal information and the character or character string included in the file. The feature character or the feature character string is compared, the counting means for counting the number of times the feature character or the feature character string appears in the file, and the file is a personal information file based on the counting result by the counting means. And determining means for determining whether or not (Claim 9).

また、該個人情報探索手段は、判定対象ファイルが特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルであるか否かを判定するものであって、当該判定対象ファイルに含まれるテキストデータを抽出する抽出手段と、該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第2判定手段とから構成されていてもよい(請求項10)。   Further, the personal information search means determines whether or not the determination target file is a personal information file having a predetermined number or more of personal information elements that can identify a specific individual. Extraction means for extracting text data contained in the file, cutout means for cutting out character sections delimited by delimiters from the text data extracted by the extraction means, and in the character sections cut out by the cutout means By determining whether or not the character string satisfies any one of a preset telephone number determination condition, an e-mail address determination condition, and an address determination condition, a telephone number that is a personal information element other than the name, First determination means for determining whether or not one of the e-mail address and the address is applicable, and the first determination means A character determination means for determining whether the number of characters in a character section determined not to correspond to any of a number, an e-mail address, and an address is within a predetermined range, and whether or not the character in the character section is a Chinese character; A character section that is determined by the character determining means to be within the predetermined range and to be a kanji character is a character or character string included in the character section and a kanji or kanji character string that is not set in advance in the name. Collating means for collating appropriate characters or inappropriate character strings to determine whether the character section includes the inappropriate characters or inappropriate character strings, and telephone numbers, electronic characters by the first determining means The number of character sections determined to correspond to either one of an e-mail address or an address and the above-mentioned inappropriate character or invalid character by the matching means. And a second determination unit that counts the number of character sections determined not to include a cut character string and determines whether the determination target file is a personal information file based on the count result. (Claim 10).

このとき、該第1判定手段において、該切出手段によって切り出された文字区間における文字列が、電話番号に該当するか否かを判定し、電話番号に該当しない場合に電子メールアドレスに該当するか否かを判定し、電子メールアドレスに該当しない場合に住所に該当するか否かを判定し、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当すると判定された時点で、当該文字列についての判定処理を終了してもよい(請求項11)。   At this time, in the first determination means, it is determined whether or not the character string in the character section cut out by the cut-out means corresponds to a telephone number, and if it does not correspond to a telephone number, it corresponds to an e-mail address. When it is determined not to be an e-mail address, it is determined whether it corresponds to an address, and when it is determined that it corresponds to any one of a telephone number, an e-mail address, and an address, The determination process for the character string may be terminated (claim 11).

また、該第2判定手段が、該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間における文字列を氏名に該当する個人情報要素と見なして、当該判定対象ファイルが個人情報ファイルであるか否かを判定してもよい(請求項12)。   Further, the second determination means regards the character string in the character section determined not to include the inappropriate character or the inappropriate character string by the matching means as a personal information element corresponding to the name, and It may be determined whether or not the file is a personal information file (claim 12).

さらに、該第2判定手段が、前記計数結果に基づいて、該第1判定手段によって電話番
号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とが多いほど大きくなる判定値を算出し、算出された判定値が所定閾値を超えた場合に当該判定対象ファイルが個人情報ファイルであると判定してもよい(請求項13)。
Further, the second determination means and the number of character sections determined by the first determination means as corresponding to any one of a telephone number, an e-mail address, and an address based on the counting result and the collation A determination value that increases as the number of character sections determined not to include the inappropriate character or inappropriate character string by the means increases, and the determination is made when the calculated determination value exceeds a predetermined threshold It may be determined that the target file is a personal information file (claim 13).

上述した本発明の情報処理システムによれば、情報処理端末の接続ポートに携帯型記憶装置が接続されたことが認識手段によって認識されると、携帯型記憶装置についての認証が認証サーバに対し認証要求手段によって要求される。認証サーバにおいては、個人認証手段によって該利用者が正当な登録者であることが認証され、且つ、装置認証手段によって携帯型記憶装置が認証サーバの管理対象装置であることが認証され、且つ、ソフトウエア認証手段によってログイン時ソフトウエアとログオフ時ソフトウエアとが一致していると判定された場合、携帯型記憶装置およびその利用者の正当性が認証されたものと判断され、その旨が認証の結果として認証サーバから情報処理端末に対し通知手段によって通知される。   According to the information processing system of the present invention described above, when the recognition unit recognizes that the portable storage device is connected to the connection port of the information processing terminal, the authentication of the portable storage device is authenticated to the authentication server. Required by request means. In the authentication server, the personal authentication unit authenticates that the user is a valid registrant, and the device authentication unit authenticates that the portable storage device is a management target device of the authentication server, and If it is determined by the software authentication means that the login software and the logoff software match, it is determined that the validity of the portable storage device and its user has been authenticated, and this is authenticated. As a result, the authentication server notifies the information processing terminal to the information processing terminal.

そして、認証要求手段による要求に応じて認証サーバによって実行された認証の結果、携帯型記憶装置およびその利用者の正当性が認証されると、情報処理端末の処理部による処理状態が、切換手段によって、内部処理状態から、各種のソフトウエアおよびデータを携帯型記憶装置上で用いながら処理を行なう外部処理状態に切り換えられる。   When the validity of the portable storage device and the user is authenticated as a result of the authentication executed by the authentication server in response to the request by the authentication request unit, the processing state by the processing unit of the information processing terminal is changed to the switching unit. Thus, the internal processing state can be switched to an external processing state in which processing is performed while using various software and data on the portable storage device.

これにより、利用者は、利用者毎に自分専用にカスタマイズされた各種のソフトウエアやオリジナルデータを携帯型記憶装置に保存し、その携帯型記憶装置のコネクタを外出先の情報処理端末における接続ポートに接続するだけで、重量のあるノートPC等を持ち歩くことなく、オリジナルデータと通常使い慣れたプログラムや利用環境とをその外出先の情報処理端末で利用することが可能になる。   As a result, the user stores various kinds of software and original data customized for each user in the portable storage device, and the connector of the portable storage device is connected to the information processing terminal on the go. It is possible to use the original data and the normally used program and usage environment at the information processing terminal on the go without having to carry a heavy notebook PC or the like.

その際、上述のごとく認証サーバにおいて個人認証,装置認証およびソフトウエア認証という三重の認証を行なっているので、万一、携帯型記憶装置を紛失したり携帯型記憶装置が盗難に遭ったりしても、携帯型記憶装置のセキュリティ性能が確保され、携帯型記憶装置内の情報の漏洩や携帯型記憶装置の不正な利用を確実に防止することができる。   At that time, as described above, the authentication server performs the triple authentication of personal authentication, device authentication, and software authentication, so that the portable storage device may be lost or the portable storage device may be stolen. However, the security performance of the portable storage device is ensured, and leakage of information in the portable storage device and unauthorized use of the portable storage device can be surely prevented.

また、携帯型記憶装置にインストールされているソフトウエア(ログイン時ソフトウエア)と携帯型記憶装置が最後に情報処理端末(認証サーバ)に接続されていた時にインストールされていたソフトウエア(ログオフ時ソフトウエア)との対照をとりこれらのソフトウエアが一致する否かを判定するソフトウエア認証を行なうことにより、これらのソフトウエアが完全に一致した場合に、情報処理端末の処理部が携帯型記憶装置におけるソフトウエアおよびデータを用いた外部処理状態に切り換えられるようになる。   In addition, software installed in the portable storage device (login software) and software installed when the portable storage device was last connected to the information processing terminal (authentication server) (logoff software) If the software is completely matched, the processing unit of the information processing terminal performs the portable storage device when the software is completely matched. Can be switched to an external processing state using software and data.

従って、万一、個人認証や装置認証に必要な情報(ユーザID,パスワード,携帯型記憶装置の装置識別情報など)が盗まれ、第三者が本来の携帯型記憶装置とは異なる携帯型記憶装置を用い、その携帯型記憶装置内のソフトウエアによって成りすましによる不正なネットワーク接続を行なおうとしても、その成りすまし装置に保有されるソフトウエアと、盗まれた情報に対応する携帯型記憶装置についてのログオフ時ソフトウエアとが完全に一致することはほとんどありえないので、上述したソフトウエア認証によって、成りすまし装置のネットワークへの接続を確実に拒絶することが可能になり、セキュリティ性能を大幅に向上させることができる。   Therefore, in the unlikely event that information necessary for personal authentication or device authentication (user ID, password, device identification information of a portable storage device, etc.) is stolen, a portable memory that is different from the original portable storage device by a third party About the software held in the impersonation device and the portable storage device corresponding to stolen information, even if trying to make an unauthorized network connection by impersonation by software in the portable storage device using the device Since it is almost impossible to completely match the software at the time of logoff, the software authentication described above makes it possible to reliably refuse the connection of the impersonation device to the network, and greatly improve the security performance. Can do.

上述した情報処理システムの認証サーバにおいて、携帯型記憶装置およびその利用者の
正当性が認証された場合、その認証結果によって情報処理端末の処理部による処理状態が前記外部処理状態に切り換えられ携帯型記憶装置が開かれたことが、記録手段によって履歴として記録されるので、携帯型記憶装置がオープンされ、その携帯型記憶装置内の情報が情報処理端末の処理部による処理対象となったことを記録して管理することが可能になり、携帯型記憶装置の不正利用が発覚したような場合に、記録された履歴に基づいて、不正利用された携帯型記憶装置や、その利用時間や、その利用に用いられた情報処理端末などを特定することが可能になる。
In the authentication server of the information processing system described above, when the validity of the portable storage device and the user is authenticated, the processing state by the processing unit of the information processing terminal is switched to the external processing state depending on the authentication result. Since the fact that the storage device is opened is recorded as a history by the recording means, the portable storage device is opened, and the information in the portable storage device has been processed by the processing unit of the information processing terminal. It becomes possible to record and manage, and when unauthorized use of a portable storage device is detected, based on the recorded history, the portable storage device that has been illegally used, its usage time, It becomes possible to specify the information processing terminal used for use.

また、携帯型記憶装置において、各種のソフトウエアおよびデータのうち、所定のソフトウエア以外のソフトウエアおよびデータを、アクセス管理サーバの管理下に置き暗号化情報として保存しておく。そして、暗号化情報の利用者については、アクセス管理サーバにより正当な利用者であることを認証されれば、情報処理端末の処理部によって、アクセス管理サーバから受信した復号鍵で暗号化情報が復号化され、暗号化情報の内容(ソフトウエアおよびデータ)を用いた処理(ソフトウエア認証を含む)が実行されることになるが、正当な利用者以外のものは、暗号化情報を復号化することができず、その内容を用いた処理を行なうことは不可能になっている。   In the portable storage device, software and data other than predetermined software among various software and data are placed under the management of the access management server and stored as encryption information. If the user of the encrypted information is authenticated by the access management server as a valid user, the encrypted information is decrypted by the processing unit of the information processing terminal using the decryption key received from the access management server. Will be executed and processing (including software authentication) using the contents (software and data) of the encrypted information will be executed, but those other than authorized users will decrypt the encrypted information It is impossible to perform processing using the contents.

つまり、携帯型記憶装置において、各種のソフトウエアおよびデータのうち、所定のソフトウエア(処理部を復号鍵要求手段および復号化手段として機能させるプログラム)以外のソフトウエアおよびデータは、全て暗号化されており、その暗号化情報は、正当な利用者のみが復号化できるように構成されているので、万一、携帯型記憶装置を紛失したり携帯型記憶装置が盗難に遭ったりしても、携帯型記憶装置のセキュリティ性能が確保され、携帯型記憶装置内の情報の漏洩/改竄や携帯型記憶装置の不正な利用を確実に防止することができ、且つ、正当な利用者のアクセスは可能になるので、正当な利用者についての利便性を損なうことがない。   That is, in the portable storage device, software and data other than predetermined software (a program that causes the processing unit to function as a decryption key requesting unit and a decrypting unit) out of various types of software and data are all encrypted. Since the encryption information is configured so that only authorized users can decrypt it, in the unlikely event that the portable storage device is lost or the portable storage device is stolen, Security performance of the portable storage device is ensured, information leakage / falsification in the portable storage device and unauthorized use of the portable storage device can be surely prevented, and access by authorized users is possible Therefore, the convenience for a legitimate user is not impaired.

また、携帯型記憶装置が情報処理端末に接続された際には、携帯型記憶装置において個人情報探索プログラムがインストールされているか否かが調査され、インストールされていない場合、その個人情報探索プログラムが自動的(強制的)にインストールされる。そして、携帯型記憶装置にインストールされた個人情報探索プログラムを情報処理端末の処理部が実行することで、携帯型記憶装置におけるデータの中から個人情報ファイルが探索されて特定され、その探索結果が利用者もしくは個人情報管理サーバに通知される。これにより、携帯型記憶装置における個人情報ファイルが保存されている場合に、その旨が利用者や個人情報管理サーバに通知され、利用者に注意を喚起したりその個人情報ファイルを個人情報管理サーバの管理下に置くことができ、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止し、個人情報を確実に保護することができる。   Further, when the portable storage device is connected to the information processing terminal, it is investigated whether or not the personal information search program is installed in the portable storage device. If the personal information search program is not installed, the personal information search program is Installed automatically (forced). Then, the personal information search program installed in the portable storage device is executed by the processing unit of the information processing terminal, whereby the personal information file is searched and specified from the data in the portable storage device, and the search result is It is notified to the user or personal information management server. As a result, when a personal information file is stored in the portable storage device, the user or personal information management server is notified to that effect, and the user is alerted or the personal information file is sent to the personal information management server. It is possible to ensure that personal information is securely protected by preventing inadvertent leakage or leakage of personal information and unauthorized use of personal information.

その際、携帯型記憶装置におけるファイル毎に、特徴文字や特徴文字列の出現回数に基づいてファイルが個人情報ファイルであるか否かが判定され、個人情報ファイルを自動的に探索して特定することができるので、携帯型記憶装置内における個人情報ファイル(個人情報ファイルである可能性の高いファイル)を確実に探索して洗い出すことができる。   At that time, for each file in the portable storage device, it is determined whether or not the file is a personal information file based on the number of appearances of characteristic characters and characteristic character strings, and the personal information file is automatically searched and specified. Therefore, it is possible to surely search and identify a personal information file (a file that is highly likely to be a personal information file) in the portable storage device.

また、本発明の情報処理システムにおいて、個人情報探索プログラムをコンピュータで実行することによって実現される個人情報探索機能によれば、氏名以外の個人情報要素(電話番号,電子メールアドレス,住所のいずれか一つ)に該当せず且つ不適切文字もしくは不適切文字列を含む文字区間は個人情報に関するものではないと見なされる一方、氏名以外の個人情報要素に該当せず且つ不適切文字もしくは不適切文字列を含まない文字区間は個人情報、特に氏名に関するものであると見なされる。   Further, in the information processing system of the present invention, according to the personal information search function realized by executing the personal information search program on a computer, any personal information element other than the name (phone number, e-mail address, address) Character sections that do not correspond to (1) and contain inappropriate characters or inappropriate character strings are considered not to be related to personal information, but do not correspond to personal information elements other than names and are inappropriate characters or inappropriate characters Character sections that do not contain columns are considered to be related to personal information, particularly name.

従って、氏名以外の個人情報要素(電話番号,電子メールアドレス,住所のいずれか一
つ)に該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、氏名以外の個人情報要素に該当しないと判定された文字区間についてのみ不適切文字もしくは不適切文字列との照合処理が行なわれ、不適切文字もしくは不適切文字列が一つでも文字区間に含まれると判定された時点でその照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの探索処理を高速に行なうことが可能になる。また、不適切文字もしくは不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字もしくは不適切文字列を含まないファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高いファイルを確実に探索することが可能になる。
Therefore, for character sections determined to correspond to personal information elements other than names (one of phone numbers, e-mail addresses, and addresses), the determination process is terminated when the determination is made and Only character sections that are determined not to be personal information elements are checked against inappropriate characters or inappropriate character strings, and it is determined that even one inappropriate character or inappropriate character string is included in the character section. The collation process can be terminated at the point in time, so that the name collation process can be performed at high speed compared to the method of collating with all the name strings included in the name list, that is, the personal information file search process Can be performed at high speed. In addition, since all character sections that do not contain inappropriate characters or inappropriate character strings are considered to correspond to names, there is a possibility that files that do not contain inappropriate characters or inappropriate character strings for names, that is, include name information. Therefore, it is possible to surely search for a file having a high possibility of being a personal information file.

なお、上記文字判定手段をさらにそなえることで、氏名以外の個人情報要素に該当せず且つ不適切文字もしくは不適切文字列を含まない文字区間であって、その文字区間における文字の数が所定範囲内であり且つその文字区間における文字が漢字であるものを、氏名に関する情報であると見なすことが可能になり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。このとき、前記所定範囲を、氏名の文字数として一般的(適切)な数の範囲、例えば1以上6以下に設定することで、氏名の照合精度をより向上させることができるとともに、氏名の照合処理をより高速に行なうことができる。また、上記所定範囲を超える長い文字区間を照合手段による照合対象から除外することができるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの探索処理のさらなる高速化に寄与することになる。   In addition, by further providing the character determination means, the character section does not correspond to a personal information element other than a name and does not include an inappropriate character or an inappropriate character string, and the number of characters in the character section is within a predetermined range. Can be regarded as information about the name, and the name collation accuracy can be improved, and the name collation process can be performed at high speed. Can do. At this time, by setting the predetermined range to a general (appropriate) number range for the number of characters of the name, for example, 1 to 6, the name collation accuracy can be further improved, and the name collation process Can be performed at a higher speed. In addition, since it is possible to exclude long character sections exceeding the predetermined range from the object to be collated by the collating means, it contributes to further speeding up the name collating process, that is, further speeding up the personal information file search process. Become.

そして、個人情報管理サーバが、上述した個人情報探査プログラムを実行することにより判定対象ファイル毎に算出された判定値に応じて、判定対象ファイルや個人情報ファイルを管理することにより、判定対象ファイルや個人情報ファイル毎に、判定値レベル(個人情報ファイルである可能性の高さ/個人情報要素数の多さ)に応じた管理手法を選択して実行することができる。   Then, the personal information management server manages the determination target file and the personal information file according to the determination value calculated for each determination target file by executing the above-described personal information search program. For each personal information file, it is possible to select and execute a management method according to the judgment value level (high possibility of being a personal information file / the number of personal information elements).

以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の構成
〔1−1〕情報処理システムの構成
図1は本発明の一実施形態としての情報処理システムの構成を示すブロック図で、この図1に示すように、本実施形態の情報処理システム1は、情報処理端末10,携帯型記憶装置20,サーバ30およびネットワーク41をそなえて構成されている。
Embodiments of the present invention will be described below with reference to the drawings.
[1] Configuration of this Embodiment [1-1] Configuration of Information Processing System FIG. 1 is a block diagram showing the configuration of an information processing system as one embodiment of the present invention. As shown in FIG. The information processing system 1 according to the embodiment includes an information processing terminal 10, a portable storage device 20, a server 30, and a network 41.

ここで、情報処理端末10は、例えばパーソナルコンピュータ(PC)であり、図2を参照しながら後述するような機能構成を有している。
携帯型記憶装置20は、例えば携帯型ハードディスクレコーダやUSBメモリなどのデバイスであり、利用者毎に、自分専用にカスタマイズされた各種ツール(アプリケーションプログラム,ソフトウエア)やオリジナルデータを記憶・保持するものである。この携帯型記憶装置20は、図2を参照しながら後述するごとく、携帯型記憶装置20側のコネクタ21(図2参照)を情報処理端末10の接続ポート14(図2参照)に挿入することによって情報処理端末10に外部装置として接続されるようになっている。
Here, the information processing terminal 10 is a personal computer (PC), for example, and has a functional configuration as described later with reference to FIG.
The portable storage device 20 is a device such as a portable hard disk recorder or a USB memory, and stores and holds various tools (application programs, software) customized for each user and original data for each user. It is. As will be described later with reference to FIG. 2, this portable storage device 20 has a connector 21 (see FIG. 2) on the portable storage device 20 side inserted into the connection port 14 (see FIG. 2) of the information processing terminal 10. Thus, the information processing terminal 10 is connected as an external device.

サーバ30は、ネットワーク40を通じて情報処理端末10と相互に通信可能に接続されるもので、本実施形態では、図3を参照しながら後述するごとく、3種類のサーバ、つまり、(1)情報処理端末1の接続ポート14に接続された携帯型記憶装置20についての
認証を行なう認証サーバ、(2)情報処理端末1の接続ポート14に接続された携帯型記憶
装置20における暗号化情報に対するアクセスの管理を行なうアクセス管理サーバ、およ
び、(3)携帯型記憶装置20における個人情報ファイルを管理する個人情報管理サーバと
しての機能を併せもつものである。
ネットワーク40は、前述したように、複数の情報処理端末10とサーバ30との間を相互に通信可能に接続するもので、例えばインターネット,社内LAN(Local Area Network)を含むものである。
The server 30 is connected to the information processing terminal 10 through the network 40 so that they can communicate with each other. In this embodiment, as will be described later with reference to FIG. An authentication server for authenticating the portable storage device 20 connected to the connection port 14 of the terminal 1, and (2) access to encrypted information in the portable storage device 20 connected to the connection port 14 of the information processing terminal 1. The access management server performs management, and (3) functions as a personal information management server that manages personal information files in the portable storage device 20.
As described above, the network 40 connects the plurality of information processing terminals 10 and the server 30 so that they can communicate with each other, and includes, for example, the Internet and an in-house LAN (Local Area Network).

〔1−2〕情報処理端末および携帯型記憶装置の機能構成
図2は本実施形態の情報処理システム1における情報処理端末10および携帯型記憶装置20の機能構成を示すブロック図で、この図2に示すように、本実施形態の情報処理端末(PC)10は、一般的なPCに通常そなえられている、処理部11,入力部12,出力部13,接続ポート14,記憶部15および送受信部16から構成されている。
[1-2] Functional Configuration of Information Processing Terminal and Portable Storage Device FIG. 2 is a block diagram showing the functional configuration of the information processing terminal 10 and the portable storage device 20 in the information processing system 1 of this embodiment. As shown in FIG. 1, the information processing terminal (PC) 10 of the present embodiment includes a processing unit 11, an input unit 12, an output unit 13, a connection port 14, a storage unit 15, and transmission / reception that are usually provided in a general PC. The unit 16 is configured.

処理部(CPU:Central Processing Unit)11は、後述する記憶部15もしくは携
帯型記憶装置20におけるプログラム(ソフトウエア)を実行することにより各種処理を実行するものである。この処理部11が、携帯型記憶装置20におけるプログラムを実行する場合、OS(Operating System)としては、情報処理端末10(記憶部15)側にインストールされたものを用いてもよいし、携帯型記憶装置20側にインストールされたものを用いてもよい。なお、携帯型記憶装置20側にインストールされたOSを用いる場合、そのOSは、後述する暗号化情報に含まれず、暗号化されない所定のソフトウエアとして携帯型記憶装置20に含まれる。
The processing unit (CPU: Central Processing Unit) 11 executes various processes by executing a program (software) in the storage unit 15 or the portable storage device 20 described later. When the processing unit 11 executes a program in the portable storage device 20, an OS (Operating System) installed on the information processing terminal 10 (storage unit 15) side may be used, or a portable type may be used. You may use what was installed in the memory | storage device 20 side. When an OS installed on the portable storage device 20 is used, the OS is not included in encryption information described later, but is included in the portable storage device 20 as predetermined software that is not encrypted.

この処理部11は、サーバ30の認証サーバ機能に対応すべく、予め記憶部15に保存されたプログラムを実行することにより認識手段111,認証要求手段112および切換手段113としての機能を果たし、サーバ30のアクセス管理サーバ機能に対応すべく、携帯型記憶装置20に保存されたプログラム(暗号化されていない所定のソフトウエア)を実行することにより復号鍵要求手段114および復号化手段115としての機能を果たし、サーバ30の個人情報管理サーバ機能に対応すべく、携帯型記憶装置20に保存されたプログラム(後述するごとく暗号化情報を復号化して得られたプログラムもしくはサーバ30からインストールされたプログラム)を実行することにより個人情報探索手段116/116Aおよび通知手段117としての機能を果たすようになっている。   The processing unit 11 functions as a recognition unit 111, an authentication request unit 112, and a switching unit 113 by executing a program stored in the storage unit 15 in advance to correspond to the authentication server function of the server 30. Functions as decryption key request means 114 and decryption means 115 by executing a program (predetermined software that is not encrypted) stored in portable storage device 20 in order to correspond to 30 access management server functions And a program stored in the portable storage device 20 to correspond to the personal information management server function of the server 30 (a program obtained by decrypting encrypted information or a program installed from the server 30 as will be described later). By executing personal information search means 116 / 116A and notification means 1 It is adapted to serve as a 7.

入力部12は、処理部11に対する情報入力を行なうもので、情報処理端末10もしくは携帯型記憶装置20の利用者によって操作されるキーボード,マウス等によって構成される。
出力部13は、処理部11による処理結果を出力するもので、ここでは各種情報の表示を行なうCRT(Cathode Ray Tube),LCD(Liquid Crystal Display)等のディスプレイによって構成される。
The input unit 12 inputs information to the processing unit 11 and includes a keyboard, a mouse, and the like operated by a user of the information processing terminal 10 or the portable storage device 20.
The output unit 13 outputs the processing result of the processing unit 11 and is configured by a display such as a CRT (Cathode Ray Tube) or LCD (Liquid Crystal Display) for displaying various information.

接続ポート14は、処理部11に外部装置を接続すべく外部装置側のコネクタを挿入されるもので、例えばUSB(Universal Serial Bus)ポートもしくはPCMCIA(Personal Computer Memory Card International Association)ポートなどである。本実施形
態では、上述したように、情報処理端末10(処理部11)に携帯型記憶装置20を接続する際に、その携帯型記憶装置20のコネクタ21が接続ポート14に挿入されるようになっている。
The connection port 14 is inserted with a connector on the external device side to connect the external device to the processing unit 11 and is, for example, a USB (Universal Serial Bus) port or a PCMCIA (Personal Computer Memory Card International Association) port. In the present embodiment, as described above, when the portable storage device 20 is connected to the information processing terminal 10 (processing unit 11), the connector 21 of the portable storage device 20 is inserted into the connection port 14. It has become.

記憶部15は、例えばハードディスク(HD)であり、処理部11の処理状態が後述する内部処理状態である場合に処理部11による処理で用いられる各種ソフトウエアやデータを保持・記憶するものである。
送受信部16は、情報処理端末10がネットワーク40を介してサーバ30や他の情報処理端末10などとの間でデータの送受信を行なうべく、処理部11とネットワーク40
との間のインタフェースとして機能するものである。
The storage unit 15 is, for example, a hard disk (HD), and holds and stores various software and data used in processing by the processing unit 11 when the processing state of the processing unit 11 is an internal processing state described later. .
The transmission / reception unit 16 is connected to the processing unit 11 and the network 40 so that the information processing terminal 10 transmits / receives data to / from the server 30 and other information processing terminals 10 via the network 40.
It functions as an interface between.

携帯型記憶装置20は、前述した通り、利用者毎に、自分専用にカスタマイズされた各種ツール(アプリケーションプログラム,ソフトウエア)やオリジナルデータを記憶・保持するもので、携帯型記憶装置20側のコネクタ21を情報処理端末10の接続ポート14に挿入することによって情報処理端末10の処理部11に接続される。この携帯型記憶装置20において、各種ソフトウエアおよびデータのうち、所定のソフトウエア(処理部11を復号鍵要求手段114および復号化手段115として機能させるプログラムや、OS)以外のソフトウエアおよびデータが、サーバ30(アクセス管理サーバ機能)によって管理される暗号鍵を用いて暗号化された暗号化情報として記憶されている。   As described above, the portable storage device 20 stores and holds various tools (application programs, software) customized for each user and original data for each user, and is a connector on the portable storage device 20 side. By inserting 21 into the connection port 14 of the information processing terminal 10, it is connected to the processing unit 11 of the information processing terminal 10. In the portable storage device 20, software and data other than predetermined software (programs or OSs that cause the processing unit 11 to function as the decryption key request unit 114 and the decryption unit 115) out of various types of software and data. , And stored as encrypted information encrypted using an encryption key managed by the server 30 (access management server function).

