JP2009122799A - 管理システムおよび管理プログラム - Google Patents

管理システムおよび管理プログラム Download PDF

Info

Publication number
JP2009122799A
JP2009122799A JP2007293953A JP2007293953A JP2009122799A JP 2009122799 A JP2009122799 A JP 2009122799A JP 2007293953 A JP2007293953 A JP 2007293953A JP 2007293953 A JP2007293953 A JP 2007293953A JP 2009122799 A JP2009122799 A JP 2009122799A
Authority
JP
Japan
Prior art keywords
user terminal
file
user terminals
management server
electronic education
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007293953A
Other languages
English (en)
Other versions
JP4370536B2 (ja
Inventor
Eigo Hanada
英吾 花田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quality KK
Original Assignee
Quality KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quality KK filed Critical Quality KK
Priority to JP2007293953A priority Critical patent/JP4370536B2/ja
Publication of JP2009122799A publication Critical patent/JP2009122799A/ja
Application granted granted Critical
Publication of JP4370536B2 publication Critical patent/JP4370536B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】経営者,管理者,利用者のセキュリティに対する意識を高め、企業等における内部システムについて安全な環境を確保・維持する。
【解決手段】各利用者端末11において少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を実行させた後に、各利用者端末11における環境情報が各利用者端末11から管理サーバ20に収集され、この管理サーバ20において、収集された環境情報に基づいて、各利用者端末11が安全条件を満たしているか否かが判断され、安全条件を満たしていないと判断された利用者端末11の利用者や管理者に対し警告が発せられるとともに、その利用者端末11に対し、満たされていない安全条件に係る事項についての電子教育が実行され、プリントが制限される。
【選択図】図2

