JP2007200276A - Management system, sever, and program - Google Patents

Management system, sever, and program Download PDF

Info

Publication number
JP2007200276A
JP2007200276A JP2006229630A JP2006229630A JP2007200276A JP 2007200276 A JP2007200276 A JP 2007200276A JP 2006229630 A JP2006229630 A JP 2006229630A JP 2006229630 A JP2006229630 A JP 2006229630A JP 2007200276 A JP2007200276 A JP 2007200276A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
information
electronic data
means
transmission
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006229630A
Other languages
Japanese (ja)
Other versions
JP3959441B2 (en )
Inventor
Kunio Iijima
邦夫 飯島
Original Assignee
Quality Kk
クオリティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To transmit electronic data including no information to be managed without any restriction on a transmission destination for ensuring convenience while restricting the transmission destination of electronic data including the information to be managed such as personal information, customer information, and secrecy information for surely attaining security/leakage prevention. <P>SOLUTION: When it is determined that the electronic data to be transmitted from a terminal device 10 includes the information to be managed, transmission of the electronic data is allowed if the transmission destination is designated among the destination information registered in this management server 20. If the transmission destination is not designated among the destination information registered in the management server 20, transmission of the electronic data is prohibited. When it is determined that the electronic data to be transmitted includes no information to be managed, transmission of the electronic data is allowed. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、携帯電話等の端末装置(携帯端末)を用いて、電子データを、電子メールの本文、もしくは、電子メールに添付した電子ファイルとして送信する際に、その電子データや同電子データの送受信を管理する技術に関する。 The present invention uses a terminal device such as a cellular phone (portable terminal), an electronic data, e-mail body or, when transmitting as electronic file attached to an e-mail, the electronic data and the electronic data It relates to a technique for managing the transmission and reception.

一般的な電子メールシステムでは、通常、そのシステムに登録されている利用者であれば、誰でも、電子メールを他の利用者に対して送信することができるようになっている。 In a typical e-mail systems, usually, if the user registered in the system, anyone, so that it is possible to send e-mail to other users. しかし、電子メールの利用が一般化するに伴い、企業内やグループ内だけでなく企業間やグループ間での電子メールのやり取りが多くなり、対外的な機密保護が必要とされてきている。 However, due to the generalized use of e-mail, the more e-mail exchanges between companies and between groups, not only within and within the group of companies, foreign and confidential protection have been required.

そこで、例えば下記特許文献1では、電子メールシステムの利用者が電子メールを外部の電子メールシステムに発信する場合、電子メールの発信者情報を利用者受発信制限情報データベースに発信可能と登録されている利用者の場合に限り、その電子メールを外部へ転送する電子メール利用者制限システムが開示されている。 Therefore, for example, in Patent Document 1, if the user of the e-mail system to send e-mail to an external e-mail system, is registered and can transmit the caller information of the electronic mail to the user receiver and transmitter restriction information DB only for users who have e-mail user restriction system forward the e-mail to the outside it is disclosed.

また、下記特許文献2では、誤った相手先へのメール発信や無駄なメールの発信を未然に防止してシステム資源の有効活用をはかることを目的として、メール発信者がメール発信時に指定した相手先が妥当なものであるかをシステム管理者が事前に登録したメール発信者と指定可能な相手先を管理する宛先管理簿を参照してチェックし、宛先管理簿に登録済の相手先へのみメール発信を可能とした電子メールシステムが開示されている。 In addition, partner in the Patent Document 2, which for the purpose of measuring the effective utilization of erroneous e-mail transmission and useless e-mail beforehand to prevent to system resources the sending of to the destination, the mail originator has specified at the time of e-mail transmission previously checked by referring to the destination management book either the system administrator is reasonable to manage and can be specified destination e-mail callers who have registered in advance, only to the registered destination to destination management book e-mail system which enables e-mail transmission is disclosed.
特開2000−339238号公報 JP 2000-339238 JP 特開昭63−146538号公報 JP-A-63-146538 JP

しかしながら、上記特許文献1,2に開示されたシステムにおいて、電子メールの発信者情報を利用者受発信制限情報データベースに発信可能と設定されていない利用者や、宛先管理簿に登録されていない相手先には、電子メールの内容や電子メールに添付された電子ファイルの内容に関係なく、常に、電子メールの送信も電子メールに電子ファイルを添付して送信することも制限されてしまう。 However, in the system disclosed in the above Patent Documents 1 and 2, the caller information of the electronic mail and the user receiver and transmitter is not transmittable as set restriction information database users, not registered in the destination management list partner the first, regardless of the content of the electronic file attached to the e-mail content and e-mail, always, it is limited also send e-mail to send and attach an electronic file to an e-mail. このような制限を行なうことで、対外的な機密保護は実現されるが、電子メールを誰にでも送信することができず、利便性を損なう場合も生じてしまう。 Such restriction by performing, but externally of security is achieved, it is not possible to send e-mail to everyone, occurs may impair convenience.

このため、送信対象の電子データが個人情報や顧客情報や機密情報といった対外的な機密保護/漏洩防止をはかるべき情報(管理対象情報)を含む場合に限り送信先を制限することにより、対外的な機密保護/漏洩防止を確実に実現する一方で、そのような情報を含まない電子データについては誰にでも送信できるようにして利便性をも確保できるようにすることが望まれている。 Therefore, by electronic data transmission object is to limit the transmission destination only if containing the information to promote externally confidentiality protection / leakage preventing such personal information and customer information and confidential information (management target information), Externally such a security / leakage preventing while certainly realized, it would be desirable to allow the for such information does not include the electronic data can be ensured also in to convenience can send to everyone.

本発明は、このような状況に鑑み創案されたもので、端末装置から電子データを送信する際に、個人情報や顧客情報や機密情報といった管理対象情報を含む電子データについては送信先を制限して機密保護/漏洩防止を確実に実現しながら、管理対象情報を含まない電子データについては送信先の制限無く送信できるようにして利便性を確保することを目的としている。 The present invention has been made in view of such circumstances, when transmitting the electronic data from the terminal device, the electronic data comprising managed information such as personal information and customer information or confidential limits the destination It is aimed at while surely realizing security / leakage preventing, electronic data that does not include a managed information to ensure convenience and to send without destination restrictions Te.

上記目的を達成するために、本発明の管理システム(請求項1)は、電子データの送受信機能を有する端末装置と、該端末装置において前記電子データの送受信機能を利用する際に該端末装置と接続されて前記電子データおよび当該電子データの送受信を管理する管理サーバとをそなえ、該管理サーバが、該端末装置が前記電子データを送信する際に前記電子データに管理対象情報が含まれているか否かを判定する判定手段と、該判定手段により前記電子データに管理対象情報が含まれていると判定された場合には前記電子データの送信先が該管理サーバに登録された宛先情報の中から指定されていれば前記電子データの送信を許可する一方で前記電子データの送信先が該管理サーバに登録された宛先情報の中から指定されていなければ前記 To achieve the above object, the management system (claim 1) of the present invention includes a terminal device having a function of transmitting and receiving electronic data, and the terminal device when using the transmission and reception functions of the electronic data in the terminal device and a management server for managing transmission and reception of the electronic data and the electronic data are connected, or the management server includes a said managed object information to the electronic data when the terminal device sends the electronic data judging means for judging whether or not, when said management target information to the electronic data is determined to be included in the destination information transmission destination of the electronic data is registered in the management server by said determining means wherein if the destination of the electronic data while allowing the transmission of the electronic data if specified not specified from the address information registered in the management server from 子データの送信を禁止し、また、該判定手段により前記電子データに管理対象情報が含まれていないと判定された際には前記電子データの送信を許可するように、前記電子データの送信を管理・制御する制御手段とをそなえて構成されていることを特徴としている。 Prohibits the transmission of child data, and as when it is determined not to contain the managed information to the electronic data by said judging means permits the transmission of the electronic data, the transmission of the electronic data It is characterized by being configured to include a control means for managing and controlling.

このような管理システムにおいて、前記管理対象情報が含まれている前記電子データとしての電子ファイルに、前記管理対象情報が含まれている旨を示すフラグを付与するフラグ付与手段をさらにそなえ、該管理サーバの該判定手段が、前記電子ファイルにおける前記フラグの有無に基づいて前記電子ファイルに管理対象情報が含まれているか否かを判定してもよい(請求項2)。 In such a management system, the electronic file as the electronic data included the management target information further includes a flag adding means for adding a flag indicating that contains the managed object information, the management the server of the determination unit, may determine whether contains management object information in the electronic file based on the presence or absence of the flag in the electronic file (claim 2).

この場合、該管理サーバが、該判定手段により前記電子ファイルに前記フラグが付与されていないと判定された場合に当該電子ファイルにおける管理対象情報を探査する探査手段をさらにそなえて構成され、該フラグ付与手段が、該探査手段による探査結果に応じて前記フラグを当該電子ファイルに付与してもよい(請求項3)。 In this case, the management server is further provided with configuration exploration means to explore the managed information in the electronic file when the flag to the electronic file is determined not to be provided by the determination means, the flag applying means may be imparted to the electronic file the flag in response to the search result by the search means (claim 3). また、該管理サーバの該探査手段が、前記電子データとしての電子メールの本文における管理対象情報を探査し、該管理サーバの該判定手段が、該探査手段による探査結果に基づいて当該電子メールの本文に管理対象情報が含まれているか否かを判定し、該管理サーバの該制御手段が、該判定手段により当該電子メールの本文に前記管理対象情報が含まれていると判定された場合に当該電子メールの送信を禁止してもよい(請求項4)。 Further, the search means of the management server, to probe the managed information in the body of the e-mail as the electronic data, the determination means of the management server, of the electronic mail on the basis of the search result by the search means determines whether Full contains management object information, if the control means of the management server is determined to the management target information of the electronic mail text is included by the determining means It may prohibit transmission of the electronic mail (claim 4). さらに、該管理サーバが、該判定手段により前記管理対象情報が含まれていると判定された当該電子メールの本文は電子ファイルとして電子メールに添付すれば送信可能である旨を該端末装置に通知する通知手段をさらにそなえて構成されていてもよい(請求項5)。 Further, the management server notifies the terminal device to the effect that management target information of the electronic mail that is determined to be included text can be transmitted if an email attachment as an electronic file by said determining means better it is configured to include a notification unit configured to (claim 5).

また、該管理サーバが、該判定手段により前記管理対象情報が含まれていると判定された前記電子ファイルを送信する際に当該電子ファイルを暗号化し暗号化ファイルとして前記送信先に送信させる暗号化手段と、前記送信先における受信者が当該暗号化ファイルを開く際に前記送信先からの受信者認証情報に基づいて前記受信者が正当な受信者であるか否かを認証する受信者認証手段と、該受信者認証手段により前記受信者が正当な受信者であることが認証された場合に当該暗号化ファイルを復号化する復号鍵を前記送信先に送信する復号鍵送信手段とをさらにそなえて構成されていてもよい(請求項6)。 Further, the encryption which the management server, is transmitted to the destination as an encrypted file by encrypting the electronic file when transmitting the electronic file is determined to contain a said managed object information by said determining means It means a recipient authentication means the recipient of the transmission destination to authenticate whether or not the recipient is authorized recipients based on the received user authentication information from the transmission destination when opening the encrypted file when, further includes a decryption key transmission means for transmitting a decryption key that the receiving followers authentication means which is the recipient is authorized recipient decrypts the encrypted file when it is authenticated to the destination It may be configured Te (claim 6).

さらに、該端末装置が、音声もしくは画像による通話機能を有するとともに端末識別情報を含む利用者情報を保持する識別モジュールを内蔵し、該端末装置と該管理サーバとを接続する際に該端末装置の通話機能により音声もしくは画像として得られる、該端末装置の利用者についての認証用生体情報に基づいて、該端末装置の利用者が登録者であるか否かを判定し、該利用者の生体認証を行なう生体認証手段をさらにそなえ、該管理サーバが、該端末装置から接続要求を受けると、該端末装置の該識別モジュールに保持されている前記端末識別情報に基づいて、該端末装置が登録端末であるか否かを判定し、該端末装置の端末認証を行なう端末認証手段と、該生体認証手段によって該利用者が登録者であることが認証され、且つ、該端末認 Further, the terminal device, a built-in identification module that holds user information including the terminal identification information together with a call function by voice or image, of the terminal apparatus when connecting the terminal device and the management server obtained as a sound or an image by calling function, based on the authentication biometric information about the user of the terminal device, the user of the terminal device is equal to or a registered person, the user of the biometric authentication further comprising a biometric authentication means for performing, the management server receives a connection request from the terminal device, based on the terminal identification information stored in the identification module of the terminal device, the terminal device is registered terminal determining whether a, a terminal authentication unit which performs terminal authentication of the terminal device, the user is authenticated to be a registered person by biometric authentication means, and, the terminal certification 手段によって該端末装置が登録端末であることが認証された場合に、該端末装置と該管理サーバとの間に仮想専用線を設定し該端末装置と該管理サーバとの間を接続する接続する接続手段とをさらにそなえて構成されていてもよい(請求項7)。 If the terminal device is authenticated to be a registered terminal by means for connecting connects the and set the terminal device a virtual private line with the management server between the terminal device and the management server which may be configured by further comprising a connecting means (claim 7). この場合、該生体認証手段を、該端末装置にそなえ、前記認証用生体情報と、該端末装置の該識別モジュールに予め登録されている登録生体情報とを照合して比較することにより、該利用者の生体認証を行ない、当該生体認証の結果を該管理サーバに通知するように構成してもよい(請求項8)。 In this case, the biometric authentication means, provided in the terminal device, the authentication biometric information, by collating the registered biometric information registered in advance to the identification module of the terminal device compared, the use 's biometric performs authentication, the result of the biometric authentication may be configured to notify to the management server (claim 8).

一方、本発明の管理サーバ(請求項9)は、端末装置において電子データの送受信機能を利用する際に該端末装置と接続されて前記電子データおよび当該電子データの送受信を管理するものであって、該端末装置が前記電子データを送信する際に前記電子データに管理対象情報が含まれているか否かを判定する判定手段と、該判定手段により前記電子データに管理対象情報が含まれていると判定された場合には前記電子データの送信先が該管理サーバに登録された宛先情報の中から指定されていれば前記電子データの送信を許可する一方で前記電子データの送信先が該管理サーバに登録された宛先情報の中から指定されていなければ前記電子データの送信を禁止し、また、該判定手段により前記電子データに管理対象情報が含まれていないと On the other hand, the management server of the present invention (claim 9), be those connected to the terminal device when using the transmission and reception functions of the electronic data in the terminal device for managing transmission and reception of the electronic data and the electronic data and determination means for determining whether the terminal device is included the management target information to the electronic data when transmitting the electronic data includes management target information to the electronic data by said determining means the management transmission destination of the electronic data while allowing the transmission of the electronic data if specified from the address information transmission destination of the electronic data is registered in the management server when it is determined that the It prohibits the transmission of the electronic data if it is not specified from the address information registered in the server, and if does not contain managed object information to the electronic data by said determining means 定された際には前記電子データの送信を許可するように、前記電子データの送信を管理・制御する制御手段とをそなえて構成されていることを特徴としている。 As when it is constant permits the transmission of the electronic data, and characterized in that it is configured to include a controller for managing and controlling the transmission of the electronic data.

また、本発明の管理プログラム(請求項10)は、端末装置において電子データの送受信機能を利用する際に該端末装置と接続されて前記電子データおよび当該電子データの送受信を管理する管理サーバとして、コンピュータを機能させるものであって、該端末装置が前記電子データを送信する際に前記電子データに管理対象情報が含まれているか否かを判定する判定手段、および、該判定手段により前記電子データに管理対象情報が含まれていると判定された場合には前記電子データの送信先が該管理サーバに登録された宛先情報の中から指定されていれば前記電子データの送信を許可する一方で前記電子データの送信先が該管理サーバに登録された宛先情報の中から指定されていなければ前記電子データの送信を禁止し、また、該判定手 The management program of the present invention (Claim 10) is a management server that is connected to the terminal device when using the transmission and reception functions of the electronic data management transmit and receive the electronic data and the electronic data in the terminal device, be one that causes a computer to function, determining means for determining whether the contains management target information to the electronic data when the terminal device sends the electronic data and the electronic data by said determining means while if it is determined that contains the managed information is to permit the transmission of the electronic data if specified from the address information transmission destination of the electronic data is registered in the management server the destination of the electronic data prohibits the transmission of the electronic data if it is not specified from the address information registered in the management server, also the determination hand により前記電子データに管理対象情報が含まれていないと判定された際には前記電子データの送信を許可するように、前記電子データの送信を管理・制御する制御手段として、該コンピュータを機能させることを特徴としている。 Wherein as the electronic data when it is determined not to contain the managed information permits the transmission of the electronic data, as control means for managing and controlling the transmission of the electronic data, to function the computer by it is characterized in that.

上述した本発明によれば、送信対象の電子データに管理対象情報(例えば個人情報や顧客情報や機密情報など)が含まれていると判定された場合には送信先が管理サーバに登録された宛先情報の中から指定されていれば電子データの送信を許可する一方で送信先が管理サーバに登録された宛先情報の中から指定されていなければ電子データの送信を禁止し、また、送信対象の電子データに管理対象情報が含まれていないと判定された際には電子データの送信を許可するように、電子データの送信が管理・制御されるので、端末装置から電子データを送信する際に、管理対象情報を含む電子データについては送信先を制限して機密保護/漏洩防止を確実に実現しながら、管理対象情報を含まない電子データについては送信先の制限無く送信でき According to the present invention described above, the destination if it is determined managed information into electronic data to be transmitted (for example, personal information and customer information and confidential information) that is included is registered on the management server unless if specified destinations while allowing the transmission of electronic data is specified from the destination information registered in the management server from the destination information prohibits the transmission of electronic data, and transmitted as when it is determined that the electronic data does not include the managed information permits the transmission of electronic data, the transmission of the electronic data is managed and controlled, when transmitting electronic data from the terminal device in, while surely realizing security / leakage preventing and limiting the transmission destination electronic data including the management object information, it can be sent without destination restrictions on electronic data that does not include a managed information 便性が確保される。 Flights is ensured.

このとき、管理サーバがメールサーバとして機能するものであって且つ企業内等の電子メールシステムを構成するものであるとすると、その管理サーバに属する端末装置(例えば企業が社員に貸与する携帯電話等)から電子メールにより電子データを送信する際、端末装置は管理サーバに接続され、その電子データは必ず管理サーバ(メールサーバ)を経由することになり、電子データに管理対象情報が含まれているか否かの判定を確実に行なうことができる。 At this time, the management when the server that constitute the electronic mail system, such as within and enterprise configured to work as a mail server, a cellular phone or the like terminal device (e.g., companies belonging to that management server lent to employees ) when transmitting electronic data via e-mail from the terminal device connected to the management server, or the electronic data will be via always a management server (mail server), and the electronic data includes management object information it can be reliably whether the determination. また、管理対象情報が含まれている場合、送信先が企業内等に属する管理サーバに登録された宛先情報の中から指定された場合には、企業等によって認められた送信先(社員や守秘契約者等)への送信であるものと判断され、当該電子データの送信が許可される一方、当該電子データの送信先が送信先が企業内等に属する管理サーバに登録された宛先情報の中から指定されていない場合(例えば、端末装置において個人的に登録された宛先情報の中から指定された場合)には、私用の送信であると判断され、当該電子データの送信が禁止されるので、管理対象情報を含む電子データがむやみに私用で送信されて個人情報や機密情報が外部に漏洩するのを確実に防止することができ、セキュリティのさらなる強化をはかることができる。 The management if the object information is included, if the destination is specified from the address information registered in the management server belonging to such a company, destination (employees and confidentiality recognized by companies it is determined that a transmission to subscribers, etc.), while the transmission of the electronic data is permitted, in the destination is the destination of the electronic data of the destination information registered in the management server belonging to such a corporate If not specified (e.g., when it is designated from among personally registered address information in the terminal) from is determined that the private transmission, transmission of the electronic data is inhibited because, it is possible to reliably prevent the personal information and confidential information electronic data is sent blindly in for me, including the managed information from leaking to the outside, it is possible to achieve a further strengthening of security. 一方、管理対象情報が含まれていない場合には、送信先に関係なく、通常通り、電子データは送信先に送信されるので、電子メールとしての利便性が確保されることになる。 On the other hand, if it does not contain managed information, regardless of destination, as usual, since the electronic data is transmitted to the destination, so that the convenience of the electronic mail is ensured.

このような管理システムにおいて、管理対象情報が含まれている電子データとしての電子ファイルに、管理対象情報が含まれている旨を示すフラグを付与しておくことにより、電子ファイルに管理対象情報が含まれているか否かが、そのフラグによって極めて容易に判定することができる。 In such a management system, the electronic file as electronic data that contains the managed information, by previously applying a flag indicating that contains management object information, the managed information in the electronic file whether or not included, it can be determined very easily by the flag. この場合、管理サーバが、フラグが付与されていない電子ファイルに対しては、適宜、その電子ファイルにおける管理対象情報の探査を行ない、その探査結果に応じてフラグを当該電子ファイルに付与することにより、電子ファイルに管理対象情報が含まれている旨を示すフラグを確実に付与することできる。 In this case, the management server, for the electronic file flag is not added, as appropriate, performs the search of the managed information in the electronic file, the flags in accordance with the search result by applying to the electronic file It can be reliably impart a flag indicating that the electronic file contains management object information. また、管理サーバが、電子メールの本文における管理対象情報を探査し、その探査結果に基づいて当該電子メールの本文に管理対象情報が含まれているか否かを判定し、電子メールの本文に管理対象情報が含まれていると判定された場合にこの電子メールの送信を禁止することにより、電子ファイルだけでなく電子メールの本文によって管理対象情報が漏洩することを確実に防止することができる。 Further, management server, and probe the managed information in the body of an e-mail, determines whether contains management object information in the body of the e-mail based on the search result, management in the body of an e-mail by prohibiting the transmission of the electronic mail when it is determined to contain a target information, it is possible to reliably prevent the leakage of managed object information by the body of the e-mail as well as an electronic file. さらに、その本文は電子ファイルとして電子メールに添付すれば送信可能である旨を端末装置に通知することにより、端末装置の利用者は、状況を認識し、セキュリティを確保した状態で電子データを送信することができる。 Further, by the text for notifying transmission is possible if attached to an e-mail as an electronic file to the terminal device, the user of the terminal device recognizes the situation, the transmission electronic data while ensuring the security can do.

また、管理サーバが、管理対象情報が含まれていると判定された電子ファイルを送信する際に当該電子ファイルを暗号化し暗号化ファイルとして送信先に送信し、正当な受信者に対してのみ、その暗号化ファイルの復号鍵を提供するように構成することで、万一、送信先で暗号化ファイルが流出したとしても、暗号化ファイルは正当な利用者しか解凍して参照することができず、セキュリティのさらなる強化をはかることができる。 The management server may transmit to the destination as an encrypted file by encrypting the electronic file when transmitting the determined electronic file that contains managed object information, only the legitimate recipient, by configured to provide the decryption key of the encrypted file, event, even if the encrypted file is leaked at the destination, the encrypted files can not be referred to only decompress legitimate user , it is possible to achieve a further strengthening of security.

さらに、端末装置が、例えば携帯電話であって、音声もしくは画像による通話機能を有するとともに端末識別情報を含む利用者情報を保持する識別モジュールを内蔵している場合、この端末装置と管理サーバとを接続する際に端末装置の通話機能により音声もしくは画像として得られる、端末装置の利用者についての認証用生体情報(例えば声紋,虹彩,顔の輪郭,顔のパターン等)に基づいて、生体認証手段により利用者の生体認証を行なうとともに、端末装置の識別モジュール〔例えばSIM(Subscriber Identify Module)/UIM(User Identify Module)チップ等〕に保持されている端末識別情報に基づいて、端末認証手段により端末装置の端末認証を行ない、利用者が登録者であることが認証され且つ携帯端末が登録端末であることが認証される Further, the terminal device, for example a mobile telephone, if a built-in identification module that holds user information including the terminal identification information together with a call function by voice or image, and the management server the terminal obtained as a sound or an image by calling the function of the terminal device to connect, based on the authentication biometric information about the user of the terminal device (e.g. voiceprint, an iris, face contour, the pattern of the face, etc.), biometric authentication means terminal performs a biometric authentication of the user, based on the identity module [eg SIM (Subscriber identify module) / UIM (user identify module) chips, etc.] terminal identification information held in the terminal device, the terminal authentication unit by It performs terminal authentication device is authenticated that the user is and the mobile terminal is registered terminal is authenticated to be a registered person と、端末装置と管理サーバとの間に仮想専用線(VPN;Virtual Private Network)が設定される。 When, virtual private lines between the terminal device and the management server (VPN; Virtual Private Network) is set. これにより、利用者の生体情報を得る生体センサを新たに追加して設けることなく、携帯端末、例えば携帯電話が本来有している、音声や画像による通話機能を用いて取得される認証用生体情報を利用して利用者の生体認証が行なわれ、その生体認証の結果と、携帯端末に内蔵された識別モジュールを利用して行なわれた端末認証の結果とに応じて、携帯端末と管理サーバとの間の仮想専用線の設定制御が行なわれるので、携帯電話等の携帯端末から管理サーバにアクセスを行なう際のセキュリティを大幅に強化することができる。 Thus, without providing newly added biometric sensor for obtaining biometric information of the user, the portable terminal, such as a mobile phone has originally authentication biometric acquired using call function by voice or image the user of the biometric authentication using the information is performed in accordance with the result of the biometric authentication, the result of the use to made the terminal authenticate the identity module incorporated into a portable terminal and a portable terminal and management server the setting control of the virtual private line is performed between, it is possible to greatly enhance the security at the time of performing the access to the management server from the mobile terminal such as a cellular phone.

この場合、上述した生体認証手段を、端末装置にそなえ、認証用生体情報と、端末装置の識別モジュール(例えばSIM/UIMチップ)に予め登録されている登録生体情報とを照合・比較して利用者の生体認証を行ない、その生体認証の結果を管理サーバに通知することにより、生体認証が端末装置側で行なわれるので、管理サーバ側の負荷を大きくすることなく生体認証を考慮した管理・制御を行なうことができる。 Use this case, the biometric authentication means described above, provided to the terminal device, the authentication biometric information, the terminal device identification module (e.g. SIM / UIM chips) to be collated and compare the registered biometric information registered in advance performs's biometric, by notifying to the biometric authentication server results, since the biometric authentication is performed at the terminal device side, management and control in consideration of biometric authentication without increasing the load on the management server it can be carried out. 特に、生体認証を定期的に行なう場合に有効である。 In particular, it is effective when the periodic performs biometric authentication.

以下、図面を参照して本発明の実施の形態を説明する。 Hereinafter, with reference to the drawings illustrating the embodiments of the present invention.
〔1〕本実施形態の管理システムの構成 図1は本発明の一実施形態としての管理システム(管理サーバおよび携帯電話)の構成を示すブロック図で、この図1に示すように、本実施形態の管理システム1は、少なくとも、携帯電話10,管理サーバ20,イントラネット30,ネットワーク40および基地局50をそなえて構成されている。 [1] Configuration FIG. 1 of the management system of the present embodiment is a block diagram showing a configuration of a management system of the first embodiment (the management server and the mobile phone) of the present invention, as shown in FIG. 1, the present embodiment management system 1 includes at least a cellular phone 10, the management server 20, an intranet 30, and is configured to include a network 40 and base station 50.

携帯電話(端末装置)10は、例えばイントラネット30をもつ企業等に所属する社員等によって所持されて利用され、HTTPによるWebページの閲覧が可能なもので、音声や画像(テレビ電話)による通話機能と、電子メールを電子データとして送受信したり当該電子メールに電子ファイルを添付し電子データとして送受信したりする送受信機能(電子メール機能)とを有するとともに、端末識別情報(加入者/利用者識別情報)を含む利用者情報を保持する識別モジュール(図1の符号13参照)を内蔵している。 Mobile phone (terminal) 10 is, for example, is utilized by being possessed by employees, such as belonging to the companies with the intranet 30, those capable of browsing Web pages according to HTTP, call function by voice and image (TV Phone) When, with a transmission and reception function of send and receive e-mail as an attachment to an electronic data an electronic file to the transmission and reception or the e-mail as the electronic data (e-mail function), the terminal identification information (subscriber / user identification information ) incorporates an identification module that holds user information that includes a (reference numeral 13 in FIG. 1). この携帯電話10の詳細な機能構成については図1を参照しながら後述する。 For detailed functional structure of the cellular phone 10 will be described later with reference to FIG.