なお、携帯型記憶装置20に保存されている暗号化情報には、利用者毎にカスタマイズされたプログラムおよびオリジナルデータや、処理部11を個人情報探索手段116/116Aおよび通知手段117として機能させるプログラムが含まれている。また、携帯型記憶装置20は、論理的なRAID(Redundant Arrays of Inexpensive Disk)構成を有しており、データの冗長性・信頼性を確保している。さらに、携帯型記憶装置20におけるアプリケーションプログラムは、携帯型記憶装置20内だけで動作するもので、情報処理端末10側のディスク等(記憶部15等)にはアクセスできないようになっている。   The encrypted information stored in the portable storage device 20 includes a program customized for each user and original data, and a program that causes the processing unit 11 to function as the personal information search means 116 / 116A and the notification means 117. It is included. Further, the portable storage device 20 has a logical RAID (Redundant Array of Inexpensive Disk) configuration, and ensures data redundancy and reliability. Furthermore, the application program in the portable storage device 20 operates only in the portable storage device 20 and cannot access a disk or the like (storage unit 15 or the like) on the information processing terminal 10 side.

そして、認識手段111は、接続ポート14に携帯型記憶装置20が接続されたことを認識するもので、この認識手段111によって接続ポート14に携帯型記憶装置20が接続されたことを認識すると、本実施形態の処理部11は、まず、携帯型記憶装置20における、暗号化されていない所定のソフトウエア(図2参照)を実行して、復号鍵要求手段114および復号化手段115として機能する。   The recognizing unit 111 recognizes that the portable storage device 20 is connected to the connection port 14. When the recognizing unit 111 recognizes that the portable storage device 20 is connected to the connection port 14, The processing unit 11 of the present embodiment first executes predetermined software (see FIG. 2) that is not encrypted in the portable storage device 20, and functions as the decryption key request unit 114 and the decryption unit 115. .

復号鍵要求手段114は、出力部(ディスプレイ)13を通じて暗号化情報(つまり携帯型記憶装置20)の利用者に対し暗号化情報についての認証情報(ユーザIDおよびパスワード)の入力を促し、これに応じて利用者によって入力部12から入力された暗号化情報ついての認証情報を送信し、サーバ30(アクセス管理サーバ機能)に対して暗号化情報に応じた復号鍵の送信を、送受信部16およびネットワーク40を通じて、要求するものである。   The decryption key requesting unit 114 prompts the user of the encrypted information (that is, the portable storage device 20) to input authentication information (user ID and password) about the encrypted information through the output unit (display) 13 and Accordingly, the authentication information about the encrypted information input from the input unit 12 by the user is transmitted, and the decryption key according to the encrypted information is transmitted to the server 30 (access management server function). The request is made through the network 40.

復号化手段115は、復号鍵要求手段114の要求に応じてサーバ30(アクセス管理サーバ機能)から送受信部16で受信した復号鍵を用いて暗号化情報を、元のソフトウエアおよびデータに復号化するものである。
認証要求手段112は、認識手段111によって接続ポート14に携帯型記憶装置20が接続されたことを認識し、さらに復号化手段115によって携帯型記憶装置20の暗号化情報が復号化されると、携帯型記憶装置20についての認証をサーバ30(認証サーバ機能)に対して要求するものである。
The decryption unit 115 decrypts the encrypted information into the original software and data using the decryption key received by the transmission / reception unit 16 from the server 30 (access management server function) in response to the request from the decryption key request unit 114. To do.
When the authentication request unit 112 recognizes that the portable storage device 20 is connected to the connection port 14 by the recognition unit 111, and the decryption unit 115 decrypts the encryption information of the portable storage device 20, The server 30 (authentication server function) is requested to authenticate the portable storage device 20.

その際、認証要求手段112は、出力部(ディスプレイ)13を通じて携帯型記憶装置20の利用者に対し携帯型記憶装置20についての認証情報(ユーザIDおよびパスワード)の入力を促してその認証情報を入力部12から入力させ、さらに、携帯型記憶装置20から装置識別情報(ディスクID)を読み出すとともに、携帯型記憶装置20に保持されているソフトウエア(ログイン時ソフトウエア)に関する情報、具体的には、各ソフトウエアを特定する情報(製品名,製品番号等)および各ソフトウエアのバージョン情報を携帯型記憶装置20から読み出し、入力部12から入力された識別情報と、携帯型記憶装置20から読み出された装置識別情報やソフトウエアに関する情報を、認証要求とともに、送受信部16およびネットワーク40を通じて、サーバ30に送信するようになっている。なお、個人認証情報としては、例えばID番号とパスワードとを情報処理端末10の
キーボードから入力してもよいし、パスワードに代えて、指紋,掌紋,虹彩,静脈パターンなどの生体情報を情報処理端末10のセンサから入力するようにしてもよい。
At that time, the authentication requesting unit 112 prompts the user of the portable storage device 20 to input authentication information (user ID and password) about the portable storage device 20 through the output unit (display) 13 and sends the authentication information. Input from the input unit 12, and further read out device identification information (disk ID) from the portable storage device 20, and information related to software (software at login) held in the portable storage device 20, specifically Reads out the information (product name, product number, etc.) for identifying each software and the version information of each software from the portable storage device 20, the identification information input from the input unit 12, and the portable storage device 20. The read-out device identification information and information about the software are transmitted together with the authentication request together with the transmitting / receiving unit 16 and the network. Through click 40, and transmits to the server 30. As the personal authentication information, for example, an ID number and a password may be input from the keyboard of the information processing terminal 10, or biological information such as a fingerprint, a palm print, an iris, and a vein pattern is used instead of the password. You may make it input from ten sensors.

切換手段113は、認証要求手段112による要求に応じてサーバ30(認証サーバ機能)によって実行された認証の結果、携帯型記憶装置20およびその利用者の正当性が認証された場合、処理部11による処理状態を、情報処理端末10側(記憶部15)に記憶されたソフトウエアおよびデータを用いて処理を行なう内部処理状態から、携帯型記憶装置20に記憶された各種のソフトウエアおよびデータを携帯型記憶装置20上で用いながら処理を行なう外部処理状態に切り換えるものである。   When the authentication of the portable storage device 20 and its user is authenticated as a result of the authentication executed by the server 30 (authentication server function) in response to the request by the authentication requesting unit 112, the switching unit 113 is the processing unit 11 From the internal processing state in which the processing state is processed using software and data stored on the information processing terminal 10 side (storage unit 15), various software and data stored in the portable storage device 20 are stored. It is switched to an external processing state in which processing is performed while being used on the portable storage device 20.

このようにして外部処理状態に切り換えられると、処理部11によって、携帯型記憶装置20内に保存されているソフトウエアで使用可能なアプリケーションプログラムのメニュー画面が出力部(ディスプレイ)13に表示される。
また、情報処理端末10において、携帯型記憶装置20を用いた外部処理状態を終了すると、切換手段113が、処理部11による処理状態を外部処理状態から内部処理状態に切り換えるようになっている。
When switching to the external processing state in this way, the processing unit 11 displays on the output unit (display) 13 a menu screen of an application program that can be used by software stored in the portable storage device 20. .
Further, in the information processing terminal 10, when the external processing state using the portable storage device 20 is ended, the switching unit 113 switches the processing state by the processing unit 11 from the external processing state to the internal processing state.

さらに、認証要求手段112による要求に応じてサーバ30(認証サーバ機能)によって実行された認証の結果、携帯型記憶装置20およびその利用者の正当性が認証されなかった場合、つまり、サーバ30(認証サーバ機能)から認証失敗の通知を受けた場合、切換手段113による内部処理状態から外部処理状態への切換は禁止されるとともに、出力部13を通じて携帯型記憶装置20の利用者に対して認証失敗の通知が行なわれるようになっている。   Further, as a result of authentication executed by the server 30 (authentication server function) in response to a request from the authentication request unit 112, the validity of the portable storage device 20 and its user is not authenticated, that is, the server 30 ( When an authentication failure notification is received from the authentication server function), switching from the internal processing state to the external processing state by the switching unit 113 is prohibited, and authentication of the user of the portable storage device 20 through the output unit 13 is performed. Notification of failure is made.

個人情報探索手段116/116Aは、携帯型記憶装置20にインストールされた個人情報探索プログラムを実行することにより、携帯型記憶装置20におけるデータ(ファイル)の中から個人情報ファイルを探索して特定するものであり、通知手段117は、上記個人情報探索プログラムを実行することにより、個人情報探索手段116/116Aによる探索結果を利用者もしくはサーバ30(個人情報管理サーバ機能)に通知するものである。利用者に対する通知は、例えば出力部13を通じて行なわれ、サーバ30(個人情報管理サーバ機能)に対する通知は送受信部16およびネットワーク40を通じて行なわれる。なお、個人情報探索手段116および116Aの詳細な構成については、それぞれ図4および図5を参照しながら後述する。   The personal information search means 116 / 116A searches for and specifies a personal information file from data (files) in the portable storage device 20 by executing a personal information search program installed in the portable storage device 20. The notification means 117 notifies the user or the server 30 (personal information management server function) of the search result by the personal information search means 116 / 116A by executing the personal information search program. Notification to the user is performed through the output unit 13, for example, and notification to the server 30 (personal information management server function) is performed through the transmission / reception unit 16 and the network 40. The detailed configuration of the personal information searching means 116 and 116A will be described later with reference to FIGS. 4 and 5, respectively.

本実施形態において、個人情報ファイル(個人情報集合体)は、個人情報を含むレコードを所定数以上保有しているものであり、個人情報は、前述した通り、単体もしくは組合せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。なお、個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。   In this embodiment, the personal information file (personal information aggregate) holds a predetermined number or more of records including personal information, and the personal information identifies a specific individual by itself or in combination as described above. This includes information (various personal information elements) that can be performed, such as name, date of birth, contact information (address, address, telephone number, e-mail address). In addition to these, personal information includes titles, basic resident register numbers, account numbers, credit card numbers, license numbers, passport numbers, and the like.

〔1−3〕サーバの機能構成
図3は本実施形態の情報処理システム1におけるサーバ(認証サーバ/アクセス管理サーバ/個人情報管理サーバ)30の機能構成を示すブロック図で、この図3に示すように、本実施形態のサーバ30は、一般的なサーバに通常そなえられている、少なくとも処理部31,記憶部32および送受信部33を有している。
[1-3] Functional Configuration of Server FIG. 3 is a block diagram showing the functional configuration of the server (authentication server / access management server / personal information management server) 30 in the information processing system 1 of the present embodiment. As described above, the server 30 of this embodiment includes at least a processing unit 31, a storage unit 32, and a transmission / reception unit 33, which are usually provided in a general server.

本実施形態のサーバ30では、処理部(CPU)31が、記憶部32におけるプログラム(ソフトウエア)を実行することで、3種類のサーバ、つまり、(1)情報処理端末1の
接続ポート14に接続された携帯型記憶装置20についての認証を行なう認証サーバ(個
人認証手段311,装置認証手段312,ソフトウエア認証手段313,通知手段314および記録手段315)、(2)情報処理端末1の接続ポート14に接続された携帯型記憶
装置20における暗号化情報に対するアクセスの管理を行なうアクセス管理サーバ(判定手段316および復号鍵送信手段317)、および、(3)携帯型記憶装置20における個
人情報ファイルを管理する個人情報管理サーバ(調査手段318およびインストール手段319)としての機能を果たすように構成されている。なお、送受信部33は、サーバ30がネットワーク40を介して情報処理端末10との間でデータの送受信を行なうべく、処理部31とネットワーク40との間のインタフェースとして機能するものである。
In the server 30 of the present embodiment, the processing unit (CPU) 31 executes the program (software) in the storage unit 32, so that three types of servers, that is, (1) the connection port 14 of the information processing terminal 1 are connected. Authentication server (personal authentication means 311, device authentication means 312, software authentication means 313, notification means 314 and recording means 315) that authenticates the connected portable storage device 20, (2) Connection of the information processing terminal 1 An access management server (determination means 316 and decryption key transmission means 317) for managing access to encrypted information in the portable storage device 20 connected to the port 14, and (3) a personal information file in the portable storage device 20 So as to function as a personal information management server (survey means 318 and installation means 319) It has been made. The transmission / reception unit 33 functions as an interface between the processing unit 31 and the network 40 so that the server 30 can transmit / receive data to / from the information processing terminal 10 via the network 40.

個人認証手段311は、情報処理端末10から携帯型記憶装置20についての認証要求を受けると、携帯型記憶装置20の利用者によって情報処理端末10の入力部12から入力された個人認証情報(ユーザID/パスワードもしくは生体情報)に基づき、その利用者が正当な利用者(本携帯型記憶装置20に対する正当なアクセス権を有する者)であるか否かを判定して、利用者の個人認証を行なうものである。   When the personal authentication unit 311 receives an authentication request for the portable storage device 20 from the information processing terminal 10, the personal authentication information (user) input from the input unit 12 of the information processing terminal 10 by the user of the portable storage device 20. Based on the ID / password or biometric information), it is determined whether or not the user is a valid user (a person who has a valid access right to the portable storage device 20), and personal authentication of the user is performed. To do.

より具体的に説明すると、個人認証手段311は、サーバ30(記憶部32)に予め登録保存されている、携帯型記憶装置20についての登録者情報から、ユーザIDに対応する登録パスワード(もしくは登録生体情報)を読み出し、読み出された登録パスワード(もしくは登録生体情報)と、今回、サーバ30に送信されてきたパスワード(もしくは生体情報)とを比較照合し、これらのパスワード(もしくは生体情報)が一致した場合にその利用者の正当性を認証する一方、これらのパスワード(もしくは生体情報)が一致しない場合に認証失敗と判定するようになっている。なお、サーバ30(記憶部32)に、ユーザIDに対応する登録パスワード(もしくは登録生体情報)が存在しない場合にも認証失敗と判定する。   More specifically, the personal authentication means 311 is a registration password (or registration) corresponding to the user ID from registrant information about the portable storage device 20 registered and stored in advance in the server 30 (storage unit 32). Biometric information) is read out, and the registered password (or registered biometric information) read out is compared with the password (or biometric information) transmitted to the server 30 this time, and these passwords (or biometric information) are obtained. When the passwords match, the validity of the user is authenticated, and when these passwords (or biometric information) do not match, it is determined that the authentication has failed. It should be noted that authentication failure is also determined when there is no registered password (or registered biometric information) corresponding to the user ID in the server 30 (storage unit 32).

装置認証手段312は、情報処理端末から携帯型記憶装置20についての認証要求を受けると、携帯型記憶装置20から自動的に読み出された装置識別情報に基づき、その携帯型記憶装置20がサーバ30(認証サーバ機能)の管理対象装置であるか否かを判定して当該携帯型記憶装置20の装置認証を行なうものである。
より具体的に説明すると、装置認証手段312は、サーバ30(記憶部32)に予め登録保存されている管理対象装置の装置識別情報と、今回、携帯型記憶装置20から読み出されてサーバ30に送信されてきた装置識別情報とを比較照合し、一致する装置識別情報がある場合に当該携帯型記憶装置20の正当性を認証する一方、一致する装置識別情報がない場合に認証失敗と判定するようになっている。
Upon receiving an authentication request for the portable storage device 20 from the information processing terminal, the device authentication means 312 is based on the device identification information automatically read from the portable storage device 20, and the portable storage device 20 It is determined whether the device is a management target device 30 (authentication server function), and device authentication of the portable storage device 20 is performed.
More specifically, the device authentication unit 312 reads the device identification information of the management target device registered and stored in advance in the server 30 (storage unit 32), and this time read from the portable storage device 20 and the server 30. The device identification information transmitted to the device is compared and collated, and when there is matching device identification information, the validity of the portable storage device 20 is authenticated. On the other hand, when there is no matching device identification information, the authentication failure is determined. It is supposed to be.

ソフトウエア認証手段313は、情報処理端末10から携帯型記憶装置20についての認証要求を受けると、認証対象の携帯型記憶装置20に記憶されているソフトウエア(ログイン時ソフトウエア)と、サーバ30の記憶部32に登録保存されている、携帯型記憶装置20が情報処理端末10に最後に接続されていた時に記憶されていたソフトウエア(ログオフ時ソフトウエア)との対照をとり、これらのソフトウエアが一致する否かを判定して、ソフトウエア認証を行なうものである。   Upon receiving an authentication request for the portable storage device 20 from the information processing terminal 10, the software authentication unit 313 and the software stored in the authentication-target portable storage device 20 (login software) and the server 30 The software stored in the storage unit 32 is compared with the software stored when the portable storage device 20 was last connected to the information processing terminal 10 (software at logoff). Software authentication is performed by determining whether or not the software matches.

なお、ソフトウエア認証手段313によるソフトウエアの一致判定に際しては、各ソフトウエアを特定する情報(製品名,製品番号等)が一致するか否かの判定と、各ソフトウエアのバージョン情報が一致するか否かの判定とが行なわれ、全てのソフトウエア製品が一致するだけでなく各ソフトウエア製品のバージョンも一致した場合に、ログイン時ソフトウエアとログオフ時ソフトウエアとが一致したものと判定するようになっている。   When the software authentication unit 313 determines whether the software matches, the determination of whether the information (product name, product number, etc.) specifying each software matches the version information of each software matches. If all software products match and the versions of each software product also match, it is determined that the login software and logoff software match. It is like that.

また、情報処理端末10において携帯型記憶装置20を用いた処理を終了する際には、その終了時に携帯型記憶装置20に保有されているソフトウエアに関する情報が、ログオ
フ時ソフトウエアに関する情報として自動的にサーバ30に吸い上げられ、その携帯型記憶装置20を特定する情報(装置識別情報等)に対応付けられて記憶部32に登録保存されるようになっている。
When the information processing terminal 10 ends the process using the portable storage device 20, the information about the software held in the portable storage device 20 at the end is automatically used as the information about the logoff software. Thus, it is sucked up by the server 30 and is registered and stored in the storage unit 32 in association with information (device identification information or the like) specifying the portable storage device 20.

通知手段314は、個人認証手段311によって利用者が正当な利用者であることが認証され、且つ、装置認証手段312によって携帯型記憶装置20がサーバ30(認証サーバ機能)の管理対象装置であることが認証され、且つ、ソフトウエア認証手段313によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していると判定された場合、当該携帯型記憶装置20およびその利用者の正当性が認証されたものと判断し、その旨を認証の結果として情報処理端末10に対し、送受信部33およびネットワーク40を通じて通知するものである。   The notification unit 314 is authenticated by the personal authentication unit 311 to confirm that the user is a legitimate user, and the portable storage device 20 is a management target device of the server 30 (authentication server function) by the device authentication unit 312. And when the software authentication means 313 determines that the log-in software and the log-off software match, the validity of the portable storage device 20 and its user is confirmed. It is determined that the authentication has been made, and the fact is notified to the information processing terminal 10 through the transmission / reception unit 33 and the network 40 as a result of the authentication.

また、サーバ30(認証サーバ機能)において、個人認証手段311によって利用者が正当な利用者であることが認証されなかった場合、もしくは、装置認証手段312によって携帯型記憶装置20がサーバ30(認証サーバ機能)の管理対象装置であることが認証されなかった場合、もしくは、ソフトウエア認証手段313によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していないと判定された場合、通知手段314は、当該携帯型記憶装置20またはその利用者の正当性の認証に失敗したものと判断し、その旨を認証の結果として情報処理端末10に対し、送受信部33およびネットワーク40を通じて通知するようになっている。   Further, in the server 30 (authentication server function), when the personal authentication unit 311 does not authenticate the user as a valid user, or the device authentication unit 312 causes the portable storage device 20 to be connected to the server 30 (authentication). Notification means when it is not authenticated that the device is a management target device of the server function) or when the software authentication means 313 determines that the software at login and the software at logoff do not match 314 determines that authentication of the validity of the portable storage device 20 or the user has failed, and notifies the information processing terminal 10 through the transmission / reception unit 33 and the network 40 as a result of the authentication. It has become.

記録手段315は、携帯型記憶装置20およびその利用者の正当性が認証された場合、情報処理端末10の処理部11による処理状態が外部処理状態に切り換えられ携帯型記憶装置20が開かれたものと判断して、その旨を履歴として例えば記憶部32に記録するものである。   When the validity of the portable storage device 20 and its user is authenticated, the recording unit 315 switches the processing state by the processing unit 11 of the information processing terminal 10 to the external processing state and opens the portable storage device 20. For example, the fact is recorded in the storage unit 32 as a history.

判定手段316は、情報処理端末10から前記暗号化情報についての認証情報(ユーザIDおよびパスワード)を受けると、その認証情報に基づき前記暗号化情報の利用者が正当な利用者であるか否かを判定するものである。
より具体的に説明すると、判定手段316は、サーバ30(記憶部32)に予め登録保存されている、前記暗号化情報についての登録者情報から、ユーザIDに対応する登録パスワードを読み出し、読み出された登録パスワードと、今回、サーバ30に送信されてきたパスワードとを比較照合し、これらのパスワードが一致した場合にその利用者が正当な利用者であると判定する一方、これらのパスワードが一致しない場合もしくはサーバ30(記憶部32)にユーザIDに対応する登録パスワードが存在しない場合にはその利用者が正当な利用者ではないと判定してその旨を情報処理端末10に通知するようになっている。
Upon receiving authentication information (user ID and password) about the encrypted information from the information processing terminal 10, the determining unit 316 determines whether the user of the encrypted information is a valid user based on the authentication information. Is determined.
More specifically, the determination unit 316 reads and reads a registration password corresponding to the user ID from registrant information on the encrypted information that is registered and stored in advance in the server 30 (storage unit 32). The registered password is compared with the password sent to the server 30 this time, and if these passwords match, it is determined that the user is a valid user, while these passwords match. If the registration password corresponding to the user ID does not exist in the server 30 (storage unit 32), it is determined that the user is not a valid user and the information processing terminal 10 is notified accordingly. It has become.

復号鍵送信手段317は、判定手段316によって前記暗号化情報の利用者が正当な利用者であると判定された場合、前記暗号化情報を復号化する復号鍵を、記憶部32から読み出して、情報処理端末10に対し送受信部33およびネットワーク40を通じて送信するものである。   When the determination unit 316 determines that the user of the encrypted information is a valid user, the decryption key transmission unit 317 reads a decryption key for decrypting the encrypted information from the storage unit 32, and The information is transmitted to the information processing terminal 10 through the transmission / reception unit 33 and the network 40.

調査手段318は、例えばソフトウエア認証のために情報処理端末10から送信されてきたログイン時ソフトウエアに関する情報に基づいて、携帯型記憶装置20におけるソフトウエアに個人情報探索プログラムが含まれているか否かを調査するものである。
インストール手段319は、調査手段318による調査の結果、前記個人情報プログラムが含まれていない場合、送受信部33,ネットワーク40および情報処理端末10を通じて、携帯型記憶装置20に個人情報探索プログラムをインストールするものである。
The investigation means 318 determines whether or not the personal information search program is included in the software in the portable storage device 20 based on the information about the login software transmitted from the information processing terminal 10 for software authentication, for example. It is to investigate.
If the result of the investigation by the investigation means 318 indicates that the personal information program is not included, the installation means 319 installs the personal information search program in the portable storage device 20 through the transmission / reception unit 33, the network 40, and the information processing terminal 10. Is.

〔1−4〕個人情報探索手段の機能構成の第1例
図4は本実施形態における個人情報探索手段の機能構成の第1例(符号116参照)を示すブロック図で、この図4に示すように、個人情報探索手段116は、検疫テーブル124を有するとともに、抽出手段121,計数手段122および判定手段123としての機能を有しており、これらの機能は、処理部11が、サーバ30(個人情報管理サーバ機能)のインストール手段319によってインストールされた個人情報探索プログラム、もしくは、携帯型記憶装置20に予め保持されている個人情報探索プログラムを実行することによって実現される。なお、検疫テーブル124は、サーバ30(個人情報管理サーバ機能)から予め提供されるか、上記個人情報探索プログラムに含まれるもので、個人情報ファイルを判定するための基準となる各種情報を保持している。
[1-4] First Example of Functional Configuration of Personal Information Search Unit FIG. 4 is a block diagram showing a first example (see reference numeral 116) of a functional configuration of the personal information search unit in the present embodiment. As described above, the personal information search unit 116 has a quarantine table 124 and functions as an extraction unit 121, a counting unit 122, and a determination unit 123. These functions are performed by the processing unit 11 on the server 30 ( It is realized by executing a personal information search program installed by the installation means 319 of the personal information management server function) or a personal information search program held in advance in the portable storage device 20. Note that the quarantine table 124 is provided in advance from the server 30 (personal information management server function) or is included in the personal information search program, and holds various types of information serving as a reference for determining a personal information file. ing.

ここで、抽出手段121は、携帯型記憶装置20に保存されているデータからデータファイル(判定対象ファイル)を抽出してテキストファイルにするテキスト抽出エンジンとして機能するものである。
計数手段122は、携帯型記憶装置20におけるデータに含まれるファイル毎に、そのファイル(判定対象ファイル)に含まれる文字もしくは文字列と、個人情報において特徴的に出現する文字もしくは文字列として検疫ファイル124に予め設定された特徴文字もしくは特徴文字列とを照合し、前記特徴文字もしくは前記特徴文字列が当該ファイルにおいて出現する回数を計数するものである。なお、検疫ファイル124の具体例を図8に示し、計数手段122の動作については、この図8を参照しながら後述する。
Here, the extraction unit 121 functions as a text extraction engine that extracts a data file (determination target file) from data stored in the portable storage device 20 and converts it into a text file.
For each file included in the data in the portable storage device 20, the counting means 122 is a quarantine file as a character or character string included in the file (determination target file) and a character or character string that appears characteristically in personal information. 124 is compared with a preset characteristic character or characteristic character string, and the number of times the characteristic character or characteristic character string appears in the file is counted. A specific example of the quarantine file 124 is shown in FIG. 8, and the operation of the counting means 122 will be described later with reference to FIG.

判定手段123は、計数手段122による計数結果(計数値,判定値)に基づいて、当該ファイルが個人情報ファイルであるか否かを判定するとともに、本実施形態では、その計数結果に基づいて、携帯型記憶装置20に保持されているファイルのPマーク(プライバシレベルマーク;個人情報ファイルである可能性の高さを示すレベルで、後述する判定値によって決定されるレベル)を決定し探索結果として出力するものである。Pマークの詳細説明については、図5に示す第2判定手段136の機能説明と併せて行なう。   The determination unit 123 determines whether or not the file is a personal information file based on the count result (count value, determination value) by the counting unit 122, and in the present embodiment, based on the count result, As a search result, a P mark (privacy level mark; a level indicating a high possibility of being a personal information file, a level determined by a determination value described later) of the file held in the portable storage device 20 is determined. Output. The detailed description of the P mark will be made in conjunction with the functional description of the second determination means 136 shown in FIG.

〔1−5〕個人情報探索手段の機能構成の第2例
図5は本実施形態における個人情報探索手段の機能構成の第2例(符号116A参照)を示すブロック図で、この図5に示すように、個人情報探索手段116Aは、検疫テーブル137を有するとともに、抽出手段131,切出手段132,第1判定手段133,文字判定手段134,照合手段135および第2判定手段136としての機能を有しており、これらの機能も、処理部11が、サーバ30(個人情報管理サーバ機能)のインストール手段319によってインストールされた個人情報探索プログラム、もしくは、携帯型記憶装置20に予め保持されている個人情報探索プログラムを実行することで実現される。なお、検疫テーブル137も、サーバ30(個人情報管理サーバ機能)から予め提供されるか、上記個人情報探索プログラムに含まれるもので、個人情報ファイルを判定するための基準となる各種情報を保持している。
[1-5] Second Example of Functional Configuration of Personal Information Searching Unit FIG. 5 is a block diagram showing a second example (see reference numeral 116A) of the functional configuration of the personal information searching unit in the present embodiment. As described above, the personal information search unit 116A has the quarantine table 137 and functions as the extraction unit 131, the extraction unit 132, the first determination unit 133, the character determination unit 134, the collation unit 135, and the second determination unit 136. These functions are also stored in advance in the personal information search program installed by the installation unit 319 of the server 30 (personal information management server function) or the portable storage device 20. This is realized by executing a personal information search program. The quarantine table 137 is also provided in advance from the server 30 (personal information management server function) or is included in the personal information search program, and holds various types of information serving as a reference for determining a personal information file. ing.

ここで、第1判定手段133,文字判定手段134,照合手段135および第2判定手段136が、個人情報ファイル判定手段として機能する。本実施形態の個人情報ファイル判定手段は、後述するごとく、切出手段132によって後述するごとく切り出された文字区間における文字列が個人情報要素であるか否かを判定し、個人情報要素であると判定された文字列の数(計数結果)に基づいて判定対象ファイルが個人情報ファイルであるか否かを判定するものである。   Here, the first determination unit 133, the character determination unit 134, the collation unit 135, and the second determination unit 136 function as a personal information file determination unit. As will be described later, the personal information file determination unit of the present embodiment determines whether or not the character string in the character section extracted by the extraction unit 132 as described later is a personal information element. Based on the determined number of character strings (counting result), it is determined whether the determination target file is a personal information file.

抽出手段131は、携帯型記憶装置20におけるファイルのテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出し、ファイルバッファ(図示略)
に格納するもので、前記テキスト抽出エンジンとして機能するものである。なお、上記フ
ァイルバッファには、2バイトコード文字(全角文字)がファイルバッファの終端で欠けないように取り込まれる。また、切出手段132によってファイルバッファから後述するデータ整形用バッファ(図示略)へデータが切り出されて取り込まれると、その分だけデータが上記ファイルバッファに取り込まれるようになっている。
The extracting unit 131 extracts text data of a file in the portable storage device 20 (for example, CSV (Comma Separated Value) format data), and a file buffer (not shown).
And functions as the text extraction engine. In the file buffer, 2-byte code characters (double-byte characters) are captured so as not to be lost at the end of the file buffer. Further, when data is cut out and taken in from a file buffer to a data shaping buffer (not shown), which will be described later, by the cut-out means 132, the data is taken into the file buffer accordingly.

切出手段132は、抽出手段131によって抽出されたテキストデータから、所定の区切り位置で区切られた文字区間を切り出して、判定対象/照合対象として後述するバッファ(図示略)に順次書き出すものである。
ここで、上記所定の区切り位置としては、予め設定された区切り文字の出現位置、もしくは、1バイトコード文字と2バイトコード文字との境界位置(半角文字/ASCII文字のあとに全角文字が続く部分もしくは全角文字のあとに半角文字/ASCII文字が続く部分)、もしくは、全角算用数字「0」〜「9」と全角算用数字およびハイフンを除く文字との境界位置が含まれている。また、区切り文字は、データの区切りであるデリミタ(delimiter)、具体的には、半角スペース,半角カンマ(半角カンマ+半角スペースも
半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed
)のほか、「:(コロン)」,「;(セミコロン)」,「>」,「}」,「]」とする。
The cutout unit 132 cuts out character sections delimited at a predetermined delimiter position from the text data extracted by the extraction unit 131 and sequentially writes them in a buffer (not shown) as a determination target / collation target. .
Here, as the predetermined delimiter position, an appearance position of a delimiter character set in advance or a boundary position between a 1-byte code character and a 2-byte code character (a portion where a single-byte character / ASCII character is followed by a double-byte character) Or, a half-width character / ASCII character is followed by a half-width character / ASCII character), or a boundary position between a full-width arithmetic number “0” to “9” and a character excluding the full-width arithmetic number and the hyphen. The delimiter is a delimiter that is a delimiter of the data. Specifically, a half-width space, half-width comma (half-width comma + half-width space is also regarded as a half-width comma), tab character (half-width), CR (Carrige Return) , LF (Line Feed
), “: (Colon)”, “; (semi-colon)”, “>”, “}”, “]”.

切出手段132は、ファイルバッファからテキストデータをデータ整形用バッファへ1文字ずつ切り出して取り込み、上述した区切り位置が出現すると、その区切り位置で取り込みを終了する。このときも2バイトコード文字(全角文字)がデータ整形用バッファの終端で欠けないようにデータ取込みを行なう。これにより、本実施形態では、例えば「佐藤太郎09012341234東京都港区」や「佐藤太郎sato@xxxx.com東京都港区」のごとく全角文字で記載された住所や氏名などと半角文字で記載された電話番号や電子メールアドレスなどの文字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合や、例えば「佐藤太郎09012341234東京都港区」のごとく全角文字で記載された住所や氏名などと全角文字で記載された電話番号などの数字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合であっても、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素毎に文字区間「佐藤太郎」,「09012341234」,「東京都港区」,「sato@xxxx.com」,「09012341234」を切り出すことが可能になる。   The cutout unit 132 cuts out and imports text data from the file buffer into the data shaping buffer one character at a time. When the above-described delimiter position appears, the extraction unit 132 ends the capture at the delimiter position. Also at this time, data is fetched so that a 2-byte code character (double-byte character) is not lost at the end of the data shaping buffer. As a result, in the present embodiment, for example, addresses and names written in full-width characters such as “Taro Sato 0912341234 Minato-ku, Tokyo” or “Taro Sato sato@xxxx.com Tokyo Minato-ku” are written in half-width characters. If the text data such as a telephone number or an e-mail address is mixed without being separated by a delimiter in the text data, for example, an address or name written in full-width characters such as “Taro Sato 0912341234 Tokyo Minato-ku” Even if there is a mixture of numbers and numbers such as phone numbers written in double-byte characters without being separated by delimiters in the text data, for each personal information element such as address, name, phone number, e-mail address, etc. Cutting out the character sections “Taro Sato”, “09012341234”, “Minato-ku, Tokyo”, “sato@xxxx.com”, “09012341234” Possible to become.

このようにデータ整形用バッファに取り込まれたデータ(判定対象の文字区間)は、データ整形用バッファからデータ解析用バッファ(図示略)へ取り込まれるが、その際、その文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号等が取り除かれる。このとき除去されるもの(不要文字)としては、例えば、半角スペース,全角スペースのほか、半角ハイフン,全角ハイフン,アンダバー,括弧記号,!,#,$,%,=,+,*,?,¥,/,|などの記号文字が定義される。本実施形態では、切出手段112が、上述のような不要文字を除去する機能を有しているものとする。   The data (determination target character section) thus taken into the data shaping buffer is taken into the data analysis buffer (not shown) from the data shaping buffer. Characters, katakana, hiragana, symbols other than kanji, etc. are removed. Examples of characters (unnecessary characters) to be removed at this time include a half-width space, a full-width space, a half-width hyphen, a full-width hyphen, an underbar, parentheses, and so on. , #, $,%, =, +, *,? Symbol characters such as, \, /, and | are defined. In the present embodiment, it is assumed that the cutting means 112 has a function of removing unnecessary characters as described above.

第1判定手段133は、上記データ解析用バッファに取り込まれた文字列、つまり、切出手段132によって切り出され不要文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に本実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定すべく、電話番号判定手段133a,電子メールアドレス判定手段133bおよび住所判定手段133cとしての機能をそなえている。なお、本実施形態の第1判定手段133では、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なっている。また、第1判定手段133は、上記データ解析用バッファに取り込まれたデータのサイズをチェックし、そのサイズが3バイト以下の場合、そのデータを個人情報と判断せず、判定処理を行なわないようにしてもよい。   The first determination unit 133 uses a name of a character string taken into the data analysis buffer, that is, a character string in a character section cut out by the cutting unit 132 to remove unnecessary characters (hereinafter simply referred to as a character string). In order to determine whether it corresponds to a personal information element other than (specifically, any one of a telephone number, an e-mail address, and an address in this embodiment), the telephone number determination means 133a, e-mail address determination The function as the means 133b and the address determination means 133c is provided. Note that the first determination unit 133 of the present embodiment performs the character string determination process in order of lighter determination processing load, that is, in the order of a telephone number, an e-mail address, and an address. The first determination unit 133 checks the size of the data fetched into the data analysis buffer. If the size is 3 bytes or less, the first determination unit 133 does not determine the data as personal information and does not perform the determination process. It may be.

電話番号判定手段133aは、上記文字列が電話番号に該当するか否かを判定するもので、上記文字列が検疫テーブル137に設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定し、その旨を第2判定手段136に通知し、上記文字列に対する第1判定手段133による判定処理を終了させるものである。本実施形態において、電話番号判定条件は、上記文字列が9〜11桁の半角数字もしくは全角数字の連続であり、且つ、1文字目(先頭文字)が「0」で2文字目が「0」以外であることとする。   The telephone number determination means 133a determines whether or not the character string corresponds to a telephone number. If the character string satisfies the telephone number determination condition set in the quarantine table 137, the character string is a telephone number. It judges that it corresponds to a number, notifies that to the 2nd judgment means 136, and ends the judgment processing by the 1st judgment means 133 to the above-mentioned character string. In the present embodiment, the phone number determination condition is that the character string is a sequence of 9 to 11 half-width numbers or full-width numbers, the first character (first character) is “0”, and the second character is “0”. ""

電子メールアドレス判定手段133bは、電話番号判定手段133aによって上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電話メールアドレスに該当するか否かを判定するもので、上記文字列が検疫テーブル137に設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定し、その旨を第2判定手段136に通知し、上記文字列に対する第1判定手段133による判定処理を終了させるものである。   The e-mail address determination means 133b determines whether the character string corresponds to a telephone mail address when the telephone number determination means 133a determines that the character string does not correspond to a telephone number. If the character string satisfies the e-mail address determination condition set in the quarantine table 137, it is determined that the character string corresponds to the e-mail address, and that is notified to the second determining means 136, and the character string is determined. The determination process by the first determination unit 133 is terminated.

本実施形態において、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット)
」+「一文字以上のASCII」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であることとする。この場合、最短の電子メールアドレスは例えば「a@a.a」となり、また、例えば「123@45.67」のごとく英字以外の文字(例えば数字)で終わるような文字列は電子メールアドレスでないと判定されることになる。なお、上記電子メールアドレス判定条件によれば、5バイトに満たないデータは電子メールアドレスの判定対象にならず、判定処理を行なわない。
In the present embodiment, the e-mail address determination condition is “one or more ASCII characters” + “@ (at sign)” + “one or more ASCII characters” + “. (Dot)” in the character string.
”+“ ASCII character of one or more characters ”is included, and the last character of the character string is a half-width alphabetic character. In this case, the shortest e-mail address is, for example, “a @ aa”, and a character string that ends with a non-English character (for example, a number) such as “123@45.67” is determined not to be an e-mail address. It will be. According to the e-mail address determination condition, data less than 5 bytes is not subject to e-mail address determination, and no determination process is performed.

住所判定手段133cは、電子メールアドレス判定手段133bによって上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が検疫テーブル137に設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定し、その旨を第2判定手段136に通知するものである。   The address determination unit 133c determines whether or not the character string corresponds to an address (residence) when the e-mail address determination unit 133b determines that the character string does not correspond to an e-mail address. When the character string satisfies the address determination condition set in the quarantine table 137, it is determined that the character string corresponds to an address, and that is notified to the second determination means 136.

本実施形態において、住所判定条件は、上記文字列中に「1文字以上13文字以下の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれており、且つ、当該文字列の先頭文字が日本全国における47都道府県名もしくは市区郡名の頭文字と一致することとする。これにより、例えば「受入区分名」といった「区」を途中に含む文字列であるが住所とは全く関係の無い文字列を誤って住所として判定することがなくなる。このとき、処理部11の演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。なお、上記住所判定条件によれば、5バイトに満たないデータは電子メールアドレスの判定対象にならず、判定処理を行なわない。   In the present embodiment, the address determination condition includes “1 to 13 full-width characters” + “city” or “ku” or “county” + “one or more full-width characters or half-width characters” in the character string. And the first character of the character string matches the initials of 47 prefecture names or city names in Japan. As a result, for example, a character string that includes a “ward” such as “acceptance classification name” in the middle but has no relation to the address is not erroneously determined as an address. At this time, if the processing capacity of the processing unit 11 is sufficiently high, it may be added to the address determination condition that a 7-digit number corresponding to the postal code is included in addition to the character string. According to the address determination condition, data less than 5 bytes is not subject to determination of an e-mail address, and determination processing is not performed.

文字判定手段134は、第1判定手段133によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、検疫テーブル137に設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否か、さらに、上記文字列の先頭文字が、日本人に多い苗字上位所定数に属する苗字の頭文字と一致するか否かを判定するものである。   The character determination unit 134 sets the character string in the quarantine table 137 when the first determination unit 133 determines that the character string does not correspond to any of a telephone number, an e-mail address, and an address. Whether the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji characters, It is determined whether or not the first character matches the first character of the last name belonging to the predetermined number of surnames that are more common among Japanese.

本実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であることであるが、ここで、上記所定範囲は、氏名の文字数として一般的(適切)な数の範囲、例えば2以上6以下
に設定される。より具体的には、文字判定手段114による判定条件は、上記文字列が、4バイト〜12バイトの2バイトコード文字であり、且つ、0x889F〜0xEEECの範囲内のデータ(Shift-JISの漢字領域)であり、且つ、第2バイトは0x40〜0x7Eまたは0x80〜0xFC
(Shift-JISの仕様)であり、先頭文字が、日本人に多い苗字上位3000個に属する苗
字の頭文字と一致することである。上位3000個の苗字を対象とすることで、日本人の8割以上を網羅することができる。
In the present embodiment, the character determination condition is that, as described above, the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji characters. Is set in a general (appropriate) number range, for example, 2 or more and 6 or less as the number of characters of the name. More specifically, the determination condition by the character determination means 114 is that the character string is a 2-byte code character of 4 bytes to 12 bytes and data within the range of 0x889F to 0xEEEC (Shift-JIS kanji area) ) And the second byte is 0x40-0x7E or 0x80-0xFC
(Shift-JIS specification), and the first character matches the first letter of the last name belonging to the top 3000 last names common to Japanese people. By targeting the top 3000 surnames, more than 80% of Japanese can be covered.

照合手段135は、第1判定手段133によって電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに文字判定手段134によって上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定し、その照合判定結果を第2判定手段136に通知するものである。   The collating unit 135 is a character section determined by the first determining unit 133 as not corresponding to any of the telephone number, the e-mail address, and the address, and is further within the predetermined range by the character determining unit 134 and For a character section in which all characters are determined to be kanji, a character / character string included in the character section and an inappropriate character / inappropriate character string preset as a character / character string that cannot appear in the name Is checked to determine whether or not the character section includes an inappropriate character / unsuitable character string, and the result of the verification is notified to the second determination means 136.

ここで、不適切文字/不適切文字列は、検疫テーブル10cに予め設定されており、例えば、東京,大阪,名古屋,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通,第一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効,整備といった、一般的な氏名において出現し得ない文字/文字列、つまり、氏名としては不適切な文字/文字列である。   Here, the inappropriate character / unsuitable character string is set in advance in the quarantine table 10c. For example, Tokyo, Osaka, Nagoya, Yokohama, Kyushu, Hokkaido, Kyoto, capital, individual, school, store, stock, prefecture , University, academy, TSE, research, management, general affairs, accounting, sales, general management, pharmaceutical, sales, school, education, specialization, architecture, machinery, corporation, factory, manufacturing, technology, commerce, books, unknown, deputy director, public , Publication, Advertising, Broadcasting, Target, Wholesale, Retail, Planning, Human Resources, Information, Department, President, Regulatory, General Manager, Section Manager, Section Manager, Officer, Head Office, Branch Office, Business, Business, Education, Precision, Petroleum, Transportation, Management , Strategy, material, engineer, electricity, production, tax, public relations, transportation, chief, computer, finance, office work, development, policy, production, economy, industry, finance, bank, survey, English, quality, warranty, equipment, charge , President, Secretary, Audit, Support, Design, Insurance, Safe, Business, Representative, Transportation, 1st, 2nd, 3rd, 4th, 5th, 6th, 7th, 8th, 9th, Special Sales, Facility, Name, Mail, Name, Name, City Hall, Affiliation, Feature, Childhood, Christianity, Association , Church, union, sect, commerce, nationwide, branch, contact, assembly, life, consumption, promotion, city hall, ward office, general, amendment, function, overview, composition, company, organization, association, deletion, document, deadline, valid Characters / character strings that cannot appear in general names such as, maintenance, that is, characters / character strings that are inappropriate as names.

第2判定手段136は、第1判定手段133における電話番号判定手段133a,電子メールアドレス判定手段133bおよび住所判定手段133cによる判定結果と照合手段135による照合判定結果とに基づいて、対象ファイルが個人情報ファイルであるか否かを判定するものである。   The second determination unit 136 determines whether the target file is an individual based on the determination result by the telephone number determination unit 133a, the e-mail address determination unit 133b and the address determination unit 133c in the first determination unit 133 and the verification determination result by the verification unit 135. It is determined whether or not the file is an information file.

より具体的に説明すると、第2判定手段136は、電話番号判定手段133a,電子メールアドレス判定手段133bおよび住所判定手段133cからの判定結果の通知を受け電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、照合手段135からの照合判定結果を受け、照合手段135によって不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。   More specifically, the second determination unit 136 receives notification of determination results from the telephone number determination unit 133a, the e-mail address determination unit 133b, and the address determination unit 133c. Counts the number of character sections deemed to be applicable, receives the collation determination result from the collation means 135, and corresponds to the name of the character section determined by the collation means 135 as not including an inappropriate character / inappropriate character string Count the number.

そして、第2判定手段136は、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。例えば、第2判定手段136は、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。   Then, the second determination means 136 is based on the counting results (four count values; the number of telephone numbers, the number of e-mail addresses, the number of addresses, the number of names) for each of the telephone number, the e-mail address, the address, and the name. A determination value that increases as these count values increase is calculated. For example, the second determination unit 136 may calculate the sum of four count values as the determination value, or set a weighting factor in advance for each of a telephone number, an e-mail address, an address, and a name. The sum of the multiplication results of the weighting coefficient and the count value for the personal information element may be calculated as the determination value, and various methods for calculating the determination value are conceivable.

上述のような判定値が算出されると、第2判定手段136は、その判定値に基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定する。具体的には、前記判定値が所定閾値を超えた場合に判定対象ファイルが個人情報ファイルであると判定する。このような判定を行なう際に、第2判定手段136は、さらに、判定値の大きさに応じたPマーク(プライベートレベルマーク)を、判定対象ファイルに付与して判定値とともに出力し、ランク付けを行なう。このPマークは、前述した通り、判定対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークは高いランクに設定される。   When the determination value as described above is calculated, the second determination unit 136 determines whether or not the determination target file is a personal information file based on the determination value. Specifically, when the determination value exceeds a predetermined threshold, it is determined that the determination target file is a personal information file. When making such a determination, the second determination means 136 further assigns a P mark (private level mark) according to the size of the determination value to the determination target file and outputs it together with the determination value for ranking. To do. As described above, the P mark is a level indicating the high possibility that the determination target file is a personal information file. The larger the determination value, the higher the P mark is set.

例えば、前記判定値が10以上となった場合、判定対象ファイルが個人情報ファイルであると判定する。また、前記判定値が10以上100未満である場合、Pマークとして“P1”を付与し、前記判定値が100以上1000未満である場合、Pマークとして“P2”を付与し、前記判定値が1000以上10000未満である場合、Pマークとして“P3”を付与し、前記判定値が10000以上である場合、Pマークとして“P4”を付与する。なお、個人情報ファイルを判定するための所定閾値やPマークを決定するための基準値は、サーバ30(個人情報管理サーバ機能)において適宜設定されるものとする。また、ここではPマークを“P1”〜“P4”の4つにランク分けしているが、ランク分けの数はこれに限定されるものではない。   For example, when the determination value is 10 or more, it is determined that the determination target file is a personal information file. When the determination value is 10 or more and less than 100, “P1” is assigned as the P mark, and when the determination value is 100 or more and less than 1000, “P2” is assigned as the P mark. When it is 1000 or more and less than 10,000, “P3” is assigned as the P mark, and when the determination value is 10000 or more, “P4” is assigned as the P mark. It should be noted that the predetermined threshold for determining the personal information file and the reference value for determining the P mark are appropriately set in the server 30 (personal information management server function). In addition, although the P mark is ranked into four “P1” to “P4” here, the number of ranks is not limited to this.

上述のように判定対象ファイルに付与されたPマークは、判定値とともに、個人情報ファイルの探索結果として、送受信部16およびネットワーク40を介してサーバ30(個人情報管理サーバ機能)へ送信され、サーバ30の記憶部32において、判定対象ファイルを特定するための識別情報に対応付けられ管理情報として保存される。そして、Pマークを付与されたファイルは、そのPマークのランクに応じて、サーバ30(個人情報管理サーバ機能)により個人情報ファイルとして図12を参照しながら後述するごとく管理される。   The P mark given to the determination target file as described above is transmitted to the server 30 (personal information management server function) via the transmission / reception unit 16 and the network 40 as a search result of the personal information file together with the determination value. 30 storage units 32 are associated with identification information for specifying a determination target file and stored as management information. Then, the file to which the P mark is assigned is managed as a personal information file by the server 30 (personal information management server function) according to the rank of the P mark as described later with reference to FIG.

〔2〕本実施形態の情報処理システムの動作
〔2−1〕情報処理端末の動作
次に、上述のごとく構成された本実施形態の情報処理システム1における情報処理端末10の動作について、図6に示すフローチャート(ステップS11〜S27)に従って説明する。
[2] Operation of the information processing system of the present embodiment [2-1] Operation of the information processing terminal Next, the operation of the information processing terminal 10 in the information processing system 1 of the present embodiment configured as described above will be described with reference to FIG. It demonstrates according to the flowchart (step S11-S27) shown.

図6に示すように、認識手段111によって、接続ポート14に携帯型記憶装置20が接続されたこと(接続ポート14に携帯型記憶装置20のコネクタ21が挿入されたこと)が認識されると(ステップS11のYESルーと)、処理部11によって、携帯型記憶装置20における、暗号化されていない所定のソフトウエアが実行され、この処理部11が、復号鍵要求手段114および復号化手段115として機能する。   As shown in FIG. 6, when the recognition unit 111 recognizes that the portable storage device 20 is connected to the connection port 14 (the connector 21 of the portable storage device 20 is inserted into the connection port 14). (Yes in step S11), the processing unit 11 executes predetermined unencrypted software in the portable storage device 20, and the processing unit 11 includes the decryption key request unit 114 and the decryption unit 115. Function as.

まず、復号鍵要求手段114としての機能により、出力部(ディスプレイ)13を通じて暗号化情報(つまり携帯型記憶装置20)の利用者に対し暗号化情報についての認証情報(ユーザIDおよびパスワード)の入力が促され、これに応じて利用者によって入力部12から入力された暗号化情報ついての認証情報が送信され、サーバ30(アクセス管理サーバ機能)に対して暗号化情報に応じた復号鍵の送信が、送受信部16およびネットワーク40を通じて要求される(ステップS12)。   First, by the function as the decryption key request unit 114, the authentication information (user ID and password) about the encrypted information is input to the user of the encrypted information (that is, the portable storage device 20) through the output unit (display) 13. In response to this, authentication information about the encrypted information input from the input unit 12 by the user is transmitted, and the decryption key corresponding to the encrypted information is transmitted to the server 30 (access management server function). Is requested through the transmitter / receiver 16 and the network 40 (step S12).

復号鍵の送信要求に応じ、サーバ30(アクセス管理サーバ機能)からエラー通知(図7のステップS35参照)が行なわれた場合、復号鍵の受信はできず(ステップS13のNOルート)、出力部13を通じて利用者に対しエラー通知が行なわれる(ステップS14)。一方、復号鍵の送信要求に応じ、サーバ30(アクセス管理サーバ機能)から復号
鍵が送信されてくると(図7のステップS34参照;ステップS13のYESルート)、復号化手段115としての機能により、その復号鍵を用いて、携帯型記憶装置20における暗号化情報が、元のソフトウエアおよびデータに復号される(ステップS15)。
When an error notification (see step S35 in FIG. 7) is made from the server 30 (access management server function) in response to the decryption key transmission request, the decryption key cannot be received (NO route in step S13), and the output unit An error notification is made to the user through step 13 (step S14). On the other hand, when a decryption key is transmitted from the server 30 (access management server function) in response to the decryption key transmission request (see step S34 in FIG. 7; YES route in step S13), the function as the decryption means 115 is performed. Using the decryption key, the encrypted information in the portable storage device 20 is decrypted into the original software and data (step S15).

復号化手段115によって携帯型記憶装置20の暗号化情報が復号化されると、処理部11の認証要求手段112によって、出力部(ディスプレイ)13を通じて携帯型記憶装置20の利用者に対し携帯型記憶装置20についての認証情報(ユーザIDおよびパスワード)の入力を促し、その認証情報を利用者によって入力部12から入力させる。これと同時に、認証要求手段112によって、携帯型記憶装置20から装置識別情報(ディスクID)が読み出されるとともに、携帯型記憶装置20に保持されているソフトウエア(ログイン時ソフトウエア)に関する情報〔各ソフトウエアを特定する情報(製品名,製品番号等)および各ソフトウエアのバージョン情報〕が携帯型記憶装置20から読み出され、入力部12から入力された識別情報と、携帯型記憶装置20から読み出された装置識別情報やソフトウエアに関する情報が、認証要求とともに、送受信部16およびネットワーク40を通じて、サーバ30(認証サーバ機能)に送信される(ステップS16)。   When the encrypted information of the portable storage device 20 is decrypted by the decryption means 115, the authentication request means 112 of the processing unit 11 sends the portable information to the user of the portable storage device 20 through the output unit (display) 13. The user is prompted to input authentication information (user ID and password) about the storage device 20, and the user inputs the authentication information from the input unit 12. At the same time, the authentication request unit 112 reads out the device identification information (disk ID) from the portable storage device 20 and information related to software (software at login) held in the portable storage device 20 [each Information identifying the software (product name, product number, etc. and version information of each software)] is read from the portable storage device 20 and the identification information input from the input unit 12 and the portable storage device 20 The read device identification information and information about the software are transmitted to the server 30 (authentication server function) through the transmission / reception unit 16 and the network 40 together with the authentication request (step S16).

認証要求手段112による要求に応じ、サーバ30(認証サーバ機能)からエラー通知(図7のステップS43参照)が行なわれた場合(ステップS17のNGルート)、出力部13を通じて利用者に対しエラー通知が行なわれる(ステップS18)。一方、認証要求手段112による要求に応じ、サーバ30(認証サーバ機能)から携帯型記憶装置20およびその利用者の正当性が認証された旨の通知を受け(図7のステップS40またはS41参照;ステップS17のOKルート)、携帯型記憶装置20に個人情報探索プログラムがインストールされている場合(ステップS19のYESルート)には、ステップS21へ直ちに移行する。また、携帯型記憶装置20に個人情報探索プログラムがインストールされていない場合(ステップS19のNOルート)には、後述するごとくサーバ30(個人情報管理サーバ機能)によって個人情報探索プログラムが携帯型記憶装置20に自動的にインストールされるので(図7のステップS41参照)、そのインストールを待ち、個人情報探索プログラムのインストール後(ステップS20のYESルート)、ステップS21へ移行する。   When an error notification (see step S43 in FIG. 7) is made from the server 30 (authentication server function) in response to a request from the authentication request unit 112 (NG route in step S17), an error notification is sent to the user through the output unit 13. Is performed (step S18). On the other hand, in response to a request from the authentication request unit 112, the server 30 (authentication server function) receives a notification that the validity of the portable storage device 20 and its user has been authenticated (see step S40 or S41 in FIG. 7; If the personal information search program is installed in the portable storage device 20 (YES route in step S19), the process immediately proceeds to step S21. If the personal information search program is not installed in the portable storage device 20 (NO route in step S19), the personal information search program is executed by the server 30 (personal information management server function) as described later. Since the personal information search program is installed (YES route in step S20), the process proceeds to step S21.

ステップS21において、切換手段113により、処理部11による処理状態が、情報処理端末10側(記憶部15)に記憶されたソフトウエアおよびデータを用いて処理を行なう内部処理状態から、携帯型記憶装置20に記憶された各種のソフトウエアおよびデータを携帯型記憶装置20上で用いながら処理を行なう外部処理状態に切り換えられる。このようにして外部処理状態に切り換えられると、処理部11によって、携帯型記憶装置20内に保存されているソフトウエアで使用可能なアプリケーションプログラムのメニュー画面が出力部(ディスプレイ)13に表示される。   In step S21, the switching unit 113 changes the processing state of the processing unit 11 from the internal processing state in which processing is performed using software and data stored on the information processing terminal 10 side (storage unit 15) to the portable storage device. Various software and data stored in the memory 20 can be switched to an external processing state in which processing is performed while using the portable storage device 20. When switching to the external processing state in this way, the processing unit 11 displays on the output unit (display) 13 a menu screen of an application program that can be used by software stored in the portable storage device 20. .

このとき、処理部11によって、携帯型記憶装置20にインストールされた個人情報探索プログラムが実行され、この処理部11が、個人情報探索手段116/116Aとして機能することにより、携帯型記憶装置20におけるデータ(ファイル)の中から個人情報ファイルが探索されて特定され(ステップS22)、その結果が、通知手段117から出力部13を通じて利用者に通知されるとともに、通知手段117から送受信部16およびネットワーク40を通じてサーバ30(個人情報管理サーバ機能)に通知される(ステップS23)。ステップS22における具体的な処理(個人情報の探索手法)については、図8〜図11を参照しながら後述する。なお、ステップS22およびS23の処理は、ステップS24の処理と並列的に実行してもよい。   At this time, the personal information search program installed in the portable storage device 20 is executed by the processing unit 11, and the processing unit 11 functions as the personal information search means 116 / 116A, so that the portable storage device 20 A personal information file is searched and specified from the data (file) (step S22), and the result is notified from the notification means 117 to the user through the output section 13, and from the notification means 117 to the transmission / reception section 16 and the network. The server 30 (personal information management server function) is notified through 40 (step S23). Specific processing (personal information search method) in step S22 will be described later with reference to FIGS. Note that the processes of steps S22 and S23 may be executed in parallel with the process of step S24.

この後、利用者は、情報処理端末10の環境を利用し、情報処理端末10の出力部13を参照しながら入力部12を操作することにより、携帯型記憶装置20における、自分専
用にカスタマイズされた各種のソフトウエアやオリジナルデータを用いた処理を行なうことになる(ステップS24)。
Thereafter, the user uses the environment of the information processing terminal 10 and operates the input unit 12 while referring to the output unit 13 of the information processing terminal 10 to customize the portable storage device 20 for himself / herself. Processing using various software and original data is performed (step S24).

そして、情報処理端末10において、携帯型記憶装置20を用いた外部処理状態を終了すると、つまりステップS24の処理を終了すると(ステップS25のYESルート)、その処理終了時点での携帯型記憶装置20におけるソフトウエアに関する情報が携帯型記憶装置20から吸い上げられ、情報処理端末10からサーバ30(認証サーバ機能)に対して送信され(ステップS26)、サーバ30において、当該携帯型記憶装置20の次回のソフトウエア認証に際してログオフ時ソフトウエアに関する情報として用いるべく、その情報が、当該携帯型記憶装置20に対応付けられて記憶部32に登録保存される。このようにソフトウエアに関する情報が送信されると、切換手段113によって、処理部11による処理状態が外部処理状態から内部処理状態に切り換えられ(ステップS27)、ステップS11の処理に戻る。   Then, in the information processing terminal 10, when the external processing state using the portable storage device 20 ends, that is, when the processing of step S24 ends (YES route of step S25), the portable storage device 20 at the end of the processing. Is downloaded from the portable storage device 20 and transmitted from the information processing terminal 10 to the server 30 (authentication server function) (step S26), and the server 30 stores the next information on the portable storage device 20 next time. The information is registered and stored in the storage unit 32 in association with the portable storage device 20 so as to be used as information related to the log-off software at the time of software authentication. When information about the software is transmitted in this way, the switching unit 113 switches the processing state of the processing unit 11 from the external processing state to the internal processing state (step S27), and returns to the processing of step S11.

〔2−2〕サーバの動作
次に、上述のごとく構成された本実施形態の情報処理システム1におけるサーバ(認証サーバ/アクセス管理サーバ/個人情報管理サーバ)30の動作について、図7に示すフローチャート(ステップS31〜S43)に従って説明する。
[2-2] Operation of Server Next, the flowchart of FIG. 7 shows the operation of the server (authentication server / access management server / personal information management server) 30 in the information processing system 1 of this embodiment configured as described above. A description will be given according to (Steps S31 to S43).

図7に示すように、サーバ30では、情報処理端末10からネットワーク40および送受信部33を通じて、携帯型記憶装置20の暗号化情報についての認証要求を受けると(ステップS31のYESルート)、判定手段316によって、サーバ30(記憶部32)に予め登録保存されている、前記暗号化情報についての登録者情報から、ユーザIDに対応する登録パスワードが読み出され、読み出された登録パスワードと、今回、サーバ30に送信されてきたパスワードとが比較照合され(ステップS32)、これらのパスワードが一致した場合にその利用者が正当な利用者であると判定され(ステップS33のYESルート)、復号鍵送信手段317により、当該暗号化情報を復号化する復号鍵が、記憶部32から読み出され、情報処理端末10に対し送受信部33およびネットワーク40を通じて送信される(ステップS34)。   As shown in FIG. 7, when the server 30 receives an authentication request for the encrypted information of the portable storage device 20 from the information processing terminal 10 through the network 40 and the transmission / reception unit 33 (YES route in step S31), the determination unit By 316, the registration password corresponding to the user ID is read out from the registrant information on the encrypted information, which is registered and stored in advance in the server 30 (storage unit 32), and the read registration password and this time The password transmitted to the server 30 is compared and collated (step S32), and when these passwords match, it is determined that the user is a valid user (YES route of step S33), and the decryption key The decryption key for decrypting the encrypted information is read from the storage unit 32 by the transmission unit 317, and information processing is performed. It is transmitted through the transceiver 33 and the network 40 to the end 10 (step S34).

一方、パスワードが一致しない場合もしくはサーバ30(記憶部32)にユーザIDに対応する登録パスワードが存在しない場合にはその利用者が正当な利用者ではないと判定され、その旨が、エラー通知として、情報処理端末10に対し送受信部33およびネットワーク40を通じて通知される(ステップS35)。   On the other hand, if the passwords do not match or if the registered password corresponding to the user ID does not exist in the server 30 (storage unit 32), it is determined that the user is not a valid user, and this is indicated as an error notification. The information processing terminal 10 is notified through the transmission / reception unit 33 and the network 40 (step S35).

情報処理端末10からネットワーク40および送受信部33を通じて、携帯型記憶装置20およびその利用者についての認証要求を受けると(ステップS31のNOルートおよびステップS36のYESルート)、ステップS37において、まず、個人認証手段311によって、サーバ30(記憶部32)に予め登録保存されている、携帯型記憶装置20についての登録者情報から、ユーザIDに対応する登録パスワード(もしくは登録生体情報)が読み出され、読み出された登録パスワード(もしくは登録生体情報)と、今回、サーバ30に送信されてきたパスワード(もしくは生体情報)とが比較照合され、これらのパスワード(もしくは生体情報)が一致した場合にその利用者の正当性が認証される。一方、これらのパスワード(もしくは生体情報)が一致しない場合やサーバ30(記憶部32)にユーザIDに対応する登録パスワード(もしくは登録生体情報)が存在しない場合に個人認証失敗と判定される。   When an authentication request for the portable storage device 20 and its user is received from the information processing terminal 10 through the network 40 and the transmission / reception unit 33 (NO route in step S31 and YES route in step S36), in step S37, first, an individual The authentication means 311 reads the registration password (or registered biometric information) corresponding to the user ID from the registrant information about the portable storage device 20 registered and stored in advance in the server 30 (storage unit 32). The registered password (or registered biometric information) read out is compared with the password (or biometric information) transmitted to the server 30 this time, and the use is made when these passwords (or biometric information) match. The legitimacy of the person is authenticated. On the other hand, if these passwords (or biometric information) do not match or if the registered password (or registered biometric information) corresponding to the user ID does not exist in the server 30 (storage unit 32), it is determined that personal authentication has failed.

また、ステップS37において、装置認証手段312によって、サーバ30(記憶部32)に予め登録保存されている管理対象装置の装置識別情報と、今回、携帯型記憶装置20から読み出されてサーバ30に送信されてきた装置識別情報とが比較照合され、一致す
る装置識別情報がある場合に当該携帯型記憶装置20の正当性が認証される。一方、一致する装置識別情報がない場合に装置認証失敗と判定される。
In step S37, the device authentication unit 312 reads the device identification information of the management target device registered and stored in advance in the server 30 (storage unit 32), and this time read from the portable storage device 20 to the server 30. The transmitted device identification information is compared and verified, and if there is matching device identification information, the validity of the portable storage device 20 is authenticated. On the other hand, if there is no matching device identification information, it is determined that the device authentication has failed.

さらに、ステップS37において、ソフトウエア認証手段313によって、認証対象の携帯型記憶装置20に記憶されているソフトウエア(ログイン時ソフトウエア)と、サーバ30の記憶部32に登録保存されている、携帯型記憶装置20が情報処理端末10に最後に接続されていた時に記憶されていたソフトウエア(ログオフ時ソフトウエア)との対照がとられ、これらのソフトウエアが一致する場合に当該携帯型記憶装置20におけるソフトウエアの正当性が認証される。これらのソフトウエアが一致しない場合にソフトウエア認証失敗と判定される。   Further, in step S37, the software authentication unit 313 registers and saves the software (login software) stored in the portable storage device 20 to be authenticated and the storage unit 32 of the server 30. When the type storage device 20 is last connected to the information processing terminal 10, it is compared with software stored at the time of logoff (software at logoff), and when these software match, the portable storage device The validity of the software at 20 is authenticated. If these pieces of software do not match, it is determined that the software authentication has failed.

そして、サーバ30(認証サーバ機能)において、個人認証手段311によって利用者が正当な利用者であることが認証されなかった場合(個人認証失敗)、もしくは、装置認証手段312によって携帯型記憶装置20がサーバ30(認証サーバ機能)の管理対象装置であることが認証されなかった場合(装置認証失敗)、もしくは、ソフトウエア認証手段313によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していないと判定された場合(ソフトウエア認証失敗)、当該携帯型記憶装置20またはその利用者の正当性の認証に失敗したものと判断され(ステップS38のNOルート)、通知手段314によって、その旨が認証の結果として情報処理端末10に対し、送受信部33およびネットワーク40を通じて通知される(ステップS43)。   When the server 30 (authentication server function) does not authenticate the user as a valid user by the personal authentication unit 311 (personal authentication failure), or the device authentication unit 312 performs the portable storage device 20. Is not authenticated as a device to be managed by the server 30 (authentication server function) (device authentication failure), or the software at the time of login and the software at the time of logoff match by the software authentication means 313 If it is determined that the authentication is not successful (software authentication failure), it is determined that authentication of the validity of the portable storage device 20 or the user has failed (NO route in step S38), and the notification means 314 As a result of authentication, the information processing terminal 10 passes through the transmission / reception unit 33 and the network 40. It is notified Te (step S43).

一方、サーバ30(認証サーバ機能)において、個人認証手段311によって利用者が正当な利用者であることが認証され、且つ、装置認証手段312によって携帯型記憶装置20がサーバ30(認証サーバ機能)の管理対象装置であることが認証され、且つ、ソフトウエア認証手段313によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していると判定された場合、当該携帯型記憶装置20およびその利用者の正当性が認証されたものと判断され(ステップS38のYESルート)、調査手段318によって、ソフトウエア認証のために情報処理端末10から送信されてきたログイン時ソフトウエアに関する情報に基づいて、携帯型記憶装置20におけるソフトウエアに個人情報探索プログラムが含まれているか否かが調査される(ステップS39)。   On the other hand, in the server 30 (authentication server function), it is authenticated by the personal authentication means 311 that the user is a legitimate user, and the portable storage device 20 is connected to the server 30 (authentication server function) by the apparatus authentication means 312. And when the software authentication means 313 determines that the log-in software and the log-off software match, the portable storage device 20 and its It is determined that the user's legitimacy has been authenticated (YES route in step S38), and based on the information regarding the login software transmitted from the information processing terminal 10 for software authentication by the investigation means 318. The personal information search program is included in the software in the portable storage device 20. Whether or not it is examined (step S39).

個人情報探索プログラムがインストール済みの場合(ステップS39のYESルート)には、通知手段314によって、当該携帯型記憶装置20およびその利用者の正当性が認証されたことが、直ちに、認証の結果として情報処理端末10に対し、送受信部33およびネットワーク40を通じて通知される(ステップS40)。   If the personal information search program has been installed (YES route in step S39), the notification means 314 immediately confirms that the validity of the portable storage device 20 and its user has been authenticated. Information processing terminal 10 is notified through transmission / reception unit 33 and network 40 (step S40).

個人情報探索プログラムがインストールされていない場合(ステップS39のNOルート)には、インストール手段319によって、送受信部33,ネットワーク40および情報処理端末10を通じて、携帯型記憶装置20に個人情報探索プログラムがインストールされるとともに、通知手段314によって、当該携帯型記憶装置20およびその利用者の正当性が認証されたことが、認証の結果として情報処理端末10に対し、送受信部33およびネットワーク40を通じて通知される(ステップS41)。   If the personal information search program is not installed (NO route in step S39), the personal information search program is installed in the portable storage device 20 by the installation means 319 through the transmission / reception unit 33, the network 40, and the information processing terminal 10. At the same time, the notification means 314 notifies the information processing terminal 10 through the transmission / reception unit 33 and the network 40 that the validity of the portable storage device 20 and its user has been authenticated. (Step S41).

この後、記録手段315によって、情報処理端末10の処理部11による処理状態が外部処理状態に切り換えられ携帯型記憶装置20が開かれたものと判断されて、その旨が履歴として記憶部32に記録される。
なお、サーバ30の個人情報管理サーバとしての機能によって実行される、具体的な
個人情報管理動作については、個人情報探索手段116/116Aの動作について説明してから、図12を参照しながら後述する。
Thereafter, the recording unit 315 determines that the processing state by the processing unit 11 of the information processing terminal 10 is switched to the external processing state and the portable storage device 20 is opened, and that fact is stored in the storage unit 32 as a history. To be recorded.
A specific personal information management operation executed by the function of the server 30 as the personal information management server will be described later with reference to FIG. 12 after describing the operation of the personal information search means 116 / 116A. .

〔2−3〕図4に示す個人情報探索手段の動作(第1探索手法)
次に、図6のステップS22において、図4に示す個人情報探索手段116によって行なわれる処理、つまり図4に示す個人情報探索手段116の動作(第1探索手法)について、図8〜図10を参照しながら説明する。ここで、図8は図4に示す個人情報探索手段116において用いられる検疫テーブル124の具体例を示す図、図9はタイトルヘッダの具体例を示す図、図10は図4に示す個人情報探索手段116の動作(第1探索手法)を説明するためのフローチャートである。
[2-3] Operation of personal information search means shown in FIG. 4 (first search method)
Next, the processing performed by the personal information search means 116 shown in FIG. 4, that is, the operation (first search method) of the personal information search means 116 shown in FIG. The description will be given with reference. 8 shows a specific example of the quarantine table 124 used in the personal information search means 116 shown in FIG. 4, FIG. 9 shows a specific example of the title header, and FIG. 10 shows the personal information search shown in FIG. 10 is a flowchart for explaining an operation (first search technique) of means 116.

本実施形態の個人情報探索手段116では、以下のように、住所,電話番号,メールアドレス,氏名の出現頻度を数値化し、個人情報ファイルの特定を行なっている。
より具体的には、個人情報探索手段116の計数手段122によって、まず、判定対象ファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字/文字列として予め設定された特徴文字/特徴文字列とを照合し、特徴文字/特徴文字列が判定対象ファイルにおいて出現する回数を計数している。ただし、本実施形態では、文字列による照合・認識を行なうと処理部11にかかる負荷が極めて大きくなるので、1文字ずつの照合・認識を行なうものとする。従って、検疫テーブル124には、図8を参照しながら後述するごとく、特徴文字が1文字ずつ設定されている。なお、処理部11の演算処理能力が十分に高い場合には文字列による照合・認識を行なってもよい。
In the personal information searching means 116 of this embodiment, the appearance frequency of an address, a telephone number, an e-mail address, and a name is quantified and the personal information file is specified as follows.
More specifically, the counting unit 122 of the personal information searching unit 116 firstly sets a character or character string included in the determination target file and a characteristic character / character string preset as a character / character string characteristically appearing in the personal information. The number of occurrences of the characteristic character / characteristic character string in the determination target file is counted by collating with the characteristic character string. However, in the present embodiment, when collation / recognition using character strings is performed, the load on the processing unit 11 becomes extremely large. Therefore, collation / recognition for each character is performed. Therefore, one character is set in the quarantine table 124 as described later with reference to FIG. If the processing capacity of the processing unit 11 is sufficiently high, collation / recognition by character strings may be performed.

そして、判定対象ファイル(テキストファイル)から抽出された文字を、1文字ずつ、検疫テーブル124における特徴文字と照合し、これらが一致する場合には、その特徴文字が出現したものと判断して、その特徴文字のカウント値を“1”カウントアップする。このようにして対象ファイルに含まれる全ての文字における、特徴文字の出現回数を計数してから、その計数結果に基づいて個人情報ファイルの特定(対象ファイルが個人情報ファイルであるか否かの判定)を行なっている。   Then, the characters extracted from the determination target file (text file) are collated one by one with the characteristic characters in the quarantine table 124, and if they match, it is determined that the characteristic characters have appeared, The count value of the characteristic character is incremented by “1”. After counting the number of appearances of characteristic characters in all characters included in the target file in this way, the personal information file is identified based on the count result (determination of whether the target file is a personal information file) ).

ここで、検疫テーブル124に予め設定される特徴文字について具体的に説明する。
一般的な個人情報では、通常、住所が必須となる。そこで、図8に示すように、日本国内の住所において特徴的に出現する文字を特徴文字として検疫テーブル124に設定登録しておく。例えば、住所情報には“都”,“道”,“府”,“県”,“市”,“区”,“町”,“村”,“郡”などが含まれている可能性が高く、“東京都”の場合、“東”,“京”の文字は通常文書中にも出現するが住所情報の場合、“都”と組合わせて出現することになるので、“都”の出現回数を住所数として見なすことが可能になる。同様に“府”や“県”や“道”も住所の見なし情報となるほか、“@”についてはメールアドレスの見なし情報として用いることが可能になる。
Here, the characteristic characters preset in the quarantine table 124 will be specifically described.
In general personal information, an address is usually required. Therefore, as shown in FIG. 8, characters that appear characteristically in addresses in Japan are set and registered in the quarantine table 124 as characteristic characters. For example, the address information may include “city”, “road”, “fu”, “prefecture”, “city”, “ward”, “town”, “village”, “county”, etc. In the case of “Tokyo”, the characters “East” and “Kyo” appear in ordinary documents, but in the case of address information, they will appear in combination with “City”. It becomes possible to regard the number of appearances as the number of addresses. Similarly, “prefecture”, “prefecture”, and “road” are considered as address information, and “@” can be used as e-mail address information.

図8に示す検疫テーブル124では、以下のような特徴文字およびポイントが設定されている。
(1)住所の見なし情報(特徴文字)として“東”,“京”,“都”,“大”,“阪”,
“府”,“北”,“海”,“道”が設定され、これらの特徴文字の計数値の合計が住所ポイント1として計数・算出される。
(2)住所の見なし情報(特徴文字)として、住所ポイント1以外の府県名、つまり“山
”,“形”,“神”,“奈”,“川”,“埼”,“玉”,…,“福”,“岡”,“県”などが設定され、これらの特徴文字の計数値の合計が住所ポイント2として計数・算出される。
(3)住所の見なし情報(特徴文字)として“市”,“区”,“町”,“村”,“郡”が
設定され、これらの特徴文字の計数値の合計が住所ポイント3として算出される。
In the quarantine table 124 shown in FIG. 8, the following characteristic characters and points are set.
(1) Address information (characters) as “East”, “Kyo”, “Miyako”, “Large”, “Osaka”,
“Fu”, “North”, “Sea”, “Road” are set, and the total of the count values of these characteristic characters is counted and calculated as address point 1.
(2) As presumed address information (characteristics), prefecture names other than address point 1, that is, “mountain”, “form”, “god”, “na”, “river”, “saki”, “tama”, ..., "Fuku", "Oka", "Prefecture", etc. are set, and the total of the count values of these characteristic characters is counted and calculated as address point 2.
(3) “City”, “District”, “Town”, “Village” and “County” are set as address disregard information (characteristic characters), and the total of the count values of these characteristic characters is calculated as address point 3 Is done.

(4)メールアドレスの見なし情報(特徴文字)として“@”が設定され、この“@”の
計数値がメールアドレスポイントとして用いられる。
(5)電話番号の見なし情報(特徴文字列)として、“N”(数字,ハイフンからなる所
定桁数の数字列)が設定され、その計数値が電話番号ポイントとして用いられる。より具体的には、電話番号は“090-XXXX-XXXX”,“03-XXXX-XXXX”,“048-XXX-XXXX”という
ように、携帯電話局番や市外局番に対応する特定の数字列“090”,“03”,“048”の後に8桁もしくは7桁の数字列が連続する構成となっており、このような数字列が出現した場合に電話番号ポイントを“1”カウントアップする。このとき、数字列中におけるハイフンの有無に関係なくカウントアップを行なう。
(4) “@” is set as the mail address deemed information (characteristic character), and the count value of “@” is used as the mail address point.
(5) “N” (numeric string with a predetermined number of digits consisting of numerals and hyphens) is set as the telephone number deemed information (characteristic character string), and the counted value is used as the telephone number point. More specifically, the phone number is a specific number string corresponding to the mobile phone area code or area code, such as “090-XXXX-XXXX”, “03-XXXX-XXXX”, “048-XXX-XXXX”. It consists of “090”, “03”, “048” followed by an 8-digit or 7-digit numeric string. When such a numeric string appears, the telephone number point is incremented by “1”. . At this time, the count-up is performed regardless of the presence or absence of a hyphen in the numeric string.

(6)氏名の見なし情報(特徴文字)として、例えば日本国内における苗字のベスト50
に含まれる文字“佐”,“藤”,“田”,“中”,“高”,“橋”,…,“山”,“田”が設定され、これらの特徴文字の計数値の合計が氏名ポイントとして算出される。
(7)検疫合計ポイントとして、上述した項目(1)〜(6)の各ポイントの合計値が計数・算
出される。
ここで、図8中において、「」には、各特徴文字の出現回数を示す計数値、もしくは、各ポイント(出現回数の合計値)が書き込まれ、最大、例えば1千万程度まで計数可能になっている。
(6) As name disregard information (characters), for example, the 50 best surnames in Japan
The characters “sa”, “wisteria”, “field”, “middle”, “high”, “bridge”,..., “Mountain”, “field” are set, and the sum of the count values of these characteristic characters Is calculated as a name point.
(7) As the quarantine total points, the total value of each point of the items (1) to (6) described above is counted and calculated.
Here, in FIG. 8, a count value indicating the number of appearances of each characteristic character or each point (total value of the number of appearances) is written in “”, and can be counted up to, for example, about 10 million. It has become.

また、上述のような検疫テーブル124を用いて得られた計数結果(出現回数)に基づいて各都道府県名の出現率を算出する際に、重複文字が存在する場合の取扱について説明する。例えば“東京都”と“京都府”とがテキストファイルに混在する場合、“都”が重複するため、“都”の計数値には“東京都”の計数値に“京都府”のカウントが混ざることになる。“京都府”の“府”は“大阪府”の“府”と重複するので、まず“大阪”の出現率を算定し、その出現率を“府”の出現率から減算すれば、“京都府”の出現率を予測することが可能になる。このようにして予測された“京都府”の出現率を“都”の出現率から減算することにより、“東京都”の出現率とすることができる。また、県名と市名とが重複するような場合(例えば大阪府大阪市)、“大阪”の出現率が2倍になるが、郵政省管理で公開されている日本の住所録に基づいて都道府県名別の重複率を算定し、算定された重複率に基づいて出現率の調整を行なうことにより、実際の出現率を推定することが可能である。   In addition, handling when duplicate characters exist when calculating the appearance rate of each prefecture name based on the counting result (number of appearances) obtained using the quarantine table 124 as described above will be described. For example, if “Tokyo” and “Kyoto Prefecture” are mixed in a text file, “Metropolitan” is duplicated. Therefore, the “Metropolitan” count is the same as the “Tokyo” count. It will be mixed. Since “Fu” in “Kyoto” overlaps with “Fu” in “Osaka”, first calculate the appearance rate of “Osaka” and subtract that appearance rate from the appearance rate of “Fu”. It is possible to predict the appearance rate of “fu”. The appearance rate of “Tokyo” can be obtained by subtracting the appearance rate of “Kyoto Prefecture” predicted in this manner from the appearance rate of “Miyako”. If the prefecture name and city name overlap (for example, Osaka City, Osaka Prefecture), the appearance rate of “Osaka” will double, but based on the Japanese address book published by the Ministry of Posts and Telecommunications. It is possible to estimate the actual appearance rate by calculating the duplication rate for each prefecture name and adjusting the appearance rate based on the calculated duplication rate.

さらに、都道府県表示が無い場合の取扱について説明する。データファイルにおいて、都道府県名について図9に示すようなタイトルヘッダを用いる場合や、政令指定都市の住所表示や郵便番号を使用した住所表示では、“都”,“道”,“府”,“県”の出現率が極端に低下することになる。その代わり県名等の名称出現率が高くなるので、名称出現率から、データファイルが住所情報を含む個人情報ファイルであることの特定を行なうことが可能になる。   Furthermore, the handling when there is no state display will be described. In the data file, when the title header as shown in FIG. 9 is used for the prefecture name, or when the address display of the government-designated city or the address display using the zip code is used, “city”, “road”, “prefecture”, “ The appearance rate of “prefecture” will be extremely reduced. Instead, since the name appearance rate such as the prefecture name becomes high, it is possible to specify that the data file is a personal information file including address information from the name appearance rate.

なお、上述した検疫テーブル124では、住所,メールアドレス,電話番号,氏名において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定しているが、本発明は、これらに限定されるものでなく、生年月日,役職名,個人識別情報(例えば、住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号など)において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定してもよい。   In the quarantine table 124 described above, characters / character strings that appear characteristically in addresses, email addresses, telephone numbers, and names are set as characteristic characters / characteristic strings, but the present invention is not limited to these. Characters / character strings that appear characteristically in the date of birth, title, personal identification information (for example, Basic Resident Register Number, Account Number, Credit Card Number, License Number, Passport Number, etc.) It may be set as a character / characteristic character string.

そして、個人情報探索手段116の判定手段123によって、上述した検疫テーブル124を用いて得られた計数結果に基づき、判定対象ファイルが個人情報ファイルである度合いを示す判定値が算出される。その判定値としては、(a)検疫テーブル124の検疫合
計ポイント(上記項目(7)参照)の値をそのまま用いてもよいし、(b)特徴文字/特徴文字列の出現率が高いほど大きくなる判定ポイントを前記判定値として算出してもよいし、(c)特徴文字/特徴文字列毎に得られた計数結果に基づいて判定対象ファイルにおける特徴
文字/特徴文字列の出現パターンを求め、求められた出現パターンと特徴文字/特徴文字
列の出現パターンとして予め設定された特徴出現パターンとの一致の度合いを示す一致度を前記判定値として算出してもよいし、(d)これら3種類の判定値のうちの2以上を組み
合わせ、2以上の判定値を所定関数に代入して算出された値を前記判定値として用いてもよい。
Then, the determination unit 123 of the personal information search unit 116 calculates a determination value indicating the degree to which the determination target file is a personal information file based on the counting result obtained using the quarantine table 124 described above. As the determination value, (a) the value of the quarantine total point (see item (7) above) of the quarantine table 124 may be used as it is, or (b) the higher the appearance rate of feature characters / feature character strings, the larger the value. Or (c) obtaining an appearance pattern of a feature character / feature character string in a judgment target file based on a count result obtained for each feature character / feature character string, The degree of coincidence indicating the degree of coincidence between the found appearance pattern and the feature appearance pattern preset as the appearance pattern of the feature character / feature character string may be calculated as the determination value, or (d) these three types Two or more of the determination values may be combined, and a value calculated by substituting two or more determination values into a predetermined function may be used as the determination value.

このとき、判定対象ファイルに複数種類の情報(例えば住所,メールアドレス,電話番号,氏名の4種類)に係る特徴文字/特徴文字列が存在している場合、判定対象ファイル中に1種類の情報に係る特徴文字/特徴文字列が存在している場合よりも、前記判定値が大きくなるように、計数結果に対する重み付けを行なう。つまり、判定対象ファイル中に、個人を特定しうる複数種類の情報が含まれている場合には、その判定対象ファイルが個人情報ファイルである可能性は、個人を特定しうる情報が1種類だけ含まれている場合よりも高いと考えられるので、その判定対象ファイルについての判定値(重要度)が大きくなるように重み付けを行なう。また、その情報の種類数が多いほど、判定値が大きくなるように重み付けを行なうようにしてもよい。これにより、より確実に個人情報ファイルを特定することが可能になる。   At this time, if there are characteristic characters / character strings related to multiple types of information (for example, four types of address, mail address, telephone number, and name) in the determination target file, one type of information is included in the determination target file. The count result is weighted so that the determination value becomes larger than when there is a feature character / feature character string related to. In other words, if a determination target file includes a plurality of types of information that can identify an individual, the possibility that the determination target file is a personal information file is that only one type of information that can identify an individual is included. Since it is considered that it is higher than the case where it is included, weighting is performed so that the determination value (importance) for the determination target file becomes large. Further, weighting may be performed so that the determination value increases as the number of types of information increases. This makes it possible to specify the personal information file more reliably.

上述のような判定値が算出されると、個人情報探索手段116の判定手段123によって、その判定値に基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定する。例えば、前記判定値が所定閾値を超えた場合に判定対象ファイルが個人情報ファイルであると判定する。このような判定を行なう際に、本実施形態では、前述した通り、判定値の大きさに応じたPマーク(プライベートレベルマーク)を判定対象ファイルに付与してランク付けを行なっている。このPマークは、前述した通り、判定対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークは高いランクに設定される。   When the determination value as described above is calculated, the determination unit 123 of the personal information search unit 116 determines whether or not the determination target file is a personal information file based on the determination value. For example, when the determination value exceeds a predetermined threshold, it is determined that the determination target file is a personal information file. When making such a determination, in this embodiment, as described above, a P mark (private level mark) corresponding to the size of the determination value is assigned to the determination target file for ranking. As described above, the P mark is a level indicating the high possibility that the determination target file is a personal information file. The larger the determination value, the higher the P mark is set.

上述した個人情報探索手段116によって実行される個人情報探索(個人情報ファイル特定)の一連の手順を、図10に示すフローチャート(ステップS51〜S57)に従って説明する。
図10に示すように、情報処理端末10の処理部11において、図6のステップS22で個人情報探索プログラムが実行されると、携帯型記憶装置20が参照され、この携帯型記憶装置20におけるPマーク未設定のファイルの有無が判定される(ステップS51)。Pマーク未設定のファイルが存在しない場合(ステップS51のNOルート)には個人情報探索処理を終了する一方、Pマーク未設定のファイルが存在する場合(ステップS51のYESルート)、携帯型記憶装置20からPマーク未設定のファイルが判定対象ファイルとして一つ選択され(ステップS52)、その判定対象ファイルが、抽出手段121(テキスト抽出エンジン)によりテキストファイルに変換される(ステップS53)。
A series of procedures of personal information search (personal information file identification) executed by the personal information search means 116 will be described with reference to the flowchart (steps S51 to S57) shown in FIG.
As shown in FIG. 10, when the personal information search program is executed in step S22 of FIG. 6 in the processing unit 11 of the information processing terminal 10, the portable storage device 20 is referred to. The presence / absence of an unmarked file is determined (step S51). If there is no P mark unset file (NO route in step S51), the personal information search process is terminated. On the other hand, if there is a P mark unset file (YES route in step S51), the portable storage device. One file with no P mark set is selected as a determination target file from step 20 (step S52), and the determination target file is converted into a text file by the extraction unit 121 (text extraction engine) (step S53).

そして、テキストファイルから抽出された文字を、1文字ずつ、検疫テーブル124における特徴文字と照合し、これらが一致する場合には、その特徴文字が出現したものと判断して、計数手段122により、その特徴文字のカウント値を“1”カウントアップする(ステップS54)。このようにして判定対象ファイルに含まれる全ての文字における、特徴文字の出現回数を計数してから、その計数結果に基づいて、判定手段123により、判定対象ファイルが個人情報ファイルである度合いを示す判定値(例えば上記項目(a)〜(d)参照)を算出する(ステップS55)。   Then, the characters extracted from the text file are collated one by one with the characteristic characters in the quarantine table 124. If they match, it is determined that the characteristic characters have appeared, and the counting means 122 The count value of the characteristic character is incremented by “1” (step S54). Thus, after counting the number of appearances of characteristic characters in all characters included in the determination target file, the determination unit 123 indicates the degree to which the determination target file is a personal information file based on the count result. A determination value (for example, see the items (a) to (d) above) is calculated (step S55).

ステップS55で算出された判定値に基づいて、上述したように、判定手段123により、判定対象ファイルが個人情報ファイルであるか否かの判定を行なうとともにPマークのランク付けを行なう(ステップS56)。個人情報ファイルの判定結果やPマークのランク付けの結果は、送受信部16およびネットワーク40を介して、サーバ30(個人情報管理サーバ機能)にも送信され(ステップS57)、サーバ30(個人情報管理サーバ
機能)において、記憶部32に保存される。この後、ステップS51に戻り、携帯型記憶装置20においてPマーク未設定のファイルが無くなるまで(ステップS51でNO判定となるまで)、ステップS52〜S57が繰り返し実行される。
Based on the determination value calculated in step S55, as described above, the determination unit 123 determines whether or not the determination target file is a personal information file and ranks the P mark (step S56). . The personal information file determination result and the P mark ranking result are also transmitted to the server 30 (personal information management server function) via the transmission / reception unit 16 and the network 40 (step S57), and the server 30 (personal information management). Server function) is stored in the storage unit 32. Thereafter, the process returns to step S51, and steps S52 to S57 are repeatedly executed until there is no file in which the P mark is not set in the portable storage device 20 (until NO is determined in step S51).

〔2−4〕図5に示す個人情報探索手段の動作(第2探索手法)
次に、図6のステップS22において、図5に示す個人情報探索手段116Aによって行なわれる処理、つまり図5に示す個人情報探索手段116Aの動作(第2探索手法)について、図11に示すフローチャート(ステップS61〜S76)に従って説明する。
[2-4] Operation of personal information search means shown in FIG. 5 (second search method)
Next, the processing (second search method) of the personal information search means 116A shown in FIG. 5 in the process performed by the personal information search means 116A shown in FIG. A description will be given according to steps S61 to S76.

図11に示すように、情報処理端末10の処理部11において、図6のステップS22で個人情報探索プログラムが実行されると、携帯型記憶装置20が参照され、この携帯型記憶装置20におけるPマーク未設定のファイルの有無が判定される(ステップS61)。Pマーク未設定のファイルが存在しない場合(ステップS61のNOルート)には個人情報探索処理を終了する一方、Pマーク未設定のファイルが存在する場合(ステップS61のYESルート)、携帯型記憶装置20からPマーク未設定のファイルが判定対象ファイルとして一つ選択され、その判定対象ファイルから抽出手段131によりテキストデータが抽出され、上記ファイルバッファに取り込まれる(ステップS62)。   As shown in FIG. 11, when the personal information search program is executed in step S <b> 22 of FIG. 6 in the processing unit 11 of the information processing terminal 10, the portable storage device 20 is referred to. The presence / absence of an unmarked file is determined (step S61). If there is no P mark unset file (NO route in step S61), the personal information search process is terminated. On the other hand, if there is a P mark unset file (YES route in step S61), the portable storage device. One file with no P mark set is selected as a determination target file from 20, and the text data is extracted from the determination target file by the extraction means 131 and is taken into the file buffer (step S62).

このようにファイルバッファに取り込まれたテキストからは、切出手段132により、文字区間が、上述した所定の区切り位置で区切られて切り出され、判定対象/照合対象として上記データ整形用バッファを経由して上記データ解析用バッファに順次書き出される(ステップS63)。文字区間の切り出しに際し、前述したように、切出手段132により、文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の不要文字、例えば半角スペース,全角スペースのほか、半角ハイフン,全角ハイフン,アンダバー,括弧記号,!,#,$,%,=,+,*,?,¥,/,|などの記号文字が除去される。   In this way, from the text captured in the file buffer, the character section is cut out by the cutout unit 132 at the predetermined break position described above, and passed through the data shaping buffer as a determination target / collation target. The data is sequentially written to the data analysis buffer (step S63). When cutting out a character section, as described above, by the cutting means 132, unnecessary characters other than alphanumeric characters, katakana, hiragana, and kanji, for example, half-width space, full-width space, half-width hyphen, full-width hyphen, are extracted from the character section. , Underbar, parenthesis,! , #, $,%, =, +, *,? Symbol characters such as, \, /, and | are removed.

そして、切出手段132によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当するか否かを、電話番号判定手段133a,電子メールアドレス判定手段133bおよび住所判定手段133cによって順次判定する(ステップS64,S66,S68)。   Whether or not the character string (hereinafter simply referred to as character string) in the character section cut out by the cutting means 132 and from which the symbol character is removed corresponds to any one of a telephone number, an e-mail address, and an address. Are sequentially determined by the telephone number determination means 133a, the e-mail address determination means 133b, and the address determination means 133c (steps S64, S66, S68).

まず、電話番号判定手段133aにより、上記文字列が電話番号に該当するか否かが判定される(ステップS64)。その際、上記文字列が検疫テーブル137に設定されている電話番号判定条件を満たしていれば、つまり上記文字列が9〜11桁の半角数字もしくは全角数字の連続であり、且つ、1文字目(先頭文字)が「0」で2文字目が「0」以外であれば、上記文字列が電話番号に該当するものと判定され(ステップS64のYESルート)、その旨が第2判定手段136に通知され、この第2判定手段136において、電話番号の出現回数に対応する計数値が1だけカウントアップされ(ステップS65)、ステップS73の処理へ移行する。   First, the telephone number determination unit 133a determines whether or not the character string corresponds to a telephone number (step S64). At this time, if the character string satisfies the telephone number determination condition set in the quarantine table 137, that is, the character string is a sequence of 9 to 11 half-width numbers or full-width numbers, and the first character If the (first character) is “0” and the second character is other than “0”, it is determined that the character string corresponds to the telephone number (YES route in step S64), and that is the second determination means 136. In the second determination means 136, the count value corresponding to the number of appearances of the telephone number is incremented by 1 (step S65), and the process proceeds to step S73.

上記文字列が電話番号に該当しないと判定された場合(ステップS64のNOルート)、電子メールアドレス判定手段133bにより、上記文字列が電話メールアドレスに該当するか否かが判定される(ステップS66)。その際、上記文字列が検疫テーブル137に設定されている電子メールアドレス判定条件を満たしていれば、つまり上記文字列中に「一文字以上のASCII」+「@(アットマーク)」+「一文字以上のASCII」+
「.(ドット)」+「一文字以上のASCII」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であれば、上記文字列が電子メールアドレスに該当するものと判定され(ステップS106のYESルート)、その旨が第2判定手段136に通知され、この第2判定手段136において、電子メールアドレスの出現回数に対応する
計数値が1だけカウントアップされ(ステップS67)、ステップS73の処理へ移行する。
If it is determined that the character string does not correspond to a telephone number (NO route of step S64), the e-mail address determination means 133b determines whether the character string corresponds to a telephone mail address (step S66). ). At this time, if the character string satisfies the e-mail address determination condition set in the quarantine table 137, that is, “one or more ASCII” + “@ (at sign)” + “one or more characters in the character string. No ASCII "+
If a character string “. (Dot)” + “ASCII character of one or more characters” is included and the last character of the character string is a half-width alphabetic character, the character string corresponds to an e-mail address. It is determined (YES route of step S106), and the fact is notified to the second determination means 136, and the second determination means 136 increments the count value corresponding to the number of appearances of the e-mail address by one ( The process proceeds to step S67) and step S73.

上記文字列が電子メールアドレスに該当しないと判定された場合(ステップS66のNOルート)、住所判定手段133cにより、上記文字列が住所(居所)に該当するか否かが判定される(ステップS68)。その際、上記文字列が検疫テーブル137に設定されている住所判定条件を満たしていれば、つまり上記文字列中に「1文字以上13文字以下の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれており、且つ、当該文字列の先頭文字が日本全国における47都道府県名もしくは市区郡名の頭文字と一致していれば、上記文字列が住所に該当するものと判定され(ステップS68のYESルート)、その旨が第2判定手段136に通知され、この第2判定手段136において、住所(居所)の出現回数に対応する計数値が1だけカウントアップされ(ステップS69)、ステップS73の処理へ移行する。   If it is determined that the character string does not correspond to an e-mail address (NO route of step S66), the address determination unit 133c determines whether the character string corresponds to an address (location) (step S68). ). At that time, if the character string satisfies the address determination condition set in the quarantine table 137, that is, “1 to 13 double-byte characters” + “city” or “ku” or “ A character string “county” + “one or more full-width characters or half-width characters” is included, and the first character of the character string is the same as the initial name of 47 prefectures or city names in Japan. If so, it is determined that the character string corresponds to an address (YES route in step S68), and that is notified to the second determination means 136. In the second determination means 136, the address (location) is determined. The count value corresponding to the number of appearances is incremented by 1 (step S69), and the process proceeds to step S73.

上記文字列が住所に該当しないと判定された場合(ステップS68のNOルート)、つまり第1判定手段133によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合、文字判定手段134により、その文字列が、検疫テーブル137に設定されている文字判定条件(文字数が2以上6以下であり且つ全ての文字が漢字であり且つ上記文字列の先頭文字が日本人に多い苗字上位所定数に属する苗字の頭文字と一致すること)を満たすか否かが判定される(ステップS70)。この文字判定条件を満たさない場合(ステップS70のNOルート)、ステップS73の処理へ移行する。   When it is determined that the character string does not correspond to an address (NO route in step S68), that is, the first determination unit 133 determines that the character string does not correspond to any of a telephone number, an e-mail address, and an address. The character determination means 134 determines that the character string is a character determination condition set in the quarantine table 137 (the number of characters is 2 or more and 6 or less, all characters are kanji characters, and the first character of the character string). It is determined whether or not the first letter of the last name belonging to the uppermost predetermined number of surnames in Japanese is satisfied (step S70). When this character determination condition is not satisfied (NO route in step S70), the process proceeds to step S73.

一方、この文字判定条件を満たす場合(ステップS70のYESルート)、照合手段135により、当該文字区間(上記文字列)に含まれる文字/文字列と検疫テーブル137に設定されている氏名についての不適切文字/不適切文字列とが照合され、当該文字区間に不適切文字/不適切文字列が含まれるか否かが判定される(ステップS71)。当該文字区間に、一つでも不適切文字/不適切文字列と一致する文字/文字列が存在した場合(ステップS71のYESルート)には、その時点で不適切文字/不適切文字列との照合処理を直ちに終了し、ステップS73の処理へ移行する。   On the other hand, if the character determination condition is satisfied (YES route in step S70), the collation unit 135 determines whether the character / character string included in the character section (the character string) and the name set in the quarantine table 137 are incorrect. The appropriate character / unsuitable character string is collated, and it is determined whether or not the character section includes the unsuitable character / unsuitable character string (step S71). If there is at least one character / character string that matches the inappropriate character / inappropriate character string in the character section (YES route in step S71), the inappropriate character / inappropriate character string at that time The collation process is immediately terminated, and the process proceeds to step S73.

また、当該文字区間に不適切文字/不適切文字列が含まれていない場合(ステップS71のNOルート)、その照合判定結果が第2判定手段136に通知され、この第2判定手段136において、当該文字区間が氏名に該当するものと見なされ、氏名の出現回数に対応する計数値が1だけカウントアップされ(ステップS72)、ステップS73の処理へ移行する。   If the character section does not contain inappropriate characters / unsuitable character strings (NO route in step S71), the collation determination result is notified to the second determination unit 136. In the second determination unit 136, The character section is considered to correspond to the name, and the count value corresponding to the number of appearances of the name is incremented by 1 (step S72), and the process proceeds to step S73.

ステップS73では、対象ファイルから抽出されたテキストデータから未だ切り出されていない文字区間の有無が判定され、有る場合(YESルート)には、ステップS63に戻り、上述と同様の処理(ステップS63〜S72)を繰り返し実行する。このようにして全ての文字区間がテキストデータから切り出され全ての文字区間に対する判定処理,照合処理,計数処理等を終了すると(ステップS73のNOルート)、第2判定手段136において、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数値に基づいて、上述した判定値が算出される(ステップS74)。   In step S73, it is determined whether or not there is a character segment that has not yet been extracted from the text data extracted from the target file. ) Repeatedly. When all the character sections are cut out from the text data in this way and the determination processing, collation processing, counting processing, etc. for all the character sections are finished (NO route in step S73), the second determination means 136 uses the telephone number, electronic Based on the count values for each of the mail address, address, and name, the above-described determination value is calculated (step S74).

そして、第2判定手段136においては、ステップS74で算出された判定値に基づいて、上述したように、回覧対象電子ファイルが個人情報ファイルであるか否かが判定されるとともに、Pマークのランク付け(本実施形態では“P1”〜“P4”の4つ)が行なわれる(ステップS75)。個人情報ファイルの判定結果やPマークのランク付けの結果は、通知手段117,送受信部16およびネットワーク40を介して、サーバ30(個人
情報管理サーバ機能)に通知される(ステップS76)。
Then, in the second determination means 136, as described above, it is determined whether or not the circulation target electronic file is a personal information file based on the determination value calculated in step S74, and the rank of the P mark is determined. Appending (four in this embodiment, “P1” to “P4”) is performed (step S75). The determination result of the personal information file and the ranking result of the P mark are notified to the server 30 (personal information management server function) via the notification means 117, the transmission / reception unit 16, and the network 40 (step S76).

〔2−5〕個人情報管理動作
ついで、サーバ30の個人情報管理サーバとしての動作について、図12に示すフローチャート(ステップS81〜S89)に従って説明する。
図12に示すように、サーバ30(個人情報管理サーバ機能)は、情報処理端末10から通知された、携帯型記憶装置20における個人情報ファイルについての判定結果(判定値やPマーク)を記憶部32に保存し、その判定結果を参照し、個人情報ファイル(Pマークを付与されたファイル)の有無を判定する(ステップS81)。
[2-5] Personal Information Management Operation Next, the operation of the server 30 as a personal information management server will be described with reference to the flowchart (steps S81 to S89) shown in FIG.
As shown in FIG. 12, the server 30 (personal information management server function) stores a determination result (determination value or P mark) about the personal information file in the portable storage device 20 notified from the information processing terminal 10. 32, and by referring to the determination result, it is determined whether or not there is a personal information file (file with a P mark) (step S81).

個人情報ファイルが存在する場合(ステップS81のYESルート)、その個人情報ファイルの判定結果〔ここではPマークレベル(ランク)〕に応じて、サーバ30(個人情報管理サーバ機能)により、各個人情報ファイルに対する管理・操作が以下のように行なわれる(ステップS82〜S89)。
まず、Pマークレベル“P1”の個人情報ファイルの有無が判定され(ステップS82)、Pマークレベル“P1”の個人情報ファイルがある場合(ステップS82のYESルート)、その個人情報ファイルをアクセス監視対象(アクセスログの記録対象)として設定・登録する(ステップS83)。
If a personal information file exists (YES route in step S81), each personal information is determined by the server 30 (personal information management server function) according to the determination result of the personal information file [here, P mark level (rank)]. Management / operation for files is performed as follows (steps S82 to S89).
First, the presence / absence of a personal information file having a P mark level “P1” is determined (step S82). If there is a personal information file having a P mark level “P1” (YES route in step S82), the personal information file is monitored for access. It is set and registered as a target (access log recording target) (step S83).

Pマークレベル“P1”の個人情報ファイルがない場合(ステップS82のNOルート)、もしくは、ステップS83の登録後、Pマークレベル“P2”の個人情報ファイルの有無が判定され(ステップS84)、Pマークレベル“P2”の個人情報ファイルがある場合(ステップS84のYESルート)、その個人情報ファイルをアクセス監視対象として設定・登録するとともに、その個人情報ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報が通知される(ステップS85)。   When there is no personal information file of P mark level “P1” (NO route of step S82), or after registration of step S83, it is determined whether or not there is a personal information file of P mark level “P2” (step S84). If there is a personal information file with the mark level “P2” (YES route in step S84), the personal information file is set and registered as an access monitoring target, and a pop-up is made to call attention to the user of the personal information file The notice information by display is notified (step S85).

Pマークレベル“P2”の個人情報ファイルがない場合(ステップS84のNOルート)、もしくは、ステップS85での注意情報通知後、Pマークレベル“P3”の個人情報ファイルの有無が判定され(ステップS86)、Pマークレベル“P3”の個人情報ファイルがある場合(ステップS86のYESルート)、その個人情報ファイルをアクセス監視対象として設定・登録するとともに、その個人情報ファイルを保管している利用者が存在する旨が、システム管理者に対し警告情報としてメール等により通知されるとともに、その個人情報ファイルの返却が利用者に指示される(ステップS87)。   When there is no personal information file of P mark level “P2” (NO route of step S84), or after the notice information is notified in step S85, it is determined whether or not there is a personal information file of P mark level “P3” (step S86). ) If there is a personal information file of P mark level “P3” (YES route in step S86), the personal information file is set and registered as an access monitoring target, and the user who stores the personal information file is stored. The fact that it exists is notified to the system administrator by e-mail or the like as warning information, and the user is instructed to return the personal information file (step S87).

Pマークレベル“P3”の個人情報ファイルがない場合(ステップS86のNOルート)、もしくは、ステップS87で警報情報通知および返却指示を行なった後、Pマークレベル“P4”の個人情報ファイルの有無が判定され(ステップS88)、Pマークレベル“P4”の個人情報ファイルがある場合(ステップS88のYESルート)、その個人情報ファイルが携帯型記憶装置20から情報処理端末10およびネットワーク40を介して強制的に捕獲・回収される(ステップS89)。Pマークレベル“P4”の個人情報ファイルがない場合(ステップS88のNOルート)、もしくは、ステップS89での処理終了後、処理を終了する。   If there is no personal information file of P mark level “P3” (NO route of step S86), or after issuing alarm information notification and return instruction in step S87, whether there is a personal information file of P mark level “P4”. If it is determined (step S88) and there is a personal information file of P mark level “P4” (YES route of step S88), the personal information file is forced from the portable storage device 20 via the information processing terminal 10 and the network 40. Are captured and recovered (step S89). If there is no personal information file of the P mark level “P4” (NO route in step S88), or after the process in step S89 ends, the process ends.

なお、前述した通り、Pマークレベル“P4”の個人情報ファイルについては、その個人情報ファイルが携帯型記憶装置20から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したりしてもよい。また、Pマークレベル“P3”の個人情報ファイルが所定日数放置された場合、Pマークレベル“P4”の個人情報ファイルと同様の処置を実行してもよい。   As described above, regarding the personal information file of the P mark level “P4”, the personal information file is forcibly prohibited from being output from the portable storage device 20 to the outside, or the personal information file is managed by the administrator. Or it may be stored in a folder accessible only to the user. Further, when a personal information file having a P mark level “P3” is left for a predetermined number of days, the same processing as that for a personal information file having a P mark level “P4” may be executed.

〔3〕本実施形態の情報処理システムの効果
このように本発明の一実施形態としての情報処理システム1によれば、情報処理端末10の接続ポート14に携帯型記憶装置20のコネクタ21が接続されたことが認識手段111によって認識されると、携帯型記憶装置20についての認証がサーバ30(認証サーバ機能)に対し認証要求手段112によって要求される。サーバ30(認証サーバ機能)においては、個人認証手段311によって利用者が正当な登録者であることが認証され、且つ、装置認証手段312によって携帯型記憶装置20がサーバ30(認証サーバ機能)の管理対象装置であることが認証され、且つ、ソフトウエア認証手段313によってログイン時ソフトウエアとログオフ時ソフトウエアとが一致していると判定された場合、携帯型記憶装置20およびその利用者の正当性が認証されたものと判断され、その旨が認証の結果としてサーバ30(認証サーバ機能)から情報処理端末10に対し通知手段314によって通知される。
[3] Effect of Information Processing System According to this Embodiment As described above, according to the information processing system 1 as one embodiment of the present invention, the connector 21 of the portable storage device 20 is connected to the connection port 14 of the information processing terminal 10. When the recognition unit 111 recognizes that the authentication has been performed, the authentication request unit 112 requests the server 30 (authentication server function) to authenticate the portable storage device 20. In the server 30 (authentication server function), it is authenticated by the personal authentication means 311 that the user is a valid registrant, and the portable storage device 20 is connected to the server 30 (authentication server function) by the apparatus authentication means 312. If the device is authenticated and the software authentication means 313 determines that the login software and the logoff software match, the portable storage device 20 and its user's legitimacy The server 30 (authentication server function) notifies the information processing terminal 10 to that effect by the notification means 314 as a result of authentication.

そして、認証要求手段112による要求に応じてサーバ30(認証サーバ機能)によって実行された認証の結果、携帯型記憶装置20およびその利用者の正当性が認証されると、情報処理端末10の処理部11による処理状態が、切換手段113によって、内部処理状態から、各種のソフトウエアおよびデータを携帯型記憶装置20上で用いながら処理を行なう外部処理状態に切り換えられる。   When the validity of the portable storage device 20 and its user is authenticated as a result of the authentication executed by the server 30 (authentication server function) in response to the request by the authentication request unit 112, the processing of the information processing terminal 10 The processing state by the unit 11 is switched by the switching unit 113 from the internal processing state to an external processing state in which processing is performed while using various software and data on the portable storage device 20.

これにより、利用者は、利用者毎に自分専用にカスタマイズされた各種のソフトウエアやオリジナルデータを携帯型記憶装置20に保存し、その携帯型記憶装置20のコネクタ21を外出先の情報処理端末10における接続ポート14に接続するだけで、重量のあるノートPC等を持ち歩くことなく、オリジナルデータと通常使い慣れたプログラムや利用環境とをその外出先の情報処理端末10で利用することが可能になる。   Thereby, the user stores various kinds of software and original data customized for each user in the portable storage device 20, and connects the connector 21 of the portable storage device 20 to the information processing terminal on the go 10 can be used on the information processing terminal 10 on the go without having to carry a heavy notebook PC or the like without using a heavy notebook PC or the like. .

その際、上述のごとくサーバ30(認証サーバ機能)において、認証手段311,312および313により個人認証,装置認証およびソフトウエア認証という三重の認証を行なっているので、万一、携帯型記憶装置20を紛失したり携帯型記憶装置20が盗難に遭ったりしても、携帯型記憶装置20のセキュリティ性能が確保され、携帯型記憶装置20内の情報の漏洩や携帯型記憶装置20の不正な利用を確実に防止することができる。   At that time, as described above, in the server 30 (authentication server function), the authentication means 311, 312 and 313 perform the triple authentication of personal authentication, device authentication and software authentication. Even if the portable storage device 20 is stolen, the security performance of the portable storage device 20 is ensured, information leakage in the portable storage device 20 or unauthorized use of the portable storage device 20 Can be reliably prevented.

また、携帯型記憶装置20にインストールされているソフトウエア(ログイン時ソフトウエア)と携帯型記憶装置20が最後に情報処理端末10(サーバ30)に接続されていた時にインストールされていたソフトウエア(ログオフ時ソフトウエア)との対照をとりこれらのソフトウエアが一致する否かを判定するソフトウエア認証を行なうことにより、これらのソフトウエアが完全に一致した場合に、情報処理端末10の処理部11が携帯型記憶装置20におけるソフトウエアおよびデータを用いた外部処理状態に切り換えられるようになる。   In addition, software (login software) installed in the portable storage device 20 and software installed when the portable storage device 20 was last connected to the information processing terminal 10 (server 30) ( When the software is completely matched by comparing the software with the software at the time of logoff and determining whether or not these software match, the processing unit 11 of the information processing terminal 10 Can be switched to an external processing state using software and data in the portable storage device 20.

従って、万一、個人認証や装置認証に必要な情報(ユーザID,パスワード,生体情報,携帯型記憶装置20の装置識別情報など)が盗まれ、第三者が本来の携帯型記憶装置とは異なる携帯型記憶装置を用い、その携帯型記憶装置20内のソフトウエアによって成りすましによる不正なネットワーク接続を行なおうとしても、その成りすまし装置に保有されるソフトウエアと、盗まれた情報に対応する携帯型記憶装置についてのログオフ時ソフトウエアとが完全に一致することはほとんどありえないので、上述したソフトウエア認証によって、成りすまし装置のネットワーク40への接続(図1におけるサーバ30以外の端末やサーバへの接続)を確実に拒絶することが可能になり、セキュリティ性能を大幅に向上させることができる。   Therefore, in the unlikely event that information necessary for personal authentication or device authentication (user ID, password, biometric information, device identification information of the portable storage device 20, etc.) is stolen, what is the original portable storage device used by a third party? Even if a different portable storage device is used and an unauthorized network connection is made by impersonation by software in the portable storage device 20, the software held in the impersonation device and the stolen information are supported. Since the log-off software for the portable storage device can hardly coincide completely, the software authentication described above connects the impersonation device to the network 40 (to a terminal or server other than the server 30 in FIG. 1). Connection) can be reliably rejected, and the security performance can be greatly improved.

上述した情報処理システム1のサーバ30(認証サーバ機能)において、携帯型記憶装置20およびその利用者の正当性が認証された場合、その認証結果によって情報処理端末
10の処理部11による処理状態が外部処理状態に切り換えられ携帯型記憶装置20が開かれたことが、記録手段315によって履歴として記録されるので、携帯型記憶装置20がオープンされ、その携帯型記憶装置20内の情報が情報処理端末10の処理部11による処理対象となったことを記憶部32に記録して管理することが可能になり、携帯型記憶装置20の不正利用が発覚したような場合に、記憶部32に記録された履歴に基づいて、不正利用された携帯型記憶装置20や、その利用時間や、その利用に用いられた情報処理端末10などを特定することが可能になる。
In the server 30 (authentication server function) of the information processing system 1 described above, when the validity of the portable storage device 20 and its user is authenticated, the processing state by the processing unit 11 of the information processing terminal 10 is determined by the authentication result. Since the fact that the portable storage device 20 is switched to the external processing state and opened is recorded as a history by the recording means 315, the portable storage device 20 is opened, and information in the portable storage device 20 is processed as information. It becomes possible to record and manage in the storage unit 32 that the processing unit 11 of the terminal 10 has been processed, and record it in the storage unit 32 when unauthorized use of the portable storage device 20 is detected. Based on the recorded history, it is possible to identify the portable storage device 20 that has been illegally used, the usage time thereof, the information processing terminal 10 used for the usage, and the like. It becomes ability.

また、携帯型記憶装置20において、各種のソフトウエアおよびデータのうち、所定のソフトウエア以外のソフトウエアおよびデータを、サーバ30(アクセス管理サーバ機能)の管理下に置き暗号化情報として保存しておく。そして、暗号化情報の利用者については、サーバ30(アクセス管理サーバ機能)により正当な利用者であることを認証されれば、情報処理端末10の処理部11によって、サーバ30(アクセス管理サーバ)から受信した復号鍵で暗号化情報が復号化され、暗号化情報の内容(ソフトウエアおよびデータ)を用いた処理(ソフトウエア認証を含む)が実行されることになるが、正当な利用者以外のものは、暗号化情報を復号化することができず、その内容を用いた処理を行なうことは不可能になっている。   Further, in the portable storage device 20, software and data other than predetermined software among various software and data are stored as encrypted information under the management of the server 30 (access management server function). deep. If the user of the encrypted information is authenticated by the server 30 (access management server function) as a valid user, the server 30 (access management server) is processed by the processing unit 11 of the information processing terminal 10. Encrypted information is decrypted with the decryption key received from, and processing (including software authentication) using the contents (software and data) of the encrypted information will be executed. Cannot decrypt the encrypted information, and it is impossible to perform processing using the contents.

つまり、携帯型記憶装置20において、各種のソフトウエアおよびデータのうち、所定のソフトウエア(処理部11を復号鍵要求手段114および復号化手段115として機能させるプログラム)以外のソフトウエアおよびデータは、全て暗号化されており、その暗号化情報は、正当な利用者のみが復号化できるように構成されているので、万一、携帯型記憶装置20を紛失したり携帯型記憶装置20が盗難に遭ったりしても、携帯型記憶装置20のセキュリティ性能が確保され、携帯型記憶装置20内の情報の漏洩/改竄や携帯型記憶装置20の不正な利用を確実に防止することができ、且つ、正当な利用者のアクセスは可能になるので、正当な利用者についての利便性を損なうことがない。   That is, in the portable storage device 20, software and data other than predetermined software (a program that causes the processing unit 11 to function as the decryption key request unit 114 and the decryption unit 115) among various software and data are: All are encrypted, and the encrypted information is configured so that only a legitimate user can decrypt it. In the unlikely event that the portable storage device 20 is lost or the portable storage device 20 is stolen. Even if it happens, the security performance of the portable storage device 20 can be ensured, information leakage / falsification in the portable storage device 20 and unauthorized use of the portable storage device 20 can be reliably prevented, and Since the legitimate user can access, the convenience for the legitimate user is not impaired.

また、携帯型記憶装置20が情報処理端末10に接続された際には、サーバ30(個人情報管理サーバ機能)の調査手段318により、携帯型記憶装置20において個人情報探索プログラム(処理部11を個人情報探索手段116/116Aとして機能させるプログラム)がインストールされているか否かが調査され、インストールされていない場合、その個人情報探索プログラムが自動的(強制的)にインストールされる。そして、携帯型記憶装置20にインストールされた個人情報探索プログラムを情報処理端末10の処理部11が実行することで、携帯型記憶装置20におけるデータの中から個人情報ファイルが探索されて特定され、その探索結果が利用者もしくはサーバ30(個人情報管理サーバ機能)に通知される。   Further, when the portable storage device 20 is connected to the information processing terminal 10, the personal information search program (the processing unit 11 is stored in the portable storage device 20 by the investigation unit 318 of the server 30 (personal information management server function). It is investigated whether or not the program that functions as the personal information search means 116 / 116A is installed. If the program is not installed, the personal information search program is automatically (forced) installed. The personal information search program installed in the portable storage device 20 is executed by the processing unit 11 of the information processing terminal 10 so that the personal information file is searched and specified from the data in the portable storage device 20, The search result is notified to the user or the server 30 (personal information management server function).

これにより、携帯型記憶装置20における個人情報ファイルが保存されている場合に、その旨が利用者やサーバ30(個人情報管理サーバ機能)に通知され、利用者に注意を喚起したりその個人情報ファイルをサーバ30(個人情報管理サーバ機能)の管理下に置くことができ、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止し、個人情報を確実に保護することができる。   Thereby, when the personal information file in the portable storage device 20 is stored, the user or the server 30 (personal information management server function) is notified to that effect, and the user is alerted or the personal information is stored. The file can be placed under the control of the server 30 (personal information management server function), and the personal information is surely protected by preventing the inadvertent leakage and leakage of personal information and unauthorized use of personal information. Can do.

その際、個人情報探索手段116としての機能を用いることにより、携帯型記憶装置20におけるファイル毎に、特徴文字や特徴文字列の出現回数に基づいてファイルが個人情報ファイルであるか否かが判定され、個人情報ファイルを自動的に探索して特定することができるので、携帯型記憶装置20内における個人情報ファイル(個人情報ファイルである可能性の高いファイル)を確実に探索して洗い出すことができる。   At that time, by using the function as the personal information search means 116, it is determined for each file in the portable storage device 20 whether the file is a personal information file based on the number of appearances of characteristic characters and characteristic character strings. Since the personal information file can be automatically searched and specified, the personal information file (file that is highly likely to be a personal information file) in the portable storage device 20 can be reliably searched and identified. it can.

また、特定の個人を識別可能な個人情報要素を所定数以上保有しているファイルを個人
情報ファイルとして判定する場合、本実施形態の個人情報探索手段116Aとしての機能を用いることにより、第2判定手段136において、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。
When a file having a predetermined number or more of personal information elements that can identify a specific individual is determined as a personal information file, the second determination is made by using the function as the personal information search means 116A of the present embodiment. In the means 136, the character section that does not correspond to any of the telephone number, the e-mail address, and the address and includes the inappropriate character / inappropriate character string is considered not to be related to the personal information. A character section that does not correspond to either an address or an address and does not include an inappropriate character / unsuitable character string is considered to be related to a name.

従って、第1判定手段133において電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、照合手段135において不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの判定処理を高速に行なうことが可能になる。   Therefore, for the character section determined to correspond to any one of the telephone number, the e-mail address, and the address by the first determination means 133, the determination process is terminated when the determination is made, and the telephone number, the e-mail Only the character section determined not to correspond to either the address or the address is subjected to the matching process with the inappropriate character / unsuitable character string, and the matching unit 135 has one inappropriate character / unsuitable character string. However, when it is determined that it is included in the character section, the matching process can be terminated, so the name matching process is faster than the method of matching with all name strings included in the name list. It is possible to perform the determination, that is, the personal information file determination process at high speed.

このとき、第1判定手段133において、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で文字区間における文字列の判定処理を行なうことで、判定処理をより高速に効率良く実行することが可能になる。
また、第2判定手段136において不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に判定することが可能になる。つまり、個人情報ファイルである可能性の高いファイル(疑わしいファイル)を確実に洗い出すことができる。
At this time, in the first determination unit 133, the determination process of the character string in the character section is performed in order from the lighter determination process load, that is, in the order of the telephone number, the e-mail address, and the address. Can be executed efficiently.
In addition, since the second determination unit 136 regards all character sections that do not include inappropriate characters / unsuitable character strings as corresponding to names, electronic files that do not include inappropriate characters / unsuitable character strings for names, ie, It is possible to reliably determine an electronic file that is highly likely to contain name information and is likely to be a personal information file. That is, it is possible to reliably identify a file that is highly likely to be a personal information file (a suspicious file).

さらに、本実施形態では、文字判定手段134により、文字区間の文字数が1以上6以下であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合手段135による照合対象としているので、照合手段135による照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が6を超える長い文字区間が、照合手段135による照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの判定処理のさらなる高速化に寄与することになる。   Furthermore, in this embodiment, the character determination means 134 determines whether the number of characters in the character section is 1 or more and 6 or less and all the characters in the character section are kanji characters, and the characters satisfying this character determination condition. Since only the section is a collation target by the collation means 135, the character section to be collated by the collation means 135 is narrowed down to a character section having a higher possibility of a name, and the name collation accuracy can be improved. At the same time, name verification processing can be performed at high speed. In addition, since a long character section having more than 6 characters is excluded from the collation target by the collating means 135, it contributes to further speeding up the name collating process, that is, further speeding up the personal information file determining process. Become.

特に、本実施形態の個人情報探査手段116Aによれば、切出手段132によりテキストデータから判定対象の文字区間として切り出す際、テキストデータ内の要素が明確な区切り文字によって区切られていない場合であっても、1バイトコード文字と2バイトコード文字との境界位置つまり半角文字と全角文字との境界位置(半角文字のあとに全角文字が続く部分もしくは全角文字のあとに半角文字が続く部分)や、全角算用数字と全角算用数字およびハイフンを除く文字との境界位置で、テキストデータが区切られて文字区間として切り出されることになる。   In particular, according to the personal information search unit 116A of the present embodiment, when the cutout unit 132 cuts out text data as a determination target character segment, elements in the text data are not separated by clear delimiters. However, the boundary position between a 1-byte code character and a 2-byte code character, that is, the boundary position between a half-width character and a full-width character (a portion where a half-width character is followed by a full-width character or a portion where a half-width character is followed by a half-width character) or The text data is divided and cut out as a character section at the boundary position between the full-width arithmetic number and the character excluding the full-width arithmetic number and the hyphen.

これにより、全角文字で記載された住所や氏名などと半角文字で記載された電話番号や電子メールアドレスなどの文字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合や、全角文字で記載された住所や氏名などと全角文字で記載された電話番号などの数字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合であっても、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素毎に文字区間を切り出すことができる。従って、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素の判定を確実に行なえるようになり、個人情報ファイルを効率よく短時間で確実に判定することができる。   This makes it possible to mix addresses and names written in double-byte characters with text numbers such as phone numbers and e-mail addresses written in single-byte characters without being separated by delimiters in double-byte characters. Address, name, phone number, and e-mail address even if the address, name, etc. written in the text data and a numeric string such as a phone number written in double-byte characters are mixed in the text data without being separated by a delimiter A character section can be cut out for each personal information element. Therefore, it becomes possible to reliably determine personal information elements such as an address, name, telephone number, and e-mail address, and it is possible to efficiently and reliably determine a personal information file in a short time.

また、電子メールアドレス判定手段133bによる電子メールアドレス判定条件として、判定対象の文字区間における文字列に「一文字以上のASCII文字」+「@(アット
マーク)」+「一文字以上のASCII文字」+「.(ドット)」+「一文字以上のAS
CII文字」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であることを設定することにより、「@(アットマーク)」を単価や単位の表示に用いて
いる文字列であって、「@(アットマーク)」のあとに「一文字以上の半角数字」+「.(ドット)」+「一文字以上の半角数字」となる数字列(例えば「123@45.67」)を、電子
メールアドレスとして誤って判定することを確実に防止することができる。従って、電子メールアドレスなどの個人情報要素の判定を確実に行なえるようになり、個人情報ファイルを効率よく短時間で確実に判定することができる。
In addition, as an e-mail address determination condition by the e-mail address determination unit 133b, a character string in the character section to be determined includes “one or more ASCII characters” + “@ (at mark)” + “one or more ASCII characters” + “ . (Dot) "+" AS of one or more characters
“@ (At sign)” is used to display the unit price and unit by setting that the character string “CII character” is included and the last character of the character string is a half-width alphabetic character. A string of numbers that is “@ (at sign)” followed by “one or more half-width numbers” + “. (Dot)” + “one or more half-width numbers” (for example, “123@45.67 ") Can be reliably prevented from being erroneously determined as an e-mail address. Accordingly, it is possible to reliably determine the personal information element such as an e-mail address, and it is possible to efficiently and reliably determine the personal information file in a short time.

電子メールアドレスにおいて“@”以降の最後の「.(ドット)」以降の文字列は、現在のところ、必ず、例えば“com”,“net”,“jp”などの英字列になっている。また、“@”は、一般に、単価や単位の表示に用いられることが多々ある。例えば、ある物品の1
個当たりの値段や重さを表示する際、“@100.00”とか“@10.55”というように“@”を用いる場合がある。このため、電子メールアドレス判定条件が、単に判定対象の文字区間における文字列に「一文字以上のASCII文字」+「@(アットマーク)」+「一文字以
上のASCII文字」+「.(ドット)」+「一文字以上のASCII文字」となる文字
列が含まれていることとすると、上記のような“@100.00”や“@10.55”を含む文字列も
電子メールアドレスとして誤って認識してしまうことになるが、文字列の最後の文字が半角の英字であることを電子メールアドレス判定条件に追加することで、上述のような数字列“@100.00”や“@10.55”を含む文字列を電子メールアドレスとして誤認識するのを確
実に防止することができるのである。
In the electronic mail address, the character string after the last “. (Dot)” after “@” is always an alphabetic character string such as “com”, “net”, and “jp” at present. In general, “@” is often used to display a unit price or a unit. For example, one of an article
When displaying the price and weight per piece, “@” may be used, such as “@ 100.00” or “@ 10.55”. For this reason, the e-mail address determination condition is simply that “one or more ASCII characters” + “@ (at mark)” + “one or more ASCII characters” + “. (Dot)” in the character string in the character section to be determined. + If a character string that is "one or more ASCII characters" is included, the above character strings containing "@ 100.00" or "@ 10.55" will be mistakenly recognized as e-mail addresses. However, by adding that the last character of the character string is a single-byte alphabetic character to the e-mail address judgment condition, the character string including the numeric character strings “@ 100.00” and “@ 10.55” as described above It is possible to reliably prevent erroneous recognition as an e-mail address.

さらに、住所判定手段133cによる住所判定条件として、判定対象の文字区間における文字列に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれていることに加え、判定対象の文字区間の先頭文字と47都道府県名もしくは市区郡名の頭文字との一致をみることで、「市」,「区」,「郡」を途中に含む文字列であるが住所とは全く関係の無い文字列を誤って住所として判定することがなくなり、47都道府県名もしくは市区郡名の完全一致を判定する場合に比べ極めて短時間で、住所としての確度の高い文字区間を効率よく確実に判定することができる。   Further, as an address determination condition by the address determination unit 133c, “one or more full-width characters” + “city” or “ku” or “county” + “one or more full-width characters or half-width characters is added to the character string in the character section to be determined. ”And the first character of the character section to be judged and the initials of the 47 prefectures or city names. , When a character string that includes "county" in the middle but is not related to the address at all is mistakenly determined as an address, and when 47 prefecture names or city names are determined to match completely Compared with an extremely short time, it is possible to efficiently and reliably determine a character section with high accuracy as an address.

またさらに、文字判定手段134による文字判定条件(氏名判定条件)に、判定対象の文字列の先頭文字が、日本人に多い苗字上位所定数(例えば上位3000種類)に属する苗字の頭文字と一致することを追加することにより、苗字の完全一致を判定する場合に比べ極めて短時間で、氏名としての確度の高い文字区間を効率よく確実に判定することができる。   Furthermore, the first character of the character string to be determined matches the initial character of the last name belonging to the upper predetermined number (for example, the top 3000 types) common to Japanese in the character determination condition (name determination condition) by the character determination means 134 By adding this, it is possible to efficiently and surely determine a character section with high accuracy as a name in a very short time compared with the case of determining perfect match of the last name.

そして、サーバ30(個人情報管理サーバ機能)により、第2判定手段136で得られた計数結果(判定値レベル)に応じて、個人情報ファイルであると判定されたファイルの管理を行なうことにより、個人情報ファイル毎に、判定値レベル(個人情報ファイルである可能性の高さ/個人情報要素数の多さ)に応じた管理手法を選択して実行することができる。つまり、前述した通り、個人情報探索手段116/116Aによって個人情報ファイルであると判定されたファイルは、そのファイルに付与されたPマーク(ランク/レベル)に応じ、サーバ30(個人情報管理サーバ機能)によって管理され、作成者や回覧先利用者やシステム管理者に注意情報/警告情報を通知したり、そのファイルを携帯型記憶装置20から強制的に捕獲・回収して回覧を禁止したり、そのファイルを管理者のみがアクセス可能なフォルダに格納したりすることが可能で、個人情報の不用意な流出・漏洩や
個人情報の不正利用などをより確実に防止することができる。
Then, the server 30 (personal information management server function) manages the files determined to be personal information files according to the counting result (determination value level) obtained by the second determination means 136, For each personal information file, it is possible to select and execute a management method according to the judgment value level (high possibility of being a personal information file / the number of personal information elements). That is, as described above, the file determined to be a personal information file by the personal information searching means 116 / 116A corresponds to the server 30 (personal information management server function) according to the P mark (rank / level) given to the file. ) To notify the creator, circulation destination user, and system administrator of the caution information / warning information, forcibly capture and collect the file from the portable storage device 20 to prohibit circulation, The file can be stored in a folder accessible only to the administrator, and personal information can be prevented from being accidentally leaked or leaked or unauthorized use of personal information.

〔4〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した実施形態では、3種類のサーバ(認証サーバ,アクセス管理サーバ,個人情報管理サーバ)としての機能を一つのサーバ30によって実現しているが、これらのサーバを2つのサーバに分けて実現してもよいし、3つのサーバに分けて実現してもよい。
[4] Others The present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the present invention.
For example, in the above-described embodiment, the function as three types of servers (authentication server, access management server, personal information management server) is realized by one server 30, but these servers are divided into two servers. It may be realized or may be realized by dividing it into three servers.

また、上述した実施形態では、携帯型記憶装置20に保存されたファイルが個人情報ファイルであるか否かを判定する場合について説明したが、本発明は、企業内等で守秘情報(守秘義務のある情報)を含むファイルであるか否かを判定する場合にも上述と同様に適用され、上記実施形態と同様の作用効果を得ることができ、守秘情報の不用意な流出・漏洩や守秘情報の不正利用などを確実に防止することができる。その場合、不適切文字や不適切文字列としては、その守秘情報において出現し得ない文字もしくは文字列を設定することになる。   Further, in the above-described embodiment, the case where it is determined whether or not the file stored in the portable storage device 20 is a personal information file has been described. It is also applied in the same manner as described above to determine whether or not the file contains certain information), and the same operational effects as in the above embodiment can be obtained. Can be reliably prevented from being illegally used. In that case, as an inappropriate character or inappropriate character string, a character or a character string that cannot appear in the confidential information is set.

さらに、上述した実施形態では、氏名の判定条件に、氏名において出現し得ない漢字/漢字列として予め設定された不適切文字/不適切文字列を判定対象の文字区間に含まないことを設定しているが、住所判定条件にも、住所において出現し得ない漢字/漢字列として予め設定された不適切文字/不適切文字列を判定対象の文字区間に含まないことをさらに追加してもよい。   Further, in the above-described embodiment, the determination condition for the name is set such that an inappropriate character / unsuitable character string preset as a Chinese character / character string that cannot appear in the name is not included in the character section to be determined. However, it may be further added to the address determination condition that an inappropriate character / unsuitable character string preset as a kanji / kanji character string that cannot appear in the address is not included in the character section to be determined. .

またさらに、上述した実施形態では、氏名以外の個人情報要素が、電話番号,電子メールアドレス,住所の3要素である場合について説明したが、本発明は、これに限定されるものでなく、氏名以外の個人情報要素としては、例えば、生年月日,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号などを用いてもよい。   Furthermore, in the above-described embodiment, the case where the personal information elements other than the name are three elements of the telephone number, the e-mail address, and the address has been described. However, the present invention is not limited to this, and the name is As other personal information elements, for example, date of birth, basic resident register number, account number, credit card number, license number, passport number, etc. may be used.

ところで、情報処理端末10における、上述した認識手段111,認証要求手段112および切換手段113としての機能(各手段の全部もしくは一部の機能)は、上述した通り、処理部11が、情報処理端末10の記憶部15に予めインストールされた所定のアプリケーションプログラムを実行することによって実現される。   By the way, as described above, the functions (all or a part of the functions) of the information processing terminal 10 as the recognition unit 111, the authentication request unit 112, and the switching unit 113 described above are performed by the processing unit 11 in the information processing terminal. This is realized by executing a predetermined application program installed in advance in ten storage units 15.

また、情報処理端末10における、上述した復号鍵要求手段114および復号化手段115としての機能(各手段の全部もしくは一部の機能)は、上述した通り、処理部11が、携帯型記憶装置20において予めインストールされている暗号化されていない所定のソフトウエアを実行することによって実現される。   In addition, as described above, the processing unit 11 functions as the above-described decryption key request unit 114 and decryption unit 115 in the information processing terminal 10 by the processing unit 11 in the portable storage device 20. This is realized by executing predetermined unencrypted software installed in advance.

さらに、情報処理端末10における、上述した個人情報探索手段116および通知手段117としての機能(各手段の全部もしくは一部の機能)は、上述した通り、処理部11が、携帯型記憶装置20において予めインストールされている個人情報探索プログラムを実行することによって実行される。   Further, as described above, the functions (all or a part of the functions) of the information processing terminal 10 as the personal information search unit 116 and the notification unit 117 are performed by the processing unit 11 in the portable storage device 20. This is executed by executing a personal information search program installed in advance.

また、サーバ30における、上述した個人認証手段311,装置認証手段312,ソフトウエア認証手段313,通知手段314,記録手段315,判定手段316,復号鍵送信手段317,調査手段318およびインストール手段319としての機能(各手段の全部もしくは一部の機能)は、上述した通り、処理部31が、サーバ30の記憶部32に予めインストールされた所定のアプリケーションプログラムを実行することによって実現される。   In the server 30, as the above-described personal authentication unit 311, device authentication unit 312, software authentication unit 313, notification unit 314, recording unit 315, determination unit 316, decryption key transmission unit 317, investigation unit 318, and installation unit 319. This function (all or a part of the functions of each unit) is realized by the processing unit 31 executing a predetermined application program installed in advance in the storage unit 32 of the server 30 as described above.

そして、情報処理端末10の記憶部15に予めインストールされる所定のアプリケーションプログラムや、携帯型記憶装置20において予めインストールされている暗号化されていない所定のソフトウエアや、携帯型記憶装置20において予めインストールされるべき個人情報探索プログラムや、サーバ30の記憶部32に予めインストールされる所定のアプリケーションプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から所定のアプリケーションプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   Then, a predetermined application program installed in advance in the storage unit 15 of the information processing terminal 10, predetermined unencrypted software installed in advance in the portable storage device 20, or in advance in the portable storage device 20. The personal information search program to be installed and the predetermined application program installed in advance in the storage unit 32 of the server 30 are, for example, a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD -ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.) and the like. In this case, the computer reads a predetermined application program from the recording medium, transfers it to an internal storage device or an external storage device, and uses it. Further, the program may be recorded in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえている。上記個人情報探索プログラムや上記個人情報管理サーバ用プログラムとしてのアプリケーションプログラムは、コンピュータ(処理部11,31)に、各手段111〜117および311〜319としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。   Here, the computer is a concept including hardware and an OS (operating system), and means hardware operating under the control of the OS. Further, when the OS is unnecessary and the hardware is operated by the application program alone, the hardware itself corresponds to the computer. The hardware includes at least a microprocessor such as a CPU and means for reading a computer program recorded on a recording medium. The personal information search program and the application program as the personal information management server program include program codes that cause the computers (processing units 11 and 31) to realize the functions of the units 111 to 117 and 311 to 319. . Also, some of the functions may be realized by the OS instead of the application program.

さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROM等のメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。   Furthermore, as a recording medium in the present embodiment, in addition to the flexible disk, CD, DVD, magnetic disk, optical disk, and magneto-optical disk described above, an IC card, ROM cartridge, magnetic tape, punch card, computer internal storage device (RAM) In addition, various computer-readable media such as an external storage device or a printed matter on which a code such as a barcode is printed can be used.

〔5〕付記
(付記1)
少なくとも、各種処理を実行する処理部、該処理部に対する情報入力を行なう入力部、該処理部による処理結果を出力する出力部、および、該処理部に外部装置を接続すべく該外部装置側のコネクタを挿入される接続ポートをそなえてなる情報処理端末と、
各種のソフトウエアおよびデータを記憶し、該接続ポートに該外部装置として接続されうる携帯型記憶装置と、
該情報処理端末に接続され、該情報処理端末の該接続ポートに接続された該携帯型記憶装置についての認証を行なう認証サーバとをそなえ、
該情報処理端末が、
該接続ポートに該携帯型記憶装置が接続されたことを認識する認識手段と、
該認識手段によって該接続ポートに該携帯型記憶装置が接続されたことを認識すると、該携帯型記憶装置についての認証を該認証サーバに対して要求する認証要求手段と、
該認証要求手段による要求に応じて該認証サーバによって実行された認証の結果、該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証された場合、該処理部による処理状態を、該情報処理端末側に記憶されたソフトウエアおよびデータを用いて処理を行なう内部処理状態から、該携帯型記憶装置に記憶された前記各種のソフトウエアおよびデータを該携帯型記憶装置上で用いながら処理を行なう外部処理状態に切り換える切換手段とをそなえて構成され、
該認証サーバが、
該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置の利用者によって該情報処理端末の該入力部から入力される個人認証情報に基づき該利用者が正当な利用者であるか否かを判定して、該利用者の個人認証を行なう個人認証手段と、
該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置から自動的に読み出される装置識別情報に基づき該携帯型記憶装置が該認証サーバの管理対象装置であるか否かを判定して、該携帯型記憶装置の装置認証を行なう装置認証手段と、
該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置に記憶されているソフトウエア(以下、ログイン時ソフトウエアという)と該携帯型記憶装置が情報処理端末に最後に接続されていた時に記憶されていたソフトウエア(以下、ログオフ時ソフトウエアという)との対照をとりこれらのソフトウエアが一致する否かを判定して、ソフトウエア認証を行なうソフトウエア認証手段と、
該個人認証手段によって該利用者が正当な利用者であることが認証され、且つ、該装置認証手段によって該携帯型記憶装置が該認証サーバの管理対象装置であることが認証され、且つ、該ソフトウエア認証手段によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していると判定された場合、該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証されたものと判断し、その旨を認証の結果として該情報処理端末に対して通知する通知手段とをそなえて構成されていることを特徴とする、情報処理システム。
[5] Appendix (Appendix 1)
At least a processing unit that executes various processes, an input unit that inputs information to the processing unit, an output unit that outputs a processing result by the processing unit, and an external device side to connect an external device to the processing unit An information processing terminal having a connection port into which the connector is inserted; and
A portable storage device that stores various software and data and can be connected to the connection port as the external device;
An authentication server connected to the information processing terminal and configured to authenticate the portable storage device connected to the connection port of the information processing terminal;
The information processing terminal
Recognition means for recognizing that the portable storage device is connected to the connection port;
When recognizing that the portable storage device is connected to the connection port by the recognition means, an authentication requesting means for requesting the authentication server to authenticate the portable storage device;
When the validity of the portable storage device and the user of the portable storage device is authenticated as a result of the authentication executed by the authentication server in response to the request by the authentication request means, the processing state by the processing unit is changed. The various software and data stored in the portable storage device are used on the portable storage device from an internal processing state in which processing is performed using the software and data stored on the information processing terminal side. And switching means for switching to an external processing state in which processing is performed,
The authentication server is
Upon receiving an authentication request for the portable storage device from the information processing terminal, the user is authorized based on personal authentication information input from the input unit of the information processing terminal by the user of the portable storage device. Personal authentication means for determining whether or not the user is personal and performing personal authentication of the user;
When the authentication request for the portable storage device is received from the information processing terminal, is the portable storage device a management target device of the authentication server based on device identification information automatically read from the portable storage device? Device authentication means for determining whether or not to perform device authentication of the portable storage device;
When an authentication request for the portable storage device is received from the information processing terminal, software stored in the portable storage device (hereinafter referred to as software at login) and the portable storage device are transferred to the information processing terminal. Software authentication means for performing software authentication by comparing with software stored at the time of the last connection (hereinafter referred to as log-off software) and determining whether or not these software matches. When,
The personal authentication means authenticates that the user is a valid user, and the apparatus authentication means authenticates that the portable storage device is a management target apparatus of the authentication server, and When it is determined by the software authentication means that the log-in software and the log-off software match, the portable storage device and the validity of the user of the portable storage device are authenticated And an information means for notifying the information processing terminal of the fact as a result of authentication.

(付記2)
該認証サーバが、
該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証された場合、該情報処理端末の該処理部による処理状態が前記外部処理状態に切り換えられ該携帯型記憶装置が開かれたものと判断して、その旨を履歴として記録する記録手段をさらにそなえて構成されていることを特徴とする、付記1記載の情報処理システム。
(Appendix 2)
The authentication server is
When the validity of the portable storage device and the user of the portable storage device is authenticated, the processing state of the processing unit of the information processing terminal is switched to the external processing state, and the portable storage device is opened. The information processing system according to appendix 1, further comprising recording means for judging that the information is recorded as a history.

(付記3)
該情報処理端末において、該携帯型記憶装置を用いた前記外部処理状態を終了すると、該切換手段が、該処理部による処理状態を前記外部処理状態から前記内部処理状態に切り換えることを特徴とする、付記1または付記2に記載の情報処理システム。
(Appendix 3)
In the information processing terminal, when the external processing state using the portable storage device is terminated, the switching unit switches the processing state by the processing unit from the external processing state to the internal processing state. The information processing system according to Supplementary Note 1 or Supplementary Note 2.

(付記4)
該認証サーバにおいて、該個人認証手段によって該利用者が正当な利用者であることが認証されなかった場合、もしくは、該装置認証手段によって該携帯型記憶装置が該認証サーバの管理対象装置であることが認証されなかった場合、もしくは、該ソフトウエア認証手段によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していないと判定された場合、該通知手段が、該携帯型記憶装置または該携帯型記憶装置の利用者の正当性の認証に失敗したものと判断し、その旨を認証の結果として該情報処理端末に対して通知し、
該認証サーバから認証失敗の通知を受けた該情報処理端末において、該切換手段による前記内部処理状態から前記外部処理状態への切換を禁止するとともに、該出力部を通じて該携帯型記憶装置の利用者に対して認証失敗を通知することを特徴とする、付記1〜付記3のいずれか一項に記載の情報処理システム。
(Appendix 4)
In the authentication server, if the user is not authenticated by the personal authentication unit, or if the portable storage device is a device to be managed by the authentication server by the device authentication unit Is not authenticated, or when it is determined by the software authentication means that the log-in software and the log-off software do not match, the notifying means is the portable storage device or Judging that the authentication of the user of the portable storage device has failed, notifies the information processing terminal as a result of the authentication,
In the information processing terminal that has received a notification of authentication failure from the authentication server, the switching unit prohibits switching from the internal processing state to the external processing state, and a user of the portable storage device through the output unit The information processing system according to any one of Supplementary Note 1 to Supplementary Note 3, wherein an authentication failure is notified to.

(付記5)
該情報処理端末に接続され、該情報処理端末の該接続ポートに接続された該携帯型記憶装置における暗号化情報に対するアクセスの管理を行なうアクセス管理サーバをさらにそ
なえ、
該携帯型記憶装置において、前記各種のソフトウエアおよびデータのうち、所定のソフトウエア以外のソフトウエアおよびデータが、該アクセス管理サーバによって管理される暗号鍵を用いて暗号化された暗号化情報として記憶されており、
該情報処理端末の該処理部が、
該認識手段によって該接続ポートに該携帯型記憶装置が接続されたことを認識すると、該携帯型記憶装置における前記所定のソフトウエアを実行することにより、
前記暗号化情報の利用者によって該情報処理端末の該入力部から入力される、前記暗号化情報ついての認証情報を送信し、該アクセス管理サーバに対して前記暗号化情報に応じた復号鍵を要求する復号鍵要求手段、および、
該復号鍵要求手段の要求に応じて該アクセス管理サーバから受信した前記復号鍵を用いて前記暗号化情報を復号化する復号化手段としての機能を果たすように構成され、
該アクセス管理サーバが、
該情報処理端末から前記暗号化情報についての認証情報を受けると、該認証情報に基づき前記暗号化情報の利用者が正当な利用者であるか否かを判定する判定手段と、
該判定手段によって前記暗号化情報の利用者が正当な利用者であると判定された場合、前記暗号化情報を復号化する復号鍵を該情報処理端末に送信する復号鍵送信手段とをそなえて構成されていることを特徴とする、付記1〜付記4のいずれか一項に記載の情報処理システム。
(Appendix 5)
An access management server connected to the information processing terminal and managing access to encrypted information in the portable storage device connected to the connection port of the information processing terminal;
In the portable storage device, among the various software and data, software and data other than predetermined software are encrypted as encrypted information encrypted using an encryption key managed by the access management server. Remembered,
The processing unit of the information processing terminal
When recognizing that the portable storage device is connected to the connection port by the recognition means, by executing the predetermined software in the portable storage device,
Authentication information about the encrypted information input from the input unit of the information processing terminal by the user of the encrypted information is transmitted, and a decryption key corresponding to the encrypted information is transmitted to the access management server. Requesting decryption key request means, and
Configured to serve as a decryption means for decrypting the encrypted information using the decryption key received from the access management server in response to a request from the decryption key request means;
The access management server is
Determining means for determining whether or not a user of the encrypted information is a valid user based on the authentication information upon receiving authentication information about the encrypted information from the information processing terminal;
And a decryption key transmitting means for transmitting a decryption key for decrypting the encrypted information to the information processing terminal when the determination means determines that the user of the encrypted information is a valid user. It is comprised, The information processing system as described in any one of the additional remarks 1 to 4 characterized by the above-mentioned.

(付記6)
該認証サーバが、該アクセス管理サーバとしての機能を併せもっていることを特徴とする、付記5記載の情報処理システム。
(Appendix 6)
The information processing system according to appendix 5, wherein the authentication server also has a function as the access management server.

(付記7)
該情報処理端末に接続され、該携帯型記憶装置における個人情報ファイルを管理する個人情報管理サーバをさらにそなえ、
該個人情報管理サーバが、
該携帯型記憶装置における前記各種のソフトウエアに個人情報探索プログラムが含まれているか否かを調査する調査手段と、
該調査手段による調査の結果、前記個人情報プログラムが含まれていない場合、該情報処理端末を通じて該携帯型記憶装置に個人情報探索プログラムをインストールするインストール手段とをそなえて構成されるとともに、
該情報処理端末の該処理部が、
該携帯型記憶装置にインストールされた前記個人情報探索プログラムを実行することにより、
該携帯型記憶装置におけるデータの中から個人情報ファイルを探索して特定する個人情報探索手段、および、
該個人情報探索手段による探索結果を利用者もしくは該個人情報管理サーバに通知する通知手段としての機能を果たすように構成されていることを特徴とする、付記1〜付記6のいずれか一項に記載の情報処理システム。
(Appendix 7)
A personal information management server connected to the information processing terminal for managing personal information files in the portable storage device;
The personal information management server
Investigation means for investigating whether or not a personal information search program is included in the various types of software in the portable storage device;
As a result of the investigation by the investigation means, when the personal information program is not included, the personal information program is configured to include an installation means for installing the personal information search program in the portable storage device through the information processing terminal.
The processing unit of the information processing terminal
By executing the personal information search program installed in the portable storage device,
Personal information search means for searching and specifying a personal information file from data in the portable storage device; and
Any one of Supplementary notes 1 to 6, wherein the personal information search means is configured to serve as a notification means for notifying a user or the personal information management server of a search result by the personal information search means. The information processing system described.

(付記8)
該認証サーバが、該個人情報管理サーバとしての機能を併せもっていることを特徴とする、付記7記載の情報処理システム。
(Appendix 8)
The information processing system according to appendix 7, wherein the authentication server also has a function as the personal information management server.

(付記9)
該個人情報探索手段が、
該携帯型記憶装置におけるデータに含まれるファイル毎に、当該ファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字もしくは文字列として予め設
定された特徴文字もしくは特徴文字列とを照合し、前記特徴文字もしくは前記特徴文字列が当該ファイルにおいて出現する回数を計数する計数手段と、
該計数手段による計数結果に基づいて、当該ファイルが個人情報ファイルであるか否かを判定する判定手段とから構成されていることを特徴とする、付記7または付記8に記載の情報処理システム。
(Appendix 9)
The personal information searching means
For each file included in the data in the portable storage device, a character or character string included in the file is collated with a character or character string preset as a character or character string characteristically appearing in personal information And counting means for counting the number of times the feature character or the feature character string appears in the file,
9. The information processing system according to appendix 7 or appendix 8, wherein the information processing system comprises: a determination unit that determines whether or not the file is a personal information file based on a counting result by the counting unit.

(付記10)
該個人情報探索手段が、
判定対象ファイルが特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルであるか否かを判定するものであって、
当該判定対象ファイルに含まれるテキストデータを抽出する抽出手段と、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第2判定手段とから構成されていることを特徴とする、付記7または付記8に記載の情報処理システム。
(Appendix 10)
The personal information searching means
It is determined whether the determination target file is a personal information file having a predetermined number of personal information elements that can identify a specific individual,
Extracting means for extracting text data included in the determination target file;
Cutting out means for cutting out character sections delimited by delimiters from the text data extracted by the extracting unit;
By determining whether or not the character string in the character section cut by the cutting means satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition, First determination means for determining whether or not any one of a telephone number, an e-mail address, and an address, which is a personal information element other than a name,
Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, the e-mail address, and the address by the first determination means is within a predetermined range, and whether or not the character in the character section is a Chinese character Character determining means for determining;
A character section that is determined by the character determining means to be within the predetermined range and to be a kanji character is a character or character string included in the character section and a kanji or kanji character string that is not set in advance in the name. Collating means for collating appropriate characters or inappropriate character strings to determine whether the character section includes the inappropriate characters or inappropriate character strings;
The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by the first determination means and the inappropriate character or inappropriate character string is not included by the matching means. The number of determined character sections is counted, and based on the count result, the second determination means for determining whether or not the determination target file is a personal information file is provided. The information processing system according to appendix 7 or appendix 8.

(付記11)
該第1判定手段において、該切出手段によって切り出された文字区間における文字列が、電話番号に該当するか否かを判定し、電話番号に該当しない場合に電子メールアドレスに該当するか否かを判定し、電子メールアドレスに該当しない場合に住所に該当するか否かを判定し、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当すると判定された時点で、当該文字列についての判定処理を終了することを特徴とする、付記10記載の情報処理システム。
(Appendix 11)
In the first determination means, it is determined whether or not the character string in the character section cut out by the cutting means corresponds to a telephone number, and if it does not correspond to a telephone number, whether or not it corresponds to an e-mail address. If it does not correspond to an e-mail address, it is determined whether or not it corresponds to an address, and when it is determined that it corresponds to any one of a telephone number, an e-mail address, and an address, the character string 11. The information processing system according to appendix 10, characterized in that the determination process is terminated.

(付記12)
該第2判定手段が、該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間における文字列を氏名に該当する個人情報要素と見なして、当該判定対象ファイルが個人情報ファイルであるか否かを判定することを特徴とする、付記10または付記11に記載の情報処理システム。
(Appendix 12)
The second determination unit regards the character string in the character section determined not to include the inappropriate character or the inappropriate character string by the matching unit as a personal information element corresponding to the name, and the determination target file is The information processing system according to appendix 10 or appendix 11, wherein it is determined whether the file is a personal information file.

(付記13)
該第2判定手段が、前記計数結果に基づいて、該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字
区間の数とが多いほど大きくなる判定値を算出し、算出された判定値が所定閾値を超えた場合に当該判定対象ファイルが個人情報ファイルであると判定することを特徴とする、付記10〜付記12のいずれか一項に記載の情報処理システム。
(Appendix 13)
The second determination means determines the number of character sections determined by the first determination means as corresponding to any one of a telephone number, an e-mail address, and an address based on the counting result and the collation means. A determination value that increases as the number of character sections determined not to include the inappropriate character or inappropriate character string increases, and when the calculated determination value exceeds a predetermined threshold, the determination target file The information processing system according to any one of Supplementary Note 10 to Supplementary Note 12, wherein it is determined that is a personal information file.

(付記14)
少なくとも、各種処理を実行する処理部、該処理部に対する情報入力を行なう入力部、該処理部による処理結果を出力する出力部、および、該処理部に外部装置を接続すべく該外部装置側のコネクタを挿入される接続ポートをそなえてなる情報処理端末と、
各種のソフトウエアおよびデータを記憶し、該接続ポートに該外部装置として接続されうる携帯型記憶装置とをそなえてなる情報処理システムにおいて、
該情報処理端末に接続され、該情報処理端末の該接続ポートに接続された該携帯型記憶装置についての認証を行なう認証サーバであって、
該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置の利用者によって該情報処理端末の該入力部から入力される個人認証情報に基づき該利用者が正当な利用者であるか否かを判定して、該利用者の個人認証を行なう個人認証手段と、
該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置から自動的に読み出される装置識別情報に基づき該携帯型記憶装置が該認証サーバの管理対象装置であるか否かを判定して、該携帯型記憶装置の装置認証を行なう装置認証手段と、
該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置に記憶されているソフトウエア(以下、ログイン時ソフトウエアという)と該携帯型記憶装置が情報処理端末に最後に接続されていた時に記憶されていたソフトウエア(以下、ログオフ時ソフトウエアという)との対照をとりこれらのソフトウエアが一致する否かを判定して、ソフトウエア認証を行なうソフトウエア認証手段と、
該個人認証手段によって該利用者が正当な利用者であることが認証され、且つ、該装置認証手段によって該携帯型記憶装置が該認証サーバの管理対象装置であることが認証され、且つ、該ソフトウエア認証手段によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していると判定された場合、該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証されたものと判断し、その旨を認証の結果として該情報処理端末に対して通知する通知手段とをそなえて構成されていることを特徴とする、認証サーバ。
(Appendix 14)
At least a processing unit that executes various processes, an input unit that inputs information to the processing unit, an output unit that outputs a processing result by the processing unit, and an external device side to connect an external device to the processing unit An information processing terminal having a connection port into which the connector is inserted; and
In an information processing system that stores various software and data and includes a portable storage device that can be connected to the connection port as the external device,
An authentication server that is connected to the information processing terminal and that authenticates the portable storage device connected to the connection port of the information processing terminal;
Upon receiving an authentication request for the portable storage device from the information processing terminal, the user is authorized based on personal authentication information input from the input unit of the information processing terminal by the user of the portable storage device. Personal authentication means for determining whether or not the user is personal and performing personal authentication of the user;
When the authentication request for the portable storage device is received from the information processing terminal, is the portable storage device a management target device of the authentication server based on device identification information automatically read from the portable storage device? Device authentication means for determining whether or not to perform device authentication of the portable storage device;
When an authentication request for the portable storage device is received from the information processing terminal, software stored in the portable storage device (hereinafter referred to as software at login) and the portable storage device are transferred to the information processing terminal. Software authentication means for performing software authentication by comparing with software stored at the time of the last connection (hereinafter referred to as log-off software) and determining whether or not these software matches. When,
The personal authentication means authenticates that the user is a valid user, and the apparatus authentication means authenticates that the portable storage device is a management target apparatus of the authentication server, and When it is determined by the software authentication means that the log-in software and the log-off software match, the portable storage device and the validity of the user of the portable storage device are authenticated An authentication server comprising: a notification means that determines that the information processing terminal is notified as a result of authentication.

(付記15)
該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証された場合、該情報処理端末の該処理部による処理状態が前記外部処理状態に切り換えられ該携帯型記憶装置が開かれたものと判断して、その旨を履歴として記録する記録手段をさらにそなえて構成されていることを特徴とする、付記14記載の認証サーバ。
(Appendix 15)
When the validity of the portable storage device and the user of the portable storage device is authenticated, the processing state of the processing unit of the information processing terminal is switched to the external processing state, and the portable storage device is opened. 15. The authentication server according to appendix 14, further comprising recording means for judging that the information is recorded as a history.

(付記16)
該個人認証手段によって該利用者が正当な利用者であることが認証されなかった場合、もしくは、該装置認証手段によって該携帯型記憶装置が該認証サーバの管理対象装置であることが認証されなかった場合、もしくは、該ソフトウエア認証手段によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していないと判定された場合、該通知手段が、該携帯型記憶装置または該携帯型記憶装置の利用者の正当性の認証に失敗したものと判断し、その旨を認証の結果として該情報処理端末に対して通知することを特徴とする、付記14または付記15に記載の認証サーバ。
(Appendix 16)
When the personal authentication means does not authenticate the user as a valid user, or the apparatus authentication means does not authenticate that the portable storage device is a management target apparatus of the authentication server Or when the software authentication means determines that the log-in software and the log-off software do not match, the notifying means is the portable storage device or the portable storage device. The authentication server according to appendix 14 or appendix 15, characterized in that it is determined that authentication of the legitimacy of the user has failed and is notified to the information processing terminal as a result of authentication.

(付記17)
該情報処理端末の該接続ポートに接続された該携帯型記憶装置における暗号化情報に対
するアクセスの管理を行なうアクセス管理サーバとしての機能を果たすべく、
該情報処理端末から前記暗号化情報についての認証情報を受けると、該認証情報に基づき前記暗号化情報の利用者が正当な利用者であるか否かを判定する判定手段と、
該判定手段によって前記暗号化情報の利用者が正当な利用者であると判定された場合、前記暗号化情報を復号化する復号鍵を該情報処理端末に送信する復号鍵送信手段とをそなえて構成されていることを特徴とする、付記14〜付記16のいずれか一項に記載の認証サーバ。
(Appendix 17)
In order to serve as an access management server for managing access to encrypted information in the portable storage device connected to the connection port of the information processing terminal,
Determining means for determining whether or not a user of the encrypted information is a valid user based on the authentication information upon receiving authentication information about the encrypted information from the information processing terminal;
And a decryption key transmitting means for transmitting a decryption key for decrypting the encrypted information to the information processing terminal when the determination means determines that the user of the encrypted information is a valid user. The authentication server according to any one of appendix 14 to appendix 16, wherein the authentication server is configured.

(付記18)
該携帯型記憶装置における個人情報ファイルを管理する個人情報管理サーバとしての機能を果たすべく、
該携帯型記憶装置における前記各種のソフトウエアに個人情報探索プログラムが含まれているか否かを調査する調査手段と、
該調査手段による調査の結果、前記個人情報プログラムが含まれていない場合、該情報処理端末を通じて該携帯型記憶装置に個人情報探索プログラムをインストールするインストール手段とをそなえて構成されていることを特徴とする、付記14〜付記17のいずれか一項に記載の認証サーバ。
(Appendix 18)
In order to fulfill the function as a personal information management server for managing personal information files in the portable storage device,
Investigation means for investigating whether or not a personal information search program is included in the various types of software in the portable storage device;
When the personal information program is not included as a result of the investigation by the investigation means, the information processing terminal is configured to include an installation means for installing the personal information search program in the portable storage device through the information processing terminal. The authentication server according to any one of Appendix 14 to Appendix 17.

(付記19)
少なくとも、各種処理を実行する処理部、該処理部に対する情報入力を行なう入力部、該処理部による処理結果を出力する出力部、および、該処理部に外部装置を接続すべく該外部装置側のコネクタを挿入される接続ポートをそなえてなる情報処理端末と、
各種のソフトウエアおよびデータを記憶し、該接続ポートに該外部装置として接続されうる携帯型記憶装置とをそなえてなる情報処理システムにおいて、
該情報処理端末に接続され、該情報処理端末の該接続ポートに接続された該携帯型記憶装置についての認証を行なう認証サーバとして、コンピュータを機能させる認証サーバ用プログラムであって、
該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置の利用者によって該情報処理端末の該入力部から入力される個人認証情報に基づき該利用者が正当な利用者であるか否かを判定して、該利用者の個人認証を行なう個人認証手段、
該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置から自動的に読み出される装置識別情報に基づき該携帯型記憶装置が該認証サーバの管理対象装置であるか否かを判定して、該携帯型記憶装置の装置認証を行なう装置認証手段、
該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置に記憶されているソフトウエア(以下、ログイン時ソフトウエアという)と該携帯型記憶装置が情報処理端末に最後に接続されていた時に記憶されていたソフトウエア(以下、ログオフ時ソフトウエアという)との対照をとりこれらのソフトウエアが一致する否かを判定して、ソフトウエア認証を行なうソフトウエア認証手段、および、
該個人認証手段によって該利用者が正当な利用者であることが認証され、且つ、該装置認証手段によって該携帯型記憶装置が該認証サーバの管理対象装置であることが認証され、且つ、該ソフトウエア認証手段によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していると判定された場合、該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証されたものと判断し、その旨を認証の結果として該情報処理端末に対して通知する通知手段として、該コンピュータを機能させることを特徴とする、認証サーバ用プログラム。
(Appendix 19)
At least a processing unit that executes various processes, an input unit that inputs information to the processing unit, an output unit that outputs a processing result by the processing unit, and an external device side to connect an external device to the processing unit An information processing terminal having a connection port into which the connector is inserted; and
In an information processing system that stores various software and data and includes a portable storage device that can be connected to the connection port as the external device,
An authentication server program that causes a computer to function as an authentication server that is connected to the information processing terminal and that authenticates the portable storage device connected to the connection port of the information processing terminal,
Upon receiving an authentication request for the portable storage device from the information processing terminal, the user is authorized based on personal authentication information input from the input unit of the information processing terminal by the user of the portable storage device. Personal authentication means for determining whether or not the user is personal and performing personal authentication of the user;
When the authentication request for the portable storage device is received from the information processing terminal, is the portable storage device a management target device of the authentication server based on device identification information automatically read from the portable storage device? Device authentication means for determining whether or not to perform device authentication of the portable storage device,
When an authentication request for the portable storage device is received from the information processing terminal, software stored in the portable storage device (hereinafter referred to as software at login) and the portable storage device are transferred to the information processing terminal. Software authentication means for performing software authentication by comparing with software stored at the time of the last connection (hereinafter referred to as log-off software) and determining whether or not these software matches. ,and,
The personal authentication means authenticates that the user is a valid user, and the apparatus authentication means authenticates that the portable storage device is a management target apparatus of the authentication server, and When it is determined by the software authentication means that the log-in software and the log-off software match, the portable storage device and the validity of the user of the portable storage device are authenticated An authentication server program that causes the computer to function as notification means for determining that the information processing terminal is notified as a result of authentication.

(付記20)
該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証された場合、該情報
処理端末の該処理部による処理状態が前記外部処理状態に切り換えられ該携帯型記憶装置が開かれたものと判断して、その旨を履歴として記録する記録手段として、該コンピュータを機能させることを特徴とする、付記19記載の認証サーバ用プログラム。
(Appendix 20)
When the validity of the portable storage device and the user of the portable storage device is authenticated, the processing state of the processing unit of the information processing terminal is switched to the external processing state, and the portable storage device is opened. The authentication server program according to appendix 19, wherein the computer is made to function as a recording unit that records the fact as a history.

(付記21)
該個人認証手段によって該利用者が正当な利用者であることが認証されなかった場合、もしくは、該装置認証手段によって該携帯型記憶装置が該認証サーバの管理対象装置であることが認証されなかった場合、もしくは、該ソフトウエア認証手段によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していないと判定された場合、該通知手段が、該携帯型記憶装置または該携帯型記憶装置の利用者の正当性の認証に失敗したものと判断し、その旨を認証の結果として該情報処理端末に対して通知するように、該コンピュータを機能させることを特徴とする、付記19または付記20に記載の認証サーバ用プログラム。
(Appendix 21)
When the personal authentication means does not authenticate the user as a valid user, or the apparatus authentication means does not authenticate that the portable storage device is a management target apparatus of the authentication server Or when the software authentication means determines that the log-in software and the log-off software do not match, the notifying means is the portable storage device or the portable storage device. Supplementary note 19 or Supplementary note, wherein the computer is caused to function so as to determine that the authentication of the legitimacy of the user has failed and to notify the information processing terminal of the fact as a result of the authentication 20. The authentication server program according to 20.

本発明の一実施形態としての情報処理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information processing system as one Embodiment of this invention. 本実施形態の情報処理システムにおける情報処理端末および携帯型記憶装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the information processing terminal and portable storage device in the information processing system of this embodiment. 本実施形態の情報処理システムにおけるサーバ(認証サーバ/アクセス管理サーバ/個人情報管理サーバ)の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the server (Authentication server / Access management server / Personal information management server) in the information processing system of this embodiment. 本実施形態における個人情報探索手段の機能構成の第1例を示すブロック図である。It is a block diagram which shows the 1st example of a function structure of the personal information search means in this embodiment. 本実施形態における個人情報探索手段の機能構成の第2例を示すブロック図である。It is a block diagram which shows the 2nd example of a function structure of the personal information search means in this embodiment. 本実施形態の情報処理システムにおける情報処理端末の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the information processing terminal in the information processing system of this embodiment. 本実施形態の情報処理システムにおけるサーバ(認証サーバ/アクセス管理サーバ/個人情報管理サーバ)の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the server (Authentication server / Access management server / Personal information management server) in the information processing system of this embodiment. 図4に示す個人情報探索手段において用いられる検疫テーブルの具体例を示す図である。It is a figure which shows the specific example of the quarantine table used in the personal information search means shown in FIG. タイトルヘッダの具体例を示す図である。It is a figure which shows the specific example of a title header. 図4に示す個人情報探索手段の動作(第1探索手法)を説明するためのフローチャートである。5 is a flowchart for explaining the operation (first search method) of the personal information search means shown in FIG. 図5に示す個人情報探索手段の動作(第2探索手法)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (2nd search method) of the personal information search means shown in FIG. 本実施形態のサーバの動作(個人情報管理サーバとしての動作)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (operation | movement as a personal information management server) of the server of this embodiment.

符号の説明Explanation of symbols

1 情報処理システム
10 情報処理端末(PC)
11 処理部(CPU)
12 入力部(キーボード,マウス)
13 出力部(ディスプレイ)
14 接続ポート
15 記憶部(HD)
16 送受信部
111 認識手段
112 認証要求手段
113 切換手段
114 復号鍵要求手段
115 復号化手段
116,116A 個人情報探索手段
117 通知手段
121 抽出手段
122 計数手段
123 判定手段
124 検疫テーブル
131 抽出手段
132 切出手段
133 第1判定手段
133a 電話番号判定手段
133b 電子メールアドレス判定手段
133c 住所判定手段
134 文字判定手段
135 照合手段
136 第2判定手段
137 検疫テーブル
20 携帯型記憶装置
21 コネクタ
30 サーバ(認証サーバ/アクセス管理サーバ/個人情報管理サーバ)
31 処理部(CPU)
32 記憶部(HD)
33 送受信部
311 個人認証手段
312 装置認証手段
313 ソフトウエア認証手段
314 通知手段
315 記録手段
316 判定手段
317 復号鍵送信手段
318 調査手段
319 インストール手段
40 ネットワーク(インターネット,社内LAN)
1 Information processing system 10 Information processing terminal (PC)
11 Processing unit (CPU)
12 Input section (keyboard, mouse)
13 Output unit (display)
14 Connection port 15 Storage unit (HD)
16 Transmission / Reception Unit 111 Recognition Unit 112 Authentication Request Unit 113 Switching Unit 114 Decryption Key Request Unit 115 Decryption Unit 116, 116A Personal Information Search Unit 117 Notification Unit 121 Extraction Unit 122 Count Unit 123 Determination Unit 124 Quarantine Table 131 Extraction Unit 132 Extraction Means 133 First judgment means 133a Telephone number judgment means 133b Email address judgment means 133c Address judgment means 134 Character judgment means 135 Collation means 136 Second judgment means 137 Quarantine table 20 Portable storage device 21 Connector 30 Server (authentication server / access) Management server / personal information management server)
31 Processing unit (CPU)
32 Storage unit (HD)
33 Transmission / Reception Unit 311 Personal Authentication Unit 312 Device Authentication Unit 313 Software Authentication Unit 314 Notification Unit 315 Recording Unit 316 Determination Unit 317 Decryption Key Transmission Unit 318 Investigation Unit 319 Installation Unit 40 Network (Internet, Internal LAN)

Claims (13)

少なくとも、各種処理を実行する処理部、該処理部に対する情報入力を行なう入力部、該処理部による処理結果を出力する出力部、および、該処理部に外部装置を接続すべく該外部装置側のコネクタを挿入される接続ポートをそなえてなる情報処理端末と、
各種のソフトウエアおよびデータを記憶し、該接続ポートに該外部装置として接続されうる携帯型記憶装置と、
該情報処理端末に接続され、該情報処理端末の該接続ポートに接続された該携帯型記憶装置についての認証を行なう認証サーバとをそなえ、
該情報処理端末が、
該接続ポートに該携帯型記憶装置が接続されたことを認識する認識手段と、
該認識手段によって該接続ポートに該携帯型記憶装置が接続されたことを認識すると、該携帯型記憶装置についての認証を該認証サーバに対して要求する認証要求手段と、
該認証要求手段による要求に応じて該認証サーバによって実行された認証の結果、該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証された場合、該処理部による処理状態を、該情報処理端末側に記憶されたソフトウエアおよびデータを用いて処理を行なう内部処理状態から、該携帯型記憶装置に記憶された前記各種のソフトウエアおよびデータを該携帯型記憶装置上で用いながら処理を行なう外部処理状態に切り換える切換手段とをそなえて構成され、
該認証サーバが、
該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置の利用者によって該情報処理端末の該入力部から入力される個人認証情報に基づき該利用者が正当な利用者であるか否かを判定して、該利用者の個人認証を行なう個人認証手段と、
該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置から自動的に読み出される装置識別情報に基づき該携帯型記憶装置が該認証サーバの管理対象装置であるか否かを判定して、該携帯型記憶装置の装置認証を行なう装置認証手段と、
該情報処理端末から該携帯型記憶装置についての認証要求を受けると、該携帯型記憶装置に記憶されているソフトウエア(以下、ログイン時ソフトウエアという)と該携帯型記憶装置が情報処理端末に最後に接続されていた時に記憶されていたソフトウエア(以下、ログオフ時ソフトウエアという)との対照をとりこれらのソフトウエアが一致する否かを判定して、ソフトウエア認証を行なうソフトウエア認証手段と、
該個人認証手段によって該利用者が正当な利用者であることが認証され、且つ、該装置認証手段によって該携帯型記憶装置が該認証サーバの管理対象装置であることが認証され、且つ、該ソフトウエア認証手段によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していると判定された場合、該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証されたものと判断し、その旨を認証の結果として該情報処理端末に対して通知する通知手段とをそなえて構成されていることを特徴とする、情報処理システム。
At least a processing unit that executes various processes, an input unit that inputs information to the processing unit, an output unit that outputs a processing result by the processing unit, and an external device side to connect an external device to the processing unit An information processing terminal having a connection port into which the connector is inserted; and
A portable storage device that stores various software and data and can be connected to the connection port as the external device;
An authentication server connected to the information processing terminal and configured to authenticate the portable storage device connected to the connection port of the information processing terminal;
The information processing terminal
Recognition means for recognizing that the portable storage device is connected to the connection port;
When recognizing that the portable storage device is connected to the connection port by the recognition means, an authentication requesting means for requesting the authentication server to authenticate the portable storage device;
When the validity of the portable storage device and the user of the portable storage device is authenticated as a result of the authentication executed by the authentication server in response to the request by the authentication request means, the processing state by the processing unit is changed. The various software and data stored in the portable storage device are used on the portable storage device from an internal processing state in which processing is performed using the software and data stored on the information processing terminal side. And switching means for switching to an external processing state in which processing is performed,
The authentication server is
Upon receiving an authentication request for the portable storage device from the information processing terminal, the user is authorized based on personal authentication information input from the input unit of the information processing terminal by the user of the portable storage device. Personal authentication means for determining whether or not the user is personal and performing personal authentication of the user;
When the authentication request for the portable storage device is received from the information processing terminal, is the portable storage device a management target device of the authentication server based on device identification information automatically read from the portable storage device? Device authentication means for determining whether or not to perform device authentication of the portable storage device;
When an authentication request for the portable storage device is received from the information processing terminal, software stored in the portable storage device (hereinafter referred to as software at login) and the portable storage device are transferred to the information processing terminal. Software authentication means for performing software authentication by comparing with software stored at the time of the last connection (hereinafter referred to as log-off software) and determining whether or not these software matches. When,
The personal authentication means authenticates that the user is a valid user, and the apparatus authentication means authenticates that the portable storage device is a management target apparatus of the authentication server, and When it is determined by the software authentication means that the log-in software and the log-off software match, the portable storage device and the validity of the user of the portable storage device are authenticated And an information means for notifying the information processing terminal of the fact as a result of authentication.
該認証サーバが、
該携帯型記憶装置および該携帯型記憶装置の利用者の正当性が認証された場合、該情報処理端末の該処理部による処理状態が前記外部処理状態に切り換えられ該携帯型記憶装置が開かれたものと判断して、その旨を履歴として記録する記録手段をさらにそなえて構成されていることを特徴とする、請求項1記載の情報処理システム。
The authentication server is
When the validity of the portable storage device and the user of the portable storage device is authenticated, the processing state of the processing unit of the information processing terminal is switched to the external processing state, and the portable storage device is opened. The information processing system according to claim 1, further comprising recording means for determining that the information has been recorded and recording the fact as a history.
該情報処理端末において、該携帯型記憶装置を用いた前記外部処理状態を終了すると、該切換手段が、該処理部による処理状態を前記外部処理状態から前記内部処理状態に切り換えることを特徴とする、請求項1または請求項2に記載の情報処理システム。   In the information processing terminal, when the external processing state using the portable storage device is terminated, the switching unit switches the processing state by the processing unit from the external processing state to the internal processing state. The information processing system according to claim 1 or 2. 該認証サーバにおいて、該個人認証手段によって該利用者が正当な利用者であることが認証されなかった場合、もしくは、該装置認証手段によって該携帯型記憶装置が該認証サーバの管理対象装置であることが認証されなかった場合、もしくは、該ソフトウエア認証手段によって前記ログイン時ソフトウエアと前記ログオフ時ソフトウエアとが一致していないと判定された場合、該通知手段が、該携帯型記憶装置または該携帯型記憶装置の利用者の正当性の認証に失敗したものと判断し、その旨を認証の結果として該情報処理端末に対して通知し、
該認証サーバから認証失敗の通知を受けた該情報処理端末において、該切換手段による前記内部処理状態から前記外部処理状態への切換を禁止するとともに、該出力部を通じて該携帯型記憶装置の利用者に対して認証失敗を通知することを特徴とする、請求項1〜請求項3のいずれか一項に記載の情報処理システム。
In the authentication server, if the user is not authenticated by the personal authentication unit, or if the portable storage device is a device to be managed by the authentication server by the device authentication unit Is not authenticated, or when it is determined by the software authentication means that the log-in software and the log-off software do not match, the notifying means is the portable storage device or Judging that the authentication of the user of the portable storage device has failed, notifies the information processing terminal as a result of the authentication,
In the information processing terminal that has received a notification of authentication failure from the authentication server, the switching unit prohibits switching from the internal processing state to the external processing state, and a user of the portable storage device through the output unit The information processing system according to any one of claims 1 to 3, wherein authentication failure is notified.
該情報処理端末に接続され、該情報処理端末の該接続ポートに接続された該携帯型記憶装置における暗号化情報に対するアクセスの管理を行なうアクセス管理サーバをさらにそなえ、
該携帯型記憶装置において、前記各種のソフトウエアおよびデータのうち、所定のソフトウエア以外のソフトウエアおよびデータが、該アクセス管理サーバによって管理される暗号鍵を用いて暗号化された暗号化情報として記憶されており、
該情報処理端末の該処理部が、
該認識手段によって該接続ポートに該携帯型記憶装置が接続されたことを認識すると、該携帯型記憶装置における前記所定のソフトウエアを実行することにより、
前記暗号化情報の利用者によって該情報処理端末の該入力部から入力される、前記暗号化情報ついての認証情報を送信し、該アクセス管理サーバに対して前記暗号化情報に応じた復号鍵を要求する復号鍵要求手段、および、
該復号鍵要求手段の要求に応じて該アクセス管理サーバから受信した前記復号鍵を用いて前記暗号化情報を復号化する復号化手段としての機能を果たすように構成され、
該アクセス管理サーバが、
該情報処理端末から前記暗号化情報についての認証情報を受けると、該認証情報に基づき前記暗号化情報の利用者が正当な利用者であるか否かを判定する判定手段と、
該判定手段によって前記暗号化情報の利用者が正当な利用者であると判定された場合、前記暗号化情報を復号化する復号鍵を該情報処理端末に送信する復号鍵送信手段とをそなえて構成されていることを特徴とする、請求項1〜請求項4のいずれか一項に記載の情報処理システム。
An access management server connected to the information processing terminal and managing access to encrypted information in the portable storage device connected to the connection port of the information processing terminal;
In the portable storage device, among the various software and data, software and data other than predetermined software are encrypted as encrypted information encrypted using an encryption key managed by the access management server. Remembered,
The processing unit of the information processing terminal
When recognizing that the portable storage device is connected to the connection port by the recognition means, by executing the predetermined software in the portable storage device,
Authentication information about the encrypted information input from the input unit of the information processing terminal by the user of the encrypted information is transmitted, and a decryption key corresponding to the encrypted information is transmitted to the access management server. Requesting decryption key request means, and
Configured to serve as a decryption means for decrypting the encrypted information using the decryption key received from the access management server in response to a request from the decryption key request means;
The access management server is
Determining means for determining whether or not a user of the encrypted information is a valid user based on the authentication information upon receiving authentication information about the encrypted information from the information processing terminal;
And a decryption key transmitting means for transmitting a decryption key for decrypting the encrypted information to the information processing terminal when the determination means determines that the user of the encrypted information is a valid user. It is comprised, The information processing system as described in any one of Claims 1-4 characterized by the above-mentioned.
該認証サーバが、該アクセス管理サーバとしての機能を併せもっていることを特徴とする、請求項5記載の情報処理システム。   6. The information processing system according to claim 5, wherein the authentication server also has a function as the access management server. 該情報処理端末に接続され、該携帯型記憶装置における個人情報ファイルを管理する個人情報管理サーバをさらにそなえ、
該個人情報管理サーバが、
該携帯型記憶装置における前記各種のソフトウエアに個人情報探索プログラムが含まれているか否かを調査する調査手段と、
該調査手段による調査の結果、前記個人情報プログラムが含まれていない場合、該情報処理端末を通じて該携帯型記憶装置に個人情報探索プログラムをインストールするインストール手段とをそなえて構成されるとともに、
該情報処理端末の該処理部が、
該携帯型記憶装置にインストールされた前記個人情報探索プログラムを実行することにより、
該携帯型記憶装置におけるデータの中から個人情報ファイルを探索して特定する個人情
報探索手段、および、
該個人情報探索手段による探索結果を利用者もしくは該個人情報管理サーバに通知する通知手段としての機能を果たすように構成されていることを特徴とする、請求項1〜請求項6のいずれか一項に記載の情報処理システム。
A personal information management server connected to the information processing terminal for managing personal information files in the portable storage device;
The personal information management server
Investigation means for investigating whether or not a personal information search program is included in the various types of software in the portable storage device;
As a result of the investigation by the investigation means, when the personal information program is not included, the personal information program is configured to include an installation means for installing the personal information search program in the portable storage device through the information processing terminal.
The processing unit of the information processing terminal
By executing the personal information search program installed in the portable storage device,
Personal information search means for searching and specifying a personal information file from data in the portable storage device; and
7. The system according to claim 1, wherein the personal information search unit is configured to serve as a notification unit that notifies a user or the personal information management server of a search result by the personal information search unit. Information processing system according to item.
該認証サーバが、該個人情報管理サーバとしての機能を併せもっていることを特徴とする、請求項7記載の情報処理システム。   8. The information processing system according to claim 7, wherein the authentication server also has a function as the personal information management server. 該個人情報探索手段が、
該携帯型記憶装置におけるデータに含まれるファイル毎に、当該ファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字もしくは文字列として予め設定された特徴文字もしくは特徴文字列とを照合し、前記特徴文字もしくは前記特徴文字列が当該ファイルにおいて出現する回数を計数する計数手段と、
該計数手段による計数結果に基づいて、当該ファイルが個人情報ファイルであるか否かを判定する判定手段とから構成されていることを特徴とする、請求項7または請求項8に記載の情報処理システム。
The personal information searching means
For each file included in the data in the portable storage device, a character or character string included in the file is collated with a character or character string preset as a character or character string characteristically appearing in personal information And counting means for counting the number of times the feature character or the feature character string appears in the file,
9. The information processing according to claim 7, further comprising: a determination unit that determines whether or not the file is a personal information file based on a counting result by the counting unit. system.
該個人情報探索手段が、
判定対象ファイルが特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルであるか否かを判定するものであって、
当該判定対象ファイルに含まれるテキストデータを抽出する抽出手段と、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第2判定手段とから構成されていることを特徴とする、請求項7または請求項8に記載の情報処理システム。
The personal information search means
It is determined whether the determination target file is a personal information file having a predetermined number of personal information elements that can identify a specific individual,
Extraction means for extracting text data included in the determination target file;
Cutting out means for cutting out character sections delimited by delimiters from the text data extracted by the extracting unit;
By determining whether or not the character string in the character section cut by the cutting means satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition, First determination means for determining whether or not any one of a telephone number, an e-mail address, and an address, which is a personal information element other than a name,
Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, the e-mail address, and the address by the first determination means is within a predetermined range, and whether or not the character in the character section is a Chinese character Character determining means for determining;
A character section that is determined by the character determining means to be within the predetermined range and to be a kanji character is a character or character string included in the character section and a kanji or kanji character string that is not set in advance in the name. Collating means for collating appropriate characters or inappropriate character strings to determine whether the character section includes the inappropriate characters or inappropriate character strings;
The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by the first determination means and the inappropriate character or inappropriate character string is not included by the matching means. The number of determined character sections is counted, and based on the count result, the second determination means for determining whether or not the determination target file is a personal information file. The information processing system according to claim 7 or 8.
該第1判定手段において、該切出手段によって切り出された文字区間における文字列が、電話番号に該当するか否かを判定し、電話番号に該当しない場合に電子メールアドレスに該当するか否かを判定し、電子メールアドレスに該当しない場合に住所に該当するか否かを判定し、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当すると判定された時点で、当該文字列についての判定処理を終了することを特徴とする、請求項10記載の情報処理システム。   In the first determination means, it is determined whether or not the character string in the character section cut out by the cutting means corresponds to a telephone number, and if it does not correspond to a telephone number, whether or not it corresponds to an e-mail address. If it does not correspond to an e-mail address, it is determined whether or not it corresponds to an address, and when it is determined that it corresponds to any one of a telephone number, an e-mail address, and an address, the character string The information processing system according to claim 10, wherein the determination process is terminated. 該第2判定手段が、該照合手段によって前記の不適切文字もしくは不適切文字列を含ま
ないと判定された文字区間における文字列を氏名に該当する個人情報要素と見なして、当該判定対象ファイルが個人情報ファイルであるか否かを判定することを特徴とする、請求項10または請求項11に記載の情報処理システム。
The second determination unit regards the character string in the character section determined not to include the inappropriate character or the inappropriate character string by the matching unit as a personal information element corresponding to the name, and the determination target file is The information processing system according to claim 10 or 11, wherein it is determined whether or not the file is a personal information file.
該第2判定手段が、前記計数結果に基づいて、該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とが多いほど大きくなる判定値を算出し、算出された判定値が所定閾値を超えた場合に当該判定対象ファイルが個人情報ファイルであると判定することを特徴とする、請求項10〜請求項12のいずれか一項に記載の情報処理システム。   The second determining means determines the number of character sections determined by the first determining means to correspond to any one of a telephone number, an e-mail address, and an address based on the counting result and the collating means. A determination value that increases as the number of character sections determined not to include the inappropriate character or inappropriate character string increases, and when the calculated determination value exceeds a predetermined threshold, the determination target file The information processing system according to claim 10, wherein the information processing system is determined to be a personal information file.
JP2005338331A 2005-11-24 2005-11-24 Information processing system Expired - Fee Related JP3799379B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005338331A JP3799379B1 (en) 2005-11-24 2005-11-24 Information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005338331A JP3799379B1 (en) 2005-11-24 2005-11-24 Information processing system

Publications (2)

Publication Number Publication Date
JP3799379B1 JP3799379B1 (en) 2006-07-19
JP2007148497A true JP2007148497A (en) 2007-06-14

Family

ID=36803415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005338331A Expired - Fee Related JP3799379B1 (en) 2005-11-24 2005-11-24 Information processing system

Country Status (1)

Country Link
JP (1) JP3799379B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011233074A (en) * 2010-04-30 2011-11-17 Nec Fielding Ltd Display system, device, and method and program for detecting presence of personal information
US8412865B2 (en) 2006-10-04 2013-04-02 Trek 2000 International Ltd. Method, apparatus and system for authentication of external storage devices

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4058547B2 (en) * 2006-05-16 2008-03-12 クオリティ株式会社 Information processing system
JP3878974B1 (en) * 2006-06-09 2007-02-07 クオリティ株式会社 Information processing system
JP4129586B2 (en) * 2007-10-10 2008-08-06 クオリティ株式会社 Information processing system

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312326A (en) * 2001-04-17 2002-10-25 Smart Card Technologies:Kk Multiple authentication method using electronic device with usb interface
JP2003178017A (en) * 2001-09-17 2003-06-27 Anyone Kk Usb device with built-in program
JP2003248629A (en) * 2002-02-26 2003-09-05 Fujitsu Ltd Removable disc device having identification information
JP2004151785A (en) * 2002-10-28 2004-05-27 Shinya Kobayashi Detachable device and method for starting program
JP2004246720A (en) * 2003-02-14 2004-09-02 Fujitsu Ltd Information processing device, information processing method and program
JP2005044012A (en) * 2003-07-24 2005-02-17 Alor Micro Corp Portable information storage device and method for automatically operating it
JP2005234809A (en) * 2004-02-18 2005-09-02 Yumix:Kk Attachable/detachable external storage device and automatic start program
JP3705439B1 (en) * 2004-11-08 2005-10-12 クオリティ株式会社 Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP2005293270A (en) * 2004-03-31 2005-10-20 Generation Pass:Kk Portable storage medium, application distribution method, and application activating method
JP3728536B1 (en) * 2005-03-08 2005-12-21 クオリティ株式会社 Network connection control system, network connection target terminal program, and network connection control program

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312326A (en) * 2001-04-17 2002-10-25 Smart Card Technologies:Kk Multiple authentication method using electronic device with usb interface
JP2003178017A (en) * 2001-09-17 2003-06-27 Anyone Kk Usb device with built-in program
JP2003248629A (en) * 2002-02-26 2003-09-05 Fujitsu Ltd Removable disc device having identification information
JP2004151785A (en) * 2002-10-28 2004-05-27 Shinya Kobayashi Detachable device and method for starting program
JP2004246720A (en) * 2003-02-14 2004-09-02 Fujitsu Ltd Information processing device, information processing method and program
JP2005044012A (en) * 2003-07-24 2005-02-17 Alor Micro Corp Portable information storage device and method for automatically operating it
JP2005234809A (en) * 2004-02-18 2005-09-02 Yumix:Kk Attachable/detachable external storage device and automatic start program
JP2005293270A (en) * 2004-03-31 2005-10-20 Generation Pass:Kk Portable storage medium, application distribution method, and application activating method
JP3705439B1 (en) * 2004-11-08 2005-10-12 クオリティ株式会社 Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP3728536B1 (en) * 2005-03-08 2005-12-21 クオリティ株式会社 Network connection control system, network connection target terminal program, and network connection control program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8412865B2 (en) 2006-10-04 2013-04-02 Trek 2000 International Ltd. Method, apparatus and system for authentication of external storage devices
JP2011233074A (en) * 2010-04-30 2011-11-17 Nec Fielding Ltd Display system, device, and method and program for detecting presence of personal information

Also Published As

Publication number Publication date
JP3799379B1 (en) 2006-07-19

Similar Documents

Publication Publication Date Title
JP4129586B2 (en) Information processing system
JP3887654B1 (en) Information processing system
JP3959441B2 (en) Management system, management server, and management program
JP3814655B1 (en) File management system, information processing apparatus, and file management program
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
JP3918023B2 (en) Personal information management system
JP3799379B1 (en) Information processing system
JP3909362B1 (en) Personal information management system, personal information management server, and personal information management program
JP3705439B1 (en) Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP3878975B1 (en) Management server and management program
JP2014013474A (en) Log audit system
JP4082520B2 (en) Personal information search program
JP4065921B1 (en) Mobile device management system
JP3878974B1 (en) Information processing system
JP3799479B1 (en) Personal information management system, personal information management server, and personal information management program
JP4038550B1 (en) Mobile device management system
JP4058467B1 (en) E-mail system and e-mail transmission / reception program
JP3855022B1 (en) E-mail system, e-mail transmission / reception program, and e-mail system program
JP2007128387A (en) Electronic circulation system
JP4058547B2 (en) Information processing system
JP4251369B2 (en) Personal information management system and personal information management program
JP3890367B1 (en) Management system and management program
JP4139919B2 (en) Personal information search program
JP2008129615A (en) E-mail system and e-mail transmission/reception program
JP4206466B2 (en) Personal information search program

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20051205

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051205

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20060207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060302

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees