JP2009116511A - Confidential information protection system - Google Patents

Confidential information protection system Download PDF

Info

Publication number
JP2009116511A
JP2009116511A JP2007287349A JP2007287349A JP2009116511A JP 2009116511 A JP2009116511 A JP 2009116511A JP 2007287349 A JP2007287349 A JP 2007287349A JP 2007287349 A JP2007287349 A JP 2007287349A JP 2009116511 A JP2009116511 A JP 2009116511A
Authority
JP
Japan
Prior art keywords
file
information
access authority
authority level
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007287349A
Other languages
Japanese (ja)
Inventor
Shingo Yamamoto
晋吾 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKY Co Ltd
Original Assignee
SKY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKY Co Ltd filed Critical SKY Co Ltd
Priority to JP2007287349A priority Critical patent/JP2009116511A/en
Publication of JP2009116511A publication Critical patent/JP2009116511A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a confidential information protection system for preventing confidential information from being peeked by an entry person when a visitor enters a room, and the person approaches a computer terminal in the room. <P>SOLUTION: This confidential information protection system includes: an entry information reception part for receiving entry information from a management device; an entry person level determination part for determining the access authority level of the entry person by using identification information in entry information; an operation log information storage part; an operation log information acquisition part for acquiring operation log information as an operation to a file corresponding to file identification information; an access authority level determination part for determining an access authority level of the file used by each client terminal by using the acquired operation log information; and a control determination part for comparing the access authority level of the entry person with the access authority level of the file in use, and for determining the file of the access authority level which cannot be used by the entry person among the files and the client terminal. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、企業の研究所やオフィスなどで、コンピュータ端末が設置されている部屋(以下、「部屋」という)に来訪者が入室するなど、その部屋の中のコンピュータ端末に接近する場合に、機密情報を表示しているコンピュータ端末の画面表示などを制御することで、入室者に機密情報を見られないようにする機密情報保護システムに関する。
In the case of approaching a computer terminal in a room such as a visitor entering a room where a computer terminal is installed (hereinafter referred to as “room”) in a laboratory or office of a company, The present invention relates to a confidential information protection system which prevents confidential information from being viewed by a room occupant by controlling the screen display of a computer terminal displaying confidential information.

近年、企業などで機密情報の情報漏洩が問題となっている。その為、企業内においても、就業中に使用されるコンピュータ端末での操作管理、つまりどのコンピュータ端末でどのような作業が行われているかを記録、管理することで、情報漏洩などの問題が発生しないようにしている。下記特許文献1、特許文献2にはこのような遠隔監視を行うシステムに係る発明が開示されている。   In recent years, information leakage of confidential information has become a problem in companies and the like. For this reason, problems such as information leakage occur due to operation management at the computer terminal used during work, that is, recording and managing what work is being done at which computer terminal. I try not to. The following Patent Document 1 and Patent Document 2 disclose inventions related to such a remote monitoring system.

特開2005−44226号公報JP 2005-44226 A 特開2006−108947号公報JP 2006-108947 A

しかし情報漏洩の問題は、コンピュータ端末の操作から漏洩するとは限らない。例えば機密情報を取り扱うコンピュータ端末が設置されている部屋に来訪者が入室し、そのコンピュータ端末で表示されている機密情報の画面を見ることによっても起こりえる。特に機密情報を扱っているコンピュータ端末で作業をしている人は、その作業に熱中していることが多く、入室者が当該部屋に入室し、機密情報が表示されている画面を見る、といったことに注意が払われない場合がある。   However, the problem of information leakage does not always leak from the operation of the computer terminal. For example, it may occur when a visitor enters a room where a computer terminal that handles confidential information is installed and looks at the screen of confidential information displayed on the computer terminal. In particular, those who work on computer terminals that handle confidential information are often enthusiastic about the work, and those who enter the room enter the room and look at the screen on which confidential information is displayed. Attention may not be paid to this.

その為、例えば顧客情報のような重要な機密情報にかかる作業をコンピュータ端末で扱っている際に、その作業を行っている人のすぐ後ろを通過した時に、そのコンピュータ端末の画面が見られてしまうことも想定される。これによって機密情報である顧客情報の一部が見られてしまうおそれがある。   Therefore, for example, when handling important confidential information such as customer information on a computer terminal, the screen of the computer terminal can be seen when passing immediately behind the person performing the work. It is also assumed that. As a result, a part of customer information which is confidential information may be seen.

このようなことを防止するために、従来は機密情報を扱う部屋には来訪者が入室できない、といったような入退室管理システムを導入することによって対処が行われていた。しかし例えば清掃や電気工事などのメンテナンス作業、あるいは視察や特別な会議などのために、来訪者が当該部屋に入室が許可される場合もある。その場合、特に就業時間中に入室が許可されると、上述のような事態の発生が想定され、入退室管理システムによって、機密情報を来訪者から保護することが完全ではない問題点がある。   In order to prevent this, conventionally, countermeasures have been taken by introducing an entrance / exit management system in which a visitor cannot enter a room that handles confidential information. However, for example, visitors may be allowed to enter the room for maintenance work such as cleaning or electrical work, or for inspections or special meetings. In that case, particularly when entry is permitted during working hours, the above-mentioned situation is assumed to occur, and there is a problem that it is not perfect to protect confidential information from visitors by the entrance / exit management system.

また、同じ企業内の社員であったとしても、機密情報を扱うファイルやプログラムなどはそのアクセス権限が定められており、アクセス権限がない社員が機密情報のファイルやプログラムを見ることはできない。そして、アクセス権限がない社員が当該部屋に、何らかの都合で入室し(例えば書類を届けるなど)、作業中の社員のコンピュータの画面をのぞき見ることによって、機密情報に触れてしまう可能性もある。この場合、部屋に入室した者(以下、「入室者」という)が同じ企業内の社員であることから、作業中の社員も気を許してしまい、機密情報のあるファイルやプログラムを画面に表示したままとしてしまう可能性が高いことから、情報漏洩の危険性が高まる。このようなことは従来の入退室管理システムによって保護することはできない。   Further, even if the employee is in the same company, the access authority is defined for files and programs that handle confidential information, and an employee without access authority cannot view the confidential information file or program. An employee who does not have access authority may enter the room for some reason (for example, deliver a document) and touch the screen of the employee's computer during work, thereby touching confidential information. In this case, since the person who entered the room (hereinafter referred to as “the person who entered the room”) is an employee in the same company, the employee who is working is also forgiven, and files and programs with confidential information are displayed on the screen. The risk of information leakage increases because there is a high possibility that the information will remain untouched. This cannot be protected by a conventional entrance / exit management system.

更に、上述の特許文献の遠隔監視システムを用いたとしても、それはコンピュータ端末でどのような作業が行われているのか、といったことを記録、監視しているに過ぎず、入室者が当該部屋に入室したことによって何らかの制御が行えるものでもない。   Furthermore, even if the remote monitoring system of the above-mentioned patent document is used, it only records and monitors what kind of work is being performed on the computer terminal, and the room occupant is in the room. It is not something that can be controlled by entering the room.

そこで本発明者は、入室者が当該部屋に入室するなど、機密情報が表示されているコンピュータ端末に接近した場合に、機密情報を扱っているコンピュータ端末の表示を制御することにより、入室者が入室した場合であっても、機密情報を保護することができる機密情報保護システムを発明した。   Therefore, the present inventor controls the display of the computer terminal that handles confidential information when the user enters the room, such as when entering the room, to control the display of the computer terminal that handles the confidential information. We have invented a confidential information protection system that can protect confidential information even when entering a room.

請求項1の発明は、所定領域に設置されたクライアント端末の表示装置に表示された機密情報を、前記領域への入室者から保護する機密情報保護システムであって、前記機密情報保護システムは、前記領域への入室を管理する管理装置から、前記入室者の前記領域への入室を示す入室情報を受信する入室情報受信部と、各クライアント端末の操作ログ情報を記憶する操作ログ情報記憶部と、前記各クライアント端末で使用されているファイルのファイル識別情報を用いて、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、そのファイル識別情報が対応するファイルへの操作である操作ログ情報を取得する操作ログ情報取得部と、前記取得した操作ログ情報を用いて、前記各クライアント端末で使用されているファイルのアクセス権限レベルを判定するアクセス権限レベル判定部と、前記各クライアント端末で使用されているファイルのアクセス権限レベルと、前記入室者のアクセス権限レベルとを用いて、制御対象となるクライアント端末を判定する制御判定部と、を有する機密情報保護システムである。   The invention of claim 1 is a confidential information protection system for protecting confidential information displayed on a display device of a client terminal installed in a predetermined area from a person entering the area, wherein the confidential information protection system includes: An entry information receiving unit that receives entry information indicating entry of the entry person into the area from a management device that manages entry into the area, and an operation log information storage unit that stores operation log information of each client terminal Operation log that is an operation to the file corresponding to the file identification information among the operation log information stored in the operation log information storage unit using the file identification information of the file used in each client terminal An operation log information acquisition unit for acquiring information, and an access authority for a file used in each client terminal using the acquired operation log information Control for determining a client terminal to be controlled by using an access authority level determining unit for determining a bell, an access authority level of a file used in each client terminal, and an access authority level of the occupant And a determination unit.

本発明のように構成することで、部外者である入室者が所定の領域、例えば部屋に入室した場合に、その部屋に設置されているクライアント端末のうち、その表示装置で機密情報を表示しているクライアント端末を判定することができる。これによって、そのクライアント端末で表示しているファイルをのぞき見られることを防止することにつながる。   With the configuration of the present invention, when an outsider enters a predetermined area, for example, a room, confidential information is displayed on the display device among the client terminals installed in the room. The client terminal can be determined. As a result, the file displayed on the client terminal can be prevented from being looked into.

請求項2の発明において、前記アクセス権限レベル判定部は、前記操作ログ情報取得部が取得した操作ログ情報のうち、所定の操作内容である操作ログ情報の操作を行った操作者の識別情報を抽出してそれに対応するアクセス権限レベルを取得し、そのアクセス権限レベルを、そのファイルのアクセス権限レベルとして判定する、機密情報保護システムである。   In the invention of claim 2, the access authority level determination unit includes identification information of an operator who has operated the operation log information that is a predetermined operation content among the operation log information acquired by the operation log information acquisition unit. This is a confidential information protection system that extracts and obtains an access authority level corresponding to it, and determines the access authority level as the access authority level of the file.

各クライアント端末で使用しているファイルのアクセス権限レベルは、本発明のように判定することができる。本発明を用いることによって、従来のように単にアクセス権限があるかどうかを判定するのではなく、そのファイルに対する操作履歴である操作ログ情報を確認した上で処理を行うこととなる。また操作ログ情報に基づいてファイルのアクセス権限レベルを判定しているので、各ファイルに対して事前にアクセス権限レベルを設定しておく必要性がない。なぜならばファイルは簡単に作成することができるが、その各ファイルに対していちいちアクセス権限レベルを設定しておくのは煩雑であり、その設定が失念される場合も多い。そこで本発明によって、ファイルに対するアクセス権限レベルの設定という繁雑な作業が不要となる。   The access authority level of the file used in each client terminal can be determined as in the present invention. By using the present invention, instead of simply determining whether or not there is an access right as in the prior art, processing is performed after confirming operation log information which is an operation history for the file. Further, since the access authority level of the file is determined based on the operation log information, it is not necessary to set the access authority level in advance for each file. This is because files can be created easily, but setting the access authority level for each file is cumbersome and the setting is often forgotten. Therefore, according to the present invention, a complicated operation of setting an access authority level for a file is not required.

つまり、ファイルを識別できればファイルの操作ログ情報が特定できるので、作成者や編集者が特定できる。そして作成者や編集者は当然、ファイルに対してのアクセス権限を備えていることが通常である。またそれらの者よりもアクセス権限レベルが高い入室者であれば、そのファイルがのぞき見されても、もともとその入室者は当該ファイルに対するアクセス権限があるので、問題はない。一方、入室者のアクセス権限が、開かれているファイルのアクセス権限レベルよりも低い場合には、その入室者は当該ファイルに対するアクセス権限はないので、のぞき見されると情報漏洩などの問題がある。そのため、本発明のような構成を採ることによって、上記問題を簡便に解決することが可能となる。   That is, if the file can be identified, the operation log information of the file can be specified, so that the creator or editor can be specified. Of course, the creator or editor usually has access authority to the file. Also, if a person has a higher access authority level than those persons, there is no problem even if the file is looked into because the person who originally entered the room has access authority to the file. On the other hand, if the access authority of the room resident is lower than the access authority level of the open file, the resident person does not have access authority to the file. . Therefore, the above problem can be easily solved by adopting the configuration of the present invention.

請求項3の発明において、前記機密情報保護システムは、更に、ファイル識別情報とそのファイルのアクセス権限レベルとを記憶するファイルレベル記憶部、を有しており、前記アクセス権限レベル判定部は、前記取得した操作ログ情報において、ファイル識別情報の変更を示す情報があった場合には、まず変更後のファイル識別情報を用いて前記ファイルレベル記憶部を参照することによりそのファイルのアクセス権限レベルの判定を行い、変更後のファイル識別情報でアクセス権限レベルの判定が行えない場合には、変更前のファイル識別情報を用いて前記ファイルレベル記憶部を参照することによりアクセス権限レベルの判定を行う、機密情報保護システムである。   In the invention of claim 3, the confidential information protection system further includes a file level storage unit that stores file identification information and an access authority level of the file, and the access authority level determination unit includes: If there is information indicating the change of the file identification information in the acquired operation log information, the access authority level of the file is first determined by referring to the file level storage unit using the file identification information after the change. If the access authority level cannot be determined from the file identification information after the change, the access authority level is determined by referring to the file level storage unit using the file identification information before the change. Information protection system.

各クライアント端末で使用しているファイルのアクセス権限レベルは、本発明のように判定することができる。本発明を用いることによって、従来のように単にアクセス権限があるかどうかを判定するのではなく、そのファイルに対する操作履歴である操作ログ情報を確認した上で処理を行うこととなる。また、ファイル名などのファイル識別情報は、変更されてしまう場合も多い。そのような場合には、単にファイルに対するアクセス権限を設定しておくだけでは、新しいファイル名でアクセス権限レベルを設定するか、あるいはもとのファイル名を新しいファイル名に変更してアクセス権限レベルを更新するか、の方法しかない。ところがアクセス権限レベルの設定は煩雑であるので、失念することもある。その場合には、変更後の新しいファイル名にはアクセス権限が設定されておらず、誰でもがアクセスできてしまう状態となる。しかし本発明によると、操作ログ情報ではファイル名などのファイル識別情報が変更されたことの操作履歴が特定できるので、上述のような従来の作業を行わなくても済む。   The access authority level of the file used in each client terminal can be determined as in the present invention. By using the present invention, instead of simply determining whether or not there is an access right as in the prior art, processing is performed after confirming operation log information which is an operation history for the file. In addition, file identification information such as a file name is often changed. In such a case, simply set the access authority for the file, set the access authority level with the new file name, or change the original file name to the new file name and change the access authority level. There is only way to update. However, setting the access authority level is complicated and may be forgotten. In that case, no access authority is set for the new file name after the change, and anyone can access it. However, according to the present invention, the operation log information can identify the operation history indicating that the file identification information such as the file name has been changed, so that the conventional work as described above need not be performed.

請求項4の発明において、前記機密情報保護システムは、更に、前記制御判定部で判定したクライアント端末に対して、所定の制御指示を送信する制御指示部、を有する機密情報保護システムである。   In the invention of claim 4, the confidential information protection system is a confidential information protection system further comprising a control instruction unit that transmits a predetermined control instruction to the client terminal determined by the control determination unit.

単にクライアント端末を特定するのみならず、そのクライアント端末に対して、入室者にファイルを見られないようにする制御指示を実行させることが好ましい。   It is preferable not only to specify the client terminal but also to cause the client terminal to execute a control instruction so that the file cannot be seen by the room occupant.

請求項5の発明において、前記制御指示部における所定の制御指示として、その制御指示を受信したクライアント端末において、表示しているファイルを判読不可または判読困難にする処理を実行させる、機密情報保護システムである。   6. The confidential information protection system according to claim 5, wherein, as a predetermined control instruction in the control instruction unit, a process for making a displayed file unreadable or difficult to read is executed in a client terminal that has received the control instruction. It is.

クライアント端末における制御としては様々な制御があるが、本発明のような制御を用いることが好適である。   There are various types of control in the client terminal, but it is preferable to use the control as in the present invention.

請求項6の発明において、前記使用制限の制御指示を受信したクライアント端末は、前記使用制限の制御指示をそのクライアント端末の記憶装置に記憶し、新たにファイルに関する処理命令の入力を検知した場合に、前記記憶装置に記憶した使用制限の制御指示に反するかを判定し、反しない場合には前記検知した処理命令を実行し、反する場合には前記検知した処理命令を実行しない、機密情報保護システムである。   6. The client terminal according to claim 6, wherein the client terminal that has received the use restriction control instruction stores the use restriction control instruction in a storage device of the client terminal and newly detects an input of a processing instruction relating to a file. A confidential information protection system that determines whether or not the use restriction control instruction stored in the storage device is violated, and executes the detected processing command if not, and does not execute the detected processing command if not It is.

請求項7の発明において、前記使用制限の制御指示を受信したクライアント端末は、前記使用制限の制御指示をそのクライアント端末の記憶装置に記憶し、新たにファイルに関する処理命令の入力を検地した場合に、前記検知した処理命令にかかるファイルのアクセス権限レベルを問い合わせ、その問い合わせた処理命令に対応するアクセス権限レベルと、前記記憶装置に記憶した使用制限の制御指示に対応するアクセス権限レベルとを比較し、条件を充足していれば前記検知した処理命令を実行し、充足していなければ前記検知した処理命令を実行しない、機密情報保護システムである。   8. The client terminal according to claim 7, wherein the client terminal that has received the use restriction control instruction stores the use restriction control instruction in a storage device of the client terminal and newly detects an input of a processing instruction relating to a file. Inquires about the access authority level of the file related to the detected processing instruction, and compares the access authority level corresponding to the inquired processing instruction with the access authority level corresponding to the use restriction control instruction stored in the storage device. The confidential information protection system executes the detected processing instruction if the condition is satisfied and does not execute the detected processing instruction if the condition is not satisfied.

請求項8の発明において、前記検知した処理命令にかかるファイルのアクセス権限レベルの問い合わせを受け取った前記機密情報保護システムは、前記問い合わせのファイルに対応するファイル識別情報を用いて、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、そのファイル識別情報が対応するファイルへの操作である操作ログ情報を取得し、前記取得した操作ログ情報を用いて、前記各クライアント端末で使用されているファイルのアクセス権限レベルを判定する、機密情報保護システムである。   9. The invention according to claim 8, wherein the confidential information protection system that has received a file access authority level query relating to the detected processing instruction uses the file identification information corresponding to the query file to store the operation log information. Among the operation log information stored in the unit, the operation log information that is an operation to the file corresponding to the file identification information is acquired, and the file used in each client terminal using the acquired operation log information It is a confidential information protection system that determines the access authority level of the system.

上述の、各クライアント端末における新たなファイルの処理命令については、これらの発明のような処理をクライアント端末で実行させることで、対処することが可能となる。   The above-described new file processing command in each client terminal can be dealt with by causing the client terminal to execute the process as described above.

請求項9の発明は、各クライアント端末の操作ログ情報を記憶装置に記憶するコンピュータ端末を、所定領域への入室を管理する管理装置から、前記入室者の前記領域への入室を示す入室情報を受信する入室情報受信部、前記各クライアント端末で使用されているファイルのファイル識別情報を用いて、前記記憶装置に記憶した操作ログ情報のうち、そのファイル識別情報が対応するファイルへの操作である操作ログ情報を取得する操作ログ情報取得部、前記取得した操作ログ情報を用いて、前記各クライアント端末で使用されているファイルのアクセス権限レベルを判定するアクセス権限レベル判定部、前記各クライアント端末で使用されているファイルのアクセス権限レベルと、前記入室者のアクセス権限レベルとを用いて、制御対象となるクライアント端末を判定する制御判定部、として機能させる機密情報保護プログラムである。   According to a ninth aspect of the present invention, there is provided a computer terminal for storing operation log information of each client terminal in a storage device, from a management device for managing entry into a predetermined area, to entry information indicating entry of the entry person into the area. The operation information to the file corresponding to the file identification information among the operation log information stored in the storage device by using the file identification information of the file used in each client terminal. An operation log information acquisition unit that acquires certain operation log information, an access authority level determination unit that determines an access authority level of a file used in each client terminal using the acquired operation log information, and each client terminal And the access authority level of the file used in the user and the access authority level of the occupant. Determining control determination unit of the client terminal that is secret information protection program to function as a.

本発明のプログラムを所定のコンピュータ上で実行することで、上述の機密情報保護システムを実現できる。   By executing the program of the present invention on a predetermined computer, the above-described confidential information protection system can be realized.

本発明によって、入室者が当該部屋に入室するなど、機密情報が表示されているコンピュータ端末(クライアント端末)に接近した場合に、機密情報を扱っているコンピュータ端末の表示を制御することにより、入室者が入室した場合であっても、機密情報を保護することができる。
According to the present invention, when a person entering the room approaches the computer terminal (client terminal) on which confidential information is displayed, such as entering the room, the display of the computer terminal handling the confidential information is controlled to enter the room. Even if a person enters the room, confidential information can be protected.

本発明の機密情報保護システム1の概念図を図1に、そのシステム構成の概念図を図2に示す。なお本明細書においては「ファイル」との記載には「プログラム」が含まれていても良い。その場合には「ファイル」を「プログラム」と読み替えればよい。   A conceptual diagram of the confidential information protection system 1 of the present invention is shown in FIG. 1, and a conceptual diagram of the system configuration is shown in FIG. In the present specification, the description of “file” may include “program”. In that case, “file” may be read as “program”.

機密情報保護システム1は、管理サーバ2において、機密情報保護システム1を実現するプログラムやモジュールが実行されることで実現される。管理サーバ2は、複数のクライアント端末4においてどのようなプログラムが実行されているかなどを記録、監視するコンピュータ端末(サーバも含む)である。従って各クライアント端末4には、当該クライアント端末4において実行されているプログラム名、ファイル名などの情報を定期的に、あるいは新たなプログラムやファイルが実行された場合または終了した場合などの所定のタイミングで、クライアント端末4から管理サーバ2にそのプログラム名やファイル名の情報を送信する機能、などを備えている。   The confidential information protection system 1 is realized by executing a program or a module for realizing the confidential information protection system 1 in the management server 2. The management server 2 is a computer terminal (including a server) that records and monitors what program is being executed in the plurality of client terminals 4. Accordingly, each client terminal 4 has information such as a program name and a file name executed in the client terminal 4 periodically or at a predetermined timing such as when a new program or file is executed or terminated. The client terminal 4 has a function of transmitting the program name and file name information to the management server 2.

管理サーバ2、クライアント端末4には、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶するRAMやハードディスクなどの記憶装置21と、演算装置20の処理結果や記憶装置21に記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置24とを少なくとも有している。コンピュータ上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、記憶装置21に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置21から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。当該コンピュータには、キーボードやマウスやテンキーなどの入力装置23、ディスプレイ(画面)などの表示装置22を有していても良い。図3に管理サーバ2、クライアント端末4のハードウェア構成の一例を模式的に示す。   The management server 2 and the client terminal 4 include a calculation device 20 such as a CPU that executes calculation processing of a program, a storage device 21 such as a RAM or a hard disk that stores information, a processing result of the calculation device 20, and a storage device 21. It has at least a communication device 24 that transmits and receives information to be stored via a network such as the Internet or a LAN. Each function (each unit) realized on the computer is executed when a unit (program, module, etc.) for executing the process is read into the arithmetic unit 20. When using the information stored in the storage device 21 in the processing, each function reads the corresponding information from the storage device 21 and uses the read information for processing in the arithmetic device 20 as appropriate. The computer may include an input device 23 such as a keyboard, a mouse, and a numeric keypad, and a display device 22 such as a display (screen). FIG. 3 schematically shows an example of the hardware configuration of the management server 2 and the client terminal 4.

本発明における各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。また管理サーバ2は一台のサーバによって構成されていても良いし、複数のサーバにその機能が分散されていても良い。   Each means in the present invention is only logically distinguished in function, and may be physically or practically the same area. Moreover, the management server 2 may be comprised by one server, and the function may be distributed by several servers.

管理サーバ2は、クライアント端末4が設置された部屋への入室を管理する入退室管理装置3と、各クライアント端末4と情報の送受信が可能である。入退室管理装置3は入室者がクライアント端末4が設置されている領域(部屋など)に入室することを検出する装置である。例えば入館証に付されたICタグや磁気カードにより、当該部屋のドアの開閉を制御することで、部屋への入室を検出する装置である。入退室管理装置3にはほかにも、例えばカメラで撮像した画像に基づいて、顔画像を認識してドアの開閉を制御することで、部屋への入室を検出する装置であったり、指紋や掌紋、虹彩、静脈パターンなどの様々なバイオメトリクス情報によりドアの開閉を制御することで、部屋への入室を検出する装置であったりしても良い。また入退室管理装置3のほかに、クライアント端末4が設置されている、予め定められた領域(部屋に限定されず、例えばフロア階、建物など)への侵入を検出・管理する装置であっても良い。   The management server 2 can transmit / receive information to / from the entry / exit management device 3 that manages entry into the room in which the client terminal 4 is installed, and each client terminal 4. The entrance / exit management device 3 is a device that detects that a person entering the room (such as a room) in which the client terminal 4 is installed. For example, it is a device that detects entry into a room by controlling the opening and closing of the door of the room with an IC tag or a magnetic card attached to the admission card. In addition to the entrance / exit management device 3, for example, a device that detects the entrance to a room by recognizing a face image and controlling the opening and closing of a door based on an image taken by a camera, It may be a device that detects entry into a room by controlling the opening and closing of the door based on various biometric information such as palm prints, irises, and vein patterns. In addition to the entrance / exit management device 3, the device detects and manages intrusion into a predetermined area (not limited to a room, for example, a floor, a building, etc.) where the client terminal 4 is installed. Also good.

管理サーバ2は、入室情報受信部5と入室者レベル判定部6とアクセス権限レベル情報記憶部7と操作ログ情報受信部8と操作ログ情報記憶部9と操作ログ情報取得部10とアクセス権限レベル判定部11と制御判定部12と制御指示部13とを有している。   The management server 2 includes an entrance information receiving unit 5, a occupant level determination unit 6, an access authority level information storage unit 7, an operation log information reception unit 8, an operation log information storage unit 9, an operation log information acquisition unit 10, and an access authority level. It has a determination unit 11, a control determination unit 12, and a control instruction unit 13.

入室情報受信部5は、入室者が、クライアント端末4が設置されている、予め定められた領域(部屋が好ましいが、それに限定されない)に入室したことを示す情報(入室情報)を、入退室管理装置3から受信する手段である。この入室情報には、入退室管理装置3で入室者の入館証などから読み取った、入室者の識別情報が含まれている。識別情報としては、例えば、入館証(社員証など)を識別する情報がある。更に、社外の者に渡される入館証には社外の者であることを識別する識別情報、社内の者に渡されている入館証(社員証など)には社員番号などの識別情報、警備の者に渡されている入館証には警備担当者であることを識別する識別情報、清掃担当者に渡されている入館証にはそれを識別する識別情報、などのようにその属性に応じて識別情報の種類が異なっていても良い。つまり「誰が」あるいは「どこの人間が」入室したかを識別するための情報であればよい。   The room entry information receiving unit 5 enters and exits information (room entry information) indicating that a room entrant has entered a predetermined area (a room is preferred, but not limited to) where the client terminal 4 is installed. It is means for receiving from the management apparatus 3. This room entry information includes the room visitor identification information read by the room entry / exit management device 3 from the room entry card. The identification information includes, for example, information for identifying an admission card (such as an employee card). In addition, identification information that identifies you as an outsider is included in the admission card that is given to an outsider. Identification information such as an employee number is included in the admission card (such as an employee ID card) that is passed to an insider. Depending on its attributes, such as identification information identifying the security officer on the admission card given to the person, identification information identifying it on the admission card given to the cleaning person, etc. The type of identification information may be different. In other words, it may be information for identifying “who” or “who” entered the room.

入室者レベル判定部6は、入室情報受信部5で受信した入室情報における識別情報に基づいて、後述するアクセス権限レベル情報記憶部7を参照し、その入室者のアクセス権限レベルを判定する手段である。例えば入室者が社外の者の場合、識別情報としてそれが示されている(例えば来客者の場合には識別情報として「Z1」が記憶された入館証が付与されている)。それを後述するアクセス権限レベル情報記憶部7を参照し、入室者のアクセス権限レベルが「1」であることを判定する。また入室情報における識別情報として社員番号などを受信している場合、その社員番号に基づいて、アクセス権限レベル情報記憶部7を参照し、入室した社員のアクセス権限レベルを判定する。なお社員には、正社員の他に契約社員、派遣社員など、雇用形態にとらわれず、当該会社に入る正当な権限を有している者であれば良い。   The occupant level determination unit 6 is a means for determining the access authority level of the occupant by referring to an access authority level information storage unit 7 described later based on the identification information in the entrance information received by the entrance information receiving unit 5. is there. For example, when the person entering the room is an outside person, it is shown as identification information (for example, in the case of a visitor, an admission card storing “Z1” is given as identification information). With reference to the access authority level information storage unit 7 described later, it is determined that the access authority level of the room occupant is “1”. When an employee number or the like is received as identification information in the room entry information, the access authority level information storage unit 7 is referenced based on the employee number to determine the access authority level of the employee who has entered the room. In addition to regular employees, employees such as contract employees, temporary employees, etc. may be any person who has the right to enter the company, regardless of the type of employment.

アクセス権限レベル情報記憶部7は、各クライアント端末4で使用するファイルを作成、編集、使用等をする可能性のあるユーザ、各部屋に入室する可能性のある者(入室者)の識別情報と、アクセス権限レベルとを対比して記憶している。図5にアクセス権限レベル情報記憶部7の一例を模式的に示す。図5では入館証などに記憶された識別情報に基づいて、それを所持する者の属性情報とアクセス権限レベルとが対応づけられている場合を示している。   The access authority level information storage unit 7 includes identification information of a user who may create, edit, use, etc. a file to be used in each client terminal 4 and a person who may enter each room (room entry). The access authority level is stored in contrast. FIG. 5 schematically shows an example of the access authority level information storage unit 7. FIG. 5 shows a case where the attribute information and the access authority level of the person who possesses the information are associated with each other based on the identification information stored in the admission card or the like.

なお図5では社員と社員以外の情報を一つのテーブルで示しているが、これらは複数に分けられていても良い。例えば社員用、警備担当者用、清掃担当者用、来客者用などに各識別情報とアクセス権限レベルとの対応付けが異なるテーブルで記憶されていても良い。   In FIG. 5, information about employees and non-employees is shown in one table, but they may be divided into a plurality of pieces. For example, the correspondence between each identification information and the access authority level may be stored in different tables for employees, security personnel, cleaning personnel, and visitors.

操作ログ情報受信部8は、各クライアント端末4から定期的にまたは不定期(所定のタイミングで)に、当該クライアント端末4における操作ログ情報を受信する。受信した操作ログ情報は、後述する操作ログ情報記憶部9に、その日時、どのクライアント端末4における操作ログ情報であるかを識別する情報と共に、記憶させる。なお操作ログ情報としては、各クライアント端末4における操作内容やそのクライアント端末4における処理内容などを示す情報であればよく、例えば「ファイルコピー」、「ファイル選択」、「ドライブ追加」、「ポインティングデバイス操作」、「画面制御(ウィンドウのサイズ変更など)」など、当該クライアント端末4の操作者の操作を示す情報が該当する。図6に操作ログ情報の一例を模式的に示す。また、管理サーバ2が各クライアント端末4から操作ログ情報を受け取る際にはネットワークを介して受け取っても良いし、操作ログ情報がクライアント端末4においてDVDなどの記録媒体に記録され、その記録媒体が管理サーバ2に読み取られ、そこから操作ログ情報を読み込むことによって受け取っても良い。   The operation log information receiving unit 8 receives operation log information in the client terminal 4 from each client terminal 4 regularly or irregularly (at a predetermined timing). The received operation log information is stored in an operation log information storage unit 9 (to be described later) together with the date and time and information for identifying which client terminal 4 is the operation log information. The operation log information may be information indicating the operation content in each client terminal 4 and the processing content in the client terminal 4, for example, “file copy”, “file selection”, “drive addition”, “pointing device” Information indicating the operation of the operator of the client terminal 4 such as “operation” and “screen control (such as window size change)” is applicable. FIG. 6 schematically shows an example of operation log information. Further, when the management server 2 receives operation log information from each client terminal 4, it may be received via a network, or the operation log information is recorded on a recording medium such as a DVD in the client terminal 4, and the recording medium is stored in the recording medium. It may be read by the management server 2 and received by reading operation log information therefrom.

操作ログ情報記憶部9は、操作ログ情報受信部8で各クライアント端末4から受け取った操作ログ情報を記憶する。操作ログ情報としては、クライアント端末4を識別する情報、操作内容を示す情報、操作内容の操作対象となったファイルの名称、当該ファイルの所在位置を示す情報、日時または日時を数値化した情報などが含まれている。また、ファイル名、ファイルの作成者(ファイル作成者の識別情報)、作成日時、編集者(ファイル編集者の識別情報)、編集日時、ファイルの新規作成、ファイル更新、ファイル削除、ファイル名の変更、アクセス権限の変更、コピーの作成、ファイルの移動など、ファイルに対する処理を示す内容が含まれていることが好ましい。また操作ログ情報は、各クライアント端末4またはそのユーザ(ログイン名など)ごとに記憶することが好ましい。なお操作内容を示す情報を日時などに対応づける場合には、クライアント端末4で行っても良いし、操作ログ情報を管理サーバ2で受け取った際に行っても良いし、或いは操作ログ情報記憶部9で記憶した際に行っても良い。図7に操作ログ情報記憶部9の一例を模式的に示す。   The operation log information storage unit 9 stores the operation log information received from each client terminal 4 by the operation log information reception unit 8. The operation log information includes information for identifying the client terminal 4, information indicating the operation content, the name of the file that is the operation target of the operation content, information indicating the location of the file, information indicating the date and time or the date and time, etc. It is included. Also, file name, file creator (file creator identification information), creation date / time, editor (file editor identification information), editing date / time, new file creation, file update, file deletion, file name change It is preferable that contents indicating processing for the file such as change of access authority, creation of a copy, movement of the file, and the like are included. The operation log information is preferably stored for each client terminal 4 or its user (login name or the like). In addition, when associating the information indicating the operation content with the date and time, it may be performed at the client terminal 4, may be performed when the operation log information is received by the management server 2, or an operation log information storage unit You may perform when you memorize | store in 9. FIG. 7 schematically shows an example of the operation log information storage unit 9.

なお操作ログ情報記憶部9では、各クライアント端末4において、様々なファイルの操作が行われたその操作履歴を操作ログ情報として記憶している。   The operation log information storage unit 9 stores, as operation log information, operation histories of operations performed on various files in each client terminal 4.

操作ログ情報取得部10は、入室情報受信部5で入室情報を受け付けた際に、管理サーバ2が管理する各クライアント端末4で使用されているファイルの識別情報(例えばファイル名など)を操作ログ情報記憶部9に記憶した操作ログ情報から取得し、あるいは各クライアント端末4から取得する。そして各クライアント端末4で使用されているファイルに対する操作ログ情報を、操作ログ情報記憶部9から取得する。   The operation log information acquisition unit 10 receives the identification information (for example, the file name) of the file used in each client terminal 4 managed by the management server 2 when the room entry information receiving unit 5 receives the room entry information. Obtained from the operation log information stored in the information storage unit 9 or obtained from each client terminal 4. Then, the operation log information for the file used in each client terminal 4 is acquired from the operation log information storage unit 9.

例えば管理サーバ2で管理しているクライアント端末4が4台あり、そのクライアント端末Aでは「競合商品情報.xls」、「ウェブブラウザプログラム.exe」、クライアント端末Bでは「新商品会議資料.doc」、クライアント端末Cでは「社員情報.xls」、「会計プログラム.exe」、「給与プログラム.exe」、クライアント端末Dでは「メールプログラム.exe」を使用している場合に、入室情報受信部5で入室情報を入退室管理装置3から受信すると、操作ログ情報取得部10は、クライアント端末A乃至クライアント端末Dに対して現在使用しているファイルを問い合わせることで、各クライアント端末4で使用されているファイルの識別情報を判定する。例えば上述の場合、クライアント端末Aで「競合商品情報.xls」、「ウェブブラウザプログラム.exe」、クライアント端末Bで「新商品会議資料.doc」、クライアント端末Cで「社員情報.xls」、「会計プログラム.exe」、「給与プログラム.exe」、クライアント端末Dで「メールプログラム.exe」を使用していることを判定する。そして「競合商品情報.xls」、「ウェブブラウザプログラム.exe」、「新商品会議資料.doc」、「社員情報.xls」、「会計プログラム.exe」、「給与プログラム.exe」、「メールプログラム.exe」の各ファイルに対する操作ログ情報を、操作ログ情報記憶部9から取得する。これを模式的に図8に示す。   For example, there are four client terminals 4 managed by the management server 2, “competitive product information.xls” and “web browser program .exe” at the client terminal A, and “new product meeting material.doc” at the client terminal B. The client terminal C uses the “employee information.xls”, “accounting program .exe”, “salary program .exe”, and the client terminal D uses the “mail program .exe”. When the entry information is received from the entry / exit management device 3, the operation log information acquisition unit 10 is used by each client terminal 4 by inquiring the client terminal A to the client terminal D about the file currently used. Determine the identification information of the file. For example, in the case described above, “competitive product information.xls” and “web browser program .exe” at the client terminal A, “new product meeting material.doc” at the client terminal B, “employee information.xls”, “ It is determined that “accounting program .exe”, “salary program .exe”, and “mail program .exe” are used in client terminal D. And "competitive product information.xls", "web browser program.exe", "new product meeting materials.doc", "employee information.xls", "accounting program .exe", "salary program .exe", "email program" Operation log information for each file of “.exe” is acquired from the operation log information storage unit 9. This is schematically shown in FIG.

もしくは、入室情報受信部5で入室情報を入退室管理装置3から受信すると、操作ログ情報取得部10は、操作ログ情報記憶部9から、入室情報を受信した時刻から所定時間前までの操作ログ情報を操作ログ情報記憶部9から取得することによって、各クライアント端末4で使用しているファイルの識別情報を取得する。これは現在クライアント端末4で使用されているファイルであれば、操作ログ情報として、「ファイルを開く」などの操作内容を示す操作ログ情報が操作ログ情報記憶部9に記憶されているので、それに基づいて、各クライアント端末4で入室情報を受信したタイミングにおいて使用されているファイルの識別情報を取得できる。そして各クライアント端末4で使用されているファイルを判定すると、上述と同様に、判定した各ファイルに対する操作ログ情報を、操作ログ情報記憶部9から取得する。   Alternatively, when the entrance information receiving unit 5 receives the entrance information from the entrance / exit management device 3, the operation log information acquisition unit 10 reads the operation log from the operation log information storage unit 9 until the predetermined time before the entrance information is received. By acquiring information from the operation log information storage unit 9, the identification information of the file used in each client terminal 4 is acquired. If this is a file currently used by the client terminal 4, operation log information indicating the operation content such as “open file” is stored in the operation log information storage unit 9 as operation log information. Based on this, the identification information of the file used at the timing when the entry information is received by each client terminal 4 can be acquired. When the file used in each client terminal 4 is determined, the operation log information for each determined file is acquired from the operation log information storage unit 9 as described above.

アクセス権限レベル判定部11は、操作ログ情報取得部10が取得した、現在クライアント端末4で使用している各ファイルに対する操作ログ情報に基づいて、その各ファイルのアクセス権限レベルを判定する。この判定には様々な方法があるが、例えば下記の方法がある。なお以下の判定方法において、操作ログ情報でどのような操作が行われたかは、予めOSなどで決まっているので、その操作を識別する識別情報により、どのような操作が行われたかを特定することが出来る。   The access authority level determination unit 11 determines the access authority level of each file based on the operation log information for each file currently used by the client terminal 4 acquired by the operation log information acquisition unit 10. There are various methods for this determination. For example, there are the following methods. In the following determination method, what operation is performed in the operation log information is determined in advance by the OS or the like, and therefore, what operation is performed is identified by identification information for identifying the operation. I can do it.

判定方法としては、操作ログ情報取得部10が操作ログ情報記憶部9から取得した、当該ファイルの操作ログ情報におけるファイル作成者の情報(ファイル作成者のユーザ識別情報)に基づいて(作成者ではなく、編集者(編集者のユーザ識別情報)であっても良い)、アクセス権限レベル情報記憶部7を参照することで、当該ファイル作成者(ファイル編集者)のアクセス権限レベルを抽出することで、そのファイルのアクセス権限レベルを判定する。   As a determination method, based on the file creator information (user identification information of the file creator) in the operation log information of the file acquired by the operation log information acquisition unit 10 from the operation log information storage unit 9 (in the creator, The access authority level of the file creator (file editor) can be extracted by referring to the access authority level information storage unit 7. The access authority level of the file is determined.

例えば上記したクライアント端末Aで使用されている「競合商品情報.xls」のファイル作成者は、操作ログ情報取得部10が操作ログ情報記憶部9から取得した操作ログ情報において、その操作内容が「ファイルの作成」あるいは「ファイルの保存」などである操作ログ情報を抽出し、その操作ログ情報における操作者(ログイン名)(例えば「BBBB」)などにより、判定できる。そして判定した操作ログ情報における操作者(ファイル作成者(例えば「BBBB」))の識別情報に基づいてアクセス権限レベル情報記憶部7を参照することで、「競合商品情報.xls」のファイル作成者のアクセス権限レベル(例えばアクセス権限レベル「3」)が判定できる。そしてこの判定したアクセス権限レベル(例えばアクセス権限レベル「3」)を、当該「競合商品情報.xls」のアクセス権限レベルとする。   For example, the file creator of “competitive product information.xls” used in the client terminal A described above has the operation content “in the operation log information acquired by the operation log information acquisition unit 10 from the operation log information storage unit 9. Operation log information such as “Create file” or “Save file” is extracted, and can be determined by an operator (login name) (for example, “BBBB”) in the operation log information. Then, by referring to the access authority level information storage unit 7 based on the identification information of the operator (file creator (eg, “BBBB”)) in the determined operation log information, the file creator of “competing product information.xls” Can be determined (for example, access authority level “3”). The determined access authority level (for example, access authority level “3”) is set as the access authority level of the “competitive product information.xls”.

また同様にクライアント端末Bで使用されている「新商品会議資料.doc」のファイル作成者は、操作ログ情報取得部10が操作ログ情報記憶部9から取得した操作ログ情報において、その操作内容が「ファイルの作成」あるいは「ファイルの保存」などである操作ログ情報を抽出し、その操作ログ情報における操作者(ログイン名)(例えば「DDDD」)などにより、判定できる。そして判定した操作ログ情報における操作者(ファイル作成者(例えば「DDDD」))の識別情報に基づいてアクセス権限レベル情報記憶部7を参照することで、「新商品会議資料.doc」のファイル作成者のアクセス権限レベル(例えばアクセス権限レベル「5」)が判定できる。そしてこの判定したアクセス権限レベル(例えばアクセス権限レベル「5」)を、当該「新商品会議資料.doc」のアクセス権限レベルとする。   Similarly, the file creator of “New Product Conference Material.doc” used in the client terminal B has the operation contents in the operation log information acquired from the operation log information storage unit 9 by the operation log information acquisition unit 10. Operation log information such as “create file” or “save file” is extracted and can be determined by an operator (login name) (for example, “DDDD”) in the operation log information. Then, referring to the access authority level information storage unit 7 based on the identification information of the operator (file creator (for example, “DDDD”)) in the determined operation log information, the file creation of “new product meeting material.doc” is created. The access authority level (for example, access authority level “5”) of the user can be determined. The determined access authority level (for example, access authority level “5”) is set as the access authority level of the “new product meeting material.doc”.

これらの処理を、操作ログ情報取得部10が判定したファイルの各操作ログ情報に対して、各ファイル毎に実行することで、各クライアント端末4で使用しているファイルについてのアクセス権限レベルを判定する。この処理を模式的に示したのが図9である。   By executing these processes for each operation log information of the file determined by the operation log information acquisition unit 10, the access authority level for the file used in each client terminal 4 is determined. To do. This process is schematically shown in FIG.

制御判定部12は、入室者レベル判定部6において判定した入室者のアクセス権限レベルと、アクセス権限レベル判定部11において判定した、各クライアント端末4で使用されているファイルのアクセス権限レベルとを対比し、入室者のアクセス権限レベルでは見ることができないアクセス権限レベルのファイルがあるかどうかを判定する手段である。また入室者のアクセス権限レベルでは見られないファイルを使用しているクライアント端末4を、操作ログ情報取得部10で取得した操作ログ情報における各クライアント端末4の識別情報に基づいて判定する。   The control determination unit 12 compares the access authority level of the occupant determined by the occupant level determination unit 6 with the access authority level of the file used in each client terminal 4 determined by the access authority level determination unit 11. It is a means for determining whether or not there is an access authority level file that cannot be viewed at the access authority level of the room occupant. Further, the client terminal 4 using a file that cannot be seen at the access authority level of the room occupant is determined based on the identification information of each client terminal 4 in the operation log information acquired by the operation log information acquisition unit 10.

制御指示部13は、制御判定部12において判定した、入室者のアクセス権限レベルでは見ることができないファイルを使用しているクライアント端末4に対して、所定の制御指示を送信する。この制御指示としては、クライアント端末4の画面に注意情報を表示させる、クライアント端末4の画面でスクリーンセーバーを表示させる、当該ファイルのウィンドウを消す、最小化する、または所定の色(例えば黒)で塗りつぶす、入室者のアクセス権限レベルよりも低い権限レベルの操作者が操作したファイルを開けなくする、などがある。   The control instruction unit 13 transmits a predetermined control instruction to the client terminal 4 using the file that cannot be viewed with the access authority level of the room occupant determined by the control determination unit 12. As this control instruction, attention information is displayed on the screen of the client terminal 4, a screen saver is displayed on the screen of the client terminal 4, the window of the file is erased, minimized, or painted with a predetermined color (for example, black) There is a method of making it impossible to open a file operated by an operator having an authority level lower than the access authority level of the occupant.

入室者のアクセス権限レベルよりも低いアクセス権限レベルの操作者が操作したファイルを開けなくする制御は、その制御指示を各クライアント端末4に送信すると、それを受信した各クライアント端末4は、ファイルを開く際に(ファイルを開く前に)、ファイルを開く指示を当該ファイルを識別する情報と共に管理サーバ2に送信する。そして管理サーバ2がその指示を受信すると、ファイル識別情報に基づいて操作ログ情報記憶部9に記憶する操作ログ情報を検索し、当該ファイルの操作ログ情報を取得する。そしてその操作ログ情報に基づいて、そのファイルの作成者、編集者などの情報に基づいてアクセス権限レベル情報記憶部7を参照して、上述と同様に、当該ファイルのアクセス権限レベルを判定する。そしてそのアクセス権限レベルを前記クライアント端末4に送信する。クライアント端末4は入室者のアクセス権限レベルと、開こうとしたファイルのアクセス権限レベルとを比較し、開こうとしたファイルのアクセス権限レベルが入室者のアクセス権限レベルよりも高い場合には、そのファイルを開くことを許可しない。比較の結果、開こうとしたファイルのアクセス権限レベルが入室者のアクセス権限レベルよりと同じまたは低い場合には、ファイルを開くことを許可して、ファイルを開く操作を実行する。   The control for preventing the file operated by the operator having the access authority level lower than the access authority level of the room occupant from being opened is transmitted to each client terminal 4, and each client terminal 4 receiving the control instruction receives the file. When opening (before opening the file), an instruction to open the file is transmitted to the management server 2 together with information for identifying the file. When the management server 2 receives the instruction, the operation log information stored in the operation log information storage unit 9 is searched based on the file identification information, and the operation log information of the file is acquired. Based on the operation log information, the access authority level information storage unit 7 is referenced based on information such as the creator and editor of the file, and the access authority level of the file is determined in the same manner as described above. Then, the access authority level is transmitted to the client terminal 4. The client terminal 4 compares the access authority level of the occupant with the access authority level of the file to be opened. If the access authority level of the file to be opened is higher than the access authority level of the occupant, Do not allow the file to be opened. As a result of the comparison, if the access authority level of the file to be opened is the same as or lower than the access authority level of the room occupant, the file is permitted to be opened and an operation for opening the file is executed.

つまり起動命令やファイルのオープン命令、操作命令などがクライアント端末4において行われたときに、当該ファイル名に基づいて、操作ログ情報記憶部9やアクセス権限レベル情報記憶部7を参照してファイルのアクセス権限レベルを問い合わせ、条件を充足しない場合にはその起動命令、オープン命令、操作命令などをクライアント端末4で実行しない制御を行う。   That is, when a start command, a file open command, an operation command, or the like is issued in the client terminal 4, the operation log information storage unit 9 or the access authority level information storage unit 7 is referred to based on the file name. The access authority level is inquired, and if the condition is not satisfied, the start instruction, the open instruction, the operation instruction, etc. are controlled not to be executed by the client terminal 4.

次に本発明の機密情報保護システム1の処理プロセスの一例を、図4のフローチャート、図1乃至図3の概念図を用いて説明する。   Next, an example of the processing process of the confidential information protection system 1 of the present invention will be described with reference to the flowchart of FIG. 4 and the conceptual diagrams of FIGS.

まず部外者である入室者が企業に入館する場合には受付で入館手続を行うので、その際に、識別情報として部外者であることを識別する識別情報が記憶されているICタグや磁気カードなどの入館証が交付される。また社員である入室者の場合には識別情報として社員番号などが記憶されている入館証(社員証)などを所持している。   First, when an outsider enters the company, the entrance procedure is performed at the reception. At that time, identification information for identifying the outsider as identification information is stored. Admission cards such as magnetic cards will be issued. In addition, in the case of a resident who is an employee, he has an entrance card (employee card) in which an employee number is stored as identification information.

そして当該部屋に入室する際には、入室者は入退室管理装置3に入館証などを読み取らせる。入館証を読み取った入退室管理装置3は、それらに記憶されている識別情報を読み取り、入室情報に識別情報を含めて、管理サーバ2に入室情報を送信する。つまり入退室管理装置3は、管理サーバ2に対して、入室者が誰であるかを知らせる入室情報を送信する。   When entering the room, the person entering the room causes the entrance / exit management device 3 to read an entrance card or the like. The entrance / exit management device 3 that has read the entrance certificate reads the identification information stored therein, includes the identification information in the entrance information, and transmits the entrance information to the management server 2. In other words, the entrance / exit management device 3 transmits to the management server 2 entrance information notifying who the entrance person is.

入退室管理装置3から送信された入室情報は、管理サーバ2の入室情報受信部5において受信する(S100)。入室情報を入室情報受信部5で受信すると、入室者レベル判定部6は、入室情報における識別情報を用いて、アクセス権限レベル情報記憶部7を参照し、入室者のアクセス権限レベルを判定する(S110)。   The room entry information transmitted from the room entry / exit management device 3 is received by the room entry information receiving unit 5 of the management server 2 (S100). When the entrance information receiving unit 5 receives the entrance information, the entrance level determination unit 6 refers to the access authority level information storage unit 7 using the identification information in the entrance information, and determines the access authority level of the entrance person ( S110).

例えば入室情報における識別情報が、社外の者であることを示す識別情報の場合には、アクセス権限レベル情報記憶部7を参照して、そのアクセス権限レベルを「1」と判定する。また入室情報における識別情報が社員情報である場合には、その社員情報に基づいて、アクセス権限レベルを判定する。   For example, when the identification information in the room entry information is identification information indicating that the person is outside the company, the access authority level is determined as “1” with reference to the access authority level information storage unit 7. If the identification information in the room entry information is employee information, the access authority level is determined based on the employee information.

また操作ログ情報取得部10は、入室情報受信部5において入室情報を受信すると、あるいは所定のタイミングで、管理サーバ2が監視対象としている各クライアント端末4、つまり入室者が入室した部屋における各クライアント端末4において使用されているファイル名の情報などを、各クライアント端末4、操作ログ情報記憶部9などに基づいて判定する。そして各クライアント端末4で、現在使用されているファイルを判定すると、その各ファイルの操作ログ情報を操作ログ情報記憶部9から取得する。   Further, the operation log information acquisition unit 10 receives each of the client terminal 4 monitored by the management server 2, that is, each client in the room where the user enters the room, when the room information receiving unit 5 receives the room entry information or at a predetermined timing. Information on the file name used in the terminal 4 is determined based on each client terminal 4, the operation log information storage unit 9, and the like. When each client terminal 4 determines a currently used file, the operation log information of each file is acquired from the operation log information storage unit 9.

そしてアクセス権限レベル判定部11は、操作ログ情報記憶部9で取得した各ファイルの操作ログ情報に基づいて、当該ファイルの作成者、編集者などを判定し、その識別情報を用いて当該ファイルのアクセス権限レベルをアクセス権限レベル情報記憶部7を参照することで判定する(S120)。なお作成者、編集者などが複数いる場合には、それぞれのアクセス権限レベルを参照して、もっとも大きいアクセス権限レベルをファイルのアクセス権限レベルとして判定しても良いし、もっとも低いアクセス権限レベルをファイルのアクセス権限レベルとして判定しても良いし、それらの平均値をファイルのアクセス権限レベルとしても良い。また複数いる場合であっても作成者、編集者など、予め設定された者のアクセス権限レベルをファイルのアクセス権限レベルとして判定しても良い。   The access authority level determination unit 11 determines the creator, editor, and the like of the file based on the operation log information of each file acquired by the operation log information storage unit 9, and uses the identification information of the file. The access authority level is determined by referring to the access authority level information storage unit 7 (S120). If there are multiple creators, editors, etc., refer to each access authority level, and the highest access authority level may be determined as the file access authority level, or the lowest access authority level may be determined. The access authority level may be determined, or the average value may be used as the file access authority level. Even when there are a plurality of files, the access authority level of a preset person such as the creator or editor may be determined as the file access authority level.

このようにして入室者のアクセス権限レベルと、管理サーバ2が監視対象とする各クライアント端末4で実行・使用されているファイルのアクセス権限レベルとを判定すると、それらの情報を対比させて、制御判定部12において、制御が必要なクライアント端末4、及び制御が必要なファイルの判定を行う(S130)。   When the access authority level of the occupant and the access authority level of the file being executed / used in each client terminal 4 to be monitored by the management server 2 are determined in this way, the control is performed by comparing the information. The determination unit 12 determines the client terminal 4 that needs to be controlled and the file that needs to be controlled (S130).

例えば入室者のアクセス権限レベルが「1」の場合、アクセス権限レベルがそれより大きいファイル(アクセス権限レベルが「1」より大きいファイル)を使用しているクライアント端末4と、当該ファイルについて機密保護に関する制御が必要であることを判定する。   For example, when the access authority level of the room occupant is “1”, the client terminal 4 that uses a file with a higher access authority level (a file with an access authority level higher than “1”) and the security of the file are concerned. Determine that control is required.

また入室者(入室者)のアクセス権限レベルが「3」の場合、アクセス権限レベルがそれより大きいファイル(アクセス権限レベルが「3」より大きいファイル)を使用しているクライアント端末4と、当該ファイルについて機密保護に関する制御が必要であることを判定する。   When the access authority level of the resident (entrancer) is “3”, the client terminal 4 using a file with a higher access authority level (file with an access authority level higher than “3”) and the file Determine that security control is required.

このようにして制御判定部12において、機密保護の制御が必要であることを判定したクライアント端末4、ファイルについては、制御指示部13が各クライアント端末4について、制御が必要であると判定したファイルの情報と共に、所定の制御指示を送信する(S140)。   In this way, with respect to the client terminal 4 and file that have been determined by the control determination unit 12 that security control is required, the file that the control instruction unit 13 has determined that control is required for each client terminal 4 A predetermined control instruction is transmitted together with the information (S140).

また制御指示部13は、上記制御指示と並行して、各クライアント端末4に対して、入室者のアクセス権限レベルより大きいアクセス権限レベルのファイルの使用制限を行う制御指示を送信する。   In parallel with the control instruction, the control instruction unit 13 transmits a control instruction for restricting the use of a file having an access authority level higher than the access authority level of the room occupant to each client terminal 4.

例えば入室者のアクセス権限レベルが「1」の場合、各クライアント端末4に対して、アクセス権限レベルが「1」より大きいファイルの機密保護の制御が必要であるとする制御指示を送信する。また各クライアント端末4に対して、アクセス権限レベルが「1」より大きいファイルの起動命令、オープン命令、操作命令などが行えなくする制御指示を送信する。   For example, when the access authority level of the room occupant is “1”, a control instruction is transmitted to each client terminal 4 that it is necessary to control the security of a file whose access authority level is higher than “1”. Also, a control instruction is transmitted to each client terminal 4 so that a file start command, open command, operation command, etc., whose access authority level is higher than “1” cannot be executed.

また入室者のアクセス権限レベルが「3」の場合、各クライアント端末4に対して、アクセス権限レベルが「3」より大きいファイルの機密保護の制御が必要であるとする制御指示を送信する。また各クライアント端末4に対して、アクセス権限レベルが「3」より大きいファイルの起動命令、オープン命令、操作命令などが行えなくする制御指示を送信する。   When the access authority level of the room occupant is “3”, a control instruction is transmitted to each client terminal 4 indicating that it is necessary to control the security of files whose access authority level is higher than “3”. In addition, a control instruction is transmitted to each client terminal 4 so that a file start command, an open command, an operation command, etc., whose access authority level is higher than “3” cannot be executed.

更に入室者のアクセス権限レベルが「5」の場合、各クライアント端末4に対して、アクセス権限レベルが「5」より大きいファイルの機密保護の制御が必要であるとする制御指示を送信する。また各クライアント端末4に対して、アクセス権限レベルが「5」より大きいファイルの起動命令、オープン命令、操作命令などが行えなくする制御指示を送信する。   Further, when the access authority level of the room occupant is “5”, a control instruction is transmitted to each client terminal 4 that it is necessary to control the security of a file whose access authority level is higher than “5”. In addition, a control instruction is transmitted to each client terminal 4 so that a file start command, an open command, an operation command, etc., whose access authority level is higher than “5” cannot be performed.

上述の各制御指示を受け取った各クライアント端末4では、個別のファイルについて機密保護の制御が必要であるとする制御指示を受け取った場合には、その制御指示に対応する制御を当該クライアント端末4で実行する(S150)。   When each client terminal 4 receiving each control instruction described above receives a control instruction indicating that security control is required for an individual file, the client terminal 4 performs control corresponding to the control instruction. Execute (S150).

例えばクライアント端末4の表示装置22に「部外者が入室しています」といった注意情報を表示する表示制御を行ったり、クライアント端末4の画面でスクリーンセーバーを起動させる、当該ファイルのウィンドウを消す、最小化する、または所定の色(例えば黒)で塗りつぶすなどの表示制御を行う。ウィンドウに関する制御は、管理サーバ2から制御指示と共に、制御が必要なファイル名の情報を受信しているので、クライアント端末4において、その情報に基づいて制御を行えばよい。   For example, display control for displaying warning information such as “an outsider has entered the room” on the display device 22 of the client terminal 4, starting a screen saver on the screen of the client terminal 4, turning off the window of the file, minimum Or display control such as painting with a predetermined color (for example, black). Since the control regarding the window is received from the management server 2 together with the control instruction and the file name information that needs to be controlled, the client terminal 4 may perform the control based on the information.

また各クライアント端末4では制御指示部13から送信されたファイルの使用制限の制御指示を受信しているので、当該制御指示をクライアント端末4の記憶装置21に記憶させておく。そして当該クライアント端末4で新たにファイルの起動命令、ファイルのオープン命令、操作命令などの入力が行われた場合に、その入力を検知して当該記憶装置21に記憶した制御指示に反しないかどうかの判定処理を行った後、制御指示に反しなければ入力された命令を実行させ、制御指示に反する場合には入力された命令は実行されないこととなる。   Further, since each client terminal 4 receives a control instruction for restricting the use of a file transmitted from the control instruction unit 13, the control instruction is stored in the storage device 21 of the client terminal 4. When a new file start command, file open command, operation command, or the like is input at the client terminal 4, whether or not the input is detected and the control instruction stored in the storage device 21 is not violated. After the determination process is performed, the input command is executed unless the control instruction is violated, and when the control instruction is violated, the input command is not executed.

記憶した制御指示に反しないかどうかの判定処理は、入力された命令に対応したファイル名を管理サーバ2に送信することで、管理サーバ2の操作ログ情報記憶部9、アクセス権限レベル情報記憶部7を参照して、これらのファイル名のアクセス権限レベルを問い合わせ、その結果をクライアント端末4で受信する。そして各ファイル名のアクセス権限レベルと、記憶した制御指示におけるアクセス権限レベルとを対比させることによって、制御指示に反するかどうかの判定が行える。   The process of determining whether or not the stored control instruction is not contradicted is performed by transmitting a file name corresponding to the input command to the management server 2 so that the operation log information storage unit 9 and the access authority level information storage unit of the management server 2 7, the access authority levels of these file names are inquired, and the result is received by the client terminal 4. Then, by comparing the access authority level of each file name with the access authority level in the stored control instruction, it is possible to determine whether it is against the control instruction.

以上のような処理を実行することで、入室者があった場合でも、各クライアント端末4の表示装置22に表示されている機密情報が見られることはなくなる。   By executing the processing as described above, the confidential information displayed on the display device 22 of each client terminal 4 is not seen even when there is a room occupant.

なお上述の管理サーバ2から各クライアント端末4に送信した制御指示については、クライアント端末4の利用者が所定の操作を行うことにより、あるいは管理サーバ2からクライアント端末4に制御解除指示が送信され、それが受信されることによって、上述の制御指示が解除されると良い。管理サーバ2から制御解除指示を送信する場合には、入退室管理装置3から入室者が退室した情報を受信した場合、あるいは入室後(入室情報受信部5で入室情報を受信してから)、所定時間が経過した場合、などのタイミングで送信することもできる。   In addition, about the control instruction | command transmitted to each client terminal 4 from the above-mentioned management server 2, when the user of the client terminal 4 performs predetermined | prescribed operation, or the control cancellation instruction | command is transmitted from the management server 2 to the client terminal 4, It is preferable that the above-described control instruction is canceled by receiving it. When the control release instruction is transmitted from the management server 2, when the information indicating that the occupant has left the room is received from the room entry / exit management device 3, or after entering the room (after receiving the room entry information by the room entry information receiving unit 5), It is also possible to transmit at a timing such as when a predetermined time has passed.

本実施例の場合には、実施例1のシステム構成に加え、ファイルレベル記憶部14を備えている場合を示している。本実施例におけるシステム構成の一例を図10に示す。   In the case of the present embodiment, a case where a file level storage unit 14 is provided in addition to the system configuration of the first embodiment is shown. An example of the system configuration in this embodiment is shown in FIG.

ファイルレベル記憶部14は、クライアント端末4で使用されるファイルのアクセス権限レベルを、ファイル識別情報に対応づけて記憶している。ファイルレベル記憶部14の一例を模式的に図11に示す。   The file level storage unit 14 stores the access authority level of the file used in the client terminal 4 in association with the file identification information. An example of the file level storage unit 14 is schematically shown in FIG.

本実施例におけるアクセス権限レベル判定部11は、操作ログ情報取得部10で取得した、現在各クライアント端末4で使用しているファイルの操作ログ情報のうち、その操作ログ情報において、ファイル名の変更を示す操作があるかを判定する。もしファイル名の変更を示す操作がない場合には、そのファイルのファイル識別情報に基づいてファイルレベル記憶部14を参照して、そのファイルのアクセス権限レベルを判定する。   In this embodiment, the access authority level determination unit 11 changes the file name in the operation log information among the operation log information of the file currently used by each client terminal 4 acquired by the operation log information acquisition unit 10. It is determined whether there is an operation indicating. If there is no operation indicating the change of the file name, the access level of the file is determined by referring to the file level storage unit 14 based on the file identification information of the file.

また、ファイル名の変更を示す操作があった場合には、まず変更後のファイル名(ファイル識別情報)でアクセス権限レベルがファイルレベル記憶部14に記憶されているかを判定し、記憶されていればそのアクセス権限レベルを当該ファイルのアクセス権限レベルとして判定する。一方、変更後のファイル名(ファイル識別情報)によるアクセス権限レベルが記憶されていない場合には、操作ログ情報取得部10が取得した操作ログ情報に基づいて変更前のファイル名が特定できるので、変更前のファイル名に基づいてアクセス権限レベルが記憶されているかを判定し、記憶されていればそのアクセス権限レベルを当該ファイルのアクセス権限レベルとして判定する。   If there is an operation indicating a change of the file name, it is first determined whether the access authority level is stored in the file level storage unit 14 based on the changed file name (file identification information). For example, the access authority level is determined as the access authority level of the file. On the other hand, when the access authority level by the changed file name (file identification information) is not stored, the file name before the change can be specified based on the operation log information acquired by the operation log information acquisition unit 10, It is determined whether the access authority level is stored based on the file name before the change, and if it is stored, the access authority level is determined as the access authority level of the file.

このような判定方法を用いることによって、ファイル名が変更されていたとしても、アクセス権限レベルの判定が容易に行える。つまり、ファイル名の変更は頻繁に行われることも多い。そのため、アクセス権限レベルがファイル毎に設定されている場合には、アクセス権限レベル判定部11が新しいファイル名に基づいてアクセス権限レベルを参照しても、ファイルレベル記憶部14に記憶するファイル名も新しいファイル名に更新されていなければ、そのアクセス権限レベルを判定することができない。そこで本実施例のように操作ログ情報を用いることで、仮にファイルレベル記憶部14に変更前のファイル名でしかアクセス権限レベルが記憶されていない場合にも、アクセス権限レベルの判定が可能となる。   By using such a determination method, the access authority level can be easily determined even if the file name has been changed. In other words, the file name is often changed frequently. Therefore, when the access authority level is set for each file, even if the access authority level determination unit 11 refers to the access authority level based on the new file name, the file name stored in the file level storage unit 14 is not changed. If the file name is not updated with the new file name, the access authority level cannot be determined. Therefore, by using the operation log information as in this embodiment, even when the access authority level is stored only in the file level storage unit 14 with the file name before the change, the access authority level can be determined. .

なおこの場合、ファイルレベル記憶部14に記憶する変更前のファイル名を変更後のファイル名で更新しても良い。   In this case, the file name before change stored in the file level storage unit 14 may be updated with the file name after change.

次に本発明の機密情報保護システム1の他の実施態様における処理プロセスの一例を説明する。   Next, an example of a processing process in another embodiment of the confidential information protection system 1 of the present invention will be described.

上述の実施例1及び実施例2においては、入室者レベル判定部6における入室者のアクセス権限レベルについて、入室情報受信部5で受信した入室情報における識別情報を用いて、入室者レベル情報記憶部を参照することにより、当該入室者のアクセス権限レベルを判定している。   In the first embodiment and the second embodiment, the occupant level information storage unit uses the identification information in the occupancy information received by the occupancy information reception unit 5 for the access authority level of the occupant in the occupant level determination unit 6. The access authority level of the person entering the room is determined by referring to.

そこで本実施例においては更に、識別情報が社員情報である場合には、入室者レベル判定部6がアクセス権限レベル情報記憶部7から抽出した役職を示す情報に基づいて、前記抽出した入室者のアクセス権限レベルに係数Kを乗算するようにしても良い。   Therefore, in the present embodiment, when the identification information is employee information, the room occupant level determination unit 6 extracts the room occupant's extracted information based on the information indicating the title extracted from the access authority level information storage unit 7. The access authority level may be multiplied by a coefficient K.

この際に乗算する係数Kは役職に応じてその値が変更される。図12に係数Kの一例を模式的に示す。   The value of the coefficient K to be multiplied at this time is changed according to the job title. FIG. 12 schematically shows an example of the coefficient K.

例えば入室情報受信部5で受信した入室情報における識別情報と、それによる属性情報とを用いてアクセス権限レベル情報記憶部7を参照した結果の入室者のアクセス権限レベルが「2」であった場合、更に識別情報が社員情報であって、属性情報における役職が「課長」であったとすると、入室者レベル判定部6は、判定したアクセス権限レベル「2」に、役職である「課長」に相当する係数K=1.3を乗算し、入室者レベル判定部6は、最終的な当該入室者のアクセス権限レベルを「2.6」として判定する。そして判定した「2.6」を当該入室者のアクセス権限レベルとして制御判定部12に渡すこととなる。   For example, when the access authority level of the room occupant as a result of referring to the access authority level information storage unit 7 using the identification information in the room entrance information received by the room entrance information receiving unit 5 and the attribute information thereby is “2” Furthermore, if the identification information is employee information and the job title in the attribute information is “section manager”, the occupant level determination unit 6 corresponds to the determined access authority level “2” corresponding to the job title “section manager”. The occupant level determination unit 6 determines the final access authority level of the occupant as “2.6”. Then, the determined “2.6” is passed to the control determination unit 12 as the access authority level of the room occupant.

また入室情報受信部5で受信した入室情報における識別情報を用いて入室者レベル情報記憶部を参照した結果の入室者のアクセス権限レベルが「3」であった場合、更に属性情報が社員情報であって、属性情報における役職が「本部長」であったとすると、入室者レベル判定部6は、判定したアクセス権限レベル「3」に、役職である「本部長」に相当する係数K=1.8を乗算し、入室者レベル判定部6は、最終的な当該入室者のアクセス権限レベルを「5.4」として判定する。そして判定した「5.4」を当該入室者のアクセス権限レベルとして制御判定部12に渡すこととなる。   If the access authority level of the room occupant as a result of referring to the room occupant level information storage unit using the identification information in the room entrance information received by the room entrance information receiving unit 5 is “3”, the attribute information is employee information. Assuming that the title in the attribute information is “head of headquarters”, the room occupant level determination unit 6 uses the determined access authority level “3” to a coefficient K = 1. The occupant level determination unit 6 multiplies 8 and determines that the final access authority level of the occupant is “5.4”. Then, the determined “5.4” is transferred to the control determination unit 12 as the access authority level of the room occupant.

このように係数Kを加味して算出した入室者のアクセス権限レベルと、アクセス権限レベル判定部11において判定したファイルのアクセス権限レベルとを、制御判定部12が比較することによって、入室者のアクセス権限レベルでは見ることができないアクセス権限レベルのファイルがあるかどうかを判定するように構成することもできる。   The access determination level of the occupant calculated in consideration of the coefficient K in this way and the access authority level of the file determined by the access authority level determination unit 11 are compared by the control determination unit 12 so that the access of the occupant can be accessed. It can also be configured to determine if there is an access authority level file that cannot be viewed at the authority level.

更に、実施例1乃至実施例3において、図13に示すように、当該部屋に複数のICタグリーダーなどの位置情報検出装置を設置することで、定期的にまたは所定のタイミングで、入室者の当該部屋における位置情報を検出し、その位置情報に近いクライアント端末4のみについて、表示制御を行うように管理サーバ2が制御指示を送信するようにしても良い。その場合には部屋に設置された各クライアント端末4の位置情報を記憶させておく。そしてICタグリーダなどから入室者の当該部屋における位置情報を受信し、それと各クライアント端末4の位置情報とを比較する。そして比較の結果、当該入室者の部屋内の位置情報から所定範囲内(例えば2メートル以内)のクライアント端末4を抽出し、その抽出したクライアント端末4について、上述の実施例1乃至実施例3における処理を実行させる。   Furthermore, in the first to third embodiments, as shown in FIG. 13, by installing a plurality of position information detection devices such as IC tag readers in the room, the person who enters the room regularly or at a predetermined timing. Position information in the room may be detected, and the management server 2 may transmit a control instruction so as to perform display control only for the client terminal 4 close to the position information. In that case, position information of each client terminal 4 installed in the room is stored. Then, the position information of the room occupant in the room is received from an IC tag reader or the like, and the position information of each client terminal 4 is compared. As a result of the comparison, the client terminal 4 within a predetermined range (for example, within 2 meters) is extracted from the position information in the room of the room occupant, and the extracted client terminal 4 in the above-described first to third embodiments. Execute the process.

なお位置情報検出装置としてICタグのほか、入館証や社員証にGPS機能が設けられている場合には、それによって入室者の位置情報を検出しても良い。   In addition to the IC tag as the position information detection device, if the admission card or employee card has a GPS function, the position information of the occupant may be detected thereby.

このような処理を行うことによって、部屋が広い場合などは部屋内の全てのクライアント端末4に制御を行うのではなく、入室者の近くのクライアント端末4に対してだけ制御を行わせることが可能となる。   By performing such processing, when the room is large, it is possible to control only the client terminal 4 near the occupant rather than controlling all the client terminals 4 in the room. It becomes.

実施例1から実施例4においては、管理サーバ2がクライアント端末4に対して制御指示を送信する構成としていたが、その機能を管理サーバ2とクライアント端末4に分散して配置しても良い。例えば入室情報受信部5、入室者レベル判定部6、アクセス権限レベル情報記憶部7、操作ログ情報受信部8、操作ログ情報記憶部9を管理サーバ2において備えておき、アクセス権限レベル判定部11、制御判定部12、制御指示部13は各クライアント端末4に備えるように構成することもできる。   In the first to fourth embodiments, the management server 2 is configured to transmit a control instruction to the client terminal 4. However, the function may be distributed between the management server 2 and the client terminal 4. For example, the management server 2 includes a room entrance information receiving unit 5, a room occupant level determination unit 6, an access authority level information storage unit 7, an operation log information reception unit 8, and an operation log information storage unit 9. The control determination unit 12 and the control instruction unit 13 can also be configured to be provided in each client terminal 4.

これらの場合、各クライアント端末4における処理の際に、管理サーバ2の各機能を利用する場合にはその問い合わせを当該クライアント端末4から管理サーバ2に対して行い、その結果を当該クライアント端末4における処理に用いる。そしてその処理結果をクライアント端末4で実行することとなる。なおこの場合、各クライアント端末4において制御判定が行われるので、その結果をその他のクライアント端末4に送信する処理などは不要となる。また制御指示部13における処理は、当該クライアント端末4において行えばよいので、そのクライアント端末4の演算装置20などに制御指示を渡せばよい。   In these cases, when each function of the management server 2 is used at the time of processing in each client terminal 4, an inquiry is made from the client terminal 4 to the management server 2, and the result is sent to the client terminal 4. Used for processing. Then, the processing result is executed by the client terminal 4. In this case, since the control determination is performed in each client terminal 4, processing for transmitting the result to the other client terminals 4 becomes unnecessary. Further, since the processing in the control instruction unit 13 may be performed in the client terminal 4, the control instruction may be passed to the arithmetic device 20 of the client terminal 4.

上述のような分散配置のほか、例えば、それらの機能を管理サーバ2とクライアント端末4に分散配置する場合に、入室情報受信部5、入室者レベル判定部6、アクセス権限レベル情報記憶部7、操作ログ情報受信部8、操作ログ情報記憶部9、操作ログ情報取得部10、アクセス権限レベル判定部11を管理サーバ2に備えておき、制御判定部12を各クライアント端末4に備えるように構成することもできる。この場合、入室情報受信部5で受信した入室情報に基づいて、入室者のアクセス権限レベルを入室者レベル判定部6で行う。そして判定した、入室者のアクセス権限レベルは各クライアント端末4に送信する。また、各クライアント端末4からは操作ログ情報を操作ログ情報受信部8で受信し、操作ログ情報記憶部9に記憶している。その一方で、各クライアント端末4で入室者のアクセス権限レベルを受信すると、各クライアント端末4は、管理サーバ2に対して、そのクライアント端末4で使用しているファイルのファイル識別情報を送信することにより、それらのファイルのアクセス権限レベルを問い合わせる。この問い合わせによって、アクセス権限レベル判定部11が各クライアント端末4で使用している各ファイルのアクセス権限レベルを判定し、各クライアント端末4に判定結果を送信する。各クライアント端末4の制御判定部12では、管理サーバ2から受信した入室者のアクセス権限レベルと、そのクライアント端末4で使用しているファイルのアクセス権限レベルとを比較して、入室者のアクセス権限レベルでは見ることができないアクセス権限レベルのファイルを使用しているかを判定する。そして見られないファイルを使用している場合には所定の制御を当該クライアント端末4において実行する。また制御判定部12における判定結果を、クライアント端末4は、管理サーバ2に通知しても良い。   In addition to the above-described distributed arrangement, for example, when these functions are distributed to the management server 2 and the client terminal 4, an entrance information receiving unit 5, an entrance level determination unit 6, an access authority level information storage unit 7, The operation log information receiving unit 8, the operation log information storage unit 9, the operation log information acquisition unit 10, and the access authority level determination unit 11 are provided in the management server 2, and the control determination unit 12 is provided in each client terminal 4. You can also In this case, based on the room entry information received by the room entry information receiving unit 5, the room authority level determination unit 6 performs the access authority level of the room entry person. The determined access authority level of the room entrant is transmitted to each client terminal 4. Further, operation log information is received from each client terminal 4 by the operation log information receiving unit 8 and stored in the operation log information storage unit 9. On the other hand, when each client terminal 4 receives the access authority level of the room occupant, each client terminal 4 transmits the file identification information of the file used by the client terminal 4 to the management server 2. To inquire about the access authority level of these files. By this inquiry, the access authority level determination unit 11 determines the access authority level of each file used in each client terminal 4 and transmits the determination result to each client terminal 4. The control determination unit 12 of each client terminal 4 compares the access authority level of the room occupant received from the management server 2 with the access authority level of the file used in the client terminal 4 to determine the access authority of the room occupant. Determine whether you are using a file with an access privilege level that cannot be viewed at the level. When a file that cannot be seen is used, predetermined control is executed in the client terminal 4. The client terminal 4 may notify the management server 2 of the determination result in the control determination unit 12.

なお上記のほかにも、分散配置には様々な方法があり、如何なる形態を取っても良い。   In addition to the above, there are various methods for distributed arrangement, and any form may be adopted.

上述の実施例1乃至実施例5においては、入室情報受信部5で受信した入室情報に基づいて、入室者レベル判定部6がその入室者のアクセス権限レベルを判定する構成としていたが、入室情報にアクセス権限レベルが含まれていても良い。例えば社員証に入室者の識別情報とその入室者のアクセス権限レベルの情報を記憶しておき、入室者が社員証などを入退室管理装置3に読み取らせる際に、入退室管理装置3がそれらをあわせて読み取り、識別情報、アクセス権限レベルの情報を少なくとも含めて、入室者が部屋に入室したことを示す入室情報として管理サーバ2に送信する。このような構成を採った場合には入室者レベル判定部6は不要となる。   In the above-described first to fifth embodiments, the room entry level determination unit 6 determines the access authority level of the room entry person based on the room entry information received by the room entry information reception unit 5. May include an access authority level. For example, the identification information of the occupant and the access authority level information of the occupant are stored in the employee ID, and when the occupant reads the employee ID etc. by the entrance / exit management device 3, the entrance / exit management device 3 And at least including identification information and access authority level information, the information is transmitted to the management server 2 as entry information indicating that the entry person has entered the room. When such a configuration is adopted, the occupant level determination unit 6 becomes unnecessary.

本発明の機密情報保護システム1を用いることによって、入室者が当該部屋に入室するなど、機密情報が表示されているコンピュータ端末(クライアント端末4)に接近した場合に、機密情報を扱っているコンピュータ端末の表示を制御することにより、入室者が入室した場合であっても、機密情報を保護することができる。
By using the confidential information protection system 1 of the present invention, a computer that handles confidential information when a person entering the room approaches the computer terminal (client terminal 4) on which confidential information is displayed, such as entering the room. By controlling the display on the terminal, it is possible to protect confidential information even when a user enters the room.

本発明の全体の概念図である。1 is an overall conceptual diagram of the present invention. 本発明のシステム構成の一例を模式的に示す概念図である。It is a conceptual diagram which shows typically an example of the system configuration | structure of this invention. ハードウェア構成の一例を模式的に示す概念図である。It is a conceptual diagram which shows an example of a hardware configuration typically. 本発明の処理プロセスの一例を模式的に示すフローチャートである。It is a flowchart which shows an example of the process of this invention typically. アクセス権限レベル情報記憶部の一例を模式的に示す図である。It is a figure which shows an example of an access authority level information storage part typically. 操作ログ情報の一例を模式的に示す図である。It is a figure which shows an example of operation log information typically. 操作ログ情報記憶部の一例を模式的に示す図である。It is a figure which shows an example of an operation log information storage part typically. 各クライアント端末で使用しているファイル名とそのクライアント端末4とを模式的に示す図である。It is a figure which shows typically the file name and its client terminal 4 which are used in each client terminal. 各クライアント端末で使用しているファイル名とそのクライアント端末4とアクセス権限レベルとを模式的に示す図である。It is a figure which shows typically the file name currently used by each client terminal, its client terminal 4, and an access authority level. 本発明のシステム構成のほかの一例を模式的に示す概念図である。It is a conceptual diagram which shows typically another example of the system configuration | structure of this invention. ファイルレベル記憶部の一例を模式的に示す図である。It is a figure which shows an example of a file level memory | storage part typically. 役職に対する係数を模式的に示す図である。It is a figure which shows typically the coefficient with respect to the post. 実施例4の場合を模式的に示す図である。It is a figure which shows the case of Example 4 typically.

符号の説明Explanation of symbols

1:機密情報保護システム
2:管理サーバ
3:入退室管理装置
4:クライアント端末
5:入室情報受信部
6:入室者レベル判定部
7:アクセス権限レベル情報記憶部
8:操作ログ情報受信部
9:操作ログ情報記憶部
10:操作ログ情報取得部
11:アクセス権限レベル判定部
12:制御判定部
13:制御指示部
14:ファイルレベル記憶部
20:演算装置
21:記憶装置
22:表示装置
23:入力装置
24:通信装置
1: Confidential information protection system 2: Management server 3: Entrance / exit management device 4: Client terminal 5: Entrance information receiving unit 6: Entering person level determination unit 7: Access authority level information storage unit 8: Operation log information receiving unit 9: Operation log information storage unit 10: Operation log information acquisition unit 11: Access authority level determination unit 12: Control determination unit 13: Control instruction unit 14: File level storage unit 20: Computing device 21: Storage device 22: Display device 23: Input Device 24: Communication device

Claims (9)

所定領域に設置されたクライアント端末の表示装置に表示された機密情報を、前記領域への入室者から保護する機密情報保護システムであって、
前記機密情報保護システムは、
前記領域への入室を管理する管理装置から、前記入室者の前記領域への入室を示す入室情報を受信する入室情報受信部と、
各クライアント端末の操作ログ情報を記憶する操作ログ情報記憶部と、
前記各クライアント端末で使用されているファイルのファイル識別情報を用いて、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、そのファイル識別情報が対応するファイルへの操作である操作ログ情報を取得する操作ログ情報取得部と、
前記取得した操作ログ情報を用いて、前記各クライアント端末で使用されているファイルのアクセス権限レベルを判定するアクセス権限レベル判定部と、
前記各クライアント端末で使用されているファイルのアクセス権限レベルと、前記入室者のアクセス権限レベルとを用いて、制御対象となるクライアント端末を判定する制御判定部と、
を有することを特徴とする機密情報保護システム。
A confidential information protection system for protecting confidential information displayed on a display device of a client terminal installed in a predetermined area from a person entering the area,
The confidential information protection system includes:
An entry information receiving unit for receiving entry information indicating entry of the entry person into the area from a management device that manages entry into the area;
An operation log information storage unit for storing operation log information of each client terminal;
Using the file identification information of the file used in each client terminal, among the operation log information stored in the operation log information storage unit, operation log information that is an operation to the file corresponding to the file identification information An operation log information acquisition unit to be acquired;
Using the acquired operation log information, an access authority level determination unit that determines an access authority level of a file used in each client terminal;
A control determination unit for determining a client terminal to be controlled using an access authority level of a file used in each client terminal and an access authority level of the occupant;
A confidential information protection system characterized by comprising:
前記アクセス権限レベル判定部は、
前記操作ログ情報取得部が取得した操作ログ情報のうち、所定の操作内容である操作ログ情報の操作を行った操作者の識別情報を抽出してそれに対応するアクセス権限レベルを取得し、そのアクセス権限レベルを、そのファイルのアクセス権限レベルとして判定する、
ことを特徴とする請求項1に記載の機密情報保護システム。
The access authority level determination unit
Among the operation log information acquired by the operation log information acquisition unit, the identification information of the operator who has operated the operation log information which is the predetermined operation content is extracted to obtain the corresponding access authority level, and the access Determine the authority level as the access authority level of the file.
The confidential information protection system according to claim 1.
前記機密情報保護システムは、更に、
ファイル識別情報とそのファイルのアクセス権限レベルとを記憶するファイルレベル記憶部、を有しており、
前記アクセス権限レベル判定部は、
前記取得した操作ログ情報において、ファイル識別情報の変更を示す情報があった場合には、まず変更後のファイル識別情報を用いて前記ファイルレベル記憶部を参照することによりそのファイルのアクセス権限レベルの判定を行い、変更後のファイル識別情報でアクセス権限レベルの判定が行えない場合には、変更前のファイル識別情報を用いて前記ファイルレベル記憶部を参照することによりアクセス権限レベルの判定を行う、
ことを特徴とする請求項1に記載の機密情報保護システム。
The confidential information protection system further includes:
A file level storage unit for storing file identification information and an access authority level of the file;
The access authority level determination unit
In the acquired operation log information, when there is information indicating the change of the file identification information, the access authority level of the file is first checked by referring to the file level storage unit using the file identification information after the change. If the access authority level cannot be determined using the file identification information after the change, the access authority level is determined by referring to the file level storage unit using the file identification information before the change.
The confidential information protection system according to claim 1.
前記機密情報保護システムは、更に、
前記制御判定部で判定したクライアント端末に対して、所定の制御指示を送信する制御指示部、
を有することを特徴とする請求項1から請求項3のいずれかに記載の機密情報保護システム。
The confidential information protection system further includes:
A control instruction unit that transmits a predetermined control instruction to the client terminal determined by the control determination unit;
The confidential information protection system according to claim 1, further comprising:
前記制御指示部における所定の制御指示として、
その制御指示を受信したクライアント端末において、表示しているファイルを判読不可または判読困難にする処理を実行させる、
ことを特徴とする請求項4に記載の機密情報保護システム。
As a predetermined control instruction in the control instruction unit,
In the client terminal that has received the control instruction, a process for making the displayed file unreadable or difficult to read is executed.
The confidential information protection system according to claim 4.
前記使用制限の制御指示を受信したクライアント端末は、
前記使用制限の制御指示をそのクライアント端末の記憶装置に記憶し、
新たにファイルに関する処理命令の入力を検知した場合に、前記記憶装置に記憶した使用制限の制御指示に反するかを判定し、
反しない場合には前記検知した処理命令を実行し、反する場合には前記検知した処理命令を実行しない、
ことを特徴とする請求項5に記載の機密情報保護システム。
The client terminal that has received the use restriction control instruction
Storing the use restriction control instruction in a storage device of the client terminal;
When newly detecting an input of a processing command related to a file, it is determined whether the usage restriction control instruction stored in the storage device is violated,
If not, execute the detected processing instruction; otherwise, do not execute the detected processing instruction.
The confidential information protection system according to claim 5.
前記使用制限の制御指示を受信したクライアント端末は、
前記使用制限の制御指示をそのクライアント端末の記憶装置に記憶し、
新たにファイルに関する処理命令の入力を検地した場合に、前記検知した処理命令にかかるファイルのアクセス権限レベルを問い合わせ、
その問い合わせた処理命令に対応するアクセス権限レベルと、前記記憶装置に記憶した使用制限の制御指示に対応するアクセス権限レベルとを比較し、
条件を充足していれば前記検知した処理命令を実行し、充足していなければ前記検知した処理命令を実行しない、
ことを特徴とする請求項5に記載の機密情報保護システム。
The client terminal that has received the use restriction control instruction
Storing the use restriction control instruction in a storage device of the client terminal;
When the input of a processing instruction relating to a file is newly detected, the access authority level of the file related to the detected processing instruction is inquired.
Comparing the access authority level corresponding to the inquired processing instruction with the access authority level corresponding to the use restriction control instruction stored in the storage device;
If the condition is satisfied, the detected processing instruction is executed. If the condition is not satisfied, the detected processing instruction is not executed.
The confidential information protection system according to claim 5.
前記検知した処理命令にかかるファイルのアクセス権限レベルの問い合わせを受け取った前記機密情報保護システムは、
前記問い合わせのファイルに対応するファイル識別情報を用いて、前記操作ログ情報記憶部に記憶した操作ログ情報のうち、そのファイル識別情報が対応するファイルへの操作である操作ログ情報を取得し、
前記取得した操作ログ情報を用いて、前記各クライアント端末で使用されているファイルのアクセス権限レベルを判定する、
ことを特徴とする請求項7に記載の機密情報保護システム。
The confidential information protection system that has received the inquiry about the access authority level of the file related to the detected processing instruction,
Using the file identification information corresponding to the inquiry file, among the operation log information stored in the operation log information storage unit, obtain operation log information that is an operation to the file corresponding to the file identification information,
Using the acquired operation log information, the access authority level of the file used in each client terminal is determined.
The confidential information protection system according to claim 7.
各クライアント端末の操作ログ情報を記憶装置に記憶するコンピュータ端末を、
所定領域への入室を管理する管理装置から、前記入室者の前記領域への入室を示す入室情報を受信する入室情報受信部、
前記各クライアント端末で使用されているファイルのファイル識別情報を用いて、前記記憶装置に記憶した操作ログ情報のうち、そのファイル識別情報が対応するファイルへの操作である操作ログ情報を取得する操作ログ情報取得部、
前記取得した操作ログ情報を用いて、前記各クライアント端末で使用されているファイルのアクセス権限レベルを判定するアクセス権限レベル判定部、
前記各クライアント端末で使用されているファイルのアクセス権限レベルと、前記入室者のアクセス権限レベルとを用いて、制御対象となるクライアント端末を判定する制御判定部、
として機能させることを特徴とする機密情報保護プログラム。
A computer terminal that stores operation log information of each client terminal in a storage device,
An entrance information receiving unit for receiving entrance information indicating entry of the entrance person into the area from a management device that manages entry into the predetermined area,
An operation for acquiring operation log information that is an operation to a file corresponding to the file identification information among the operation log information stored in the storage device, using the file identification information of the file used in each client terminal. Log information acquisition unit,
Using the acquired operation log information, an access authority level determination unit that determines an access authority level of a file used in each client terminal,
A control determination unit for determining a client terminal to be controlled using an access authority level of a file used in each client terminal and an access authority level of the occupant;
A confidential information protection program characterized by functioning as
JP2007287349A 2007-11-05 2007-11-05 Confidential information protection system Withdrawn JP2009116511A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007287349A JP2009116511A (en) 2007-11-05 2007-11-05 Confidential information protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007287349A JP2009116511A (en) 2007-11-05 2007-11-05 Confidential information protection system

Publications (1)

Publication Number Publication Date
JP2009116511A true JP2009116511A (en) 2009-05-28

Family

ID=40783613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007287349A Withdrawn JP2009116511A (en) 2007-11-05 2007-11-05 Confidential information protection system

Country Status (1)

Country Link
JP (1) JP2009116511A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115080945A (en) * 2022-07-27 2022-09-20 保利长大工程有限公司 Control method and control system of construction device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115080945A (en) * 2022-07-27 2022-09-20 保利长大工程有限公司 Control method and control system of construction device
CN115080945B (en) * 2022-07-27 2022-11-08 保利长大工程有限公司 Control method and control system of construction device

Similar Documents

Publication Publication Date Title
JP5511615B2 (en) Method for managing an asset associated with a work order or an element associated with the asset, and system and computer program thereof
US20080091681A1 (en) Architecture for unified threat management
EP1899908A2 (en) Embedded module for real-time risk analysis and treatment
EP3590100B1 (en) Spatio-temporal topology learning for detection of suspicious access behavior
JP2005523535A (en) Integrated visualization of security information for individuals
JP2008225938A (en) Entry and exit control system
WO2020179334A1 (en) Facial authentication management server and facial authentication management method
US20120169458A1 (en) Method and System for Monitoring Physical Security and Notifying if Anomalies
JP2008181359A (en) Confidential information protection system
US20040153660A1 (en) Systems and methods for increasing the difficulty of data sniffing
Kenyon ISO 27001 controls–A guide to implementing and auditing
JP4885683B2 (en) Authentication device, authentication method for authentication device, and authentication program for authentication device
JP2009116512A (en) Confidential information protection system
JP2009116511A (en) Confidential information protection system
US20220147612A1 (en) Face authentication registration device and face authentication registration method
JP4788636B2 (en) Information management apparatus and method
JP2008139940A (en) Access authority determination apparatus, security system, access authority determination method for security system, and program
CN112307484A (en) Managing security-related information technology services
KR102286719B1 (en) Method and system for providing convergence security control service based on Internet of Things
Purpura Internal Threats and Countermeasures
CN113490935B (en) Face authentication management server and face authentication management method
JP2009140139A (en) File browsing control system
JP5453140B2 (en) Important information management system
JP5321829B2 (en) Print output management system
JP4859759B2 (en) Access control system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110201