Description

本発明は、企業等における内部システム(企業内システム)でのセキュリティを確保するための技術に関し、特に、その内部システムを利用する利用者(社員,従業員)に対して、当該内部システムのセキュリティを確保するための電子教育を、実態に即し且つ徹底して行なえるようにした技術に関する。
一般に、企業内等で構築される情報処理システム(内部システム)においては、各社員によって操作・使用されるPC(Personal Computer)等の利用者端末(情報処理装置;
以下、単に「端末」という場合がある)が、構内通信網〔LAN(Local Area Network)〕を介し他の利用者端末と相互に通信可能に接続されるとともに、各利用者端末は、LANに接続されたプロキシサーバを介してインターネット等の外部通信網に接続可能になっており、インターネット上の各種サーバによるサービスの提供を受けることができる(例えば下記特許文献1参照)。
ところで、近年、企業内等で構築される情報処理システム(内部システム)のセキュリティに対する意識は高くなっており、大企業等では、情報漏洩対策やセキュリティ対策が企業内システム(各端末)に施されている場合が多くなってきている。
また、システム管理者をおけないような中小企業等においても、近年、端末台数が増大し、端末をLANで接続して上述のごとき内部システムを構築する場合が多くなってきているが、中小企業等では、大企業ほどセキュリティに対する意識は高くない場合が多く、何らセキュリティ上の対策を施すことなくインターネット等の外部通信網に接続可能な状態となっている場合がある。
そこで、大企業や中小企業の内部システムに対し、情報漏洩対策やセキュリティ対策として、例えば、下記特許文献2や下記特許文献3に開示された技術を適用することも考えられる。
下記特許文献2では、業務処理を安全に行なう業務管理技術に関し、複数の業務処理装置全体のコンピュータウイルスに対する安全レベルを複数段階(この特許文献2では3段階)で診断し、その診断結果として得られた安全レベルを複数の業務処理装置に通知することが開示されている。
また、下記特許文献3では、セキュリティマネジメントのノウハウを標準化したシステムにより、高度なスキルをもたない者でも効率的かつ実効的にセキュリティマネジメントを行なうことのできる技術に関し、ユーザの端末に対しセキュリティに関する設問を提示し、端末からの設問の回答を評価し、その評価結果に基づいて教育プランを作成し、ユーザはそのプランに基づいた教育を受けることが開示されている。
また、以下の特許文献4に開示された技術は、ネットワーク内における各情報機器の資源の構成および利用状況、トラフィックをネットワーク外に配置した集中監視装置で監視する方法/システムに関し、コンピュータウィルス対策,ネットワーク内の情報資源への不正アクセス対策,ネットワークへの不正接続対策を一挙に解決することを目的としている。この特許文献4における、例えば請求項3や請求項5には、エージェントが収集した情報機器の資源の構成や利用状況の情報をインターネットを介して取得し、不正利用や不正接続を検出すると、ネットワーク管理者に通知することが開示されている。
また、特許文献5に開示された技術は、情報セキュリティの教育,管理,監査に、好ましく用いることのできるセキュリティ教育方法およびセキュリティ教育支援コンピュータに関し、この特許文献5における、例えば段落0018や0025には、クライアントコンピュータの要求に応じて、セキュリティに関する教育コンテンツの送受信によるセキュリティ教育の受講手続きが行なわれることが記載されている。
また、特許文献6に開示された技術は、業務処理を安全に行なう業務管理システム等に関し、業務処理を行なっているユーザが意識せずに、セキュリティ対策を簡単かつ有効的に行なうことを目的としている。この特許文献6における、例えば請求項3には、各業務処理装置から受信されたセキュリティ情報に基づいて各業務処理装置のコンピュータウィルスに対する安全レベルを診断することが記載されているほか、例えば請求項4には、各業務処理装置のコンピュータウィルスに対する安全レベルに基づいて複数の業務処理装置全体のコンピュータウィルスに対する安全レベルを診断することが記載されている。
また、以下の非特許文献1に開示された技術は、セキュリティの運用に関するスタンダード(標準書)の作成に関し、この非特許文献1の第107頁左欄の「ポイント4」においては、セキュリティ違反者に対して、セキュリティの再教育を実施することが記載されている。この場合、同じ教育が再度行なわれるものと考えられる。
再公表特許WO2003/038634号公報 特開2005−202620号公報 特開2002−279057号公報 特開2002−149435号公報 特開2004−302585号公報 特開2005−202620号公報 CS-ND-2004-00109-011,サンプルを見ながら策定するドンと来い!,情報セキュリティポリシー最終回セキュリティ対策の「スタンダード(標準書)」を作る7,N+I NETWORK,日本,ソフトバンクパブリッシング株式会社,佐藤慶浩他,2003年1月1日,第3巻,第1号,p.104-p.109
しかしながら、上記特許文献2では、複数の業務処理装置全体の安全レベルを診断してその診断結果を業務処理装置に通知するだけであって、業務処理装置の利用者に対してセキュリティについての意識を徹底させるための処理(例えば電子教育)は行なわれていない。また、上記特許文献3では、セキュリティに関する設問に対する回答に基づいて教育プランを作成しており、各端末の利用者による回答を参照しているだけであって各端末における実際の状況(実態)を参照することができないため、利用者が正直な回答をしていない限り、実態に応じた適切なセキュリティ教育を実行できているとは言い難い。
このため、大企業,中小企業などの企業規模にかかわらず、情報処理システムでのセキュリティを確保すべく、その情報処理システムを利用する利用者(社員,従業員)に対して、当該情報処理システムのセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえるようにするほか、その情報処理システムにおけるセキュリティ状況を極めて正確かつ容易に把握できるようにすることが望まれている。
また、以上の特許文献1−6,非特許文献1では、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して処置をすることができない。したがって、利用者教育(社員教育)を徹底して行なうことについては十分ではなく、安全な環境の確保・維持に寄与しているとは言えない状態であった
また、セキュリティに関連して、企業内の多数の端末に分散して存在する個人情報ファイルなどの情報を確実に探査し管理可能な状態に置くことが望まれている。ここで、各端末において新たに作成・追加された個人情報ファイルを確実に洗い出すためには、例えば定期的に個人情報ファイルの探査を行なう必要がある。また、各PCの個人情報ファイルをサーバなどによって把握し管理したとしても、各端末からプリントアウトされた出力物(紙)から個人情報が流出する可能性がある。したがって、各PCの個人情報ファイルを管理する際ことに加え、プリントする行為についても管理を行う必要がある。しかし、各端末からの個人情報のプリントなどによる情報拡散について配慮されたシステムは存在していないのが現状であった。
本発明は、このような状況に鑑み創案されたもので、企業等における内部システムの利用者に対して、当該内部システムのセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえるようにすることにより、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境を確保・維持し、情報拡散を抑止することを第一の目的としている
また、本発明は、企業等における内部システムのセキュリティ状況を評価して通知することにより、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、内部システムや各端末におけるセキュリティ状況を極めて正確かつ容易に把握できるようにして、経営者,管理者,利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境を確保・維持することを第二の目的としている。
上記目的を達成するために、本発明は、以下に示す管理システムおよび管理プログラムを用いることを要旨としている。
[1]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段と、該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末の安全条件を判断する判断手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリントを制限するプリント制御手段と、をそなえて構成されていることを特徴とする。
[2]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段と、該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末の安全条件を判断する判断手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記管理サーバにより判断された前記安全条件の程度に応じて、電子ファイルのプリントの制限を変更するプリント制御手段と、をそなえて構成されていることを特徴とする。
[3]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末の
それぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする。
[4]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする。なお、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる個人情報探査制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、を備えることが望ましい。
[5]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。
[6]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティ全般についての電子教育を該複数の利用者
端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルの個人情報に該当する箇所について文字色もしくは文字コードを置換することで情報の内容を不可視状態にして該電子ファイルのプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。なお、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる個人情報探査制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、を備えることが望ましい。
[7]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じたセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする。
[8]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じたセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された
電子ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする。なお、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる個人情報探査制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、を備えることが更に望ましい。
[9]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じたセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。
[10]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じたセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルの個人情報に該当する箇所について文字色もしくは文字コードを置換することで情報の内容を不可視状態にして該電子ファイルのプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。なお、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる個人情報探査制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶
する記憶手段と、を備えることが更に望ましい。
[11]本発明の管理システムは、[1]〜[8]において、該環境情報収集手段が、該管理サーバにおける環境情報収集エージェントファイル送信手段および環境情報受信手段と、該複数の利用者端末のそれぞれにおける環境情報収集エージェントファイル実行手段とから構成され、該管理サーバにおける該環境情報収集エージェントファイル送信手段が、該複数の利用者端末のそれぞれに前記環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信し、各利用者端末における該環境情報収集エージェントファイル実行手段が、該管理サーバから送信された該環境情報収集エージェントファイルを実行することにより、当該利用者端末における前記環境情報を収集し、その収集結果を該管理サーバへ送信して通知し、該管理サーバにおける該環境情報受信手段が、各利用者端末から送信された前記環境情報を受信し、該評価手段もしくは該判断手段に受け渡すことを特徴とする。
[12]本発明の管理プログラムは、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、各利用者端末から送信された前記環境情報を受信する環境情報受信手段、少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段、該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第二電子教育制御手段、該判断手段によって安全条件を満たしていないと判断された利用者端末に、プリント命令が発生した場合であっても電子ファイルのプリンタへの送信を中止させるプリント制御手段、として該コンピュータを機能させることを特徴とする。
[A]上記の管理システムまたは管理プログラムにおいて、該複数の利用者端末が、共通の構内通信網に接続されて内部システムを構成するとともに、該管理サーバが、該構内通信網に接続された外部通信網と該構内通信網とを介して該複数の利用者端末と相互に通信可能に接続され、該管理サーバの該評価手段が、該複数の利用者端末についてのセキュリティレベルを評価することにより、該内部システム全体のセキュリティレベルを評価するように構成してもよい。
[B]上記の管理システムまたは管理プログラムにおいて、該管理サーバにおける該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの安全条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についてのセキュリティレベルを数値化して評価してもよい。
[C]上記の管理システムまたは管理プログラムにおいて、該複数の利用者端末のうちで前記少なくとも一つの安全条件を満たしている利用者端末の割合と、前記安全条件の重要度とに基づいて、該複数の利用者端末についてのセキュリティレベルを数値化して評価してもよい。
[D]上記の管理システムまたは管理プログラムにおいて、前記セキュリティレベルを評
価するための複数の安全条件が予め設定されるとともに、前記複数の安全条件のうち、重要度が他の安全条件よりも高いものが重要安全条件として予め設定され、該管理サーバにおける該評価手段が、まず該複数の利用者端末のそれぞれが前記重要安全条件を満たしているか否かを判定し、該複数の利用者端末のうち1台でも前記重要安全条件を満たさないものがある場合には、該複数の利用者端末についてのセキュリティレベルを最低レベルとして決定する一方、前記重要安全条件を満たさない利用者端末が1台も存在しない場合には、前記重要安全条件以外の安全条件のうちで少なくとも一つの安全条件を満たしている利用者端末の割合に基づいて該複数の利用者端末についてのセキュリティレベルを数値化して評価してもよい。
[E]上記の管理システムまたは管理プログラムにおいて、前記安全条件としては、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
のうちの少なくとも一つが含まれていることが好ましい。
[F]上記の管理システムまたは管理プログラムにおいて、該環境情報収集手段が、該管理サーバにおける環境情報収集エージェントファイル送信手段および環境情報受信手段と、該複数の利用者端末のそれぞれにおける環境情報収集エージェントファイル実行手段とから構成され、該管理サーバにおける該環境情報収集エージェントファイル送信手段が、該複数の利用者端末のそれぞれに前記環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信し、各利用者端末における該環境情報収集エージェントファイル実行手段が、該管理サーバから送信された該環境情報収集エージェントファイルを実行することにより、当該利用者端末における前記環境情報を収集し、その収集結果を該管理サーバへ送信して通知し、該管理サーバにおける該環境情報受信手段が、各利用者端末から送信された前記環境情報を受信し、該評価手段もしくは該判断手段に受け渡すように構成してもよい。
[G]上記の管理システムまたは管理プログラムにおいて、該管理サーバにおける該第一電子教育制御手段が、前記少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末のそれぞれに実行させる第一電子教育エージェントファイルを作成もしくは保持する第一電子教育エージェントファイル作成/保持手段と、該第一電子教育エージェントファイル作成/保持手段により作成/保持された、該第一電子教育エージェントファイルを、該複数の利用者端末に送信する第一電子教育エージェントファイル送信手段とから構成され、該複数の利用者端末のそれぞれが、該管理サーバから送信された該第一電子教育エージェントファイルを実行することにより、当該利用者端末において、前記少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を当該利用者端末の利用者に対して実行する第一電子教育エージェントファイル実行手段をそなえていてもよい。
[H]上記の管理システムまたは管理プログラムにおいて、該管理サーバにおける該第二電子教育制御手段が、該判断手段によって満たされていないと判断された安全条件に係る事項についての電子教育を、該判断手段によって当該安全条件を満たしていないと判断された利用者端末に実行させる第二電子教育エージェントファイルを作成もしくは保持する第二電子教育エージェントファイル作成/保持手段と、該第二電子教育エージェントファ
イル作成/保持手段により作成/保持された、該第二電子教育エージェントファイルを、当該利用者端末に送信する第二電子教育エージェントファイル送信手段とから構成され、当該利用者端末が、該管理サーバから送信された該第二電子教育エージェントファイルを実行することにより、当該利用者端末において、該判断手段によって満たされていないと判断された安全条件に係る事項についての電子教育を当該利用者端末の利用者に対して実行する第二電子教育エージェントファイル実行手段をそなえていてもよい。
[I]なお、上記項目[1]〜[H]の管理システムまたは管理プログラムにおいて、該管理サーバにおける該評価手段が、該環境情報収集手段によって定期的に収集される前記環境情報に基づいて、該複数の利用者端末についてのセキュリティレベルを定期的に評価し、該管理サーバにおける該通知手段が、定期的な評価結果を該複数の利用者端末の利用者および/もしくは管理者に通知してもよい。
[J]本発明の管理サーバは、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理するものであって、該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、各利用者端末から送信された前記環境情報を受信する環境情報受信手段、少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段、該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第二電子教育制御手段、該判断手段によって安全条件を満たしていないと判断された利用者端末に、プリント命令が発生した場合であっても電子ファイルのプリンタへの送信を中止させるプリント制御手段、をそなえて構成されていることを特徴としている。
上述した本発明の管理システムおよび管理プログラムによれば、少なくとも次のいずれかの効果ないし利点を得ることができる。
(i)各利用者端末において少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ)に係る事項を含むセキュリティについての電子教育を実行させた後に、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が安全条件を満たしているか否かが判断され、安全条件を満たしていないと判断された利用者端末に対し、満たされていない安全条件に係る事項についての電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に安全条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
(ii)複数の利用者端末のそれぞれにおける環境情報が、各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された各利用者端末における環境情報に基づいて、複数の利用者端末についてのセキュリティレベル、つまりは企業等における内部システムのセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。これにより、企業等における内部システムのセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、内部システムや各端末におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業等の内部システムにおける安全な環境を確保・維持することができる。特に、上述のようなサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステムのセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。
(iii)管理サーバにおいて、複数の利用者端末のうちで少なくとも一つの安全条件(
例えば上記項目(1)〜(5)のうちの少なくとも一つ)を満たしている利用者端末の割合に基づいて、もしくは、同割合および各安全条件の重要度に基づいて、複数の利用者端末(内部システム)についてのセキュリティレベルを数値化して評価することが可能である。上記割合のみに基づいて数値化/評価を行なう場合、例えば、上記項目(1)〜(5)の安全条件うちの少なくとも一つを満たす利用者端末の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベルを評価対象の内部システムに対して付与することができる。つまり、安全条件を満たす利用者端末が多いシステムほど高い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。また、安全条件の重要度に基づいて数値化/評価を行なうことで、重要度の高い安全条件を満たさない利用者端末が存在するシステムについては、低い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。
(iv)複数の安全条件(例えば上記項目(1)〜(5))のうちの少なくとも一つについて、内部システムの安全性を確保するための重要度が極めて高い場合、その安全条件を重要安全条件として設定することにより、その重要安全条件を満たさない利用者端末が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを評価対象の内部システムに対して付与することで、評価対象の内部システムのセキュリティレベル(セキュリティ状況)を簡易かつ確実に評価することができる。
(v)環境情報収集エージェントファイルを管理サーバから複数の利用者端末に送信し、各利用者端末において環境情報収集エージェントファイルを実行させることで当該利用者端末における環境情報を管理サーバに収集することが可能である。従って、管理サーバは、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象の内部システムに属する複数の利用者端末に対して一斉に送信するだけで、複数の利用者端末における環境情報を極めて容易に収集することができる。
(vi)第一もしくは第二電子教育エージェントファイルを管理サーバから利用者端末に送信し、各利用者端末において第一もしくは第二電子教育エージェントファイルを実行させることでセキュリティ全般についての電子教育や違反事項についての電子教育を当該利用者端末の利用者に対して実行させることが可能である。従って、管理サーバは、第一電子教育エージェントファイルを評価対象の内部ネットワークに属する複数の利用者端末に対して一斉に送信するだけで、複数の利用者端末に対するセキュリティ全般についての電子教育を極めて容易に実行することができるほか、第二電子教育エージェントファイルを違反者の利用者端末に対して送信するだけで、違反者に対する違反事項についての電子教
育を極めて容易に実行することができる。
(vii)定期的に収集される環境情報に基づいて、複数の利用者端末(評価対象の内部
システム)についてのセキュリティレベルを定期的に評価し、その定期的な評価結果を複数の利用者端末の利用者や管理者に通知することにより、利用者や管理者は、内部システムのセキュリティ状況を定期的に把握することができ、その内部システムについて安全な環境の確保・維持に寄与することになる。
(viii)安全条件を満たしていないと管理サーバにより判断された利用者端末において、電子ファイルのプリントを制限することで、違反者の端末からのプリントによる情報の拡散が有効に防止される。また、安全条件を満たす利用者端末では、プリントについての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。また、管理サーバにより判断された安全条件の程度に応じて、電子ファイルのプリントの制限を変更することによっても、違反者の端末からのプリントによる情報の拡散が適切、かつ、有効に防止される。また、安全条件を満たす利用者端末では、プリントについての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。
(ix)そして、第二電子教育を実行させる利用者端末に対して、プリントの制限(プリント中止、あるいは、個人情報を不可視状態にしたプリント)を実行することで、違反者の端末からのプリントによる情報の拡散が有効に防止される。また、第二電子教育を受けず第一電子教育を受けただけの利用者端末では、プリントについての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。
すなわち、第二電子教育を受けている利用者端末において、電子ファイルのプリント命令が発生した場合、プリント制御手段が、該個人情報ファイルのプリンタへの送信を制限(プリント中止、あるいは、個人情報を不可視状態にしたプリント)するよう制御する。これにより、個人情報ファイルが紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。また、同様に、当該電子ファイルが個人情報ファイルであると判定されていれば、プリント制御手段が、該個人情報ファイルのプリンタへの送信を制限(プリント中止、あるいは、個人情報を不可視状態にしたプリント)するよう制御する。これにより、個人情報ファイルが紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。
また、管理サーバをさらにそなえ、該管理サーバが、探査された個人情報ファイルに対するプリント要求を管理することで、個人情報のプリントによる不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することが可能になる。
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の構成:
図1は本発明の一実施形態としての管理システム(管理サーバおよび利用者端末)の構成を示すブロック図で、この図1に示すように、本実施形態の管理システム(セキュリティ評価サービス提供システム)1は、企業内システム10の管理者(システム管理者,当該企業の経営者等)の依頼を受け、後述する管理サーバ20によって評価対象(管理対象)である企業内システム10のセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企業内システム10に提供するものである。
従って、本実施形態のシステム1においては、図1に示すように、評価対象となりうる複数の企業内システム10と、上記サービスを提供すべく各企業内システム10に属する複数の利用者端末11を管理しうる管理サーバ(セキュリティ評価サービス提供サーバ)
20とが、外部通信網30を介して相互に通信可能に接続されている。ここで、外部通信網30は、インターネット,公衆回線網などを含むものである。
企業内システム(内部システム)10においては、複数の利用者端末11が、共通の構内通信網であるLAN12を介して相互に通信可能に接続されるとともに、LAN12にはプロキシサーバ13、プリンタ19が接続されている。
そして、各利用者端末11は、LAN12およびプロキシサーバ13を介して外部通信網30に接続されて外部の各種サーバ(管理サーバ20を含む)と通信接続できるように構成されている。つまり、各利用者端末11と管理サーバ20とは、LAN12,プロキシサーバ13および外部通信網30を介して相互に通信可能に接続されるように構成されている。
企業内システム10に属する各利用者端末11は、当該企業の社員である利用者によって使用・携帯されるパーソナルコンピュータ等であり、ハードディスク等の記憶部(図示略)や、後述するエージェントファイルを含む各種プログラムを実行することにより後述する手段111,112,113,119として機能しうる処理部(CPU)110をそなえて構成されている。
また、管理サーバ20は、上述したように評価対象となりうる複数の企業内システム10に属する各利用者端末11と相互に通信可能に接続され、各利用者端末11を管理することによって、上記セキュリティ評価サービスを提供するもので、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27,第二電子教育制御手段28およびプリント制御手段29としての機能を果たすものである。
これらの各手段21〜29としての機能は、管理サーバ20を構成する処理部(CPU;図示略)によって、予めインストールされている管理プログラム(セキュリティ評価サービス提供プログラム)を実行することにより実現される。
環境情報収集エージェントファイル送信手段21は、環境情報収集エージェントファイルを、電子メールに添付するなどして、評価対象のシステム10における複数の利用者端末11のそれぞれに送信するものである。このとき、送信先の各利用者端末11に関する情報(メールアドレス等)は、企業内システム10の管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末11に送信されるべき環境情報収集エージェントファイルを、環境情報収集エージェントファイル送信手段21により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等からLAN12を通じて各利用者端末11に送信してもよい。
管理サーバ20では、各利用者端末11に実行させることを望む処理(タスク)がエージェントファイルとして予め作成されており、そのエージェントファイルが上記記憶部等に保存されている。ここで、環境情報収集エージェントファイルは、各利用者端末11における環境情報の収集処理とその収集結果の管理サーバ20への通知処理とを各利用者端末11に実行させるものである。
各利用者端末11に送信された環境情報収集エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末11上の処理部110で実行される。つまり、処理部110が環境情報収集エージェントファイル実行手段111として機能し、その実行動作に伴って、当該利用者端末11における環境情報が収集され、その収集結果が、LAN12,
プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知されるようになっている。
ここで、各利用者端末11において収集される環境情報は、各利用者端末11における動作環境に関する情報(資産情報/インベントリ情報/実行環境情報)であり、後述するごとく評価手段23での評価処理や判断手段26での判断処理に際して必要な情報(後述する安全条件の内容に係る情報;例えば、各利用者端末11にインストールされている全てのソフトウエアに関する情報)を含んでいれば十分であるが、必要に応じて、以下のような、利用者端末11におけるハードウエア資源やソフトウエア資源に関する情報を環境情報として収集することも可能である。
ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPU IDなどに関する情報が挙げられる。
ソフトウエア資源に関する情報としては、利用者端末11に保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕を利用者端末11が保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。また、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕を利用者端末11が保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。さらに、セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパイウエア対策ソフトウエア等のセキュリティソフトウエアを利用者端末11が保有している場合には、その設定状況(セキュリティ設定;オン/オフ状態など)も収集される。
環境情報受信手段22は、各利用者端末11から送信された環境情報を受信し、評価手段23や判断手段26に受け渡すものである。
本実施形態の管理システム1では、管理サーバ20における環境情報収集エージェントファイル送信手段21および環境情報受信手段22と、各利用者端末11における環境情報収集エージェントファイル実行手段111とによって、複数の利用者端末11のそれぞれにおける環境情報を各利用者端末11から管理サーバ20に収集する環境情報収集手段が構成されている。
評価手段23は、上記環境情報収集手段によって収集された各利用者端末11における環境情報、つまり環境情報受信手段22によって受信された、評価対象システム10の書く利用者端末11における環境情報に基づいて、各利用者端末11が少なくとも一つの安全条件(後述)を満たしているか否かを判断して複数の利用者端末11についての安全度合いを数値化することにより、企業内システム10全体のセキュリティレベル(セキュリティ状況の評価レベル)を評価・決定するものである。
その際、評価手段23は、図3を参照しながら後述するごとく、評価対象システム10における複数の利用者端末11のうちで少なくとも一つの安全条件(後述)を満たしている利用者端末11の割合に基づいて上記安全度合いを数値化してもよいし、図4や図5を参照しながら後述するごとく、上記割合と安全条件の重要度(後述)とに基づいて上記安
全度合いを数値化してもよい。
そして、本実施形態の評価手段23は、安全度合いを数値化した結果(後述する割合Pや評価値V)に応じて、段階的に、評価対象システム10のセキュリティ状況の評価レベル(セキュリティレベル)を決定するようになっている。例えば、評価レベルを1〜5の5段階とし、評価対象システム10の安全度合いが最も高い場合に評価レベル“5”とし、評価対象システム10の安全度合いが最も低い場合に評価レベル“1”とする。
また、上述した安全条件は、具体的には下記項目(1)〜(5)のものが挙げられる。いずれの安全条件も、各利用者端末11がその安全条件を満たす場合にその安全条件を満たさない場合よりも安全度合いが高くなるような条件である。
(1)利用者端末11にセキュリティ対策ソフトウエアがインストールされ、オン設定に
なっていること。
(2)利用者端末11における、セキュリティ対策ソフトウエアとしてのセキュリティパ
ッチ更新ソフトウエアのセキュリティパッチの更新情報が最新であること。
(3)利用者端末11における、セキュリティ対策ソフトウエアとしてのウイルス対策ソ
フトウエアのウイルス定義ファイルの更新情報が最新であること。
(4)利用者端末11に危険ソフトウエアがインストールされていないこと。危険ソフト
ウエアとしては、仮想VPNソフトウエア,P2Pソフトウエア,スパイウエア,ファイル交換ソフトウエア(例えばWinny)などが挙げられる。
(5)利用者端末11が、ソフトウエア等の不正コピーを保有していないこと。
評価手段23が図3や図4に示す手法で評価処理を行なう際、これらの項目(1)〜(5)の安全条件を全て満たす利用者端末11の割合を算出して評価レベルを決定してもよいし、これらの項目(1)〜(5)の安全条件のうちの少なくとも一つを満たす利用者端末11の割合を算出して評価レベルを決定してもよい。また、図4に示す手法で評価処理を行なう際には、後述するように、項目(1)〜(5)の安全条件のうちの少なくとも一つを、評価対象システム10の安全性を確保するための重要度が極めて高いものとし、重要安全条件として予め設定されている。
図5に示す手法で評価処理を行なう際には、各安全条件(1)〜(5)に対して、内部システム10の安全性を確保するための重要度が設定されている。この場合、図5を参照しながら後述する評価値Vを算出するために用いられる、重みとしての重要度Mi(i=1〜5)が、安全条件(1)〜(5)毎に予め設定されている。この重要度Miは、内部システム10の安全性を確保するためにその安全条件を満たしている必要性が高いものほど大きい値になるように設定されている。
評価結果通知手段(通知手段)24は、評価手段23によって得られた評価結果(算出された割合,表価値,評価レベルを含む)を、各利用者端末11や管理者等の端末(図示略)に送信して表示させ、複数の利用者端末11の利用者や管理者等(企業内システム10の管理者等)に通知するものである。
なお、評価対象システム10の評価依頼において定期的な評価を依頼されている場合、本実施形態の管理システム1では、評価対象システム10の各利用者端末11の環境情報が上記環境情報収集手段によって定期的に収集され、評価手段23は、その定期的な収集結果に基づいて複数の利用者端末11(評価対象システム10)についての安全度合い(セキュリティ状況の評価レベル/セキュリティレベル)を定期的に評価し、評価結果通知手段24が、その定期的な評価結果を複数の利用者端末11の管理者等や利用者に通知し
、その管理者等の端末や利用者端末11において表示させる。
第一電子教育制御手段25は、少なくとも上記安全条件(1)〜(5)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム10を利用する際のセキュリティ全般についての電子教育を、企業内システム10に属する複数の利用者端末11に実行させるもので、第一電子教育エージェントファイル作成/保持手段251および第一電子教育エージェントファイル送信手段252としての機能を有している。
第一電子教育エージェントファイル作成/保持手段251は、企業内システム10におけるセキュリティ全般についての電子教育を、評価対象システム10に属する複数の利用者端末11のそれぞれに実行させる第一電子教育エージェントファイルを作成または保持するものである。前述したように、管理サーバ20において、各利用者端末11に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
ここで、第一電子教育エージェントファイルは、企業内システム10におけるセキュリティ全般についての電子教育を各利用者端末11に実行させるもので、必要に応じて第一電子教育エージェントファイル作成/保持手段251によって作成されてもよいし、企業内システム10におけるセキュリティ全般についての第一電子教育エージェントファイルを予め作成して第一電子教育エージェントファイル作成/保持手段251に保持させておいてもよい。
第一電子教育エージェントファイル送信手段252は、第一電子教育エージェントファイル作成/保持手段251により作成または保持された、第一電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、評価対象のシステム10における複数の利用者端末11に送信するものである。このとき、送信先の各利用者端末11に関する情報(メールアドレス等)は、上述した通り、企業内システム10の管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末11に送信されるべき第一電子教育エージェントファイルを、第一電子教育エージェントファイル送信手段252により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等からLAN12を通じて各利用者端末11に送信してもよい。
なお、本実施形態における第一電子教育制御手段25は、上述した機能(図2を参照しながら後述するごとく図2のステップS107,S108の処理に際して用いられる機能)に加え、評価手段23によって得られた評価結果(評価レベル等)に応じた電子教育(eラーニング)を、企業内システム10に属する複数の利用者端末11に対して実行させる機能を併せもっている。この機能は、図2を参照しながら後述するごとく図2のステップS118,S119の処理に際して用いられるものであるが、図2のステップS107,S108の処理に際して用いることも可能である。
この場合、第一電子教育エージェントファイル作成/保持手段251は、評価手段23によって得られた評価結果に応じた電子教育を、評価対象システム10に属する複数の利用者端末11のそれぞれに実行させる電子教育エージェントファイルを作成または保持するようになっている。この電子教育エージェントファイルは、評価手段23による評価結果に応じた電子教育を各利用者端末11に実行させるもので、評価結果が得られた時点で第一電子教育エージェントファイル作成/保持手段251によって作成されてもよいし、評価結果に応じた電子教育エージェントファイルを評価結果毎に予め作成して第一電子教育エージェントファイル作成/保持手段251に保持させておいてもよい。そして、第一電子教育エージェントファイル送信手段252は、第一電子教育エージェントファイル作成/保持手段251により作成または保持された、評価結果に応じた上記電子教育エージェントファイルを、上述した第一電子教育エージェントファイルの送信と同様、作成後ま
たは読出後に電子メールに添付するなどして、評価対象のシステム10における複数の利用者端末11に送信するようになっている。
各利用者端末11に送信された、上記第一電子教育エージェントファイルもしくは評価結果に応じた上記電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末11上の処理部110で実行される。つまり、処理部110が第一電子教育エージェントファイル実行手段112として機能し、その実行動作に伴って、当該利用者端末11において企業内システム10におけるセキュリティ全般についての電子教育もしくは評価結果に応じた電子教育が、当該利用者端末11の利用者に対して実行される。
このとき、各利用者端末11における第一電子教育エージェントファイル実行手段112は、各利用者端末11で電子教育を修了したか否かに関する情報を、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知したり、評価対象システム10の管理者等に通知したりするように構成してもよい。これにより、管理サーバ20や管理者等は、電子教育を行なった利用者(社員)/行なっていない利用者(社員)を把握することができ、より徹底した電子教育を行なうことが可能になる。
また、各利用者端末11において利用者が電子教育を履修して修了するまで電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく電子教育を確実かつ徹底して実行させることができる。
さらに、電子教育を修了した利用者端末11では、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、電子教育を修了していない利用者端末11では、そのデスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。このデスクトップスタンプ(ビットマップ画像)は、利用者端末11側では削除/移動不可能な状態で、デスクトップの壁紙上に貼り付けられるため、利用者が自分で操作を行なってデスクトップスタンプを削除したり移動させたりすることができず、デスクトップ上で常に表示され、利用者本人だけでなく他の人の目にもさらされることになる。従って、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)を確実にかつ徹底して実行させることができる。
なお、評価対象システム10に属する複数の利用者端末11の全てが上記安全条件を満たしているような場合には、各利用者端末11に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なわなくてもよいが、このような場合でも、セキュリティ確保の確認・再認識のために電子教育を行なうことが好ましい。
判断手段26は、第一電子教育制御手段25による複数の利用者端末11に対する電子教育を行なった後に上述した環境報収集手段によって定期的に収集された各利用者端末11における環境情報に基づいて、各利用者端末11が少なくとも上記安全条件(1)〜(5)を満たしているか否か(安全条件違反を行なっているか否か)を判断するものである。
警告手段27は、判断手段26によって安全条件を満たしていないと判断された利用者端末11の利用者や管理者に対し、安全条件違反を行なっている旨を示す警告を発するもので、その警告を、違反者の利用者端末11やその管理者等の端末に送信して表示させ、
違反者や管理者等(企業内システム10の管理者等)に対する警告を行なうものである。
第二電子教育制御手段28は、判断手段26によって安全条件を満たしていないと判断された利用者端末11に、その安全条件(違反安全条件)に係る事項についての電子教育を実行させるもので、第二電子教育エージェントファイル作成/保持手段281および第二電子教育エージェントファイル送信手段282としての機能を有している。
第二電子教育エージェントファイル作成/保持手段281は、判断手段26によって満たされていないと判断された安全条件(違反安全条件)に係る事項についての詳細な電子教育を、判断手段26によって当該安全条件を満たしていないと判断された利用者端末11に実行させる第二電子教育エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ20において、各利用者端末11に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
ここで、第二電子教育エージェントファイルは、違反安全条件に係る事項についての詳細な電子教育を、その違反を行なった利用者端末11に実行させるもので、判断手段26によって違反があると判断した時点で第二電子教育エージェントファイル作成/保持手段281によって作成されてもよいし、安全条件毎に違反者向けの第二電子教育エージェントファイルを予め作成して第二電子教育エージェントファイル作成/保持手段281に保持させておいてもよい。
第二電子教育エージェントファイル送信手段282は、第二電子教育エージェントファイル作成/保持手段281により作成または保持された、第二電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末11に送信するようになっている。このとき、送信先の違反を行なった利用者端末11に関する情報(メールアドレス等)は、上述した通り、企業内システム10の管理者等からセキュリティ評価の依頼とともに既に受け取られ管理サーバ20において管理されているものとする。なお、利用者端末11に送信されるべき第二電子教育エージェントファイルを、第二電子教育エージェントファイル送信手段282により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等からLAN12を通じて該当する利用者端末11に送信してもよい。
利用者端末11に送信された第二電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末11上の処理部110で実行される。つまり、処理部110が第二電子教育エージェントファイル実行手段113として機能し、その実行動作に伴って、当該利用者端末11において違反安全条件に係る事項についての詳細な電子教育が、当該利用者端末11の利用者(安全条件違反者)に対して実行される。
このとき、違反者の利用者端末11における第二電子教育エージェントファイル実行手段113は、利用者端末11で電子教育を修了したか否かに関する情報を、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知したり、評価対象システム10の管理者等に通知したりするように構成してもよい。これにより、管理サーバ20や管理者等は、違反者が電子教育を行なったか否かを把握することができ、より徹底した電子教育を行なうことが可能になる。
また、違反者の利用者端末11において違反者(利用者)が電子教育を履修して修了するまで電子教育(違反安全条件に係る事項についての詳細な電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく、違反安全条件に係る事項についての詳細な電
子教育を確実かつ徹底して実行させることができる。
さらに、第一電子教育エージェントファイルによる電子教育を修了した場合と同様、違反安全条件に係る事項についての詳細な電子教育を修了した利用者端末11において、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、その電子教育を修了していない利用者端末11では、デスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。これにより、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反安全条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。
プリント制御手段29は、判断手段26によって安全条件を満たしていないと判断された利用者端末11に、プリント時に制限を課すもので、プリント制限エージェントファイル作成/保持手段291およびプリント制限エージェントファイル送信手段292としての機能を有している。
ここで、プリント制限エージェントファイル作成/保持手段291は、判断手段26によって満たされていないと判断された場合に、プリントの中止あるいは制限付きのプリントを、判断手段26によって当該安全条件を満たしていないと判断された利用者端末11に実行させるプリント制限エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ20において、各利用者端末11に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
ここで、プリント制限エージェントファイルは、プリント中止あるいは制限付きのプリントを、その違反を行なった利用者端末11に実行させるもので、判断手段26によって違反があると判断した時点でプリント制限エージェントファイル作成/保持手段291によって作成されてもよいし、安全条件毎に違反者向けのプリント制限エージェントファイルを予め作成してプリント制限エージェントファイル作成/保持手段291に保持させておいてもよい。
プリント制限エージェントファイル送信手段292は、プリント制限エージェントファイル作成/保持手段291により作成または保持された、プリント制限エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末11に送信するようになっている。
このとき、送信先の違反を行なった利用者端末11に関する情報(メールアドレス等)は、上述した通り、企業内システム10の管理者等からセキュリティ評価の依頼とともに既に受け取られ管理サーバ20において管理されているものとする。なお、利用者端末11に送信されるべきプリント制限エージェントファイルを、プリント制限エージェントファイル送信手段292により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等からLAN12を通じて該当する利用者端末11に送信してもよい。
利用者端末11に送信されたプリント制限エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末11上の処理部110で実行が開始される。そして、処理部110がプリント制限エージェントファイル実行手段119として機能し、その実行動作とプリント命令の発行とに伴って、当該利用者端末11においてプリント中止あるいは制限付きのプリントが実行される。
すなわち、プリント制御エージェントファイル実行手段119が、プリントの制限を実行するものであり、利用者端末11におけるプリント制御手段として動作することになる。
また、違反者の利用者端末11において違反者(利用者)が第二電子教育を履修して修了するまで電子教育(違反安全条件に係る事項についての詳細な電子教育)の動作を終了させないようにして第二電子教育を利用者に対して強制的に実行させるように構成しておいて、第二電子教育が完了した時点でプリントの中止あるいは制限を解除するようにしてもよい。これにより、利用者の意志や意識に関係なく、違反安全条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。
さらに、電子教育を修了していない利用者端末11では、プリント実行時に、記録紙上に、電子教育を修了していない旨を示す未完了スタンプあるいは未完了ウォーターマークを刻印印字させるように構成してもよい。これにより、未完了スタンプが記録紙上で刻印印字されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反安全条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。
〔2〕本実施形態の動作:
次に、上述のごとく構成された本実施形態の管理システム1の動作について、図2以降を参照しながら説明する。
まず、図2に示すフローチャート(ステップS101〜S125)に従って、本実施形態の管理サーバ20の動作について説明する。
この図2に示すように、管理サーバ(セキュリティ評価サービス提供サーバ)20では、外部通信網30を介して接続された企業内システム10についての新たなセキュリティ評価依頼があったか否か、および、定期的な評価タイミングになったか否かが定期的(所定制御周期毎)に監視されており(ステップS101,S111)、企業内システム10の管理者等から新たなセキュリティ評価依頼を受けると(ステップS101のYESルート)、そのセキュリティ評価依頼とともに送られてきた送信先の各利用者端末11に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム10における複数の利用者端末11のそれぞれに送信される(ステップS102)。
ここで、図6に示すフローチャート(ステップS51〜S54)に従って、本実施形態の評価対象システム10における各利用者端末11の環境情報収集動作について説明する。この図6に示すように、各利用者端末11では、管理サーバ20から環境情報収集エージェントファイルを受信したか否かを監視しており(ステップS51)、環境情報収集エージェントファイルを受信すると(ステップS51のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その環境情報収集エージェントファイルが利用者端末11上の処理部110で実行される(ステップS52)。これにより、当該利用者端末11における環境情報(資産情報/インベントリ情報/実行環境情報;安全条件の内容に係る情報;例えば、各利用者端末11にインストールされている全てのソフトウエアに関する情報)が収集され(ステップS53)、その収集結果が、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知される(ステップS54)。
管理サーバ20では、評価対象システム10に属する各利用者端末11からの環境情報が受信され(ステップS103)、評価対象システム10に属する全ての利用者端末11
から環境情報が受信されると(ステップS104のYESルート)、評価手段23によるセキュリティ評価が実行される(ステップS105)。
なお、ステップS104では、評価対象システム10に属する全ての利用者端末11から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末11からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。
また、ステップS104において、上述のごとく全ての利用者端末11から環境情報を受信したか否かを判定するのではなく、評価対象システム10に属する利用者端末11のうちの所定数以上もしくは所定割合以上の利用者端末11から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末11から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。
ついで、ステップS105で実行されうる、評価手段23によるセキュリティ評価手法の第一例〜第3例について、それぞれ図3〜図5を参照しながら説明する。
図3は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第一例)を説明するためのフローチャート(ステップS21〜S23)であり、この図3に示すように、セキュリティ評価手法の第一例では、予め、例えば上述した安全条件(1)〜(5)のうちの少なくとも一つを安全条件として設定しておく。
そして、評価手段23は、環境情報受信手段22によって受信された、評価対象システム10の各利用者端末11における環境情報を参照し、評価対象システム10に属する複数の利用者端末11について、1台ずつ、設定された安全条件を全て満たしているか否かを判定する(ステップS21)。環境情報を受信した全ての利用者端末11について安全条件の判定を終了した時点で、安全条件を満たす利用者端末11の割合(評価対象システム10における利用者端末11の総数に対する割合)Pを算出する(ステップS22)。
安全条件を満たしている利用者端末11の割合Pが高いほど、評価対象システム10において何らかの悪影響を及ぼしうる利用者端末11(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末11や、不正コピー行為を行なった利用者端末11)の割合(数)が低く、評価対象システム10の安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。
そこで、評価対象システム10の安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、割合Pが90〜100%の場合に評価レベル“5”を割り当て、割合Pが80〜90%の場合に評価レベル“4”を割り当て、割合Pが70〜80%の場合に評価レベル“3”を割り当て、割合Pが50〜70%の場合に評価レベル“2”を割り当て、割合Pが50%未満の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段23は、評価対象システム10に対し、ステップS22で算出された割合Pに応じた評価レベルを決定する(ステップS23)。
なお、図3に示すセキュリティ評価手法の第一例では、安全条件が項目(1)〜(5)のうちの少なくとも一つである場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)以外の安全条件であってもよいし、項目(1)〜(5)以外の安全条件を含んでいてもよい。
図4は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第二例)を説明するためのフローチャート(ステップS31〜S36)であり、この図4に示すように、セキュリティ評価手法の第二例では、予め、例えば上述した安全条件(1)〜(3),(5)のうちの少なくとも一つを安全条件として設定しておくほか、特に、例えば安全条件(4)の「利用者端末に危険ソフトウエアがインストールされていないこと」につ
いては、評価対象システム10の安全性を確保するための重要度が極めて高いものとし、重要安全条件として設定しておく。
そして、評価手段23は、環境情報受信手段22によって受信された、評価対象システム10の各利用者端末11における環境情報を参照し、まず、評価対象システム10に属する複数の利用者端末11について、1台ずつ、重要安全条件として設定された安全条件(4)を満たしているか否かを判定する(ステップS31)。このとき、安全条件(4)を満たさない利用者端末11が1台でも存在した場合(ステップS32のYESルート)、つまり危険ソフトウエアをインストールしている利用者端末11が1台でもあれば、他の安全条件の判定等を行なうことなく、そのような利用者端末11の属する評価対象システム10の評価レベルとして、予め定められた低い評価レベル(例えば“1”)を決定し、その評価対象システム10に付与する(ステップS33)。
一方、安全条件(4)を満たさない利用者端末11が1台も存在しない場合(ステップS
32のNOルート)、つまり危険ソフトウエアをインストールしている利用者端末11が1台もなければ、図3を参照しながら説明した第一例と同様の評価処理を行なう。
つまり、評価対象システム10に属する複数の利用者端末11について、1台ずつ、安全条件(4)を除いて設定された安全条件を全て満たしているか否かを判定する(ステップ
S34)。環境情報を受信した全ての利用者端末11の全てについて安全条件の判定を終了した時点で、安全条件を満たす利用者端末11の割合(評価対象システム10における利用者端末11の総数に対する割合)Pを算出する(ステップS35)。そして、第一例と同様の評価レベル設定に基づき、評価手段23は、評価対象システム10に対し、ステップS35で算出された割合Pに応じた評価レベルを決定する(ステップS36)。
なお、図4に示すセキュリティ評価手法の第二例では、重要安全条件が項目(4)の安全
条件である場合について説明したが、本発明は、これに限定されるものではなく、他の項目(1)〜(3),(5)の安全条件を重要安全条件として設定してもよいし、これらの項目(1)〜(5)以外の安全条件を重要安全条件として設定してもよいし、複数の安全条件を重要安全条件として設定してもよい。
図5は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第3例)を説明するためのフローチャート(ステップS41〜S48)であり、この図5に示すように、セキュリティ評価手法の第3例では、予め、例えば上述した安全条件(1)〜(5)の全てを安全条件として設定しておく。また、第3例では、前述したような重要度M1〜M5が予め設定されている。
そして、評価手段23は、環境情報受信手段22によって受信された、評価対象システム10の各利用者端末11における環境情報を参照し、評価対象システム10に属する複数の利用者端末11について、1台ずつ、安全条件(1)〜(5)のそれぞれを満たしているか否かを判定する(ステップS41)。環境情報を受信した全ての利用者端末11の全てについて各安全条件(1)〜(5)の判定を終了した時点で、各安全条件(1)〜(5)を満たす利用者端末11の割合(評価対象システム10における利用者端末11の総数に対する割合)P1〜P5をそれぞれ算出する(ステップS42〜S46)。
この後、評価手段23は、重要度Mi(i=1〜5)の高い安全条件を満たさない利用者端末11の数(割合)が多いほど大きな値になる、評価値Vを、下記式によって算出する(ステップS47)。
評価値V=Σ(100−Pi)×Mi,
ここでは、Σは、iが1,2,3,4,5のそれぞれの時に算出される(100−Pi)×Miの総和を意味している。
この評価値Vは、評価対象システム10に属する全ての利用者端末11が安全条件(1)
〜(5)を全て満足している場合には、割合P1〜P5が全て100%となるので、評価値
Vは0になる。そして、安全条件(1)〜(5)を満たしていない利用者端末11の数(割合)が増えるほど、特に、重要度Miの値の大きい安全条件を満たしていない利用者端末11の数(割合)が増えるほど、評価値Vは大きくなる。
つまり、評価値Vの値が小さい(0に近い)ほど、評価対象システム10において何らかの悪影響を及ぼしうる利用者端末11(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末11や、不正コピー行為を行なった利用者端末11)の割合(数)が低く、評価対象システム10の安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。
そこで、評価対象システム10の安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、セキュリティ評価手法の第3例では、評価値Vが0〜K1の場合に評価レベル“5”を割り当て、評価値VがK1〜K2(>K1)の場合に評価レベル“4”を割り当て、評価値VがK2〜K3(>K2)の場合に評価レベル“3”を割り当て、評価値VがK3〜K4(>K3)の場合に評価レベル“2”を割り当て、評価値VがK4〜K5(>K4)の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段23は、評価対象システム10に対し、ステップS47で算出された評価値Vに応じた評価レベルを決定する(ステップS48)。なお、評価値Vの最大値であるK5は、割合P1〜P5が全て0%のときの評価値Vの値、つまり、100×(M1+M2+M3+M4+M5)である。
なお、図5に示すセキュリティ評価手法の第3例では、安全条件が項目(1)〜(5)である場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)
〜(5)以外の安全条件であってもよいし、項目(1)〜(5)以外の安全条件を含んでいてもよ
い。
上述のようにして、ステップS105(図3〜図5のいずれかのセキュリティ評価手法)により評価対象システム10のセキュリティ評価結果が得られると、評価結果通知手段24により、その評価結果が、複数の利用者端末11や管理者等(評価対象システム10の管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図2のステップS106)。
このとき、通知される評価結果としては、少なくともステップS105で得られた5段階の評価レベルが含まれ、この評価レベル以外に、より詳細な情報、例えば、算出された割合P,P1〜P5や評価値Vが含まれていてもよいし、さらに詳細な情報、例えば、どの利用者端末11がどの安全条件を満たさなかったかなどの情報が含まれていてもよい。なお、評価結果としてどのような情報を通知するかについては、管理サーバ20において
予め決定されていてもよいし、セキュリティ評価依頼を行なった管理者等の指示に従って決定されてもよい。
そして、本実施形態の管理サーバ20では、少なくとも上記安全条件(1)〜(5)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム10を利用する際のセキュリティ全般についての電子教育を、企業内システム10に属する複数の利用者端末11に対して実行させるべく、その電子教育用のエージェントファイル(第一電子教育エージェントファイル)が、第一電子教育エージェントファイル作成/保持手段251によって作成されるか、もしくは、第一電子教育エージェントファイル作成/保持手段251から読み出される(ステップS107)。
なお、第一電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251に保持されていれば、そのエージェントファイルが第一電子教育エージェントファイルとして読み出される一方、保持されていなければ、第一電子教育エージェントファイル作成/保持手段251によって作成されることになる。
このようにして、第一電子教育エージェントファイル作成/保持手段251から読み出されたエージェントファイル、もしくは、第一電子教育エージェントファイル作成/保持手段251によって作成されたエージェントファイルは、セキュリティ評価依頼とともに送られてきた送信先の各利用者端末11に関する情報(メールアドレス等)に基づき、第一電子教育エージェントファイル送信手段252により、電子メールに添付するなどして、評価対象システム10における複数の利用者端末11のそれぞれに送信される(ステップS108)。
ここで、図7に示すフローチャート(ステップS61〜S64)に従って、本実施形態の評価対象システム10における各利用者端末11の電子教育動作について説明する。この図7に示すように、各利用者端末11では、管理サーバ20から第一電子教育エージェントファイルを受信したか否かを監視しており(ステップS61)、第一電子教育エージェントファイルを受信すると(ステップS61のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その第一電子教育エージェントファイルが利用者端末11上の処理部110で実行される(ステップS62)。これにより、当該利用者端末11においてセキュリティ全般についての電子教育が、当該利用者端末11の利用者に対して実行され(ステップS63)、本実施形態では、その電子教育結果(例えば、各利用者端末11で電子教育を修了したか否かに関する情報など)が、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知される(ステップS64)。
管理サーバ20では、評価対象システム10に属する各利用者端末11からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ20を経由して評価対象システム10の管理者等や各利用者端末11の利用者に通知される(ステップS110)。なお、電子教育結果は、各利用者端末11から評価対象システム10の管理者等に直接通知してもよい。
一方、上述のごときステップS102〜S110の処理(システム評価・通知処理およびセキュリティ全般についての電子教育処理)を終了している企業内システム10に対する定期評価タイミングになると(ステップS101のNOルートからステップS111YESルート)、新規セキュリティ評価依頼時に送られてきた送信先の各利用者端末11に
関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム10における複数の利用者端末11のそれぞれに送信される(ステップS112)。このとき、環境情報収集エージェントファイルを受信した各利用者端末11で実行される環境情報収集動作は、図6を参照しながら上述した手順と同様であるので、その説明は省略する。
管理サーバ20では、評価対象システム10に属する各利用者端末11からの環境情報が受信され(ステップS113)、評価対象システム10に属する全ての利用者端末11から環境情報が受信されると(ステップS114のYESルート)、評価手段23によるセキュリティ評価が実行される(ステップS115)。
なお、ステップS114では、評価対象システム10に属する全ての利用者端末11から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末11からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。
また、ステップS114において、上述のごとく全ての利用者端末11から環境情報を受信したか否かを判定するのではなく、評価対象システム10に属する利用者端末11のうちの所定数以上もしくは所定割合以上の利用者端末11から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末11から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段23によるセキュリティ評価処理(ステップS115)や判断手段26による判断処理(ステップS120)を行なうようにしてもよい。
ステップS115において、例えば図3〜図5を参照しながら上述したセキュリティ評価手法により評価対象システム10のセキュリティ評価結果が得られると、評価結果通知手段24により、その評価結果が、複数の利用者端末11や管理者等(評価対象システム10の管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図2のステップS116)。
また、管理サーバ20では、ステップS115でのセキュリティ評価結果に基づいて、評価対象システム10に属する複数の利用者端末11の全てに対して共通の電子教育を行なう必要があるか否かが判断される(ステップS117)。例えば、評価対象システム10に属する複数の利用者端末11の全てが上記安全条件を満たしているような場合や、評価対象システム10に対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合には、電子教育は不要であると判断して(ステップS117のNOルート)、処理を終了する(ステップS101に戻る)。
一方、そうでない場合、つまり評価対象システム10に対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合には、電子教育が必要であると判断して(ステップS117のYESルート)、前述と同様のセキュリティ全般についての電子教育を行なうか、ステップS115で得られたセキュリティ評価結果に応じた電子教育(eラーニング)を行なう。本実施形態では、後者の電子教育、つまりステップS115で得られたセキュリティ評価結果に応じた電子教育を行なうものとする。
このとき、本実施形態の管理サーバ20では、ステップS115で得られたセキュリティ評価結果に従い、そのセキュリティ評価結果に応じた電子教育(eラーニング)を、企業内システム10に属する複数の利用者端末11に対して実行させるべく、その電子教育
用のエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251によって作成されるか、もしくは、第一電子教育エージェントファイル作成/保持手段251から読み出される(ステップS118)。
ここで、セキュリティ評価結果に応じた電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251に保持されていれば、そのエージェントファイルが電子教育エージェントファイルとして読み出される一方、保持されていなければ、第一電子教育エージェントファイル作成/保持手段251によって作成されることになる。
このようにして、第一電子教育エージェントファイル作成/保持手段251から読み出されたエージェントファイル、もしくは、第一電子教育エージェントファイル作成/保持手段251によって作成されたエージェントファイルは、新規セキュリティ評価依頼時に既に送られてきている送信先の各利用者端末11に関する情報(メールアドレス等)に基づき、第一電子教育エージェントファイル送信手段252により、電子メールに添付するなどして、評価対象システム10における複数の利用者端末11のそれぞれに送信される(ステップS119)。
このとき、電子教育エージェントファイルを受信した各利用者端末11で実行される電子教育動作は、図7を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ20では、評価対象システム10に属する各利用者端末11からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ20を経由して評価対象システム10の管理者等や各利用者端末11の利用者に通知される(ステップS110)。
なお、本実施形態では、ステップS117において、評価対象システム10に対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合に電子教育が必要であると判断しているが、評価対象システム10に属する複数の利用者端末11の全てが上記安全条件を満たしているような場合や、評価対象システム10に対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合であっても、セキュリティ確保の確認・再認識のために各利用者端末11に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なうようにしてもよい。
さて、管理サーバ20においては、評価対象システム10に属する全ての利用者端末11から環境情報が受信されると(ステップS114のYESルート)、上述したステップS115〜S119と並行して以下のようなステップS120〜S124が実行される。
即ち、まず、判断手段26によって、ステップS113で受信された各利用者端末11における環境情報に基づき、各利用者端末11が少なくとも上記安全条件(1)〜(5)を満たしているか否か(安全条件違反を行なっているか否か)が判断される(ステップS120)。
安全条件違反が無ければ(ステップS120のNOルート)、処理を終了する(ステップS101に戻る)。一方、安全条件違反があれば(ステップS120のYESルート)、警告手段27によって、安全条件違反を行なっている旨を示す警告が、違反者の利用者端末11やその管理者等の端末に送信されて表示され、違反者や管理者等(企業内システム10の管理者等)に対する警告が行なわれる。その警告は、端末表示部上でのポップアップ表示や警告音などによって行なわれる。
そして、本実施形態の管理サーバ20では、違反安全条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末11に対して実行させるべく、その電子教育用のエージェントファイル(第二電子教育エージェントファイル)が、第二電子教育エージェントファイル作成/保持手段281によって作成されるか、もしくは、第二電子教育エージェントファイル作成/保持手段281から読み出される(ステップS123)。
なお、対応する電子教育を実行させるためのエージェントファイルが、第二電子教育エージェントファイル作成/保持手段281に保持されていれば、そのエージェントファイルが第二電子教育エージェントファイルとして読み出される一方、保持されていなければ、第二電子教育エージェントファイル作成/保持手段281によって作成されることになる。
このようにして、第二電子教育エージェントファイル作成/保持手段281から読み出されたエージェントファイル、もしくは、第二電子教育エージェントファイル作成/保持手段281によって作成されたエージェントファイルは、セキュリティ評価依頼時に既に送られている、評価対象システム10に属する複数の各利用者端末11に関する情報(メールアドレス等)の中から、違反者の利用者端末11についてのメールアドレスを検索して、そのメールアドレスに基づき、第二電子教育エージェントファイル送信手段282により、電子メールに添付するなどして、安全条件違反者の利用者端末11に送信される(ステップS124)。
このとき、第二電子教育エージェントファイルを受信した違反者の利用者端末11で実行される電子教育動作(違反安全条件に係る事項についての詳細な電子教育)は、図7を参照しながら上述した手順と同様であるので、その説明は省略する。
そして、本実施形態の管理サーバ20では、違反安全条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末11に対して実行させると共に、そのプリントの中止あるいは制限についてのプリント制限エージェントファイルが、プリント制限エージェントファイル作成/保持手段291によって作成されるか、もしくは、プリント制限エージェントファイル作成/保持手段291から読み出される(ステップS124)。
なお、プリントの中止あるいは制限を実行させるためのエージェントファイルが、プリント制限エージェントファイル作成/保持手段291に保持されていれば、そのエージェントファイルがプリント制限エージェントファイルとして読み出される一方、保持されていなければ、プリント制限エージェントファイル作成/保持手段291によって作成されることになる。
このようにして、プリント制限エージェントファイル作成/保持手段291から読み出されたエージェントファイル、もしくは、プリント制限エージェントファイル作成/保持手段291によって作成されたエージェントファイルは、セキュリティ評価依頼時に既に送られている、評価対象システム10に属する複数の各利用者端末11に関する情報(メールアドレス等)の中から、違反者の利用者端末11についてのメールアドレスを検索して、そのメールアドレスに基づき、プリント制限エージェントファイル送信手段292により、電子メールに添付するなどして、安全条件違反者の利用者端末11に送信される(ステップS124)。なお、上述した第二電子教育エージェントファイルとプリント制限エージェントファイルとは、同一の利用者端末11に送られるが、同一タイミングであっても、異なるタイミングであってもよい。
このとき、プリント制限エージェントファイルを受信した違反者の利用者端末11で実
行されるプリント制限動作(プリントの中止あるいは制限)を、図8に示す。
まず、利用者端末11の処理部110内の実行手段119は、プリント命令発生時に(図8中のステップS2001)、実行手段113が第二電子教育を実行中であるか、あるいは、第二電子教育を未完了であるかを調べる(図8中のステップS2002)。この場合、処理部110内に第二電子教育エージェントファイルが存在しているか、あるいは、管理サーバに対して完了の報告を通知したか、などを参照する。
ここで、第二電子教育が既に完了していれば(図8中のステップS2003でNO)、中止あるいは制限なしの通常の状態でプリントを実行する(図8中のステップS2009)。
また、ここで、第二電子教育が既に完了していなければ(図8中のステップS2003でYES)、プリント中止あるいは一部制限など、設定されている制限の内容を調べる。なお、このプリントの制限の内容は、プリント制限エージェントファイルにより設定されていてもよいし、利用者端末11内の不揮発性メモリ(図示せず)などに設定されていてもよい。
また、このプリントの制限の内容は、各利用者端末で同一であってもよいし、利用者端末毎に異なっていてもよい。また、利用者端末毎に異なる場合には、違反の内容やレベルなどに応じて制限の状態を変更するものであってもよい。
プリント中止が設定されている場合には、プリント命令発生にもかかわらず、実行手段119は、プリンタへのデータの送信を禁止するように制御する(図8中のステップS2005)。この場合、プリンタへのデータ送信を完全禁止としてもよいし、白紙を出力するようにプリンタへデータ送信を行うようにしてもよい。
個人情報として氏名部分のプリント制限が設定されている場合には、プリント命令発生に応じて、実行手段119は、氏名部分を不可視状態にしてプリンタへのデータ送信するように制御する(図8中のステップS2007)。そして、このように氏名部分が不可視状態にされた状態で、プリントが実行される(図8中のステップS2009)。
個人情報として氏名以外部分のプリント制限が設定されている場合には、プリント命令発生に応じて、実行手段119は、氏名以外部分を不可視状態にしてプリンタへのデータ送信するように制御する(図8中のステップS2008)。そして、このように氏名以外部分が不可視状態にされた状態で、プリントが実行される(図8中のステップS2009)。
なお、この場合、プリント制限エージェントファイルは、個人情報に該当するであろう単語が予め格納されたテーブルを用いて、このテーブルに合致あるいは類似する単語が存在すれば個人情報であると判定を行う。
この後、管理サーバ20では、違反者の利用者端末11からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ20を経由して評価対象システム10の管理者等や利用者端末11の利用者(違反者)に通知される(ステップS110)。
なお、ここで、「不可視状態」とは、該当する文字を見えなくした状態、あるいは、該当する文字を極めて認識しづらくした状態である。具体的には、文字色変更(文字色を地の色(白など)と同じ状態にする)、塗りつぶし(文字周辺を文字色と同じ色で塗りつぶす)、文字置換(黒丸あるいは黒四角などの一定文字への置き換え、一定の法則に従って
文字コードを別な文字コードにシフトさせて意味をなさない文字への置き換え)、などの各種の処理が該当する。また、これら、幾つかの処理を組み合わせて実行してもよい。
ここで、黒丸や黒四角などの他の文字に置換した場合、文字の存在自体は可視状態であるが、情報の内容としては不可視状態であり、本願明細書における不可視状態の一態様である。
たとえば、図9(a)と図9(b)の2種類のデータが存在するとする。ここで、データ#Aは病院のデータであり、個人情報ではない。一方、データ#Bは氏名と通院歴と投薬データを含む個人情報である。
ここで、データ#Aとデータ#Bとの両方をプリントする場合には、以下のようにプリントの処理を実行する。
たとえば、地の色が透明あるいは白で、文字色が黒であれば、図9(c)のように個人情報に該当する文字色を白くするか、あるいは、図10のように個人情報に該当する文字と共に文字周辺を黒色で塗りつぶした状態にする。これにより、個人情報ファイルの個人情報部分が紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。
また、安全度合いや個人情報のレベルやランクに応じて、フルネームと他の情報が揃った状態の高いレベルの個人情報ファイルについては、個人情報ファイル全体のプリントを禁止、あるいは、不可視状態でのプリントとしてもよい。この図9や図10の例であれば、氏名だけでなく、薬品名、病院名、あるいは、全体もあわせて不可視状態としてもよい。
また、低いレベルの個人情報であれば、図11のように、少なくとも個人情報部分に、複写不可とする透かしを入れた状態でプリントする。これにより、プリントされた原本では読み取ることが可能であるものの、複写ができないようになる。この場合も、氏名部分のみ、あるいは、他の部分、全体、と必要に応じて制限する部分を決定することができる。
あるいは、透かしの代わりに、個人情報の部分については、複写できない程度の薄い濃度でプリントすることも可能である。
また、以上の具体例では、個人情報ファイルにおける個人情報の基本部分を不可視状態にする具体例を示してきたが、これに限定されるものではない。
たとえば、氏名と年収、氏名と病歴などのデータが存在する場合に、図12のように氏名部分を不可視状態にするかわりに、予め定められた設定、あるいは、プリント指示時の設定により、氏名を明らかにして、年収部分や病歴部分を不可視状態としてプリントしてもよい。すなわち、プリントの目的により、氏名部分が必要であるが、他の部分が不用の場合に、このような状態でプリントを実行する。
図13(a)のような病名によるデータが存在する場合であって、必要に応じて氏名のプリントが必要な場合には、病名部分を不可視状態にする設定により、図13(c)のように氏名以外を不可視状態にして、プリントを実行する。なお、年収、職業、所属派閥、などの場合にも同様に、氏名以外の部分を不可視と設定することが可能である。
また、この場合、氏名以外のデータに含まれる各種項目毎に、住所、年齢、性別、年収、病歴、負債の有無、負債額、預貯金額、などがある場合に、電子ファイル全体をプリント禁止、氏名部分を不可視にしてプリント、氏名以外の部分を不可視にしてプリント、氏
名以外の特定の項目を指定して不可視にしてプリント、など、各種の変形が可能である。
また、各項目毎に、可視、不可視、薄くプリント(コピー不可)、などのように細かく設定することも可能である。また、同じ項目の内部であっても、所定の年収未満あるいは以上の特定の所得者のみ年収の項目を不可視にする、あるいは、精神疾患など、特定の病名について不可視状態にする、といった設定を行うことも可能である。
なお、以上のプリントや表示における制限時に、単純に不可視状態にするだけでなく、個人情報ファイルであるためにプリントや表示ができない旨のメッセージをプリントや表示するようにしてもよい。この実施形態の場合には、図14のように、第二電子教育が終了していないことを示すスタンプを印字することが望ましい。
〔3〕本実施形態の利用者端末10における個人情報の取り扱い:
本実施形態では、プリントの制限を実行するにあたり、安全条件を満たさない利用者端末におけるプリント全てを制限してもよいが、安全条件を満たさない利用者端末における個人情報を含む電子ファイルについてプリントを制限するようにしてもよい。
ここで、各利用者端末10は、企業等の社内において各社員(利用者)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され図15〜図16を参照しながら後述するような機能構成を有している。
そして、本実施形態では、複数の利用者端末10としては、プリントの制限に関連し、個人情報ファイルの探査を実行するための個人情報探査プログラム(後述)を常駐させている利用者端末10(個人情報探査プログラム常駐端末(個人情報管理端末))と、前記個人情報探査プログラムを常駐させていない利用者端末10(個人情報探査プログラム非常駐端末)とが混在している。
〔3−1〕本実施形態の利用者端末10の機能構成:
図15は本実施形態の利用者端末10(個人情報探査プログラム常駐端末)の機能構成を示すブロック図で、この図15に示すように、本実施形態の利用者端末10は、各種処理を実行するCPU(Central Processin Unit)110aと、個人情報等を含む電子ファイルを保持しうる記憶部1110bとをそなえるほか、管理サーバ20から提供される検疫テーブル1110cや、記憶部1110bに保持される電子ファイルのPrマーク(プライバシレベルマーク;個人情報ファイルである可能性の高さを示すレベルで、後述する判定値によって決定されるレベル)を保持するPrマークテーブル1110d、文字あるいは画像の表示を行う表示部1110eをそなえて構成されている。
また、後述するごとく、管理サーバ20から、処理部(CPU)110を後述する個人情報探査手段1100として機能させるための個人情報探査プログラムをインストールされている。なお、この個人情報探査プログラムは、プリント制御エージェントファイルに含まれたものであってもよい。
ここで、記憶部1110bは、利用者端末10に内蔵されるハードディスクや、利用者端末10に接続・外付けされる記憶装置、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど),磁気ディスク,光ディスク,光磁気ディスクのほかICカード,ROMカートリッジ,磁気テープなどの記録媒体を用いる記憶装置である。なお、上述した検疫テーブル1110cおよびPrマークテーブル1110dは、利用者端末10を構成するRAM(Random Access Memory)やハードディスク等に保持されてもよいし、記憶部1110bに保持されてもよい。
処理部(CPU)110は、プリント制御エージェントファイルを実行することにより、個人情報探査手段1100,検知手段1200,第一制御手段1300,アクセス監視手段1400,プリント要求監視手段1600,送受信手段1500,プリント制御手段1800および表示制御手段1900としての機能を果たすものである。そして、これらの機能は、処理部(CPU)110が、後述するごとく管理サーバ20からインストールされたプリント制御エージェントファイルに含まれる、個人情報探査プログラムや個人情報管理プログラムを実行することによって実現されるものとする。
個人情報探査手段1100は、管理サーバ20からインストールされる個人情報探査プログラムを実行することにより、記憶部1110bに保存されている電子ファイルをテキストファイルにするテキスト抽出エンジンとして機能するとともに、検疫テーブル1110cを用いて記憶部1110bにおけるデータの中から個人情報ファイルを探査する探査エンジンとして機能するものである。つまり、個人情報探査手段1100は、管理サーバ20から指示された条件(検疫テーブル1110c)に従って、利用者端末10の記憶部1110bに存在する各種電子ファイルを参照して個人情報ファイルの探査を行ない、個人情報ファイルであると判定された電子ファイルをログ(ローカルキャッシュデータベース)に書き出すものである。また、本実施形態では、この個人情報探査手段1100で得られた判定結果(判定値)に基づいて決定されたPrマークがPrマークテーブル1110dに登録される。
この個人情報探査手段1100の機能構成の詳細については、図16を参照しながら後述する。
検知手段1200は、利用者端末10の記憶部1110bに既に保存されている電子ファイルに対する変更や、その記憶部1110bへの新たな電子ファイルの追加を検知するものである。
第一制御手段1300は、個人情報探査手段1100に、図19を参照しながら後述する手順で、最初(本管理システム1の立ち上げ時/個人情報探査プログラムのインストール時/利用者端末10の新規接続時)に利用者端末10の記憶部1110bにおける全データを対象にして個人情報ファイルの探査を一度だけ実行させてから、検知手段1200により電子ファイルの追加・変更を検知する都度、個人情報探査プログラムを起動し、追加・変更された電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を個人情報探査手段1100に実行させるものである。
アクセス監視手段1400,は、個人情報探査手段1100によって探査され個人情報ファイルであると判定された電子ファイル(Prマークを付与された電子ファイル)を監視し、その電子ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じた場合にはその旨をログ情報として書き出し送受信手段1500を通じて管理サーバ20に通知するものである。
送受信手段1500は、ネットワークを介して管理サーバ20(もしくはファイルアクセス管理サーバ20’)との間で各種情報を送受信するもので、個人情報探査手段1100による判定結果を管理サーバ20へ送信する送信手段として機能するものである。送受信手段1500が上記送信手段として機能する際、判定結果(個人情報ファイルのリンク先情報や判定値など)を、前回送信した探査結果との差分を得て、その差分を管理サーバ20へ送信するほか、送信すべき情報を暗号化するように構成してもよい。
プリント要求監視手段1600は、個人情報探査手段1100によって探査され個人情報ファイルであると判定された電子ファイル(Prマークを付与された電子ファイル)を
監視し、その電子ファイルに対するアクセスとしてのプリント要求が生じた場合にはその旨をログ情報として書き出し、プリント制御手段1800や送受信手段1500を通じて管理サーバ20に通知するものである。
プリント制御手段1800は、電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を制限(個人情報ファイル全体のプリント中止、あるいは個人情報部分でのプリント中止)するものである。
表示制御手段1900は、表示部1110eへの表示用データの送出するものであり、電子ファイルが個人情報ファイルであると判定された場合に、利用者端末10の位置などに応じて表示部1110eへの表示用データの送出を制限する制御を行うものである。
〔3−2〕利用者端末における個人情報探査の詳細な機能構成:
図16は本実施形態の利用者端末10における処理部(CPU)110に含まれる個人情報探査手段1100の詳細な機能構成を示すブロック図である。
この図16に示すように、本実施形態の個人情報探査手段1100は、抽出手段1110,切出手段1120,第一判定手段1130,文字判定手段1140,照合手段1150および第二判定手段1160としての機能を有しており、これらの機能も、処理部(CPU)110が、管理サーバ20から送られたプリント制限エージェントファイルに含まれる個人情報探査プログラムを実行することによって実現される。
抽出手段1110は、記憶部1110bにおける電子ファイル(判定対象ファイル)のテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出するも
ので、前記テキスト抽出エンジンとして機能するものである。
切出手段1120は、抽出手段1110によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出して、判定対象/照合対象としてバッファ(図示略)に順次書き出すものである。ここで、区切り文字は、例えば半角スペース,半角カンマ(半角カンマ+半角スペースも半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed)である。
また、切出手段1120によって切り出される文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。本実施形態では、切出手段1120が、上述のような記号文字を除去する機能を有しているものとする。
第一判定手段1130は、切出手段1120によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に本実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定すべく、電話番号判定手段1130a,電子メールアドレス判定手段1130bおよび住所判定手段1130cとしての機能をそなえている。なお、本実施形態の第一判定手段1130では、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なっている。
電話番号判定手段1130aは、上記文字列が電話番号に該当するか否かを判定するもので、上記文字列が検疫テーブル1110cに設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定し、その旨を第二判定手段1160に通知し、上記文字列に対する第一判定手段1130による判定処理を終了させるものである。本実施形態において、電話番号判定条件は、上記文字列中に9〜15桁の数字が含ま
れていることとする。
電子メールアドレス判定手段1130bは、電話番号判定手段1130aによって上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電話メールアドレスに該当するか否かを判定するもので、上記文字列が検疫テーブル1110cに設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定し、その旨を第二判定手段1160に通知し、上記文字列に対する第一判定手段1130による判定処理を終了させるものである。
本実施形態において、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII(American Standard Code for Information Interchange)」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット)」+「一文字以上のASCII」となる文字列が含まれていることとする。この場合、最短の電子メールアドレスは例えば「a@a.a」となる。
住所判定手段1130cは、電子メールアドレス判定手段1130bによって上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が検疫テーブル1110cに設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定し、その旨を第二判定手段1160に通知するものである。本実施形態において、住所判定条件は、上記文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていることとする。このとき、処理部(CPU)110の演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。また、住所判定条件は、上述した条件に代え、上記文字列中に、郵便番号に対応する7桁ちょうどの数字列が含まれていること、あるいは、「3桁の数字列」+「−(ハイフン)」+「4桁の数字列」となる数字列が含まれていることとしてもよい。
文字判定手段1140は、第一判定手段1130によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、検疫テーブル1110cに設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否かを判定するものである。本実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であることであるが、ここで、上記所定範囲は、氏名(苗字だけの場合や名前だけの場合を含む)の文字数として一般的(適切)な数の範囲、例えば1以上6以下に設定される。
照合手段1150は、第一判定手段1130によって電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに文字判定手段1140によって上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定し、その照合判定結果を第二判定手段1160に通知するものである。
ここで、不適切文字/不適切文字列は、検疫テーブル1110cに予め設定されており、例えば、東京,大阪,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送
,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通,第一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効といった、一般的な氏名において出現し得ない文字/文字列、つまり氏名としては不適切な文字/文字列である。
第二判定手段(判定手段)116は、第一判定手段1130における電話番号判定手段1130a,電子メールアドレス判定手段1130bおよび住所判定手段1130cによる判定結果と照合手段1150による照合判定結果とに基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定するものである。
より具体的に説明すると、第二判定手段1160は、電話番号判定手段1130a,電子メールアドレス判定手段1130bおよび住所判定手段1130cからの判定結果の通知を受け電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、照合手段1150からの照合判定結果を受け、照合手段1150によって不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。
そして、第二判定手段1160は、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。例えば、第二判定手段1160は、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。
上述のような判定値が算出されると、第二判定手段1160は、その判定値に基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定する。具体的には、前記判定値が所定閾値を超えた場合に判定対象ファイルが個人情報ファイルであると判定する。このような判定を行なう際に、第二判定手段1160は、さらに、判定値の大きさに応じたPrマーク(プライベートレベルマーク)を、判定対象ファイルに付与して、Prマークテーブル1110dに設定・登録し、ランク付けを行なう。このPrマークは、前述した通り、判定対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPrマークは高いランクに設定される。
例えば、前記判定値が10以上となった場合、判定対象ファイルが個人情報ファイルであると判定する。また、前記判定値が10以上100未満である場合、Prマークとして“Pr1”を付与し、前記判定値が100以上1000未満である場合、Prマークとして“Pr2”を付与し、前記判定値が1000以上10000未満である場合、Prマークとして“Pr3”を付与し、前記判定値が10000以上である場合、Prマークとして“Pr4”を付与する。なお、個人情報ファイルを判定するための所定閾値やPrマークを決定するための基準値は、管理サーバ20(後述する管理コンソール24)から適宜設定される。また、ここではPrマークを“Pr1”〜“Pr4”の4つにランク分けしているが、ランク分けの数はこれに限定されるものではない。
なお、以上が一般的なPrマークのランク付けであるが、さらに、以下のように扱うことも可能である。たとえば、病名(病歴)、病院名(通院歴、入院歴)、薬品名(投薬履歴)、年収、職業、前科(犯罪履歴)などの文字列が一般的な文章中に個人情報と関係なく出現しているときには何ら問題ないが、住所や氏名や電話番号や電子メールアドレスなどの個人情報と関連している場合には、他人に知られたくない個人情報であるとして、特に高いPrマークレベルを設定する必要がある。
すなわち、病名(病歴)、病院名(通院歴、入院歴)、薬品名(投薬履歴)、年収、職業、前科(犯罪履歴)などの文字列と、住所や氏名や電話番号や電子メールアドレスなどの個人情報とが関連した文字列として存在する場合には、重み係数を特に大きく設定して計算したPrマークを判定対象ファイルに付与して、Prマークテーブル1110dに設定・登録し、ランク付けを行なう。
また、以上のように電子ファイルが個人情報ファイルであると判定された場合に、記憶手段としてのPrマークテーブル1110dに、上述したPrマークの情報に関連づけされた状態で、当該電子ファイルの個人情報に該当する箇所(電子ファイル中のアドレス)が記憶される。
上述のように判定対象ファイルに付与されたPrマーク(Prマークテーブル1110d)に応じて、上述したプリントの制限が実行される。
たとえば、
Pr1では該当する電子ファイルあるいは該当箇所について濃度を低下させて薄く印刷、Pr2では該当する電子ファイルあるいは該当箇所で不可視状態にしてプリント実行、
Pr3では該当する電子ファイルをプリント禁止、
Pr4が存在する場合には、該利用者端末において、Pr4に該当しない全ての電子ファイルを含めてプリント禁止、
などの段階的なプリント制限が可能である。
ここで、このようにPrマークに応じてプリントの制限を課すだけでなく、安全についての評価レベルと、個人情報Prのランクとの和や積に応じて、プリントの制限の内容を変更することも可能である。
〔3−3〕管理サーバのその他の機能構成:
以上の説明では、利用者端末10側で、安全度合いや個人情報の有無に応じてプリント制限を実行していたが、この個人情報の有無を管理サーバ20側で管理してもよい。
図17は、個人情報の有無を管理サーバ側で管理する際の、本実施形態の管理サーバ20の機能構成を示すブロック図で、この図17に示すように、本実施形態の管理サーバ20は、各種処理を実行するCPU20aと、各利用者端末10からのログ情報や個人情報ファイルなどを格納・保存するデータベース(RDB:Relational DataBase)20bと
、このデータベース20bに保存されたログ情報や個人情報を含む各種情報を表示する表示部20cとをそなえて構成されている。
CPU20aは、クライアント情報収集手段201,インストール手段202,収集手段203,第二個人情報探査手段204,差分抽出手段205,第二制御手段206,管理コンソール207,個人情報管理手段208,表示制御手段209,送受信手段210およびデジタル署名手段211としての機能を果たすもので、これらの機能は、CPU20aが、個人情報管理サーバ用プログラム(個人情報探査プログラムを含む)を実行することによって実現される。
クライアント情報収集手段201は、本管理システム1の立ち上げ時や、新規の利用者端末10をネットワークに接続した時など、個人情報ファイルの探査・管理を開始する際に、ネットワークおよび送受信手段210を介して通信可能に接続された利用者端末10からクライアント情報(ホスト情報)を収集し、個人情報ファイルの探査・管理対象の利用者端末10を認識するものである。その際、各利用者端末10が、上述した個人情報探査プログラムのインストールを要求しているか否か(個人情報探査プログラムの常駐を望むか否か)についての情報も収集される。
インストール手段202は、ネットワークに接続された利用者端末10に対し、当該利用者端末10の利用者からの要求に応じて、上述した個人情報探査プログラムを、ネットワークおよび送受信手段210を介してインストールするものである。
このインストール手段202によって個人情報探査プログラムをインストールされた利用者端末10が利用者端末10(個人情報探査プログラム常駐端末)となり、個人情報探査プログラムをインストールされなかった利用者端末10が利用者端末10(個人情報探査プログラム非常駐端末)となる。
収集手段203は、ネットワークおよび送受信手段210を介して、利用者端末10で実行された個人情報ファイルの探査結果(個人情報ファイルのリンク先情報,判定値,Prマークなど)を受信・収集し、データベース20bに格納する機能を果たすほか、利用者端末10における個人情報ファイルの探査を行なうべく、初回探査時に、利用者端末10における全てのファイルを、ネットワークおよび送受信手段210を介して吸い上げる機能や、初回探査時以後の定期探査時に、利用者端末10における差分ファイル(後述)を、ネットワークおよび送受信手段210を介して吸い上げる機能や、初回探査時や定期探査時に、利用者端末10における最新のファイル情報(後述)を、ネットワークおよび送受信手段210を介して吸い上げる機能も果たすものである。
第二個人情報探査手段204は、上述した個人情報探査プログラムをCPU20aで実行することにより、ネットワークを介して利用者端末10における個人情報ファイルの探査を行なうもので、本実施形態では、収集手段203により利用者端末10から吸い上げられたファイルを判定対象とし、そのファイルが個人情報ファイルであるか否かの判定を行なう。
この第二個人情報探査手段204も、上述した個人情報探査手段1100と同様、判定対象ファイルをテキストファイルにするテキスト抽出エンジンとして機能するとともに、データベース20bにおける検疫テーブル20b−1(上述した利用者端末10における検疫テーブル1110cと同じもの)を用いて利用者端末10の記憶部1110bにおけるデータの中から個人情報ファイルを探査する探査エンジンとして機能するものである。つまり、第二個人情報探査手段204は、検疫テーブル20b−1に従って、利用者端末10の記憶部1110bに存在する各種電子ファイルを参照して個人情報ファイルの探査を行ない、個人情報ファイルであると判定された電子ファイルをログに書き出すものである。また、本実施形態では、この第二個人情報探査手段204で得られた判定結果(判定値)に基づいて決定されたPrマークが、データベース20bにおけるPrマークテーブル20b−2(上述した利用者端末10におけるPrマークテーブル1110dと同様のもの)に登録される。
なお、第二個人情報探査手段204も、図16に示した個人情報探査手段1100と同様の機能構成を有しているが、第二個人情報探査手段204では、抽出手段1110には記憶部1110bに代えて収集手段203が接続され、検疫テーブル1110cおよびPrマークテーブル1110dに代えて検疫テーブル20b−1およびPrマークテーブル
20b−2が用いられる。また、第二判定手段1160には、送受信手段に代えて送受信手段210が接続され、第二個人情報探査手段204による判定結果は、利用者端末10に通知されるようになっている。
そして、以上のようにして利用者端末10に通知された判定結果と、当該電子ファイルの個人情報に該当する箇所(電子ファイル中のアドレス)のデータとが、記憶部1110bなどの記憶手段に記憶される。
ここで、管理サーバ20のデータベース20bには、利用者端末10に提供すべき検疫テーブル1110cと同じ検疫テーブル20b−1と、利用者端末10の個人情報探査手段1100による判定結果(Prマーク)および第二個人情報探査手段204による判定結果(Prマーク)を保持するPrマークテーブル20b−2と、後述する電子ファイル情報保存手段20b−3とがそなえられている。
ファイル情報保存手段20b−3は、初回探査時や定期探査時に、収集手段203によって利用者端末10から吸い上げられた最新のファイル情報を、第二個人情報探査手段204により最後に個人情報ファイルの定期探査を行なった時点での、利用者端末10における電子ファイルに関する情報として保存するものである。ここで、ファイル情報は、上述した通り、利用者端末10(記憶部1110b)における全てのファイルに関する情報、具体的にはファイル作成/更新日時,ファイルサイズ,ファイル名である。
差分抽出手段205は、定期探査時に、利用者端末10における電子ファイルに関する最新情報(最新ファイル情報)とファイル情報保存手段20b−3に保存されている情報(最後に個人情報ファイルの定期探査を行なった時点でのファイル情報)とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルを、差分ファイルとして、ネットワーク,送受信手段410および収集手段203を介して利用者端末10から定期的に抽出するものである。
第二制御手段206は、第二個人情報探査手段204に、図19を参照しながら後述する手順で、最初(本管理システム1の立ち上げ時/利用者端末10の新規接続時)に利用者端末10の記憶部1110bにおける全データを対象にして個人情報ファイルの探査を一度だけ実行させてから、必要に応じて、定期探査タイミングになる都度、個人情報探査プログラムを起動し、差分抽出手段205により抽出された差分ファイルが個人情報ファイルであるか否かを判定する定期探査を第二個人情報探査手段204に実行させるものである。
管理コンソール207は、個人情報ファイルの判定条件(上記検疫テーブル1110c,20b−1や、個人情報ファイルやPrマークを判定するために必要になる所定閾値など)を設定して管理するものである。検疫テーブル1110c,20b−1には、上述した電話番号判定条件,電子メールアドレス判定条件,住所判定条件,文字判定条件(上記所定範囲)や不適切文字/不適切文字列が設定される。
個人情報管理手段208は、収集手段203によって収集されデータベース20bに格納された探査結果に基づいて、各利用者端末10における個人情報ファイルを管理するもので、個人情報探査手段11,204で個人情報ファイルであると判定された電子ファイル(Prマークの付与された電子ファイル;以下、個人情報ファイルという)を管理対象としている。
この個人情報管理手段208は、データベース20bのPrマークテーブル20b−2に登録されている個人情報ファイルの判定値(またはPrマーク)に応じて、個人情報フ
ァイルの利用者(保有者)に注意情報/警告情報を通知したり、個人情報ファイルを、その個人情報ファイルを保存している利用者端末10から強制的に捕獲・回収したり、その個人情報ファイルが利用者端末10から外部へ出力されるのを強制的に禁止したり、その個人情報ファイルを管理者のみがアクセス可能なフォルダ(図示略)に格納したり、個人情報ファイルに対するアクセスをファイルアクセス管理サーバ20’に管理させたりするものである。
例えば、Prマークのランクが“Pr1”である場合、警告情報によるリコメンドは行なわないが“Pr1”の個人情報ファイルが存在することをログとして記録する。Prマークのランクが“Pr2”である場合、その個人情報ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報を通知する。Prマークのランクが“Pr3”である場合、その個人情報ファイルを保管している利用者が存在する旨を、システム管理者に対し警告情報としてメール等により通知するとともに、その個人情報ファイルの返却を利用者に指示する。Prマークのランクが“Pr4”である場合、その個人情報ファイルを利用者端末10から強制的に捕獲・回収したり、個人情報ファイルが利用者端末10から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したり、個人情報ファイルに対するアクセスをファイルアクセス管理サーバ20’に管理させたりする。なお、Prマークのランクが“Pr4”でなくても、“Pr3”の個人情報ファイルが所定日数放置された場合には、その個人情報ファイルに対して、Prマークのランクが“Pr4”である場合と同様の処置を実行するようにしてもよい。
また、個人情報管理手段208は、各利用者端末10もしくはデータベース20bに格納された個人情報ファイルを種々の確度で探査する機能や、表示制御手段26によってその探査結果等を表示部20cに表示させる機能を有している。
表示制御手段209は、表示部20cに各種情報を表示させるべく表示部20cの表示状態を制御するものであり、送受信手段210は、ネットワークを介して各利用者端末10との間で各種情報を送受信するものである。
デジタル署名手段211は、個人情報探査手段1100もしくは第二個人情報探査手段204によって探査された個人情報ファイルに対し、デジタル署名を付与するものである。ここで、デジタル署名は、デジタル文書の正当性を保証するために付けられる暗号化された署名情報で、公開鍵暗号方式の応用によって、デジタル文書(ここでは個人情報ファイル)の作成者を証明し、且つその文書が改竄されていないことを保証するものである。署名者(管理サーバ20側の管理者)は、自身の秘密鍵を用いて暗号化した署名をデジタル文書に付加して送る。受取人(利用者端末10側の利用者)は、署名者の公開鍵を用いて署名を復号し、正しい内容かどうか確認する。これにより、第三者による偽造防止のほか、署名者がそのデジタル文書を作成したことの証明にも用いることができる。
なお、利用者端末10の個人情報ファイルについては、利用者端末10からネットワークを介して管理サーバ20へ送信され、デジタル署名手段211によってデジタル署名を付与されてから利用者端末10に返送され、デジタル署名を付与されていない元の個人情報ファイルは削除されることになる。また、利用者端末10の個人情報ファイルは、管理サーバ20側での判定後にデジタル署名手段211によってデジタル署名を付与されてから利用者端末10に返送され、デジタル署名を付与されていない元の個人情報ファイルは削除されることになる。
図18は本実施形態のファイルアクセス管理サーバ20’の機能構成を示すブロック図で、この図17に示すように、本実施形態のファイルアクセス管理サーバ20’は、例え
ば、管理サーバ20(個人情報管理手段208)から指示された個人情報ファイル(Prマークのランクが“Pr4”の個人情報ファイル)を管理対象とするもので、各種処理を実行するCPU30aと、後述するごとく暗号鍵や復号鍵などを保存する記憶部30bとをそなえて構成されている。なお、ここでは、Prマークのランクが“Pr4”の個人情報ファイルを管理対象としているが、Prマークのランクに関係なく、個人情報探査手段11,204によって個人情報ファイルであると判定された全ての電子ファイルをファイルアクセス管理サーバ20’の管理対象としてもよい。
CPU30aは、後述する送受信手段31,変換手段32,暗号化手段33および判定手段34としての機能を果たすもので、これらの機能は、CPU30aが、ファイルアクセス管理サーバ用のプログラムを実行することによって実現される。また、記憶部30bは、後述するごとく、個人情報ファイルを暗号化するための暗号鍵や、暗号化された個人情報ファイルを復号化するための復号鍵や、暗号化された個人情報ファイルに対するアクセス権限(後述)や、予め登録されている利用者〔暗号化ファイルの閲覧を許可された登録者(社員)〕のユーザID/パスワードなどを保存するもので、例えばハードディスクやRAMによって構成されている。
送受信手段31は、ファイルアクセス管理サーバ20’が本来有している通信機能によって実現されるものであって、後述する個人情報ファイル受信手段31a,暗号化ファイル送信手段31b,認証情報受信手段31cおよび復号鍵送信手段31dとしての機能を果たす。
個人情報ファイル受信手段31aは、管理サーバ20からネットワーク30経由で管理対象の個人情報ファイルを受信するものである。
変換手段32は、個人情報ファイル受信手段31aによって受信された管理対象の個人情報ファイルを、改竄操作の困難なPDF(Portable Document Format)ファイル等の完成文書ファイルに変換するものである。この変換手段32は例えばPDFドライバによって実現され、このPDFドライバを起動することにより、個人情報ファイルがPDF化され、完成文書ファイルとしてのPDFファイルが生成されるようになっている。
暗号化手段33は、変換手段32で得られたPDFファイルを、所定の暗号鍵を用いて暗号化するものである。
暗号化ファイル送信手段31bは、暗号化手段33によって暗号化(鍵掛け)されたファイル(以下、暗号化ファイルという)を、ネットワーク経由で管理サーバ20に送信するものである。
なお、ファイルアクセス管理サーバ20’による管理に際しては、上述のような暗号化手段33による暗号化時に、ポリシー設定によって、各暗号化ファイルに対する各種アクセス権限(閲覧,印刷,コピー等の権限)が利用者毎や暗号化ファイル毎に設定される。その際、システム運用を簡易化すべく1種類のポリシを設定し、そのポリシ設定によって、全ての暗号化ファイルに対する各利用者端末10でのアクセス権限〔例えば、本システム1を導入している社内の全社員/全利用者(ファイルアクセス管理サーバ20’に登録されている全登録者)のアクセス権限〕として、閲覧権限のみを自動的(強制的)に設定・付与し、閲覧以外のアクセス、例えば印刷,コピー,別名保存,画面キャプチャ(スクリーンショット)などのアクセスを一切行なえないようにしてもよい。
認証情報受信手段31cは、利用者端末10もしくは管理サーバ20での暗号化ファイルに対するアクセス時に利用者端末10もしくは管理サーバ20からネットワーク経由で送信されてくる認証情報を受信するものである。ここで、認証情報は、暗号化ファイルを開こうとしている利用者端末10もしくは管理サーバ20の利用者がその暗号化ファイル
の正当な送信先(利用者/登録者)であることをファイルアクセス管理サーバ20’で判定・認証するために必要な情報であり、ファイルアクセス管理サーバ20’によるサービスの利用者についてこのファイルアクセス管理サーバ20’(記憶部30b)に予め登録されたユーザIDおよびパスワードを含んでいる。これらのユーザIDおよびパスワードは、暗号化ファイルを開く際に利用者がキーボードやマウスを操作することにより入力される。
判定手段34は、認証情報受信手段31cによって受信された認証情報に基づいて、認証情報を送信した利用者端末10/管理サーバ20が暗号化ファイルの正当な送信先であるか否かを判定するもので、実際には、利用者によって入力されたユーザIDおよびパスワードが、ファイルアクセス管理サーバ20’の記憶部30bに予め登録・保存されているユーザIDおよびパスワードと一致するか否かを判定することにより、その利用者が正当な登録者であるか否かを判定・認証するものである。
復号鍵送信手段31dは、判定手段34によって利用者が正当な登録者であることが認証された場合に、暗号化ファイルを復号化するための復号鍵を記憶部30bから読み出して利用者端末10もしくは管理サーバ20にネットワーク経由で送信するものである。
そして、利用者端末10もしくは管理サーバ20においては、ファイルアクセス管理サーバ20’から復号鍵を受信すると、その復号鍵を用いて暗号化ファイルの復号化を行ない元の個人情報ファイルを復元し、復元された個人情報ファイルに対し、与えられたアクセス権限に応じたアクセス(例えば閲覧)が行なわれるようになる。
〔3−4〕本実施形態の個人情報管理の動作:
次に、図19以降を参照しながら、上述のごとく構成された本実施形態のプリント制限時における個人情報の取り扱い動作について説明する。
〔3−4−1〕個人情報探査手段の動作:
本実施形態の個人情報探査手段1100,204では、以下のように、電話番号,電子メールアドレス,住所および氏名の出現頻度をそれぞれ数値化し、個人情報ファイルの特定・探査を行なっている。その際、切出手段1120によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれている場合、その文字区間は、個人情報要素(本実施形態では氏名)には該当しないものと見なされて除外される一方、切出手段1120によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれていない場合、その文字区間は、個人情報をなす個人情報要素に該当するものと見なされて、つまり個人情報要素が出現したものと見なされ、出現回数のカウントアップを行なっている。
本実施形態の利用者端末10もしくは管理サーバ20において、上述した個人情報探査手段1100,204(個人情報探査プログラム)によって実行される、初回の個人情報ファイルの探査動作の一連の手順を、図19に示すフローチャート(ステップS1802〜S1818)に従って説明する。
本実施形態の管理システム1を構築する際には、まず、管理サーバ20として機能すべきコンピュータに個人情報管理サーバ用プログラムをインストールし、そのコンピュータが個人情報管理サーバ用プログラムを実行することにより管理サーバ20としての機能を果たす。そして、個人情報ファイルの探査・管理を開始する際には、管理サーバ20により、個人情報探査プログラムの常駐を希望する利用者端末10に対しネットワーク経由で個人情報探査プログラムがインストールされる。このようにインストールされた個人情報
探査プログラムを利用者端末10の処理部(CPU)110で実行することにより、処理部(CPU)110が個人情報探査手段1100,検知手段1200,第一制御手段1300,アクセス監視手段1400,送受信手段1500、および、プリント要求監視手段1600としての機能を果たす。なお、個人情報探査プログラムをインストールする際には、検疫テーブル1110cも併せて送信される。また、個人情報探査プログラムは、個人情報管理サーバ用プログラムに予め含まれており、その個人情報探査プログラムが利用者端末10にインストールされるとともに、その個人情報探査プログラムを管理サーバ20で実行することにより、管理サーバ20のCPU20aが第二個人情報探査手段としての機能を果たす。
そして、図19は、本管理システム1の立ち上げ時/個人情報探査プログラムのインストール時/利用者端末10の新規接続時に、利用者端末10において、個人情報探査手段1100によって実行される、初回の個人情報ファイルの探査動作の手順、もしくは、本管理システム1の立ち上げ時/利用者端末10の新規接続時に、管理サーバ20において、第二個人情報探査手段によって実行される、初回の個人情報ファイルの探査動作の手順を示している。
利用者端末10の全てのデータの中から、まだ判定対象となっていない電子ファイルが判定対象ファイルとして一つ選択されて読み出され(ステップS1802)、その判定対象ファイルから抽出手段(テキスト抽出エンジン)111によりテキストデータが抽出される(ステップS1803)。
このように抽出されたテキストからは、切出手段1120により、上述した区切り文字で区切られる文字区間が切り出され、判定対象/照合対象としてバッファ(図示略)に順次書き出される(ステップS1804)。文字区間の切り出しに際し、前述したように、切出手段1120により、文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。
そして、切出手段1120によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当するか否かを、電話番号判定手段1130a,電子メールアドレス判定手段1130bおよび住所判定手段1130cによって順次判定する(ステップS1805,S1807,S1809)。
まず、電話番号判定手段1130aにより、上記文字列が電話番号に該当するか否かが判定される(ステップS1805)。その際、上記文字列が検疫テーブル1110cに設定されている電話番号判定条件を満たしていれば、つまり上記文字列中に9〜15桁の数字が含まれていれば、上記文字列が電話番号に該当するものと判定され(ステップS1805のYESルート)、その旨が第二判定手段1160に通知され、この第二判定手段1160において、電話番号の出現回数に対応する計数値が1だけカウントアップされ(ステップS1806)、ステップS1814の処理へ移行する。
上記文字列が電話番号に該当しないと判定された場合(ステップS1805のNOルート)、電子メールアドレス判定手段1130bにより、上記文字列が電話メールアドレスに該当するか否かが判定される(ステップS1807)。その際、上記文字列が検疫テーブル1110cに設定されている電子メールアドレス判定条件を満たしていれば、つまり上記文字列中に「一文字以上のASCII」+「@」+「一文字以上のASCII」+「.」+「一文字以上のASCII」となる文字列が含まれていれば、上記文字列が電子メールアドレスに該当するものと判定され(ステップS1807のYESルート)、その旨が第二判定手段1160に通知され、この第二判定手段1160において、電子メールア
ドレスの出現回数に対応する計数値が1だけカウントアップされ(ステップS1808)、ステップS1814の処理へ移行する。
上記文字列が電子メールアドレスに該当しないと判定された場合(ステップS1807のNOルート)、住所判定手段1130cにより、上記文字列が住所(居所)に該当するか否かが判定される(ステップS1809)。その際、上記文字列が検疫テーブル1110cに設定されている住所判定条件を満たしていれば、つまり上記文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていれば、上記文字列が住所に該当するものと判定され(ステップS1809のYESルート)、その旨が第二判定手段1160に通知され、この第二判定手段1160において、住所(居所)の出現回数に対応する計数値が1だけカウントアップされ(ステップS1810)、ステップS1814の処理へ移行する。
上記文字列が住所に該当しないと判定された場合(ステップS1809のNOルート)、つまり第一判定手段1130によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合、文字判定手段1140により、その文字列が、検疫テーブル1110cに設定されている文字判定条件(文字数が1以上6以下であり全ての文字が漢字であること)を満たすか否かが判定される(ステップS1811)。この文字判定条件を満たさない場合(ステップS1811のNOルート)、ステップS1814の処理へ移行する。
一方、この文字判定条件を満たす場合(ステップS1811のYESルート)、照合手段1150により、当該文字区間(上記文字列)に含まれる文字/文字列と検疫テーブル1110cに設定されている氏名についての不適切文字/不適切文字列とが照合され、当該文字区間に不適切文字/不適切文字列が含まれるか否かが判定される(ステップS1812)。当該文字区間に、一つでも不適切文字/不適切文字列と一致する文字/文字列が存在した場合(ステップS1812のYESルート)には、その時点不適切文字/不適切文字列との照合処理を直ちに終了し、ステップS1814の処理へ移行する。
また、当該文字区間に不適切文字/不適切文字列が含まれていない場合(ステップS1812のNOルート)、その照合判定結果が第二判定手段1160に通知され、この第二判定手段1160において、当該文字区間が氏名に該当するものと見なされ、氏名の出現回数に対応する計数値が1だけカウントアップされ(ステップS18130)、ステップS1814の処理へ移行する。
ステップS1814では、判定対象ファイルから抽出されたテキストデータから未だ切り出されていない文字区間の有無が判定され、有る場合(YESルート)には、ステップS1804に戻り、上述と同様の処理(ステップS1804〜S18130)を繰り返し実行する。このようにして全ての文字区間がテキストデータから切り出され全ての文字区間に対する判定処理,照合処理,計数処理等を終了すると(ステップS1814のNOルート)、第二判定手段1160において、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数値に基づいて、上述した判定値が算出される(ステップS1815)。
そして、第二判定手段1160においては、ステップS1815で算出された判定値に基づいて、上述したように、判定対象ファイルが個人情報ファイルであるか否かが判定されるとともに、Prマークのランク付け(本実施形態では“Pr1”〜“Pr4”の4つ)が行なわれる(ステップS1816)。
この後、利用者端末10における全ての電子ファイルについて個人情報の探査を行なっ
たか否かを判定し(ステップS1817)、まだ未探査の電子ファイルが存在する場合(ステップS1817のNOルート)、ステップS1802に戻り上述と同様の処理を実行する一方、全ての電子ファイルについて探査を完了した場合(ステップS1817のYESルート)、ステップS1816での個人情報ファイルの判定結果やPrマークのランク付けの結果は、Prマークテーブル1110dもしくは20b−2に登録され、送受信手段1500およびネットワークを介して管理サーバ20に送信され、管理サーバ20において、収集手段203によりデータベース20bに登録・保存される(ステップS1818)。また、利用者端末10の判定結果等については、管理サーバ20側の第二個人情報探査手段からデータベース20bに登録・保存する(ステップS1818)。このようなステップS1818の処理完了後、個人情報ファイルの探査動作を終了する。
〔3−4−2〕利用者端末10の動作:
次に、利用者端末10の動作について説明する。より具体的に、ここでは、図19を参照しながら上述した初回の個人情報ファイルの探査後に利用者端末10で実行される、リアルタイム探査動作およびアクセス監視動作について説明する。
利用者端末10では、検知手段1200により、記憶部1110bに既に保存されている電子ファイルに対する変更やその記憶部1110bへの新たな電子ファイルの追加が監視されており、ファイルの追加・変更が検知されると、その都度、第一制御手段1300により直ちに個人情報探査プログラムが起動され、個人情報探査手段1100により、追加・変更された電子ファイルを判定対象ファイルとして図19のステップS1803〜S1816による判定処理を実行する。これにより、追加・変更された電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査が実行され、判定結果が管理サーバ20に通知される。
また、利用者端末10では、アクセス監視手段1400により、個人情報ファイル(つまり、Prマークを付与された電子ファイル/個人情報探査手段1100により個人情報ファイルであると判定された電子ファイル)が監視されており、その個人情報ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じると、その旨が、ログ情報として書き出され、送受信手段1500およびネットワークを介して管理サーバ20に送信され、管理サーバ20において、収集手段203によりデータベース20bに登録・保存される。
また、利用者端末10では、プリント要求監視手段1600により、個人情報ファイル(つまり、Prマークを付与された電子ファイル/個人情報探査手段1100により個人情報ファイルであると判定された電子ファイル)が監視されており、その個人情報ファイルに対するアクセスがプリント要求であれば、Prマークの有無が調べられる。
そして、電子ファイルにPrマークの付与があれば、プリント要求監視手段1600からの指示を受けたプリント制御手段1800が、制限状態でプリントを実行する。
すなわち、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するよう制御する。
ここで、「不可視状態」とは、該当する文字を見えなくした状態、あるいは、該当する文字を極めて認識しづらくした状態である。具体的には、文字色変更(文字色を地の色(白など)と同じ状態にする)、塗りつぶし(文字周辺を文字色と同じ色で塗りつぶす)、文字置換(黒丸あるいは黒四角などの一定文字への置き換え、一定の法則に従って文字コードを別な文字コードにシフトさせて意味をなさない文字への置き換え)、などの各種の処理が該当する。また、これら、幾つかの処理を組み合わせて実行してもよい。
ここで、黒丸や黒四角などの他の文字に置換した場合、文字の存在自体は可視状態であるが、情報の内容としては不可視状態であり、本願明細書における不可視状態の一態様である。
たとえば、図9(a)と図9(b)の2種類のデータが存在するとする。ここで、データ#Aは病院のデータであり、個人情報ではないため、Prマークは付与されない。一方、データ#Bは氏名と通院歴と投薬データを含む個人情報であり、Prマークが付与される。
ここで、データ#Aとデータ#Bとの両方をプリントする場合には、以下のようにプリントの処理を実行する。
たとえば、地の色が透明あるいは白で、文字色が黒であれば、図9(c)のように個人情報に該当する文字色を白くするか、あるいは、図10のように個人情報に該当する文字と共に文字周辺を黒色で塗りつぶした状態にする。これにより、個人情報ファイルの個人情報部分が紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。
また、Prマークのランクに応じて、高いレベルの個人情報ファイルについては、個人情報ファイル全体のプリントを禁止、あるいは、不可視状態でのプリントとしてもよい。この図9や図10の例であれば、氏名だけでなく、薬品名、病院名、あるいは、全体もあわせて不可視状態としてもよい。
また、Prマークのランクに応じて、低いPrマークであれば、図11のように、少なくとも個人情報部分に、複写不可とする透かしを入れた状態でプリントする。これにより、プリントされた原本では読み取ることが可能であるものの、複写ができないようになる。この場合も、氏名部分のみ、あるいは、他の部分、全体、と必要に応じて制限する部分を決定することができる。
あるいは、透かしの代わりに、個人情報の部分については、複写できない程度の薄い濃度でプリントすることも可能である。
また、電子ファイルにPrマークの付与がなければ、プリント要求監視手段1600からの指示を受けたプリント制御手段1800が、制限なし状態でプリントを実行する。
また、その個人情報ファイルに対するアクセスが表示部1110eへの表示要求(閲覧要求)であれば、表示制御手段によりPrマークの有無が調べられる。
ここで、電子ファイルにPrマークの付与がなければ、表示制御手段が、制限なし状態で表示部1110eに電子ファイルの表示を実行する。
そして、電子ファイルにPrマークの付与があれば、表示制御手段は、処理部(CPU)110が取得している利用者端末10の位置が所定の位置(たとえば、社内)であるか否かを判定する。この利用者端末10の位置情報は、図示されないGPS装置からのGPS情報、携帯電話装置などから得た基地局情報、送受信手段1500を介して得たネットワーク接続時のIP情報などから得る。
ここで、利用者端末10の位置が予め定められた所定の位置(社内など)に存在していれば、表示制御手段が、制限なし状態で表示部1110eに電子ファイルの表示を実行する。
また、利用者端末10の位置が予め定められた所定の位置(社内など)に存在していなければ、表示制御手段が、制限あり状態で表示部1110eに電子ファイルの表示を実行
する。
すなわち、表示制御手段から表示部1110eへの該個人情報ファイルの送出時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にして表示部1110eに表示するよう制御する。
ここで、不可視状態とは、文字色を背景の色と同じ状態にする(図9(c))、あるいは、文字周辺を文字色と同じ色で塗りつぶす(図10)、見えにくい透かしを付加する(図11)、意味のない一定の文字に置換するなどの処理を実行する。
たとえば、地の色が透明あるいは白で、文字色が黒であれば、文字色を白くするか、あるいは、文字と共に文字周辺を黒色で塗りつぶした状態にするか、あるいは、文字を黒丸などの一定の文字に置換する。
これにより、個人情報ファイルの個人情報部分がディスプレイに表示されなくなり、表示媒体を介した個人情報の流出が防止される。また、個人情報部分を薄い色で表示したりすることも可能である。また、Prマークのランクに応じて、高いレベルの個人情報ファイルについては、個人情報ファイル全体の表示を禁止、あるいは、不可視状態での表示としてもよい。
なお、以上のプリントや表示における制限時に、単純に不可視状態にするだけでなく、個人情報ファイルであるためにプリントや表示ができない旨のメッセージをプリントや表示するようにしてもよい。
また、以上の具体例では、個人情報ファイルにおける個人情報の基本部分を不可視状態にする具体例を示してきたが、これに限定されるものではない。
たとえば、氏名と年収、氏名と病歴などのデータが存在する場合に、図12のように氏名部分を不可視状態にするのではなく、予め定められた設定、あるいは、プリント指示時の設定により、氏名を明らかにして、年収部分や病歴部分を不可視状態としてプリントしてもよい。すなわち、プリントの目的により、氏名部分が必要であるが、他の部分が不用の場合に、このような状態でプリントを実行する。
ここで、利用者端末10では、プリント要求監視手段1600により、個人情報ファイル(つまり、Prマークを付与された電子ファイル/個人情報探査手段1100により個人情報ファイルであると判定された電子ファイル)が監視されており、その個人情報ファイルに対するアクセスがプリント要求であれば、Prマークの有無、制限設定の有無や状態が調べられる。
そして、電子ファイルにPrマークの付与がなければ、プリント要求監視手段1600からの指示を受けたプリント制御手段1800が、制限状態なしでプリントを実行する。
そして、電子ファイルにPrマークの付与があれば、プリント制御手段1800は制限の状態を調べ、プリント全体が制限されていれば、プリントを中止する。すなわち、電子ファイルをプリンタに送信しない。
そして、電子ファイルにPrマークの付与があれば、プリント制御手段1800は制限の状態を調べ、プリントの一部が制限されていれば、制限の設定を調べる。この制限の設定は、予めなされているものでもよいし、予めなされていなければ、その場で利用者に問い合わせてもよい。
氏名部分を不可視状態にするような制限が設定されていれば、氏名部分を不可視状態に
して、電子ファイルをプリンタに送信してプリントを実行する。
一方、図13(a)のような病名によるデータが存在する場合であって、必要に応じて氏名のプリントが必要な場合には、病名部分を不可視状態にする設定により、図13(c)のように氏名以外を不可視状態にして、プリントを実行する。なお、年収、職業、所属派閥、などの場合にも同様に、氏名以外の部分を不可視と設定することが可能である。
また、この場合、氏名以外のデータに含まれる各種項目毎に、住所、年齢、性別、年収、病歴、負債の有無、負債額、預貯金額、などがある場合に、電子ファイル全体をプリント禁止、氏名部分を不可視にしてプリント、氏名以外の部分を不可視にしてプリント、氏名以外の特定の項目を指定して不可視にしてプリント、など、各種の変形が可能である。
また、各項目毎に、可視、不可視、薄くプリント(コピー不可)、などのように細かく設定することも可能である。そして、この処理はプリントだけでなく、表示の場合も同様に行えばよい。
また、同じ項目の内部であっても、所定の年収未満あるいは以上の特定の所得者のみ年収の項目を不可視にする、あるいは、精神疾患など、特定の病名について不可視状態にする、といった設定を行うことも可能である。
〔4〕本実施形態の効果:
このように、本発明の一実施形態としての管理システム1によれば、各利用者端末11において少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ)に係る事項を含むセキュリティについての電子教育(例えば企業等の内部システム10を利用する際のセキュリティ全般についての電子教育)を実行させた後に、各利用者端末11における環境情報が各利用者端末から管理サーバ20に収集され、この管理サーバ20(判断手段26)において、収集された環境情報に基づいて、各利用者端末11が安全条件を満たしているか否かが判断され、警告手段27により安全条件を満たしていないと判断された利用者端末11の利用者(安全条件違反者)や管理者に対し警告が発せられるとともに、その利用者端末11に対し、違反安全条件に係る事項についての詳細な電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に安全条件違反があった場合、その違反は利用者の故意による可能性が高く、その違反についての警告が利用者や管理者に対して行なわれるとともに、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
従って、警告によって管理者のセキュリティに対する意識が高められ、管理者は、システムの状況を確実に把握して、企業等の内部システム10における安全な環境を確保・維持することができる。また、利用者(違反者)に対する警告が行なわれるとともに、利用者(違反者)に対してセキュリティを確保するための電子教育を、各利用者端末11の実態に即し且つ徹底して行なえ、利用者(違反者)のセキュリティに対する意識を高め、企業等の内部システム10における安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システム10について安全な環境の確保・維持に寄与することになる。
また、複数の利用者端末のそれぞれ11における環境情報(例えば企業等の内部システム10に属する複数の利用者端末11のそれぞれにおける環境情報)が、各利用者端末11から管理サーバ20に収集され、この管理サーバ20において、収集された各利用者端末11における環境情報に基づいて、複数の利用者端末11についてのセキュリティレベル、つまりは企業等における内部システム11のセキュリティ状況が評価され、その評価
結果が利用者や管理者に通知される。
これにより、企業等における内部システム10のセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、内部システム10や各端末11におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業等の内部システム10における安全な環境を確保・維持することができる。特に、このように管理サーバ20によって提供されるサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステム10のセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。
このとき、管理サーバ20において、図3に示すように複数の利用者端末11のうちで少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ)を満たしている利用者端末11の割合Pに基づいて、もしくは、図4に示した第二例のごとく設定された重要安全条件に基づいて、もしくは、図5に示すように各安全条件(1)〜(5)を満たす利用者端末11の割合P1〜P5および各安全条件(1)〜(5)の重要度M1〜M5に基づいて、複数の利用者端末11(評価対象システム10)についての安全度合いを数値化して評価することが可能である。
図3に示した第一手法によれば、例えば、上記項目(1)〜(5)の安全条件のうちの少なくとも一つを満たす利用者端末の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベル(セキュリティレベル)を評価対象部システム10に対して付与することができる。つまり、安全条件(1)〜(5)を満たす利用者端末11が多いシステム10ほど、高い数値が得られて高い評価レベルを付与でき、安全性の高さに応じた評価を評価対象システム10に対して下すことができる。
また、図4に示した第二手法のごとく、上記項目(4)の安全条件「利用者端末に危険ソ
フトウエアがインストールされていないこと」は、内部システムの安全性を確保するための重要度が極めて高いので、重要安全条件として設定することにより、上記項目(4)を満
たさない利用者端末11が1台でもあれば、つまり危険ソフトウエアをインストールしている利用者端末11が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを評価対象システム10に対して付与することで、評価対象システム10の安全度合い(セキュリティ状況,セキュリティレベル)を簡易かつ確実に評価することができる。
さらに、図5に示した第3手法のごとく、重要度Mi(i=1〜5)の高い安全条件を満たさない利用者端末11の数(割合)が多いほど大きくなる評価値Vを算出して評価レベルを決定することで、重要度の高い安全条件を満たさない利用者端末11が存在するシステム10については、低い評価レベル(セキュリティレベル)を付与でき、安全性の高さに応じた評価を評価対象システム10に対して下すことができる。
この場合、評価レベルに応じてプリント制限の内容を変更することが可能である。
たとえば、
評価レベル5:制限無く印刷、
評価レベル4:濃度を低下させて薄く印刷、
評価レベル3:一部を不可視状態にしてプリント実行、
評価レベル2:プリント禁止、
評価レベル1:電子ファイルのプリントも表示も禁止、
などの段階的なプリント制限が可能である。
ここで、この場合に、個人情報ファイルについてプリントの制限を課すことが可能である。また、評価レベルと、個人情報Prのランクとの和や積に応じて、プリントの制限の内容を変更することも可能である。
このとき、環境情報収集エージェントファイルを管理サーバ20から複数の利用者端末11に送信し、各利用者端末11において環境情報収集エージェントファイルを実行させることで当該利用者端末11における環境情報を管理サーバ20に収集することが可能である。従って、管理サーバ20は、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象システム10に属する複数の利用者端末11に対して一斉に送信するだけで、複数の利用者端末11における環境情報を極めて容易に収集することができる。
さらに、第一,第二電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを管理サーバ20から各利用者端末11に送信し、各利用者端末11においてこれらの電子教育エージェントファイルを実行させることで、セキュリティ全般についての電子教育や違反事項についての電子教育のほか、評価結果に応じた電子教育を当該利用者端末11の利用者に対して実行させることが可能である。従って、管理サーバ20は、第一電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを評価対象ネットワーク10に属する複数の利用者端末11に対して一斉に送信するだけで、複数の利用者端末11に対するセキュリティ全般についての電子教育や評価結果に応じた電子教育を極めて容易に実行することができるほか、第二電子教育エージェントファイルを違反者の利用者端末11に対して送信するだけで、違反者に対する違反事項についての詳細な電子教育を極めて容易に実行することができる。これにより、企業内システム10におけるセキュリティ上の利用者教育(社員教育)を徹底して行なうことが可能になる。
なお、定期的に収集される環境情報に基づいて、複数の利用者端末11(評価対象システム10)についてのセキュリティレベル(安全度合い)を定期的に評価し、その定期的な評価結果を複数の利用者端末11の利用者や管理者等に通知することにより、利用者や管理者等は、企業内システム10のセキュリティ状況を定期的に把握することができ、その企業内システム10について安全な環境の確保・維持に寄与することになる。
また、安全条件を満たしていないと管理サーバにより判断された利用者端末において、電子ファイルのプリントを制限することで、違反者の端末からのプリントによる情報の拡散が有効に防止される。この場合、安全条件を満たす利用者端末では、プリントについての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。
また、管理サーバにより判断された安全条件の程度に応じて、電子ファイルのプリントの制限を変更することによっても、違反者の端末からのプリントによる情報の拡散が適切、かつ、有効に防止される。また、安全条件を満たす利用者端末では、プリントについての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。
そして、第二電子教育を実行させる利用者端末に対して、プリントの制限(プリント中止、あるいは、個人情報を不可視状態にしたプリント)を実行することで、違反者の端末からのプリントによる情報の拡散が有効に防止される。また、第二電子教育を受けず第一電子教育を受けただけの利用者端末では、プリントについての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。
すなわち、第二電子教育を受けている利用者端末において、電子ファイルのプリント命令が発生した場合、プリント制御手段が、該個人情報ファイルのプリンタへの送信を制限
(プリント中止、あるいは、個人情報を不可視状態にしたプリント)するよう制御する。これにより、個人情報ファイルが紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。また、同様に、当該電子ファイルが個人情報ファイルであると判定されていれば、プリント制御手段が、該個人情報ファイルのプリンタへの送信を制限(プリント中止、あるいは、個人情報を不可視状態にしたプリント)するよう制御する。これにより、個人情報ファイルが紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。
また、管理サーバをさらにそなえ、該管理サーバが、探査された個人情報ファイルに対するプリント要求を管理することで、個人情報のプリントによる不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することが可能になる。
〔5〕その他:
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上述した実施形態では、管理サーバ20を企業外部にそなえ、外部の管理サーバ20が、企業内システム10のセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企業内システム10に提供するように構成しているが、本発明は、これに限定されるものではなく、上述した管理サーバ20としての機能を企業内管理サーバ等にそなえ、この企業内管理サーバ等が、企業内システム10に対するサービスとしてではなく、企業内システム10を管理すべく、上述した企業内システム10のセキュリティ評価および電子教育を行なうように構成してもよい。
上述した環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27および第二電子教育制御手段28としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(管理プログラム/セキュリティ評価サービス提供プログラム)を実行することによって実現される。
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から管理プログラム/セキュリティ評価サービス提供プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記管理プログラム/セキュリティ評価サービス提供プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27および第二電子教育制御手段28としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、ア
プリケーションプログラムではなくOSによって実現されてもよい。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
〔6〕付記
(付記1)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段と、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段と、
少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第二電子教育制御手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末に、プリント命令が発生した場合であっても電子ファイルのプリンタへの送信を制限させるプリント制御手段と、
をそなえて構成されていることを特徴とする、管理サーバ。
(付記2)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段と、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段と、
該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が少なくとも一つの安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、
該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、
前記少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および
/もしくは管理者に対し、警告を発する警告手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第二電子教育制御手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末に、プリント命令が発生した場合であっても電子ファイルのプリンタへの送信を制限させるプリント制御手段と、
をそなえて構成されていることを特徴とする、管理サーバ。
(付記3)
該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの安全条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についてのセキュリティレベルを数値化して評価することを特徴とする、付記2記載の管理サーバ。
(付記4)
該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの安全条件を満たしている利用者端末の割合と、前記安全条件の重要度とに基づいて、該複数の利用者端末についてのセキュリティレベルを数値化して評価することを特徴とする、付記2記載の管理サーバ。
(付記5)
前記セキュリティレベルを評価するための複数の安全条件が予め設定されるとともに、前記複数の安全条件のうち、重要度が他の安全条件よりも高いものが重要安全条件として予め設定され、
該評価手段が、まず該複数の利用者端末のそれぞれが前記重要安全条件を満たしているか否かを判定し、該複数の利用者端末のうち1台でも前記重要安全条件を満たさないものがある場合には、該複数の利用者端末についてのセキュリティレベルを最低レベルとして決定する一方、前記重要安全条件を満たさない利用者端末が1台も存在しない場合には、前記重要安全条件以外の安全条件のうちで少なくとも一つの安全条件を満たしている利用者端末の割合に基づいて該複数の利用者端末についてのセキュリティレベルを数値化して評価することを特徴とする、付記2記載の管理サーバ。
(付記6)
該評価手段が、該環境情報受信手段によって定期的に受信される前記環境情報に基づいて、該複数の利用者端末についてのセキュリティレベルを定期的に評価し、
該通知手段が、定期的な評価結果を該複数の利用者端末の利用者および/もしくは管理者に通知することを特徴とする、付記2〜付記5のいずれか一項に記載の管理サーバ。
(付記7)
前記安全条件が、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
のうちの少なくとも一つを含んでいることを特徴とする、付記1〜付記6のいずれか一項に記載の管理サーバ。
(付記8)
該第一電子教育制御手段が、
前記少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末のそれぞれに実行させる第一電子教育エージェントファイルを作成もしくは保持する第一電子教育エージェントファイル作成/保持手段と、
該第一電子教育エージェントファイル作成/保持手段により作成/保持された、該第一電子教育エージェントファイルを、該複数の利用者端末に送信する第一電子教育エージェントファイル送信手段とから構成されていることを特徴とする、付記1〜付記7のいずれか一項に記載の管理サーバ。
(付記9)
該第二電子教育制御手段が、
該判断手段によって満たされていないと判断された安全条件に係る事項についての電子教育を、該判断手段によって安全条件を満たしていないと判断された利用者端末に実行させる第二電子教育エージェントファイルを作成もしくは保持する第二電子教育エージェントファイル作成/保持手段と、
該第二電子教育エージェントファイル作成/保持手段により作成/保持された、該第二電子教育エージェントファイルを、当該利用者端末に送信する第二電子教育エージェントファイル送信手段とから構成されている、
ことを特徴とする付記1〜付記8のいずれか一項に記載の管理サーバ。
(付記10)
前記プリント制御手段は、前記安全条件または前記セキュリティレベルに応じて、プリント制限の内容を変更する、
ことを特徴とする付記1〜付記9のいずれか一項に記載の管理サーバ。
(付記11)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段、
少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、
該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段、
該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、
該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第二電子教育制御手段、および、
該判断手段によって安全条件を満たしていないと判断された利用者端末にプリント命令が発生した場合であっても電子ファイルのプリンタへの送信を制限させるプリント制御手段、
として該コンピュータを機能させることを特徴とする、管理プログラム。
(付記12)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サ
ーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段、
該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が少なくとも一つの安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段、
該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段、
前記少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、
該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段、
該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、
該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第二電子教育制御手段、および、
該判断手段によって安全条件を満たしていないと判断された利用者端末にプリント命令が発生した場合であっても電子ファイルのプリンタへの送信を制限させるプリント制御手段、
として該コンピュータを機能させることを特徴とする、管理プログラム。
(付記13)
該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの安全条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についてのセキュリティレベルを数値化して評価するように、該コンピュータを機能させることを特徴とする、付記11記載の管理プログラム。
(付記14)
該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの安全条件を満たしている利用者端末の割合と、前記安全条件の重要度とに基づいて、該複数の利用者端末についてのセキュリティレベルを数値化して評価するように、該コンピュータを機能させることを特徴とする、付記11記載の管理プログラム。
(付記15)
前記セキュリティレベルを評価するための複数の安全条件が予め設定されるとともに、前記複数の安全条件のうち、重要度が他の安全条件よりも高いものが重要安全条件として予め設定され、
該評価手段が、まず該複数の利用者端末のそれぞれが前記重要安全条件を満たしているか否かを判定し、該複数の利用者端末のうち1台でも前記重要安全条件を満たさないものがある場合には、該複数の利用者端末についてのセキュリティレベルを最低レベルとして決定する一方、前記重要安全条件を満たさない利用者端末が1台も存在しない場合には、前記重要安全条件以外の安全条件のうちで少なくとも一つの安全条件を満たしている利用者端末の割合に基づいて該複数の利用者端末についてのセキュリティレベルを数値化して評価するように、該コンピュータを機能させることを特徴とする、付記11記載の管理プログラム。
(付記16)
該評価手段が、該環境情報受信手段によって定期的に受信される前記環境情報に基づいて、該複数の利用者端末についての安全度合いを定期的に評価し、該通知手段が、定期的な評価結果を該複数の利用者端末の利用者および/もしくは管理者に通知するように、該コンピュータを機能させることを特徴とする、付記11〜付記14のいずれか一項に記載の管理プログラム。
(付記17)
前記安全条件が、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
のうちの少なくとも一つを含んでいることを特徴とする、付記10〜付記15のいずれか一項に記載の管理プログラム。
(付記18)
該コンピュータを該第一電子教育制御手段として機能させる際に、
前記少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末のそれぞれに実行させる第一電子教育エージェントファイルを作成もしくは保持する第一電子教育エージェントファイル作成/保持手段、および、
該第一電子教育エージェントファイル作成/保持手段により作成/保持された、該第一電子教育エージェントファイルを、該複数の利用者端末に送信する第一電子教育エージェントファイル送信手段として、該コンピュータを機能させることを特徴とする、付記11〜付記16のいずれか一項に記載の管理プログラム。
(付記19)
該コンピュータを該第二電子教育制御手段として機能させる際に、
該判断手段によって満たされていないと判断された安全条件に係る事項についての電子教育を、該判断手段によって安全条件を満たしていないと判断された利用者端末に実行させる第二電子教育エージェントファイルを作成もしくは保持する第二電子教育エージェントファイル作成/保持手段、および、
該第二電子教育エージェントファイル作成/保持手段により作成/保持された、該第二電子教育エージェントファイルを、当該利用者端末に送信する第二電子教育エージェントファイル送信手段として、該コンピュータを機能させることを特徴とする、付記10〜付記17のいずれか一項に記載の管理プログラム。
(付記20)
該コンピュータを該プリント制御手段として機能させる際に、
前記安全条件または前記セキュリティレベルに応じて、プリント制限の内容を変更させる、
ことを特徴とする付記11〜付記19のいずれか一項に記載の管理プログラム。
付記A1:
個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報
ファイルであるか否かの判定を前記個人情報探査手段に実行させる制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成された、ことを特徴とする個人情報管理端末。
付記A2:
個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果と、当該電子ファイルの個人情報に該当する箇所とを記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成された、ことを特徴とする個人情報管理端末。
付記A3:
個人情報探査プログラムを常駐させていない利用者端末と、ネットワークを介して前記利用者端末と相互に通信可能に接続され、利用者端末における個人情報ファイルを管理する個人情報管理サーバと、をそなえ、該個人情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該利用者端末における個人情報ファイルの探査を行なう個人情報探査手段と、該個人情報探査手段により個人情報ファイルの探査を行なった時点での、該利用者端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、電子ファイルが個人情報ファイルであるか否かを判定する探査を該個人情報探査手段に実行させる制御手段とをそなえて構成され、該利用者端末が、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報探査手段による判定結果を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする管理システム。
付記A4:
個人情報探査プログラムを常駐させていない利用者端末と、ネットワークを介して前記利用者端末と相互に通信可能に接続され、利用者端末における個人情報ファイルを管理する個人情報管理サーバと、をそなえ、該個人情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該利用者端末における個人情報ファイルの探査を行なう個人情報探査手段と、該個人情報探査手段により個人情報ファイルの探査を行なった時点での、該利用者端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、電子ファイルが個人情報ファイルであるか否かを判定する探査を該個人情報探査手段に実行させる制御手段とをそなえて構成され、該利用者端末が、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果と、当該電子ファイルの個人情報に該当する箇所とを記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイル
が個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする管理システム。
付記A5:
複数の利用者端末と、該複数の利用者端末とネットワークを介して相互に通信可能に接続され、該複数の利用者端末における個人情報ファイルを管理する個人情報管理サーバとをそなえるとともに、該複数の利用者端末が、個人情報ファイルの探査を実行するための個人情報探査プログラムを常駐させている利用者端末と、前記個人情報探査プログラムを常駐させていない利用者端末とを含み、該利用者端末が、前記個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう第一個人情報探査手段と、該利用者端末における電子ファイルの追加・変更を検知する検知手段と、該検知手段により電子ファイルの追加・変更を検知した場合に、前記個人情報探査プログラムを起動し、追加・変更された当該電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を該第一個人情報探査手段に実行させる第一制御手段と、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該ネットワークを介して該第一個人情報探査手段による判定結果を該個人情報管理サーバへ送信する送信手段と、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該第一個人情報探査手段による判定結果を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成され、該個人情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該利用者端末における個人情報ファイルの探査を行なう第二個人情報探査手段と、該第二個人情報探査手段により最後に個人情報ファイルの定期探査を行なった時点での、該利用者端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、該利用者端末における電子ファイルに関する最新情報と該ファイル情報保存手段に保存されている情報とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルを、差分ファイルとして、該ネットワークを介して該利用者端末から定期的に抽出する差分抽出手段と、該差分抽出手段により抽出された前記差分ファイルが個人情報ファイルであるか否かを判定する定期探査を該第二個人情報探査手段に実行させる第二制御手段とをそなえて構成され、該利用者端末が、該第二個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該第二個人情報探査手段による判定結果を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該第二個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されている、ことを特徴とする管理システム。
付記A6:
複数の利用者端末と、該複数の利用者端末とネットワークを介して相互に通信可能に接続され、該複数の利用者端末における個人情報ファイルを管理する個人情報管理サーバとをそなえるとともに、該複数の利用者端末が、個人情報ファイルの探査を実行するための個人情報探査プログラムを常駐させている利用者端末と、前記個人情報探査プログラムを常駐させていない利用者端末とを含み、該利用者端末が、前記個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう第一個人情報探査手段と、該利用者端末における電子ファイルの追加・変更を検知する検知手段と、該検知手段により電子ファイルの追加・変更を検知した場合に、前記個人情報探査プログラムを起動し、追加・変更された当該電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査
を該第一個人情報探査手段に実行させる第一制御手段と、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該ネットワークを介して該第一個人情報探査手段による判定結果を該個人情報管理サーバへ送信する送信手段と、前記第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該第一個人情報探査手段による前記判定結果に基づいて、当該電子ファイルの個人情報に該当する箇所を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成され、該個人情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該利用者端末における個人情報ファイルの探査を行なう第二個人情報探査手段と、該第二個人情報探査手段により最後に個人情報ファイルの定期探査を行なった時点での、該利用者端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、該利用者端末における電子ファイルに関する最新情報と該ファイル情報保存手段に保存されている情報とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルを、差分ファイルとして、該ネットワークを介して該利用者端末から定期的に抽出する差分抽出手段と、該差分抽出手段により抽出された前記差分ファイルが個人情報ファイルであるか否かを判定する定期探査を該第二個人情報探査手段に実行させる第二制御手段とをそなえて構成され、該利用者端末が、該第二個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されている、ことを特徴とする管理システム。
付記A7:
前記利用者端末は、文字あるいは画像を表示する表示手段と、前記表示手段への表示の制御を行う表示制御手段とをさらにそなえ、前記表示制御手段は、前記個人情報ファイルであると判定された電子ファイルについても制限なく表示を実行する制御を行う、ことを特徴とする付記A3〜付記A6のいずれか1項に記載の管理システム。
付記A8:
前記利用者端末は、文字あるいは画像を表示する表示手段と、前記表示手段への表示の制御を行う表示制御手段と、該利用者端末の位置を検出する位置検出手段とをさらにそなえ、前記表示制御手段は、前記位置検出手段で検出された位置に応じて、前記個人情報ファイルであると判定された電子ファイルについての表示に制限を加える、ことを特徴とする付記A3〜付記A6のいずれか1項に記載の管理システム。
付記A9:
利用者端末における個人情報ファイルを管理する個人情報管理サーバとネットワークを介して相互に通信可能に接続された利用者端末において個人情報ファイルの探査を行なう個人情報探査手段、該利用者端末における電子ファイルの追加・変更を検知する検知手段、該検知手段により電子ファイルの追加・変更を検知した場合に、追加・変更された当該電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を該個人情報探査手段に実行させる制御手段、個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果に基づいて、当該電子ファイルの個人情報に該当する箇所を記憶する記憶手段、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所に
ついて不可視状態にしてプリンタへの送信を実行するプリント制御手段、として該利用者端末を機能させることを特徴とする個人情報管理プログラム。
付記A10:
個人情報ファイルを管理する個人情報管理サーバとネットワークを介して相互に通信可能に接続された利用者端末において、電子ファイルが個人情報ファイルであると前記個人情報管理サーバにより判定された場合に、該判定結果に基づいて、当該電子ファイルの個人情報に該当する箇所を記憶する記憶手段、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段、として該利用者端末を機能させることを特徴とする個人情報管理プログラム。
付記A11:
最初に個人情報管理端末あるいは利用者端末における全データを対象にして個人情報ファイルの探査を実行させてから、リアルタイム探査を実行させる、ことを特徴とす
る付記A1〜付記A8記載の管理システム。
付記A11:
最初に該利用者端末における全データを対象にして個人情報ファイルの探査を実行させてから、前記定期探査を実行させる、ことを特徴とする付記A3〜付記A8記載の管理システム。
付記A12:
該個人情報管理サーバが、探査された個人情報ファイルを保存している利用者端末から当該個人情報ファイルが外部へ出力されるのを強制的に禁止する、ことを特徴とする付記A3〜付記A8記載の管理システム。
付記A13:
該複数の利用者端末のそれぞれが、探査された個人情報ファイルを監視し、当該個人情報ファイルに対するプリント要求が生じた場合にはその旨を該個人情報管理サーバに通知するプリント要求監視手段をさらにそなえて構成されている、ことを特徴とする付記A3〜付記A8記載の管理システム。
また、該個人情報管理サーバと相互に通信可能に接続され、電子ファイルに対するアクセスを管理する電子ファイルアクセス管理サーバをさらにそなえ、該個人情報管理サーバが、探査された個人情報ファイルに対するプリント要求を該ファイルアクセス管理サーバに管理させる、ことを特徴とする付記A3〜付記A8記載の管理システム。
付記A14:
個人情報探査プログラムが、判定対象ファイルが特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルであるか否かを判定する機能をコンピュータに実現させるためのものであって、当該判定対象ファイルに含まれるテキストデータを抽出する抽出手段、該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第一判定手段、該第一判定手段によって電話番号,電子メールアドレ
ス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第二判定手段として、該コンピュータを機能させる個人情報管理プログラム。
付記A15:
該第一判定手段において、該切出手段によって切り出された文字区間における文字列が、電話番号に該当するか否かを判定し、電話番号に該当しない場合に電子メールアドレスに該当するか否かを判定し、電子メールアドレスに該当しない場合に住所に該当するか否かを判定し、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当すると判定された時点で、当該文字列についての判定処理を終了する付記A14記載の個人情報探査プログラム。
付記A16:
該第二判定手段が、該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間における文字列を氏名に該当する個人情報要素と見なして、当該判定対象ファイルが個人情報ファイルであるか否かを判定する付記A14記載の個人情報探査プログラム。
付記A17:
さらに、該第二判定手段が、前記計数結果に基づいて、該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とが多いほど大きくなる判定値を算出し、算出された判定値が所定閾値を超えた場合に当該判定対象ファイルが個人情報ファイルであると判定する付記A14記載の個人情報探査プログラム。
付記A18:
そして、該個人情報管理サーバが、該第二判定手段によって算出された前記判定値に応じて、当該判定対象ファイルを管理したり、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを管理対象とし、該第二判定手段によって算出された前記判定値に応じて、当該個人情報ファイルを管理する付記A14記載の個人情報探査プログラム。
付記B1:
複数の利用者端末と、
該複数の利用者端末とネットワークを介して相互に通信可能に接続され、該複数の利用者端末における個人情報ファイルを管理する個人情報管理サーバとをそなえるとともに、
該複数の利用者端末が、個人情報ファイルの探査を実行するための個人情報探査プログラムを常駐させている利用者端末と、前記個人情報探査プログラムを常駐させていない利用者端末とを含み、
該利用者端末が、
前記個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう第
一個人情報探査手段と、
該利用者端末におけるファイルの追加・変更を検知する検知手段と、
該検知手段によりファイルの追加・変更を検知した場合に、前記個人情報探査プログラムを起動し、追加・変更された当該ファイルが個人情報ファイルであるか否かを判定するアルタイム探査を該第一個人情報探査手段に実行させる第一制御手段と、
該第一個人情報探査手段により当該ファイルが個人情報ファイルであると判定された場合、該ネットワークを介して該第一個人情報探査手段による判定結果を該個人情報管理サーバへ送信する送信手段とをそなえて構成され、
該個人情報管理サーバが、
前記個人情報探査プログラムを実行することにより該ネットワークを介して該利用者端末における個人情報ファイルの探査を行なう第二個人情報探査手段と、
該第二個人情報探査手段により最後に個人情報ファイルの定期探査を行なった時点での、該利用者端末におけるファイルに関する情報を保存するファイル情報保存手段と、
該利用者端末におけるファイルに関する最新情報と該ファイル情報保存手段に保存されている情報とを比較し、最後に個人情報ファイルの定期探査を行なった時点か
ら現時点までの間に追加・変更されたファイルを、差分ファイルとして、該ネットワークを介して該利用者端末から定期的に抽出する差分抽出手段と、
該差分抽出手段により抽出された前記差分ファイルが個人情報ファイルであるか否かを判定する定期探査を該第二個人情報探査手段に実行させる第二制御手段とをそなえて構成されていることを特徴とする、管理システム。
付記B2:
該第一制御手段が、該第一個人情報探査手段に、最初に該利用者端末における全データを対象にして個人情報ファイルの探査を実行させてから、前記リアルタイム探査を実行させることを特徴とする、付記B1記載の管理システム。
付記B3:
該第二制御手段が、該第二個人情報探査手段に、最初に該利用者端末における全データを対象にして個人情報ファイルの探査を実行させてから、前記定期探査を実行させることを特徴とする、付記B1または付記B2に記載の管理システム。
付記B4:
該ファイル情報保存手段が、ファイルに関する情報として、少なくともファイル作成/更新日時,ファイルサイズ,ファイル名を保存していることを特徴とする、付記B1〜付記B3のいずれか一項に記載の管理システム。
付記B5:
該個人情報管理サーバが、
該ネットワークに接続された利用者端末に対し、当該利用者端末の利用者からの要求に応じて前記個人情報探査プログラムをインストールするインストール手段をさらにそなえて構成されていることを特徴とする、付記B1〜付記B4のいずれか一項に記載の管理システム。
付記B6:
該個人情報管理サーバが、
該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルに対し、デジタル署名を付与するデジタル署名手段をさらにそなえて構成されていることを特徴とする、付記B1〜付記B5のいずれか一項に記載の管理システム。
付記B7:
該個人情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを保存している利用者端末から当該個人情報ファイルを強制的に回収することを特徴とする、付記B1〜付記B6のいずれか一項に記載の管理システム。
付記B8:
該個人情報管理サーバが、回収された個人情報ファイルを管理者のみがアクセス可能なフォルダに格納することを特徴とする、付記B7記載の管理システム。
付記B9:
該個人情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを保存している利用者端末から当該個人情報ファイルが外部へ出力されるのを強制的に禁止することを特徴とする、付記B1〜付記B6のいずれか一項に記載の管理システム。
付記B10:
該個人情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを保存している利用者端末に対し警告情報を通知することを特徴とする、付記B1〜付記B6のいずれか一項に記載の管理システム。
付記B11:
該複数の利用者端末のそれぞれが、
該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを監視し、当該個人情報ファイルに対するアクセスが生じた場合にはその旨を該個人情報管理サーバに通知するアクセス監視手段1400をさらにそなえて構成されていることを特徴とする、付記B1〜付記B6のいずれか一項に記載の管理システム。
付記B12:
該個人情報管理サーバと相互に通信可能に接続され、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバをさらにそなえ、
該個人情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルに対するアクセスを該ファイルアクセス管理サーバに管理させることを特徴とする、付記B1〜付記B11のいずれか一項に記載の管理システム。
付記B13:
前記個人情報探査プログラムが、
判定対象ファイルが特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルであるか否かを判定する機能をコンピュータに実現させるためのものであって、
当該判定対象ファイルに含まれるテキストデータを抽出する抽出手段、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第一判定手段、
該第一判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、
該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第二判定手段として、該コンピュータを機能させることを特徴とする、付記B1〜付記B12のいずれか一項に記載の管理システム。
付記B14:
該第一判定手段において、該切出手段によって切り出された文字区間における文字列が、電話番号に該当するか否かを判定し、電話番号に該当しない場合に電子メールアドレスに該当するか否かを判定し、電子メールアドレスに該当しない場合に住所に該当するか否かを判定し、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当すると判定された時点で、当該文字列についての判定処理を終了することを特徴とする、付記B13記載の管理システム。
付記B15:
該第二判定手段が、該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間における文字列を氏名に該当する個人情報要素と見なして、当該判定対象ファイルが個人情報ファイルであるか否かを判定することを特徴とする、付記B13または付記B14に記載の管理システム。
付記B16:
該第二判定手段が、前記計数結果に基づいて、該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とが多いほど大きくなる判定値を算出し、算出された判定値が所定閾値を超えた場合に当該判定対象ファイルが個人情報ファイルであると判定することを特徴とする、付記B13〜付記B15のいずれか一項に記載の管理システム。
付記B17:
該個人情報管理サーバが、該第二判定手段によって算出された前記判定値に応じて、当該判定対象ファイルを管理することを特徴とする、付記B16記載の管理システム。
付記B18:
該個人情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを管理対象とし、該第二判定手段によって算出された前記判定値に応じて、当該個人情報ファイルを管理することを特徴とする、付記B16または付記B17に記載の管理システム。
付記B19:
当該電子ファイルが個人情報ファイルであると判定された場合の判定結果を記憶する記憶手段と、
電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されてい
る、
ことを特徴とする付記B1〜付記B18記載の管理システム。
付記B20:
当該電子ファイルが個人情報ファイルであると判定された場合の判定結果を記憶する記憶手段と、
電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を制限するプリント制御手段と、をそなえて構成されている、
ことを特徴とする付記B1〜付記B19記載の管理システム。
付記B21:
当該電子ファイルが個人情報ファイルであると判定された場合の判定結果を記憶する記憶手段と、
電子ファイルの表示命令に応じて電子ファイルの内容を表示部に表示する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルの表示部の表示を中止する表示制御手段と、をそなえて構成されている、
ことを特徴とする付記B1〜付記B20記載の管理システム。
付記B22:
当該電子ファイルが個人情報ファイルであると判定された場合の判定結果を記憶する記憶手段と、
電子ファイルの表示命令に応じて電子ファイルの内容を表示部に表示する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルの表示部への表示を制限する表示制御手段と、をそなえて構成されている、
ことを特徴とする付記B1〜付記B20記載の管理システム。
本発明の一実施形態としての管理システム(管理サーバおよび利用者端末)の構成を示すブロック図である。 本実施形態の管理サーバの動作を説明するためのフローチャートである。 本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第一例)を説明するためのフローチャートである。 本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第二例)を説明するためのフローチャートである。 本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第3例)を説明するためのフローチャートである。 本実施形態の評価対象システムにおける各利用者端末の環境情報収集動作を説明するためのフローチャートである。 本実施形態の評価対象システムにおける各利用者端末の電子教育動作を説明するためのフローチャートである。 本実施形態の評価対象システムにおける各利用者端末のプリント制限動作を説明するためのフローチャートである。 本実施形態の評価対象システムにおける各利用者端末のプリント制限動作を説明するための説明図である。 本実施形態の評価対象システムにおける各利用者端末のプリント制限動作を説明するための説明図である。 本実施形態の評価対象システムにおける各利用者端末のプリント制限動作を説明するための説明図である。 本実施形態の評価対象システムにおける各利用者端末のプリント制限動作を説明するための説明図である。 本実施形態の評価対象システムにおける各利用者端末のプリント制限動作を説明するための説明図である。 本実施形態の評価対象システムにおける各利用者端末のプリント制限動作を説明するための説明図である。 本実施形態の利用者端末における第一個人情報探査手段の詳細な機能構成を示すブロック図である。 本実施形態の利用者端末における第一個人情報探査手段の詳細な機能構成を示すブロック図である。 本実施形態の個人情報管理サーバの機能構成を示すブロック図である。 本実施形態のファイルアクセス管理サーバの機能構成を示すブロック図である。 本実施形態の個人情報探査手段の動作を説明するためのフローチャートである。
符号の説明
1 管理システム(セキュリティ評価サービス提供システム)
10 企業内システム(内部システム,評価対象システム)
11 利用者端末
110 処理部
111 環境情報収集エージェントファイル実行手段(環境情報収集手段)
112 第一電子教育エージェントファイル実行手段
113 第二電子教育エージェントファイル実行手段
119 プリント制限エージェントファイル実行手段
12 構内通信網(LAN)
13 プロキシサーバ
19 プリンタ
20 管理サーバ(セキュリティ評価サービス提供サーバ)
21 環境情報収集エージェントファイル送信手段(環境情報収集手段)
22 環境情報受信手段(環境情報収集手段)
23 評価手段
24 評価結果通知手段(通知手段)
25 第一電子教育制御手段
251 第一電子教育エージェントファイル作成/保持手段
252 第一電子教育エージェントファイル送信手段
26 判断手段
27 警告手段
28 第二電子教育制御手段
29 プリント制御手段
281 第二電子教育エージェントファイル作成/保持手段
282 第二電子教育エージェントファイル送信手段
291 プリント制限エージェントファイル作成/保持手段
292 プリント制限エージェントファイル送信手段
30 外部通信網(ネットワーク)
上記目的を達成するために、本発明は、以下に示す管理システムおよび管理プログラムを用いることを要旨としている。
[1]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる電子教育制御手段と、該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末安全条件を満たしているか否か判断する判断手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリントを制限するプリント制御手段と、をそなえて構成されていることを特徴とする。
[2]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる電子教育制御手段と、該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末安全条件を満たしているか否か判断する判断手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記管理サーバにより判断された前記安全条件を満たしている程度に応じて、電子ファイルのプリントの制限を変更するプリント制御手段と、をそなえて構成されていることを特徴とする。
[3]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末の
それぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする。
[4]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする。なお、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる個人情報探査制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、を備えることが望ましい。
[5]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。
[6]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルの個人情報に該当する箇所について文字色もしくは文字コードを置換することで情報の内容を不可視状態にして該電子ファイルのプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。なお、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる個人情報探査制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、を備えることが望ましい。
[7]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じた安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする。
[8]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じた安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする。なお、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる個人情報探査制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、を備えることが更に望ましい。
[9]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じた安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。
[10]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じた安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルの個人情報に該当する箇所について文字色もしくは文字コードを置換することで情報の内容を不可視状態にして該電子ファイルのプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。なお、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる個人情報探査制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、を備えることが更に望ましい。
[12]本発明の管理プログラムは、複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれに安全条件に係る環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、各利用者端末から送信された前記環境情報を受信する環境情報受信手段、少なくとも一つの安全条件に係る事項を含む安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段、該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第二電子教育制御手段、該判断手段によって安全条件を満たしていないと判断された利用者端末に、プリント命令が発生した場合であっても電子ファイルのプリンタへの送信を中止させるプリント制御手段、として該コンピュータを機能させることを特徴とする。
[5]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。
なお、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にすると共に、通常のプリントができない旨のメッセージを重畳してプリンタへの送信を実行する。
[9]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じた安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。
なお、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にすると共に、通常のプリントができない旨のメッセージを重畳してプリンタへの送信を実行する。
[12]本発明の管理プログラムは、複数の利用者端末と、複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバとして、前記該利用者端末のコンピュータと該管理サーバのコンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれに安全条件に係る環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、各利用者端末から送信された前記環境情報を受信する環境情報受信手段、少なくとも一つの安全条件に係る事項を含む安全条件に係る事項を含む電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段、該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第二電子教育制御手段、該判断手段によって安全条件を満たしていないと判断された利用者端末に、プリント命令が発生した場合であっても電子ファイルのプリンタへの送信を中止させるプリント制御手段、として該コンピュータを機能させることを特徴とする。
ここで、該複数の利用者端末のそれぞれのコンピュータを、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にすると共に、通常のプリントができない旨のメッセージを重畳してプリンタへの送信を実行させる。
[3]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末の
それぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件を満たさない事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする。
[4]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件を満たさない事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする。なお、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる個人情報探査制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、を備えることが望ましい。
[5]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件を満たさない事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。
なお、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にすると共に、通常のプリントができない旨のメッセージを重畳してプリンタへの送信を実行する。
[6]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件を満たさない事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルの個人情報に該当する箇所について文字色もしくは文字コードを置換することで情報の内容を不可視状態にして該電子ファイルのプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。なお、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる個人情報探査制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、を備えることが望ましい。
[7]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じた安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件を満たさない事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする。
[8]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じた安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件を満たさない事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする。なお、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる個人情報探査制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、を備えることが更に望ましい。
[9]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じた安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件を満たさない事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。
なお、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にすると共に、通常のプリントができない旨のメッセージを重畳してプリンタへの送信を実行する。
[10]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける安全条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、該評価手段によって得られた評価結果に応じた安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件を満たさない事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルの個人情報に該当する箇所について文字色もしくは文字コードを置換することで情報の内容を不可視状態にして該電子ファイルのプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする。なお、個人情報探査プログラムを実行することにより予め定められた個人情報についての文字列を含む個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる個人情報探査制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、を備えることが更に望ましい。
[12]本発明の管理プログラムは、複数の利用者端末と、複数の利用者端末と相互に通信可能に接続され、システムの安全性を確保する条件として予め定められた安全条件に応じて該複数の利用者端末を管理する管理サーバとして、前記該利用者端末のコンピュータと該管理サーバのコンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれに安全条件に係る環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、各利用者端末から送信された前記環境情報を受信する環境情報受信手段、少なくとも一つの安全条件に係る事項を含む安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段、該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件を満たさない事項についての電子教育を実行させる第二電子教育制御手段、該判断手段によって安全条件を満たしていないと判断された利用者端末に、プリント命令が発生した場合であっても電子ファイルのプリンタへの送信を中止させるプリント制御手段、として該コンピュータを機能させることを特徴とする。
ここで、該複数の利用者端末のそれぞれのコンピュータを、前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にすると共に、通常のプリントができない旨のメッセージを重畳してプリンタへの送信を実行させる。