管理サーバ20は、携帯電話10からのイントラネット30に対するリモートアクセス要求(社外からのアクセス要求)に応じて、携帯電話10とイントラネット30との間の接続状態、つまり仮想専用線(VPN;Virtual Private Network)の設定・解除を管理・制御するイントラネット接続制御サーバとしての機能と、上記イントラネット30をもつ企業等における電子メールシステムを構成し携帯電話10が上記電子メール機能により送受信する電子メールを管理するメールサーバとしての機能と、携帯電話10において前記電子データの送受信機能(つまり電子メール機能)を利用する際に携帯電話10と接続されて前記電子データ(電子メールやこの電子メール添付される電子ファイル)および当該電子データの送受信を管理する機能と Management server 20, in response to the remote access request (access request from the outside) for the intranet 30 from the mobile phone 10, the connection state between the mobile phone 10 and the intranet 30, i.e. virtual private (VPN; Virtual Private Network and functions as an intranet connection control server for managing and controlling the setting and cancellation of), email cellular phone 10 constitutes an electronic mail system in a company or the like with the intranet 30 to manage e-mail for sending and receiving by the e-mail function and functions as a server, sending and receiving function of the electronic data in the cellular phone 10 (i.e. e-mail function) the electronic data and is connected to the cellular phone 10 when using the (e-mail or electronic file to which this is an e-mail attachment) and and ability to manage the transmission and reception of the electronic data 併せもつもので、その詳細な機能構成については図1を参照しながら後述する。 Those having both, its detailed functional configuration will be described later with reference to FIG.

ここで、管理サーバ20は、上述の通り電子メールシステムを構成し、この管理サーバ20に属する携帯電話10は企業等から社員に貸与され、携帯電話10から電子メールにより電子データを送受信する際、携帯電話10は必ず管理サーバ20に接続され、送信対象の電子データ(電子メール本文や電子メールに添付される電子ファイル)は必ず管理サーバ20を経由するようになっている。 Here, the management server 20 constitutes the above as e-mail systems, cellular phone 10 which belongs to the management server 20 is lent to employees from companies, when transmitting and receiving electronic data from the cellular phone 10 by e-mail, the mobile phone 10 is always connected to the management server 20, (electronic file that is attached to the e-mail text or e-mail) electronic data to be transmitted is as always through the management server 20.

ネットワーク40は、イントラネット30をもつ企業等の外部にそなえられた、インターネットや公衆電話網などの公衆回線網であり、基地局50は、ネットワーク40に接続され、携帯電話10と送受信を行なうものであり、携帯電話10と管理サーバ20との間の通信は、基地局50およびネットワーク40を介して行なわれるとともに、携帯電話10とイントラネット30との間の通信は、基地局50,ネットワーク40および管理サーバ20を介して行なわれる。 Network 40 is provided in the outside of the companies with an intranet 30, a public line network such as the Internet or a public telephone network, the base station 50 is connected to the network 40, and performs mobile telephone 10 and the transmission and reception There, the communication between the mobile telephone 10 and the management server 20, together takes place via the base station 50 and the network 40, communication between the mobile telephone 10 and the intranet 30, the base station 50, network 40 and the management It takes place via the server 20.

そして、本実施形態の携帯電話10は、図1に示すように、少なくともマイク11,カメラ12,SIM/UIMチップ13,送受信手段14および生体認証手段15をそなえて構成され、イントラネット30に対するリモートアクセス要求(企業等にそなえられたイントラネット30に対する外部からのアクセス要求)や、電子メールの送受信要求や、後述する暗号化ファイルについての認証要求を行なう際には、まず基地局50およびネットワーク40を介して管理サーバ20に対して接続要求を行なうように構成されている。 The mobile phone 10 of the present embodiment, as shown in FIG. 1, at least a microphone 11, a camera 12, SIM / UIM chips 13, is configured to include a transmission and reception unit 14 and the biometric authentication unit 15, remote access to the intranet 30 request or (access request from the outside to the intranet 30 which is provided in the enterprise, etc.), and reception request or e-mail, when performing an authentication request for the encrypted file, which will be described later, first through a base station 50 and the network 40 It is configured to perform a connection request to the management server 20 Te.

ここで、マイク11は、携帯電話10が通常有している音声通話機能を実現すべく、利用者の声(音声)を収集するためのものであり、カメラ12は、写真撮影機能(静止画像撮影機能)やテレビ電話機能(動画像撮影機能)をもつ携帯電話10が通常有しているもので、通話中に利用者の顔画像を撮像しうるものである。 Here, the microphone 11, in order to realize the voice communication function of the cellular phone 10 has usually intended for collecting the voice of the user (voice), camera 12, photographing function (still image those cellular phone 10 having a photographing function) and videophone function (moving image shooting function) has generally those capable of capturing a face image of the user during a call.

SIM(Subscriber Identify Module)/UIM(User Identify Module)チップ(識別モジュール)13は、携帯電話10に着脱自在に内蔵され、携帯電話10の加入者情報もしくは利用者情報を保存する集積回路を含んで構成され、例えばISO7816に準拠したものである。 SIM (Subscriber Identify Module) / UIM (User Identify Module) chip (identification module) 13 is detachably built into the portable telephone 10, including an integrated circuit that stores subscriber information or user information of the mobile phone 10 it is configured, in which conforms to, for example, ISO 7816. このSIM/UIMチップ13には、携帯電話10(加入者/利用者)を特定しうる端末識別情報(加入者/利用者識別情報)と、携帯電話10の加入者/利用者の登録生体情報とが保存されている。 The SIM / UIM chips 13, the mobile phone 10 terminal identification information that can identify (subscriber / user) and (subscriber / user identification information), the registered biometric information of a subscriber / user of the mobile phone 10 door has been saved. この登録生体情報は、生体認証を行なうべく、予め採取された加入者/利用者の生体情報から抽出された生体特徴情報(例えば声紋,虹彩,顔の輪郭,顔のパターンなどの特徴点情報)である。 The registered biometric information to perform the biometric authentication, pre-harvested subscriber / user of the biometric information extracted from the biometric information (e.g. voice print, iris, face contour, the feature point information such as a pattern of the face) it is. このSIM/UIMチップ13を他の携帯電話10に差し替えることで、その携帯電話10を、SIM/UIMチップ13に情報登録された加入者/利用者のものとして利用することが可能になっている。 By replacing the SIM / UIM chips 13 to other mobile phones 10, the cellular phone 10, it becomes possible to use as the subscriber / user who is the information registered in the SIM / UIM chips 13 .

送受信手段14は、携帯電話10にそなえられる一般的な送受信機能を果たすもので、基地局50とやり取りすることにより、基地局50やネットワーク40を介して、他の携帯電話10や管理サーバ20やイントラネット30との間で各種情報、例えば、各種要求に関する情報や、音声通話時の音声情報や、テレビ電話使用時の音声情報/画像情報や、電子メール情報(電子メールの本文や電子メールに添付される電子ファイルを含む)や、接続要求時の各種認証情報などの送受信を行なうものである。 Transmitting and receiving means 14 is intended to fulfill a common transceiver functions to be provided to the mobile phone 10, by interacting with the base station 50 via the base station 50 and the network 40, other mobile phone 10 and the management server 20 Ya various types of information to and from the intranet 30, for example, and information on the various requests, and voice information at the time of voice calls, and voice information / image information at the time of TV phone use, e-mail information (the body of the e-mail and e-mail attachments included) and an electronic file to be, and performs transmission and reception of various authentication information at the time of the connection request.

生体認証手段15は、携帯電話10が社外からイントラネット30に対するリモートアクセス要求を行なった際に携帯電話10のマイク11やカメラ12により音声や画像として得られる、携帯電話10の利用者についての認証用生体情報(例えば声紋,虹彩,顔の輪郭,顔のパターンなど)に基づいて、携帯電話10の利用者が登録者であるか否かを判定し、利用者の生体認証を行なうものである。 Biometric authentication unit 15, the microphone 11 and camera 12 of the cellular phone 10 when the cellular phone 10 makes a remote access request to the intranet 30 from outside is obtained as audio or video, for authentication of the user of the mobile phone 10 biometric information (e.g. voice print, iris, face contour, pattern, etc. of the face) on the basis of the user of the cellular phone 10 determines whether the registrant, and performs biometric authentication of the user. この生体認証手段15は、携帯電話10がイントラネット30に接続されアクセスを行なっている期間中、定期的(一定時間毎)に生体認証を行なうようにも構成されている。 The biometric authentication unit 15, during a period in which the cellular phone 10 is performing an access are connected to the intranet 30, and is also configured to perform biometric authentication periodically (every predetermined time).

ここで、生体認証手段15が生体認証を行なう際には、マイク11やカメラ12を用いて認証用生体情報(声や顔画像)を入力するように、携帯電話10の液晶画面上等の表示により、携帯電話10の利用者に対して要求する。 Here, when the biometric authentication unit 15 performs biometric authentication, to enter the authentication biometric information using the microphone 11 and camera 12 (voice or face image), the LCD screen choice of the cellular phone 10 by, it requests the user of the mobile phone 10. このとき、生体認証手段15による生体認証は、1種類の生体情報についてのみ行なってもよいし、複数種類の生体情報について行なってもよい。 In this case, biometric authentication by the biometric authentication unit 15 may be performed only for one type of biometric information may be performed for plural types of biometric information.

また、生体認証手段15は、要求に応じて入力された認証用生体情報と、携帯電話10のSIM/UIMチップ13に予め登録・保存されている登録生体情報とを照合して比較することにより、利用者の生体認証を行ない、その生体認証の結果を、送受信手段14,基地局50およびネットワーク40を介して管理サーバ20に通知するようになっている。 Further, the biometric authentication unit 15, the authentication biometric information input in response to the request, by the mobile phone 10 of the SIM / UIM chips 13 to be collated with registration biometric information registered in advance and stored comparison performs biometric authentication of the user, the result of the biometric authentication, so that via the transmitting and receiving unit 14, base station 50 and the network 40 notifies the management server 20. このとき、実際には、認証用生体情報から特徴点情報等が抽出され、その抽出された特徴点情報と、登録生体情報として登録されている特徴点情報とが照合・比較される。 In this case, in fact, it is extracted feature point information, etc. from the authentication biometric information, the feature point information that extracted, and the feature point information registered as the registration biometric information is verified and compare.

さらに、携帯電話10には、この携帯電話10を生体認証手段15として機能させるアプリケーションプログラムが、利用者によって、もしくは、管理サーバ20からネットワーク40および基地局50を介して、予めインストールされており、携帯電話10におけるCPU(Central Processing Unit)等がそのアプリケーションプログラムを実行することにより、生体認証手段15としての機能が実現される。 Further, the mobile phone 10, application program to function this phone 10 as the biometric authentication unit 15, by the user, or from the management server 20 via the network 40 and base station 50 has been installed in advance, a CPU (Central Processing unit) in the mobile phone 10 by executing the application program, functions as a biometric authentication device 15 is realized.

そして、本実施形態の管理サーバ20は、送受信手段201,データベース202,端末認証手段203,ソフトウエア認証手段204,資産認証手段205,接続手段206,電子メール管理手段207,判定手段208,個人情報探索手段209/209A,フラグ付与手段210,通知手段211,暗号化手段212,受信者認証手段213および復号鍵送信手段214をそなえて構成されている。 Then, the management server 20 of the present embodiment, transmitting and receiving means 201, a database 202, the terminal authentication unit 203, a software authentication unit 204, asset authentication means 205, connection means 206, e-mail managing means 207, determining means 208, personal information searching means 209 / 209A, flag addition unit 210, notifying means 211 is configured to include an encryption unit 212, the recipient authentication unit 213 and the decryption key transmission means 214.

送受信手段201は、管理サーバ20にそなえられる一般的な送受信機能を果たすもので、ネットワーク40を介して他の端末やサーバとの間で各種情報の送受信を行なったり、ネットワーク40や基地局50を介して携帯電話10との間で各種情報の送受信を行なうものである。 Transmitting and receiving means 201, fulfills a common transceiver functions to be provided to the management server 20, or performing transmission and reception of various information with another terminal or a server via the network 40, the network 40 and base station 50 and performs transmission and reception of various information between the mobile telephone 10 via.

データベース202は、端末認証手段203やソフトウエア認証手段204や資産認証手段205による認証処理時に必要となる登録情報を、例えば端末識別情報(加入者/利用者識別情報)に対応付けて予め登録・保存するものである。 Database 202, registered in advance in association with registration information required for authentication processing by the terminal authentication unit 203 and a software authentication unit 204 and asset authentication unit 205, for example, the terminal identification information (subscriber / user identification information) it is intended to save. このデータベース202としては、接続制御サーバ20内のハードディスク等を用いてもよいし、接続制御サーバ20の外付け記憶装置を用いてもよいし、イントラネット30に接続された他のサーバ等における記憶装置を用いてもよい。 As the database 202, connected may be used to a hard disk or the like of the control server 20, connect the external storage device may be used in the control server 20, the storage device according to another server or the like connected to the intranet 30 it may be used.

端末認証手段203は、携帯電話10から接続要求を受けると、後述するごとく接続要求とともに携帯電話10から送られてくる端末識別情報(加入者/利用者識別情報;SIM/UIMチップ13から読み出されたもの)に基づいて、携帯電話10が予め正当な端末として登録された登録端末であるか否かを判定し、携帯電話10の端末認証を行なうものである。 Terminal authentication unit 203 receives a connection request from the cellular phone 10, terminal identification information (subscriber / user identification information sent from the cellular phone 10 together with the connection request as described later; read out from the SIM / UIM chips 13 based on those) that it is, determines whether the cellular phone 10 is registered terminal registered in advance as a legitimate terminal, and performs terminal authentication of the mobile telephone 10. その際、端末認証手段203は、例えば、携帯電話10からの端末識別情報をキーにしてデータベース202を検索し、その端末識別情報がデータベース202に登録されていれば、登録端末であると判定するようになっている。 At that time, the terminal authentication unit 203 determines, for example, searches the database 202 to the terminal identification information from the cellular phone 10 as a key, if it the terminal identification information is registered in the database 202, as a registered terminal It has become way. なお、上記接続要求は、リモートアクセス要求,電子メール送受信要求,暗号化ファイル認証要求などに先立って携帯電話10から送信されるもので、携帯電話10と管理サーバ20の間、もしくは、携帯電話10とイントラネット30との間にVPNを設定して、これらの間を接続するための要求である。 Incidentally, the connection request is a remote access request, the e-mail reception request, are transmitted from the cellular phone 10 prior to such encrypted file authentication request between the mobile phone 10 and the management server 20, or the mobile phone 10 and by setting the VPN with respect to the intranet 30 is a request for connection between them.

ソフトウエア認証手段204は、携帯電話10からイントラネット30に対するリモートアクセス要求を受けると、携帯電話10にインストールされている全てのソフトウエア(ログイン時ソフトウエア)に関する情報を携帯電話10から収集するとともに、当該携帯電話10が管理サーバ20もしくはイントラネット30に最後に接続されていた時にインストールされていた全てのソフトウエア(ログオフ時ソフトウエア)に関する情報をデータベース202から読み出し、これらのログイン時ソフトウエアとログオフ時ソフトウエアとの対照をとりこれらのソフトウエアが一致する否かを判定し、ソフトウエア認証を行なうものである。 Software authentication unit 204, when the cellular phone 10 receives the remote access request to the intranet 30, while collecting information on all software installed in the mobile phone 10 (at login software) from the cellular phone 10, reading information on all software was installed (logoff software) when the cellular phone 10 was last connected to the management server 20 or the intranet 30 from the database 202, when these login time software and logoff It takes control of the software determines whether these software matches, and performs software authentication.

なお、ソフトウエア認証手段204によるソフトウエアの一致判定に際しては、各ソフトウエアを特定する情報(製品名,製品番号等)が一致するか否かの判定と、各ソフトウエアのバージョン情報が一致するか否かの判定とが行なわれ、全てのソフトウエア製品が一致するだけでなく各ソフトウエア製品のバージョンも一致した場合に、ログイン時ソフトウエアとログオフ時ソフトウエアとが一致したものと判定するようになっている。 Note that when the match determination software by software authentication unit 204, the information (product name, product number, etc.) for identifying each software whether or not the determination whether the matches, each software version information matches determining whether or not a is performed, when all of the software product matches the version of the software product not only match, determines that the login time software and logoff software matches It has become way.

また、本実施形態の管理システム1においては、携帯電話10が管理サーバ20もしくはイントラネット30に接続された後に管理サーバ20もしくはイントラネット30との接続(VPNの設定)を解除する際には、その時点で携帯電話10にインストールされている全てのソフトウエア(ログオフ時ソフトウエア)に関する情報が収集されてデータベース202に登録される。 Further, when releasing the In managing system 1 of the present embodiment, the connection with the management server 20 or an intranet 30 after the cellular phone 10 is connected to the management server 20 or an intranet 30 (VPN configuration), the time in information on all software installed (logoff software) is registered is collected in the database 202 to the cellular phone 10.

資産認証手段205は、携帯電話10から接続要求を受けると、その携帯電話10から資産情報を収集し、収集された資産情報に基づいて携帯電話10における資産が予め設定された接続条件を満たしているか否かを判定し、その携帯電話10の資産認証を行なうものである。 Asset authentication means 205 receives the connection request from the cellular phone 10, to comply with the mobile phone 10 collects asset information, asset in the mobile phone 10 based on the collected resource information is set in advance connected condition to determine dolphin not, and performs asset authentication of the mobile phone 10.
ここで、収集される資産情報は、一部、ソフトウエア認証手段204において収集されるログイン時ソフトウエアに関する情報と重複するが、この資産情報(インベントリ情報/実行環境情報)には、携帯電話10におけるハードウエア資源やソフトウエア資源に関する情報が含まれる。 Here, the asset information collected, in part, will be redundant with the information about the logged time of the software to be collected in the software authentication unit 204, to the asset information (inventory information / execution environment information), the mobile phone 10 It contains information about the hardware resources and software resources in.

ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPU IDなどに関する情報が挙げられる。 The information related to hardware resources, for example, computer name / OS / CPU / CPU speed / Keyboard Type / physical memory / available memory / video card / resolution / printer / swap size / domain name / log-on user name / Model name / network card / MAC address / IP address / net mask / default gateway / DNS server / socket version / total capacity of each local drive or free space / BIOS version / BIOS manufacturer / machine manufacturer / machine name / machine serial machine UUID / motherboard manufacturer information such as name / motherboard name / CPU ID and the like.

また、ソフトウエア資源に関する情報としては、携帯電話10に保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。 In addition, as the information about the software resources, information about the software that has been held in the mobile phone 10 (various application programs) (for example, the product name, details version, file size, and file update date), and the like. 特に、OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕をクライアントが保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。 In particular, whether or not in the case where the OS security patch update software for repairing security holes [for example, "Windows (registered trademark) Update", etc.] client is held, is an update information (the latest security patches or) it is also collected. さらに、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕をクライアントが保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。 Furthermore, if the antivirus software [for example, "Norton AntiVilus (registered trademark)", etc.] the client is held, (whether it is the latest) update information of the virus definition file in the antivirus software also It is collected.

そして、資産認証手段205での判定基準として用いられる接続条件としては、例えば、下記のような条件[10]もしくは条件[20]が設定される。 And, as the connection conditions used as a criterion for the asset authentication unit 205, for example, under the following conditions [10] or condition [20] is set.
[10]携帯電話10における資産が、管理サーバ20やイントラネット30を含むシステムの運用に必要なソフトウエアを含み且つ、ネットワーク運用上の問題を生じさせるソフトウエアを含んでいないこと。 [10] assets in the portable telephone 10, and includes a software necessary for the operation of a system including a management server 20 and an intranet 30, not including the software causing the network operational problems. なお、この条件[10]の具体例としては、以下のような条件[11]〜[15]が挙げられる。 As specific examples of this condition [10], include conditions [11] to [15] as follows.
[11]携帯電話10における資産がシステムの運用に必要なソフトウエア、例えば、システムの安全な運用に必要となる、セキュリティパッチ更新ソフトウエアやウイルス対策ソフトウエアを含んでいること。 [11] mobile phone software necessary for the operation of the assets system in 10, for example, be required to secure operation of the system, that it contains a security patch update software and antivirus software.
[12]携帯電話10における資産がシステムの運用に影響を与え障害発生要因となりうるソフトウエアを含んでいないこと。 [12] that the assets in the mobile phone 10 does not contain the software that can be the failure factors affecting the operation of the system.
[13]携帯電話10における資産が違法性のあるソフトウエア(例えば著作権法上問題のあるファイル交換ソフトウエア等)を含んでいないこと。 [13] that does not include the software assets in the mobile phone 10 is in the illegal (for example, a copyright law on the problem file exchange software, etc.).
[14]携帯電話10における資産が公序良俗に反するソフトウエアを含んでいないこと。 [14] that the assets in the mobile phone 10 does not contain the software that are offensive to public order and morals.
[15]携帯電話10における資産(例えばOSを含む各種ソフトウエア)における設定情報(例えばユーザ名,パスワード等)として、企業等のセキュリティポリシ上、認められていないものが含まれていないこと。 [15] setting in the asset (for example, various types of software, including the OS) in the mobile phone 10 information (for example, a user name, password, etc.) as, on the security policy of a company or the like, that does not contain anything that is not authorized.

[20]セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエアおよび所定バージョンの基本ソフトウエア(OS)がソフトウエア資源として接続対象端末にインストールされ、且つ、ファイル交換ソフトウエアを含む違法性のあるソフトウエアがソフトウエア資源として携帯電話10にインストールされておらず、且つ、携帯電話10のハードウエア資源が一定の基準を満たしていること。 [20] Security Patch update software, anti-virus software and certain versions of the basic software (OS) is installed on the connection target terminals as software resources, and, the software of illegality including file exchange software not installed in the mobile phone 10 as a software resource, and, to the hardware resources of the mobile telephone 10 must meet certain criteria.

接続手段206は、生体認証手段15によって利用者が登録者であることが認証され(携帯電話10から通知される生体認証結果)、且つ、端末認証手段203によって携帯電話10が登録端末であることが認証され、且つ、ソフトウエア認証手段204によって携帯電話10のログイン時ソフトウエアとログオフ時ソフトウエアとが一致していることが認証され、且つ、資産認証手段205によって携帯電話10における資産が前記接続条件を満たしていることが認証された場合に、携帯電話10と管理サーバ20もしくはイントラネット30との間に仮想専用線(VPN)を設定するように制御するものである。 Connecting means 206, by the biological authentication means 15 user is authenticated to be a registered person (the mobile phone 10 is the biometric authentication result notification from), and, it the cellular telephone 10 by the terminal authentication unit 203 is a registration terminal There is authenticated, and it is authenticated that the software authentication unit 204 and login time software and logoff software of the mobile phone 10 are matched, and assets in the portable phone 10 is the by asset authentication unit 205 If it is authenticated that meets the connection condition, it controls to set a virtual private line (VPN) between the mobile telephone 10 and the management server 20 or the intranet 30.

このとき、接続手段206は、携帯電話10の接続要求がイントラネット30に対するリモートアクセス要求に先立つものである場合には認証後に携帯電話10とイントラネット30との間に仮想専用線(VPN)を設定し携帯電話10とイントラネット30との間を接続する一方、携帯電話10の接続要求が電子メール送受信要求あるいは暗号化ファイル認証要求に先立つものである場合には認証後に携帯電話10と管理サーバ20との間に仮想専用線(VPN)を設定する。 In this case, connection means 206, the connection request of the mobile phone 10 sets a virtual private line (VPN) between the mobile telephone 10 and the intranet 30 after authentication when those preceding the remote access request to the intranet 30 while connecting the mobile telephone 10 and intranet 30, the connection request of the mobile phone 10 and the cellular phone 10 after authentication when those prior to the e-mail reception request or encrypted file authentication request and the management server 20 to configure a virtual private line (VPN) between.

また、本実施形態の接続手段206は、携帯電話10がイントラネット30に接続されアクセスを行なっている期間中、携帯電話10(生体認証手段15)から定期的に通知される生体認証結果を参照し、生体認証手段15によって利用者が登録者ではないと判断された場合には、直ちに携帯電話10とイントラネット30との間の仮想専用線(VPN)の設定を解除して切断するように制御する機能も果たす。 The connecting means 206 of the present embodiment, during the period in which the cellular phone 10 is performing an access are connected to the intranet 30, referring to the periodically notified by the biometric authentication result from the cellular phone 10 (the biometric authentication unit 15) user by the biometric authentication unit 15 when it is determined not to be a registrant immediately controlled to cut Removes the virtual private line (VPN) between the mobile phone 10 and intranet 30 function also play.

さらに、資産認証手段205が、セキュリティパッチ更新ソフトウエアにより最新のセキュリティパッチが携帯電話10の基本ソフトウエアに適用されているか否かを判定し、この資産認証手段205によって最新のセキュリティパッチが適用されていないと判定された場合、接続手段206が、セキュリティパッチ更新ソフトウエアにセキュリティパッチの更新を実行させてから、携帯電話10と管理サーバ20もしくはイントラネット30との間に仮想専用線(VPN)を設定するように構成されている。 Moreover, asset authentication unit 205 determines whether the latest security patches by the security patch update software is applied to the basic software of the mobile telephone 10, the latest security patches are applied by this asset authentication unit 205 If it is determined that not, the connecting means 206, the security patch updates software from by executing the update of the security patch, virtual private between the mobile telephone 10 and the management server 20 or the intranet 30 (VPN) It is configured to set.

またさらに、資産認証手段205が、ウイルス対策ソフトウエアによりウイルス定義ファイルが最新のものに更新されているか否かを判定し、この資産認証手段205によってウイルス定義ファイルが最新のものに更新されていないと判定された場合、制御手段26が、ウイルス対策ソフトウエアにウイルス定義ファイルの更新を実行させてから、携帯電話10と管理サーバ20もしくはイントラネット30との間に仮想専用線(VPN)を設定するように構成されている。 Furthermore, the asset authentication unit 205, the virus definition file by the antivirus software determines whether or not it is updated to the latest one, the virus definition file has not been updated to the latest one by the asset authentication unit 205 If it is determined that the control means 26 sets the virtual private (VPN) between the by executing the update of the virus definitions antivirus software, the cellular phone 10 and the management server 20 or the intranet 30 It is configured to.

一方、電子メール管理手段(制御手段)207は、携帯電話10から電子メール送受信要求を受け、電子メールの一般的な送受信管理等を行なうとともに、本実施形態では、特に、後述するごとく判定手段208による判定結果や電子メールの送信先に応じて電子メール(電子データ)の送信を管理・制御するものである。 On the other hand, e-mail managing means (control means) 207 receives the e-mail reception request from the mobile phone 10, performs a general reception management of electronic mail, in the present embodiment, in particular, as will be described later determination unit 208 depending on the destination of the determination result and an e-mail by which manages and controls the sending of e-mail (electronic data). この電子メール管理手段207は、送信対象の電子メールの送信先が管理サーバ20に予め登録された登録された宛先情報の中から指定されているか否かを判断する機能も有している。 The e-mail managing means 207 also has a function of determining whether or not the destination of the e-mail to be transmitted is designated from among the pre-registered registered destination information to the management server 20. その判断は、送信対象の電子メールに対し設定済みの送信先メールアドレスをキーとして管理サーバ20における登録簿を検索することによって行なってもよいし、携帯電話10と管理サーバ20とがVPN接続された後に利用者が携帯電話10を通じて管理サーバ20における登録簿から送信先メールアドレスを選択・指定したか否かに基づいて行なってもよい。 Its determination may be performed by searching the registry in the management server 20 of the destination mail address already set to the electronic mail to be transmitted as the key, the mobile phone 10 and the management server 20 is VPN connection may be carried out on the basis from the register users in the management server 20 via the mobile phone 10 to whether or not the select and specify the destination e-mail address to after.

判定手段208は、携帯電話10が電子メール(電子データ)を送信する際にその電子メール(電子メールの本文や電子メールに添付された電子ファイル)に管理対象情報(個人情報や顧客情報や各種機密情報が考えられるが、本実施形態では管理対象情報が個人情報である場合について説明する)が含まれているか否かを判定するものである。 Judgment means 208, managed information to the mobile phone 10 e-mail the electronic mail (e-mail text or e-mail to the attached e-file) when sending (electronic data) (personal information and customer information and various Although confidential information is considered, in the present embodiment is to determine if it contains will be described) is for the case the managed information is personal information. この判定手段208は、後述するごとく、フラグ付与手段210によって電子ファイルにフラグが設定されているか否かによって送信対象の電子メールに管理対象情報が含まれているか否かの判定(フラグが設定されている場合に含まれていると判定;電子ファイルが個人情報ファイルに該当するものであるか否かの判定)を行なうほか、電子ファイルにフラグが設定されていないと判定された場合には、後述する個人情報探索手段209に当該電子ファイルにおける個人情報探索を実行させて、その探索によって得られた結果(個人情報ファイルの判定結果)に基づいて電子ファイルに管理対象情報が含まれているか否かを判定するとともに、電子メールの本文に対しても、後述する個人情報探索手段209に個人情報探索を実行させて、 The determination means 208, as described later, it is determined whether the (flag contains management object information in the electronic mail to be transmitted depending on whether the electronic file flag is set is set by the flag providing means 210 and determined to be included in the case are: electronic file in addition to performing the personal information determines whether it corresponds to a file), if the flag is determined not to be set in the electronic file, by running the personal information searched in later-described personal information searching unit 209 to the electronic file, whether contains management object information in the electronic file based on the results obtained by the search (the determination result of the personal information file) as well as determine, with respect to the body of the email, by executing the personal information search to the personal information searching means 209 to be described later, の探索によって得られた結果(本文が個人情報ファイルに相当する内容を含んでいるか否かの判定結果)に基づいて電子メールの本文に管理対象情報が含まれているか否かを判定するように構成されている。 The results obtained by the search to determine whether it contains the managed information in the body of the email on the basis of the (body is determined whether the result includes a content corresponding to the personal information file) It is configured.

個人情報探索手段(探査手段)209/209Aは、前述した通り、判定手段208により電子ファイルにフラグが付与されていないと判定された場合に当該電子ファイルにおける個人情報を探査するほか、電子メールの本文における個人情報も探査するものである。 Personal information searching means (exploration means) 209 / 209A, as described above, in addition to probe personal information in the electronic file when the flag in the electronic file by judging section 208 is determined not to be granted, the e-mail personal information in the text is also intended to explore. 特に、これらの個人情報探索手段209/209Aは、いずれも、管理サーバ20に予めインストールされた個人情報探索プログラムを実行することにより、電子メールに添付される電子ファイルにおける個人情報要素を探索して当該電子ファイルが個人情報ファイルに相当するものであるか否かを判定するとともに、電子メールの本文における個人情報要素を探索してその本文が個人情報ファイルに相当するものであるか否かを判定するものである。 In particular, these personal information searching means 209 / 209A are all, by executing the pre-installed personal information search program to the management server 20, and searches the personal information element in the electronic file attached to an e-mail together with the electronic file to determine whether it corresponds to the personal information file, determines whether the body is equivalent to the personal information file searches the personal information element in the body of an email it is intended to. なお、個人情報探索手段209および209Aの詳細な構成については、それぞれ図2および図3を参照しながら後述する。 The detailed configuration of the personal information searching unit 209 and 209A, described later with reference to FIGS. 2 and 3, respectively.

本実施形態において、個人情報ファイル(個人情報集合体)は、個人情報を含むレコードを所定数以上保有しているものであり、個人情報は、前述した通り、単体もしくは組合せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。 In the present embodiment, the personal information file (personal information aggregate) a record containing personal information is intended to be held more than a predetermined number, personal information, as described above, identify a specific individual by itself or in combination information (various personal information element) that can be, for example, name, date of birth, contact information (address, residence, phone number, e-mail address) is intended to include such. なお、個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。 It should be noted that, as personal information, in addition to these, job title, basic resident register number, account number, credit card number, driver's license number, may also be mentioned, such as passport number.

フラグ付与手段210は、管理対象情報が含まれている電子ファイル(本実施形態では個人情報探索手段209/209Aによって個人情報ファイルに相当すると判定された電子ファイル)に、管理対象情報が含まれている旨を示すフラグ(当該電子ファイルが個人情報ファイルに相当する旨を示すフラグ)を付与するものであり、判定手段208は、上述したごとく、このように電子ファイルに付与されうるフラグの有無に基づいて当該電子ファイルに管理対象情報が含まれているか否か、つまり当該電子ファイルが個人情報ファイルに相当するものであるか否かを判定するようになっている。 Flag addition unit 210, the electronic file containing the managed information (determined electronic file to correspond to the personal information file by the personal information searching means 209 / 209A in the present embodiment), contains managed object information flag indicating that there is intended to impart (the electronic file flag indicating that corresponding to the personal information file), the determination unit 208, as described above, in the presence or absence of the flag in this way can be applied to an electronic file whether contains management object information in the electronic file, based, i.e. the electronic file is adapted to determine whether or not corresponding to the personal information file.

そして、電子メール管理手段(制御手段)207は、図6を参照しながら後述するごとく、判定手段208により送信対象の電子メール(本文や電子ファイル)に管理対象情報(個人情報)が含まれていると判定された場合には当該電子メールの送信先が管理サーバ20に登録された宛先情報の中から指定されていれば当該電子メールの送信を許可する一方で当該電子メールの送信先が管理サーバ20に登録された宛先情報(登録簿)の中から指定されていなければ当該電子メールの送信を禁止し、また、判定手段208により当該電子データに管理対象情報が含まれていないと判定された際には当該電子メールの送信を許可するように、電子メールの送信を管理・制御するようになっている。 Then, the e-mail managing means (control means) 207, as will be described later with reference to FIG. 6, contains the managed information to the electronic mail to be transmitted (text or electronic file) (personal information) by determining means 208 destination of the e-mail if specified while allowing transmission of the electronic mail from among the e-mail destination information transmission destination is registered in the management server 20 of the management in the case where it is determined that there if not specified from the destination information registered in the server 20 of the (directory) prohibits the transmission of the electronic mail, and by determining means 208 is determined not to contain the managed information to the electronic data when the can to allow transmission of the electronic mail, so as to manage and control the transmission of e-mail. なお、電子ファイルが個人情報ファイルに相当すると判定されたが電子メールの本文に個人情報が含まれていないと判定された場合には、電子ファイルを添付せずに電子メールの本文のみを送信するようにしてもよい。 It should be noted that when the electronic file is determined to be equivalent to the personal information file that has been determined not to contain personal information in the body of the e-mail sends only the body of the e-mail without having to attach the electronic file it may be so.

通知手段211は、電子メールの送信を完了した場合にはその旨を携帯電話10に通知するほか、判定手段208(個人情報探索手段209/209A)によって添付対象の電子ファイルが個人情報ファイルに相当すると判定された場合には、その旨と当該電子ファイルの送信を禁止した旨を通知するものである。 Notifying means 211, when the completion of the transmission of e-mail is equivalent to its addition to notifying the fact to the mobile telephone 10, the determination unit 208 (personal information searching means 209 / 209A) by the appended target electronic file personal information file then when it is determined is to notify that prohibited the transmission of this fact and the electronic file. さらに、通知手段211は、その本文を含む電子メールの送信を禁止した旨を通知するとともに、判定手段208により管理対象情報が含まれていると判定された電子メールの本文は電子ファイルとして電子メールに添付すれば送信可能である旨を携帯電話10に通知する機能も有している。 Further, the notification means 211, e-mail with a notification of prohibited to send e-mail containing the text, the text of the determination email contains management object information by judging means 208 as an electronic file also it has a function of notifying the mobile telephone 10 to the effect that can be transmitted if attached to. なお、この通知手段211としての機能は、前述した送受信手段201が併せもっていてもよい。 Note that the function as the notification unit 211 may have combined transmission and reception unit 201 described above.

暗号化手段212は、判定手段208により管理対象情報が含まれていると判定された電子ファイル(フラグを付与された、個人情報ファイルに相当する電子ファイル)を送信する際に当該電子ファイルを暗号化し暗号化ファイルとして電子メールに添付し、電子メール管理手段207によって送信先に送信させるものである。 Encryption means 212 (granted flag, electronic file corresponding to the personal information file) managed information determined electronic file and is included by the determining means 208 to the electronic files when sending encrypted attached to e-mail as turned into encrypted files, which have to be transmitted to the destination by e-mail managing means 207. より具体的に、暗号化手段212は、送信対象の電子ファイルを完成文書ファイル〔ここでは改竄操作の困難なPDF(Portable Document Format)ファイル〕に変換した後、そのPDFファイルを、管理サーバ20によって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成するものである。 More specifically, the encryption unit 212, after conversion to [difficult PDF tampering operation (Portable Document Format) files here] The electronic file to be transmitted complete document file, the PDF file, the management server 20 it is intended to create an encrypted file by encrypting a predetermined encryption key is managed. このとき、暗号化動作と併せて、当該暗号化ファイルにアクセスする送信先の利用者について、当該暗号化ファイルへのアクセス権限(例えば、閲覧,注釈,印刷,コピーのほか、PDFファイルに格納されたファイルの取出しや、取り出されたファイルの編集,添付などのアクセスの中から選択されたものを実行する権限)の設定が行なわれる。 At this time, in conjunction with the encryption operation, the transmission destination of the user who accesses to the encrypted file, access to the encrypted file (e.g., viewing, annotation, printing, addition of a copy, are stored in the PDF file extraction or files, editing the retrieved file, and permissions) to perform one selected from among access, such as attachment is performed. なお、電子ファイルをPDFファイルに変換するPDF化処理は、PDFドライバを管理サーバ20において起動することにより実行され、そのPDF化処理によって、電子ファイルがPDF化され、PDFファイルが生成されるようになっている。 Incidentally, PDF conversion processing for converting the electronic files to PDF file is executed by starting the management server 20 of the PDF driver, by the PDF conversion processing, electronic files are PDF conversion, as PDF files are generated going on.

受信者認証手段213は、電子メールの送信先における受信者(利用者)が当該暗号化ファイルを開く際に送信先の端末装置(図示略;携帯電話であってもよいしパーソナルコンピュータであってもよい)からの受信者認証情報(暗号化ファイルを解凍するための復号鍵の送信要求に対応する認証要求に含まれる)に基づいて前記受信者が正当な受信者であるか否かを認証するものである。 Recipient authentication unit 213, the receiver at the destination e-mail (user) is the destination of the terminal device (not shown when opening the encrypted file; a personal computer may be a mobile phone receiving user authentication information from may also be) (authenticates whether the recipient based on included) in the authentication request corresponding to the request to send the decryption key for decompressing the encrypted file is an authorized recipient it is intended to. その際、受信者認証情報に含まれる利用者IDに対応する装置IDおよび利用者認証情報(パスワード,生体特徴情報)がデータベース202から読み出される。 At that time, the device ID and user authentication information (password, biometric information) corresponding to the user ID included in the received user authentication information is read from the database 202. そして、受信者認証手段213は、送信先の端末装置(受信者の端末装置)からの受信者認証情報に含まれる利用者認証情報(パスワード,生体特徴情報)とデータベース202から読み出された利用者認証情報とを比較し、これらが一致した場合に受信者が正当な受信者であることを認証する。 Then, the recipient authentication unit 213, the read user authentication information (password, biometric information) included in the received user authentication information from the transmission destination terminal device (the recipient's terminal device) and from the database 202 utilized who compares the authentication information to authenticate that the recipient if they are the same is a legitimate recipient.

復号鍵送信手段214は、受信者認証手段213により暗号化ファイルにアクセスしようとしている受信者が正当な受信者であることが認証された場合に当該暗号化ファイルを復号化する復号鍵を、その受信者の端末装置に送信するものである。 Decryption key transmission unit 214, a decryption key for decrypting the encrypted file when it recipient attempting to access the encrypted files by the recipient authentication unit 213 is an authorized recipient has been authenticated, the it is to send to the recipient's terminal device. なお、ここでは、受信者の端末装置には、管理サーバ20にアクセスするための機能(受信者認証情報を含む暗号化ファイル認証要求を管理サーバ20に対して送信する機能)や、管理サーバ20から受信した復号鍵を用いて暗号化ファイルを復号化する機能が予めさなえられているものとする。 Here, the recipient's terminal device, and functions for accessing the management server 20 (the ability to send encrypted file authentication request including the received user authentication information to the management server 20), the management server 20 It shall function to decrypt the encrypted file has been previously Sanae using the decryption key received from. これらの機能は、予めインストールされた所定のアプリケーションプログラムを実行することによって実現される。 These functions are realized by executing a preinstalled predetermined application program. また、受信者認証手段213により利用者認証情報が不一致であると判断された場合には、受信者が正当な受信者ではないと判断され、復号鍵送信手段214は、復号鍵の送信に代わって、受信者の端末装置に対するエラー通知を行なうようになっている。 Also, when the user authentication information by the recipient authentication unit 213 is determined to be mismatched, the recipient is determined not to be legitimate recipient, the decryption key transmission means 214, instead of transmitting the decryption key Te, and it performs an error notification to the recipient's terminal device.

図2は本実施形態における個人情報探索手段の機能構成の第1例(符号209参照)を示すブロック図で、この図2に示すように、個人情報探索手段209は、検疫テーブル224を有するとともに、抽出手段221,計数手段222および判定手段223としての機能を有しており、これらの機能は、CPU(図示略)が個人情報探索プログラムを実行することによって実現される。 Figure 2 is a block diagram showing a first example of the functional configuration of the personal information searching means (reference numeral 209) in the present embodiment, as shown in FIG. 2, the personal information searching means 209 which has a quarantine table 224 , extraction means 221 has a function as a counting unit 222 and the judging unit 223, these functions, CPU (not shown) is achieved by performing a personal information search program. なお、検疫テーブル224は、上記個人情報探索プログラムに含まれるもので、個人情報ファイルを判定するための基準となる各種情報を保持している。 Incidentally, the quarantine table 224 is intended to be included in the personal information search program, and a variety of information is stored as a reference for determining the personal information file.

ここで、抽出手段221は、探索対象である電子メールに添付される電子ファイル(以下、探索対象という)や電子メールの本文を抽出してテキストファイルにするテキスト抽出エンジンとして機能するものである。 Here, the extraction unit 221, an electronic file attached to an e-mail to be searched (hereinafter, the search of the subject) and functions as a text extraction engine to a text file to extract the body of or e-mail.
計数手段222は、探索対象に含まれる文字もしくは文字列と、個人情報において特徴的に出現する文字もしくは文字列として検疫ファイル224に予め設定された特徴文字もしくは特徴文字列とを照合し、前記特徴文字もしくは前記特徴文字列が当該ファイルにおいて出現する回数を計数するものである。 Counting means 222 collates the character or character string included in the search target, and a characteristic character or feature character string preset in the quarantine file 224 as characteristically character or string that appears in the personal information, the feature character or the feature character string is one that counts the number of times that appears in the file. なお、検疫ファイル224の具体例を図8に示し、計数手段222の動作については、この図8を参照しながら後述する。 Incidentally, a specific example of quarantined files 224 shown in Figure 8, the operation of the counting means 222 will be described later with reference to FIG.

判定手段223は、計数手段222による計数結果(計数値,判定値)に基づいて、当該ファイルが個人情報ファイルであるか否かを判定するとともに、本実施形態では、その計数結果に基づいて、探索対象のPマーク(プライバシレベルマーク;個人情報ファイルである可能性の高さを示すレベルで、後述する判定値によって決定されるレベル)を決定し、そのPマークに基づいて探索対象が個人情報ファイルに相当するものであるか否かを判定し、その判定結果を判定手段208やフラグ付与手段210に出力するものである。 Judging means 223, the count result (count value, determination value) by counting means 222 based on, together with the file to determine whether a personal information file, in the present embodiment, based on the count result, P marks to be searched (privacy level mark; at levels indicating the height of the possibility of personal information file level determined by the determination value to be described later) determines a search target personal information based on the P mark It determines whether or not the corresponding file, and outputs the determination result to the determination unit 208 and the flag assigning means 210. Pマークの詳細説明については、図3に示す第2判定手段136の機能説明と併せて行なう。 For a detailed description of the P marks, performed in conjunction with the functional description of the second judging means 136 shown in FIG.

図3は本実施形態における個人情報探索手段の機能構成の第2例(符号209A参照)を示すブロック図で、この図3に示すように、個人情報探索手段209Aは、検疫テーブル237を有するとともに、抽出手段231,切出手段232,第1判定手段233,文字判定手段234,照合手段235および第2判定手段236としての機能を有しており、これらの機能も、CPUが個人情報探索プログラムを実行することで実現される。 Figure 3 is a block diagram showing a second example of the functional configuration of the personal information searching means (reference numeral 209A) in the present embodiment, as shown in FIG. 3, the personal information searching means 209A, along with a quarantine table 237 , extraction means 231, cutting means 232, first judging means 233, the character determining unit 234 has a function as a matching unit 235 and the second determination unit 236, also these functions, CPU personal information search program It is realized by the execution. なお、検疫テーブル237も、上記個人情報探索プログラムに含まれるもので、個人情報ファイルを判定するための基準となる各種情報を保持している。 Incidentally, the quarantine table 237 also intended to be included in the personal information search program, and a variety of information is stored as a reference for determining the personal information file.

ここで、第1判定手段233,文字判定手段234,照合手段235および第2判定手段236が、個人情報ファイル判定手段として機能する。 Here, the first determination unit 233, character determination unit 234, collating unit 235 and the second determination unit 236 functions as a personal information file determination section. 本実施形態の個人情報ファイル判定手段は、後述するごとく、切出手段132によって後述するごとく切り出された文字区間における文字列が個人情報要素であるか否かを判定し、個人情報要素であると判定された文字列の数(計数結果)に基づいて探索対象が個人情報ファイルに相当するものであるか否かを判定するものである。 Personal information file determination unit of the present embodiment, as described later, a string of characters section cut out as will be described later by cutting means 132 determines whether the personal information element, if it is the personal information element search target based on the number of the determined string (count result) is to determine whether or not corresponding to the personal information file.

抽出手段231は、探索対象のテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出し、ファイルバッファ(図示略)に格納するもので、前記テキスト抽出エンジンとして機能するものである。 Extracting means 231 extracts the text data to be searched [e.g. CSV (Comma Separated Value) format data], intended to be stored in the file buffer (not shown), and functions as the text extracting engine. なお、上記ファイルバッファには、2バイトコード文字(全角文字)がファイルバッファの終端で欠けないように取り込まれる。 Note that the file buffer, 2 byte character (full-width characters) is taken to prevent chipping at the end of the file buffer. また、切出手段232によってファイルバッファから後述するデータ整形用バッファ(図示略)へデータが切り出されて取り込まれると、その分だけデータが上記ファイルバッファに取り込まれるようになっている。 Further, when the data to the data shaping buffer described below from a file buffer by clipping means 232 (not shown) is cut out with captured data is correspondingly adapted to be incorporated into the file buffer.

切出手段232は、抽出手段231によって抽出されたテキストデータから、所定の区切り位置で区切られた文字区間を切り出して、判定対象/照合対象として後述するバッファ(図示略)に順次書き出すものである。 Cutting means 232, the text data extracted by the extraction means 231, cuts out the character segment separated by a predetermined break position, in which sequentially writes the buffer to be described later as a determination target / comparison target (not shown) .
ここで、上記所定の区切り位置としては、予め設定された区切り文字の出現位置、もしくは、1バイトコード文字と2バイトコード文字との境界位置(半角文字/ASCII文字のあとに全角文字が続く部分もしくは全角文字のあとに半角文字/ASCII文字が続く部分)、もしくは、全角算用数字「0」〜「9」と全角算用数字およびハイフンを除く文字との境界位置が含まれている。 Here, as the predetermined break position, the appearance position of a predetermined delimiter, or double-byte character after the 1-byte character and a boundary position between the 2-byte code character (byte characters / ASCII characters followed moiety or partial followed by a single-byte character / ASCII characters after the double-byte characters), or, it contains the boundary position of the full-width Arabic numerals "0" to "9" and the characters except the double-byte Arabic numerals and a hyphen. また、区切り文字は、データの区切りであるデリミタ(delimiter)、具体的には、半角スペース,半角カンマ(半角カンマ+半角スペースも半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed Also, delimiters are delimited data delimiter (delimiter), specifically, (regarded as half-width comma + space even byte comma) spaces, byte comma, tab character (byte), CR (Carriage Return) , LF (Line Feed
)のほか、「:(コロン)」,「;(セミコロン)」,「>」,「}」,「]」とする。 Other), ":( colon)", "; (semicolon)", and ">", "}", "]".

切出手段232は、ファイルバッファからテキストデータをデータ整形用バッファへ1文字ずつ切り出して取り込み、上述した区切り位置が出現すると、その区切り位置で取り込みを終了する。 Cutting means 232 captures excised from the file buffer one character of text data to the data shaping buffer, the above-described partitioning position appears, and ends the capture in its separated position. このときも2バイトコード文字(全角文字)がデータ整形用バッファの終端で欠けないようにデータ取込みを行なう。 In this case also 2 byte character (full-width characters) perform data acquisition to avoid missing at the end of the data shaping buffer. これにより、本実施形態では、例えば「佐藤太郎09012341234東京都港区」や「佐藤太郎sato@xxxx.com東京都港区」のごとく全角文字で記載された住所や氏名などと半角文字で記載された電話番号や電子メールアドレスなどの文字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合や、例えば「佐藤太郎09012341234東京都港区」のごとく全角文字で記載された住所や氏名などと全角文字で記載された電話番号などの数字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合であっても、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素毎に文字区間「佐藤太郎」,「09012341234」,「東京都港区」,「sato@xxxx.com」,「09012341234」を切り出すこと Thus, in the present embodiment, for example, such as an address or name that is described in the double-byte characters as the "Taro Sato 09012341234, Minato-ku, Tokyo" and "Taro Sato sato@xxxx.com, Minato-ku, Tokyo" it is described in the single-byte character and strings, such as telephone numbers and e-mail address If you want to mix without being separated by a delimiter character in the text data, for example, it has been the address and name described in the double-byte characters as the "Taro Sato 09012341234, Minato-ku, Tokyo", etc. and also a number string, such as a listed phone number in the double-byte character is a case to be mixed without being separated by a delimiter character in the text data, address, name, phone number, to each individual information elements, such as e-mail address character section "Taro Sato", "09012341234", "Minato-ku, Tokyo", "sato@xxxx.com", that cuts out the "09012341234" 可能になる。 Possible to become.

このようにデータ整形用バッファに取り込まれたデータ(判定対象の文字区間)は、データ整形用バッファからデータ解析用バッファ(図示略)へ取り込まれるが、その際、その文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号等が取り除かれる。 Thus data taken in the data shaping buffer (character sector to be determined) is taken up from the data shaping buffer to the data analysis buffer (not shown), in which, from the character segment, alphanumeric character, Katakana, Hiragana, symbols, etc. other than the Chinese characters is removed. このとき除去されるもの(不要文字)としては、例えば、半角スペース,全角スペースのほか、半角ハイフン,全角ハイフン,アンダバー,括弧記号,! As this time shall be removed (unnecessary characters), for example, single-byte space, in addition to the full-width space, hyphen, full-width hyphen, underbar, parentheses symbol,! ,#,$,%,=,+,*,? , #, $,%, =, +, *,? ,¥,/,|などの記号文字が定義される。 , ¥, /, | symbol characters, such as are defined. 本実施形態では、切出手段112が、上述のような不要文字を除去する機能を有しているものとする。 In this embodiment, cutting means 112 is assumed to have a function of removing unnecessary character as described above.

第1判定手段233は、上記データ解析用バッファに取り込まれた文字列、つまり、切出手段132によって切り出され不要文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に本実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定すべく、電話番号判定手段233a,電子メールアドレス判定手段233bおよび住所判定手段233cとしての機能をそなえている。 First judging means 233, the data analysis buffer has been incorporated into a string, i.e., a character string (hereinafter, simply referred to as a character string) in the character section which is cut out remove unwanted characters by clipping means 132, name other personal information element (specifically the telephone number in the present embodiment, an email address, any one of the addresses) to determine whether or not corresponding to the telephone number determining means 233a, e-mail address determined has a function as a means 233b and address determination means 233c. なお、本実施形態の第1判定手段233では、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なっている。 In the first judging means 233 of the present embodiment, in order of light load determination process, i.e. phone number, e-mail addresses, in order of address, and performs a determination process of the character string. また、第1判定手段233は、上記データ解析用バッファに取り込まれたデータのサイズをチェックし、そのサイズが3バイト以下の場合、そのデータを個人情報と判断せず、判定処理を行なわないようにしてもよい。 The first determination unit 233, the data analysis to check the size of the data fetched into the buffer, if the size is less than 3 bytes, without determining that data and personal information, so as not to perform the determination process it may be.

電話番号判定手段233aは、上記文字列が電話番号に該当するか否かを判定するもので、上記文字列が検疫テーブル237に設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定し、その旨を第2判定手段136に通知し、上記文字列に対する第1判定手段233による判定処理を終了させるものである。 Phone determining unit 233a, said string as to determine whether or not corresponding to the phone number, if the phone number satisfies the determination condition of the character string is set to the quarantine table 237, the string telephone It determines that correspond to the numbers, and notifies the second judging means 136 is intended to terminate the judgment process by the first judging means 233 for the string. 本実施形態において、電話番号判定条件は、上記文字列が9〜11桁の半角数字もしくは全角数字の連続であり、且つ、1文字目(先頭文字)が「0」で2文字目が「0」以外であることとする。 In the present embodiment, the telephone number determination condition is a continuous half-width number or full-width figures of the string 9 to 11 digits, and the first character (first character) is "0" second character is "0 and it is other than ".

電子メールアドレス判定手段233bは、電話番号判定手段233aによって上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電話メールアドレスに該当するか否かを判定するもので、上記文字列が検疫テーブル237に設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定し、その旨を第2判定手段236に通知し、上記文字列に対する第1判定手段233による判定処理を終了させるものである。 E-mail address determining means 233b, when the character string is determined not to correspond to the telephone number by the telephone number determining means 233a, in which the character string to determine whether true phone mail address, the If the email address determination satisfies the string is set in the quarantine table 237, it determines that the character string corresponds to an e-mail address, and notifies the second determining unit 236, the character string for in which to terminate the determination process by the first judging means 233.

本実施形態において、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット) In the present embodiment, the e-mail address determination condition, the character "one character or more ASCII" in the column + "@ (at sign)" + "character or more ASCII" + ". (Dot)
」+「一文字以上のASCII」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であることとする。 "+" Includes a character string to be character or more ASCII ", and, and that the last character of the string is a single-byte alphabet. この場合、最短の電子メールアドレスは例えば「a@aa」となり、また、例えば「123@45.67」のごとく英字以外の文字(例えば数字)で終わるような文字列は電子メールアドレスでないと判定されることになる。 In this case, a character string, such as ending with the shortest of the e-mail address, for example, "a @ aa" and, also, for example, "123@45.67" of as non-alphabetic characters (for example, a number) is determined not to be the e-mail address It will be. なお、上記電子メールアドレス判定条件によれば、5バイトに満たないデータは電子メールアドレスの判定対象にならず、判定処理を行なわない。 Incidentally, according to the email address determination condition, the data less than 5 bytes not in the determination target email address, does not perform the determination process.

住所判定手段233cは、電子メールアドレス判定手段233bによって上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が検疫テーブル237に設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定し、その旨を第2判定手段136に通知するものである。 Address determination unit 233c, when the character string by an electronic mail address determination means 233b is determined not to correspond to the e-mail address, in which the character string to determine whether corresponding to the address (residence), If address determination condition is satisfied that the character string is set to the quarantine table 237, in which the character string is determined that corresponds to the address, notifies the second determining means 136.

本実施形態において、住所判定条件は、上記文字列中に「1文字以上13文字以下の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれており、且つ、当該文字列の先頭文字が日本全国における47都道府県名もしくは市区郡名の頭文字と一致することとする。 In this embodiment, the address determination condition, in the character string as "one character more than 13 characters or less double-byte characters" + "city" or "ward" or "county" + "character more of the full-width characters or half-width characters" consisting of string are included, and, it is assumed that the first character of the character string matches the initials of the 47 prefectures name or properly County name in Japan. これにより、例えば「受入区分名」といった「区」を途中に含む文字列であるが住所とは全く関係の無い文字列を誤って住所として判定することがなくなる。 As a result, it is not necessary to determine as address by mistake the absence of any string to do with is a string address, including in the middle, for example, the "accepted classification name", "ward," such as. このとき、CPUの演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。 At this time, if the processing capability of the CPU is sufficiently high, in addition to the character string may be added to the address determination condition that it contains a 7-digit number corresponding to the zip code. なお、上記住所判定条件によれば、5バイトに満たないデータは電子メールアドレスの判定対象にならず、判定処理を行なわない。 Note that according to the address determination condition, the data less than 5 bytes not in the determination target email address, does not perform the determination process.

文字判定手段234は、第1判定手段233によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、検疫テーブル237に設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否か、さらに、上記文字列の先頭文字が、日本人に多い苗字上位所定数に属する苗字の頭文字と一致するか否かを判定するものである。 Character judging means 234, first judging means 233 the string telephone number by e-mail address, if it is determined that none of the of the address, the character string is set to the quarantine table 237 and that character determination condition is satisfied whether, specifically, the number of characters in the string is whether or not all characters are Kanji in it and that string is within a predetermined range, further, the string first character, is to determine whether to match the first letter of the last name belonging to more surname upper predetermined number Japanese.

本実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であることであるが、ここで、上記所定範囲は、氏名の文字数として一般的(適切)な数の範囲、例えば2以上6以下に設定される。 In the present embodiment, the character determination condition, as described above, the number of characters in the string is that all characters kanji in it and that string is within a predetermined range, wherein said predetermined range generally (right) number in the range as the number of characters in the name is set to, for example, 2 to 6. より具体的には、文字判定手段234による判定条件は、上記文字列が、4バイト〜12バイトの2バイトコード文字であり、且つ、0x889F〜0xEEECの範囲内のデータ(Shift-JISの漢字領域)であり、且つ、第2バイトは0x40〜0x7Eまたは0x80〜0xFC More specifically, the determination conditions by the character determination unit 234, the character string is a 2-byte character 4 bytes to 12 bytes, and, Kanji region data (Shift-JIS in the range 0x889F~0xEEEC ), and and the second byte 0x40~0x7E or 0x80~0xFC
(Shift-JISの仕様)であり、先頭文字が、日本人に多い苗字上位3000個に属する苗字の頭文字と一致することである。 Is a (specification of the Shift-JIS), the first character, is to match the first letter of the last name that belongs to 3000 often last name higher in Japanese. 上位3000個の苗字を対象とすることで、日本人の8割以上を網羅することができる。 By targeting the top 3000 of the last name, it is possible to cover more than 80% of the Japanese.

照合手段235は、第1判定手段233によって電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに文字判定手段234によって上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定し、その照合判定結果を第2判定手段136に通知するものである。 Checking means 235, the telephone number by the first judging means 233, e-mail address, a one character section is determined not to fall out of the address, it is more within the predetermined range by the character determination unit 234 and all characters on the determined literal section is kanji, the incorrect character / incorrect character string set in advance as a character / character string that can not appear in the character / string and name included in the character section by matching the one in which the character section is determined whether contain inappropriate character / incorrect string and notifies the collation determination result to the second judging means 136.

ここで、不適切文字/不適切文字列は、検疫テーブル237に予め設定されており、例えば、東京,大阪,名古屋,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通, Here, improper character / inappropriate strings, has been set in advance in the quarantine table 237, for example, Tokyo, Osaka, Nagoya, Yokohama, Kyushu, Hokkaido, Kyoto, the capital, personal, school, shop, stock, prefectural , University, school, TSE, research, management, general affairs, accounting, sales, overall, pharmaceutical, sales, school, education, professional, construction, machinery, corporation, factory, manufacturing, technology, business, books, unknown, deputy director, public , publishing, advertising, broadcasting, subject, wholesale, retail, planning, human resources, information, department, president, law enforcement, director, manager, assistant manager, officer, headquarters, branch offices, business, business, affairs, precision, petroleum, transportation, management , strategy, materials, engineer, electrical, production, tax, public relations, transportation, chief, computing, financial, administrative, development, policy, production, economy, industry, finance, banking, research, English, quality, assurance, equipment, responsible , president, director, audit, support, design, insurance, safe, business, representative, transportation, 一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効,整備といった、一般的な氏名において出現し得ない文字/文字列、つまり、氏名としては不適切な文字/文字列である。 First, second, third, fourth, fifth, sixth, seventh, eighth, ninth, Special Sales, facilities, full name, postal, name, name, City Hall, affiliation, features, childish, Christian, Association , church, union, cult, Chamber of Commerce and Industry, the country, branch, contact, parliament, life, consumption, promotion, city hall, ward office, comprehensive, modification, function, outline, configuration, companies, organizations, associations, delete, document, expiration date, effective , such as maintenance, not appearing in the general name character / string, that is, an inappropriate character / string as the name.

第2判定手段236は、第1判定手段233における電話番号判定手段233a,電子メールアドレス判定手段233bおよび住所判定手段233cによる判定結果と照合手段235による照合判定結果とに基づいて、対象ファイルが個人情報ファイルであるか否かを判定するものである。 Second judging means 236, the telephone number determining means 233a in the first judging means 233, on the basis of the matching determination result by e-mail address determining means 233b and address determination by the determination unit 233c result checking means 235, the target file is an individual it is to determine whether or not the information files.

より具体的に説明すると、第2判定手段236は、電話番号判定手段233a,電子メールアドレス判定手段233bおよび住所判定手段233cからの判定結果の通知を受け電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、照合手段235からの照合判定結果を受け、照合手段235によって不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。 To be more specific, the second determination unit 236, the telephone number determining means 233a, e-mail address determining means 233b and address determination means receives the determination result notification from 233c telephone numbers, e-mail addresses, each address with counting the number of characters sections that are considered appropriate, receives the matching determination result from the collating unit 235, the corresponding character section is determined not to contain incorrect characters / incorrect string by collating unit 235 in the name It assumes that, to count the number.

そして、第2判定手段236は、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。 The second determination unit 236, telephone number, e-mail address, address, count results for each of the name (four counts; Phone number, email address, number of address, name number) based on, calculating a judgment value which these count increases as increases. 例えば、第2判定手段236は、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。 For example, the second determination unit 236, to the sum of the four count values ​​may be calculated as the determination value, telephone number, e-mail address, address, may be set a weight coefficient in advance for each name, each may the sum of the multiplication result between the weight coefficient and the count value of the personal information element is calculated as the determination value, calculation method of the determination value are various.

上述のような判定値が算出されると、第2判定手段236は、その判定値に基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定する。 If the decision value described above is calculated, the second determination unit 236, based on the determination value, the determination target file determines whether the personal information file. 具体的には、前記判定値が所定閾値を超えた場合に判定対象ファイルが個人情報ファイルであると判定する。 Specifically, it is determined that the determination value is a determination target file personal information file if it exceeds a predetermined threshold value. このような判定を行なう際に、第2判定手段236は、さらに、判定値の大きさに応じたPマーク(プライベートレベルマーク)を、判定対象ファイルに付与して判定値とともに出力し、ランク付けを行なう。 When performing such determination, the second determination unit 236 may further the P marks corresponding to the magnitude of the determined value (private level mark), and output together with the determined value is given to the determination target file ranking It is carried out. このPマークは、前述した通り、判定対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークは高いランクに設定される。 The P mark, as described above, determination target file is a level indicating the height of potentially personal information file, P marks larger the judgment value is set to a higher rank.

例えば、前記判定値が10以上となった場合、探索対象(添付対象の電子ファイルもしくは電子メールの本文)が個人情報ファイルに相当するものであると判定する。 For example, it is determined that the case where the determination value becomes 10 or more, the search target (text of the attachment target electronic file or electronic mail) is equivalent to the personal information file. また、前記判定値が10以上100未満である場合、Pマークとして“P1”を付与し、前記判定値が100以上1000未満である場合、Pマークとして“P2”を付与し、前記判定値が1000以上10000未満である場合、Pマークとして“P3”を付与し、前記判定値が10000以上である場合、Pマークとして“P4”を付与する。 Further, when the judgment value is less than 10 or more 100 imparts a "P1" as a P mark, when the judgment value is less than 100 or 1000, Grant "P2" as P mark, the determination value is less than 1000 to 10,000, granted "P3" as P mark, if the determination value is 10,000 or more, to impart "P4" as P mark. なお、個人情報ファイルを判定するための所定閾値やPマークを決定するための基準値は、管理サーバ20において適宜設定されるものとする。 The reference value for determining the predetermined threshold value and P marks for determining the personal information file is to be appropriately set in the management server 20. また、ここではPマークを“P1”〜“P4”の4つにランク分けしているが、ランク分けの数はこれに限定されるものではない。 Although here are ranked into four P-mark "P1" ~ "P4", the number of ranking is not limited thereto.

〔2〕本実施形態の管理システムの動作 次に、上述のごとく構成された本実施形態の管理システム1の動作について、図4〜図11を参照しながら説明する。 [2] Operation Next the management system of the present embodiment, the operation of the management system 1 of this embodiment configured as described above will be described with reference to FIGS. 4 to 11.
まず、図4に示すフローチャート(ステップS10〜S30)に従って、本実施形態における携帯電話(端末装置)10の動作を説明する。 First, according to the flowchart (steps S10 to S30) shown in FIG. 4, illustrating the operation of the mobile phone (terminal) 10 in this embodiment.

携帯電話10の利用者が、この携帯電話10からイントラネット30に対するリモートアクセス要求あるいは電子メール送信要求を行なうと、まず管理サーバ20に対する接続要求が発生することになり、この接続要求が有ると(ステップS10のYESルート)、携帯電話10上で液晶画面における画面表示や音声通知などによって、利用者に対し所定の生体情報(例えば声,虹彩,顔の輪郭やパターンなど)の入力が要求される(ステップS11)。 The user of the mobile phone 10, when the remote access request or e-mail transmission request to the intranet 30 from the cellular phone 10, first, a connection request is to be generated to the management server 20, when the connection request is present (step YES route of S10), such as by screen display or voice notification on the liquid crystal screen on the mobile phone 10, the predetermined biological information (e.g. voice to a user, the iris, the input, such as contours and pattern of the face) is required ( step S11). その要求に応じて、利用者は、携帯電話10のマイク11やカメラ12を用いて所定の生体情報を入力する。 In response to the request, the user inputs a given biological information using the microphone 11 and camera 12 of the mobile telephone 10. このとき、生体情報として声紋を要求される場合には、利用者はマイク11を通じて自分の声を入力し、生体情報として虹彩を要求される場合には、利用者はカメラ12を通じて自分の目の画像を入力し、生体情報として顔の輪郭やパターンを要求される場合には、利用者はカメラ12を通じて自分の顔画像を入力することになる。 In this case, when requesting voice print as the biological information, the user inputs his voice through a microphone 11, when requesting the iris as the biological information, the user of his eyes through the camera 12 inputting image, when requesting facial contours and pattern as the biological information, the user will enter his facial image through the camera 12.

所定の生体情報が入力されると(ステップS12のYESルート)、生体認証手段15により、携帯電話10のマイク11やカメラ12を通じて入力された認証用生体情報から生体特徴情報(特徴点情報)が抽出され、抽出された認証用生体特徴情報と、携帯電話10の利用者について予め抽出されSIM/UIMチップ13に登録されている登録生体情報(登録生体特徴情報)とが照合・比較され、携帯電話10の利用者が登録者であるか否かが判定され、利用者の生体認証が行なわれる(ステップS13)。 When a predetermined biometric information is input (YES route of step S12), the by the biometric authentication unit 15, biometric information from the authentication biometric information input through the microphone 11 and camera 12 of the mobile phone 10 (feature point information) It is extracted, and the extracted authentication biometric feature information, the registered biometric information registered in advance extracted SIM / UIM chips 13 for the user of the mobile phone 10 and the (registered biometric feature information) are collated and compare, mobile whether the user of the telephone 10 is registered person is determined, the user of the biometric authentication is performed (step S13). なお、所定時間経過しても所定の生体情報が入力されない場合(ステップS12のNOルートが所定時間継続した場合)、利用者に対するエラー通知を行なった後、ステップS10に戻る。 Incidentally, when the predetermined biological information is not input even after the lapse of a predetermined time period (if NO in step S12 continues for a predetermined time), after performing an error notification to the user, the flow returns to step S10.

生体認証手段15による生体認証の結果は、SIM/UIMチップ13から読み出された端末識別情報(加入者/利用者識別情報),接続要求および当該接続要求の発行要因となった要求の種別(リモートアクセス要求/電子メール送信要求)とともに、送受信手段14により、基地局50およびネットワーク40を介して管理サーバ20に通知される(ステップS14)。 Result of biometric authentication by the biometric authentication unit 15, the type of terminal identification information read from the SIM / UIM chips 13 (subscriber / user identification information), was the issuance cause of the connection request and the connection request request ( with remote access request / e-mail transmission request), the transceiver unit 14 is notified to the management server 20 via the base station 50 and the network 40 (step S14). この後、携帯電話10は、管理サーバ20による仮想専用線(VPN)の設定待ち状態となる。 After this, the mobile phone 10, becomes the set waiting state of virtual private line (VPN) by the management server 20.

そして、管理サーバ20側において、図5〜図7を参照しながら後述するごとく、生体認証,端末認証,ソフトウエア認証および資産認証の全てについてOK判定となった場合には、管理サーバ20により携帯電話10と管理サーバ20もしくはイントラネット30との間にVPNが設定され携帯電話10と管理サーバ20もしくはイントラネット30との間が接続されると(ステップS15のYESルート)、携帯電話10は、接続先がイントラネット30である場合(つまり接続要求の発行要因となった要求がイントラネット30に対するリモートアクセス要求である場合;ステップS17の“イントラネット”ルート)、イントラネット30に対するリモートアクセスを開始することになり(ステップS18)、また、接続先が管理サ The mobile in the management server 20 side, as described later with reference to FIGS. 5 to 7, the biometric authentication, terminal authentication for all software authentication and asset authentication when a OK judgment by the management server 20 When it is connected between the mobile phone 10 VPN is set as the management server 20 or an intranet 30 between the management server 20 or an intranet 30 and the telephone 10 (YES route of step S15), and the cellular phone 10, the connection destination (; "intranet" route in step S17 if request that issued factor that is the connection request is a remote access request to the intranet 30), against the intranet 30 will be started remote access (step but if an intranet 30 S18), also, the connection destination management support バ20である場合(つまり接続要求の発行要因となった要求が電子メール送信である場合;ステップS17の“管理サーバ(電子メール送信)”ルート)、電子メールの送信を開始することになる(ステップS27)。 If a server 20 (that is, when request that issued factor of the connection request is an e-mail transmission; step S17 "management server (e-mail transmission)" route), will initiate transmission of e-mail ( step S27).

一方、管理サーバ20側において、生体認証,端末認証,ソフトウエア認証および資産認証のうちの一つでもNG判定となった場合には、携帯電話10と管理サーバ20もしくはイントラネット30との間にVPNは設定されず(ステップS15のNOルート)、携帯電話10上で液晶画面における画面表示や音声通知などによって、VPNの設定を行なえなかった旨(リモートアクセス要求/電子メール送信要求が管理サーバ20によって拒絶された旨)が利用者に対して通知されてから(ステップS16)、ステップS10に戻る。 On the other hand, VPN in the management server 20 side, biometric authentication, between the terminal authentication, when a NG judgment in one of the software authentication and asset authentication, the mobile phone 10 and the management server 20 or the intranet 30 not the set (NO route of step S15), and the like as screen display or voice notification on the liquid crystal screen on the mobile phone 10, by effect was not performed the setting of VPN (remote access request / e-mail transmission request management server 20 that was rejected) from being notified to the user (step S16), and returns to step S10.

ステップS18で携帯電話10によるイントラネット30に対するリモートアクセスを開始した後には、常時、携帯電話10とイントラネット30との接続が継続されているか否かが認識され(ステップS19)、その接続が継続されなくなった場合(ステップS19のNOルート)、ステップS10に戻る。 After starting the remote access for the intranet 30 by the mobile phone 10 in step S18, at all times, whether the connection between the mobile telephone 10 and the intranet 30 is continuing is recognized (step S19), stops the connection is continued If (NO route of step S19), the flow returns to step S10. その接続が継続されている場合(ステップS19のYESルート)、リモートアクセスを開始してから所定周期(一定時間の自然数倍の時間)経過したか否かを判断し(ステップS20)、所定周期経過していない場合(ステップS20のNOルート)、ステップS18に戻る。 If the connection is continued (YES route of step S19), (a natural number times the predetermined time) a predetermined period from the start of remote access it determines whether elapsed (step S20), a predetermined period If not elapsed (nO route in step S20), the flow returns to step S18.

所定周期経過した場合(ステップS20のYESルート)、ステップS11と同様、携帯電話10上で液晶画面における画面表示や音声通知などによって、利用者に対し所定の生体情報の入力が要求される(ステップS21)。 Same as (YES route of step S20), step S11 if the predetermined period has elapsed, such as by screen display or voice notification on the liquid crystal screen on the mobile phone 10, the input of the predetermined biometric information to the user is requested (step S21). その要求に応じて、利用者が、携帯電話10のマイク11やカメラ12を用いて所定の生体情報を入力すると(ステップS22のYESルート)、ステップS13と同様、生体認証手段15により、携帯電話10のマイク11やカメラ12を通じて入力された認証用生体情報から生体特徴情報(特徴点情報)が抽出され、抽出された認証用生体特徴情報と、携帯電話10の利用者について予め抽出されSIM/UIMチップ13に登録されている登録生体情報(登録生体特徴情報)とが照合・比較され、携帯電話10の利用者が登録者であるか否かが判定され、利用者の生体認証が行なわれる(ステップS23)。 In response to the request, when the user inputs a predetermined biometric information by using the microphone 11 and camera 12 of the mobile phone 10 (YES route of step S22), and as in step S13, the biometric authentication unit 15, a mobile phone 10 is biometric information from the authentication biometric information input through the microphone 11 and camera 12 (feature point information) is extracted, and the extracted authentication biometric feature information is extracted in advance for the user of the mobile phone 10 SIM / registered biometric information (registered biometric feature information) and the collation and compare registered in the UIM chips 13, the user of the cellular phone 10 is determined whether or not the registrant, the user of the biometric authentication is performed (step S23). なお、所定時間経過しても所定の生体情報が入力されない場合(ステップS22のNOルートが所定時間継続した場合;図5のステップS49のYESルートからステップS50参照)、VPNの設定が解除されるとともに利用者に対するエラー通知を行なった後、ステップS10に戻る。 Incidentally, when the predetermined biological information is not input even after the lapse of a predetermined time period (if NO in step S22 continues for a predetermined time; see step S50 from YES route of step S49 in FIG. 5), VPN settings are released after performing the error notification to the user with, the flow returns to step S10.

生体認証手段15による生体認証の結果は、送受信手段14により基地局50およびネットワーク40を介して管理サーバ20に通知される(ステップS24)。 Result of biometric authentication by the biometric authentication unit 15 is notified to the management server 20 via the base station 50 and the network 40 by transmitting and receiving unit 14 (step S24). この生体認証結果の通知に応じて、管理サーバ20によってVPNの設定が解除された場合(生体認証結果がNGであった場合;ステップS25のNOルート;図5のステップS47のNOルートからステップS50参照)、利用者に対するエラー通知を行なった後、ステップS10に戻る。 In response to the notification of the result of biometric authentication, management if the VPN configuration has been released by the server 20 (if the biometric authentication result is NG; NO route of step S25; from the NO route of step S47 in FIG. 5 S50 see), after performing an error notification to the user, the flow returns to step S10. 一方、生体認証結果の通知に応じて、管理サーバ20によってVPNの設定が継続された場合(生体認証結果がOKであった場合;ステップS25のYESルート;図5のステップS47のYESルートからステップS48参照)、ステップS18に戻る。 On the other hand, according to the biometric authentication result notification, if if the VPN configuration is continued (the biometric authentication result is OK by the management server 20; from YES route of step S47 of FIG. 5; YES route of step S25 S48 reference), and returns to step S18.

このように、本実施形態では、携帯電話10がイントラネット30に接続されこのイントラネット30とのリモートアクセス状態が継続されている間、携帯電話10においてステップS21〜S25の処理が定期的(所定周期毎)に実行され、利用者が登録者ではないと判断された場合(生体認証結果がNGの場合)には直ちに携帯電話10とイントラネット30との間のVPNの設定が解除されて切断されるようになっている。 Thus, in the present embodiment, while the cellular phone 10 is continued remote access state between the intranet 30 is connected to the intranet 30, the mobile phone 10 process steps S21~S25 periodically (every predetermined period ) to be executed, so that the user is VPN configuration is released cleavage between the case (the biometric authentication result is immediately cellular phone 10 and the intranet 30 in the case of NG) that have been determined not to be a registrant It has become.

ステップS27で携帯電話10から電子メールの送信が行なわれると、電子メール(本文および添付ファイルを含む)が管理サーバ20へ送られる。 When transmitted from the cellular phone 10 of the electronic mail is performed in step S27, (including body and attachment) e-mail is sent to the management server 20. そして、管理サーバ20側において図6を参照しながら後述する手順で、当該電子メールの送信の許可/禁止が判定され、送信が許可され送信を完了すると、携帯電話10は、管理サーバ20から送信完了通知を受け(図6のステップS64,S74参照;ステップS28の“送信完了”ルート)、その送信完了通知の内容が、携帯電話10上で液晶画面における画面表示や音声通知などにより利用者に対し通知されてから(ステップS29)、ステップS10に戻る。 The transmission in the procedure to be described later with reference to FIG. 6 in the management server 20 side, permission / prohibition of transmission of the electronic mail is judged completes the transmission is permitted transmitted, the cellular phone 10, the management server 20 receiving a completion notification (step S64, S74 see Fig. 6; "transmission completion" route at step S28), the contents of the transmission completion notification, the user due screen display and sound notification in the LCD screen on the portable phone 10 after being notified against (step S29), the flow returns to step S10. 一方、管理サーバ20で電子メール(本文もしくは添付ファイル)の送信が禁止されると、携帯電話10は、管理サーバ20からエラー通知を受け(図6のステップS67,S69,S76;ステップS28の“エラー”ルート)、そのエラー通知の内容が、携帯電話10上で液晶画面における画面表示や音声通知などにより利用者に対し通知されてから(ステップS30)、ステップS10に戻る。 On the other hand, e-mail management server 20 of the transmission of the (body or attachment) is prohibited, the mobile phone 10 receives the error notification from the management server 20 (step S67, S69, S76 of FIG. 6; Step S28 " error "route), the content of the error notification, on the mobile phone 10 is notified to the user due to the screen display or voice notification on the liquid crystal screen (step S30), the flow returns to step S10.

次に、図5〜図7に示すフローチャート(ステップS31〜S82)に従って、本実施形態における管理サーバ(メールサーバ)20の動作について説明する。 Then, according to the flowchart (step S31~S82) shown in FIGS. 5 to 7, the operation of the management server (mail server) 20 in this embodiment.
管理サーバ20において、携帯電話10や各種端末装置から接続要求を当該接続要求の発行要因となった要求の種別(リモートアクセス要求/電子メール送信要求/暗号化ファイル認証要求),生体認証結果および端末識別情報(加入者/利用者識別情報)とともに受けると(ステップS31のYESルート)、生体認証結果を参照し、利用者が登録者ではない場合(生体認証結果がNGの場合;ステップS32のNOルート)、仮想専用線(VPN)の設定が拒否され、その旨が、送受信手段201によりネットワーク40および基地局50を通じて携帯電話10に通知されてから(ステップS41)、ステップS31に戻る。 The management server 20, the cellular phone 10 of the various terminals request a connection request from the device was the issuance cause of the connection request type (remote access request / e-mail transmission request / encrypted file authentication request), the biometric authentication result and the terminal receives together with the identification information (subscriber / user identification information) (YES route at step S31), referring to the biometric authentication result, if when the user is not a registrant (biometric authentication result is NG; nO in step S32 route), configuration is rejected for the virtual private line (VPN), this fact, after being notified to the mobile phone 10 via the network 40 and base station 50 by transmitting and receiving unit 201 (step S41), the flow returns to step S31.

生体認証結果を参照し、利用者が登録者であることが認証された場合(生体認証結果がOKの場合;ステップS32のYESルート)、端末認証手段203による端末認証が行なわれる(ステップS33)。 Referring to the biometric authentication result, if the user is authenticated to be a registered person (if the biometric authentication result is OK; YES route of step S32), the terminal authentication is performed by the terminal authentication unit 203 (step S33) . つまり、接続要求とともに携帯電話10から通知された端末識別情報(加入者/利用者識別情報;SIM/UIMチップ13から読み出されたもの)をキーにしてデータベース202が検索され、その端末識別情報がデータベース202に登録されているか否かが判断される。 That is, the connection request notified terminal identification information from the cellular phone 10 together; database 202 in the key (subscriber / user identification information that is read from the SIM / UIM chips 13) is searched, the terminal identification information There whether or not it is registered in the database 202 is determined. その結果、端末識別情報がデータベース202に登録されていない場合(端末認証結果がNGの場合;ステップS34のNOルート)、携帯電話10が登録端末ではないと判断され、仮想専用線(VPN)の設定が拒否され、その旨が、送受信手段201によりネットワーク40および基地局50を通じて携帯電話10に通知されてから(ステップS41)、ステップS31に戻る。 As a result, the terminal identification information is not registered in the database 202; it is determined that (the terminal authentication result if the NG NO route of step S34), the cellular phone 10 is not a registered terminal, virtual private line (VPN) set is rejected, that effect, after being notified to the mobile phone 10 via the network 40 and base station 50 by transmitting and receiving unit 201 (step S41), the flow returns to step S31.

端末識別情報がデータベース202に登録されている場合(端末認証結果がOKの場合;ステップS34のYESルート)、携帯電話10が登録端末であると判断され、ソフトウエア認証手段204によるソフトウエア認証が行なわれる(ステップS35)。 When the terminal identification information is registered in the database 202 (if the terminal authentication result is OK; YES route of step S34), the cellular phone 10 is determined to be registered terminal, the software authentication by software authentication unit 204 (step S35). つまり、携帯電話10にインストールされている全てのソフトウエア(ログイン時ソフトウエア)に関する情報が携帯電話10から収集されるとともに、携帯電話10が管理サーバ20もしくはイントラネット30に最後に接続されていた時にインストールされていた全てのソフトウエア(ログオフ時ソフトウエア)に関する情報がデータベース202から読み出され、これらのログイン時ソフトウエアとログオフ時ソフトウエアとの対照をとりこれらのソフトウエアが一致する否かが判定される。 In other words, when the information about all of the software that is installed on the mobile phone 10 (at login software) along with is collected from the mobile phone 10, the mobile phone 10 was last connected to the management server 20 or intranet 30 whether or not information on all the software has been installed (logoff software) is read from the database 202, takes control of these login time software and logoff software these software matching It is determined. その結果、ログイン時ソフトウエアとログオフ時ソフトウエアとが一致していない場合(ソフトウエア認証結果がNGの場合;ステップS36のNOルート)、仮想専用線(VPN)の設定が拒否され、その旨が、送受信手段201によりネットワーク40および基地局50を通じて携帯電話10に通知されてから(ステップS41)、ステップS31に戻る。 As a result, when the login time software and logoff software do not match (if the software authentication result is NG; NO route of step S36), setting of the virtual private line (VPN) is rejected, that effect but after being notified to the mobile phone 10 via the network 40 and base station 50 by transmitting and receiving unit 201 (step S41), the flow returns to step S31.

ログイン時ソフトウエアとログオフ時ソフトウエアとが一致している場合(ソフトウエア認証結果がOKの場合;ステップS36のYESルート)、資産認証手段205による試算認証が行なわれる(ステップS37)。 If the login time software and logoff software matches (if the software authentication result is OK; YES route of step S36), estimated authentication by asset authentication unit 205 is performed (step S37). つまり、携帯電話10から資産情報が収集され、収集された資産情報に基づいて携帯電話10における資産が予め設定されたイントラネット接続条件を満たしているか否かが判定される。 That is, the asset information is collected from the cellular phone 10, whether the asset in the mobile phone 10 based on the collected resource information meets the preset intranet connection condition is determined. その結果、携帯電話10における資産が予め設定された接続条件を満たしていない場合(資産認証結果がNGの場合;ステップS38のNOルート)、より具体的には例えばセキュリティパッチ更新ソフトウエアにより最新のセキュリティパッチが携帯電話10の基本ソフトウエアに適用されていない場合やウイルス対策ソフトウエアによりウイルス定義ファイルが最新のものに更新されていない場合、キュリティパッチの更新やウイルス定義ファイルの更新がメンテナンスとして実行される(ステップS39)。 As a result, if the assets in the cellular phone 10 does not meet the preset connection condition (if asset authentication result is NG; Step S38 of NO route), the most recent and more specifically for example by the security patch updates software If the security patch virus definition file has not been updated to the latest one by the case and anti-virus software that has not been applied to the basic software of the mobile phone 10, running update of updates and virus definition file of the Curie tee patch as a maintenance It is (step S39).

この後、そのメンテナンスによって携帯電話10における資産が接続条件を満たしているか否かを判定し(ステップS40)、満たしていない場合(ステップS40のNOルート)、仮想専用線(VPN)の設定が拒否拒否され、その旨が、送受信手段201によりネットワーク40および基地局50を通じて携帯電話10に通知されてから(ステップS41)、ステップS31に戻る。 Thereafter, it is determined whether the asset in the mobile phone 10 by the maintenance meets the connection condition (step S40), does not meet (NO route in step S40), setting of the virtual private line (VPN) is rejected is rejected, that effect, after being notified to the mobile phone 10 via the network 40 and base station 50 by transmitting and receiving unit 201 (step S41), the flow returns to step S31.

これに対し、ステップS39のメンテナンスによって携帯電話10における資産が接続条件を満たした場合(ステップS40のYESルート)や、ステップS38で携帯電話10における資産が接続条件を満たしていると判定された場合(資産認証結果がOKの場合;ステップS38のYESルート)、接続手段206は、当該接続要求の発行要因となった要求の種別(要求内容)がリモートアクセス要求/電子メール送信要求/暗号化ファイル認証要求のいずれであるかを判断する(ステップS42)。 In contrast, if the assets in the cellular phone 10 satisfies the connection condition by maintenance step S39 or (YES route in step S40), if the assets in the cellular phone 10 is determined to satisfy the connection conditions in step S38 (If the asset authentication result is OK; YES route of step S38), the connection means 206, the type of request that issued factor of the connection request (request content) remote access request / e-mail transmission request / encrypted file determining which of the authentication request (step S42).

要求内容がイントラネット30に対するリモートアクセス要求である場合(ステップS42の“イントラネットアクセス”ルート)、接続手段206によって、携帯電話10とイントラネット30との間に仮想専用線(VPN)が設定される(ステップS42)。 If the request content is the remote access request to the intranet 30 ( "Intranet access" route of step S42), the connection means 206, virtual private (VPN) is established between the mobile telephone 10 and the intranet 30 (step S42).
VPNの設定後は、常時、携帯電話10から切断要求があったか否かを判断し(ステップS44)、切断要求があった場合(ステップS44のYESルート)、接続手段206によって、携帯電話10とイントラネット30との間のVPNの設定が解除され、携帯電話10とイントラネット30との間が切断されてから(ステップS45)、ステップS31に戻る。 After VPN settings, always determines whether there is a disconnection request from the cellular phone 10 (step S44), when there is a disconnection request (YES route of step S44), the connecting means 206, the cellular phone 10 and the intranet VPN configuration between the 30 is released, between the mobile telephone 10 and intranet 30 from being disconnected (step S45), the flow returns to step S31.

切断要求がない場合(ステップS44のNOルート)、携帯電話10から定期的な生体認証結果の通知があったか否かを判断し(ステップS46)、生体認証結果の通知があった場合(ステップS46のYESルート)、その生体認証結果を参照し、利用者が登録者であることが認証された場合(生体認証結果がOKの場合;ステップS47のYESルート)、VPNの設定が継続され(ステップS48)、ステップS44に戻る。 When there is no disconnection request (NO route of step S44), the cellular phone 10 determines whether a regular biometric authentication result notification (step S46), when there is biometric authentication result notification (in step S46 YES route), referring to the biometric authentication result, if the user is authenticated to be a registered person (if the biometric authentication result is OK; YES route of step S47), VPN configuration is continued (step S48 ), it returns to the step S44. また、生体認証結果を参照し、利用者が登録者ではない場合(生体認証結果がNGの場合;ステップS47のNOルート)、VPNの設定が解除されるとともに、その旨(イントラネット接続拒否)が、送受信手段201によりネットワーク40および基地局50を通じて携帯電話10に通知されてから(ステップS50)、ステップS31に戻る。 Further, with reference to the biometric authentication result, if the user is not a registrant (if the biometric authentication result is NG; NO route of step S47), together with the VPN configuration is canceled, that effect (intranet connection rejection) are , after being notified to the mobile phone 10 via the network 40 and base station 50 by transmitting and receiving unit 201 (step S50), the flow returns to step S31.

一方、携帯電話10から定期的な生体認証結果の通知がない場合(ステップS46のNOルート)、前回、定期的な生体認証結果の通知を受けてから所定時間だけ経過したか否かを判断し(ステップS49)、所定時間経過していない場合(ステップS49のNOルート)には、ステップS48へ移行しVPNの設定が継続される。 On the other hand, if there is no regular biometric authentication result notification from mobile telephone 10 (NO route in step S46), the previous, it is determined whether a predetermined time has elapsed after receiving a notification of periodic biometric authentication result (step S49), the case (nO route of step S49) that the predetermined time has not elapsed, transition set of VPN is continued to step S48. また、所定時間経過している場合(ステップS49のYESルート)、ステップS50へ移行し、VPNの設定が解除されるとともに、その旨(イントラネット接続拒否)が、送受信手段201によりネットワーク40および基地局50を通じて携帯電話10に通知されてから、ステップS31に戻る。 Also, if the predetermined time has elapsed (YES route of step S49), the process proceeds to step S50, with the VPN configuration is canceled, that effect (intranet connection rejection) are network 40 and base station by the transceiver unit 201 after being notified to the mobile phone 10 through 50, the flow returns to step S31.

次に、図6に示すフローチャート(ステップS51〜S76)に従って、要求内容が電子メール送信要求である場合(図5のステップS42の“電子メール送信”ルート)の管理サーバ20の動作について説明する。 Then, according to the flowchart (step S51~S76) shown in FIG. 6, the request content is the operation of the management server 20 when an electronic mail transmission request ( "e-mail transmission" route at Step S42 in FIG. 5). この場合、まず、接続手段206によって、携帯電話10と管理サーバ20との間に仮想専用線(VPN)が設定され(ステップS51)、管理サーバ20は、送信対象の電子メールを受信する。 In this case, first, the connecting means 206, a virtual private line between the mobile phone 10 and the management server 20 (VPN) is set (step S51), the management server 20 receives the e-mail to be transmitted. なお、この送信対象の電子メールは、携帯電話10側で作成されたものであってもよいし、携帯電話10と管理サーバ20との間にVPNを設定した後、携帯電話10からの指示に応じてWebメール機能により管理サーバ20側で作成されたものであってもよい。 The electronic mail of the transmission subject may be one that was created in the cellular phone 10 side, after setting the VPN with respect to the cellular phone 10 and the management server 20, the instruction from the cellular phone 10 or it may be created by the management server 20 side by the Web mail function according.

送信対象の電子メールを受信/作成すると、電子メール管理手段207により、その電子メールに電子ファイル(添付ファイル)が添付されているか否かが判定され(ステップS52)、添付されている場合(ステップS52のYESルート)、判定手段208により、その添付ファイルにフラグ(個人情報ファイルに相当するものであることを示すフラグ)が設定・付与されているか否かが判定される(ステップS53)。 Upon receiving / create an e-mail to be transmitted, e-by-mail managing means 207, the electronic file (attached file), it is determined whether or not attached to the electronic mail (step S52), if it is attached (step YES route of S52), the determination unit 208, whether the flag (flag indicating that corresponds to the personal information file) is set and imparted is determined in the attachment (step S53). 添付ファイルにフラグが設定されている場合(ステップS53のYESルート)、ステップS57へ移行する。 If the flag attachment is set (YES route of step S53), and proceeds to step S57.

添付ファイルにフラグが設定されていない場合(ステップS53のNOルート)、個人情報探索手段209/209Aにより、図8〜図11を参照しながら後述する手順で、当該添付ファイルが個人情報ファイルに相当するものであるか否かの判定(ファイル内探索)が実行され(ステップS54)、そのファイル内探索の結果、当該添付ファイルが個人情報ファイルに相当すると判定された場合(つまり、添付ファイルが管理対象情報を含む管理対象であると判定された場合;ステップS55のYESルート)、フラグ付与手段210により当該添付ファイルにフラグが設定・付与される(ステップS56)。 If the flag in the attached file is not set (NO route of step S53), the personal information searching means 209 / 209A, the procedure to be described later with reference to FIGS. 8 to 11, the attachment is equivalent to the personal information file to the at whether those determination (file in the search) is executed (step S54), the result of the file in the search, if the attached file is determined to correspond to the personal information file (that is, attachment management If it is determined that the management target including the target information; YES route of step S55), the flag on the attachments are set and applied by the flag addition unit 210 (step S56).

この後、さらに、個人情報探索手段209/209Aにより、図8〜図11を参照しながら後述する手順で、電子メールの本文が個人情報ファイルに相当するものであるか否かの判定(本文内探索)が実行され(ステップS57)、その本文内探索の結果、当該本文が個人情報ファイルに相当しないと判定された場合(ステップS58のNOルート)、電子メール管理手段207は、当該電子メールの送信先が管理サーバ20に予め登録された登録された宛先情報の中から指定されているか否かを判断する(ステップS59)。 Thereafter, further, the personal information searching means 209 / 209A, the procedure to be described later with reference to FIGS. 8 to 11, the determination of the electronic mail text of whether or not corresponding to the personal information file (in the body search) is executed (step S57), the result of the text in the search, the text is nO route), e-mail managing means 207 when it is determined not to correspond to the personal information file (step S58 are of the electronic mail destination determines whether designated from among the pre-registered registered destination information to the management server 20 (step S59).

送信先が登録済みのものであれば(ステップS59のYESルート)、当該電子メールの送信が許可される(ステップS60)。 As long as the destination is registered (YES route of step S59), transmission of the e-mail is permitted (step S60). つまり、添付ファイルが管理対象(個人情報ファイルに相当)であり且つ電子メール本文が個人情報ファイルに相当せず且つ送信先が管理サーバ20に登録されている場合に、送信許可されるが、さらに、添付ファイルを、暗号化手段212により、PDFファイルに変換してから管理サーバ20で管理される所定の暗号鍵で暗号化し(ステップS61)、その暗号化ファイルを電子メールに添付してから(ステップS62)、電子メール管理手段207(送受信手段201)により登録済み送信先に送信する(ステップS63)。 That is, when the attachment is and destination not corresponding to managed a (personal information corresponding to the file) and e-mail text personal information file has been registered in the management server 20, but transmitted permitted, further , attachments, the encryption means 212 encrypts a predetermined encryption key that is managed by the management server 20 after being converted into a PDF file (step S61), after attach the encrypted file to an e-mail ( step S62), and transmits the registered destination by e-mail managing means 207 (transceiver unit 201) (step S63). 送信を完了すると、その旨が、通知手段211(送受信手段201)によりネットワーク40および基地局50を通じて携帯電話10に通知された後(ステップS64)、携帯電話10と管理サーバ20との間のVPNの設定が解除され、携帯電話10と管理サーバ20との間が切断されてから(ステップS65)、 Upon completion of transmission, that effect, notifying unit 211 after being notified to the mobile phone 10 via the network 40 and base station 50 by (receiving means 201) (step S64), VPN between the mobile telephone 10 and the management server 20 setting is released from is cleaved between the mobile phone 10 and the management server 20 (step S65),
図5のステップS31に戻る。 Returns to the step S31 in FIG. 5.

また、ステップS59において送信先が登録済みのものでないと判断された場合(ステップS59のNOルート)、つまり添付ファイルが管理対象(個人情報ファイルに相当)であり且つ電子メール本文が個人情報ファイルに相当しないが、送信先が管理サーバ20に登録されていない場合には、当該電子メールの送信が禁止され(ステップS66)、その禁止理由を含むエラー通知が、通知手段211(送受信手段201)によりネットワーク40および基地局50を通じて携帯電話10に通知された後(ステップS67)、携帯電話10と管理サーバ20との間のVPNの設定が解除され、携帯電話10と管理サーバ20との間が切断されてから(ステップS65)、図5のステップS31に戻る。 Further, when a destination is determined not intended registered in step S59 (NO route of step S59), i.e. a attachment managed (corresponding to the personal information file) and the e-mail text personal information file corresponding non, but if the destination is not registered in the management server 20, transmission of the e-mail is prohibited (step S66), an error notification including the prohibition reason, the notification unit 211 (receiving means 201) after being notified to the mobile phone 10 via the network 40 and base station 50 (step S67), VPN configuration between the mobile phone 10 and the management server 20 is released, between the mobile telephone 10 and the management server 20 is disconnected since the (step S65), the flow returns to step S31 in FIG. 5.

また、ステップS58において電子メールの本文が個人情報ファイルに相当すると判定された場合(ステップS58のYESルート)、つまり添付ファイルが管理対象(個人情報ファイルに相当)であり且つ電子メール本文も個人情報ファイルに相当する場合には、当該電子メールの送信が禁止され(ステップS68)、その禁止理由を含むエラー通知が、通知手段211(送受信手段201)によりネットワーク40および基地局50を通じて携帯電話10に通知された後(ステップS69)、携帯電話10と管理サーバ20との間のVPNの設定が解除され、携帯電話10と管理サーバ20との間が切断されてから(ステップS65)、図5のステップS31に戻る。 Moreover, if the e-mail text is determined to correspond to the personal information file in step S58 (YES route of step S58), i.e. a attachment managed (corresponding to the personal information file) and e-mail text also personal information when corresponding to the file, sending the e-mail is prohibited (step S68), an error notification that includes the prohibition reason, the notification unit 211 (transceiver unit 201) to the mobile phone 10 via the network 40 and base station 50 after being notified (step S69), VPN configuration between the mobile phone 10 and the management server 20 is released, between the mobile telephone 10 and the management server 20 is the cutting (step S65), in FIG. 5 It returns to the step S31. なお、ステップS69での通知に際しては、電子メールの本文は電子ファイルとして電子メールに添付すれば送信可能である旨も併せて通知される。 Note that when the notification in step S69, the e-mail text is notified also to that can be transmitted if an email attachment as an electronic file.

一方、ステップS52で当該電子メールに電子ファイルが添付されていないと判定された場合(ステップS52のNOルート)、もしくは、ステップS55において添付ファイルが個人情報ファイルに相当しないと判定された場合(つまり、添付ファイルが管理対象情報を含まないと判定された場合;ステップS55のNOルート)、ステップS57と同様、個人情報探索手段209/209Aにより、図8〜図11を参照しながら後述する手順で、電子メールの本文が個人情報ファイルに相当するものであるか否かの判定(本文内探索)が実行され(ステップS70)、その本文内探索の結果、当該本文が個人情報ファイルに相当しないと判定された場合(ステップS71のNOルート)、当該電子メールの送信が許可される(ステップS On the other hand, if the electronic file to the electronic mail is determined not to be attached in step S52 (NO route in step S52), or if the attachment is determined not to correspond to the personal information file in step S55 (i.e. If the attached file is determined to not include a managed information; nO route of step S55), similarly to step S57, the by the personal information searching means 209 / 209A, the procedure to be described later with reference to FIGS. 8 to 11 , e-mail text whether corresponds to the personal information file determination (Text in the search) is executed (step S70), the result of the text in the search, when the body does not correspond to the personal information file If it is determined (NO route of step S71), transmission of the e-mail is permitted (step S 2)。 2). つまり、電子ファイルが添付されておらず且つ電子メール本文が個人情報ファイルに相当しないと判定された電子メールや、電子ファイルは添付されているが個人情報ファイルに相当しないと判定され且つ電子メール本文が個人情報ファイルに相当しないと判定された電子メールは、そのまま送信が許可され、電子メール管理手段207(送受信手段201)により送信される(ステップS73)。 In other words, or e-mail to e-file and e-mail body not been attached is determined not to correspond to the personal information file, the electronic file is attached is determined not to correspond to the personal information file and e-mail body There email is determined not to correspond to the personal information file is permitted as transmission is sent by e-mail managing means 207 (transceiver unit 201) (step S73). 送信を完了すると、その旨が、通知手段211(送受信手段201)によりネットワーク40および基地局50を通じて携帯電話10に通知された後(ステップS74)、携帯電話10と管理サーバ20との間のVPNの設定が解除され、携帯電話10と管理サーバ20との間が切断されてから(ステップS65)、図5のステップS31に戻る。 Upon completion of transmission, that effect, notifying unit 211 after being notified to the mobile phone 10 via the network 40 and base station 50 by (receiving means 201) (step S74), VPN between the mobile telephone 10 and the management server 20 setting is canceled, between the mobile telephone 10 and the management server 20 is the cutting (step S65), the flow returns to step S31 of FIG. 5.

また、ステップS71で電子メールの本文が個人情報ファイルに相当すると判定された場合(ステップS71のYESルート)、つまり、電子ファイルが添付されておらず且つ電子メール本文が個人情報ファイルに相当すると判定された電子メールや、個人情報ファイルに相当しない電子ファイルを添付され且つ電子メール本文が個人情報ファイルに相当すると判定された電子メールは、いずれも送信が禁止され(ステップS75)、その禁止理由を含むエラー通知が、通知手段211(送受信手段201)によりネットワーク40および基地局50を通じて携帯電話10に通知された後(ステップS76)、携帯電話10と管理サーバ20との間のVPNの設定が解除され、携帯電話10と管理サーバ20との間が切断されてから(ステッ Moreover, if the e-mail text is determined to correspond to the personal information file in step S71 (YES route of step S71), i.e., an electronic file and e-mail text has not been attached corresponds to the personal information file determination is or e-mail, personal information does not correspond to a file attached to an electronic file and e-mail text e-mail is determined to correspond to the personal information file are all transmission is prohibited (step S75), the prohibition why error notification including the notification means 211 after being notified to the mobile phone 10 via the network 40 and base station 50 by (receiving means 201) (step S76), VPN settings released between the mobile phone 10 and the management server 20 It is, between the mobile telephone 10 and the management server 20 from being disconnected (step S65)、図5のステップS31に戻る。 S65), the flow returns to step S31 in FIG. 5. なお、ステップS76での通知に際しては、電子メールの本文は電子ファイルとして電子メールに添付すれば送信可能である旨も併せて通知される。 Note that when the notification in step S76, the e-mail text is notified also to that can be transmitted if an email attachment as an electronic file.

次に、図7に示すフローチャート(ステップS77〜S82)に従って、暗号化ファイルを添付された電子メールの送信先である端末装置(受信者端末)からの要求内容が暗号化ファイル認証要求である場合(図5のステップS42の“暗号化ファイル認証”ルート)の管理サーバ20の動作について説明する。 Then, according to the flowchart (step S77~S82) shown in FIG. 7, if the request content from the terminal device which is the destination of the attached encrypted file email (receiver terminal) is encrypted file authentication request the operation of the management server 20 of the ( "encrypted file authentication" route at step S42 in FIG. 5) will be described. この場合、まず、接続手段206によって、受信者端末と管理サーバ20との間に仮想専用線(VPN)が設定され(ステップS77)、その後、管理サーバ20において、受信者端末から受信者認証情報(暗号化ファイルを解凍するための復号鍵の送信要求に対応する認証要求に含まれる)が受信され、受信された受信者認証情報に基づいて前記受信者が正当な受信者であるか否かの認証が実行される(ステップS78)。 In this case, first, the connecting means 206, virtual private between the receiver terminal and the management server 20 (VPN) is set (step S77), then the management server 20, receives user authentication information from the receiver terminal (included in the corresponding authentication request to the transmission request of the decoding key for decompressing the encrypted file) is received and whether the recipient is a valid recipient, based on the received recipient authentication information authentication is performed (step S78).

その際、受信者認証情報に含まれる利用者IDに対応する装置IDおよび利用者認証情報(パスワード,生体特徴情報)がデータベース202から読み出され、受信者認証手段213により、送信先の端末装置(受信者の端末装置)からの受信者認証情報に含まれる利用者認証情報(パスワード,生体特徴情報)とデータベース202から読み出された利用者認証情報とが比較される。 At that time, the device ID and user authentication information (password, biometric information) corresponding to the user ID included in the received user authentication information is read from the database 202, by the recipient authentication unit 213, the transmission destination terminal device user authentication information (password, biometric information) included in the received user authentication information from (the recipient's terminal device) and the user authentication information read from the database 202 are compared.

これらの認証情報が一致した場合に受信者が正当な受信者であることを認証し(ステップS79のYESルート)、復号鍵送信手段214により、当該暗号化ファイルを復号化するための復号鍵が、当該受信者の端末装置に送信されてから(ステップS80)、携帯電話10と管理サーバ20との間のVPNの設定が解除され、当該者受信者の端末装置と管理サーバ20との間が切断されてから(ステップS81)、図5のステップS31に戻る。 Certify that recipients when these credentials match is a valid recipient (YES route of step S79), the decryption key transmission means 214, the decryption key for decrypting the encrypted file (step S80) from being transmitted to the recipient's terminal device, VPN configuration between the mobile phone 10 and the management server 20 is released, the between the terminal device and the management server 20 of the recipient since the cut (step S81), the flow returns to step S31 in FIG. 5. 復号鍵を受信した端末装置においては、その復号鍵を用いて暗号化ファイルが元の電子ファイルに復号化され、その電子ファイルに対するアクセス(閲覧等)が可能になる。 In the terminal device receiving the decryption key, the encrypted file using the decryption key is decrypted to the original electronic file allows access (browsing, etc.) for the electronic file.

一方、認証情報が一致しない場合に受信者が正当な受信者ではないと判断し(ステップS79のNOルート)、復号鍵送信手段214により、復号鍵の送信に代え、認証に失敗した旨が当該受信者の端末装置にエラー通知として通知されてから(ステップS82)、携帯電話10と管理サーバ20との間のVPNの設定が解除され、当該受信者の端末装置と管理サーバ20との間が切断されてから(ステップS81)、図5のステップS31に戻る。 On the other hand, it is determined that there is not a legitimate recipient recipient if the authentication information does not match (NO route of step S79), the decryption key transmission means 214, instead of transmitting the decryption key, indicating a failure of the authentication is the the recipient's terminal from being notified as an error notification (step S82), the VPN configuration is released between the mobile phone 10 and the management server 20, it is between the terminal device and the management server 20 of the recipient since the cut (step S81), the flow returns to step S31 in FIG. 5.

次に、図6のステップS54,S57,S70において、図2に示す個人情報探索手段209によって行なわれる処理、つまり図2に示す個人情報探索手段209の動作(第1探索手法)について、図8〜図10を参照しながら説明する。 Next, in step S54, S57, S70 in FIG. 6, the process performed by the personal information searching means 209 shown in FIG. 2, that is, the operation (first search method) in the personal information searching means 209 shown in FIG. 2, FIG. 8 It will be described with reference to to 10. ここで、図8は図2に示す個人情報探索手段209において用いられる検疫テーブル224の具体例を示す図、図9はタイトルヘッダの具体例を示す図、図10は図2に示す個人情報探索手段209の動作(第1探索手法)を説明するためのフローチャートである。 Here, FIG. 8 shows a specific example of the quarantine table 224 used in the personal information searching means 209 shown in FIG. 2, FIG. 9 shows a specific example of a title header, FIG. 10 is the personal information search shown in FIG. 2 is a flow chart for explaining the operation of the unit 209 (first search method).

本実施形態の個人情報探索手段209では、以下のように、住所,電話番号,メールアドレス,氏名の出現頻度を数値化し、個人情報ファイルの特定を行なっている。 In the personal information search means 209 of the present embodiment, as described below, address, telephone number, e-mail address, to quantify the frequency of occurrence of name, have carried out specific personal information file.
より具体的には、個人情報探索手段209の計数手段222によって、まず、判定対象ファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字/文字列として予め設定された特徴文字/特徴文字列とを照合し、特徴文字/特徴文字列が判定対象ファイルにおいて出現する回数を計数している。 More specifically, the counting means 222 of the personal information searching means 209, first, pre-set as a character / string characteristically appearing in a character or a string and personal information contained in the determination target file feature characters / collating the characteristic character string, characterized character / feature string is counted the number of occurrences in the determination target file. ただし、本実施形態では、文字列による照合・認識を行なうと処理部(CPU)にかかる負荷が極めて大きくなるので、1文字ずつの照合・認識を行なうものとする。 However, in the present embodiment, since the load on the processing section performs collation and recognition by the character string (CPU) becomes extremely large, and performs verification and recognition of one character. 従って、検疫テーブル224には、図8を参照しながら後述するごとく、特徴文字が1文字ずつ設定されている。 Accordingly, the quarantine table 224, as described later with reference to FIG. 8, the characteristic character is set character by character. なお、処理部の演算処理能力が十分に高い場合には文字列による照合・認識を行なってもよい。 Note that when processing capability of the processor is high enough may perform verification and recognition by the character string.

そして、判定対象ファイル(テキストファイル)から抽出された文字を、1文字ずつ、検疫テーブル224における特徴文字と照合し、これらが一致する場合には、その特徴文字が出現したものと判断して、その特徴文字のカウント値を“1”カウントアップする。 Then, the extracted from the judgment target file (text file) characters, character by character, against the feature character in the quarantine table 224, if they match, it is determined that the characteristic character has appeared, that the count value of the feature character "1" to count up. このようにして対象ファイルに含まれる全ての文字における、特徴文字の出現回数を計数してから、その計数結果に基づいて個人情報ファイルの特定(対象ファイルが個人情報ファイルであるか否かの判定)を行なっている。 In all characters included in this way target file, determined after counting the number of occurrences of feature character, specific (target file in the personal information file based on the count result of whether or not the personal information file ) are carried out.

ここで、検疫テーブル224に予め設定される特徴文字について具体的に説明する。 Here it will be specifically described features characters set in advance in the quarantine table 224.
一般的な個人情報では、通常、住所が必須となる。 In a typical personal information, usually, the address is essential. そこで、図8に示すように、日本国内の住所において特徴的に出現する文字を特徴文字として検疫テーブル124に設定登録しておく。 Therefore, as shown in FIG. 8, it is set registered in the quarantine table 124 as a feature character characteristically character appearing in Japan address. 例えば、住所情報には“都”,“道”,“府”,“県”,“市”,“区”,“町”,“村”,“郡”などが含まれている可能性が高く、“東京都”の場合、“東”,“京”の文字は通常文書中にも出現するが住所情報の場合、“都”と組合わせて出現することになるので、“都”の出現回数を住所数として見なすことが可能になる。 For example, the address information "capital", "Road", "Office", "prefecture", "City", "ku", "town", "village", could have been included, such as "County" high, in the case of "Tokyo", "East", if the character of the "Today" also appear during normal document but of address information, it means that the appearance in combination with the "capital", "capital" it is possible to consider the number of occurrences as address number. 同様に“府”や“県”や“道”も住所の見なし情報となるほか、“@”についてはメールアドレスの見なし情報として用いることが可能になる。 Similarly, "Office" or "county" and "road" is also the address of the considered information other, "@" it makes it possible to use as regards information of the e-mail address for.

図8に示す検疫テーブル224では、以下のような特徴文字およびポイントが設定されている。 In the quarantine table 224 shown in FIG. 8, wherein characters and points such as the following are set.
(1)住所の見なし情報(特徴文字)として“東”,“京”,“都”,“大”,“阪”, (1) as the address of the considered information (feature character) "east", "Today", "capital", "large", "Osaka",
“府”,“北”,“海”,“道”が設定され、これらの特徴文字の計数値の合計が住所ポイント1として計数・算出される。 "Office", "North", "sea", "Road" is set, the sum of the count value of these features characters are counted and calculated as address point 1.

(2)住所の見なし情報(特徴文字)として、住所ポイント1以外の府県名、つまり“山”,“形”,“神”,“奈”,“川”,“埼”,“玉”,…,“福”,“岡”,“県”などが設定され、これらの特徴文字の計数値の合計が住所ポイント2として計数・算出される。 (2) as the address of the considered information (feature character), address point 1 other than the prefecture name, or "mountain", "shape", "God", "Nana", "river", "Saitama", "ball", ..., "Fu", "Oka", "prefecture", etc. is set, the sum of the count value of these features characters are counted and calculated as address point 2.
(3)住所の見なし情報(特徴文字)として“市”,“区”,“町”,“村”,“郡”が設定され、これらの特徴文字の計数値の合計が住所ポイント3として算出される。 (3) "City" as the address of the considered information (feature character), "District", "town", "village", "county" is set, calculate the sum of the count value of these features characters as Address point 3 It is.

(4)メールアドレスの見なし情報(特徴文字)として“@”が設定され、この“@”の計数値がメールアドレスポイントとして用いられる。 (4) as a mail address of considers information (feature character) "@" is set, the count value of the "@" is used as a mail address point.
(5)電話番号の見なし情報(特徴文字列)として、“N”(数字,ハイフンからなる所定桁数の数字列)が設定され、その計数値が電話番号ポイントとして用いられる。 As (5) the telephone number of the regarded information (characteristic string), "N" (numbers, a predetermined number of digits string consisting of a hyphen) is set, the count value is used as a telephone number points. より具体的には、電話番号は“090-XXXX-XXXX”,“03-XXXX-XXXX”,“048-XXX-XXXX”というように、携帯電話局番や市外局番に対応する特定の数字列“090”,“03”,“048”の後に8桁もしくは7桁の数字列が連続する構成となっており、このような数字列が出現した場合に電話番号ポイントを“1”カウントアップする。 More specifically, the phone number "090-XXXX-XXXX", "03-XXXX-XXXX", and so on "048-XXX-XXXX", a particular string of digits corresponding to the mobile phone code and area code "090", "03", "048" is 8-digit or 7-digit number string is configured to be continuous after, such a string of digits is "1" count up the phone number point to the case that appeared . このとき、数字列中におけるハイフンの有無に関係なくカウントアップを行なう。 In this case, it performs a count-up regardless of the presence or absence of a hyphen in the string of digits.

(6)氏名の見なし情報(特徴文字)として、例えば日本国内における苗字のベスト50 (6) as the name of the considered information (feature characters), for example, the best 50 of the last name in Japan
に含まれる文字“佐”,“藤”,“田”,“中”,“高”,“橋”,…,“山”,“田”が設定され、これらの特徴文字の計数値の合計が氏名ポイントとして算出される。 Character "Sato", "Fuji" is included in the "field", "medium", "high", "bridge", ..., "mountain", "field" is set, the sum of the count value of these features characters There is calculated as the name point.
(7)検疫合計ポイントとして、上述した項目(1)〜(6)の各ポイントの合計値が計数・算出される。 (7) as a quarantine total points, the total value of each point of the above-mentioned items (1) to (6) is counted and calculated.
ここで、図8中において、「」には、各特徴文字の出現回数を示す計数値、もしくは、各ポイント(出現回数の合計値)が書き込まれ、最大、例えば1千万程度まで計数可能になっている。 Here, in FIG. 8, for "", the count value indicating the number of occurrences of each feature character, or, each point (total number of occurrences) is written, a maximum, for example countable until about 10 million going on.

また、上述のような検疫テーブル224を用いて得られた計数結果(出現回数)に基づいて各都道府県名の出現率を算出する際に、重複文字が存在する場合の取扱について説明する。 Also, when calculating the occurrence rate of each prefecture name based on such quarantine table 224 counting results obtained using the described above (number of occurrences), described handling of the case where duplicate characters are present. 例えば“東京都”と“京都府”とがテキストファイルに混在する場合、“都”が重複するため、“都”の計数値には“東京都”の計数値に“京都府”のカウントが混ざることになる。 If, for example, "Tokyo" and the "Kyoto" are mixed in the text file, the count for "capital" is to duplicate, to the count value of the "capital" in the count value "Tokyo" "Kyoto" It will be mixed. “京都府”の“府”は“大阪府”の“府”と重複するので、まず“大阪”の出現率を算定し、その出現率を“府”の出現率から減算すれば、“京都府”の出現率を予測することが可能になる。 Since the overlap with the "Kyoto" in the "Office" is "Osaka" of "Office", first calculate the incidence of the "Osaka", is subtracted from the appearance rate of the incidence "Office", "Kyoto it is possible to predict the incidence of the Cabinet ". このようにして予測された“京都府”の出現率を“都”の出現率から減算することにより、“東京都”の出現率とすることができる。 By subtracting from the appearance rate of the thus been predicting the incidence of "Kyoto" "capital", it can be the incidence of "Tokyo". また、県名と市名とが重複するような場合(例えば大阪府大阪市)、“大阪”の出現率が2倍になるが、郵政省管理で公開されている日本の住所録に基づいて都道府県名別の重複率を算定し、算定された重複率に基づいて出現率の調整を行なうことにより、実際の出現率を推定することが可能である。 In addition, if there is a prefecture name and the city name, such as to overlap (for example, Osaka-shi, Osaka), but the incidence of the "Osaka" is doubled, based on the Japan of the address book that is published by the Ministry of Posts and Telecommunications Administration calculated the name of prefecture another overlap rate, by adjusting the incidence based on the calculated overlaying rate, it is possible to estimate the actual incidence.

さらに、都道府県表示が無い場合の取扱について説明する。 In addition, a description will be given of the handling of the case prefectures display is not. データファイルにおいて、都道府県名について図9に示すようなタイトルヘッダを用いる場合や、政令指定都市の住所表示や郵便番号を使用した住所表示では、“都”,“道”,“府”,“県”の出現率が極端に低下することになる。 In the data file, and the case of using the title header as shown in FIG. 9 for the prefecture name, in the address display using the address display or zip code of the ordinance-designated cities, "city", "Road", "Office", " the incidence of the province "will be reduced extremely. その代わり県名等の名称出現率が高くなるので、名称出現率から、データファイルが住所情報を含む個人情報ファイルであることの特定を行なうことが可能になる。 Because Instead Prefecture name such as name incidence of increases, from the name of the appearance rate, data files it is possible to perform a specific it is a personal information file that contains the address information.

なお、上述した検疫テーブル224では、住所,メールアドレス,電話番号,氏名において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定しているが、本発明は、これらに限定されるものでなく、生年月日,役職名,個人識別情報(例えば、住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号など)において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定してもよい。 In the quarantine table 224 described above, address, email address, telephone number, although setting the character / string characteristically appearing as a feature character / feature string in name, the present invention is limited to shall be not, feature date of birth, job title, personal identification information (for example, the basic resident register number, account number, credit card number, driver's license number, passport number, etc.) the character / string that characteristically appear in it may be set as a character / feature string.

そして、個人情報探索手段209の判定手段223によって、上述した検疫テーブル224を用いて得られた計数結果に基づき、判定対象ファイルが個人情報ファイルである度合いを示す判定値が算出される。 Then, the determination unit 223 of the personal information searching means 209, based on the count results obtained with the quarantine table 224 described above, the determination value indicative of a degree determination target file is a personal information file is calculated. その判定値としては、(a)検疫テーブル224の検疫合計ポイント(上記項目(7)参照)の値をそのまま用いてもよいし、(b)特徴文字/特徴文字列の出現率が高いほど大きくなる判定ポイントを前記判定値として算出してもよいし、(c)特徴文字/特徴文字列毎に得られた計数結果に基づいて判定対象ファイルにおける特徴文字/特徴文字列の出現パターンを求め、求められた出現パターンと特徴文字/特徴文字列の出現パターンとして予め設定された特徴出現パターンとの一致の度合いを示す一致度を前記判定値として算出してもよいし、(d)これら3種類の判定値のうちの2以上を組み合わせ、2以上の判定値を所定関数に代入して算出された値を前記判定値として用いてもよい。 As the decision value, (a) to the value of quarantine total points quarantine table 224 (see above item (7)) may be used as it is, larger the higher the incidence of (b), wherein the character / feature string made to the decision point may be calculated as the determination value, obtains the appearance pattern of the feature character / feature string in the determination target file based on the count result obtained for each (c), wherein the character / feature string, it coincidence degree indicating a degree of coincidence with the preset characteristic appearance pattern as the appearance pattern of the obtained appearance pattern and the feature character / feature string may be calculated as the determination value, (d) these three combinations of two or more of the decision value, may be used two or more a value calculated by substituting a predetermined function determination value as the decision value.

このとき、判定対象ファイルに複数種類の情報(例えば住所,メールアドレス,電話番号,氏名の4種類)に係る特徴文字/特徴文字列が存在している場合、判定対象ファイル中に1種類の情報に係る特徴文字/特徴文字列が存在している場合よりも、前記判定値が大きくなるように、計数結果に対する重み付けを行なう。 In this case, plural kinds of information in the determination target file (e.g. address, email address, telephone number, four name) if the feature character / feature string according to exist, one type of information in the determination target file than if the feature character / feature string is present according to the so determined value increases, it performs weighting of count results. つまり、判定対象ファイル中に、個人を特定しうる複数種類の情報が含まれている場合には、その判定対象ファイルが個人情報ファイルである可能性は、個人を特定しうる情報が1種類だけ含まれている場合よりも高いと考えられるので、その判定対象ファイルについての判定値(重要度)が大きくなるように重み付けを行なう。 That is, in the determination target file, if the plurality of types of information that may identify an individual is included, a is possibility that determination target file personal information file, information that can identify individuals only one type it is considered to be higher than if included, it performs weighting so that the determination value for that judgment target file (importance) increases. また、その情報の種類数が多いほど、判定値が大きくなるように重み付けを行なうようにしてもよい。 Also, the more the number of types of information, may be performed weighted so determined value increases. これにより、より確実に個人情報ファイルを特定することが可能になる。 Thus, it is possible to identify more reliably personal information file.

上述のような判定値が算出されると、個人情報探索手段209の判定手段223によって、その判定値に基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定する。 Determining if the decision value described above is calculated by determining means 223 of the personal information searching means 209, on the basis of the decision value, the determination target file whether the personal information file. 例えば、前記判定値が所定閾値を超えた場合に判定対象ファイルが個人情報ファイルであると判定する。 For example, it is determined that the determination value is a determination target file personal information file if it exceeds a predetermined threshold value. このような判定を行なう際に、本実施形態では、前述した通り、判定値の大きさに応じたPマーク(プライベートレベルマーク)を判定対象ファイルに付与してランク付けを行なっている。 When performing such determination, in the present embodiment, as described above, the determination value of P marks corresponding to the magnitude (the private level mark) was applied to the determination target file is performed ranking. このPマークは、前述した通り、判定対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークは高いランクに設定される。 The P mark, as described above, determination target file is a level indicating the height of potentially personal information file, P marks larger the judgment value is set to a higher rank.

上述した個人情報探索手段209によって実行される個人情報探索(個人情報ファイル特定)の一連の手順を、図10に示すフローチャート(ステップS91〜S95)に従って説明する。 A series of procedures of the personal information search to be executed by the personal information searching means 209 as described above (personal information file specified) will be described with reference to the flowchart (step S91~S95) shown in FIG. 10.
図10に示すように、管理サーバ20の処理部(図示略)において、図6のステップS54,S57,S70で個人情報探索プログラムが実行されると、探索対象の電子ファイルもしくは電子メールの本文が、抽出手段221(テキスト抽出エンジン)によりテキストファイルに変換される(ステップS91)。 As shown in FIG. 10, the processing unit of the management server 20 in (not shown), when the personal information search program in step S54, S57, S70 of FIG. 6 is executed, the body of the electronic file or electronic mail search target is converted into a text file by extracting means 221 (text extraction engine) (step S91).

そして、テキストファイルから抽出された文字を、1文字ずつ、検疫テーブル224における特徴文字と照合し、これらが一致する場合には、その特徴文字が出現したものと判断して、計数手段222により、その特徴文字のカウント値を“1”カウントアップする(ステップS92)。 Then, the character that has been extracted from the text file, character by character, against the feature character in the quarantine table 224, if they match, it is determined that the characteristic character has appeared, by counting means 222, the count value of the characteristic character "1" is counted up (step S92). このようにして判定対象ファイルに含まれる全ての文字における、特徴文字の出現回数を計数してから、その計数結果に基づいて、判定手段223により、判定対象ファイルが個人情報ファイルである度合いを示す判定値(例えば上記項目(a)〜(d)参照)を算出する(ステップS93)。 In all of the characters included in such a manner determined target file, after counting the number of occurrences of feature character, on the basis of the count result, the determination unit 223, indicating the degree determination target file is a personal information file determination value (e.g., the above-mentioned items (a) ~ (d) see) (step S93).

ステップS83で算出された判定値に基づいて、上述したように、判定手段223により、検索対象が個人情報ファイルに相当するものであるか否かの判定を行なう(ステップS94)。 Based on the determination value calculated in step S83, the as described above, the determination unit 223, the search target is a determination of whether or not corresponding to the personal information file (step S94). 個人情報ファイルの判定結果は、判定手段208やフラグ付与手段210に通知される(ステップS95)。 The determination result of the personal information file is notified to the determining means 208 and flag addition means 210 (step S95).

次に、図6のステップS54,S57,S70において、図3に示す個人情報探索手段209Aによって行なわれる処理、つまり図3に示す個人情報探索手段209Aの動作(第2探索手法)について、図11に示すフローチャート(ステップS101〜S115)に従って説明する。 Next, in step S54, S57, S70 in FIG. 6, the process performed by the personal information searching means 209A shown in FIG. 3, that is, the operation (second search method) in the personal information searching means 209A shown in FIG. 3, FIG. 11 It is (steps S101~S115) shown.
図11に示すように、管理サーバ20の処理部(CPU)において、図6のステップS54,S57,S70で個人情報探索プログラムが実行されると、探索対象の電子ファイルもしくは電子メールの本文から抽出手段231によりテキストデータが抽出され、上記ファイルバッファに取り込まれる(ステップS101)。 As shown in FIG. 11 extracts, in the processing unit of the management server 20 (CPU), the personal information search program in step S54, S57, S70 in FIG. 6 is executed, from the body of the electronic file or electronic mail to be searched text data is extracted by means 231, it is taken into the file buffer (step S101).

このようにファイルバッファに取り込まれたテキストからは、切出手段232により、文字区間が、上述した所定の区切り位置で区切られて切り出され、判定対象/照合対象として上記データ整形用バッファを経由して上記データ解析用バッファに順次書き出される(ステップS102)。 From captured text in this way file buffer, the cutting means 232, character interval, cut out, separated by a predetermined separation position as described above, as the determination target / comparison target via the data shaping buffer sequentially written to the data analysis buffer Te (step S102). 文字区間の切り出しに際し、前述したように、切出手段232により、文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の不要文字、例えば半角スペース,全角スペースのほか、半角ハイフン,全角ハイフン,アンダバー,括弧記号,! Upon cut out of character interval, as described above, by cutting means 232, from the character interval, alphanumeric characters, katakana, hiragana, unnecessary characters other than Chinese characters, for example spaces, in addition to the full-width space, hyphen, full-width hyphen , underbar, parentheses symbol,! ,#,$,%,=,+,*,? , #, $,%, =, +, *,? ,¥,/,|などの記号文字が除去される。 , ¥, /, | symbol characters such as are removed.

そして、切出手段232によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当するか否かを、電話番号判定手段233a,電子メールアドレス判定手段233bおよび住所判定手段233cによって順次判定する(ステップS103,S10 Then, a character string (hereinafter, simply referred to as a character string) in the character section which is removed excised symbol character by clipping means 232 or not, telephone number, e-mail address corresponds to one of the addresses not or a telephone number determining means 233a, sequentially determines the e-mail address determination unit 233b and address determination means 233 c (step S103, S10
5,S107)。 5, S107).

まず、電話番号判定手段233aにより、上記文字列が電話番号に該当するか否かが判定される(ステップS103)。 First, the telephone number determining means 233a, whether the character string corresponds to the telephone number is determined (step S103). その際、上記文字列が検疫テーブル237に設定されている電話番号判定条件を満たしていれば、つまり上記文字列が9〜11桁の半角数字もしくは全角数字の連続であり、且つ、1文字目(先頭文字)が「0」で2文字目が「0」以外であれば、上記文字列が電話番号に該当するものと判定され(ステップS103のYESルート)、その旨が第2判定手段236に通知され、この第2判定手段236において、電話番号の出現回数に対応する計数値が1だけカウントアップされ(ステップS104)、ステップS112の処理へ移行する。 At that time, if they meet the telephone number determination conditions in which the string is set to quarantine table 237, that is a continuous single-byte numbers or double-byte numbers of the character string is 9 to 11 digits, and the first character if (first character) is 2 at character position is other than "0" "0", the character string is determined as corresponding to the telephone number (YES route of step S103), this fact second judging means 236 It is notified, in the second judging means 236, a count value corresponding to the number of occurrences of telephone number is counted up by 1 (step S104), and proceeds to step S112.

上記文字列が電話番号に該当しないと判定された場合(ステップS103のNOルート)、電子メールアドレス判定手段233bにより、上記文字列が電話メールアドレスに該当するか否かが判定される(ステップS105)。 If the string is determined not to correspond to the telephone number (NO route of step S103), the e-mail address determining means 233b, whether the character string corresponds to the telephone e-mail address is judged (Step S105 ). その際、上記文字列が検疫テーブル237に設定されている電子メールアドレス判定条件を満たしていれば、つまり上記文字列中に「一文字以上のASCII」+「@(アットマーク)」+「一文字以上のASCII At that time, if they meet the e-mail address judgment conditions in which the string is set to quarantine table 237, that is, "one character or more ASCII" in the character string + "@ (at sign)" + "character more ASCII of
」+「.(ドット)」+「一文字以上のASCII」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であれば、上記文字列が電子メールアドレスに該当するものと判定され(ステップS106のYESルート)、その旨が第2判定手段236に通知され、この第2判定手段236において、電子メールアドレスの出現回数に対応する計数値が1だけカウントアップされ(ステップS106)、ステップS112の処理へ移行する。 "+". (Dot) "+" includes a character string to be one character or more ASCII ", and, if the last character is alphabetic characters of the character string, the character string is in the e-mail address is determined as appropriate (YES route of step S106), the fact is notified to the second determination unit 236, in the second determination unit 236, the count value is 1 only counts up corresponding to the number of occurrences of the e-mail address It is (step S106), and proceeds to step S112.

上記文字列が電子メールアドレスに該当しないと判定された場合(ステップS105のNOルート)、住所判定手段233cにより、上記文字列が住所(居所)に該当するか否かが判定される(ステップS107)。 If the string is determined not to correspond to the e-mail address (NO route of step S105), the address determining unit 233 c, whether the character string corresponds to the address (residence) (step S107 ). その際、上記文字列が検疫テーブル237に設定されている住所判定条件を満たしていれば、つまり上記文字列中に「1文字以上13文字以下の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれており、且つ、当該文字列の先頭文字が日本全国における47都道府県名もしくは市区郡名の頭文字と一致していれば、上記文字列が住所に該当するものと判定され(ステップS68のYESルート)、その旨が第2判定手段236に通知され、この第2判定手段236において、住所(居所)の出現回数に対応する計数値が1だけカウントアップされ(ステップS108)、ステップS112の処理へ移行する。 At that time, if they meet the address judgment conditions in which the string is set to quarantine table 237, that is, the character string "one character more than 13 characters or less double-byte characters" in + "city" or "ward" or "county" + includes a character string to be "one character more than the full-width characters or half-width characters", and one and initials of the 47 prefectures name or properly County name the first character in the Japan of the character string if match, it is determined that the above-mentioned character string corresponds to the address (YES route of step S68), the fact is notified to the second determination unit 236, in the second judging means 236, address (residence) count value corresponding to the number of occurrences is counted up by 1 (step S108), and proceeds to step S112.

上記文字列が住所に該当しないと判定された場合(ステップS107のNOルート)、つまり第1判定手段233によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合、文字判定手段234により、その文字列が、検疫テーブル237に設定されている文字判定条件(文字数が2以上6以下であり且つ全ての文字が漢字であり且つ上記文字列の先頭文字が日本人に多い苗字上位所定数に属する苗字の頭文字と一致すること)を満たすか否かが判定される(ステップS109)。 If the string is determined not to correspond to the address (NO route of step S107), the determination that is the character string is a telephone number by the first judging means 233, e-mail address, and does not correspond to any of Address If it is, the character determination unit 234, the character string, character determination condition set in the quarantine table 237 (the number of characters and all have from 2 to 6 characters are Kanji and the first character of the string There whether they meet that) to match the first letter of the last name belonging to more surname higher predetermined number in Japanese is determined (step S109). この文字判定条件を満たさない場合(ステップS109のNOルート)、ステップS112の処理へ移行する。 If not satisfied this character determination condition (NO route of step S109), and proceeds to step S112.

一方、この文字判定条件を満たす場合(ステップS109のYESルート)、照合手段235により、当該文字区間(上記文字列)に含まれる文字/文字列と検疫テーブル237に設定されている氏名についての不適切文字/不適切文字列とが照合され、当該文字区間に不適切文字/不適切文字列が含まれるか否かが判定される(ステップS110)。 On the other hand, if this character satisfies the determination condition (YES route of step S109), the verification unit 235, the name of a character / character string included in the character section (the character string) set in the quarantine table 237 not suitable character / incorrect character and string are matched, whether contains inappropriate characters / incorrect string to the character section is determined (step S110). 当該文字区間に、一つでも不適切文字/不適切文字列と一致する文字/文字列が存在した場合(ステップS110のYESルート)には、その時点で不適切文字/不適切文字列との照合処理を直ちに終了し、ステップS112の処理へ移行する。 In the character section, in a case where the character / string that matches the inappropriate character / incorrect string even one was present (YES route of step S110), the inappropriate character / incorrect string at that time immediately end the verification process, the process goes to step S112.

また、当該文字区間に不適切文字/不適切文字列が含まれていない場合(ステップS110のNOルート)、その照合判定結果が第2判定手段136に通知され、この第2判定手段136において、当該文字区間が氏名に該当するものと見なされ、氏名の出現回数に対応する計数値が1だけカウントアップされ(ステップS111)、ステップS112の処理へ移行する。 Also, if the corresponding character sector does not contain incorrect characters / incorrect string (NO route of step S110), the matching determination result is notified to the second determination unit 136, in the second judging means 136, deemed to the character segment corresponds to the name, the count value corresponding to the number of occurrences of the name are incremented by one (step S111), and proceeds to step S112.

ステップS112では、対象ファイルから抽出されたテキストデータから未だ切り出されていない文字区間の有無が判定され、有る場合(YESルート)には、ステップS102に戻り、上述と同様の処理(ステップS102〜S111)を繰り返し実行する。 In step S112, whether the character section which is not yet cut from the text data extracted from the target file is determined, if there (YES route), the process returns to step S102, similar to the above process (step S102~S111 ) repeatedly executed. このようにして全ての文字区間がテキストデータから切り出され全ての文字区間に対する判定処理,照合処理,計数処理等を終了すると(ステップS112のNOルート)、第2判定手段236において、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数値に基づいて、上述した判定値が算出される(ステップS113)。 In this way, the determination process every character intervals for all characters sections cut from the text data, the verification process, when to end the count process or the like (NO route of step S112), the second determination unit 236, telephone number, e mail address, address, based on a count value for each of the names, the determination value is calculated as described above (step S113).

そして、第2判定手段236においては、ステップS113で算出された判定値に基づいて、上述したように、探索対象が個人情報ファイルに相当するものであるか否かが判定される(ステップS114)。 Then, in the second determination unit 236, based on the determination value calculated in step S113, as described above, the search target is equal to or equivalent to the personal information file is determined (Step S114) . 個人情報ファイルの判定結果は、判定手段208やフラグ付与手段210に通知される(ステップS115)。 The determination result of the personal information file is notified to the determining means 208 and flag addition means 210 (step S115).

〔3〕本実施形態の管理システムの効果 このように本発明の一実施形態としての管理システム1および管理サーバ20によれば、送信対象の電子メールに添付される電子ファイルが個人情報ファイルに相当すると判定され且つ電子メールの本文が個人情報を含まない場合には、その電子メールの送信先が管理サーバ20に登録された宛先情報の中から指定されていれば、企業等によって認められた送信先(社員や守秘契約者等)への送信であるものと判断され、電子データの送信が許可され、電子ファイルが暗号化ファイルに変換され暗号化ファイルとして電子メールに添付されて送信される。 According to [3] management system 1 and the management server 20 in one embodiment of the advantages the present invention as described above in the management system of the present embodiment, an electronic file attached to an e-mail to be transmitted is equivalent to the personal information file Then when the body of the determined and e-mail does not contain personal information, if the destination of the electronic mail is designated from the destination information registered in the management server 20, transmits recognized by companies previously it is determined that the transmission of the (employees and non-disclosure agreement and others), the transmission of electronic data is permitted, the electronic file is sent attached to the e-mail as an encrypted file is converted into an encrypted file.

一方、送信対象の電子メールに添付される電子ファイルが個人情報ファイルに相当すると判定され且つ電子メールの本文が個人情報を含まない場合に、その電子メールの送信先が管理サーバ20に登録された宛先情報の中から指定されていなければ(例えば、携帯電話10側において個人的に登録された宛先情報の中から指定された場合)、私用の送信であると判断され、当該電子メールの送信が禁止される。 On the other hand, if the electronic file attached to an e-mail to be transmitted is determined to be and e-mail to correspond to the personal information file body does not contain personal information, destination of the e-mail is registered in the management server 20 If not specified from the address information (e.g., when it is designated from among personally registered destination information in the portable telephone 10 side), it is determined that private transmission, transmission of the e-mail There is prohibited.

また、送信対象の電子メールに電子ファイルが添付されない場合や送信対象の電子メールに添付される電子ファイルが個人情報を含まない場合には、電子メールの本文が個人情報を含まない場合に限り電子データの送信が許可され、電子ファイルの暗号化や送信先の制限を行なうことなく、そのまま送信され、送信先に関係なく、通常通り、電子メールは送信先に送信される。 In addition, electronic only if when the electronic file that is attached to the e-mail of the case and transmitted the electronic file to an e-mail to be transmitted is not attached does not contain personal information, that the body of the e-mail does not contain personal information allowed the transmission of data, without performing the restriction of encryption and the destination of the electronic file, it is sent as it is, regardless of the destination, as usual, e-mail is sent to the destination.

従って、携帯電話10から電子メール(電子データ)を送信する際に、個人情報(管理対象情報)を含む電子データについては送信先が制限され機密保護/漏洩防止を確実に実現しながら、個人情報を含まない電子データについては送信先の制限無く送信でき利便性が確保される。 Therefore, from the cellular phone 10 when sending e-mail (electronic data), the electronic data including personal information (management target information) while reliably achieve a limited security / leakage preventing the destination, the personal information convenience can be sent without the destination restriction is ensured for the electronic data free of. 特に、私用の送信で個人情報を含む電子メールが送信されるのを確実に禁止でき、管理対象情報を含む電子データがむやみに私用で送信されて個人情報や機密情報が外部に漏洩するのを確実に防止することができ、セキュリティのさらなる強化をはかることができる。 In particular, I for transmission in can be reliably prohibit the e-mail is sent, including the personal information, personal information and confidential information electronic data, including the managed information is sent blindly in for me to leaking to the outside it is possible to prevent the reliably, it is possible to achieve a further strengthening of security.

このとき、本実施形態では、管理サーバ20がメールサーバとして機能するものであって且つ企業内等の電子メールシステムを構成するものであり、その管理サーバ20に属する携帯電話10(例えば企業が社員に貸与する携帯電話等)から電子メールにより電子データを送信する際、携帯電話10は管理サーバ20に接続され、その電子データは必ず管理サーバ(メールサーバ)20を経由することになり、電子データに個人情報(管理対象情報)が含まれているか否かの判定を確実に行なうことができる。 In this case, in the present embodiment, the management server 20 constitutes the e-mail system, such as within and configured to work as a mail server company, cellular phone 10 (e.g., company employees belonging to the management server 20 when transmitting electronic data via e-mail from the cellular phone, etc.) that lend to, mobile telephone 10 is connected to the management server 20, it will be via the electronic data always management server (mail server) 20, electronic data can be reliably performed is determined whether or not the personal information (management target information) is included in.

また、送信対象の電子メールの本文が個人情報ファイルに相当すると判定された場合には、そのまま送信すると個人情報が外部に流出することになるので、送信先に係らず、当該電子メールの送信が禁止される。 Further, when the body of the e-mail to be transmitted is determined to correspond to the personal information file, since the personal information and send it is possible to flow out, regardless of the destination, transmission of the e-mail It is forbidden. 従って、電子ファイルだけでなく電子メールの本文によって個人情報(管理対象情報)が漏洩することを確実に防止することができる。 Therefore, it is possible to reliably prevent the personal information by the body of the e-mail not only the electronic file (managed information) is leaked. さらに、本実施形態では、その本文は電子ファイルとして電子メールに添付すれば送信可能である旨が携帯電話10に通知されるので、携帯電話10の利用者は、状況を認識し、セキュリティを確保した状態で電子データを再送信することができる。 Furthermore, in the present embodiment, because the text that can be transmitted if an email attachment as an electronic file is notified to the mobile phone 10, the user of the mobile phone 10 recognizes the situation, security electronic data state may retransmit the.

さらに、本実施形態の管理システム1において、個人情報ファイルに相当する電子ファイルには、その旨を示すフラグが付与されており、判定手段208によって、電子ファイルが個人情報ファイル相当のものであるか否かを、そのフラグによって極めて容易に判定することができる。 Moreover, either in the management system 1 of the present embodiment, the electronic file corresponding to the personal information file has been granted a flag indicating that effect, the decision means 208 is an electronic file that considerable personal information file as to whether or not, it can be determined very easily by the flag. この場合、管理サーバ20が、フラグが付与されていない電子ファイルに対しては、個人情報探索手段209/209Aにより、適宜、その電子ファイルにおける管理対象情報の探査を行ない、その探査結果に応じてフラグを当該電子ファイルに付与することにより、電子ファイルに管理対象情報が含まれている旨を示すフラグを確実に付与することできる。 In this case, the management server 20, for the electronic file flag is not granted, the personal information searching means 209 / 209A, as appropriate, performs the search of the managed information in the electronic file, in accordance with the search result by applying a flag in the electronic file, it can be reliably imparted a flag indicating that the electronic file contains management object information.

また、管理サーバ20では、個人情報ファイル相当の電子ファイルを送信する際に当該電子ファイルを暗号化し暗号化ファイルとして送信先に送信し、正当な受信者に対してのみ、その暗号化ファイルの復号鍵を提供するように構成するので、万一、送信先で暗号化ファイルが流出したとしても、暗号化ファイルは正当な利用者しか解凍して参照することができず、セキュリティのさらなる強化をはかることができる。 Further, the management server 20, the electronic file when sending personal information file corresponding electronic file transmitted to the destination as an encrypted file by encrypting only for legitimate recipient decrypting the encrypted file since configured to provide a key, event, even if the encrypted file is leaked at the destination, the encrypted files can not be referred to only decompress legitimate user, promote the further strengthening of security be able to.

ところで、本実施形態の管理システム1および管理サーバ20によれば、携帯電話10が管理サーバ20に対する接続要求を行なった際に携帯電話10の通話機能(マイク11やカメラ12)により音声や画像として得られる、携帯電話10の利用者についての認証用生体情報(例えば声紋,虹彩,顔の輪郭,顔のパターン等)に基づいて、生体認証手段15により利用者の生体認証が行なわれるとともに、管理サーバ20において、携帯電話10のSIM/UIMチップ13に保持されている端末識別情報(加入者/利用者識別情報)に基づいて、端末認証手段203により携帯電話10の端末認証が行なわれ、利用者が登録者であることが認証され且つ携帯電話10が登録端末であることが認証されると、接続手段206により、携帯電 Meanwhile, according to the management system 1 and the management server 20 of the present embodiment, as a voice or an image by calling functions of the mobile phone 10 when the cellular phone 10 makes a connection request to the management server 20 (microphone 11 and camera 12) obtained, authentication biometric information about the user of the mobile phone 10 (e.g. voiceprint, an iris, face contour, the pattern of the face) on the basis of, along with the biometric authentication is performed by the user by the biometric authentication unit 15, the management in the server 20, based on the terminal identification information (subscriber / user identification information) stored in the SIM / UIM chips 13 of the mobile telephone 10, the terminal authentication of the mobile phone 10 is performed by the terminal authentication unit 203, utilizing person when it is authenticated and the authentication to be a registered person mobile phone 10 is registered terminal, the connecting means 206, mobile phones 10と管理サーバ20もしくはイントラネット30との間に仮想専用線(VPN)が設定される。 Virtual private (VPN) is set between 10 and management server 20 or the intranet 30.

これにより、利用者の生体情報を得る生体センサを新たに追加して設けることなく、携帯電話10が本来有している、音声や画像による通話機能(マイク11やカメラ12)を用いて取得される認証用生体情報を利用して利用者の生体認証が行なわれ、その生体認証の結果と、携帯電話10に内蔵されたSIM/UIMチップ13を利用して行なわれた端末認証の結果とに応じて、携帯電話10と管理サーバ20もしくはイントラネット30との間のVPN設定制御が行なわれるので、携帯電話10から管理サーバ20やイントラネット30にアクセスを行なう際のセキュリティを大幅に強化することができる。 Thus, without providing newly added biometric sensor for obtaining biometric information of the user, the cellular phone 10 has originally acquired using the communication function by voice or image (microphone 11 and camera 12) that using the authentication biometric information user's biometric authentication is performed, the result of the biometric authentication, to the result of the use to made a terminal authenticated SIM / UIM chips 13 that is incorporated into the cellular phone 10 in response, the VPN configuration control between the mobile telephone 10 and the management server 20 or an intranet 30 is performed, it is possible to greatly enhance the security at the time of performing the access from the cellular phone 10 to the management server 20 and intranet 30 .

このとき、携帯電話10がイントラネット30に接続されアクセスを行なっている期間中、生体認証手段15によって定期的に生体認証を行ない、利用者が登録者ではないと判断された場合には直ちに携帯電話10とイントラネット30との間を切断することにより、正当な利用者および正当な携帯電話10によってイントラネット30への接続が行なわれた後に、その携帯電話10を登録者以外の利用者が使用しようとしても、生体認証により正当な利用者でないことが判明し、直ちにイントラネット30との接続状態が切断状態に切り換えられる。 In this case, during the period when the cellular phone 10 is performing an access it is connected to the intranet 30, regularly performs biometric authentication by the biometric authentication unit 15, immediately phone when the user is determined not to be a registrant by cutting between 10 and intranet 30, after the connection to the intranet 30 is performed by the authorized user and authorized cellular telephone 10, trying to use the user other than the registrant the cellular phone 10 also found to be not a valid user by the biometric authentication, immediately the connection state between the intranet 30 is switched to the disconnected state. 従って、正当な利用者以外の利用者による不正利用を確実に防止することができ、セキュリティのさらなる強化をはかることができる。 Therefore, it is possible to prevent the unauthorized use by legitimate users other than the user's certainly, it is possible to achieve a further strengthening of security.

上述した生体認証手段15を、携帯電話10にそなえ、認証用生体情報と、携帯電話10のSIM/UIMチップ13に予め登録されている登録生体情報とを照合・比較して利用者の生体認証を行ない、その生体認証の結果を管理サーバ20に通知することにより、生体認証が携帯電話10側で行なわれるので、管理サーバ20側の負荷を大きくすることなく生体認証を考慮した管理・制御を行なうことができる。 The above-described biometric authentication unit 15, provided in the cellular phone 10, and the authentication biometric information, verification and compare to the user of the biometric authentication and the registered biometric information previously registered in the SIM / UIM chips 13 of the cellular phone 10 the conducted, by notifying the result of the biometric authentication to the management server 20, the biometric authentication is performed by the cellular phone 10 side, the management and control in consideration of biometric authentication without increasing the load on the management server 20 side it can be carried out. 特に、生体認証を定期的に行なう場合に有効である。 In particular, it is effective when the periodic performs biometric authentication.

また、本実施形態では、携帯電話10から接続要求を受けると、ソフトウエア認証手段204により、携帯電話10におけるログイン時ソフトウエアと携帯電話10が管理サーバ20もしくはイントラネット30に最後に接続されていた時にインストールされていたログオフ時ソフトウエアとの対照をとりこれらのソフトウエアが一致する否かを判定するソフトウエア認証を行ない、これらのソフトウエアが完全に一致したことを条件に加えることで、万一、生体認証や端末認証に必要な情報がネット上で盗まれ、第三者が本来の端末とは異なる携帯端末を用いて成りすましによる不正な接続を行なおうとしても、その成りすまし携帯端末に保有されるソフトウエアと、盗まれた情報に対応する携帯端末についてのログオフ時ソフトウエアと Further, in the present embodiment, when the cellular phone 10 receives the connection request, the software authentication unit 204, when logging software and mobile phone 10 in the cellular phone 10 was last connected to the management server 20 or the intranet 30 sometimes taking the control of the installation once was logoff software performs determining software authenticates whether these software matches, by adding the condition that these software are completely matched, ten thousand one, the necessary information to the biometric authentication and terminal authentication is stolen on the net, a third party even attempt is made an illegal connection by spoofing by using a different mobile terminal is the original terminal, to the spoofing the mobile terminal and software to be held, and off when the software for the mobile terminal corresponding to the stolen information 完全に一致することはほとんどありえず、成りすまし携帯端末の管理サーバ20やイントラネット30への接続を確実に拒絶することが可能になり、セキュリティ性能を大幅に向上させることができる。 Completely almost impossible not be matched, spoofing becomes possible to reliably reject a connection to the management server 20 and intranet 30 of the portable terminal, it is possible to greatly improve the security performance.

さらに、携帯電話10からリモートアクセス要求を受けると、資産認証手段205により、携帯電話10における資産情報に基づいて携帯電話10における資産が予め設定された接続条件を満たしているか否かを判定し、携帯端末の資産認証を行ない、携帯電話10における資産がイントラネット接続条件(一定の基準)を満たしていることを条件に加えることで、一定の基準を満たす資産を保有する携帯電話10のみが管理サーバ20やイントラネット30に接続されることになり、システム運用上の問題が生じたり問題のある好ましくないソフトウエアがシステム(イントラネット30等)内に取り込まれたりするのを確実に防止することができる。 Further, when receiving a remote access request from the cellular phone 10, the asset authentication unit 205, the asset in the mobile phone 10 determines whether to satisfy the preset connection condition based on the property information in the cellular phone 10, performs asset authentication of the mobile terminal, assets in the portable telephone 10 by adding the condition that it meets the intranet connection conditions (constant reference), only the mobile telephone 10 to hold assets that meet certain criteria management server but it is connected to 20 and intranet 30 may be undesirable software system operational problems with resulting or problem to reliably prevent the to or incorporated into the system (intranet 30, etc.).

このとき、携帯電話10の資産が接続条件を満たしていない場合、管理サーバ20の接続手段206により、その資産が一定の基準を満たすように携帯電話10における資産のメンテナンスが実行された後、携帯電話10と管理サーバ20もしくはイントラネット30とを接続するように制御されるので、携帯電話10の資産が一定の基準を満たしていないために管理サーバ20もしくはイントラネット30との接続を一旦拒否されても、携帯電話10を、一定の基準を満たす状態にしてから、管理サーバ20もしくはイントラネット30に接続することができる。 At this time, if the assets of the cellular phone 10 does not meet the connection conditions, the connection means 206 of the management server 20, after the maintenance of the asset in the mobile phone 10 so that the asset meets certain criteria has been performed, the mobile since is controlled so as to connect the management server 20 or an intranet 30 and telephone 10, also assets of the mobile phone 10 is temporarily prevented from connecting with the management server 20 or the intranet 30 for failing to meet certain criteria the mobile phone 10, after a state satisfying certain criteria, can be connected to the management server 20 or the intranet 30.

また、携帯電話10の基本ソフトウエアに最新のセキュリティパッチが適用されていない場合やウイルス定義ファイルが最新のものに更新されていない場合、セキュリティパッチやウイルス定義ファイルの更新を実行してから携帯電話10と管理サーバ20もしくはイントラネット30との間をVPN設定状態に切り換えるように制御されるので、ウイルス対策ソフトウエアの更新や基本ソフトウエアのセキュリティホールの修復を実行していない危険な携帯電話10(非セキュアな携帯端末)がイントラネット30に接続されるのを確実に防止することができる。 In addition, if the case to the basic software is up-to-date security patches have not been applied and the virus definition file of the mobile phone 10 has not been updated to the latest one, the mobile phone from running the update of security patches and virus definition file 10 and the management server 20 or because they are controlled to switch between the intranet 30 to the VPN settings, anti-virus software updates and the basic software of the security hole of repair the dangerous mobile phone not running 10 ( unsecure mobile terminal) can be securely prevented from being connected to the intranet 30. また、携帯電話10が非セキュアであるとしてイントラネット30との接続を一旦拒否されても、携帯電話10をセキュアな状態にしてからイントラネット30に安全に接続することができる。 The mobile phone 10 be temporarily prevented from connecting to an intranet 30 as being non-secure, it is possible to securely connect the mobile telephone 10 in the secure state intranet 30.

一方、図6のステップS54,S57,S70における個人情報探索に際して、個人情報探索手段209としての機能を用いることにより、探索対象の添付ファイルや電子メール本文における特徴文字や特徴文字列の出現回数に基づいて、探索対象が個人情報ファイルに相当するものであるか否かを判定することができ、個人情報ファイルに相当する電子データを確実に探索して洗い出すことができる。 On the other hand, when the personal information searched in step S54, S57, S70 in FIG. 6, by using the function of the personal information searching means 209, the number of occurrences of feature character or feature character string in the attachments and e-mail text to be searched based on the search target can be determined whether or not corresponding to the personal information file, the electronic data corresponding to the personal information file can be rinsed reliably searched to the.

また、特定の個人を識別可能な個人情報要素を所定数以上保有している探索対象(添付ファイルやメール本文)を個人情報ファイルに相当するものとして判定する場合、本実施形態の個人情報探索手段209Aとしての機能を用いることにより、第2判定手段236において、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。 Further, when determining as corresponding to the search target (attachments or mail body) individual information file owns identifiable personal information element a specific individual or a predetermined number, the personal information searching means of the present embodiment by using the function as 209A, the second determining unit 236, telephone number, e-mail address, character interval and including the incorrect character / incorrect string does not correspond to any address, related personal information while that is considered not to be, telephone number, e-mail address, character section that does not include and inappropriate character / inappropriate string does not correspond to any of the address, is considered to be related to the name.

従って、第1判定手段233において電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、照合手段235において不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの判定処理を高速に行なうことが可能になる。 Thus, the telephone number in the first judging means 233, e-mail address, the determined literal section and corresponds to one address, and ends the determination process at the time the determination is made, the telephone number, e-mail one address, matching processing of inappropriate character / incorrect string only to both determined not applicable character segment address is performed, and further, is inappropriate character / incorrect string in collation means 235 Once But it is determined to be included in the character section, since it is possible to terminate the verification process, compared with a method of performing comparison with all the name character strings included in the name list, a high speed collation processing name performed, it is possible, that is to perform the determination processing of personal information file quickly.

このとき、第1判定手段233において、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で文字区間における文字列の判定処理を行なうことで、判定処理をより高速に効率良く実行することが可能になる。 At this time, the first determination unit 233 in order from lighter determination processing load, i.e. phone number, e-mail address, by performing the determination processing of a character string in the forward in character sector address, faster determination processing it is possible to efficiently perform.
また、第2判定手段236において不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に判定することが可能になる。 Further, since deemed to apply to all the characters section without the incorrect character / incorrect string name in the second judging means 236, the electronic files that do not contain incorrect characters / incorrect string for name, i.e. , it is possible to reliably determine the personal information file high electronic files of potentially likely containing name information. つまり、個人情報ファイルである可能性の高いファイル(疑わしいファイル)を確実に洗い出すことができる。 That is, a high possibility of a personal information file Files (suspicious files) can reliably washed out.

さらに、本実施形態では、文字判定手段234により、文字区間の文字数が1以上6以下であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合手段235による照合対象としているので、照合手段235による照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。 Furthermore, in the present embodiment, the character determination unit 234, all character length character section is 1 or more and 6 or less and whose character interval it is determined whether the kanji, the character determination condition is satisfied character since only are the check target by collating unit 235 sections, character interval to be collated by collation means 235, will be narrowed down to a more likely name character sector, it is possible to improve the collation precision name together, it is possible to perform collation processing name at high speed. また、文字数が6を超える長い文字区間が、照合手段235による照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの判定処理のさらなる高速化に寄与することになる。 Further, the number of characters long character interval exceeds 6, because it is excluded from the comparison target by the collation means 235, further speeding the verification process name, contributes to the higher speed of the determination process, that is personal information file Become.

特に、本実施形態の個人情報探査手段209Aによれば、切出手段232によりテキストデータから判定対象の文字区間として切り出す際、テキストデータ内の要素が明確な区切り文字によって区切られていない場合であっても、1バイトコード文字と2バイトコード文字との境界位置つまり半角文字と全角文字との境界位置(半角文字のあとに全角文字が続く部分もしくは全角文字のあとに半角文字が続く部分)や、全角算用数字と全角算用数字およびハイフンを除く文字との境界位置で、テキストデータが区切られて文字区間として切り出されることになる。 In particular, according to the personal information exploration means 209A of this embodiment, when cutting a character sector to be determined from the text data by clipping means 232, a when the element in the text data is not separated by a clear delimiter also, 1-byte code character and the boundary position (the portion followed by a single-byte character after the portion or double-byte character followed by a double-byte character after the single-byte characters) of the boundary position that is single-byte characters and double-byte characters and double-byte code character Ya , at the boundary position between the characters except em Arabic numerals and full-width Arabic numerals and the hyphen, so that the text data is extracted as separated by character section.

これにより、全角文字で記載された住所や氏名などと半角文字で記載された電話番号や電子メールアドレスなどの文字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合や、全角文字で記載された住所や氏名などと全角文字で記載された電話番号などの数字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合であっても、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素毎に文字区間を切り出すことができる。 As a result, and if you like has been the address and name described in the double-byte character and a string of such as are telephone numbers and e-mail address was described in the single-byte characters are mixed without being separated by a delimiter character in the text data, with double-byte characters even in the case of mixed without being separated by a delimiter character in the string of digits and text data, such as a listed telephone number at the listed address or name, such as the double-byte characters, address, name, phone number, e-mail address it is possible to cut out the character interval for each individual information elements, such as. 従って、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素の判定を確実に行なえるようになり、個人情報ファイルを効率よく短時間で確実に判定することができる。 Therefore, address, name, phone number, making sure to be performed so the judgment of the individual information elements, such as e-mail address, can be reliably determined the personal information file efficiently in a short time.

また、電子メールアドレス判定手段233bによる電子メールアドレス判定条件として、判定対象の文字区間における文字列に「一文字以上のASCII文字」+「@(アットマーク)」+「一文字以上のASCII文字」+「.(ドット)」+「一文字以上のAS In addition, as an e-mail address judgment conditions by the e-mail address decision means 233b, "one character or more ASCII characters" in the string in the determination target of the character section + "@ (at sign)" + "character or more ASCII characters" + " . (dot) "+" character more than AS
CII文字」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であることを設定することにより、「@(アットマーク)」を単価や単位の表示に用いている文字列であって、「@(アットマーク)」のあとに「一文字以上の半角数字」+「.(ドット)」+「一文字以上の半角数字」となる数字列(例えば「123@45.67」)を、電子メールアドレスとして誤って判定することを確実に防止することができる。 CII character "and includes a string of, and, by setting the last character of the string is a single-byte alphabet," @ used (at sign) "to display the unit price and unit and is a character string, "@ (at sign)," "one character more than the half-width numbers" after the + ". (dot)" + number string to be "one character more than the half-width number" (for example, "123@45.67 the "), can be reliably prevented from erroneously determined as an e-mail address. 従って、電子メールアドレスなどの個人情報要素の判定を確実に行なえるようになり、個人情報ファイルを効率よく短時間で確実に判定することができる。 Therefore, making sure to be performed so the determination of the personal information element, such as an e-mail address, it is possible to reliably determine the personal information file efficiently in a short time.

電子メールアドレスにおいて“@”以降の最後の「.(ドット)」以降の文字列は、現在のところ、必ず、例えば“com”,“net”,“jp”などの英字列になっている。 The last ". (Dot)" after the character string of "@" and later in the e-mail address is, currently, without fail, for example "com", "net", has become a letter string such as "jp". また、“@”は、一般に、単価や単位の表示に用いられることが多々ある。 In addition, the "@" is, in general, it is often used to display the unit price and unit. 例えば、ある物品の1 For example, a certain article 1
個当たりの値段や重さを表示する際、“@100.00”とか“@10.55”というように“@”を用いる場合がある。 When you display the price and weight per individual, there is a case of using the "@ 100.00" or "@ 10.55" and so on "@". このため、電子メールアドレス判定条件が、単に判定対象の文字区間における文字列に「一文字以上のASCII文字」+「@(アットマーク)」+「一文字以上のASCII文字」+「.(ドット)」+「一文字以上のASCII文字」となる文字列が含まれていることとすると、上記のような“@100.00”や“@10.55”を含む文字列も電子メールアドレスとして誤って認識してしまうことになるが、文字列の最後の文字が半角の英字であることを電子メールアドレス判定条件に追加することで、上述のような数字列“@100.00”や“@10.55”を含む文字列を電子メールアドレスとして誤認識するのを確実に防止することができるのである。 For this reason, the e-mail address determination condition is, simply the string in the determination target of the character section, "one character or more ASCII characters" + "@ (at sign)" + "character or more ASCII characters" + ". (Dot)" + If you can contain a character string to be "one character more than the ASCII characters", such as the "@ 100.00" or "@ 10.55" string that includes also result in incorrectly recognized as an e-mail address but will, by adding that the last character in the string is a half-width of the letter to the e-mail address judgment conditions, electronic a string containing the numeric string "@ 100.00" or "@ 10.55", such as described above it is possible to reliably prevent the misrecognition as a mail address.

さらに、住所判定手段233cによる住所判定条件として、判定対象の文字区間における文字列に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれていることに加え、判定対象の文字区間の先頭文字と47都道府県名もしくは市区郡名の頭文字との一致をみることで、「市」,「区」,「郡」を途中に含む文字列であるが住所とは全く関係の無い文字列を誤って住所として判定することがなくなり、47都道府県名もしくは市区郡名の完全一致を判定する場合に比べ極めて短時間で、住所としての確度の高い文字区間を効率よく確実に判定することができる。 In addition, as the address judgment conditions by the address determining means 233c, "one character more than the double-byte character" in the string in the determination target of the character section + "city" or "ward" or "county" + "character more of the full-width characters or half-width characters in addition to that contains the character string to be ", by looking at the match of the first letter of the first character and the 47 prefectures name or properly County name the determination target of the character section," city "," ward " , there is no that is a string containing the middle of the "county" is determined as the address by mistake without any strings related to the address, in the case of determining an exact match of the 47 prefectures name or properly County name in a very short time compared, it is possible to determine the accuracy of high character sector as address efficiently and reliably.

またさらに、文字判定手段234による文字判定条件(氏名判定条件)に、判定対象の文字列の先頭文字が、日本人に多い苗字上位所定数(例えば上位3000種類)に属する苗字の頭文字と一致することを追加することにより、苗字の完全一致を判定する場合に比べ極めて短時間で、氏名としての確度の高い文字区間を効率よく確実に判定することができる。 Furthermore, the character judgment condition by the character determination unit 234 (name determination condition), the first character of the determination target string, matches the initial letters of the last name belonging to common in Japanese surname higher predetermined number (e.g., upper 3000 type) by adding to, it can be a very short time, to determine the accuracy of high character sector as name efficiently and reliably than in the case of determining an exact match of the last name.

〔4〕その他 なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。 [4] Others The present invention is not limited to the above embodiments and may be modified in various ways without departing from the scope of the present invention.
例えば、本実施形態では、携帯電話10が本来有している音声や画像による通話機能(マイク11,カメラ12など)を用いて、携帯電話10の利用者についての認証用生体情報(例えば声紋,虹彩,顔の輪郭,顔のパターン等)を得る場合について説明したが、携帯電話10に、その携帯電話10におけるセキュリティを確保するための指紋センサ等の生体センサが予めそなえられている場合には、生体認証手段15が、その生体センサを用いて取得された生体情報(指紋等)に基づいて生体認証を行なうように構成してもよく、この場合も、上述した実施形態と同様の作用効果を得ることができる。 For example, in this embodiment, calling function by voice or image cellular phone 10 originally has (microphone 11, a camera 12, etc.) using a cellular phone 10 authentication biometric information (e.g., voice print of the user's, iris, face contour, has been described the case of obtaining a pattern or the like) of the face, the mobile phone 10, when the biological sensor of the fingerprint sensor or the like for ensuring the security in the mobile telephone 10 is equipped in advance biometric means 15 may be configured to perform biometric authentication based on the obtained biometric information (fingerprint, etc.) by using the biometric sensor, in this case, the same effect as the above-described embodiment it is possible to obtain.

また、上述した実施形態では、携帯端末が携帯電話である場合について説明したが、本発明は、これに限定されるものではなく、音声や画像による通話機能〔例えばIP(Internet Protocol)電話機能〕を有する携帯端末、例えばPDA(Personal Digital Assistants)などであってもよい。 Further, in the above embodiment, the case has been described where the mobile terminal is a mobile phone, the present invention is not limited to this, call function by voice or image [e.g. IP (Internet Protocol) telephone function] mobile terminal having, for example, PDA (Personal Digital Assistants), or the like.
さらに、生体認証手段15として携帯電話10を機能させるアプリケーションプログラムを、コンピュータを管理サーバ20として機能させる管理プログラム(後述)に含めておき、管理サーバ20から各携帯電話10にインストールするように構成してもよい。 Furthermore, an application program to function the mobile phone 10 as a biometric authentication unit 15 in advance is included in the management program causing a computer to function as the management server 20 (described later), configured to be installed from the management server 20 to each cellular phone 10 it may be.

また、上述した実施形態では、電子メールの添付ファイルや本文が個人情報ファイルに相当するものであるか否かを判定する場合について説明したが、本発明は、企業内等で守秘情報(守秘義務のある情報;例えば顧客情報や機密情報など)を含むファイルに相当するか否かを判定する場合にも上述と同様に適用され、上記実施形態と同様の作用効果を得ることができ、守秘情報の不用意な流出・漏洩や守秘情報の不正利用などを確実に防止することができる。 Further, in the embodiment described above, but attachment and the body of the e-mail has been described the case of determining whether or not corresponding to the personal information file, the present invention provides confidentiality information (confidentiality in a company or the like the certain information; for example, even in the case of determining whether or not corresponding to the file containing customer and information and confidential information) are applied in the same manner as described above, it is possible to obtain the same effect as the above embodiment, confidentiality information it is possible to reliably prevent the illegal use of inadvertent spills, leaks and confidentiality of information. その場合、不適切文字や不適切文字列としては、その守秘情報において出現し得ない文字もしくは文字列を設定することになる。 In that case, the inappropriate character or improper string will set the character or character string not appear in its confidential information.

さらに、上述した実施形態では、氏名の判定条件に、氏名において出現し得ない漢字/漢字列として予め設定された不適切文字/不適切文字列を判定対象の文字区間に含まないことを設定しているが、住所判定条件にも、住所において出現し得ない漢字/漢字列として予め設定された不適切文字/不適切文字列を判定対象の文字区間に含まないことをさらに追加してもよい。 Furthermore, in the above embodiment, to set that the determination condition name does not include the incorrect character / incorrect character string set in advance as Impossible kanji / kanji string appearing in the character segment to be determined in name and which is, addresses also determination condition may be further added that it does not contain the incorrect character / incorrect character string set in advance as Impossible kanji / kanji string appearing in the character segment to be determined in address .

またさらに、上述した実施形態では、氏名以外の個人情報要素が、電話番号,電子メールアドレス,住所の3要素である場合について説明したが、本発明は、これに限定されるものでなく、氏名以外の個人情報要素としては、例えば、生年月日,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号などを用いてもよい。 Furthermore, in the embodiment described above, personal information element other than the full name, telephone number, e-mail address has been described for the case where the three elements of the address, the present invention is not limited thereto, name the personal information elements other than, for example, date of birth, the basic resident register number, account number, credit card number, driver's license number, or the like may be used passport number.

そして、上述した生体認証手段15,送受信手段201,端末認証手段203,ソフトウエア認証手段204,資産認証手段205,接続手段206,電子メール管理手段207,判定手段208,個人情報探索手段209/209A,フラグ付与手段210,通知手段211,暗号化手段212,受信者認証手段213および復号鍵送信手段214としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(管理プログラム)を実行することによって実現される。 Then, the biometric authentication unit 15 described above, transmission and reception unit 201, the terminal authentication unit 203, a software authentication unit 204, asset authentication means 205, connection means 206, e-mail managing means 207, judging means 208, the personal information searching means 209 / 209A , flag addition unit 210, the notifying means 211, encrypting means 212, functions as a receiver authenticator unit 213 and a decryption key transmission unit 214 (all or part of the functions of each means), a computer (CPU, information processing apparatus, and various terminals) are realized by executing a predetermined application program (management program).

そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。 The program is, for example, a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.) of a computer provided by being recorded in a recording medium readable form. この場合、コンピュータはその記録媒体から管理プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。 In this case, the computer uses that program after transferring it to an internal storage device or an external storage device reads the management program from the recording medium. また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。 Further, the program may be a magnetic disk, an optical disk, may be recorded in a storage device such as a magneto-optical disk (recording medium) may be provided to the computer via a communication line from the storage device.

ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。 Here, a computer is a concept including hardware and an OS (operating system) and means hardware which operates under control of the OS. また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。 Further, when the OS is such as to an application program operates hardware independently of an OS, the hardware corresponds to the computer. ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。 Hardware includes at least a microprocessor such as a CPU and means for reading the program recorded in a recording medium. 上記管理プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、生体認証手段15,送受信手段201,端末認証手段203,ソフトウエア認証手段204,資産認証手段205,接続手段206,電子メール管理手段207,判定手段208,個人情報探索手段209/209A,フラグ付与手段210,通知手段211,暗号化手段212,受信者認証手段213および復号鍵送信手段214としての機能を実現させるプログラムコードを含んでいる。 The application program as the control program causes the computer as described above, the biometric authentication unit 15, receiving means 201, the terminal authentication unit 203, a software authentication unit 204, asset authentication means 205, connection means 206, e-mail managing means 207 , determination unit 208, the personal information searching means 209 / 209A, flag addition unit 210, notifying means 211 comprises program code for realizing the function as the encryption unit 212, the recipient authentication unit 213 and the decryption key transmission means 214 . また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。 Also, some of the functions may be implemented by the OS instead of the application program.

さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。 Further, as the recording medium in the present embodiment, the above-mentioned flexible disk, CD, DVD, magnetic disk, optical disk, in addition to the magneto-optical disks, IC cards, ROM cartridges, magnetic tapes, punch cards, internal storage devices (RAM and memory such as ROM), it or the external storage device or the like, a printed matter which codes are printed, such as a bar code, also utilize a variety of computer-readable medium.

本発明の一実施形態としての管理システム(管理サーバおよび携帯電話)の構成を示すブロック図である。 Is a block diagram showing a configuration of a management system according to an embodiment of the present invention (the management server and the mobile phone). 本実施形態における個人情報探索手段の機能構成の第1例を示すブロック図である。 It is a block diagram showing a first example of the functional configuration of the personal information searching unit in the present embodiment. 本実施形態における個人情報探索手段の機能構成の第2例を示すブロック図である。 It is a block diagram showing a second example of the functional configuration of the personal information searching unit in the present embodiment. 本実施形態における携帯電話(端末装置)の動作を説明するためのフローチャートである。 Is a flow chart for explaining the operation of the portable telephone (terminal device) in this embodiment. 本実施形態における管理サーバの動作(接続・認証動作およびイントラネット接続動作)を説明するためのフローチャートである。 It is a flowchart for explaining the operation of the management server in the embodiment (connection and authentication operation and intranet connection operation). 本実施形態における管理サーバの動作(電子メール管理動作)を説明するためのフローチャートである。 It is a flowchart for explaining the operation of the management server in the embodiment (e-mail management operations). 本実施形態における管理サーバの動作(暗号化ファイル管理動作)を説明するためのフローチャートである。 It is a flowchart for explaining the management server operation in this embodiment (the encrypted file management operations). 図2に示す個人情報探索手段において用いられる検疫テーブルの具体例を示す図である。 It is a diagram showing a specific example of the quarantine table used in the personal information searching means shown in FIG. タイトルヘッダの具体例を示す図である。 It is a diagram showing a specific example of a title header. 図2に示す個人情報探索手段の動作(第1探索手法)を説明するためのフローチャートである。 It is a flowchart for explaining the operation (first search method) in the personal information searching means shown in FIG. 図3に示す個人情報探索手段の動作(第2探索手法)を説明するためのフローチャートである。 Operation of personal information searching means shown in FIG. 3 is a flow chart for explaining a (second search method).

符号の説明 DESCRIPTION OF SYMBOLS

1 管理システム 10 携帯電話(端末装置) 1 management system 10 portable telephone (terminal)
11 マイク(音声通話機能) 11 microphone (voice call function)
12 カメラ(テレビ電話機能) 12 camera (TV phone function)
13 SIM/UIMチップ(識別モジュール) 13 SIM / UIM chip (identification module)
14 送受信手段 15 生体認証手段 20 管理サーバ(メールサーバ) 14 receiving means 15 the biometric authentication unit 20 the management server (mail server)
201 送受信手段 202 データベース 203 端末認証手段 204 ソフトウエア認証手段 205 資産認証手段 206 接続手段 207 電子メール管理手段(制御手段) 201 transmitting and receiving means 202 a database 203 the terminal authentication unit 204 software authentication unit 205 asset authentication unit 206 connecting device 207 e-mail management unit (control means)
208 判定手段 209 個人情報探索手段(探査手段) 208 determination unit 209 the personal information searching means (exploration means)
210 フラグ付与手段 211 通知手段 212 暗号化手段 213 受信者認証手段 214 復号鍵送信手段 221 抽出手段 222 計数手段 223 判定手段 224 検疫テーブル 231 抽出手段 232 切出手段 233 第1判定手段 233a 電話番号判定手段 233b 電子メールアドレス判定手段 233c 住所判定手段 234 文字判定手段 235 照合手段 236 第2判定手段 237 検疫テーブル 30 イントラネット 40 ネットワーク 50 基地局 210 flag assigning means 211 notifying means 212 encrypting means 213 recipient authentication unit 214 decryption key transmission unit 221 extracting unit 222 counting means 223 determining means 224 quarantine table 231 extraction means 232 cutting means 233 first determination section 233a telephone number determining means 233b email address determining unit 233c address determination unit 234 character determination unit 235 comparing means 236 second determination unit 237 the quarantine table 30 intranet 40 network 50 base station

Claims (10)

  1. 電子データの送受信機能を有する端末装置と、 A terminal device having a function of transmitting and receiving electronic data,
    該端末装置において前記電子データの送受信機能を利用する際に該端末装置と接続されて前記電子データおよび当該電子データの送受信を管理する管理サーバとをそなえ、 Is connected to the terminal device when using the transmission and reception functions of the electronic data in the terminal device and a management server for managing transmission and reception of the electronic data and the electronic data,
    該管理サーバが、 The management server,
    該端末装置が前記電子データを送信する際に前記電子データに管理対象情報が含まれているか否かを判定する判定手段と、 Determining means for determining whether the terminal device is included the management target information to the electronic data when transmitting the electronic data,
    該判定手段により前記電子データに管理対象情報が含まれていると判定された場合には前記電子データの送信先が該管理サーバに登録された宛先情報の中から指定されていれば前記電子データの送信を許可する一方で前記電子データの送信先が該管理サーバに登録された宛先情報の中から指定されていなければ前記電子データの送信を禁止し、また、該判定手段により前記電子データに管理対象情報が含まれていないと判定された際には前記電子データの送信を許可するように、前記電子データの送信を管理・制御する制御手段とをそなえて構成されていることを特徴とする、管理システム。 The electronic data if specified from among the destination information transmission destination of the electronic data is registered in the management server when the electronic data is determined to contain a managed object information by said determining means destination of the electronic data while allowing transmission prohibits transmission of the electronic data if it is not specified from the address information registered in the management server, also the electronic data by said determining means as when it is determined not to contain the managed information permits the transmission of the electronic data, and characterized by being configured to include a controller for managing and controlling the transmission of the electronic data to, management systems.
  2. 前記管理対象情報が含まれている前記電子データとしての電子ファイルに、前記管理対象情報が含まれている旨を示すフラグを付与するフラグ付与手段をさらにそなえ、 Wherein the managed information Including the electronic file as electronic data, further comprising a flag adding means for adding a flag indicating that contains the managed object information,
    該管理サーバの該判定手段が、前記電子ファイルにおける前記フラグの有無に基づいて前記電子ファイルに管理対象情報が含まれているか否かを判定することを特徴とする、請求項1に記載の管理システム。 The determination means of said management server, and judging whether contains management object information in the electronic file based on the presence or absence of the flag in the electronic file, management of claim 1 system.
  3. 該管理サーバが、該判定手段により前記電子ファイルに前記フラグが付与されていないと判定された場合に当該電子ファイルにおける管理対象情報を探査する探査手段をさらにそなえて構成され、 The management server is further provided with configuration exploration means to explore the managed information in the electronic file when the flag to the electronic file is determined not to be provided by the determination means,
    該フラグ付与手段が、該探査手段による探査結果に応じて前記フラグを当該電子ファイルに付与することを特徴とする、請求項2に記載の管理システム。 The flag addition means, characterized by applying the flag to the electronic file in accordance with the search result by the search unit, the management system of claim 2.
  4. 該管理サーバの該探査手段が、前記電子データとしての電子メールの本文における管理対象情報を探査し、 The exploration unit of said management server, to probe the managed information in the body of the e-mail as the electronic data,
    該管理サーバの該判定手段が、該探査手段による探査結果に基づいて当該電子メールの本文に管理対象情報が含まれているか否かを判定し、 The determination means of the management server determines whether contains management object information in the body of the e-mail based on the search result by the search means,
    該管理サーバの該制御手段が、該判定手段により当該電子メールの本文に前記管理対象情報が含まれていると判定された場合に当該電子メールの送信を禁止することを特徴とする、請求項3に記載の管理システム。 Control means of the management server, and inhibits the transmission of the electronic mail when it is determined that the management target information of the electronic mail text is included by the determination means, claim management system according to 3.
  5. 該管理サーバが、該判定手段により前記管理対象情報が含まれていると判定された当該電子メールの本文は電子ファイルとして電子メールに添付すれば送信可能である旨を該端末装置に通知する通知手段をさらにそなえて構成されていることを特徴とする、請求項4に記載の管理システム。 Notification the management server, the management target information is determined to be the the e-mail contains text by said determining means to notify the terminal device to the effect that can be transmitted if an email attachment as an electronic file characterized in that it is further equipped with a means, management system of claim 4.
  6. 該管理サーバが、 The management server,
    該判定手段により前記管理対象情報が含まれていると判定された前記電子ファイルを送信する際に当該電子ファイルを暗号化し暗号化ファイルとして前記送信先に送信させる暗号化手段と、 And encryption means for transmitting to the destination as an encrypted file by encrypting the electronic file when transmitting the determined the electronic file that contains the managed object information by said determining means,
    前記送信先における受信者が当該暗号化ファイルを開く際に前記送信先からの受信者認証情報に基づいて前記受信者が正当な受信者であるか否かを認証する受信者認証手段と、 A recipient authentication means the recipient of the transmission destination to authenticate whether or not the recipient is authorized recipients based on the received user authentication information from the transmission destination when opening the encrypted file,
    該受信者認証手段により前記受信者が正当な受信者であることが認証された場合に当該暗号化ファイルを復号化する復号鍵を前記送信先に送信する復号鍵送信手段とをさらにそなえて構成されていることを特徴とする、請求項2〜請求項5のいずれか一項に記載の管理システム。 Further provided by constituting the decryption key transmission means for transmitting the decryption key to decrypt the encrypted file when said recipient is a valid recipient is authenticated by receiving followers authentication means to the destination characterized in that it is the management system of any one of claims 2 to 5.
  7. 該端末装置が、音声もしくは画像による通話機能を有するとともに端末識別情報を含む利用者情報を保持する識別モジュールを内蔵し、 The terminal device, a built-in identification module that holds user information including the terminal identification information together with a call function by voice or image,
    該端末装置と該管理サーバとを接続する際に該端末装置の通話機能により音声もしくは画像として得られる、該端末装置の利用者についての認証用生体情報に基づいて、該端末装置の利用者が登録者であるか否かを判定し、該利用者の生体認証を行なう生体認証手段をさらにそなえ、 Obtained as a sound or an image by calling the function of the terminal apparatus when connecting the terminal device and the management server, based on the authentication biometric information about the user of the terminal device, the user of the terminal device it is determined whether the registrant, further comprising a biometric authentication means for biometric authentication of the user,
    該管理サーバが、 The management server,
    該端末装置から接続要求を受けると、該端末装置の該識別モジュールに保持されている前記端末識別情報に基づいて、該端末装置が登録端末であるか否かを判定し、該端末装置の端末認証を行なう端末認証手段と、 Upon receiving the connection request from the terminal device, based on the terminal identification information stored in the identification module of the terminal device, the terminal device determines whether a registered terminal, the terminal of the terminal device and terminal authentication means for performing authentication,
    該生体認証手段によって該利用者が登録者であることが認証され、且つ、該端末認証手段によって該端末装置が登録端末であることが認証された場合に、該端末装置と該管理サーバとの間に仮想専用線を設定し該端末装置と該管理サーバとの間を接続する接続する接続手段とをさらにそなえて構成されていることを特徴とする、請求項1〜請求項6のいずれか一項に記載の管理システム。 The user by biometric authentication unit is authenticated to be a registered person, and, in the case where the terminal device that has been authenticated is a registered terminal by the terminal authentication unit, the terminal device and with the management server characterized in that it further includes a configuration and connection means for connecting connects the set virtual private line terminal device and the management server during any one of claims 1 to 6 management system according to one paragraph.
  8. 該生体認証手段が、該端末装置にそなえられ、前記認証用生体情報と、該端末装置の該識別モジュールに予め登録されている登録生体情報とを照合して比較することにより、該利用者の生体認証を行ない、当該生体認証の結果を該管理サーバに通知することを特徴とする、請求項7に記載の管理システム。 Biometric authentication means, provided in the terminal device, the authentication biometric information, by collating the registered biometric information registered in advance to the identification module of the terminal device comparison, of the user It performs biometric authentication, and notifies the result of the biometric authentication to the management server, the management system of claim 7.
  9. 端末装置において電子データの送受信機能を利用する際に該端末装置と接続されて前記電子データおよび当該電子データの送受信を管理する管理サーバであって、 A management server connected to the terminal device when using the transmission and reception functions of the electronic data in the terminal device for managing transmission and reception of the electronic data and the electronic data,
    該端末装置が前記電子データを送信する際に前記電子データに管理対象情報が含まれているか否かを判定する判定手段と、 Determining means for determining whether the terminal device is included the management target information to the electronic data when transmitting the electronic data,
    該判定手段により前記電子データに管理対象情報が含まれていると判定された場合には前記電子データの送信先が該管理サーバに登録された宛先情報の中から指定されていれば前記電子データの送信を許可する一方で前記電子データの送信先が該管理サーバに登録された宛先情報の中から指定されていなければ前記電子データの送信を禁止し、また、該判定手段により前記電子データに管理対象情報が含まれていないと判定された際には前記電子データの送信を許可するように、前記電子データの送信を管理・制御する制御手段とをそなえて構成されていることを特徴とする、管理サーバ。 The electronic data if specified from among the destination information transmission destination of the electronic data is registered in the management server when the electronic data is determined to contain a managed object information by said determining means destination of the electronic data while allowing transmission prohibits transmission of the electronic data if it is not specified from the address information registered in the management server, also the electronic data by said determining means as when it is determined not to contain the managed information permits the transmission of the electronic data, and characterized by being configured to include a controller for managing and controlling the transmission of the electronic data to, management server.
  10. 端末装置において電子データの送受信機能を利用する際に該端末装置と接続されて前記電子データおよび当該電子データの送受信を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、 As the management server that manages transmission and reception of the electronic data and the electronic data and is connected to the terminal device when using the transmission and reception functions of the electronic data in the terminal device, a management program for causing a computer to function,
    該端末装置が前記電子データを送信する際に前記電子データに管理対象情報が含まれているか否かを判定する判定手段、および、 Determination means for determining whether the contains management target information to the electronic data when the terminal device sends the electronic data and,
    該判定手段により前記電子データに管理対象情報が含まれていると判定された場合には前記電子データの送信先が該管理サーバに登録された宛先情報の中から指定されていれば前記電子データの送信を許可する一方で前記電子データの送信先が該管理サーバに登録された宛先情報の中から指定されていなければ前記電子データの送信を禁止し、また、該判定手段により前記電子データに管理対象情報が含まれていないと判定された際には前記電子データの送信を許可するように、前記電子データの送信を管理・制御する制御手段として、該コンピュータを機能させることを特徴とする、管理プログラム。 The electronic data if specified from among the destination information transmission destination of the electronic data is registered in the management server when the electronic data is determined to contain a managed object information by said determining means destination of the electronic data while allowing transmission prohibits transmission of the electronic data if it is not specified from the address information registered in the management server, also the electronic data by said determining means as when it is determined not to contain the managed information permits the transmission of the electronic data, as control means for managing and controlling the transmission of the electronic data, characterized in that to function the computer , the management program.
JP2006229630A 2005-12-28 2006-08-25 Management system, management server and management program Expired - Fee Related JP3959441B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005376749 2005-12-28
JP2006229630A JP3959441B2 (en) 2005-12-28 2006-08-25 Management system, management server and management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006229630A JP3959441B2 (en) 2005-12-28 2006-08-25 Management system, management server and management program

Publications (2)

Publication Number Publication Date
JP2007200276A true true JP2007200276A (en) 2007-08-09
JP3959441B2 JP3959441B2 (en) 2007-08-15

Family

ID=38454786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006229630A Expired - Fee Related JP3959441B2 (en) 2005-12-28 2006-08-25 Management system, management server and management program

Country Status (1)

Country Link
JP (1) JP3959441B2 (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272483A (en) * 2006-03-30 2007-10-18 Nec Commun Syst Ltd Mail-attached image security system and method, and program, terminal and mail server
JP2008228033A (en) * 2007-03-14 2008-09-25 Nec Personal Products Co Ltd System and method for file encryption
JP2009301349A (en) * 2008-06-13 2009-12-24 Micro Four Some Co Ltd Electronic file vending machine operation system
JP2010128876A (en) * 2008-11-28 2010-06-10 Nec Corp Authentication system, authentication server, authentication method, and program
JP2010140174A (en) * 2008-12-10 2010-06-24 Kddi Corp Biometrics method, user identification module card, and program
JP2010224947A (en) * 2009-03-24 2010-10-07 Fuji Xerox Co Ltd Document transmission control system, transmission controller, and program
JP2011502369A (en) * 2007-08-31 2011-01-20 カーディアック ペースメイカーズ, インコーポレイテッド Medical information transmission method through the life-critical networks, medical information transmission system, and the patient portable communication device
JP2011065312A (en) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd Attached file retrieval system in mail monitoring system
JP2011123729A (en) * 2009-12-11 2011-06-23 Hitachi Omron Terminal Solutions Corp Authentication system, human body communication terminal device, and host device
JP2012041709A (en) * 2010-08-18 2012-03-01 Toyota Infotechnology Center Co Ltd Electronic key and electronic key system
WO2012053649A1 (en) * 2010-10-22 2012-04-26 富士通株式会社 Access control device, access control program, and access control method
US8319631B2 (en) 2009-03-04 2012-11-27 Cardiac Pacemakers, Inc. Modular patient portable communicator for use in life critical network
US8373556B2 (en) 2007-08-31 2013-02-12 Cardiac Pacemakers, Inc. Medical data transport over wireless life critical network
JP2013251753A (en) * 2012-05-31 2013-12-12 Japan Research Institute Ltd Electronic mail transmitting apparatus and electronic mail transmitting method
WO2014042269A1 (en) * 2012-09-14 2014-03-20 株式会社 東芝 Vpn connection authentication system, user terminal, authentication server, biometric-authentication result evidence-information validation server, vpn connection server, and program
US8812841B2 (en) 2009-03-04 2014-08-19 Cardiac Pacemakers, Inc. Communications hub for use in life critical network
JP2015088080A (en) * 2013-11-01 2015-05-07 日本電気株式会社 Authentication system, authentication method, and program

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272483A (en) * 2006-03-30 2007-10-18 Nec Commun Syst Ltd Mail-attached image security system and method, and program, terminal and mail server
JP2008228033A (en) * 2007-03-14 2008-09-25 Nec Personal Products Co Ltd System and method for file encryption
US8373556B2 (en) 2007-08-31 2013-02-12 Cardiac Pacemakers, Inc. Medical data transport over wireless life critical network
US9269251B2 (en) 2007-08-31 2016-02-23 Cardiac Pacemakers, Inc. Medical data transport over wireless life critical network
US8970392B2 (en) 2007-08-31 2015-03-03 Cardiac Pacemakers, Inc. Medical data transport over wireless life critical network
US8818522B2 (en) 2007-08-31 2014-08-26 Cardiac Pacemakers, Inc. Wireless patient communicator for use in a life critical network
JP2011502369A (en) * 2007-08-31 2011-01-20 カーディアック ペースメイカーズ, インコーポレイテッド Medical information transmission method through the life-critical networks, medical information transmission system, and the patient portable communication device
US8515547B2 (en) 2007-08-31 2013-08-20 Cardiac Pacemakers, Inc. Wireless patient communicator for use in a life critical network
US8395498B2 (en) 2007-08-31 2013-03-12 Cardiac Pacemakers, Inc. Wireless patient communicator employing security information management
US8587427B2 (en) 2007-08-31 2013-11-19 Cardiac Pacemakers, Inc. Medical data transport over wireless life critical network
US9848058B2 (en) 2007-08-31 2017-12-19 Cardiac Pacemakers, Inc. Medical data transport over wireless life critical network employing dynamic communication link mapping
JP2009301349A (en) * 2008-06-13 2009-12-24 Micro Four Some Co Ltd Electronic file vending machine operation system
JP2010128876A (en) * 2008-11-28 2010-06-10 Nec Corp Authentication system, authentication server, authentication method, and program
JP2010140174A (en) * 2008-12-10 2010-06-24 Kddi Corp Biometrics method, user identification module card, and program
US8319631B2 (en) 2009-03-04 2012-11-27 Cardiac Pacemakers, Inc. Modular patient portable communicator for use in life critical network
US9552722B2 (en) 2009-03-04 2017-01-24 Cardiac Pacemakers, Inc. Modular communicator for use in life critical network
US8638221B2 (en) 2009-03-04 2014-01-28 Cardiac Pacemakers, Inc. Modular patient communicator for use in life critical network
US9313192B2 (en) 2009-03-04 2016-04-12 Cardiac Pacemakers, Inc. Communications hub for use in life critical network
US8812841B2 (en) 2009-03-04 2014-08-19 Cardiac Pacemakers, Inc. Communications hub for use in life critical network
JP2010224947A (en) * 2009-03-24 2010-10-07 Fuji Xerox Co Ltd Document transmission control system, transmission controller, and program
JP2011065312A (en) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd Attached file retrieval system in mail monitoring system
JP2011123729A (en) * 2009-12-11 2011-06-23 Hitachi Omron Terminal Solutions Corp Authentication system, human body communication terminal device, and host device
JP2012041709A (en) * 2010-08-18 2012-03-01 Toyota Infotechnology Center Co Ltd Electronic key and electronic key system
WO2012053649A1 (en) * 2010-10-22 2012-04-26 富士通株式会社 Access control device, access control program, and access control method
JP5598547B2 (en) * 2010-10-22 2014-10-01 富士通株式会社 Access limiting device access restriction program and access restriction method
US9288172B2 (en) 2010-10-22 2016-03-15 Fujitsu Limited Access restriction device, access restriction method, computer readable storage medium
JP2013251753A (en) * 2012-05-31 2013-12-12 Japan Research Institute Ltd Electronic mail transmitting apparatus and electronic mail transmitting method
WO2014042269A1 (en) * 2012-09-14 2014-03-20 株式会社 東芝 Vpn connection authentication system, user terminal, authentication server, biometric-authentication result evidence-information validation server, vpn connection server, and program
JP5940671B2 (en) * 2012-09-14 2016-06-29 株式会社東芝 Vpn connection authentication system, a user terminal, an authentication server, a biometric authentication result proof information verification server, vpn connection server, and program
JP2015088080A (en) * 2013-11-01 2015-05-07 日本電気株式会社 Authentication system, authentication method, and program

Also Published As

Publication number Publication date Type
JP3959441B2 (en) 2007-08-15 grant

Similar Documents

Publication Publication Date Title
Pinkas et al. Securing passwords against dictionary attacks
US6741851B1 (en) Method for protecting data stored in lost mobile terminal and recording medium therefor
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
US20080120698A1 (en) Systems and methods for authenticating a device
Winn et al. The law of electronic commerce
US20130263263A1 (en) Web element spoofing prevention system and method
US6718328B1 (en) System and method for providing controlled and secured access to network resources
US7676829B1 (en) Multiple credentials in a distributed system
US20030177366A1 (en) Method and apparatus for dynamic personal identification number management
US20070094500A1 (en) System and Method for Investigating Phishing Web Sites
US20070266156A1 (en) Contact management system and method
US7527192B1 (en) Network based method of providing access to information
US20080205655A1 (en) Contact management system and method
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
US20130198521A1 (en) Secure File Drawer and Safe
US6748530B1 (en) Certification apparatus and method
US20090077640A1 (en) System and method for validating user identification
US20070150299A1 (en) Method, system, and apparatus for the management of the electronic files
US20080127331A1 (en) Method, system, and apparatus for linked personas authenticator
US20070118887A1 (en) System and method for establishing historical usage-based hardware trust
US20090300770A1 (en) Mechanism to search information content for preselected data
US20050091495A1 (en) Method and system for identity exchange and recognition
US20080047020A1 (en) Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus
US20070266118A1 (en) Contact management system and method
US20070077916A1 (en) User authentication system and user authentication method

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees