JP2009116511A - Confidential information protection system - Google Patents
Confidential information protection system Download PDFInfo
- Publication number
- JP2009116511A JP2009116511A JP2007287349A JP2007287349A JP2009116511A JP 2009116511 A JP2009116511 A JP 2009116511A JP 2007287349 A JP2007287349 A JP 2007287349A JP 2007287349 A JP2007287349 A JP 2007287349A JP 2009116511 A JP2009116511 A JP 2009116511A
- Authority
- JP
- Japan
- Prior art keywords
- file
- information
- access authority
- authority level
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、企業の研究所やオフィスなどで、コンピュータ端末が設置されている部屋(以下、「部屋」という)に来訪者が入室するなど、その部屋の中のコンピュータ端末に接近する場合に、機密情報を表示しているコンピュータ端末の画面表示などを制御することで、入室者に機密情報を見られないようにする機密情報保護システムに関する。
In the case of approaching a computer terminal in a room such as a visitor entering a room where a computer terminal is installed (hereinafter referred to as “room”) in a laboratory or office of a company, The present invention relates to a confidential information protection system which prevents confidential information from being viewed by a room occupant by controlling the screen display of a computer terminal displaying confidential information.
近年、企業などで機密情報の情報漏洩が問題となっている。その為、企業内においても、就業中に使用されるコンピュータ端末での操作管理、つまりどのコンピュータ端末でどのような作業が行われているかを記録、管理することで、情報漏洩などの問題が発生しないようにしている。下記特許文献1、特許文献2にはこのような遠隔監視を行うシステムに係る発明が開示されている。
In recent years, information leakage of confidential information has become a problem in companies and the like. For this reason, problems such as information leakage occur due to operation management at the computer terminal used during work, that is, recording and managing what work is being done at which computer terminal. I try not to. The following
しかし情報漏洩の問題は、コンピュータ端末の操作から漏洩するとは限らない。例えば機密情報を取り扱うコンピュータ端末が設置されている部屋に来訪者が入室し、そのコンピュータ端末で表示されている機密情報の画面を見ることによっても起こりえる。特に機密情報を扱っているコンピュータ端末で作業をしている人は、その作業に熱中していることが多く、入室者が当該部屋に入室し、機密情報が表示されている画面を見る、といったことに注意が払われない場合がある。 However, the problem of information leakage does not always leak from the operation of the computer terminal. For example, it may occur when a visitor enters a room where a computer terminal that handles confidential information is installed and looks at the screen of confidential information displayed on the computer terminal. In particular, those who work on computer terminals that handle confidential information are often enthusiastic about the work, and those who enter the room enter the room and look at the screen on which confidential information is displayed. Attention may not be paid to this.
その為、例えば顧客情報のような重要な機密情報にかかる作業をコンピュータ端末で扱っている際に、その作業を行っている人のすぐ後ろを通過した時に、そのコンピュータ端末の画面が見られてしまうことも想定される。これによって機密情報である顧客情報の一部が見られてしまうおそれがある。 Therefore, for example, when handling important confidential information such as customer information on a computer terminal, the screen of the computer terminal can be seen when passing immediately behind the person performing the work. It is also assumed that. As a result, a part of customer information which is confidential information may be seen.
このようなことを防止するために、従来は機密情報を扱う部屋には来訪者が入室できない、といったような入退室管理システムを導入することによって対処が行われていた。しかし例えば清掃や電気工事などのメンテナンス作業、あるいは視察や特別な会議などのために、来訪者が当該部屋に入室が許可される場合もある。その場合、特に就業時間中に入室が許可されると、上述のような事態の発生が想定され、入退室管理システムによって、機密情報を来訪者から保護することが完全ではない問題点がある。 In order to prevent this, conventionally, countermeasures have been taken by introducing an entrance / exit management system in which a visitor cannot enter a room that handles confidential information. However, for example, visitors may be allowed to enter the room for maintenance work such as cleaning or electrical work, or for inspections or special meetings. In that case, particularly when entry is permitted during working hours, the above-mentioned situation is assumed to occur, and there is a problem that it is not perfect to protect confidential information from visitors by the entrance / exit management system.
また、同じ企業内の社員であったとしても、機密情報を扱うファイルやプログラムなどはそのアクセス権限が定められており、アクセス権限がない社員が機密情報のファイルやプログラムを見ることはできない。そして、アクセス権限がない社員が当該部屋に、何らかの都合で入室し(例えば書類を届けるなど)、作業中の社員のコンピュータの画面をのぞき見ることによって、機密情報に触れてしまう可能性もある。この場合、部屋に入室した者(以下、「入室者」という)が同じ企業内の社員であることから、作業中の社員も気を許してしまい、機密情報のあるファイルやプログラムを画面に表示したままとしてしまう可能性が高いことから、情報漏洩の危険性が高まる。このようなことは従来の入退室管理システムによって保護することはできない。 Further, even if the employee is in the same company, the access authority is defined for files and programs that handle confidential information, and an employee without access authority cannot view the confidential information file or program. An employee who does not have access authority may enter the room for some reason (for example, deliver a document) and touch the screen of the employee's computer during work, thereby touching confidential information. In this case, since the person who entered the room (hereinafter referred to as “the person who entered the room”) is an employee in the same company, the employee who is working is also forgiven, and files and programs with confidential information are displayed on the screen. The risk of information leakage increases because there is a high possibility that the information will remain untouched. This cannot be protected by a conventional entrance / exit management system.
更に、上述の特許文献の遠隔監視システムを用いたとしても、それはコンピュータ端末でどのような作業が行われているのか、といったことを記録、監視しているに過ぎず、入室者が当該部屋に入室したことによって何らかの制御が行えるものでもない。 Furthermore, even if the remote monitoring system of the above-mentioned patent document is used, it only records and monitors what kind of work is being performed on the computer terminal, and the room occupant is in the room. It is not something that can be controlled by entering the room.
そこで本発明者は、入室者が当該部屋に入室するなど、機密情報が表示されているコンピュータ端末に接近した場合に、機密情報を扱っているコンピュータ端末の表示を制御することにより、入室者が入室した場合であっても、機密情報を保護することができる機密情報保護システムを発明した。 Therefore, the present inventor controls the display of the computer terminal that handles confidential information when the user enters the room, such as when entering the room, to control the display of the computer terminal that handles the confidential information. We have invented a confidential information protection system that can protect confidential information even when entering a room.
請求項1の発明は、所定領域に設置されたクライアント端末の表示装置に表示された機密情報を、前記領域への入室者から保護する機密情報保護システムであって、前記機密情報保護システムは、前記領域への入室を管理する管理装置から、前記入室者の前記領域への入室を示す入室情報を受信する入室情報受信部と、各クライアント端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記各クライアント端末で使用されているファイルのファイル識別情報を用いて、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、そのファイル識別情報が対応するファイルへの操作である操作ログ情報を取得する操作ログ情報取得部と、前記取得した操作ログ情報を用いて、前記各クライアント端末で使用されているファイルのアクセス権限レベルを判定するアクセス権限レベル判定部と、前記各クライアント端末で使用されているファイルのアクセス権限レベルと、前記入室者のアクセス権限レベルとを用いて、制御対象となるクライアント端末を判定する制御判定部と、を有する機密情報保護システムである。
The invention of
本発明のように構成することで、部外者である入室者が所定の領域、例えば部屋に入室した場合に、その部屋に設置されているクライアント端末のうち、その表示装置で機密情報を表示しているクライアント端末を判定することができる。これによって、そのクライアント端末で表示しているファイルをのぞき見られることを防止することにつながる。 With the configuration of the present invention, when an outsider enters a predetermined area, for example, a room, confidential information is displayed on the display device among the client terminals installed in the room. The client terminal can be determined. As a result, the file displayed on the client terminal can be prevented from being looked into.
請求項2の発明において、前記アクセス権限レベル判定部は、前記操作ログ情報取得部が取得した操作ログ情報のうち、所定の操作内容である操作ログ情報の操作を行った操作者の識別情報を抽出してそれに対応するアクセス権限レベルを取得し、そのアクセス権限レベルを、そのファイルのアクセス権限レベルとして判定する、機密情報保護システムである。
In the invention of
各クライアント端末で使用しているファイルのアクセス権限レベルは、本発明のように判定することができる。本発明を用いることによって、従来のように単にアクセス権限があるかどうかを判定するのではなく、そのファイルに対する操作履歴である操作ログ情報を確認した上で処理を行うこととなる。また操作ログ情報に基づいてファイルのアクセス権限レベルを判定しているので、各ファイルに対して事前にアクセス権限レベルを設定しておく必要性がない。なぜならばファイルは簡単に作成することができるが、その各ファイルに対していちいちアクセス権限レベルを設定しておくのは煩雑であり、その設定が失念される場合も多い。そこで本発明によって、ファイルに対するアクセス権限レベルの設定という繁雑な作業が不要となる。 The access authority level of the file used in each client terminal can be determined as in the present invention. By using the present invention, instead of simply determining whether or not there is an access right as in the prior art, processing is performed after confirming operation log information which is an operation history for the file. Further, since the access authority level of the file is determined based on the operation log information, it is not necessary to set the access authority level in advance for each file. This is because files can be created easily, but setting the access authority level for each file is cumbersome and the setting is often forgotten. Therefore, according to the present invention, a complicated operation of setting an access authority level for a file is not required.
つまり、ファイルを識別できればファイルの操作ログ情報が特定できるので、作成者や編集者が特定できる。そして作成者や編集者は当然、ファイルに対してのアクセス権限を備えていることが通常である。またそれらの者よりもアクセス権限レベルが高い入室者であれば、そのファイルがのぞき見されても、もともとその入室者は当該ファイルに対するアクセス権限があるので、問題はない。一方、入室者のアクセス権限が、開かれているファイルのアクセス権限レベルよりも低い場合には、その入室者は当該ファイルに対するアクセス権限はないので、のぞき見されると情報漏洩などの問題がある。そのため、本発明のような構成を採ることによって、上記問題を簡便に解決することが可能となる。 That is, if the file can be identified, the operation log information of the file can be specified, so that the creator or editor can be specified. Of course, the creator or editor usually has access authority to the file. Also, if a person has a higher access authority level than those persons, there is no problem even if the file is looked into because the person who originally entered the room has access authority to the file. On the other hand, if the access authority of the room resident is lower than the access authority level of the open file, the resident person does not have access authority to the file. . Therefore, the above problem can be easily solved by adopting the configuration of the present invention.
請求項3の発明において、前記機密情報保護システムは、更に、ファイル識別情報とそのファイルのアクセス権限レベルとを記憶するファイルレベル記憶部、を有しており、前記アクセス権限レベル判定部は、前記取得した操作ログ情報において、ファイル識別情報の変更を示す情報があった場合には、まず変更後のファイル識別情報を用いて前記ファイルレベル記憶部を参照することによりそのファイルのアクセス権限レベルの判定を行い、変更後のファイル識別情報でアクセス権限レベルの判定が行えない場合には、変更前のファイル識別情報を用いて前記ファイルレベル記憶部を参照することによりアクセス権限レベルの判定を行う、機密情報保護システムである。
In the invention of
各クライアント端末で使用しているファイルのアクセス権限レベルは、本発明のように判定することができる。本発明を用いることによって、従来のように単にアクセス権限があるかどうかを判定するのではなく、そのファイルに対する操作履歴である操作ログ情報を確認した上で処理を行うこととなる。また、ファイル名などのファイル識別情報は、変更されてしまう場合も多い。そのような場合には、単にファイルに対するアクセス権限を設定しておくだけでは、新しいファイル名でアクセス権限レベルを設定するか、あるいはもとのファイル名を新しいファイル名に変更してアクセス権限レベルを更新するか、の方法しかない。ところがアクセス権限レベルの設定は煩雑であるので、失念することもある。その場合には、変更後の新しいファイル名にはアクセス権限が設定されておらず、誰でもがアクセスできてしまう状態となる。しかし本発明によると、操作ログ情報ではファイル名などのファイル識別情報が変更されたことの操作履歴が特定できるので、上述のような従来の作業を行わなくても済む。 The access authority level of the file used in each client terminal can be determined as in the present invention. By using the present invention, instead of simply determining whether or not there is an access right as in the prior art, processing is performed after confirming operation log information which is an operation history for the file. In addition, file identification information such as a file name is often changed. In such a case, simply set the access authority for the file, set the access authority level with the new file name, or change the original file name to the new file name and change the access authority level. There is only way to update. However, setting the access authority level is complicated and may be forgotten. In that case, no access authority is set for the new file name after the change, and anyone can access it. However, according to the present invention, the operation log information can identify the operation history indicating that the file identification information such as the file name has been changed, so that the conventional work as described above need not be performed.
請求項4の発明において、前記機密情報保護システムは、更に、前記制御判定部で判定したクライアント端末に対して、所定の制御指示を送信する制御指示部、を有する機密情報保護システムである。
In the invention of
単にクライアント端末を特定するのみならず、そのクライアント端末に対して、入室者にファイルを見られないようにする制御指示を実行させることが好ましい。 It is preferable not only to specify the client terminal but also to cause the client terminal to execute a control instruction so that the file cannot be seen by the room occupant.
請求項5の発明において、前記制御指示部における所定の制御指示として、その制御指示を受信したクライアント端末において、表示しているファイルを判読不可または判読困難にする処理を実行させる、機密情報保護システムである。
6. The confidential information protection system according to
クライアント端末における制御としては様々な制御があるが、本発明のような制御を用いることが好適である。 There are various types of control in the client terminal, but it is preferable to use the control as in the present invention.
請求項6の発明において、前記使用制限の制御指示を受信したクライアント端末は、前記使用制限の制御指示をそのクライアント端末の記憶装置に記憶し、新たにファイルに関する処理命令の入力を検知した場合に、前記記憶装置に記憶した使用制限の制御指示に反するかを判定し、反しない場合には前記検知した処理命令を実行し、反する場合には前記検知した処理命令を実行しない、機密情報保護システムである。
6. The client terminal according to
請求項7の発明において、前記使用制限の制御指示を受信したクライアント端末は、前記使用制限の制御指示をそのクライアント端末の記憶装置に記憶し、新たにファイルに関する処理命令の入力を検地した場合に、前記検知した処理命令にかかるファイルのアクセス権限レベルを問い合わせ、その問い合わせた処理命令に対応するアクセス権限レベルと、前記記憶装置に記憶した使用制限の制御指示に対応するアクセス権限レベルとを比較し、条件を充足していれば前記検知した処理命令を実行し、充足していなければ前記検知した処理命令を実行しない、機密情報保護システムである。
8. The client terminal according to
請求項8の発明において、前記検知した処理命令にかかるファイルのアクセス権限レベルの問い合わせを受け取った前記機密情報保護システムは、前記問い合わせのファイルに対応するファイル識別情報を用いて、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、そのファイル識別情報が対応するファイルへの操作である操作ログ情報を取得し、前記取得した操作ログ情報を用いて、前記各クライアント端末で使用されているファイルのアクセス権限レベルを判定する、機密情報保護システムである。
9. The invention according to
上述の、各クライアント端末における新たなファイルの処理命令については、これらの発明のような処理をクライアント端末で実行させることで、対処することが可能となる。 The above-described new file processing command in each client terminal can be dealt with by causing the client terminal to execute the process as described above.
請求項9の発明は、各クライアント端末の操作ログ情報を記憶装置に記憶するコンピュータ端末を、所定領域への入室を管理する管理装置から、前記入室者の前記領域への入室を示す入室情報を受信する入室情報受信部、前記各クライアント端末で使用されているファイルのファイル識別情報を用いて、前記記憶装置に記憶した操作ログ情報のうち、そのファイル識別情報が対応するファイルへの操作である操作ログ情報を取得する操作ログ情報取得部、前記取得した操作ログ情報を用いて、前記各クライアント端末で使用されているファイルのアクセス権限レベルを判定するアクセス権限レベル判定部、前記各クライアント端末で使用されているファイルのアクセス権限レベルと、前記入室者のアクセス権限レベルとを用いて、制御対象となるクライアント端末を判定する制御判定部、として機能させる機密情報保護プログラムである。 According to a ninth aspect of the present invention, there is provided a computer terminal for storing operation log information of each client terminal in a storage device, from a management device for managing entry into a predetermined area, to entry information indicating entry of the entry person into the area. The operation information to the file corresponding to the file identification information among the operation log information stored in the storage device by using the file identification information of the file used in each client terminal. An operation log information acquisition unit that acquires certain operation log information, an access authority level determination unit that determines an access authority level of a file used in each client terminal using the acquired operation log information, and each client terminal And the access authority level of the file used in the user and the access authority level of the occupant. Determining control determination unit of the client terminal that is secret information protection program to function as a.
本発明のプログラムを所定のコンピュータ上で実行することで、上述の機密情報保護システムを実現できる。 By executing the program of the present invention on a predetermined computer, the above-described confidential information protection system can be realized.
本発明によって、入室者が当該部屋に入室するなど、機密情報が表示されているコンピュータ端末(クライアント端末)に接近した場合に、機密情報を扱っているコンピュータ端末の表示を制御することにより、入室者が入室した場合であっても、機密情報を保護することができる。
According to the present invention, when a person entering the room approaches the computer terminal (client terminal) on which confidential information is displayed, such as entering the room, the display of the computer terminal handling the confidential information is controlled to enter the room. Even if a person enters the room, confidential information can be protected.
本発明の機密情報保護システム1の概念図を図1に、そのシステム構成の概念図を図2に示す。なお本明細書においては「ファイル」との記載には「プログラム」が含まれていても良い。その場合には「ファイル」を「プログラム」と読み替えればよい。
A conceptual diagram of the confidential
機密情報保護システム1は、管理サーバ2において、機密情報保護システム1を実現するプログラムやモジュールが実行されることで実現される。管理サーバ2は、複数のクライアント端末4においてどのようなプログラムが実行されているかなどを記録、監視するコンピュータ端末(サーバも含む)である。従って各クライアント端末4には、当該クライアント端末4において実行されているプログラム名、ファイル名などの情報を定期的に、あるいは新たなプログラムやファイルが実行された場合または終了した場合などの所定のタイミングで、クライアント端末4から管理サーバ2にそのプログラム名やファイル名の情報を送信する機能、などを備えている。
The confidential
管理サーバ2、クライアント端末4には、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶するRAMやハードディスクなどの記憶装置21と、演算装置20の処理結果や記憶装置21に記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置24とを少なくとも有している。コンピュータ上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、記憶装置21に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置21から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。当該コンピュータには、キーボードやマウスやテンキーなどの入力装置23、ディスプレイ(画面)などの表示装置22を有していても良い。図3に管理サーバ2、クライアント端末4のハードウェア構成の一例を模式的に示す。
The
本発明における各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。また管理サーバ2は一台のサーバによって構成されていても良いし、複数のサーバにその機能が分散されていても良い。
Each means in the present invention is only logically distinguished in function, and may be physically or practically the same area. Moreover, the
管理サーバ2は、クライアント端末4が設置された部屋への入室を管理する入退室管理装置3と、各クライアント端末4と情報の送受信が可能である。入退室管理装置3は入室者がクライアント端末4が設置されている領域(部屋など)に入室することを検出する装置である。例えば入館証に付されたICタグや磁気カードにより、当該部屋のドアの開閉を制御することで、部屋への入室を検出する装置である。入退室管理装置3にはほかにも、例えばカメラで撮像した画像に基づいて、顔画像を認識してドアの開閉を制御することで、部屋への入室を検出する装置であったり、指紋や掌紋、虹彩、静脈パターンなどの様々なバイオメトリクス情報によりドアの開閉を制御することで、部屋への入室を検出する装置であったりしても良い。また入退室管理装置3のほかに、クライアント端末4が設置されている、予め定められた領域(部屋に限定されず、例えばフロア階、建物など)への侵入を検出・管理する装置であっても良い。
The
管理サーバ2は、入室情報受信部5と入室者レベル判定部6とアクセス権限レベル情報記憶部7と操作ログ情報受信部8と操作ログ情報記憶部9と操作ログ情報取得部10とアクセス権限レベル判定部11と制御判定部12と制御指示部13とを有している。
The
入室情報受信部5は、入室者が、クライアント端末4が設置されている、予め定められた領域(部屋が好ましいが、それに限定されない)に入室したことを示す情報(入室情報)を、入退室管理装置3から受信する手段である。この入室情報には、入退室管理装置3で入室者の入館証などから読み取った、入室者の識別情報が含まれている。識別情報としては、例えば、入館証(社員証など)を識別する情報がある。更に、社外の者に渡される入館証には社外の者であることを識別する識別情報、社内の者に渡されている入館証(社員証など)には社員番号などの識別情報、警備の者に渡されている入館証には警備担当者であることを識別する識別情報、清掃担当者に渡されている入館証にはそれを識別する識別情報、などのようにその属性に応じて識別情報の種類が異なっていても良い。つまり「誰が」あるいは「どこの人間が」入室したかを識別するための情報であればよい。
The room entry
入室者レベル判定部6は、入室情報受信部5で受信した入室情報における識別情報に基づいて、後述するアクセス権限レベル情報記憶部7を参照し、その入室者のアクセス権限レベルを判定する手段である。例えば入室者が社外の者の場合、識別情報としてそれが示されている(例えば来客者の場合には識別情報として「Z1」が記憶された入館証が付与されている)。それを後述するアクセス権限レベル情報記憶部7を参照し、入室者のアクセス権限レベルが「1」であることを判定する。また入室情報における識別情報として社員番号などを受信している場合、その社員番号に基づいて、アクセス権限レベル情報記憶部7を参照し、入室した社員のアクセス権限レベルを判定する。なお社員には、正社員の他に契約社員、派遣社員など、雇用形態にとらわれず、当該会社に入る正当な権限を有している者であれば良い。
The occupant
アクセス権限レベル情報記憶部7は、各クライアント端末4で使用するファイルを作成、編集、使用等をする可能性のあるユーザ、各部屋に入室する可能性のある者(入室者)の識別情報と、アクセス権限レベルとを対比して記憶している。図5にアクセス権限レベル情報記憶部7の一例を模式的に示す。図5では入館証などに記憶された識別情報に基づいて、それを所持する者の属性情報とアクセス権限レベルとが対応づけられている場合を示している。
The access authority level
なお図5では社員と社員以外の情報を一つのテーブルで示しているが、これらは複数に分けられていても良い。例えば社員用、警備担当者用、清掃担当者用、来客者用などに各識別情報とアクセス権限レベルとの対応付けが異なるテーブルで記憶されていても良い。 In FIG. 5, information about employees and non-employees is shown in one table, but they may be divided into a plurality of pieces. For example, the correspondence between each identification information and the access authority level may be stored in different tables for employees, security personnel, cleaning personnel, and visitors.
操作ログ情報受信部8は、各クライアント端末4から定期的にまたは不定期(所定のタイミングで)に、当該クライアント端末4における操作ログ情報を受信する。受信した操作ログ情報は、後述する操作ログ情報記憶部9に、その日時、どのクライアント端末4における操作ログ情報であるかを識別する情報と共に、記憶させる。なお操作ログ情報としては、各クライアント端末4における操作内容やそのクライアント端末4における処理内容などを示す情報であればよく、例えば「ファイルコピー」、「ファイル選択」、「ドライブ追加」、「ポインティングデバイス操作」、「画面制御(ウィンドウのサイズ変更など)」など、当該クライアント端末4の操作者の操作を示す情報が該当する。図6に操作ログ情報の一例を模式的に示す。また、管理サーバ2が各クライアント端末4から操作ログ情報を受け取る際にはネットワークを介して受け取っても良いし、操作ログ情報がクライアント端末4においてDVDなどの記録媒体に記録され、その記録媒体が管理サーバ2に読み取られ、そこから操作ログ情報を読み込むことによって受け取っても良い。
The operation log
操作ログ情報記憶部9は、操作ログ情報受信部8で各クライアント端末4から受け取った操作ログ情報を記憶する。操作ログ情報としては、クライアント端末4を識別する情報、操作内容を示す情報、操作内容の操作対象となったファイルの名称、当該ファイルの所在位置を示す情報、日時または日時を数値化した情報などが含まれている。また、ファイル名、ファイルの作成者(ファイル作成者の識別情報)、作成日時、編集者(ファイル編集者の識別情報)、編集日時、ファイルの新規作成、ファイル更新、ファイル削除、ファイル名の変更、アクセス権限の変更、コピーの作成、ファイルの移動など、ファイルに対する処理を示す内容が含まれていることが好ましい。また操作ログ情報は、各クライアント端末4またはそのユーザ(ログイン名など)ごとに記憶することが好ましい。なお操作内容を示す情報を日時などに対応づける場合には、クライアント端末4で行っても良いし、操作ログ情報を管理サーバ2で受け取った際に行っても良いし、或いは操作ログ情報記憶部9で記憶した際に行っても良い。図7に操作ログ情報記憶部9の一例を模式的に示す。
The operation log
なお操作ログ情報記憶部9では、各クライアント端末4において、様々なファイルの操作が行われたその操作履歴を操作ログ情報として記憶している。
The operation log
操作ログ情報取得部10は、入室情報受信部5で入室情報を受け付けた際に、管理サーバ2が管理する各クライアント端末4で使用されているファイルの識別情報(例えばファイル名など)を操作ログ情報記憶部9に記憶した操作ログ情報から取得し、あるいは各クライアント端末4から取得する。そして各クライアント端末4で使用されているファイルに対する操作ログ情報を、操作ログ情報記憶部9から取得する。
The operation log
例えば管理サーバ2で管理しているクライアント端末4が4台あり、そのクライアント端末Aでは「競合商品情報.xls」、「ウェブブラウザプログラム.exe」、クライアント端末Bでは「新商品会議資料.doc」、クライアント端末Cでは「社員情報.xls」、「会計プログラム.exe」、「給与プログラム.exe」、クライアント端末Dでは「メールプログラム.exe」を使用している場合に、入室情報受信部5で入室情報を入退室管理装置3から受信すると、操作ログ情報取得部10は、クライアント端末A乃至クライアント端末Dに対して現在使用しているファイルを問い合わせることで、各クライアント端末4で使用されているファイルの識別情報を判定する。例えば上述の場合、クライアント端末Aで「競合商品情報.xls」、「ウェブブラウザプログラム.exe」、クライアント端末Bで「新商品会議資料.doc」、クライアント端末Cで「社員情報.xls」、「会計プログラム.exe」、「給与プログラム.exe」、クライアント端末Dで「メールプログラム.exe」を使用していることを判定する。そして「競合商品情報.xls」、「ウェブブラウザプログラム.exe」、「新商品会議資料.doc」、「社員情報.xls」、「会計プログラム.exe」、「給与プログラム.exe」、「メールプログラム.exe」の各ファイルに対する操作ログ情報を、操作ログ情報記憶部9から取得する。これを模式的に図8に示す。
For example, there are four
もしくは、入室情報受信部5で入室情報を入退室管理装置3から受信すると、操作ログ情報取得部10は、操作ログ情報記憶部9から、入室情報を受信した時刻から所定時間前までの操作ログ情報を操作ログ情報記憶部9から取得することによって、各クライアント端末4で使用しているファイルの識別情報を取得する。これは現在クライアント端末4で使用されているファイルであれば、操作ログ情報として、「ファイルを開く」などの操作内容を示す操作ログ情報が操作ログ情報記憶部9に記憶されているので、それに基づいて、各クライアント端末4で入室情報を受信したタイミングにおいて使用されているファイルの識別情報を取得できる。そして各クライアント端末4で使用されているファイルを判定すると、上述と同様に、判定した各ファイルに対する操作ログ情報を、操作ログ情報記憶部9から取得する。
Alternatively, when the entrance
アクセス権限レベル判定部11は、操作ログ情報取得部10が取得した、現在クライアント端末4で使用している各ファイルに対する操作ログ情報に基づいて、その各ファイルのアクセス権限レベルを判定する。この判定には様々な方法があるが、例えば下記の方法がある。なお以下の判定方法において、操作ログ情報でどのような操作が行われたかは、予めOSなどで決まっているので、その操作を識別する識別情報により、どのような操作が行われたかを特定することが出来る。
The access authority
判定方法としては、操作ログ情報取得部10が操作ログ情報記憶部9から取得した、当該ファイルの操作ログ情報におけるファイル作成者の情報(ファイル作成者のユーザ識別情報)に基づいて(作成者ではなく、編集者(編集者のユーザ識別情報)であっても良い)、アクセス権限レベル情報記憶部7を参照することで、当該ファイル作成者(ファイル編集者)のアクセス権限レベルを抽出することで、そのファイルのアクセス権限レベルを判定する。
As a determination method, based on the file creator information (user identification information of the file creator) in the operation log information of the file acquired by the operation log
例えば上記したクライアント端末Aで使用されている「競合商品情報.xls」のファイル作成者は、操作ログ情報取得部10が操作ログ情報記憶部9から取得した操作ログ情報において、その操作内容が「ファイルの作成」あるいは「ファイルの保存」などである操作ログ情報を抽出し、その操作ログ情報における操作者(ログイン名)(例えば「BBBB」)などにより、判定できる。そして判定した操作ログ情報における操作者(ファイル作成者(例えば「BBBB」))の識別情報に基づいてアクセス権限レベル情報記憶部7を参照することで、「競合商品情報.xls」のファイル作成者のアクセス権限レベル(例えばアクセス権限レベル「3」)が判定できる。そしてこの判定したアクセス権限レベル(例えばアクセス権限レベル「3」)を、当該「競合商品情報.xls」のアクセス権限レベルとする。
For example, the file creator of “competitive product information.xls” used in the client terminal A described above has the operation content “in the operation log information acquired by the operation log
また同様にクライアント端末Bで使用されている「新商品会議資料.doc」のファイル作成者は、操作ログ情報取得部10が操作ログ情報記憶部9から取得した操作ログ情報において、その操作内容が「ファイルの作成」あるいは「ファイルの保存」などである操作ログ情報を抽出し、その操作ログ情報における操作者(ログイン名)(例えば「DDDD」)などにより、判定できる。そして判定した操作ログ情報における操作者(ファイル作成者(例えば「DDDD」))の識別情報に基づいてアクセス権限レベル情報記憶部7を参照することで、「新商品会議資料.doc」のファイル作成者のアクセス権限レベル(例えばアクセス権限レベル「5」)が判定できる。そしてこの判定したアクセス権限レベル(例えばアクセス権限レベル「5」)を、当該「新商品会議資料.doc」のアクセス権限レベルとする。
Similarly, the file creator of “New Product Conference Material.doc” used in the client terminal B has the operation contents in the operation log information acquired from the operation log
これらの処理を、操作ログ情報取得部10が判定したファイルの各操作ログ情報に対して、各ファイル毎に実行することで、各クライアント端末4で使用しているファイルについてのアクセス権限レベルを判定する。この処理を模式的に示したのが図9である。
By executing these processes for each operation log information of the file determined by the operation log
制御判定部12は、入室者レベル判定部6において判定した入室者のアクセス権限レベルと、アクセス権限レベル判定部11において判定した、各クライアント端末4で使用されているファイルのアクセス権限レベルとを対比し、入室者のアクセス権限レベルでは見ることができないアクセス権限レベルのファイルがあるかどうかを判定する手段である。また入室者のアクセス権限レベルでは見られないファイルを使用しているクライアント端末4を、操作ログ情報取得部10で取得した操作ログ情報における各クライアント端末4の識別情報に基づいて判定する。
The
制御指示部13は、制御判定部12において判定した、入室者のアクセス権限レベルでは見ることができないファイルを使用しているクライアント端末4に対して、所定の制御指示を送信する。この制御指示としては、クライアント端末4の画面に注意情報を表示させる、クライアント端末4の画面でスクリーンセーバーを表示させる、当該ファイルのウィンドウを消す、最小化する、または所定の色(例えば黒)で塗りつぶす、入室者のアクセス権限レベルよりも低い権限レベルの操作者が操作したファイルを開けなくする、などがある。
The
入室者のアクセス権限レベルよりも低いアクセス権限レベルの操作者が操作したファイルを開けなくする制御は、その制御指示を各クライアント端末4に送信すると、それを受信した各クライアント端末4は、ファイルを開く際に(ファイルを開く前に)、ファイルを開く指示を当該ファイルを識別する情報と共に管理サーバ2に送信する。そして管理サーバ2がその指示を受信すると、ファイル識別情報に基づいて操作ログ情報記憶部9に記憶する操作ログ情報を検索し、当該ファイルの操作ログ情報を取得する。そしてその操作ログ情報に基づいて、そのファイルの作成者、編集者などの情報に基づいてアクセス権限レベル情報記憶部7を参照して、上述と同様に、当該ファイルのアクセス権限レベルを判定する。そしてそのアクセス権限レベルを前記クライアント端末4に送信する。クライアント端末4は入室者のアクセス権限レベルと、開こうとしたファイルのアクセス権限レベルとを比較し、開こうとしたファイルのアクセス権限レベルが入室者のアクセス権限レベルよりも高い場合には、そのファイルを開くことを許可しない。比較の結果、開こうとしたファイルのアクセス権限レベルが入室者のアクセス権限レベルよりと同じまたは低い場合には、ファイルを開くことを許可して、ファイルを開く操作を実行する。
The control for preventing the file operated by the operator having the access authority level lower than the access authority level of the room occupant from being opened is transmitted to each
つまり起動命令やファイルのオープン命令、操作命令などがクライアント端末4において行われたときに、当該ファイル名に基づいて、操作ログ情報記憶部9やアクセス権限レベル情報記憶部7を参照してファイルのアクセス権限レベルを問い合わせ、条件を充足しない場合にはその起動命令、オープン命令、操作命令などをクライアント端末4で実行しない制御を行う。
That is, when a start command, a file open command, an operation command, or the like is issued in the
次に本発明の機密情報保護システム1の処理プロセスの一例を、図4のフローチャート、図1乃至図3の概念図を用いて説明する。
Next, an example of the processing process of the confidential
まず部外者である入室者が企業に入館する場合には受付で入館手続を行うので、その際に、識別情報として部外者であることを識別する識別情報が記憶されているICタグや磁気カードなどの入館証が交付される。また社員である入室者の場合には識別情報として社員番号などが記憶されている入館証(社員証)などを所持している。 First, when an outsider enters the company, the entrance procedure is performed at the reception. At that time, identification information for identifying the outsider as identification information is stored. Admission cards such as magnetic cards will be issued. In addition, in the case of a resident who is an employee, he has an entrance card (employee card) in which an employee number is stored as identification information.
そして当該部屋に入室する際には、入室者は入退室管理装置3に入館証などを読み取らせる。入館証を読み取った入退室管理装置3は、それらに記憶されている識別情報を読み取り、入室情報に識別情報を含めて、管理サーバ2に入室情報を送信する。つまり入退室管理装置3は、管理サーバ2に対して、入室者が誰であるかを知らせる入室情報を送信する。
When entering the room, the person entering the room causes the entrance /
入退室管理装置3から送信された入室情報は、管理サーバ2の入室情報受信部5において受信する(S100)。入室情報を入室情報受信部5で受信すると、入室者レベル判定部6は、入室情報における識別情報を用いて、アクセス権限レベル情報記憶部7を参照し、入室者のアクセス権限レベルを判定する(S110)。
The room entry information transmitted from the room entry /
例えば入室情報における識別情報が、社外の者であることを示す識別情報の場合には、アクセス権限レベル情報記憶部7を参照して、そのアクセス権限レベルを「1」と判定する。また入室情報における識別情報が社員情報である場合には、その社員情報に基づいて、アクセス権限レベルを判定する。
For example, when the identification information in the room entry information is identification information indicating that the person is outside the company, the access authority level is determined as “1” with reference to the access authority level
また操作ログ情報取得部10は、入室情報受信部5において入室情報を受信すると、あるいは所定のタイミングで、管理サーバ2が監視対象としている各クライアント端末4、つまり入室者が入室した部屋における各クライアント端末4において使用されているファイル名の情報などを、各クライアント端末4、操作ログ情報記憶部9などに基づいて判定する。そして各クライアント端末4で、現在使用されているファイルを判定すると、その各ファイルの操作ログ情報を操作ログ情報記憶部9から取得する。
Further, the operation log
そしてアクセス権限レベル判定部11は、操作ログ情報記憶部9で取得した各ファイルの操作ログ情報に基づいて、当該ファイルの作成者、編集者などを判定し、その識別情報を用いて当該ファイルのアクセス権限レベルをアクセス権限レベル情報記憶部7を参照することで判定する(S120)。なお作成者、編集者などが複数いる場合には、それぞれのアクセス権限レベルを参照して、もっとも大きいアクセス権限レベルをファイルのアクセス権限レベルとして判定しても良いし、もっとも低いアクセス権限レベルをファイルのアクセス権限レベルとして判定しても良いし、それらの平均値をファイルのアクセス権限レベルとしても良い。また複数いる場合であっても作成者、編集者など、予め設定された者のアクセス権限レベルをファイルのアクセス権限レベルとして判定しても良い。
The access authority
このようにして入室者のアクセス権限レベルと、管理サーバ2が監視対象とする各クライアント端末4で実行・使用されているファイルのアクセス権限レベルとを判定すると、それらの情報を対比させて、制御判定部12において、制御が必要なクライアント端末4、及び制御が必要なファイルの判定を行う(S130)。
When the access authority level of the occupant and the access authority level of the file being executed / used in each
例えば入室者のアクセス権限レベルが「1」の場合、アクセス権限レベルがそれより大きいファイル(アクセス権限レベルが「1」より大きいファイル)を使用しているクライアント端末4と、当該ファイルについて機密保護に関する制御が必要であることを判定する。
For example, when the access authority level of the room occupant is “1”, the
また入室者(入室者)のアクセス権限レベルが「3」の場合、アクセス権限レベルがそれより大きいファイル(アクセス権限レベルが「3」より大きいファイル)を使用しているクライアント端末4と、当該ファイルについて機密保護に関する制御が必要であることを判定する。
When the access authority level of the resident (entrancer) is “3”, the
このようにして制御判定部12において、機密保護の制御が必要であることを判定したクライアント端末4、ファイルについては、制御指示部13が各クライアント端末4について、制御が必要であると判定したファイルの情報と共に、所定の制御指示を送信する(S140)。
In this way, with respect to the
また制御指示部13は、上記制御指示と並行して、各クライアント端末4に対して、入室者のアクセス権限レベルより大きいアクセス権限レベルのファイルの使用制限を行う制御指示を送信する。
In parallel with the control instruction, the
例えば入室者のアクセス権限レベルが「1」の場合、各クライアント端末4に対して、アクセス権限レベルが「1」より大きいファイルの機密保護の制御が必要であるとする制御指示を送信する。また各クライアント端末4に対して、アクセス権限レベルが「1」より大きいファイルの起動命令、オープン命令、操作命令などが行えなくする制御指示を送信する。
For example, when the access authority level of the room occupant is “1”, a control instruction is transmitted to each
また入室者のアクセス権限レベルが「3」の場合、各クライアント端末4に対して、アクセス権限レベルが「3」より大きいファイルの機密保護の制御が必要であるとする制御指示を送信する。また各クライアント端末4に対して、アクセス権限レベルが「3」より大きいファイルの起動命令、オープン命令、操作命令などが行えなくする制御指示を送信する。
When the access authority level of the room occupant is “3”, a control instruction is transmitted to each
更に入室者のアクセス権限レベルが「5」の場合、各クライアント端末4に対して、アクセス権限レベルが「5」より大きいファイルの機密保護の制御が必要であるとする制御指示を送信する。また各クライアント端末4に対して、アクセス権限レベルが「5」より大きいファイルの起動命令、オープン命令、操作命令などが行えなくする制御指示を送信する。
Further, when the access authority level of the room occupant is “5”, a control instruction is transmitted to each
上述の各制御指示を受け取った各クライアント端末4では、個別のファイルについて機密保護の制御が必要であるとする制御指示を受け取った場合には、その制御指示に対応する制御を当該クライアント端末4で実行する(S150)。
When each
例えばクライアント端末4の表示装置22に「部外者が入室しています」といった注意情報を表示する表示制御を行ったり、クライアント端末4の画面でスクリーンセーバーを起動させる、当該ファイルのウィンドウを消す、最小化する、または所定の色(例えば黒)で塗りつぶすなどの表示制御を行う。ウィンドウに関する制御は、管理サーバ2から制御指示と共に、制御が必要なファイル名の情報を受信しているので、クライアント端末4において、その情報に基づいて制御を行えばよい。
For example, display control for displaying warning information such as “an outsider has entered the room” on the
また各クライアント端末4では制御指示部13から送信されたファイルの使用制限の制御指示を受信しているので、当該制御指示をクライアント端末4の記憶装置21に記憶させておく。そして当該クライアント端末4で新たにファイルの起動命令、ファイルのオープン命令、操作命令などの入力が行われた場合に、その入力を検知して当該記憶装置21に記憶した制御指示に反しないかどうかの判定処理を行った後、制御指示に反しなければ入力された命令を実行させ、制御指示に反する場合には入力された命令は実行されないこととなる。
Further, since each
記憶した制御指示に反しないかどうかの判定処理は、入力された命令に対応したファイル名を管理サーバ2に送信することで、管理サーバ2の操作ログ情報記憶部9、アクセス権限レベル情報記憶部7を参照して、これらのファイル名のアクセス権限レベルを問い合わせ、その結果をクライアント端末4で受信する。そして各ファイル名のアクセス権限レベルと、記憶した制御指示におけるアクセス権限レベルとを対比させることによって、制御指示に反するかどうかの判定が行える。
The process of determining whether or not the stored control instruction is not contradicted is performed by transmitting a file name corresponding to the input command to the
以上のような処理を実行することで、入室者があった場合でも、各クライアント端末4の表示装置22に表示されている機密情報が見られることはなくなる。
By executing the processing as described above, the confidential information displayed on the
なお上述の管理サーバ2から各クライアント端末4に送信した制御指示については、クライアント端末4の利用者が所定の操作を行うことにより、あるいは管理サーバ2からクライアント端末4に制御解除指示が送信され、それが受信されることによって、上述の制御指示が解除されると良い。管理サーバ2から制御解除指示を送信する場合には、入退室管理装置3から入室者が退室した情報を受信した場合、あるいは入室後(入室情報受信部5で入室情報を受信してから)、所定時間が経過した場合、などのタイミングで送信することもできる。
In addition, about the control instruction | command transmitted to each
本実施例の場合には、実施例1のシステム構成に加え、ファイルレベル記憶部14を備えている場合を示している。本実施例におけるシステム構成の一例を図10に示す。
In the case of the present embodiment, a case where a file
ファイルレベル記憶部14は、クライアント端末4で使用されるファイルのアクセス権限レベルを、ファイル識別情報に対応づけて記憶している。ファイルレベル記憶部14の一例を模式的に図11に示す。
The file
本実施例におけるアクセス権限レベル判定部11は、操作ログ情報取得部10で取得した、現在各クライアント端末4で使用しているファイルの操作ログ情報のうち、その操作ログ情報において、ファイル名の変更を示す操作があるかを判定する。もしファイル名の変更を示す操作がない場合には、そのファイルのファイル識別情報に基づいてファイルレベル記憶部14を参照して、そのファイルのアクセス権限レベルを判定する。
In this embodiment, the access authority
また、ファイル名の変更を示す操作があった場合には、まず変更後のファイル名(ファイル識別情報)でアクセス権限レベルがファイルレベル記憶部14に記憶されているかを判定し、記憶されていればそのアクセス権限レベルを当該ファイルのアクセス権限レベルとして判定する。一方、変更後のファイル名(ファイル識別情報)によるアクセス権限レベルが記憶されていない場合には、操作ログ情報取得部10が取得した操作ログ情報に基づいて変更前のファイル名が特定できるので、変更前のファイル名に基づいてアクセス権限レベルが記憶されているかを判定し、記憶されていればそのアクセス権限レベルを当該ファイルのアクセス権限レベルとして判定する。
If there is an operation indicating a change of the file name, it is first determined whether the access authority level is stored in the file
このような判定方法を用いることによって、ファイル名が変更されていたとしても、アクセス権限レベルの判定が容易に行える。つまり、ファイル名の変更は頻繁に行われることも多い。そのため、アクセス権限レベルがファイル毎に設定されている場合には、アクセス権限レベル判定部11が新しいファイル名に基づいてアクセス権限レベルを参照しても、ファイルレベル記憶部14に記憶するファイル名も新しいファイル名に更新されていなければ、そのアクセス権限レベルを判定することができない。そこで本実施例のように操作ログ情報を用いることで、仮にファイルレベル記憶部14に変更前のファイル名でしかアクセス権限レベルが記憶されていない場合にも、アクセス権限レベルの判定が可能となる。
By using such a determination method, the access authority level can be easily determined even if the file name has been changed. In other words, the file name is often changed frequently. Therefore, when the access authority level is set for each file, even if the access authority
なおこの場合、ファイルレベル記憶部14に記憶する変更前のファイル名を変更後のファイル名で更新しても良い。
In this case, the file name before change stored in the file
次に本発明の機密情報保護システム1の他の実施態様における処理プロセスの一例を説明する。
Next, an example of a processing process in another embodiment of the confidential
上述の実施例1及び実施例2においては、入室者レベル判定部6における入室者のアクセス権限レベルについて、入室情報受信部5で受信した入室情報における識別情報を用いて、入室者レベル情報記憶部を参照することにより、当該入室者のアクセス権限レベルを判定している。
In the first embodiment and the second embodiment, the occupant level information storage unit uses the identification information in the occupancy information received by the occupancy
そこで本実施例においては更に、識別情報が社員情報である場合には、入室者レベル判定部6がアクセス権限レベル情報記憶部7から抽出した役職を示す情報に基づいて、前記抽出した入室者のアクセス権限レベルに係数Kを乗算するようにしても良い。
Therefore, in the present embodiment, when the identification information is employee information, the room occupant
この際に乗算する係数Kは役職に応じてその値が変更される。図12に係数Kの一例を模式的に示す。 The value of the coefficient K to be multiplied at this time is changed according to the job title. FIG. 12 schematically shows an example of the coefficient K.
例えば入室情報受信部5で受信した入室情報における識別情報と、それによる属性情報とを用いてアクセス権限レベル情報記憶部7を参照した結果の入室者のアクセス権限レベルが「2」であった場合、更に識別情報が社員情報であって、属性情報における役職が「課長」であったとすると、入室者レベル判定部6は、判定したアクセス権限レベル「2」に、役職である「課長」に相当する係数K=1.3を乗算し、入室者レベル判定部6は、最終的な当該入室者のアクセス権限レベルを「2.6」として判定する。そして判定した「2.6」を当該入室者のアクセス権限レベルとして制御判定部12に渡すこととなる。
For example, when the access authority level of the room occupant as a result of referring to the access authority level
また入室情報受信部5で受信した入室情報における識別情報を用いて入室者レベル情報記憶部を参照した結果の入室者のアクセス権限レベルが「3」であった場合、更に属性情報が社員情報であって、属性情報における役職が「本部長」であったとすると、入室者レベル判定部6は、判定したアクセス権限レベル「3」に、役職である「本部長」に相当する係数K=1.8を乗算し、入室者レベル判定部6は、最終的な当該入室者のアクセス権限レベルを「5.4」として判定する。そして判定した「5.4」を当該入室者のアクセス権限レベルとして制御判定部12に渡すこととなる。
If the access authority level of the room occupant as a result of referring to the room occupant level information storage unit using the identification information in the room entrance information received by the room entrance
このように係数Kを加味して算出した入室者のアクセス権限レベルと、アクセス権限レベル判定部11において判定したファイルのアクセス権限レベルとを、制御判定部12が比較することによって、入室者のアクセス権限レベルでは見ることができないアクセス権限レベルのファイルがあるかどうかを判定するように構成することもできる。
The access determination level of the occupant calculated in consideration of the coefficient K in this way and the access authority level of the file determined by the access authority
更に、実施例1乃至実施例3において、図13に示すように、当該部屋に複数のICタグリーダーなどの位置情報検出装置を設置することで、定期的にまたは所定のタイミングで、入室者の当該部屋における位置情報を検出し、その位置情報に近いクライアント端末4のみについて、表示制御を行うように管理サーバ2が制御指示を送信するようにしても良い。その場合には部屋に設置された各クライアント端末4の位置情報を記憶させておく。そしてICタグリーダなどから入室者の当該部屋における位置情報を受信し、それと各クライアント端末4の位置情報とを比較する。そして比較の結果、当該入室者の部屋内の位置情報から所定範囲内(例えば2メートル以内)のクライアント端末4を抽出し、その抽出したクライアント端末4について、上述の実施例1乃至実施例3における処理を実行させる。
Furthermore, in the first to third embodiments, as shown in FIG. 13, by installing a plurality of position information detection devices such as IC tag readers in the room, the person who enters the room regularly or at a predetermined timing. Position information in the room may be detected, and the
なお位置情報検出装置としてICタグのほか、入館証や社員証にGPS機能が設けられている場合には、それによって入室者の位置情報を検出しても良い。 In addition to the IC tag as the position information detection device, if the admission card or employee card has a GPS function, the position information of the occupant may be detected thereby.
このような処理を行うことによって、部屋が広い場合などは部屋内の全てのクライアント端末4に制御を行うのではなく、入室者の近くのクライアント端末4に対してだけ制御を行わせることが可能となる。
By performing such processing, when the room is large, it is possible to control only the
実施例1から実施例4においては、管理サーバ2がクライアント端末4に対して制御指示を送信する構成としていたが、その機能を管理サーバ2とクライアント端末4に分散して配置しても良い。例えば入室情報受信部5、入室者レベル判定部6、アクセス権限レベル情報記憶部7、操作ログ情報受信部8、操作ログ情報記憶部9を管理サーバ2において備えておき、アクセス権限レベル判定部11、制御判定部12、制御指示部13は各クライアント端末4に備えるように構成することもできる。
In the first to fourth embodiments, the
これらの場合、各クライアント端末4における処理の際に、管理サーバ2の各機能を利用する場合にはその問い合わせを当該クライアント端末4から管理サーバ2に対して行い、その結果を当該クライアント端末4における処理に用いる。そしてその処理結果をクライアント端末4で実行することとなる。なおこの場合、各クライアント端末4において制御判定が行われるので、その結果をその他のクライアント端末4に送信する処理などは不要となる。また制御指示部13における処理は、当該クライアント端末4において行えばよいので、そのクライアント端末4の演算装置20などに制御指示を渡せばよい。
In these cases, when each function of the
上述のような分散配置のほか、例えば、それらの機能を管理サーバ2とクライアント端末4に分散配置する場合に、入室情報受信部5、入室者レベル判定部6、アクセス権限レベル情報記憶部7、操作ログ情報受信部8、操作ログ情報記憶部9、操作ログ情報取得部10、アクセス権限レベル判定部11を管理サーバ2に備えておき、制御判定部12を各クライアント端末4に備えるように構成することもできる。この場合、入室情報受信部5で受信した入室情報に基づいて、入室者のアクセス権限レベルを入室者レベル判定部6で行う。そして判定した、入室者のアクセス権限レベルは各クライアント端末4に送信する。また、各クライアント端末4からは操作ログ情報を操作ログ情報受信部8で受信し、操作ログ情報記憶部9に記憶している。その一方で、各クライアント端末4で入室者のアクセス権限レベルを受信すると、各クライアント端末4は、管理サーバ2に対して、そのクライアント端末4で使用しているファイルのファイル識別情報を送信することにより、それらのファイルのアクセス権限レベルを問い合わせる。この問い合わせによって、アクセス権限レベル判定部11が各クライアント端末4で使用している各ファイルのアクセス権限レベルを判定し、各クライアント端末4に判定結果を送信する。各クライアント端末4の制御判定部12では、管理サーバ2から受信した入室者のアクセス権限レベルと、そのクライアント端末4で使用しているファイルのアクセス権限レベルとを比較して、入室者のアクセス権限レベルでは見ることができないアクセス権限レベルのファイルを使用しているかを判定する。そして見られないファイルを使用している場合には所定の制御を当該クライアント端末4において実行する。また制御判定部12における判定結果を、クライアント端末4は、管理サーバ2に通知しても良い。
In addition to the above-described distributed arrangement, for example, when these functions are distributed to the
なお上記のほかにも、分散配置には様々な方法があり、如何なる形態を取っても良い。 In addition to the above, there are various methods for distributed arrangement, and any form may be adopted.
上述の実施例1乃至実施例5においては、入室情報受信部5で受信した入室情報に基づいて、入室者レベル判定部6がその入室者のアクセス権限レベルを判定する構成としていたが、入室情報にアクセス権限レベルが含まれていても良い。例えば社員証に入室者の識別情報とその入室者のアクセス権限レベルの情報を記憶しておき、入室者が社員証などを入退室管理装置3に読み取らせる際に、入退室管理装置3がそれらをあわせて読み取り、識別情報、アクセス権限レベルの情報を少なくとも含めて、入室者が部屋に入室したことを示す入室情報として管理サーバ2に送信する。このような構成を採った場合には入室者レベル判定部6は不要となる。
In the above-described first to fifth embodiments, the room entry
本発明の機密情報保護システム1を用いることによって、入室者が当該部屋に入室するなど、機密情報が表示されているコンピュータ端末(クライアント端末4)に接近した場合に、機密情報を扱っているコンピュータ端末の表示を制御することにより、入室者が入室した場合であっても、機密情報を保護することができる。
By using the confidential
1:機密情報保護システム
2:管理サーバ
3:入退室管理装置
4:クライアント端末
5:入室情報受信部
6:入室者レベル判定部
7:アクセス権限レベル情報記憶部
8:操作ログ情報受信部
9:操作ログ情報記憶部
10:操作ログ情報取得部
11:アクセス権限レベル判定部
12:制御判定部
13:制御指示部
14:ファイルレベル記憶部
20:演算装置
21:記憶装置
22:表示装置
23:入力装置
24:通信装置
1: Confidential information protection system 2: Management server 3: Entrance / exit management device 4: Client terminal 5: Entrance information receiving unit 6: Entering person level determination unit 7: Access authority level information storage unit 8: Operation log information receiving unit 9: Operation log information storage unit 10: Operation log information acquisition unit 11: Access authority level determination unit 12: Control determination unit 13: Control instruction unit 14: File level storage unit 20: Computing device 21: Storage device 22: Display device 23: Input Device 24: Communication device
Claims (9)
前記機密情報保護システムは、
前記領域への入室を管理する管理装置から、前記入室者の前記領域への入室を示す入室情報を受信する入室情報受信部と、
各クライアント端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記各クライアント端末で使用されているファイルのファイル識別情報を用いて、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、そのファイル識別情報が対応するファイルへの操作である操作ログ情報を取得する操作ログ情報取得部と、
前記取得した操作ログ情報を用いて、前記各クライアント端末で使用されているファイルのアクセス権限レベルを判定するアクセス権限レベル判定部と、
前記各クライアント端末で使用されているファイルのアクセス権限レベルと、前記入室者のアクセス権限レベルとを用いて、制御対象となるクライアント端末を判定する制御判定部と、
を有することを特徴とする機密情報保護システム。 A confidential information protection system for protecting confidential information displayed on a display device of a client terminal installed in a predetermined area from a person entering the area,
The confidential information protection system includes:
An entry information receiving unit for receiving entry information indicating entry of the entry person into the area from a management device that manages entry into the area;
An operation log information storage unit for storing operation log information of each client terminal;
Using the file identification information of the file used in each client terminal, among the operation log information stored in the operation log information storage unit, operation log information that is an operation to the file corresponding to the file identification information An operation log information acquisition unit to be acquired;
Using the acquired operation log information, an access authority level determination unit that determines an access authority level of a file used in each client terminal;
A control determination unit for determining a client terminal to be controlled using an access authority level of a file used in each client terminal and an access authority level of the occupant;
A confidential information protection system characterized by comprising:
前記操作ログ情報取得部が取得した操作ログ情報のうち、所定の操作内容である操作ログ情報の操作を行った操作者の識別情報を抽出してそれに対応するアクセス権限レベルを取得し、そのアクセス権限レベルを、そのファイルのアクセス権限レベルとして判定する、
ことを特徴とする請求項1に記載の機密情報保護システム。 The access authority level determination unit
Among the operation log information acquired by the operation log information acquisition unit, the identification information of the operator who has operated the operation log information which is the predetermined operation content is extracted to obtain the corresponding access authority level, and the access Determine the authority level as the access authority level of the file.
The confidential information protection system according to claim 1.
ファイル識別情報とそのファイルのアクセス権限レベルとを記憶するファイルレベル記憶部、を有しており、
前記アクセス権限レベル判定部は、
前記取得した操作ログ情報において、ファイル識別情報の変更を示す情報があった場合には、まず変更後のファイル識別情報を用いて前記ファイルレベル記憶部を参照することによりそのファイルのアクセス権限レベルの判定を行い、変更後のファイル識別情報でアクセス権限レベルの判定が行えない場合には、変更前のファイル識別情報を用いて前記ファイルレベル記憶部を参照することによりアクセス権限レベルの判定を行う、
ことを特徴とする請求項1に記載の機密情報保護システム。 The confidential information protection system further includes:
A file level storage unit for storing file identification information and an access authority level of the file;
The access authority level determination unit
In the acquired operation log information, when there is information indicating the change of the file identification information, the access authority level of the file is first checked by referring to the file level storage unit using the file identification information after the change. If the access authority level cannot be determined using the file identification information after the change, the access authority level is determined by referring to the file level storage unit using the file identification information before the change.
The confidential information protection system according to claim 1.
前記制御判定部で判定したクライアント端末に対して、所定の制御指示を送信する制御指示部、
を有することを特徴とする請求項1から請求項3のいずれかに記載の機密情報保護システム。 The confidential information protection system further includes:
A control instruction unit that transmits a predetermined control instruction to the client terminal determined by the control determination unit;
The confidential information protection system according to claim 1, further comprising:
その制御指示を受信したクライアント端末において、表示しているファイルを判読不可または判読困難にする処理を実行させる、
ことを特徴とする請求項4に記載の機密情報保護システム。 As a predetermined control instruction in the control instruction unit,
In the client terminal that has received the control instruction, a process for making the displayed file unreadable or difficult to read is executed.
The confidential information protection system according to claim 4.
前記使用制限の制御指示をそのクライアント端末の記憶装置に記憶し、
新たにファイルに関する処理命令の入力を検知した場合に、前記記憶装置に記憶した使用制限の制御指示に反するかを判定し、
反しない場合には前記検知した処理命令を実行し、反する場合には前記検知した処理命令を実行しない、
ことを特徴とする請求項5に記載の機密情報保護システム。 The client terminal that has received the use restriction control instruction
Storing the use restriction control instruction in a storage device of the client terminal;
When newly detecting an input of a processing command related to a file, it is determined whether the usage restriction control instruction stored in the storage device is violated,
If not, execute the detected processing instruction; otherwise, do not execute the detected processing instruction.
The confidential information protection system according to claim 5.
前記使用制限の制御指示をそのクライアント端末の記憶装置に記憶し、
新たにファイルに関する処理命令の入力を検地した場合に、前記検知した処理命令にかかるファイルのアクセス権限レベルを問い合わせ、
その問い合わせた処理命令に対応するアクセス権限レベルと、前記記憶装置に記憶した使用制限の制御指示に対応するアクセス権限レベルとを比較し、
条件を充足していれば前記検知した処理命令を実行し、充足していなければ前記検知した処理命令を実行しない、
ことを特徴とする請求項5に記載の機密情報保護システム。 The client terminal that has received the use restriction control instruction
Storing the use restriction control instruction in a storage device of the client terminal;
When the input of a processing instruction relating to a file is newly detected, the access authority level of the file related to the detected processing instruction is inquired.
Comparing the access authority level corresponding to the inquired processing instruction with the access authority level corresponding to the use restriction control instruction stored in the storage device;
If the condition is satisfied, the detected processing instruction is executed. If the condition is not satisfied, the detected processing instruction is not executed.
The confidential information protection system according to claim 5.
前記問い合わせのファイルに対応するファイル識別情報を用いて、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、そのファイル識別情報が対応するファイルへの操作である操作ログ情報を取得し、
前記取得した操作ログ情報を用いて、前記各クライアント端末で使用されているファイルのアクセス権限レベルを判定する、
ことを特徴とする請求項7に記載の機密情報保護システム。 The confidential information protection system that has received the inquiry about the access authority level of the file related to the detected processing instruction,
Using the file identification information corresponding to the inquiry file, among the operation log information stored in the operation log information storage unit, obtain operation log information that is an operation to the file corresponding to the file identification information,
Using the acquired operation log information, the access authority level of the file used in each client terminal is determined.
The confidential information protection system according to claim 7.
所定領域への入室を管理する管理装置から、前記入室者の前記領域への入室を示す入室情報を受信する入室情報受信部、
前記各クライアント端末で使用されているファイルのファイル識別情報を用いて、前記記憶装置に記憶した操作ログ情報のうち、そのファイル識別情報が対応するファイルへの操作である操作ログ情報を取得する操作ログ情報取得部、
前記取得した操作ログ情報を用いて、前記各クライアント端末で使用されているファイルのアクセス権限レベルを判定するアクセス権限レベル判定部、
前記各クライアント端末で使用されているファイルのアクセス権限レベルと、前記入室者のアクセス権限レベルとを用いて、制御対象となるクライアント端末を判定する制御判定部、
として機能させることを特徴とする機密情報保護プログラム。 A computer terminal that stores operation log information of each client terminal in a storage device,
An entrance information receiving unit for receiving entrance information indicating entry of the entrance person into the area from a management device that manages entry into the predetermined area,
An operation for acquiring operation log information that is an operation to a file corresponding to the file identification information among the operation log information stored in the storage device, using the file identification information of the file used in each client terminal. Log information acquisition unit,
Using the acquired operation log information, an access authority level determination unit that determines an access authority level of a file used in each client terminal,
A control determination unit for determining a client terminal to be controlled using an access authority level of a file used in each client terminal and an access authority level of the occupant;
A confidential information protection program characterized by functioning as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007287349A JP2009116511A (en) | 2007-11-05 | 2007-11-05 | Confidential information protection system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007287349A JP2009116511A (en) | 2007-11-05 | 2007-11-05 | Confidential information protection system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009116511A true JP2009116511A (en) | 2009-05-28 |
Family
ID=40783613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007287349A Withdrawn JP2009116511A (en) | 2007-11-05 | 2007-11-05 | Confidential information protection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009116511A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115080945A (en) * | 2022-07-27 | 2022-09-20 | 保利长大工程有限公司 | Control method and control system of construction device |
-
2007
- 2007-11-05 JP JP2007287349A patent/JP2009116511A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115080945A (en) * | 2022-07-27 | 2022-09-20 | 保利长大工程有限公司 | Control method and control system of construction device |
CN115080945B (en) * | 2022-07-27 | 2022-11-08 | 保利长大工程有限公司 | Control method and control system of construction device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5511615B2 (en) | Method for managing an asset associated with a work order or an element associated with the asset, and system and computer program thereof | |
US20080091681A1 (en) | Architecture for unified threat management | |
EP1899908A2 (en) | Embedded module for real-time risk analysis and treatment | |
EP3590100B1 (en) | Spatio-temporal topology learning for detection of suspicious access behavior | |
JP2005523535A (en) | Integrated visualization of security information for individuals | |
JP2008225938A (en) | Entry and exit control system | |
WO2020179334A1 (en) | Facial authentication management server and facial authentication management method | |
US20120169458A1 (en) | Method and System for Monitoring Physical Security and Notifying if Anomalies | |
JP2008181359A (en) | Confidential information protection system | |
US20040153660A1 (en) | Systems and methods for increasing the difficulty of data sniffing | |
Kenyon | ISO 27001 controls–A guide to implementing and auditing | |
JP4885683B2 (en) | Authentication device, authentication method for authentication device, and authentication program for authentication device | |
JP2009116512A (en) | Confidential information protection system | |
JP2009116511A (en) | Confidential information protection system | |
US20220147612A1 (en) | Face authentication registration device and face authentication registration method | |
JP4788636B2 (en) | Information management apparatus and method | |
JP2008139940A (en) | Access authority determination apparatus, security system, access authority determination method for security system, and program | |
CN112307484A (en) | Managing security-related information technology services | |
KR102286719B1 (en) | Method and system for providing convergence security control service based on Internet of Things | |
Purpura | Internal Threats and Countermeasures | |
CN113490935B (en) | Face authentication management server and face authentication management method | |
JP2009140139A (en) | File browsing control system | |
JP5453140B2 (en) | Important information management system | |
JP5321829B2 (en) | Print output management system | |
JP4859759B2 (en) | Access control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110201 |