Claims (12)

  1. 複数の利用者端末と、
    該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
    該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
    該管理サーバが、
    セキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段と、
    該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末の安全条件を判断する判断手段と、を備えて構成され、
    該複数の利用者端末のそれぞれが、
    前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリントを制限するプリント制御手段と、
    をそなえて構成されている、
    ことを特徴とする管理システム。
  2. 複数の利用者端末と、
    該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
    該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
    該管理サーバが、
    セキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段と、
    該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末の安全条件を判断する判断手段と、を備えて構成され、
    該複数の利用者端末のそれぞれが、
    前記管理サーバにより判断された前記安全条件の程度に応じて、電子ファイルのプリントの制限を変更するプリント制御手段と、
    をそなえて構成されている、
    ことを特徴とする管理システム。
  3. 複数の利用者端末と、
    該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
    該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
    該管理サーバが、
    セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
    該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、
    該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、
    を備えて構成され、
    該複数の利用者端末のそれぞれが、
    前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信を中止するプリント制御手段と、
    をそなえて構成されている、
    ことを特徴とする管理システム。
  4. 複数の利用者端末と、
    該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
    該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
    該管理サーバが、
    セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
    該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、
    該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、
    を備えて構成され、
    該複数の利用者端末のそれぞれが、
    前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルのプリンタへの送信を中止するプリント制御手段と、
    をそなえて構成されている、
    ことを特徴とする管理システム。
  5. 複数の利用者端末と、
    該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
    該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
    該管理サーバが、
    セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
    該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、
    該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、
    を備えて構成され、
    該複数の利用者端末のそれぞれが、
    前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にしてプリンタへの送信を実行するプリント制御手段と、
    をそなえて構成されている、
    ことを特徴とする管理システム。
  6. 複数の利用者端末と、
    該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理
    サーバと、
    該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
    該管理サーバが、
    セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
    該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段と、
    該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、
    を備えて構成され、
    該複数の利用者端末のそれぞれが、
    前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルの個人情報に該当する箇所について文字色もしくは文字コードを置換することで情報の内容を不可視状態にして該電子ファイルのプリンタへの送信を実行するプリント制御手段と、
    をそなえて構成されている、
    ことを特徴とする管理システム。
  7. 複数の利用者端末と、
    該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
    該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
    該管理サーバが、
    該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、
    該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、
    該評価手段によって得られた評価結果に応じたセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
    該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、
    該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、
    を備えて構成され、
    該複数の利用者端末のそれぞれが、
    前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信を中止するプリント制御手段と、
    をそなえて構成されている、
    ことを特徴とする管理システム。
  8. 複数の利用者端末と、
    該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
    該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
    該管理サーバが、
    該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、
    該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、
    該評価手段によって得られた評価結果に応じたセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
    該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、
    該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、
    を備えて構成され、
    該複数の利用者端末のそれぞれが、
    前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルのプリンタへの送信を中止するプリント制御手段と、
    をそなえて構成されている、
    ことを特徴とする管理システム。
  9. 複数の利用者端末と、
    該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
    該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
    該管理サーバが、
    該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、
    該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、
    該評価手段によって得られた評価結果に応じたセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
    該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、
    該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、
    を備えて構成され、
    該複数の利用者端末のそれぞれが、
    前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、電子ファイルのプリンタへの送信時に文字色もしくは文字コードを置換することで情報の内容を不可視状態にしてプリンタへの送信を実行するプリント制御手段と、
    をそなえて構成されている、
    ことを特徴とする管理システム。
  10. 複数の利用者端末と、
    該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
    該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
    該管理サーバが、
    該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、
    該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、
    該評価手段によって得られた評価結果に応じたセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
    該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段と、
    該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、
    を備えて構成され、
    該複数の利用者端末のそれぞれが、
    前記安全条件を満たしていないと前記管理サーバにより判断された利用者端末において、個人情報ファイルであると判定された電子ファイルの個人情報に該当する箇所について文字色もしくは文字コードを置換することで情報の内容を不可視状態にして該電子ファイルのプリンタへの送信を実行するプリント制御手段と、
    をそなえて構成されている、
    ことを特徴とする管理システム。
  11. 該環境情報収集手段が、該管理サーバにおける環境情報収集エージェントファイル送信手段および環境情報受信手段と、該複数の利用者端末のそれぞれにおける環境情報収集エージェントファイル実行手段とから構成され、
    該管理サーバにおける該環境情報収集エージェントファイル送信手段が、該複数の利用者端末のそれぞれに前記環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信し、
    各利用者端末における該環境情報収集エージェントファイル実行手段が、該管理サーバから送信された該環境情報収集エージェントファイルを実行することにより、当該利用者端末における前記環境情報を収集し、その収集結果を該管理サーバへ送信して通知し、
    該管理サーバにおける該環境情報受信手段が、各利用者端末から送信された前記環境情報を受信し、該評価手段もしくは該判断手段に受け渡す、
    ことを特徴とする請求項1乃至請求項10のいずれか一項に記載の管理システム。
  12. 複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
    該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、
    各利用者端末から送信された前記環境情報を受信する環境情報受信手段、
    少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、
    該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段、
    該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および
    /もしくは管理者に対し、警告を発する警告手段、および、
    該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第二電子教育制御手段、
    該判断手段によって安全条件を満たしていないと判断された利用者端末に、プリント命令が発生した場合であっても電子ファイルのプリンタへの送信を制限させるプリント制御手段、
    として該コンピュータを機能させることを特徴とする管理プログラム。
JP2007293953A 2007-11-13 2007-11-13 管理システムおよび管理プログラム Expired - Fee Related JP4370536B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007293953A JP4370536B2 (ja) 2007-11-13 2007-11-13 管理システムおよび管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007293953A JP4370536B2 (ja) 2007-11-13 2007-11-13 管理システムおよび管理プログラム

Publications (2)

Publication Number Publication Date
JP2009122799A true JP2009122799A (ja) 2009-06-04
JP4370536B2 JP4370536B2 (ja) 2009-11-25

Family

ID=40814912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007293953A Expired - Fee Related JP4370536B2 (ja) 2007-11-13 2007-11-13 管理システムおよび管理プログラム

Country Status (1)

Country Link
JP (1) JP4370536B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018142220A (ja) * 2017-02-28 2018-09-13 ブラザー工業株式会社 情報処理プログラム、情報処理装置および情報処理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018142220A (ja) * 2017-02-28 2018-09-13 ブラザー工業株式会社 情報処理プログラム、情報処理装置および情報処理方法

Also Published As

Publication number Publication date
JP4370536B2 (ja) 2009-11-25

Similar Documents

Publication Publication Date Title
US9268947B1 (en) Method and system for managing information associated with sensitive information in an enterprise
US20100205014A1 (en) Method and system for providing response services
JP3814655B1 (ja) ファイル管理システム,情報処理装置およびファイル管理プログラム
JP3762935B1 (ja) 情報処理装置,ファイル管理システムおよびファイル管理プログラム
JP4175578B1 (ja) 管理システムおよび管理プログラム
JP4168188B2 (ja) 管理システムおよび管理サーバならびに管理プログラム
JP3918023B2 (ja) 個人情報管理システム
JP3705439B1 (ja) 個人情報探索プログラム,個人情報管理システムおよび個人情報管理機能付き情報処理装置
JP3878975B1 (ja) 管理サーバおよび管理プログラム
JP2009230763A (ja) 情報管理システム、情報処理端末装置、および情報管理システムプログラム
JP4082520B2 (ja) 個人情報探索プログラム
MacLennan Information governance and assurance: reducing risk, promoting policy
JP2007199981A (ja) 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム
JP4370536B2 (ja) 管理システムおよび管理プログラム
JP4251369B2 (ja) 個人情報管理システムおよび個人情報管理プログラム
JP4206465B1 (ja) 管理システムおよび管理プログラム
JP3890367B1 (ja) 管理システムおよび管理プログラム
Warren Legal, ethical, and professional issues in information security
JP3928006B2 (ja) 顧客情報管理システム
Quinn Data protection implementation guide: a legal, risk and technology framework for the GDPR
JP4139919B2 (ja) 個人情報探索プログラム
JP3823168B1 (ja) 管理サーバおよび管理プログラム
JP2009140472A (ja) 管理システムおよび管理プログラム
Council Data Protection Policy
JP4175575B2 (ja) 個人情報探索プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090819

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees