JP2009193259A - Management system and management program - Google Patents

Management system and management program Download PDF

Info

Publication number
JP2009193259A
JP2009193259A JP2008032338A JP2008032338A JP2009193259A JP 2009193259 A JP2009193259 A JP 2009193259A JP 2008032338 A JP2008032338 A JP 2008032338A JP 2008032338 A JP2008032338 A JP 2008032338A JP 2009193259 A JP2009193259 A JP 2009193259A
Authority
JP
Japan
Prior art keywords
file
electronic
user terminal
management
personal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008032338A
Other languages
Japanese (ja)
Other versions
JP4175578B1 (en
Inventor
Eigo Hanada
英吾 花田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
QUALITY CORP
Original Assignee
QUALITY CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by QUALITY CORP filed Critical QUALITY CORP
Priority to JP2008032338A priority Critical patent/JP4175578B1/en
Application granted granted Critical
Publication of JP4175578B1 publication Critical patent/JP4175578B1/en
Publication of JP2009193259A publication Critical patent/JP2009193259A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To manage access by efficiently and accurately searching information files to be protected. <P>SOLUTION: A management system includes a determination means for determining whether or not a user's terminal satisfies a predetermined management condition; an electronic education control means for making the terminal execute electronic education based on the determination of the determination means; a peripheral equipment operation control means for controlling writing or transmitting of electronic files to peripheral equipment; and a transmission control means for controlling in externally writing or transmitting the files and for controlling the terminal, which has determined not to satisfy the management condition and not to complete the education, so as not to externally write or transmit the files in a specified protocol not through the operation control means. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、コンピュータからの情報の流出に配慮された管理システムおよび管理プログラムに関する。   The present invention relates to a management system and a management program that take into account the outflow of information from a computer.

近年、個人情報の保護の意識の高まりに伴い、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。また、個人情報保護法の施行に伴って、個人情報取扱事業者は、個人情報の流出・漏洩や不正利用を防止しながら、各個人から個人情報の開示要求や訂正要求を受けた場合にその個人情報の開示や訂正を行なうことが義務付けられている。   In recent years, with an increase in awareness of protection of personal information, it has been desired to reliably prevent inadvertent leakage and leakage of personal information and unauthorized use of personal information. In addition, along with the enforcement of the Personal Information Protection Law, a business operator handling personal information receives a request for disclosure or correction of personal information from each individual while preventing the leakage, leakage or unauthorized use of personal information. It is obliged to disclose and correct personal information.

ここで、個人情報とは、単体もしくは組合せによって特定の個人を識別することのできる情報で、例えば氏名,生年月日,連絡先(住所,居所,電話番号,電子メールアドレス)などが含まれる。各種企業内で保存されて取り扱われる顧客情報,取引先情報などが個人情報に該当する場合が多く、今後、このような個人情報を多数取り扱う企業は、個人情報取扱事業者として上述のような義務を果たさなければならない。   Here, the personal information is information that can identify a specific individual by itself or in combination, and includes, for example, name, date of birth, contact information (address, address, telephone number, e-mail address). Customer information, business partner information, etc. stored and handled in various companies often fall under the category of personal information, and in the future, companies that handle a lot of such personal information will be obligated as above as a personal information handling business operator. Must be fulfilled.

上述のような義務を果たすためには、個人情報のための集中管理システムを導入して個人情報の一元化をはかることが必要不可欠となる。しかしながら、現実には、企業内において、顧客情報,取引先情報などの個人情報は、社員個人のパーソナルコンピュータ(以下、PCと略記する場合がある)や各部署のサーバに、ばらばらに分散して存在している場合が多い。より具体的には、個々の社員が各自の業務都合で自分のPCに個人情報(顧客情報等)を保存していたり、中央データベース、あるいは、各社員によって独自に収集された個人情報のサブセットが複数のPCにまちまちに存在していたりする。   In order to fulfill the obligations described above, it is essential to centralize personal information by introducing a central management system for personal information. However, in reality, personal information such as customer information and business partner information is dispersed in a company's personal computer (hereinafter sometimes abbreviated as PC) and servers in each department. Often exists. More specifically, individual employees store their personal information (customer information, etc.) on their PCs for their own work, or a central database or a subset of personal information collected by each employee. It exists in various PCs.

このため、上記集中管理システムを構築する場合や分散状態のままで上記義務を果たそうとする場合、いずれの場合であっても、管理者は、まず最初に、企業内にばらばらに存在する個人情報の洗い出しを行ない、企業内のどこにどのような個人情報が存在しているかを把握する必要があるが、現状、個人情報の洗い出しは、管理者が各社員に指示し人間対人間で全社・全部門の人的な協力を得て行なわれることになる。   For this reason, when constructing the centralized management system or attempting to fulfill the above obligations in a distributed state, the administrator must first separate the personal information that is scattered within the company. It is necessary to identify where and what kind of personal information exists in the company. It will be carried out with the cooperation of the department.

なお、例えば、下記特許文献1においては、個人情報保護法の施行に伴い、個人情報の流出・漏洩や不正利用を防止する個人情報保護サービスを提供するための技術「個人情報保護サービス事業の処理方法および装置」が提案・開示されている。しかし、下記特許文献1には、上述したような個人情報の洗い出しに関する技術については何ら開示されていない。   For example, in Patent Document 1 below, in accordance with the enforcement of the Personal Information Protection Law, a technology for providing a personal information protection service that prevents personal information from being leaked or leaked or being used illegally is “processing of a personal information protection service business. Method and apparatus "have been proposed and disclosed. However, the following Patent Document 1 does not disclose any technique related to the identification of personal information as described above.

また、特許文献2には、従来技術として、プライバシーに関する情報が含まれている場合に、これらの重要な情報を不用意に印刷、表示させないために出力制限を行う技術や、印刷禁止情報をもつことで文書およびその複製の印刷や表示をコントロールしようという技術があることが記載されている。   In addition, Patent Document 2 includes a technique for restricting output in order to prevent the important information from being inadvertently printed and displayed when information related to privacy is included as a conventional technique, and printing prohibition information. Thus, it is described that there is a technique for controlling printing and display of a document and a copy thereof.

特許文献3,特許文献4には、クライアント・サーバ形式の個人情報管理システムが開示されており、のクライアント端末における個人情報ファイルの探索を行うことが記載されている。   Patent Document 3 and Patent Document 4 disclose a client / server type personal information management system, which describes searching for a personal information file in a client terminal.

特許文献5には、所定のアプリケーションからの印刷命令をフックして印刷を禁止する
技術が記載されている。
特許文献6には、特定の箇所を墨塗り等で不可視状態にして印刷することが記載されている。
Japanese Patent Application Laid-Open No. 2004-151561 describes a technique for prohibiting printing by hooking a print command from a predetermined application.
Patent Document 6 describes that printing is performed with a specific portion invisible by inking or the like.

また、一般に、企業内等で構築される情報処理システム(内部システム)においては、各社員によって操作・使用されるPC(Personal Computer)等の利用者端末(情報処理
装置;以下、単に「端末」という場合がある)が、構内通信網〔LAN(Local Area Network)〕を介し他の利用者端末と相互に通信可能に接続されるとともに、各利用者端末は、LANに接続されたプロキシサーバを介してインターネット等の外部通信網に接続可能になっており、インターネット上の各種サーバによるサービスの提供を受けることができる(例えば下記特許文献8参照)。
In general, in an information processing system (internal system) constructed in a company or the like, a user terminal (information processing apparatus; hereinafter simply “terminal”) such as a PC (Personal Computer) operated and used by each employee Are connected to each other via a local area network (LAN) so that they can communicate with each other, and each user terminal has a proxy server connected to the LAN. It can be connected to an external communication network such as the Internet via the Internet, and can receive services provided by various servers on the Internet (see, for example, Patent Document 8 below).

ところで、近年、企業内等で構築される情報処理システム(内部システム)のセキュリティに対する意識は高くなっており、大企業等では、情報漏洩対策やセキュリティ対策が企業内システム(各端末)に施されている場合が多くなってきている。   By the way, in recent years, security awareness of information processing systems (internal systems) built in the company has increased, and in large companies, information leakage countermeasures and security measures have been implemented in the company systems (each terminal). If you are getting more.

また、システム管理者をおけないような中小企業等においても、近年、端末台数が増大し、端末をLANで接続して上述のごとき内部システムを構築する場合が多くなってきているが、中小企業等では、大企業ほどセキュリティに対する意識は高くない場合が多く、何らセキュリティ上の対策を施すことなくインターネット等の外部通信網に接続可能な状態となっている場合がある。   In addition, even in the small and medium-sized enterprises that do not have a system administrator, the number of terminals has increased in recent years, and there are many cases where an internal system as described above is constructed by connecting terminals via a LAN. In many cases, security awareness is not as high as in large corporations, and there is a case in which connection to an external communication network such as the Internet is possible without taking any security measures.

そこで、大企業や中小企業の内部システムに対し、セキュリティ対策として、例えば、下記特許文献9や下記特許文献10に開示された技術を適用することも考えられる。
下記特許文献9では、業務処理を安全に行なう業務管理技術に関し、複数の業務処理装置全体のコンピュータウイルスに対する安全レベルを複数段階(この特許文献9では3段階)で診断し、その診断結果として得られた安全レベルを複数の業務処理装置に通知することが開示されている。
Therefore, for example, the techniques disclosed in Patent Document 9 and Patent Document 10 below may be applied to internal systems of large companies and small and medium businesses as security measures.
Patent Document 9 below relates to a business management technology for safely performing business processing, and diagnoses the safety level against computer viruses of a plurality of business processing devices in a plurality of stages (three stages in Patent Document 9), and obtains the diagnosis result. It is disclosed that a given safety level is notified to a plurality of business processing devices.

また、下記特許文献10では、セキュリティマネジメントのノウハウを標準化したシステムにより、高度なスキルをもたない者でも効率的かつ実効的にセキュリティマネジメントを行なうことのできる技術に関し、ユーザの端末に対しセキュリティに関する設問を提示し、端末からの設問の回答を評価し、その評価結果に基づいて教育プランを作成し、ユーザはそのプランに基づいた教育を受けることが開示されている。   Patent Document 10 below relates to a technology that enables a person who does not have advanced skills to efficiently and effectively perform security management by using a system that standardizes know-how of security management. It is disclosed that a question is presented, an answer to the question from the terminal is evaluated, an education plan is created based on the evaluation result, and the user receives education based on the plan.

また、以下の特許文献11に開示された技術は、ネットワーク内における各情報機器の資源の構成および利用状況、トラフィックをネットワーク外に配置した集中監視装置で監視する方法/システムに関し、コンピュータウィルス対策,ネットワーク内の情報資源への不正アクセス対策,ネットワークへの不正接続対策を一挙に解決することを目的としている。この特許文献11における、例えば請求項3や請求項5には、エージェントが収集した情報機器の資源の構成や利用状況の情報をインターネットを介して取得し、不正利用や不正接続を検出すると、ネットワーク管理者に通知することが開示されている。   Further, the technology disclosed in Patent Document 11 below relates to a method and system for monitoring the configuration and use status of resources of each information device in a network, and a centralized monitoring device arranged outside the network. The purpose is to solve the problem of unauthorized access to information resources in the network and countermeasures against unauthorized connection to the network. For example, in claim 3 and claim 5 in this patent document 11, if information on resource configuration and usage status of information equipment collected by an agent is acquired via the Internet and unauthorized use or unauthorized connection is detected, It is disclosed to notify the administrator.

また、特許文献12に開示された技術は、情報セキュリティの教育,管理,監査に、好ましく用いることのできるセキュリティ教育方法およびセキュリティ教育支援コンピュータに関し、この特許文献12における、例えば段落0018や0025には、クライアントコンピュータの要求に応じて、セキュリティに関する教育コンテンツの送受信によるセキュリティ教育の受講手続きが行なわれることが記載されている。   The technology disclosed in Patent Document 12 relates to a security education method and a security education support computer that can be preferably used for information security education, management, and auditing. It is described that a security education attendance procedure is performed by sending and receiving security-related educational content in response to a request from a client computer.

また、特許文献13に開示された技術は、業務処理を安全に行なう業務管理システム等
に関し、業務処理を行なっているユーザが意識せずに、セキュリティ対策を簡単かつ有効的に行なうことを目的としている。この特許文献13における、例えば請求項3には、各業務処理装置から受信されたセキュリティ情報に基づいて各業務処理装置のコンピュータウィルスに対する安全レベルを診断することが記載されているほか、例えば請求項4には、各業務処理装置のコンピュータウィルスに対する安全レベルに基づいて複数の業務処理装置全体のコンピュータウィルスに対する安全レベルを診断することが記載されている。
The technique disclosed in Patent Document 13 relates to a business management system for safely performing business processing, and aims to easily and effectively implement security measures without the user performing business processing being conscious. Yes. In Patent Document 13, for example, Claim 3 describes that the safety level of each business processing device against a computer virus is diagnosed based on security information received from each business processing device. No. 4 describes diagnosing the safety level of a plurality of business processing devices against computer viruses based on the safety level of each business processing device against computer viruses.

また、以下の非特許文献8に開示された技術は、セキュリティの運用に関するスタンダード(標準書)の作成に関し、この非特許文献8の第107頁左欄の「ポイント4」においては、セキュリティ違反者に対して、セキュリティの再教育を実施することが記載されている。この場合、同じ教育が再度行なわれるものと考えられる。   Further, the technology disclosed in Non-Patent Document 8 below relates to the creation of a standard (standard document) related to security operation. In “Point 4” on the left column of page 107 of Non-Patent Document 8, a security violator For this, it is described that security re-education will be implemented. In this case, it is considered that the same education is performed again.

また、近年は、個人情報の保護の意識の高まりに伴い、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。特に、個人情報保護法の施行に伴って、個人情報取扱事業者は、個人情報の流出・漏洩や不正利用をより確実に防止する必要が生じている。ここで、個人情報とは、単体もしくは組合せによって特定の個人を識別することのできる情報で、例えば氏名,生年月日,連絡先(住所,居所,電話番号,電子メールアドレス等)などが含まれる。各種企業内で保存されて取り扱われる顧客情報,取引先情報などが個人情報に該当する場合が多い。   In recent years, along with the heightened awareness of protection of personal information, it has been desired to reliably prevent inadvertent leakage / leakage of personal information and unauthorized use of personal information. In particular, with the enforcement of the Personal Information Protection Law, there is a need for businesses that handle personal information to more reliably prevent the leakage or leakage of personal information and unauthorized use. Here, personal information is information that can identify a specific individual by itself or in combination, and includes, for example, name, date of birth, contact information (address, address, telephone number, e-mail address, etc.). . Customer information, business partner information, etc. stored and handled in various companies often correspond to personal information.

このような個人情報は、当然、企業にとっては秘匿性の高い機密情報に該当するが、企業にとっての機密情報としては、個人情報のほかにも、発表前の新製品,特許出願前の技術,経営戦略などに係る情報が該当する。なお、システム監査学会によれば、機密情報とは、情報資産の中で、許可した者以外に開示したり、目的外に利用された場合、経営資源としての価値を損なうおそれのある情報と定義されている。   Naturally, such personal information corresponds to confidential information with high confidentiality for companies, but as confidential information for companies, in addition to personal information, new products before publication, technology before patent application, Information related to management strategies, etc. According to the Institute of Systems Audits, confidential information is defined as information that may impair the value of management resources when disclosed to anyone other than the authorized person or used for other purposes. Has been.

上述のような個人情報や機密情報の流出・漏洩や不正利用を確実に防止するためには、集中管理システムを導入し、これらの個人情報や機密情報を一元的に管理することが望ましい。しかしながら、現実には、企業内において、顧客情報,取引先情報などの個人情報は、社員個人によって利用される複数の利用者端末〔パーソナルコンピュータ(以下、PCと略記する場合がある)〕や各部署のサーバに、ばらばらに分散して保存されている場合が多い。より具体的には、個々の社員が各自の業務都合で自分のPCに個人情報(顧客情報等)を保存していたり、中央データベース、あるいは、各社員によって独自に収集された個人情報のサブセットがPCにまちまちに存在していたりする。   In order to reliably prevent the outflow / leakage and unauthorized use of personal information and confidential information as described above, it is desirable to introduce a centralized management system and centrally manage such personal information and confidential information. However, in reality, personal information such as customer information and business partner information in a company includes a plurality of user terminals [personal computers (hereinafter sometimes abbreviated as PCs)] used by individual employees, In many cases, they are distributed and stored in department servers. More specifically, individual employees store their personal information (customer information, etc.) on their PCs for their own work, or a central database or a subset of personal information collected by each employee. It exists in various places on the PC.

このため、上記集中管理システムを構築する場合、管理者は、まず最初に、企業内にばらばらに存在する個人情報や機密情報の洗い出しを行ない、企業内のどこにどのような個人情報や機密情報が存在しているかを把握する必要があるが、個人情報や機密情報の洗い出しは、管理者が各社員に指示し人間対人間で全社・全部門の人的な協力を得て行なわれることになる。   For this reason, when constructing the above centralized management system, the administrator first identifies personal information and confidential information that are scattered in the company, and what kind of personal information and confidential information is located in the company. It is necessary to grasp whether it exists, but personal information and confidential information are identified by the manager instructing each employee and with the cooperation of the entire company and all departments in person-to-person relations. .

なお、例えば下記特許文献14においては、個人情報保護法の施行に伴い、個人情報の流出・漏洩や不正利用を防止する個人情報保護サービスを提供するための技術「個人情報保護サービス事業の処理方法および装置」が提案・開示されている。この特許文献14では、個人情報を不適切に取得した企業を特定して警告することができ、且つ、適正に取得した企業から個人情報が不正に流出することを防止できるようにするための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
特開2002−183367号公報 特開2006−338147号公報 特許第3840529号公報 特許第3840647号公報 特開2006−092566号公報 特開2006−155279号公報 特開2006−155283号公報 再公表特許WO2003/038634号公報 特開2005−202620号公報 特開2002−279057号公報 特開2002−149435号公報 特開2004−302585号公報 特開2005−202620号公報 特開2002−183367号公報 CS-ND-2004-00109-011,サンプルを見ながら策定するドンと来い!,情報セキュリティポリシー最終回セキュリティ対策の「スタンダード(標準書)」を作る7,N+I NETWORK,日本,ソフトバンクパブリッシング株式会社,佐藤慶浩他,2003年1月1日,第3巻,第1号,p.104-p.109
For example, in Patent Document 14 below, with the enforcement of the Personal Information Protection Law, a technique for providing a personal information protection service that prevents personal information from being leaked or leaked or being illegally used is “a method for processing a personal information protection service business. And device "have been proposed and disclosed. In this patent document 14, a technique for identifying and warning a company that has acquired personal information inappropriately, and for preventing personal information from being illegally leaked from a company that has acquired it appropriately. However, it does not disclose how to deal with the case where personal information is distributed in the company as described above.
JP 2002-183367 A JP 2006-338147 A Japanese Patent No. 3840529 Japanese Patent No. 3840647 JP 2006-092566 A JP 2006-155279 A JP 2006-155283 A Republished patent WO2003 / 038634 JP 2005-202620 A JP 2002-279057 A JP 2002-149435 A JP 2004-302585 A JP 2005-202620 A JP 2002-183367 A CS-ND-2004-00109-011, Come with Don, who develops while looking at the sample! , Information security policy making “standards” of final security measures 7, N + I NETWORK, Japan, Softbank Publishing Co., Ltd., Yoshihiro Sato et al., January 1, 2003, Vol. 3, No. 1, p.104-p.109

しかしながら、各社員からの申告といった人的な協力のもとで個人情報の洗い出しを行なうと、手間がかかるだけでなく全ての個人情報を確実に漏れなく洗い出すのは困難になる。特に、個人情報の分散化が進んでいると、個人情報の洗い出しは極めて困難になる。   However, when personal information is identified with human cooperation such as reporting from each employee, not only is it time-consuming, but it is difficult to reliably identify all personal information without omission. In particular, when personal information is increasingly distributed, it is extremely difficult to identify personal information.

また、個人情報の洗い出しに漏れがあると、上記義務を果たせなくなるだけでなく、その個人情報の状態を管理できず、個人情報の不用意な流出・漏洩や個人情報の不正利用を招くおそれもある。   In addition, if there is an omission in the identification of personal information, not only the above obligations can be fulfilled, but the status of the personal information cannot be managed, and there is a risk of inadvertent leakage or leakage of personal information or unauthorized use of personal information. is there.

従って、企業内の多数の端末に分散して存在する全ての個人情報ファイルを確実に探査し管理可能な状態に置くことが望まれている。
また、各端末において新たに作成・追加された個人情報ファイルを確実に洗い出すためには、例えば定期的に個人情報ファイルの探査を行なう必要がある。しかし、各端末における全てのデータを対象にして上述のような定期的な探査を行なうと、探査の都度、多大な処理時間を要することになってしまう。このため、各端末に応じた探査手法によって個人情報ファイルの探査を効率よく行なえるようにすることも望まれている。
Accordingly, it is desired to reliably search and manage all personal information files distributed and distributed in a large number of terminals in the company.
Further, in order to reliably identify a personal information file newly created / added in each terminal, for example, it is necessary to periodically search the personal information file. However, if the above-described periodic search is performed on all data in each terminal, a great amount of processing time is required for each search. For this reason, it is also desired that the personal information file can be efficiently searched by a search method corresponding to each terminal.

また、各PCの個人情報ファイルをサーバなどによって把握し、他のPCに対してコピーできないように管理したとしても、各PCからプリントアウトされた出力物(紙)から個人情報が流出する可能性がある。したがって、各PCの個人情報ファイルを管理する際ことに加え、プリントする行為についても管理を行う必要がある。しかし、各PCからのプリントについて配慮されたシステムは存在していないのが現状であった。   Further, even if the personal information file of each PC is grasped by a server and managed so that it cannot be copied to other PCs, there is a possibility that personal information may leak from the output (paper) printed out from each PC There is. Therefore, in addition to managing the personal information file of each PC, it is necessary to manage the act of printing. However, there is currently no system that considers printing from each PC.

すなわち、以上の特許文献1−7では、各種の個別の技術については開示されているものの、そのままでは情報流出に有効に用いることができる状態ではない。また、以上の特許文献1−7を寄せ集めたとしても、確実に情報流出を抑止できるとは限らない。   That is, in the above Patent Documents 1-7, although various individual techniques are disclosed, they are not in a state where they can be used effectively for information outflow as they are. Moreover, even if the above Patent Documents 1-7 are collected, it is not always possible to reliably prevent information leakage.

しかしながら、上記特許文献9では、複数の業務処理装置全体の安全レベルを診断してその診断結果を業務処理装置に通知するだけであって、業務処理装置の利用者に対してセキュリティについての意識を徹底させるための処理(例えば電子教育)は行なわれていない。また、上記特許文献10では、セキュリティに関する設問に対する回答に基づいて教育プランを作成しており、各端末の利用者による回答を参照しているだけであって各端末
における実際の状況(実態)を参照することができないため、利用者が正直な回答をしていない限り、実態に応じた適切なセキュリティ教育を実行できているとは言い難い。
However, in Patent Document 9 described above, only the safety level of a plurality of business processing devices is diagnosed and the diagnosis result is notified to the business processing device. Processing to ensure thoroughness (for example, electronic education) is not performed. Moreover, in the said patent document 10, the education plan is created based on the answer with respect to the question regarding security, and only the reference by the user of each terminal is referred, and the actual situation (actual state) in each terminal is shown. Since it is not possible to refer to it, it is difficult to say that appropriate security education according to the actual situation can be executed unless the user gives an honest answer.

このため、大企業,中小企業などの企業規模にかかわらず、情報処理システムでのセキュリティを確保すべく、その情報処理システムを利用する利用者(社員,従業員)に対して、当該情報処理システムのセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえるようにするほか、その情報処理システムにおけるセキュリティ状況を極めて正確かつ容易に把握できるようにすることが望まれている。   For this reason, regardless of the size of the enterprise such as large enterprises and small and medium enterprises, in order to ensure security in the information processing system, the information processing system is provided to users (employees, employees) who use the information processing system. In addition to making it possible to conduct electronic education to ensure security in accordance with the actual conditions of each user terminal, it is also possible to grasp the security status of the information processing system extremely accurately and easily. Is desired.

また、以上の特許文献8−13,非特許文献8では、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して処置をすることができない。したがって、利用者教育(社員教育)を徹底して行なうことについては十分ではなく、安全な環境の確保・維持に寄与しているとは言えない状態であった。   Further, in the above Patent Documents 8-13 and Non-Patent Document 8, it is not possible to take measures against violations that are likely to have been intentionally performed by a user after electronic education about security in general. . Therefore, thorough user education (employee education) is not sufficient, and it cannot be said that it contributes to securing and maintaining a safe environment.

また、セキュリティに関連して、企業内の多数の端末に分散して存在する個人情報ファイルなどの情報を確実に探査し管理可能な状態に置くことが望まれている。ここで、各端末において新たに作成・追加された個人情報ファイルを確実に洗い出すためには、例えば定期的に個人情報ファイルの探査を行なう必要がある。また、各PCの個人情報ファイルをサーバなどによって把握し管理したとしても、各端末から書出された記憶媒体(FD、CD−R(RW)、DVD−R(RW)、半導体メモリ)、電子メールやファイル転送ソフトによる送信から個人情報が流出する可能性がある。   In addition, in relation to security, it is desired that information such as personal information files distributed in a large number of terminals in a company is reliably searched and managed. Here, in order to reliably identify a personal information file newly created / added in each terminal, for example, it is necessary to periodically search the personal information file. Even if the personal information file of each PC is grasped and managed by a server or the like, a storage medium (FD, CD-R (RW), DVD-R (RW), semiconductor memory) written from each terminal, electronic Personal information may be leaked from email or file transfer software.

したがって、各PCの個人情報ファイルを管理する際ことに加え、電子ファイルの外部記憶媒体への書出もしくは他のコンピュータへの送信を実行する行為についても管理を行う必要がある。しかし、各端末からの個人情報の書出もしくは送信などによる情報拡散について配慮されたシステムは存在していないのが現状であった。   Therefore, in addition to managing the personal information file of each PC, it is also necessary to manage the act of writing the electronic file to an external storage medium or transmitting it to another computer. However, there is currently no system that considers information diffusion by writing or transmitting personal information from each terminal.

また、以上の特許文献14などのように、上述のごとく各社員からの申告といった人的な協力のもとで個人情報や機密情報の洗い出しを行なうと、手間がかかるだけでなく全ての個人情報や機密情報を確実に漏れなく洗い出すのは困難になる。特に、個人情報や機密情報の分散化が進んでいると、個人情報や機密情報の洗い出しは極めて困難になる。また、個人情報や機密情報の洗い出しに漏れがあると、その個人情報や機密情報の状態を管理できず、不用意な流出・漏洩や不正利用を招くおそれもある。   In addition, as described above in Patent Document 14, if personal information and confidential information are identified with human cooperation such as reporting from each employee as described above, not only is it time-consuming, but all personal information is also collected. It is difficult to ensure that confidential information is clearly identified without omission. In particular, when personal information and confidential information are being distributed, it is extremely difficult to identify personal information and confidential information. In addition, if there is a leak in identifying personal information or confidential information, the state of the personal information or confidential information cannot be managed, and there is a risk of inadvertent outflow / leakage or unauthorized use.

従って、個人情報や機密情報(以下、総称して「保護対象情報」と呼ぶ)を効率的かつ有効に流出防止できるようにすることが望まれていた。
また、近年は、端末おいてデバイスドライバを使用せずに使用可能な周辺機器のプロトコルが提案されている。この場合、デバイスドライバを介さずにファイル転送が実行されるため、従来の手法によっては情報の拡散を防止できない恐れも生じている。
Accordingly, it has been desired to be able to efficiently and effectively prevent personal information and confidential information (hereinafter collectively referred to as “protection target information”) from being leaked.
In recent years, a protocol for peripheral devices that can be used without using a device driver in a terminal has been proposed. In this case, since file transfer is executed without using a device driver, there is a possibility that information diffusion cannot be prevented by a conventional method.

本発明は、このような状況に鑑み創案されたもので、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することを目的としている。これに加え、本発明は、表示や印刷や周辺機器への保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することを目的としている。   The present invention was devised in view of such a situation. For example, a protection target information file that exists in a distributed manner in a company or the like without obtaining human cooperation and applying a special load to a person in charge. The purpose of this is to ensure that the information subject to protection is managed and placed in a manageable state, so that inadvertent leakage or leakage of the information subject to protection and unauthorized use of the information subject to protection are prevented. In addition, an object of the present invention is to reliably prevent display, printing, inadvertent outflow / leakage of protection target information to peripheral devices, and unauthorized use of the protection target information.

上記目的を達成するために、本発明は以下のように構成されている。
(1)請求項1記載の発明は、予め定められた所定の管理条件を利用者端末が満たすか否かを判断する判断手段と、前記判断手段による判断結果に基づいて、電子教育を前記利用者端末に実行させる電子教育制御手段と、周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段と、電子ファイルを外部に書出もしくは送信する際の制御を行うと共に、前記管理条件を満たしておらず前記電子教育が完了していないと判断された利用者端末では、前記周辺機器動作制御手段を介さない特定のプロトコルで前記電子ファイルを外部に書出もしくは送信しないように制御する制御手段と、をそなえて構成されていることを特徴とする管理システムである。
In order to achieve the above object, the present invention is configured as follows.
(1) The invention described in claim 1 is based on the determination means for determining whether or not the user terminal satisfies a predetermined predetermined management condition, and the electronic education is used based on the determination result by the determination means. Electronic education control means to be executed by a user terminal, peripheral device operation control means for controlling writing or transmission of an electronic file to a peripheral device, control when writing or transmitting an electronic file to the outside, and the management Control is performed so that the electronic file is not written or transmitted to the outside by a specific protocol not via the peripheral device operation control means at the user terminal that is determined not to satisfy the conditions and the electronic education is not completed. And a control means that is configured to provide a management system.

(2)請求項2記載の発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段と、該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、を備えて構成され、該複数の利用者端末のそれぞれが、周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段と、電子ファイルを外部に書出もしくは送信する際の制御を行うと共に、前記管理条件を満たしておらず前記電子教育が完了していないと前記管理サーバにより判断された利用者端末では、前記周辺機器動作制御手段を介さない特定のプロトコルで前記電子ファイルを外部に書出もしくは送信しないように制御する制御手段と、をそなえて構成されていることを特徴とする管理システムである。   (2) The invention described in claim 2 is a plurality of user terminals, a management server connected to the plurality of user terminals so as to communicate with each other, and managing the plurality of user terminals, and the plurality of uses Electronic education that includes environmental information collecting means for collecting environmental information in each user terminal from each user terminal to the management server, wherein the management server performs electronic education on security on the plurality of user terminals Control means, and judgment means for judging management conditions of each user terminal based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the electronic education control means Each of the plurality of user terminals is configured such that each of the plurality of user terminals controls peripheral device operation control means for controlling writing or transmission of the electronic file to the peripheral device, and writing the electronic file to the outside. A specific protocol that performs control at the time of transmission and does not pass through the peripheral device operation control means in the user terminal determined by the management server that the management conditions are not satisfied and the electronic education is not completed. And a control means for controlling the electronic file not to be written out or transmitted to the outside.

(3)請求項3記載の発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断する判断手段と、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段と、電子ファイルを外部に書出もしくは送信する際の制御を行うと共に、前記管理条件を満たしておらず前記詳細電子教育が完了していないと前記管理サーバにより判断された利用者端末では、前記周辺機器動作制御手段を介さない特定のプロトコルで前記電子ファイルを外部に書出もしくは送信しないように制御する制御手段と、をそなえて構成されていることを特徴とする管理システムである。   (3) The invention according to claim 3 is a plurality of user terminals, a management server connected to the plurality of user terminals so as to be able to communicate with each other, and managing the plurality of user terminals, and the plurality of uses Environment information collecting means for collecting environment information in each of the user terminals from each user terminal to the management server, and the management server causes the plurality of user terminals to execute electronic education on overall security. Whether each user terminal satisfies the management conditions based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the electronic education control means and the first electronic education control means A determination means for determining whether or not a second electronic instruction is executed on a user terminal that is determined not to satisfy the management condition by the determination means for matters relating to the management condition; A plurality of user terminals, each of the plurality of user terminals writing a peripheral file operation control means for controlling the writing or transmission of the electronic file to the peripheral device, and writing the electronic file to the outside or In addition to performing control at the time of transmission, the user terminal determined by the management server that the detailed electronic education is not completed because the management condition is not satisfied, the specific operation not via the peripheral device operation control means And a control unit configured to control the electronic file so that the electronic file is not written or transmitted to the outside by a protocol.

(4)請求項4記載の発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティ全般についての全般電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断する判断手段と、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段と、電子ファイルを外部に書出もしくは送信する際の制御を行うと共
に、前記管理条件を満たしておらず前記詳細電子教育が完了していないと前記管理サーバにより判断された利用者端末では、保護対象情報ファイルであると判定された電子ファイルを、前記周辺機器動作制御手段を介さない特定のプロトコルにより外部に書出もしくは送信しないように制御する制御手段と、をそなえて構成されていることを特徴とする管理システムである。
(4) The invention described in claim 4 is a plurality of user terminals, a management server connected to the plurality of user terminals so as to be able to communicate with each other, and managing the plurality of user terminals, and the plurality of uses Environmental information collecting means for collecting environmental information in each user terminal from each user terminal to the management server, and the management server causes the plurality of user terminals to perform general electronic education on security in general. Based on the environmental information in each user terminal collected by the first electronic education control means and the environmental information collection means after the electronic education by the first electronic education control means, each user terminal satisfies the management condition A determination means for determining whether or not a user terminal that has been determined by the determination means as not satisfying the management condition is to execute detailed electronic education on matters relating to the management condition Two electronic education control means, and each of the plurality of user terminals writes peripheral device operation control means for controlling writing or transmission of the electronic file to the peripheral device, and writing the electronic file to the outside. Alternatively, it is determined that the file is a protection target information file in the user terminal that is controlled by the management server and is determined by the management server that the control condition is not satisfied and the detailed electronic education is not completed. And a control unit configured to control the electronic file so that the electronic file is not written or transmitted to the outside by a specific protocol not via the peripheral device operation control unit.

(5)請求項5記載の発明は、前記制御手段は、管理条件を満たしておらず電子教育が完了していないと判断された利用者端末では、前記電子ファイルを暗号化して書出もしくは送信することを特徴とする請求項1〜請求項4のいずれか一項に記載の管理システムである。   (5) In the invention according to claim 5, the control means writes out or transmits the electronic file after encrypting the electronic file at the user terminal determined that the management conditions are not satisfied and the electronic education is not completed. The management system according to claim 1, wherein the management system is a management system.

(6)請求項6記載の発明は、前記周辺機器動作制御手段はデバイスドライバである、ことを特徴とする請求項1〜請求項5のいずれか一項に記載の管理システムである。
(7)請求項7記載の発明は、前記特定のプロトコルはピクチャトランスファプロトコルあるいはメディアトランスファプロトコルのいずれかである、ことを特徴とする請求項1〜請求項6のいずれか一項に記載の管理システムである。
(6) The invention according to claim 6 is the management system according to any one of claims 1 to 5, wherein the peripheral device operation control means is a device driver.
(7) The management according to any one of claims 1 to 6, wherein the specific protocol is either a picture transfer protocol or a media transfer protocol. System.

(8)請求項8記載の発明は、利用者端末としてコンピュータを機能させる管理プログラムであって、予め定められた所定の管理条件を利用者端末が満たすか否かを判断する判断手段、前記判断手段による判断結果に基づいて、電子教育を前記利用者端末に実行させる電子教育制御手段、周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段、電子ファイルを外部に書出もしくは送信する際の制御を行うと共に、前記管理条件を満たしておらず前記電子教育が完了していないと判断された利用者端末では、前記周辺機器動作制御手段を介さない特定のプロトコルで前記電子ファイルを外部に書出もしくは送信しないように制御する制御手段、としてコンピュータを機能させることを特徴とする管理プログラムである。   (8) The invention according to claim 8 is a management program for causing a computer to function as a user terminal, the judging means for judging whether or not the user terminal satisfies a predetermined predetermined management condition, the judgment Based on the determination result by the means, electronic education control means for causing the user terminal to execute electronic education, peripheral device operation control means for controlling writing or transmission of the electronic file to the peripheral device, writing the electronic file to the outside or In the user terminal that performs control at the time of transmission and determines that the electronic education is not completed because the management condition is not satisfied, the electronic file is transmitted with a specific protocol not via the peripheral device operation control means. Is a management program characterized by causing a computer to function as a control means for controlling to prevent writing or sending to the outside. That.

(9)請求項9記載の発明は、複数の利用者端末と管理サーバとが相互に通信可能に接続され、該複数の利用者端末を管理する管理システムとして、前記利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段、セキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段、該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末の管理条件を判断する判断手段、周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段、電子ファイルを外部に書出もしくは送信する際の制御を行うと共に、前記管理条件を満たしておらず前記電子教育が完了していないと前記管理サーバにより判断された利用者端末では、前記周辺機器動作制御手段を介さない特定のプロトコルで前記電子ファイルを外部に書出もしくは送信しないように制御する制御手段、としてコンピュータを機能させることを特徴とする管理プログラムである。   (9) The invention according to claim 9 is a management system in which a plurality of user terminals and a management server are communicably connected to each other, and manages the plurality of user terminals. A management program for causing a computer of a management server to function, the environmental information collecting means for collecting environmental information in each of the plurality of user terminals from each user terminal to the management server, and the electronic education on security. The electronic education control means to be executed by the user terminal, and based on the environmental information in each user terminal collected by the environmental information collection means after the electronic education by the electronic education control means, the management conditions of each user terminal are determined Judgment means for judging, peripheral device operation control means for controlling writing or sending of electronic files to / from peripheral devices, electronic files to the outside In the user terminal that is controlled by the management server to perform control at the time of transmission or transmission, and the management server determines that the management conditions are not satisfied and the electronic education is not completed, the peripheral device operation control means is not specified. A management program for causing a computer to function as a control means for controlling the electronic file not to be written or transmitted to the outside using the above protocol.

(10)請求項10記載の発明は、予め定められた所定の管理条件を利用者端末が満たすか否かを判断する判断手段と、前記判断手段による判断結果に基づいて、電子教育を前記利用者端末に実行させる電子教育制御手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、前記管理条件を満たしておらず前記電子教育が完了していないと判断された端末では、少なくとも一部を制限した状態で前記電子ファイルをプリントを実行するよう制御する制御手段と、をそなえて構成されていることを特徴とする管理システムである。   (10) In the invention according to claim 10, the use of electronic education based on a judgment means for judging whether or not the user terminal satisfies a predetermined predetermined management condition and a judgment result by the judgment means The electronic education control means to be executed by the person terminal and the function of transmitting the contents of the electronic file to the printer in response to the print instruction of the electronic file, and the management conditions are not satisfied and the electronic education is not completed. The determined terminal is a management system comprising control means for controlling to execute printing of the electronic file with at least a part thereof being restricted.

(11)請求項11記載の発明は、予め定められた所定の管理条件を利用者端末が満た
すか否かを判断する判断手段、前記判断手段による判断結果に基づいて、電子教育を前記利用者端末に実行させる電子教育制御手段、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、前記管理条件を満たしておらず前記電子教育が完了していないと判断された端末では、少なくとも一部を制限した状態で前記電子ファイルをプリントを実行するよう制御する制御手段、としてコンピュータを機能させることを特徴とする管理プログラムである。
(11) The invention as set forth in claim 11 is a judging means for judging whether or not the user terminal satisfies a predetermined predetermined management condition, and based on a judgment result by the judging means, the electronic education is given to the user. It is determined that the electronic education control means to be executed by the terminal has a function of transmitting the contents of the electronic file to the printer in accordance with the print instruction of the electronic file, and does not satisfy the management condition and has not been completed. The terminal is a management program that causes a computer to function as a control unit that controls to execute printing of the electronic file with at least a part thereof being restricted.

本願発明によれば、以下のような効果が得られる。
(1)請求項1記載の発明では、予め定められた所定の管理条件を利用者端末が満たすか否かを判断し、この判断結果に基づいて、電子教育を利用者端末に実行させ、管理条件を満たしておらず電子教育が完了していないと判断された利用者端末では、電子ファイルを周辺機器動作制御手段を介さない特定のプロトコルで外部に書出もしくは送信しないように制御する。
According to the present invention, the following effects can be obtained.
(1) In the invention described in claim 1, it is determined whether or not the user terminal satisfies a predetermined predetermined management condition, and based on the determination result, electronic education is executed by the user terminal, and the management is performed. The user terminal that is determined not to satisfy the conditions and has not completed the electronic education is controlled so that the electronic file is not written or transmitted to the outside by a specific protocol not via the peripheral device operation control means.

これにより、デバイスドライバを介さない特定のプロトコルによる電子ファイルの転送が制限されることになる。この結果、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。これに加え、表示や印刷や周辺機器への保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。   As a result, transfer of electronic files by a specific protocol without using a device driver is restricted. As a result, it is possible to reliably search and manage protected information files that exist in a distributed manner, for example, within a company, without obtaining human cooperation and without placing a special burden on the person in charge. Thus, it is possible to reliably prevent inadvertent leakage / leakage of protected information and unauthorized use of protected information. In addition to this, it is possible to reliably prevent display, printing, inadvertent leakage or leakage of information to be protected to peripheral devices, and unauthorized use of the information to be protected.

(2)請求項2記載の発明では、予め定められた所定の管理条件を利用者端末が満たすか否かを判断し、この判断結果に基づいて、電子教育を利用者端末に実行させ、管理条件を満たしておらず電子教育が完了していないと管理サーバにより判断された利用者端末では、電子ファイルを周辺機器動作制御手段を介さない特定のプロトコルで外部に書出もしくは送信しないように制御する。   (2) In the invention described in claim 2, it is determined whether or not the user terminal satisfies a predetermined management condition determined in advance, and based on the determination result, the electronic education is executed by the user terminal, and the management is performed. Controls the user terminal that is determined by the management server that the conditions are not met and the electronic education is not completed, so that the electronic file is not written or transmitted to the outside by a specific protocol without using the peripheral device operation control means. To do.

これにより、デバイスドライバを介さない特定のプロトコルによる電子ファイルの転送が制限されることになる。この結果、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。これに加え、表示や印刷や周辺機器への保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。   As a result, transfer of electronic files by a specific protocol without using a device driver is restricted. As a result, it is possible to reliably search and manage protected information files that exist in a distributed manner, for example, within a company, without obtaining human cooperation and without placing a special burden on the person in charge. Thus, it is possible to reliably prevent inadvertent leakage / leakage of protected information and unauthorized use of protected information. In addition to this, it is possible to reliably prevent display, printing, inadvertent leakage or leakage of information to be protected to peripheral devices, and unauthorized use of the information to be protected.

(3)請求項3記載の発明では、管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させ、全般電子教育後に収集された各利用者端末における環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断し、管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させ、管理条件を満たしておらず詳細電子教育が完了していないと管理サーバにより判断された利用者端末では、電子ファイルを周辺機器動作制御手段を介さない特定のプロトコルで外部に書出もしくは送信しないように制御する。   (3) In the invention according to claim 3, the management server causes the plurality of user terminals to perform electronic education about security in general, and based on the environmental information in each user terminal collected after the general electronic education, It is determined whether each user terminal satisfies the management condition, and the user terminal that is determined not to satisfy the management condition is caused to execute detailed electronic education on matters related to the management condition, and the management condition is set. The user terminal that has been determined by the management server that the detailed electronic education has not been completed and that the detailed electronic education has not been completed is controlled so that the electronic file is not written or transmitted to the outside by a specific protocol not via the peripheral device operation control means. .

これにより、デバイスドライバを介さない特定のプロトコルによる電子ファイルの転送が制限されることになる。この結果、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。これに加え、表示や印刷や周
辺機器への保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。
As a result, transfer of electronic files by a specific protocol without using a device driver is restricted. As a result, it is possible to reliably search and manage protected information files that exist in a distributed manner, for example, within a company, without obtaining human cooperation and without placing a special burden on the person in charge. Thus, it is possible to reliably prevent inadvertent leakage / leakage of protected information and unauthorized use of protected information. In addition to this, it is possible to reliably prevent display, printing, inadvertent leakage or leakage of information to be protected to peripheral devices, and unauthorized use of the information to be protected.

(4)請求項4記載の発明では、管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させ、全般電子教育後に収集された各利用者端末における環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断し、管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させ、管理条件を満たしておらず詳細電子教育が完了していないと管理サーバにより判断された利用者端末では、保護対象情報ファイルであると判定された電子ファイルを周辺機器動作制御手段を介さない特定のプロトコルで外部に書出もしくは送信しないように制御する。   (4) In the invention according to claim 4, the management server causes the plurality of user terminals to perform electronic education about security in general, and based on the environmental information in each user terminal collected after the general electronic education, It is determined whether each user terminal satisfies the management condition, and the user terminal that is determined not to satisfy the management condition is caused to execute detailed electronic education on matters related to the management condition, and the management condition is set. For user terminals that have been determined by the management server that they do not meet the requirements and detailed electronic education has not been completed, an electronic file that is determined to be a protection target information file is externalized with a specific protocol that does not go through peripheral device operation control means. Control not to write to or send to.

これにより、デバイスドライバを介さない特定のプロトコルによる電子ファイルの転送が制限されることになる。この結果、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。これに加え、表示や印刷や周辺機器への保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。   As a result, transfer of electronic files by a specific protocol without using a device driver is restricted. As a result, it is possible to reliably search and manage protected information files that exist in a distributed manner, for example, within a company, without obtaining human cooperation and without placing a special burden on the person in charge. Thus, it is possible to reliably prevent inadvertent leakage / leakage of protected information and unauthorized use of protected information. In addition to this, it is possible to reliably prevent display, printing, inadvertent leakage or leakage of information to be protected to peripheral devices, and unauthorized use of the information to be protected.

(5)請求項5記載の発明では、制御手段は、管理条件を満たしておらず電子教育が完了していないと判断された利用者端末では、電子ファイルを暗号化して書出もしくは送信することにより、情情報の不用意な流出・漏洩や保護対象情報の不正利用などをより一層確実に防止することができる。   (5) In the invention described in claim 5, the control means encrypts the electronic file and sends out or transmits it at the user terminal determined that the management conditions are not satisfied and the electronic education is not completed. Thus, it is possible to more reliably prevent inadvertent outflow / leakage of information information and unauthorized use of information to be protected.

(6)請求項6記載の発明では、周辺機器動作制御手段はデバイスドライバであり、このデバイスドライバを介さない特定のプロトコルによるデータ流出を有効に防止できる。
(7)請求項7記載の発明では、特定のプロトコルはピクチャトランスファプロトコルあるいはメディアトランスファプロトコルのいずれかであり、これら特定のプロトコルによるデータ流出を有効に防止できる。
(6) In the invention described in claim 6, the peripheral device operation control means is a device driver, and data leakage due to a specific protocol not via the device driver can be effectively prevented.
(7) In the invention described in claim 7, the specific protocol is either a picture transfer protocol or a media transfer protocol, and data leakage by these specific protocols can be effectively prevented.

(8)請求項8記載の発明では、予め定められた所定の管理条件を利用者端末が満たすか否かを判断し、この判断結果に基づいて、電子教育を利用者端末に実行させ、管理条件を満たしておらず電子教育が完了していないと判断された利用者端末では、電子ファイルを周辺機器動作制御手段を介さない特定のプロトコルで外部に書出もしくは送信しないように制御する。   (8) In the invention described in claim 8, it is determined whether or not the user terminal satisfies a predetermined predetermined management condition, and based on the determination result, the electronic education is executed by the user terminal, and the management is performed. The user terminal that is determined not to satisfy the conditions and has not completed the electronic education is controlled so that the electronic file is not written or transmitted to the outside by a specific protocol not via the peripheral device operation control means.

これにより、デバイスドライバを介さない特定のプロトコルによる電子ファイルの転送が制限されることになる。この結果、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。これに加え、表示や印刷や周辺機器への保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。   As a result, transfer of electronic files by a specific protocol without using a device driver is restricted. As a result, it is possible to reliably search and manage protected information files that exist in a distributed manner, for example, within a company, without obtaining human cooperation and without placing a special burden on the person in charge. Thus, it is possible to reliably prevent inadvertent leakage / leakage of protected information and unauthorized use of protected information. In addition to this, it is possible to reliably prevent display, printing, inadvertent leakage or leakage of information to be protected to peripheral devices, and unauthorized use of the information to be protected.

(9)請求項9記載の発明では、予め定められた所定の管理条件を利用者端末が満たすか否かを判断し、この判断結果に基づいて、電子教育を利用者端末に実行させ、管理条件を満たしておらず電子教育が完了していないと管理サーバにより判断された利用者端末では、電子ファイルを周辺機器動作制御手段を介さない特定のプロトコルで外部に書出もしくは送信しないように制御する。   (9) In the invention according to claim 9, it is determined whether or not the user terminal satisfies a predetermined predetermined management condition, and based on the determination result, the electronic education is executed by the user terminal, and the management is performed. Controls the user terminal that is determined by the management server that the conditions are not met and the electronic education is not completed, so that the electronic file is not written or transmitted to the outside by a specific protocol without using the peripheral device operation control means. To do.

これにより、デバイスドライバを介さない特定のプロトコルによる電子ファイルの転送が制限されることになる。この結果、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。これに加え、表示や印刷や周辺機器への保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。   As a result, transfer of electronic files by a specific protocol without using a device driver is restricted. As a result, it is possible to reliably search and manage protected information files that exist in a distributed manner, for example, within a company, without obtaining human cooperation and without placing a special burden on the person in charge. Thus, it is possible to reliably prevent inadvertent leakage / leakage of protected information and unauthorized use of protected information. In addition to this, it is possible to reliably prevent display, printing, inadvertent leakage or leakage of information to be protected to peripheral devices, and unauthorized use of the information to be protected.

(10)請求項10記載の管理システムの発明では、予め定められた所定の管理条件を端末が満たすか否かを判断し、この判断結果に基づいて、電子教育を利用者端末に実行させ、管理条件を満たしておらず電子教育が完了していない端末では、少なくとも一部を制限した状態で電子ファイルのプリントが実行される。   (10) In the invention of the management system according to claim 10, it is determined whether or not the terminal satisfies a predetermined management condition set in advance, and based on the determination result, the electronic instruction is executed by the user terminal, In a terminal that does not satisfy the management conditions and has not completed the electronic education, the electronic file is printed with at least a part thereof being restricted.

この結果、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。   As a result, it is possible to reliably search and manage protected information files that exist in a distributed manner, for example, within a company, without obtaining human cooperation and without placing a special burden on the person in charge. Thus, it is possible to reliably prevent inadvertent leakage / leakage of protected information and unauthorized use of protected information.

(11)請求項11記載の管理プログラムの発明では、予め定められた所定の管理条件を端末が満たすか否かを判断し、この判断結果に基づいて、電子教育を利用者端末に実行させ、管理条件を満たしておらず電子教育が完了していない端末では、少なくとも一部を制限した状態で電子ファイルのプリントが実行される。   (11) In the invention of the management program according to claim 11, it is determined whether or not the terminal satisfies a predetermined predetermined management condition, and based on the determination result, the electronic instruction is executed by the user terminal, In a terminal that does not satisfy the management conditions and has not completed the electronic education, the electronic file is printed with at least a part thereof being restricted.

この結果、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。   As a result, it is possible to reliably search and manage protected information files that exist in a distributed manner, for example, within a company, without obtaining human cooperation and without placing a special burden on the person in charge. Thus, it is possible to reliably prevent inadvertent leakage / leakage of protected information and unauthorized use of protected information.

以下、図面を参照して本発明の実施の形態を説明する。なお、個人情報や機密情報など保護すべき情報を総称して保護対象情報と呼ぶことにしている。そして、以下の実施形態では、保護対象情報として、個人情報を具体例に挙げて説明を行っている。   Embodiments of the present invention will be described below with reference to the drawings. Information to be protected, such as personal information and confidential information, is collectively referred to as protection target information. In the following embodiments, personal information is described as a specific example of protection target information.

〔A〕第一実施形態:
〔A1〕第一実施形態の管理システムの概略:
図1は本発明の第一実施形態としての管理システムの構成を示すブロック図で、この図1に示すように、本実施形態の管理システム1は、複数のクライアント端末10のほかに情報管理サーバ20およびファイルアクセス管理サーバ30をそなえて構成され、これらの端末10およびサーバ20,30がネットワーク〔例えば、社内LAN(Local Area Network)〕40を介して相互に通信可能に接続されている。
[A] First embodiment:
[A1] Outline of the management system of the first embodiment:
FIG. 1 is a block diagram showing the configuration of a management system as a first embodiment of the present invention. As shown in FIG. 1, the management system 1 of this embodiment includes an information management server in addition to a plurality of client terminals 10. 20 and file access management server 30, and these terminals 10 and servers 20, 30 are connected to each other via a network [for example, an in-house LAN (Local Area Network)] 40.

各クライアント端末10は、企業等の社内において各社員(利用者)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成されており、その内部の構成については第二の実施形態などにおいて後述する。   Each client terminal 10 is configured by a terminal device such as a personal computer (PC) used by each employee (user) in the company or the like, and the internal configuration will be described later in the second embodiment. To do.

なお、クライアント端末10がノート型などの携帯端末装置の場合には、社内だけでなく、社外でも使用されることがあり得る。
そして、このクライアント端末10は、ハードディスク装置や不揮発性メモリなどの記憶装置としての外部メモリ70に各種電子ファイルや各種プログラムを保存することが可
能に構成されており、この電子ファイルとして後述する個人情報ファイルが存在する場合がある。
If the client terminal 10 is a portable terminal device such as a notebook type, it may be used not only inside the company but also outside the company.
The client terminal 10 is configured to be able to save various electronic files and various programs in an external memory 70 as a storage device such as a hard disk device or a non-volatile memory. The file may exist.

また、同様にして、このクライアント端末10には、携帯電話装置やPDAや音楽情報再生装置などの各種携帯端末80が接続されうる状態になっている。また、同様にして、このクライアント端末10には、プリンタ60(60B)が接続されうる状態になっている。   Similarly, the mobile terminal 80 can be connected to various mobile terminals 80 such as a mobile phone device, a PDA, and a music information reproducing device. Similarly, the printer 60 (60B) can be connected to the client terminal 10.

なお、ハードディスク装置などの記憶装置70’については、ネットワーク40に直接接続されていてもよい。また、同様にして、携帯端末80がネットワーク40に直接接続されていてもよい。また、同様にして、プリンタ60(60A)がネットワーク40に直接接続されうる状態になっている。   Note that the storage device 70 ′ such as a hard disk device may be directly connected to the network 40. Similarly, the mobile terminal 80 may be directly connected to the network 40. Similarly, the printer 60 (60A) can be directly connected to the network 40.

情報管理サーバ20は、複数のクライアント端末10およびファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続され、各クライアント端末10における個人情報ファイルやその拡散防止について管理するもので、その内容については第二/第三の実施形態などにおいて後述する。   The information management server 20 is connected to a plurality of client terminals 10 and the file access management server 30 via the network 40 so as to be able to communicate with each other, and manages personal information files and their diffusion prevention in each client terminal 10. The contents will be described later in the second / third embodiment.

ファイルアクセス管理サーバ30は、複数のクライアント端末10および情報管理サーバ20とネットワーク40を介して相互に通信可能に接続され、保護対象情報となる電子ファイル(本実施形態では個人情報ファイル)に対するアクセスを管理するものであり、その内容については第二/第三の実施形態などにおいて後述する。   The file access management server 30 is connected to the plurality of client terminals 10 and the information management server 20 through the network 40 so as to be able to communicate with each other, and accesses the electronic file (personal information file in the present embodiment) serving as protection target information. The contents will be described later in the second / third embodiment.

まず、本システム1では、クライアント端末10が管理条件を満たしているか否かが判断され、この判断結果に応じて電子教育が実行される(図2中のステップS1001)。
ここで、上述した管理条件とは、管理者側が定めた利用者端末側でのセキュリティ対策などに関しての望ましい使用条件あるいは使用状態を意味している。なお、この管理条件の詳細や具体例については、第二実施形態で詳述する。
First, in the present system 1, it is determined whether or not the client terminal 10 satisfies the management condition, and electronic education is executed according to the determination result (step S1001 in FIG. 2).
Here, the management condition mentioned above means a desirable use condition or use state regarding the security measures on the user terminal side determined by the administrator side. Details and specific examples of the management conditions will be described in detail in the second embodiment.

なお、この管理条件と電子教育とについては、後述する第二実施形態で詳しく説明するが、ここでは、各クライアント端末10においてセキュリティに関する全般電子教育(第一電子教育)を実行し、その電子教育実行後に各クライアント端末10が管理条件を満たしているか否かを判断し、管理条件を満たさないクライアント端末10にはセキュリティに関する詳細電子教育(第二電子教育)を施すようにしている。   This management condition and electronic education will be described in detail in a second embodiment to be described later. Here, general electronic education on security (first electronic education) is executed in each client terminal 10 and the electronic education is performed. After execution, it is determined whether each client terminal 10 satisfies the management condition, and detailed electronic education (second electronic education) related to security is applied to the client terminal 10 that does not satisfy the management condition.

また、このクライアント端末10では、プリンタ60、外部メモリ70、携帯端末80といった各種のデバイス(周辺機器)との間でデータの授受を行う場合には、各デバイス毎に容易されたデバイスドライバあるいはこれに類する手段(本実施形態では、「周辺機器動作制御手段」)を介して行うことが一般的である。   In the client terminal 10, when data is exchanged with various devices (peripheral devices) such as the printer 60, the external memory 70, and the portable terminal 80, a device driver or a device driver that is easy for each device is used. Generally, it is performed through a similar means (in this embodiment, “peripheral device operation control means”).

ここで、周辺機器とは、クライアント端末10に有線,無線,光などを介して接続されうる各種の外部機器、または、クライアント端末10と信号の授受を行う各種の機器を意味している。ここで、クライアント端末10と周辺機器との間で、少なくとも電子ファイルの受け渡しが行われる。   Here, the peripheral device means various external devices that can be connected to the client terminal 10 via wire, wireless, light, or the like, or various devices that exchange signals with the client terminal 10. Here, at least an electronic file is transferred between the client terminal 10 and the peripheral device.

また、この周辺機器としては、各種記憶媒体を用いた補助記憶装置、キーボードやスキャナなどの入力機器、プリンタやディスプレイなどの出力装置、モデムやルータなどの通信機器などが該当する。   The peripheral devices include auxiliary storage devices using various storage media, input devices such as keyboards and scanners, output devices such as printers and displays, and communication devices such as modems and routers.

また、周辺機器側が、ISO 15740として制定されたPTP(Picture Transfer Protocol
:ピクチャ・トランスファ・プロトコル)や、マイクロソフト社が提唱するMTP(Media Transfer Protocol:メディア・トランスファ・プロトコル)に対応しており、クライ
アント端末10においてもPTPやMTPに対応するプログラムを用いることで、上述したデバイスドライバを介さずに、該プロトコルにて通信が可能になっている。
In addition, the peripheral device side is PTP (Picture Transfer Protocol) established as ISO 15740.
: Picture Transfer Protocol) and MTP (Media Transfer Protocol) proposed by Microsoft Corporation, and the client terminal 10 uses the program corresponding to PTP and MTP to Communication is possible using the protocol without using the device driver.

〔A2〕第一実施形態の管理システムの動作:
ここで、いずれかのクライアント端末10において、電子ファイルを周辺機器(プリンタ60、外部メモリ70、携帯端末80など)に対して書出もしくは送信する命令(送出命令)が発生したとする(図2中のステップS1002)。
[A2] Operation of the management system of the first embodiment:
Here, it is assumed that a command (send command) for writing or transmitting an electronic file to a peripheral device (printer 60, external memory 70, portable terminal 80, etc.) is generated in any of the client terminals 10 (FIG. 2). Middle step S1002).

なお、送出(書出もしくは送信)とは、電子ファイルそのままの形でクライアント端末10から周辺機器に送られることだけではなく、印刷の場合のイメージデータのように、形式が変換されて送られることも含む。   Note that sending (writing or sending) is not only sent from the client terminal 10 to the peripheral device in the form of an electronic file, but also sent after being converted in format, such as image data for printing. Including.

従って、クライアント端末10においてプリント命令が発生した場合も、以上の送出命令発生に該当する。
この場合、この送出命令が発生した場合、該利用者端末が、上述した管理条件を満たしているか否かを基準として、管理条件を満たしていると判断される場合には(図2中のステップS1003でYES)、指定された電子ファイルの周辺機器への送出を実行する(図2中のステップS1006)。
Therefore, even when a print command is generated in the client terminal 10, it corresponds to the generation of the above transmission command.
In this case, when this transmission command is generated, if it is determined that the user terminal satisfies the management condition based on whether or not the above-described management condition is satisfied (step in FIG. 2). When YES in S1003, the designated electronic file is sent to the peripheral device (step S1006 in FIG. 2).

また、この場合、この送出命令が発生した場合、該利用者端末が、上述した管理条件を満たしているか否かを基準として、管理条件を満たしていないと判断される場合には(図2中のステップS1003でNO)、上述した詳細電子教育の受講が該クライアント端末10において完了しているか否かを調べる。   Further, in this case, when this transmission command is generated, when it is determined that the user terminal does not satisfy the management condition on the basis of whether or not the above-described management condition is satisfied (in FIG. 2). NO in step S1003), it is checked whether or not the above-described detailed electronic education has been completed in the client terminal 10.

ここで、該利用者端末が、上述した管理条件を満たしていないと判断される場合には(図2中のステップS1003でNO)であっても、上述した詳細電子教育の受講が該クライアント端末10において完了している(図2中のステップS1004でYES)場合には、指定された電子ファイルの周辺機器への送出を実行する(図2中のステップS1006)。   Here, even when it is determined that the user terminal does not satisfy the management conditions described above (NO in step S1003 in FIG. 2), the attendance of the detailed electronic education described above is the client terminal. If the process is completed at 10 (YES in step S1004 in FIG. 2), the designated electronic file is sent to the peripheral device (step S1006 in FIG. 2).

一方、該利用者端末が、上述した管理条件を満たしていないと判断される場合には(図2中のステップS1003でNO)であって、上述した詳細電子教育の受講が該クライアント端末10において完了していない(図2中のステップS1004でNO)場合には、該電子ファイルの周辺機器への送出がデバイスドライバを介するか否かが調べられる。   On the other hand, when it is determined that the user terminal does not satisfy the management condition described above (NO in step S1003 in FIG. 2), the above-described detailed electronic education is received at the client terminal 10. If not completed (NO in step S1004 in FIG. 2), it is checked whether or not the electronic file is sent to the peripheral device via the device driver.

ここで、該利用者端末が、上述した管理条件を満たしていないと判断され(図2中のステップS1003でNO)、上述した詳細電子教育の受講が該クライアント端末10において完了していない(図2中のステップS1004でNO)場合に、該電子ファイルの周辺機器への送出がデバイスドライバを介するものであれば(図2中のステップS1005でYES)、後述する第三実施形態で示すように、予め定められた制限(中止、一部中止、一部不可視など)を付した状態で、指定された電子ファイルの周辺機器への送出を実行する(図2中のステップS1007)。この場合には、デバイスドライバとしての周辺機器動作制御手段により、予め定められた付きの電子ファイルの送出を行う。   Here, it is determined that the user terminal does not satisfy the management conditions described above (NO in step S1003 in FIG. 2), and the attendance of the detailed electronic education described above is not completed in the client terminal 10 (FIG. 2), if the electronic file is sent to the peripheral device via a device driver (YES in step S1005 in FIG. 2), as shown in a third embodiment to be described later. Then, the transmission of the designated electronic file to the peripheral device is executed with a predetermined restriction (stopped, partly stopped, partly invisible, etc.) (step S1007 in FIG. 2). In this case, a predetermined attached electronic file is sent out by the peripheral device operation control means as a device driver.

また、ここで、該利用者端末が、上述した管理条件を満たしていないと判断され(図2中のステップS1003でNO)、上述した詳細電子教育の受講が該クライアント端末10において完了していない(図2中のステップS1004でNO)場合に、該電子ファイルの周辺機器への送出がデバイスドライバを介しないものであれば(図2中のステップS
1005でNO)、デバイスドライバを介さずに所定のプロトコルで通信が実行されることにより各種情報が不用意に拡散してしまうおそれがあるため、クライアント端末10の制御手段(CPU)などから、指定された電子ファイルの周辺機器への送出を禁止する(図2中のステップS1008)。
Here, it is determined that the user terminal does not satisfy the management condition described above (NO in step S1003 in FIG. 2), and the attendance of the detailed electronic education described above is not completed in the client terminal 10. (NO in step S1004 in FIG. 2), if the electronic file is not sent to the peripheral device via the device driver (step S in FIG. 2)
(No in 1005), because various information may be inadvertently spread by performing communication with a predetermined protocol without using a device driver. Therefore, it is specified from the control means (CPU) of the client terminal 10 or the like. The transmission of the electronic file to the peripheral device is prohibited (step S1008 in FIG. 2).

なお、ここでは、周辺機器として、クライアント端末10に接続されたプリンタ60、外部メモリ70、携帯端末80について説明するが、ネットワーク上に存在する記憶装置70’や携帯端末80に対しても同様に行う。また、図示されていない各種の周辺機器、たとえば、表示を行う外部ディスプレイ(プロジェクタ)などに対しても、以上と同様に、行えばよい。   Here, the printer 60, the external memory 70, and the portable terminal 80 connected to the client terminal 10 will be described as peripheral devices, but the same applies to the storage device 70 ′ and the portable terminal 80 existing on the network. Do. Further, various peripheral devices not shown, for example, an external display (projector) that performs display may be performed in the same manner as described above.

これにより、PTPやMTPのようなデバイスドライバを介さない特定のプロトコルによる電子ファイルの転送が制限されることになる。この結果、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。これに加え、表示や印刷や周辺機器への保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。   This restricts transfer of electronic files by a specific protocol that does not go through device drivers such as PTP and MTP. As a result, it is possible to reliably search and manage protected information files that exist in a distributed manner, for example, within a company, without obtaining human cooperation and without placing a special burden on the person in charge. Thus, it is possible to reliably prevent inadvertent leakage / leakage of protected information and unauthorized use of protected information. In addition to this, it is possible to reliably prevent display, printing, inadvertent leakage or leakage of information to be protected to peripheral devices, and unauthorized use of the information to be protected.

なお、以上の制限なし送出(図2中のステップS1006)、一部制限あり送出(図2中のステップS1007)、送出禁止(図2中のステップS1008)については、管理条件の満足や詳細電子教育の完了有無(図2中のステップS1003,S1004)によって振り分けていたが、これに加えて、電子ファイル中に個人情報などの保護対象情報が含まれているかを監視して更に細かく動作制限を実行してもよい。   Note that the above-mentioned unrestricted transmission (step S1006 in FIG. 2), partially limited transmission (step S1007 in FIG. 2), and transmission prohibition (step S1008 in FIG. 2) satisfy the management conditions and detailed electronic information. It was sorted according to whether or not the education was completed (steps S1003 and S1004 in FIG. 2). In addition to this, monitoring whether or not protection information such as personal information is included in the electronic file further restricts the operation. May be executed.

なお、管理条件と電子教育との関係については後述する第二実施形態、一部制限付きの電子ファイル送出や個人情報の有無による送出制限については、以下の第三実施形態において説明を行う。   The relationship between the management conditions and the electronic education will be described in a second embodiment described later, and the electronic file transmission with partial restriction and the transmission restriction depending on the presence or absence of personal information will be described in the following third embodiment.

なお、以上の管理条件判断や電子教育については、クライアント端末10自身が行ってもよいし、管理サーバ20が行うようにしてもよい。
〔B〕第二実施形態:
〔B1〕第二実施形態の構成:
図3は本発明の第二実施形態としての管理システム(管理サーバおよび利用者端末)の構成を示すブロック図で、この図3に示すように、第二実施形態の管理システム(セキュリティ評価サービス提供システム)1は、企業内システム1Aの管理者(システム管理者,当該企業の経営者等)の依頼を受け、後述する管理サーバ20によって評価対象(管理対象)である企業内システム1Aのセキュリティ評価および電子教育を行なうと共に情報漏洩を防止するサービス(セキュリティ評価サービス)を企業内システム1Aに提供するものである。
Note that the above management condition determination and electronic education may be performed by the client terminal 10 itself or by the management server 20.
[B] Second embodiment:
[B1] Configuration of the second embodiment:
FIG. 3 is a block diagram showing the configuration of a management system (management server and user terminal) as a second embodiment of the present invention. As shown in FIG. 3, the management system (providing a security evaluation service) of the second embodiment The system 1 receives a request from an administrator (system administrator, manager of the company, etc.) of the in-company system 1A, and the security evaluation of the in-company system 1A that is an evaluation object (management object) by the management server 20 described later In addition, a service (security evaluation service) for providing electronic education and preventing information leakage is provided to the in-company system 1A.

従って、第二実施形態のシステム1においては、図3に示すように、評価対象となりうる複数の企業内システム1Aと、上記サービスを提供すべく各企業内システム1Aに属する複数の利用者端末10を管理しうる管理サーバ(セキュリティ評価サービス提供サーバ)20とが、外部通信網(ネットワーク)40を介して相互に通信可能に接続されている。ここで、外部通信網40は、インターネット,公衆回線網などを含むものである。   Therefore, in the system 1 of the second embodiment, as shown in FIG. 3, a plurality of in-company systems 1A that can be evaluated and a plurality of user terminals 10 belonging to each in-company system 1A to provide the service. And a management server (security evaluation service providing server) 20 that can manage each other via an external communication network (network) 40 so that they can communicate with each other. Here, the external communication network 40 includes the Internet, a public line network, and the like.

なお、この第二実施形態では、クライアント端末10を利用者端末10と呼ぶことにする。
企業内システム(内部システム)1Aにおいては、複数の利用者端末10が、共通の構
内通信網であるLAN40Aを介して相互に通信可能に接続されるとともに、LAN40Aにはプロキシサーバ13、プリンタ60が接続されている。
In the second embodiment, the client terminal 10 is referred to as a user terminal 10.
In an in-company system (internal system) 1A, a plurality of user terminals 10 are connected to be communicable with each other via a LAN 40A, which is a common local area network, and a proxy server 13 and a printer 60 are connected to the LAN 40A. It is connected.

そして、各利用者端末10は、LAN40Aおよびプロキシサーバ13を介して外部通信網40に接続されて外部の各種サーバ(管理サーバ20を含む)と通信接続できるように構成されている。つまり、各利用者端末10と管理サーバ20とは、LAN40A,プロキシサーバ13および外部通信網40を介して相互に通信可能に接続されるように構成されている。   Each user terminal 10 is connected to the external communication network 40 via the LAN 40A and the proxy server 13, and is configured to be able to communicate with various external servers (including the management server 20). That is, each user terminal 10 and the management server 20 are configured to be communicably connected to each other via the LAN 40A, the proxy server 13, and the external communication network 40.

企業内システム1Aに属する各利用者端末10は、当該企業の社員である利用者によって使用・携帯されるパーソナルコンピュータ等であり、ハードディスク等の記憶部(図示略)や、後述するエージェントファイルを含む各種プログラムを実行することにより後述する実行手段111,112,113,119として機能しうる処理部(CPU)110をそなえて構成されている。   Each user terminal 10 belonging to the in-company system 1A is a personal computer or the like used / carried by a user who is an employee of the company, and includes a storage unit (not shown) such as a hard disk and an agent file described later. A processing unit (CPU) 110 that can function as execution means 111, 112, 113, and 119 described later by executing various programs is provided.

また、管理サーバ20は、上述したように評価対象となりうる複数の企業内システム1Aに属する各利用者端末10と相互に通信可能に接続され、各利用者端末10を管理することによって、上記セキュリティ評価サービスを提供するもので、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27,第二電子教育制御手段28および送出制御手段29としての機能を果たすものである。   Further, the management server 20 is connected to each user terminal 10 belonging to a plurality of in-company systems 1A that can be evaluated as described above so as to be able to communicate with each other. Provides an evaluation service, and includes an environment information collection agent file transmission means 21, an environment information reception means 22, an evaluation means 23, an evaluation result notification means 24, a first electronic education control means 25, a judgment means 26, a warning means 27, a first It functions as the two-electronic education control means 28 and the transmission control means 29.

これらの各手段21〜29としての機能は、管理サーバ20を構成する処理部(CPU;図示略)によって、予めインストールされている管理プログラム(セキュリティ評価サービス提供プログラム)を実行することにより実現される。   The functions of these means 21 to 29 are realized by executing a management program (security evaluation service providing program) installed in advance by a processing unit (CPU; not shown) constituting the management server 20. .

環境情報収集エージェントファイル送信手段21は、環境情報収集エージェントファイルを、電子メールに添付するなどして、評価対象のシステム1Aにおける複数の利用者端末10のそれぞれに送信するものである。このとき、送信先の各利用者端末10に関する情報(メールアドレス等)は、企業内システム1Aの管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末10に送信されるべき環境情報収集エージェントファイルを、環境情報収集エージェントファイル送信手段21により、一旦、企業内システム1Aの管理端末等(図示略)に送信し、当該管理端末等からLAN40Aを通じて各利用者端末10に送信してもよい。   The environment information collection agent file transmission means 21 transmits the environment information collection agent file to each of the plurality of user terminals 10 in the system 1A to be evaluated, for example, by attaching it to an e-mail. At this time, information (email address or the like) related to each user terminal 10 of the transmission destination is received together with a security evaluation request from the administrator or the like of the in-company system 1A. The environment information collection agent file to be transmitted to each user terminal 10 is once transmitted by the environment information collection agent file transmission means 21 to a management terminal or the like (not shown) of the in-company system 1A. Or the like may be transmitted to each user terminal 10 through the LAN 40A.

管理サーバ20では、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして予め作成されており、そのエージェントファイルが上記記憶部等に保存されている。ここで、環境情報収集エージェントファイルは、各利用者端末10における環境情報の収集処理とその収集結果の管理サーバ20への通知処理とを各利用者端末10に実行させるものである。   In the management server 20, a process (task) desired to be executed by each user terminal 10 is created in advance as an agent file, and the agent file is stored in the storage unit or the like. Here, the environment information collection agent file causes each user terminal 10 to execute a process of collecting environment information in each user terminal 10 and a process of notifying the collection result to the management server 20.

各利用者端末10に送信された環境情報収集エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上の処理部110で実行される。つまり、処理部110が環境情報収集エージェントファイル実行手段111として機能し、その実行動作に伴って、当該利用者端末10における環境情報が収集され、その収集結果が、LAN40A,プロキシサーバ13および外部通信網40を通じて管理サーバ20へ送信・通知されるようになっている。   The environment information collection agent file transmitted to each user terminal 10 is automatically or when the user performs a predetermined operation (for example, a double click operation with a mouse) on the file. It is executed by the processing unit 110. That is, the processing unit 110 functions as the environment information collection agent file execution unit 111, and the environment information in the user terminal 10 is collected along with the execution operation, and the collection result is the LAN 40A, the proxy server 13, and the external communication. The information is transmitted / notified to the management server 20 through the network 40.

ここで、各利用者端末10において収集される環境情報は、各利用者端末10における
動作環境に関する情報(資産情報/インベントリ情報/実行環境情報)であり、後述するごとく評価手段23での評価処理や判断手段26での判断処理に際して必要な情報(後述する管理条件の内容に係る情報;例えば、各利用者端末10にインストールされている全てのソフトウエアに関する情報)を含んでいれば十分であるが、必要に応じて、以下のような、利用者端末10におけるハードウエア資源やソフトウエア資源に関する情報を環境情報として収集することも可能である。
Here, the environmental information collected at each user terminal 10 is information (asset information / inventory information / execution environment information) related to the operating environment at each user terminal 10, and an evaluation process by the evaluation means 23 as described later. Or information necessary for the determination process by the determination means 26 (information relating to the contents of management conditions described later; for example, information regarding all software installed in each user terminal 10) is sufficient. However, if necessary, it is also possible to collect the following information regarding hardware resources and software resources in the user terminal 10 as environmental information.

ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPU IDなどに関する情報が挙げられる。   As information about hardware resources, for example, computer name / OS / CPU / CPU speed / keyboard type / physical memory / available memory / video card / resolution / printer / swap size / domain name / logon user name / model name / Network card / MAC address / IP address / Net mask / Default gateway / DNS server / Socket version / Total capacity and free space for each local drive / BIOS version / BIOS manufacturer / machine manufacturer / machine name / machine serial machine UUID / motherboard manufacturer Information on name / motherboard name / CPU ID and the like.

ソフトウエア資源に関する情報としては、利用者端末10に保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕を利用者端末10が保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。また、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕を利用者端末10が保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。さらに、セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパイウエア対策ソフトウエア等のセキュリティソフトウエアを利用者端末10が保有している場合には、その設定状況(セキュリティ設定;オン/オフ状態など)も収集される。   Information related to software resources includes information (for example, product name, detailed version, file size, file update date) related to software (various application programs) held in the user terminal 10. If the user terminal 10 has security patch update software (for example, “Windows (registered trademark) Update”) for repairing an OS security hole, the security patch update information (whether it is the latest one or not) Whether or not) is also collected. In addition, when the user terminal 10 has anti-virus software (for example, “Norton AntiVilus (registered trademark)” or the like), the update information of the virus definition file in the anti-virus software (whether it is the latest or not) Is also collected. In addition, when the user terminal 10 has security software such as security patch update software, anti-virus software, anti-spyware software, etc., the setting status (security setting; on / off status, etc.) is also included. Collected.

環境情報受信手段22は、各利用者端末10から送信された環境情報を受信し、評価手段23や判断手段26に受け渡すものである。
第二実施形態の管理システム1では、管理サーバ20における環境情報収集エージェントファイル送信手段21および環境情報受信手段22と、各利用者端末10における環境情報収集エージェントファイル実行手段111とによって、複数の利用者端末10のそれぞれにおける環境情報を各利用者端末10から管理サーバ20に収集する環境情報収集手段が構成されている。
The environment information receiving unit 22 receives the environment information transmitted from each user terminal 10 and passes it to the evaluation unit 23 and the determination unit 26.
In the management system 1 of the second embodiment, the environment information collection agent file transmission means 21 and the environment information reception means 22 in the management server 20 and the environment information collection agent file execution means 111 in each user terminal 10 are used in a plurality of usages. Environment information collecting means for collecting environment information in each user terminal 10 from each user terminal 10 to the management server 20 is configured.

評価手段23は、上記環境情報収集手段によって収集された各利用者端末10における環境情報、つまり環境情報受信手段22によって受信された、評価対象システム1Aの書く利用者端末10における環境情報に基づいて、各利用者端末10が少なくとも一つの管理条件(後述)を満たしているか否かを判断して複数の利用者端末10についての安全度合いを数値化することにより、企業内システム1A全体のセキュリティレベル(セキュリティ状況の評価レベル)を評価・決定するものである。   The evaluation means 23 is based on the environment information in each user terminal 10 collected by the environment information collection means, that is, the environment information in the user terminal 10 written by the evaluation target system 1A received by the environment information reception means 22. By determining whether each user terminal 10 satisfies at least one management condition (described later) and quantifying the degree of safety for the plurality of user terminals 10, the security level of the entire in-company system 1A is determined. (Evaluation level of security status) is evaluated and determined.

その際、評価手段23は、図5を参照しながら後述するごとく、評価対象システム1Aにおける複数の利用者端末10のうちで少なくとも一つの管理条件(後述)を満たしている利用者端末10の割合に基づいて上記安全度合いを数値化してもよいし、図6や図7を参照しながら後述するごとく、上記割合と管理条件の重要度(後述)とに基づいて上記安全度合いを数値化してもよい。   At that time, as will be described later with reference to FIG. 5, the evaluation means 23 is a ratio of the user terminals 10 that satisfy at least one management condition (described later) among the plurality of user terminals 10 in the evaluation target system 1A. The degree of safety may be quantified based on the above, or as described later with reference to FIGS. 6 and 7, the degree of safety may be quantified based on the ratio and the importance of management conditions (described later). Good.

そして、第二実施形態の評価手段23は、安全度合いを数値化した結果(後述する割合Pや評価値V)に応じて、段階的に、評価対象システム1Aのセキュリティ状況の評価レ
ベル(セキュリティレベル)を決定するようになっている。例えば、評価レベルを1〜5の5段階とし、評価対象システム1Aの安全度合いが最も高い場合に評価レベル“5”とし、評価対象システム1Aの安全度合いが最も低い場合に評価レベル“1”とする。
Then, the evaluation means 23 of the second embodiment gradually evaluates the security level evaluation level (security level) of the evaluation target system 1A according to the result of quantifying the safety degree (the ratio P and the evaluation value V described later). ) To decide. For example, the evaluation level is set to 5 levels of 1 to 5, the evaluation level is “5” when the safety level of the evaluation target system 1A is the highest, and the evaluation level is “1” when the safety level of the evaluation target system 1A is the lowest. To do.

また、上述した管理条件は、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態を意味しており、具体的には下記項目(1)〜(5)のものが挙げられる。いずれの管理条件も、各利用者端末10がその管理条件を満たす場合にその管理条件を満たさない場合よりも安全度合いが高くなるような条件である。   Moreover, the management conditions mentioned above mean the desirable use conditions or use states of the user terminal determined by the administrator, and specifically include the following items (1) to (5). Any of the management conditions is such that when each user terminal 10 satisfies the management condition, the degree of safety is higher than when the user terminal 10 does not satisfy the management condition.

(1)利用者端末10にセキュリティ対策ソフトウエアがインストールされ、オン設定に
なっていること。
(2)利用者端末10における、セキュリティ対策ソフトウエアとしてのセキュリティパ
ッチ更新ソフトウエアのセキュリティパッチの更新情報が最新であること。
(1) The security software is installed on the user terminal 10 and is turned on.
(2) The security patch update information of the security patch update software as the security countermeasure software in the user terminal 10 is the latest.

(3)利用者端末10における、セキュリティ対策ソフトウエアとしてのウイルス対策ソ
フトウエアのウイルス定義ファイルの更新情報が最新であること。
(4)利用者端末10に危険ソフトウエアがインストールされていないこと。危険ソフト
ウエアとしては、仮想VPNソフトウエア,P2Pソフトウエア,スパイウエア,ファイル交換ソフトウエア(例えばWinny)などが挙げられる。
(3) The update information of the virus definition file of the antivirus software as the security countermeasure software in the user terminal 10 is the latest.
(4) The dangerous software is not installed in the user terminal 10. Examples of dangerous software include virtual VPN software, P2P software, spyware, and file exchange software (for example, Winny).

(5)利用者端末10が、ソフトウエア等の不正コピーを保有していないこと。
または、管理条件は、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態として、上記(1)〜(5)に加えて、下記項目(a)〜(g)のものが挙げられる。いずれの管理条件も、各利用者端末10がその管理条件を満たす場合にその管理条件を満たさない場合よりも安全度合いが高くなるような条件である。
(5) The user terminal 10 does not have an unauthorized copy of software or the like.
Alternatively, the management conditions include the following items (a) to (g) in addition to the above (1) to (5) as desirable usage conditions or usage states of the user terminal determined by the administrator. Any of the management conditions is such that when each user terminal 10 satisfies the management condition, the degree of safety is higher than when the user terminal 10 does not satisfy the management condition.

(a)利用者端末に使用許可ソフトウエア以外のソフトウエアがインストールされていな
いこと、
(b)利用者端末に使用禁止ソフトウエアがインストールされていないこと、
(c)利用者端末に使用許可ソフトウエア以外のソフトウエア用のデータが保存されてい
ないこと、
(d)利用者端末に使用禁止ソフトウエア用のデータが保存されていないこと、
(e)利用者端末に使用許可されていない共有設定が存在しないこと、
(e)利用者端末に許可されていないフォルダが作成されていないこと、
(f)利用者端末に使用許可周辺機器以外の周辺機器が接続されていないこと、
(g)利用者端末に使用禁止周辺機器が周辺機器が接続されていないこと、
なお、この管理条件は、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態として、上記項目(1)〜(g)のうちのどの項目を満たすか、あるいは、幾つの項目数を満たすかを定めてもよい。
(a) No software other than licensed software is installed on the user terminal,
(b) No prohibited software is installed on the user terminal,
(c) No data for software other than licensed software is stored on the user terminal,
(d) No data for prohibited software is stored in the user terminal.
(e) No sharing settings that are not permitted to be used on the user terminal,
(e) No unauthorized folder has been created on the user terminal,
(f) Peripheral devices other than authorized peripheral devices are not connected to the user terminal,
(g) Peripheral devices that are prohibited for use are not connected to the user terminal.
In addition, this management condition satisfies which item among the above items (1) to (g), or how many items, as the desired use condition or use state of the user terminal determined by the administrator You may decide.

また、この管理条件は、複数の利用者端末に対して一律に設定されていてもよいし、個々の利用者端末毎に定められていてもよいし、さらには、状況に応じて変更されてもよい。   In addition, the management condition may be set uniformly for a plurality of user terminals, may be set for each user terminal, or may be changed according to the situation. Also good.

ここで、状況に応じて変更とは、管理条件違反の利用者端末に対して、更に管理条件を厳しく設定したり、個人情報を保有している利用者端末に対して更に管理条件を厳しく設定することや、逆に、違反や個人情報所有のない利用者端末に対して管理条件を緩く設定することなどが該当する。   Here, “change according to the situation” means that more strict management conditions are set for user terminals that violate the management conditions, or more strict management conditions are set for user terminals that hold personal information. And, conversely, loosely setting management conditions for user terminals that do not have violations or possess personal information.

評価手段23が図5や図6に示す手法で評価処理を行なう際、これらの項目(1)〜(5)あ
るいは(1)〜(5)と(a)〜(g)の管理条件を全て満たす利用者端末10の割合を算出して評価レベルを決定してもよいし、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件のうちの少なくとも一つを満たす利用者端末10の割合を算出して評価レベルを決定してもよい。また、図6に示す手法で評価処理を行なう際には、後述するように、項目(1)
〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件のうちの少なくとも一つを、評価対象シス
テム1Aの安全性を確保するための重要度が極めて高いものとし、重要管理条件として予め設定されている。
When the evaluation means 23 performs the evaluation process by the method shown in FIG. 5 or FIG. 6, all the management conditions of these items (1) to (5) or (1) to (5) and (a) to (g) are set. The evaluation level may be determined by calculating the proportion of the user terminals 10 that satisfy, or the management conditions of these items (1) to (5) or (1) to (5) and (a) to (g) An evaluation level may be determined by calculating a ratio of user terminals 10 that satisfy at least one of the above. When performing the evaluation process by the method shown in FIG. 6, as described later, item (1)
~ (5) or (1) ~ (5) and at least one of the management conditions of (a) ~ (g) shall be extremely important to ensure the safety of the evaluation target system 1A These are set in advance as important management conditions.

図7に示す手法で評価処理を行なう際には、各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)に対して、内部システム1Aの安全性を確保するための重要度が設定されている。この場合、図7を参照しながら後述する評価値Vを算出するために用いられる、重みとしての重要度Mi(i=1〜5)が、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)毎に予め設定されている。この重要度Miは、内部システム1Aの安全性を確保するためにその管理条件を満たしている必要性が高いものほど大きい値になるように設定されている。   When the evaluation process is performed by the method shown in FIG. 7, the safety of the internal system 1A with respect to each management condition (1) to (5) or (1) to (5) and (a) to (g) An importance level for ensuring the security level is set. In this case, the importance Mi (i = 1 to 5) as a weight used for calculating an evaluation value V to be described later with reference to FIG. 7 is the management condition (1) to (5) or (1). It is preset for each of (5) and (a) to (g). The importance Mi is set so as to increase as the necessity of satisfying the management conditions increases in order to ensure the safety of the internal system 1A.

評価結果通知手段(通知手段)24は、評価手段23によって得られた評価結果(算出された割合,表価値,評価レベルを含む)を、各利用者端末10や管理者等の端末(図示略)に送信して表示させ、複数の利用者端末10の利用者や管理者等(企業内システム1Aの管理者等)に通知するものである。   The evaluation result notifying means (notifying means) 24 sends the evaluation results (including the calculated ratio, table value, and evaluation level) obtained by the evaluating means 23 to each user terminal 10 or a terminal such as an administrator (not shown). ) To be displayed and notified to users and managers of the plurality of user terminals 10 (such as managers of the in-company system 1A).

なお、評価対象システム1Aの評価依頼において定期的な評価を依頼されている場合、第二実施形態の管理システム1では、評価対象システム1Aの各利用者端末10の環境情報が上記環境情報収集手段によって定期的に収集され、評価手段23は、その定期的な収集結果に基づいて複数の利用者端末10(評価対象システム1A)についての安全度合い(セキュリティ状況の評価レベル/セキュリティレベル)を定期的に評価し、評価結果通知手段24が、その定期的な評価結果を複数の利用者端末10の管理者等や利用者に通知し、その管理者等の端末や利用者端末10において表示させる。   When a periodic evaluation is requested in the evaluation request of the evaluation target system 1A, in the management system 1 of the second embodiment, the environmental information of each user terminal 10 of the evaluation target system 1A is the environmental information collection means. The evaluation means 23 periodically determines the degree of safety (security level evaluation level / security level) for the plurality of user terminals 10 (evaluation target system 1A) based on the periodic collection results. Evaluation result notification means 24 notifies the periodic evaluation results to the managers and users of the plurality of user terminals 10 and displays them on the terminals of the managers and the user terminals 10.

第一電子教育制御手段25は、少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム1Aを利用する際のセキュリティ全般についての電子教育を、企業内システム1Aに属する複数の利用者端末10に実行させるもので、第一電子教育エージェントファイル作成/保持手段251および第一電子教育エージェントファイル送信手段252としての機能を有している。   The first electronic education control means 25 is an electronic education (e-learning) on security including at least the matters relating to the management conditions (1) to (5) or (1) to (5) and (a) to (g). In other words, electronic education about security in general when using the in-company system 1A is executed by a plurality of user terminals 10 belonging to the in-company system 1A. The first electronic education agent file creating / holding means 251 and The first electronic education agent file transmission means 252 has a function.

第一電子教育エージェントファイル作成/保持手段251は、企業内システム1Aにおけるセキュリティ全般についての電子教育を、評価対象システム1Aに属する複数の利用者端末10のそれぞれに実行させる第一電子教育エージェントファイルを作成または保持するものである。前述したように、管理サーバ20において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。   The first electronic education agent file creation / holding means 251 generates a first electronic education agent file that causes each of the plurality of user terminals 10 belonging to the evaluation target system 1A to perform electronic education on security in the company system 1A. Create or hold. As described above, in the management server 20, a process (task) desired to be executed by each user terminal 10 is created as an agent file.

ここで、第一電子教育エージェントファイルは、企業内システム1Aにおけるセキュリティ全般についての電子教育を各利用者端末10に実行させるもので、必要に応じて第一電子教育エージェントファイル作成/保持手段251によって作成されてもよいし、企業内システム1Aにおけるセキュリティ全般についての第一電子教育エージェントファイルを予め作成して第一電子教育エージェントファイル作成/保持手段251に保持させておいてもよい。   Here, the first electronic education agent file causes each user terminal 10 to execute electronic education about security in the in-company system 1A. If necessary, the first electronic education agent file creation / holding means 251 The first electronic education agent file for security in general in the company system 1A may be created in advance and held in the first electronic education agent file creation / holding means 251.

第一電子教育エージェントファイル送信手段252は、第一電子教育エージェントファイル作成/保持手段251により作成または保持された、第一電子教育エージェントファ
イルを、作成後または読出後に電子メールに添付するなどして、評価対象のシステム1Aにおける複数の利用者端末10に送信するものである。このとき、送信先の各利用者端末10に関する情報(メールアドレス等)は、上述した通り、企業内システム1Aの管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末10に送信されるべき第一電子教育エージェントファイルを、第一電子教育エージェントファイル送信手段252により、一旦、企業内システム1Aの管理端末等(図示略)に送信し、当該管理端末等からLAN40Aを通じて各利用者端末10に送信してもよい。
The first electronic education agent file transmission means 252 attaches the first electronic education agent file created or held by the first electronic education agent file creation / holding means 251 to an e-mail after creation or reading. Are transmitted to a plurality of user terminals 10 in the system 1A to be evaluated. At this time, as described above, information (email address or the like) regarding each user terminal 10 as the transmission destination is received together with a security evaluation request from the administrator or the like of the in-company system 1A. The first electronic education agent file to be transmitted to each user terminal 10 is once transmitted by the first electronic education agent file transmission means 252 to a management terminal or the like (not shown) of the in-company system 1A. You may transmit to each user terminal 10 via LAN40A from a management terminal.

なお、第二実施形態における第一電子教育制御手段25は、上述した機能(図4を参照しながら後述するごとく図4のステップS107,S108の処理に際して用いられる機能)に加え、評価手段23によって得られた評価結果(評価レベル等)に応じた電子教育(eラーニング)を、企業内システム1Aに属する複数の利用者端末10に対して実行させる機能を併せもっている。この機能は、図4を参照しながら後述するごとく図4のステップS118,S119の処理に際して用いられるものであるが、図4のステップS107,S108の処理に際して用いることも可能である。   Note that the first electronic education control means 25 in the second embodiment uses the evaluation means 23 in addition to the functions described above (functions used in the processing of steps S107 and S108 in FIG. 4 as described later with reference to FIG. 4). It also has a function of causing a plurality of user terminals 10 belonging to the in-company system 1A to execute electronic education (e-learning) according to the obtained evaluation result (evaluation level or the like). As will be described later with reference to FIG. 4, this function is used in the processing in steps S118 and S119 in FIG. 4, but can also be used in the processing in steps S107 and S108 in FIG.

この場合、第一電子教育エージェントファイル作成/保持手段251は、評価手段23によって得られた評価結果に応じた電子教育を、評価対象システム1Aに属する複数の利用者端末10のそれぞれに実行させる電子教育エージェントファイルを作成または保持するようになっている。この電子教育エージェントファイルは、評価手段23による評価結果に応じた電子教育を各利用者端末10に実行させるもので、評価結果が得られた時点で第一電子教育エージェントファイル作成/保持手段251によって作成されてもよいし、評価結果に応じた電子教育エージェントファイルを評価結果毎に予め作成して第一電子教育エージェントファイル作成/保持手段251に保持させておいてもよい。そして、第一電子教育エージェントファイル送信手段252は、第一電子教育エージェントファイル作成/保持手段251により作成または保持された、評価結果に応じた上記電子教育エージェントファイルを、上述した第一電子教育エージェントファイルの送信と同様、作成後または読出後に電子メールに添付するなどして、評価対象のシステム1Aにおける複数の利用者端末10に送信するようになっている。   In this case, the first electronic education agent file creation / holding means 251 is an electronic that causes each of the plurality of user terminals 10 belonging to the evaluation target system 1A to execute electronic education according to the evaluation result obtained by the evaluation means 23. Create or maintain educational agent files. This electronic education agent file causes each user terminal 10 to execute electronic education according to the evaluation result by the evaluation means 23. When the evaluation result is obtained, the first electronic education agent file creation / holding means 251 Alternatively, an electronic education agent file corresponding to the evaluation result may be created in advance for each evaluation result and held in the first electronic education agent file creation / holding means 251. The first electronic education agent file transmission means 252 then sends the electronic education agent file according to the evaluation result created or held by the first electronic education agent file creation / holding means 251 to the first electronic education agent described above. Similar to the transmission of a file, it is transmitted to a plurality of user terminals 10 in the system 1A to be evaluated by attaching it to an e-mail after creation or reading.

各利用者端末10に送信された、上記第一電子教育エージェントファイルもしくは評価結果に応じた上記電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上の処理部110で実行される。つまり、処理部110が第一電子教育エージェントファイル実行手段112として機能し、その実行動作に伴って、当該利用者端末10において企業内システム1Aにおけるセキュリティ全般についての電子教育もしくは評価結果に応じた電子教育が、当該利用者端末10の利用者に対して実行される。   The first electronic education agent file transmitted to each user terminal 10 or the electronic education agent file according to the evaluation result is automatically or a user performs a predetermined operation on the file (for example, double-clicking with a mouse). When the operation is performed, it is executed by the processing unit 110 on the user terminal 10. That is, the processing unit 110 functions as the first electronic education agent file execution unit 112, and in accordance with the execution operation, the electronic corresponding to the electronic education or the evaluation result of the overall security in the in-company system 1A at the user terminal 10 is performed. Education is executed for the user of the user terminal 10.

このとき、各利用者端末10における第一電子教育エージェントファイル実行手段112は、各利用者端末10で電子教育を修了したか否かに関する情報を、LAN40A,プロキシサーバ13および外部通信網40を通じて管理サーバ20へ送信・通知したり、評価対象システム1Aの管理者等に通知したりするように構成してもよい。これにより、管理サーバ20や管理者等は、電子教育を行なった利用者(社員)/行なっていない利用者(社員)を把握することができ、より徹底した電子教育を行なうことが可能になる。   At this time, the first electronic education agent file execution means 112 in each user terminal 10 manages information regarding whether or not the electronic education has been completed in each user terminal 10 through the LAN 40A, the proxy server 13, and the external communication network 40. The server 20 may be configured to transmit / notify the server 20 or notify the administrator of the evaluation target system 1A. As a result, the management server 20, the administrator, and the like can grasp the user (employee) who has performed electronic education / the user (employee) who has not performed electronic education, and can perform more thorough electronic education. .

また、各利用者端末10において利用者が電子教育を履修して修了するまで電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく電子教育を確実かつ徹底して実行させることができる。   In addition, the electronic education is used so that the operation of the electronic education (electronic education about security in general or electronic education according to the evaluation result) is not terminated until the user completes and completes the electronic education at each user terminal 10. It may be configured to force the person to execute. Thereby, electronic education can be executed reliably and thoroughly regardless of the user's will and consciousness.

さらに、電子教育を修了した利用者端末10では、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、電子教育を修了していない利用者端末10では、そのデスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。このデスクトップスタンプ(ビットマップ画像)は、利用者端末10側では削除/移動不可能な状態で、デスクトップの壁紙上に貼り付けられるため、利用者が自分で操作を行なってデスクトップスタンプを削除したり移動させたりすることができず、デスクトップ上で常に表示され、利用者本人だけでなく他の人の目にもさらされることになる。従って、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)を確実にかつ徹底して実行させることができる。   Further, the user terminal 10 that has completed the electronic education displays a completed desktop stamp indicating that the electronic education has been completed on the desktop, while the user terminal 10 that has not completed the electronic education displays the desktop. In addition, an incomplete desktop stamp indicating that the electronic education has not been completed may be displayed in a stamped manner. This desktop stamp (bitmap image) cannot be deleted / moved on the user terminal 10 side, and is pasted on the desktop wallpaper. Therefore, the user can delete the desktop stamp by operating himself / herself. It cannot be moved, is always displayed on the desktop, and is exposed not only to the user but also to others. Therefore, by displaying the completed desktop stamp and the incomplete desktop stamp on the desktop, it is possible to encourage the user's will and awareness to voluntarily execute the electronic education, and the electronic education (security E-education in general or e-education according to evaluation results) can be executed reliably and thoroughly.

なお、評価対象システム1Aに属する複数の利用者端末10の全てが上記管理条件を満たしているような場合には、各利用者端末10に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なわなくてもよいが、このような場合でも、セキュリティ確保の確認・再認識のために電子教育を行なうことが好ましい。   When all of the plurality of user terminals 10 belonging to the evaluation target system 1A satisfy the above management conditions, electronic education for each user terminal 10 (according to electronic education about security in general and evaluation results) However, even in such a case, it is preferable to conduct electronic education to confirm and re-recognize security.

判断手段26は、第一電子教育制御手段25による複数の利用者端末10に対する電子教育を行なった後に上述した環境報収集手段によって定期的に収集された各利用者端末10における環境情報に基づいて、各利用者端末10が少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たしているか否か(管理条件違反を行なっているか否か)を判断するものである。   The determination means 26 is based on the environmental information in each user terminal 10 periodically collected by the environmental information collecting means described above after the first electronic education control means 25 performs electronic education on the plurality of user terminals 10. Whether each user terminal 10 satisfies at least the management conditions (1) to (5) or (1) to (5) and (a) to (g) (whether or not a management condition is violated) ).

警告手段27は、判断手段26によって管理条件を満たしていないと判断された利用者端末10の利用者や管理者に対し、管理条件違反を行なっている旨を示す警告を発するもので、その警告を、違反者の利用者端末10やその管理者等の端末に送信して表示させ、違反者や管理者等(企業内システム1Aの管理者等)に対する警告を行なうものである。   The warning unit 27 issues a warning to the user or administrator of the user terminal 10 that is determined not to satisfy the management condition by the determination unit 26, indicating that the management condition is violated. Is transmitted to the terminal of the violator's user terminal 10 or a terminal of the manager or the like and displayed, and a warning is given to the violator or the manager (such as the manager of the in-company system 1A).

第二電子教育制御手段28は、判断手段26によって管理条件を満たしていないと判断された利用者端末10に、その管理条件(違反管理条件)に係る事項についての電子教育を実行させるもので、第二電子教育エージェントファイル作成/保持手段281および第二電子教育エージェントファイル送信手段282としての機能を有している。   The second electronic education control means 28 causes the user terminal 10 determined not to satisfy the management conditions by the determination means 26 to execute electronic education on matters relating to the management conditions (violation management conditions). It has functions as second electronic education agent file creation / holding means 281 and second electronic education agent file transmission means 282.

第二電子教育エージェントファイル作成/保持手段281は、判断手段26によって満たされていないと判断された管理条件(違反管理条件)に係る事項についての詳細な電子教育を、判断手段26によって当該管理条件を満たしていないと判断された利用者端末10に実行させる第二電子教育エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ20において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。   The second electronic education agent file creation / holding means 281 performs detailed electronic education on matters relating to management conditions (violation management conditions) determined not to be satisfied by the determination means 26 by the determination means 26. The second electronic education agent file to be executed by the user terminal 10 determined not to satisfy the above is created or held. As described above, in the management server 20, a process (task) desired to be executed by each user terminal 10 is created as an agent file.

ここで、第二電子教育エージェントファイルは、違反管理条件に係る事項についての詳細な電子教育を、その違反を行なった利用者端末10に実行させるもので、判断手段26によって違反があると判断した時点で第二電子教育エージェントファイル作成/保持手段281によって作成されてもよいし、管理条件毎に違反者向けの第二電子教育エージェントファイルを予め作成して第二電子教育エージェントファイル作成/保持手段281に保持させておいてもよい。   Here, the second electronic education agent file is used to cause the user terminal 10 that has made the violation to execute detailed electronic education on the matter relating to the violation management condition, and the determination means 26 determines that there is a violation. The second electronic education agent file creation / retention means 281 may be created at the time, or a second electronic education agent file creation / retention means is created in advance for the violator for each management condition. You may hold | maintain to 281.

第二電子教育エージェントファイル送信手段282は、第二電子教育エージェントファ
イル作成/保持手段281により作成または保持された、第二電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末10に送信するようになっている。このとき、送信先の違反を行なった利用者端末10に関する情報(メールアドレス等)は、上述した通り、企業内システム1Aの管理者等からセキュリティ評価の依頼とともに既に受け取られ管理サーバ20において管理されているものとする。なお、利用者端末10に送信されるべき第二電子教育エージェントファイルを、第二電子教育エージェントファイル送信手段282により、一旦、企業内システム1Aの管理端末等(図示略)に送信し、当該管理端末等からLAN40Aを通じて該当する利用者端末10に送信してもよい。
The second electronic education agent file transmission means 282 attaches the second electronic education agent file created or held by the second electronic education agent file creation / holding means 281 to an e-mail after creation or reading. , It is transmitted to the user terminal 10 that has made the violation. At this time, information (e-mail address, etc.) regarding the user terminal 10 that has violated the transmission destination has already been received from the administrator of the in-company system 1A together with a security evaluation request and managed by the management server 20 as described above. It shall be. The second electronic education agent file to be transmitted to the user terminal 10 is once transmitted to the management terminal or the like (not shown) of the in-company system 1A by the second electronic education agent file transmission means 282, and the management is performed. It may be transmitted from the terminal or the like to the corresponding user terminal 10 through the LAN 40A.

利用者端末10に送信された第二電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上の処理部110で実行される。つまり、処理部110が第二電子教育エージェントファイル実行手段113として機能し、その実行動作に伴って、当該利用者端末10において違反管理条件に係る事項についての詳細な電子教育が、当該利用者端末10の利用者(管理条件違反者)に対して実行される。   The second electronic education agent file transmitted to the user terminal 10 is automatically or on the user terminal 10 when the user performs a predetermined operation (for example, a double-click operation with a mouse) on the file. It is executed by the processing unit 110. That is, the processing unit 110 functions as the second electronic education agent file execution unit 113, and in accordance with the execution operation, detailed electronic education on matters relating to the violation management condition in the user terminal 10 is performed on the user terminal. It is executed for 10 users (management condition violators).

このとき、違反者の利用者端末10における第二電子教育エージェントファイル実行手段113は、利用者端末10で電子教育を修了したか否かに関する情報を、LAN40A,プロキシサーバ13および外部通信網40を通じて管理サーバ20へ送信・通知したり、評価対象システム1Aの管理者等に通知したりするように構成してもよい。これにより、管理サーバ20や管理者等は、違反者が電子教育を行なったか否かを把握することができ、より徹底した電子教育を行なうことが可能になる。   At this time, the second electronic education agent file execution means 113 in the violator's user terminal 10 sends information regarding whether or not the electronic education has been completed in the user terminal 10 through the LAN 40A, the proxy server 13 and the external communication network 40. You may comprise so that it may be transmitted / notified to the management server 20 or notified to the administrator of the evaluation target system 1A. As a result, the management server 20, the administrator, and the like can grasp whether the violator has performed electronic education, and can perform more thorough electronic education.

また、違反者の利用者端末10において違反者(利用者)が電子教育を履修して修了するまで電子教育(違反管理条件に係る事項についての詳細な電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく、違反管理条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。   Also, do not terminate the operation of electronic education (detailed electronic education on matters related to violation management conditions) until the offender (user) completes and completes electronic education at the user terminal 10 of the offender. You may comprise so that a user may perform electronic education compulsorily. Thereby, regardless of the user's will and consciousness, detailed electronic education on matters related to violation management conditions can be executed reliably and thoroughly.

さらに、第一電子教育エージェントファイルによる電子教育を修了した場合と同様、違反管理条件に係る事項についての詳細な電子教育を修了した利用者端末10において、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、その電子教育を修了していない利用者端末10では、デスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。これにより、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反管理条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。   Further, as in the case of completing the electronic education using the first electronic education agent file, the user terminal 10 that has completed the detailed electronic education on the matters related to the violation management conditions has completed the electronic education on the desktop. The user terminal 10 that has not completed the electronic education is displayed on the desktop with an incomplete desktop stamp indicating that the electronic education has not been completed. May be. As a result, completed desktop stamps and incomplete desktop stamps are stamped on the desktop, allowing users to work on their will and awareness to voluntarily execute electronic education. It is possible to ensure that detailed electronic education on matters related to is executed thoroughly and thoroughly.

送出制御手段29は、判断手段26によって管理条件を満たしていないと判断された利用者端末10に、電子ファイルの書出もしくは送信時に制限を課すもので、送出制限エージェントファイル作成/保持手段291および送出制限エージェントファイル送信手段292としての機能を有している。   The sending control means 29 imposes a restriction on the user terminal 10 determined by the judging means 26 that the management condition is not satisfied, at the time of writing or transmitting the electronic file. The sending control agent file creating / holding means 291 and It has a function as a transmission restriction agent file transmission means 292.

ここで、送出制限エージェントファイル作成/保持手段291は、判断手段26によって満たされていないと判断された場合に、電子ファイルの送出(書出もしくは送信)の中止あるいは制限付きの送出(書出もしくは送信)を、判断手段26によって当該管理条件を満たしていないと判断された利用者端末10に実行させる送出制限エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ20において、各利
用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
Here, the transmission restriction agent file creation / holding means 291 suspends transmission (writing or transmission) of the electronic file or sends restricted transmission (writing or writing) when the determination means 26 determines that the condition is not satisfied. The transmission restriction agent file that causes the user terminal 10 that is determined not to satisfy the management conditions by the determination means 26 is created or held. As described above, the management server 20 creates a process (task) that each user terminal 10 desires to execute as an agent file.

ここで、送出制限エージェントファイルは、電子ファイルの書出中止もしくは送信中止あるいは制限付きの電子ファイルの書出もしくは送信を、その違反を行なった利用者端末10に実行させるもので、判断手段26によって違反があると判断した時点で送出制限エージェントファイル作成/保持手段291によって作成されてもよいし、管理条件毎に違反者向けの送出制限エージェントファイルを予め作成して送出制限エージェントファイル作成/保持手段291に保持させておいてもよい。   Here, the transmission restriction agent file is for causing the user terminal 10 which has violated the violation to stop writing or sending the electronic file or to write or send the restricted electronic file. It may be created by the transmission restriction agent file creation / holding means 291 when it is determined that there is a violation, or a transmission restriction agent file creation / holding means for a violator is created in advance for each management condition. You may hold | maintain to 291.

送出制限エージェントファイル送信手段292は、送出制限エージェントファイル作成/保持手段291により作成または保持された、送出制限エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末10に送信するようになっている。   The transmission restriction agent file transmission means 292 violates the transmission restriction agent file created or held by the transmission restriction agent file creation / holding means 291 by attaching it to an e-mail after creation or reading. It is transmitted to the user terminal 10.

このとき、送信先の違反を行なった利用者端末10に関する情報(メールアドレス等)は、上述した通り、企業内システム1Aの管理者等からセキュリティ評価の依頼とともに既に受け取られ管理サーバ20において管理されているものとする。なお、利用者端末10に送信されるべき送出制限エージェントファイルを、送出制限エージェントファイル送信手段292により、一旦、企業内システム1Aの管理端末等(図示略)に送信し、当該管理端末等からLAN40Aを通じて該当する利用者端末10に送信してもよい。   At this time, information (e-mail address, etc.) regarding the user terminal 10 that has violated the transmission destination has already been received from the administrator of the in-company system 1A together with a security evaluation request and managed by the management server 20 as described above. It shall be. The transmission restriction agent file to be transmitted to the user terminal 10 is once transmitted to the management terminal or the like (not shown) of the in-company system 1A by the transmission restriction agent file transmission means 292, and the LAN 40A is transmitted from the management terminal or the like. You may transmit to the corresponding user terminal 10 through.

利用者端末10に送信された送出制限エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上の処理部110で実行が開始される。そして、処理部110が送出制限エージェントファイル実行手段119として機能し、その実行動作と電子ファイルの書出もしくは送信命令の発行とに伴って、当該利用者端末10において書出中止もしくは送信中止あるいは制限付きの電子ファイルの書出もしくは送信が実行される。   The transmission restriction agent file transmitted to the user terminal 10 is automatically or when the user performs a predetermined operation (for example, a double click operation with a mouse) on the file, the processing unit on the user terminal 10 Execution begins at 110. Then, the processing unit 110 functions as the transmission restriction agent file execution means 119, and with the execution operation and the writing of the electronic file or the issuing of the transmission command, the user terminal 10 cancels the writing or the transmission is stopped or restricted. Writing or sending of an attached electronic file is executed.

すなわち、送出制御エージェントファイル実行手段119が、電子ファイルの書出もしくは送信の制限を実行するものであり、利用者端末10における送出制御手段として動作することになる。   In other words, the transmission control agent file execution unit 119 executes restriction on writing or transmission of an electronic file, and operates as a transmission control unit in the user terminal 10.

また、違反者の利用者端末10において違反者(利用者)が第二電子教育を履修して修了するまで電子教育(違反管理条件に係る事項についての詳細な電子教育)の動作を終了させないようにして第二電子教育を利用者に対して強制的に実行させるように構成しておいて、第二電子教育が完了した時点で電子ファイルの送出制限(書出もしくは送信の中止、あるいは制限付きの送出実行)を解除するようにしてもよい。これにより、利用者の意志や意識に関係なく、違反管理条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。   Also, do not end the operation of electronic education (detailed electronic education on matters related to violation management conditions) until the offender (user) completes the second electronic education at the user terminal 10 of the infringer The second electronic education is configured to be forcibly executed by the user, and when the second electronic education is completed, sending of electronic files is restricted (writing or sending is stopped or restricted) May be canceled. Thereby, regardless of the user's will and consciousness, detailed electronic education on matters related to violation management conditions can be executed reliably and thoroughly.

さらに、電子教育を修了していない利用者端末10では、電子ファイルの書出もしくは送信実行時に、電子教育を修了していない旨を示す内容の説明文を電子ファイルに添付する、あるいは、電子教育を修了していない旨を示す内容の説明文ファイルを電子ファイルの代わりに書出もしくは送信する、ように構成してもよい。これにより、電子教育未完了を周囲に知らしめることになり、結果として、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反管理条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。   Furthermore, in the user terminal 10 that has not completed the electronic education, when the electronic file is written or transmitted, an explanatory text indicating that the electronic education has not been completed is attached to the electronic file, or the electronic education is performed. An explanatory text file indicating that the program has not been completed may be written or transmitted instead of the electronic file. As a result, the electronic education incompletion is informed to the surroundings, and as a result, the user can work on the will and awareness of the user to voluntarily execute the electronic education. Detailed electronic education about can be executed reliably and thoroughly.

〔B2〕第二実施形態の動作:
次に、上述のごとく構成された第二実施形態の管理システム1の動作について、図4以降を参照しながら説明する。
[B2] Operation of the second embodiment:
Next, operation | movement of the management system 1 of 2nd embodiment comprised as mentioned above is demonstrated, referring FIG.

まず、図4に示すフローチャート(ステップS101〜S125)に従って、第二実施形態の管理サーバ20の動作について説明する。
この図4に示すように、管理サーバ(セキュリティ評価サービス提供サーバ)20では、外部通信網40を介して接続された企業内システム1Aについての新たなセキュリティ評価依頼があったか否か、および、定期的な評価タイミングになったか否かが定期的(所定制御周期毎)に監視されており(ステップS101,S111)、企業内システム1Aの管理者等から新たなセキュリティ評価依頼を受けると(ステップS101のYESルート)、そのセキュリティ評価依頼とともに送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム1Aにおける複数の利用者端末10のそれぞれに送信される(ステップS102)。
First, the operation of the management server 20 of the second embodiment will be described with reference to the flowchart shown in FIG. 4 (steps S101 to S125).
As shown in FIG. 4, the management server (security evaluation service providing server) 20 determines whether there is a new security evaluation request for the in-company system 1A connected via the external communication network 40, and periodically. Whether or not the evaluation timing has come is periodically monitored (every predetermined control cycle) (steps S101 and S111), and when a new security evaluation request is received from the administrator of the in-company system 1A (step S101) YES route), the environment information collection agent file is electronically converted by the environment information collection agent file transmission means 21 based on the information (email address etc.) regarding each user terminal 10 of the transmission destination sent together with the security evaluation request. Multiple attachments to the evaluation target system 1A by attaching it to an e-mail It is transmitted to each of the user terminal 10 (step S102).

ここで、図8に示すフローチャート(ステップS51〜S54)に従って、第二実施形態の評価対象システム1Aにおける各利用者端末10の環境情報収集動作について説明する。この図8に示すように、各利用者端末10では、管理サーバ20から環境情報収集エージェントファイルを受信したか否かを監視しており(ステップS51)、環境情報収集エージェントファイルを受信すると(ステップS51のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その環境情報収集エージェントファイルが利用者端末10上の処理部110で実行される(ステップS52)。これにより、当該利用者端末10における環境情報(資産情報/インベントリ情報/実行環境情報;管理条件の内容に係る情報;例えば、各利用者端末10にインストールされている全てのソフトウエアに関する情報や、利用者端末10に接続されている外部記憶媒体などの周辺機器に関する情報)が収集され(ステップS53)、その収集結果が、LAN40A,プロキシサーバ13および外部通信網40を通じて管理サーバ20へ送信・通知される(ステップS54)。   Here, according to the flowchart shown in FIG. 8 (steps S51 to S54), the environment information collecting operation of each user terminal 10 in the evaluation target system 1A of the second embodiment will be described. As shown in FIG. 8, each user terminal 10 monitors whether or not an environment information collection agent file has been received from the management server 20 (step S51), and upon receiving the environment information collection agent file (step S51). YES route of S51), or automatically or when the user performs a predetermined operation (for example, a double click operation with a mouse) on the file, the environment information collection agent file is processed by the processing unit 110 on the user terminal 10. (Step S52). Thereby, the environment information in the user terminal 10 (asset information / inventory information / execution environment information; information related to the contents of the management conditions; for example, information about all software installed in each user terminal 10; Information on peripheral devices such as an external storage medium connected to the user terminal 10 is collected (step S53), and the collection result is transmitted / notified to the management server 20 through the LAN 40A, the proxy server 13 and the external communication network 40. (Step S54).

管理サーバ20では、評価対象システム1Aに属する各利用者端末10からの環境情報が受信され(ステップS103)、評価対象システム1Aに属する全ての利用者端末10から環境情報が受信されると(ステップS104のYESルート)、評価手段23によるセキュリティ評価が実行される(ステップS105)。   The management server 20 receives environment information from each user terminal 10 belonging to the evaluation target system 1A (step S103), and when environment information is received from all user terminals 10 belonging to the evaluation target system 1A (step S103). (YES route of S104), security evaluation by the evaluation means 23 is executed (step S105).

なお、ステップS104では、評価対象システム1Aに属する全ての利用者端末10から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。   In step S104, the security evaluation is performed when environment information is received from all user terminals 10 belonging to the evaluation target system 1A. When environment information cannot be received, security evaluation by the evaluation unit 23 may be performed based on environment information received at the time when the predetermined time has elapsed.

また、ステップS104において、上述のごとく全ての利用者端末10から環境情報を受信したか否かを判定するのではなく、評価対象システム1Aに属する利用者端末10のうちの所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。   In step S104, it is not determined whether environment information has been received from all the user terminals 10 as described above, but a predetermined number or more or a predetermined ratio of the user terminals 10 belonging to the evaluation target system 1A. It is determined whether or not environmental information has been received from the above user terminals 10, and evaluation is performed based on the received environmental information when environmental information is received from a predetermined number or more or a predetermined ratio of user terminals 10 Security evaluation by means 23 may be performed.

ついで、ステップS105で実行されうる、評価手段23によるセキュリティ評価手法の第一例〜第3例について、それぞれ図5〜図7を参照しながら説明する。
図5は第二実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第一例)を説明するためのフローチャート(ステップS21〜S23)であり、この図5に示すように、セキュリティ評価手法の第一例では、予め、例えば上述した管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つを管理条件として設定しておく。
Next, first to third examples of the security evaluation technique performed by the evaluation unit 23 that can be executed in step S105 will be described with reference to FIGS.
FIG. 5 is a flowchart (steps S21 to S23) for explaining the operation of the evaluation unit 23 (first example of the security evaluation method) in the management server 20 of the second embodiment. As shown in FIG. In the first example of the evaluation method, for example, at least one of the management conditions (1) to (5) or (1) to (5) and (a) to (g) described above is set as the management condition in advance. Keep it.

そして、評価手段23は、環境情報受信手段22によって受信された、評価対象システム1Aの各利用者端末10における環境情報を参照し、評価対象システム1Aに属する複数の利用者端末10について、1台ずつ、設定された管理条件を全て満たしているか否かを判定する(ステップS21)。環境情報を受信した全ての利用者端末10について管理条件の判定を終了した時点で、管理条件を満たす利用者端末10の割合(評価対象システム1Aにおける利用者端末10の総数に対する割合)Pを算出する(ステップS22)。   Then, the evaluation unit 23 refers to the environment information in each user terminal 10 of the evaluation target system 1A received by the environment information reception unit 22, and sets one unit for the plurality of user terminals 10 belonging to the evaluation target system 1A. It is determined whether or not all set management conditions are satisfied (step S21). When the management condition determination is completed for all the user terminals 10 that have received the environment information, the ratio (the ratio of the total number of user terminals 10 in the evaluation target system 1A) P that satisfies the management condition is calculated P (Step S22).

管理条件を満たしている利用者端末10の割合Pが高いほど、評価対象システム1Aにおいて何らかの悪影響を及ぼしうる利用者端末10(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10や、不正コピー行為を行なった利用者端末10)の割合(数)が低く、評価対象システム1Aの安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。   The higher the ratio P of the user terminals 10 that satisfy the management conditions, the higher the percentage P of the user terminals 10 that may have some adverse effects on the evaluation target system 1A (causing a security problem, being infected with a virus, The ratio (number) of user terminals 10 that are likely to cause information leakage due to wear or the like and user terminals 10 that have performed illegal copying is low, and the safety level of the evaluation target system 1A is high. The security situation is considered good.

そこで、評価対象システム1Aの安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、割合Pが90〜100%の場合に評価レベル“5”を割り当て、割合Pが80〜90%の場合に評価レベル“4”を割り当て、割合Pが70〜80%の場合に評価レベル“3”を割り当て、割合Pが50〜70%の場合に評価レベル“2”を割り当て、割合Pが50%未満の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段23は、評価対象システム1Aに対し、ステップS22で算出された割合Pに応じた評価レベルを決定する(ステップS23)。   Therefore, when the degree of safety (security status) of the evaluation target system 1A is evaluated, for example, in five stages (evaluation levels 1 to 5), the evaluation level “5” is set when the ratio P is 90 to 100%. Allocation, evaluation level “4” is allocated when the ratio P is 80 to 90%, evaluation level “3” is allocated when the ratio P is 70 to 80%, and evaluation level when the ratio P is 50 to 70% “2” is assigned, and an evaluation level “1” is assigned in advance when the ratio P is less than 50%. Based on such evaluation level setting, the evaluation means 23 determines an evaluation level corresponding to the ratio P calculated in step S22 for the evaluation target system 1A (step S23).

なお、図5に示すセキュリティ評価手法の第一例では、管理条件が項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つである場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件であってもよいし、項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件を含んでいてもよい。   In the first example of the security evaluation method shown in FIG. 5, the management condition is at least one of items (1) to (5) or (1) to (5) and (a) to (g). Although the case has been described, the present invention is not limited to this, and under these management conditions other than these items (1) to (5) or (1) to (5) and (a) to (g) The management conditions other than the items (1) to (5) or (1) to (5) and (a) to (g) may be included.

図6は第二実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第二例)を説明するためのフローチャート(ステップS31〜S36)であり、この図6に示すように、セキュリティ評価手法の第二例では、予め、例えば上述した管理条件(1)〜(3),(5)のうちの少なくとも一つを管理条件として設定しておくほか、特に、例えば管理条件(4)の「利用者端末に危険ソフトウエアがインストールされていないこと」に
ついては、評価対象システム1Aの安全性を確保するための重要度が極めて高いものとし、重要管理条件として設定しておく。
FIG. 6 is a flowchart (steps S31 to S36) for explaining the operation of the evaluation means 23 (second example of the security evaluation method) in the management server 20 of the second embodiment. As shown in FIG. In the second example of the evaluation method, for example, at least one of the management conditions (1) to (3) and (5) described above is set as the management condition in advance. The “having no dangerous software installed on the user terminal” is extremely important for ensuring the safety of the evaluation target system 1A, and is set as an important management condition.

そして、評価手段23は、環境情報受信手段22によって受信された、評価対象システム1Aの各利用者端末10における環境情報を参照し、まず、評価対象システム1Aに属する複数の利用者端末10について、1台ずつ、重要管理条件として設定された管理条件(4)を満たしているか否かを判定する(ステップS31)。このとき、管理条件(4)を満たさない利用者端末10が1台でも存在した場合(ステップS32のYESルート)、つまり危険ソフトウエアをインストールしている利用者端末10が1台でもあれば、他の管理条件の判定等を行なうことなく、そのような利用者端末10の属する評価対象システム1
Aの評価レベルとして、予め定められた低い評価レベル(例えば“1”)を決定し、その評価対象システム1Aに付与する(ステップS33)。
Then, the evaluation unit 23 refers to the environment information in each user terminal 10 of the evaluation target system 1A received by the environment information reception unit 22, and first, for a plurality of user terminals 10 belonging to the evaluation target system 1A, It is determined one by one whether or not the management condition (4) set as the important management condition is satisfied (step S31). At this time, if there is at least one user terminal 10 that does not satisfy the management condition (4) (YES route in step S32), that is, if there is at least one user terminal 10 installed with dangerous software, Evaluation target system 1 to which such a user terminal 10 belongs without determining other management conditions.
A predetermined low evaluation level (for example, “1”) is determined as the evaluation level of A and is given to the evaluation target system 1A (step S33).

一方、管理条件(4)を満たさない利用者端末10が1台も存在しない場合(ステップS
32のNOルート)、つまり危険ソフトウエアをインストールしている利用者端末10が1台もなければ、図5を参照しながら説明した第一例と同様の評価処理を行なう。
On the other hand, when there is no user terminal 10 that does not satisfy the management condition (4) (step S
32 NO route), that is, if there is no user terminal 10 installed with dangerous software, the same evaluation process as in the first example described with reference to FIG. 5 is performed.

つまり、評価対象システム1Aに属する複数の利用者端末10について、1台ずつ、管理条件(4)を除いて設定された管理条件を全て満たしているか否かを判定する(ステップ
S34)。環境情報を受信した全ての利用者端末10の全てについて管理条件の判定を終了した時点で、管理条件を満たす利用者端末10の割合(評価対象システム1Aにおける利用者端末10の総数に対する割合)Pを算出する(ステップS35)。そして、第一例と同様の評価レベル設定に基づき、評価手段23は、評価対象システム1Aに対し、ステップS35で算出された割合Pに応じた評価レベルを決定する(ステップS36)。
That is, it is determined whether each of the plurality of user terminals 10 belonging to the evaluation target system 1A satisfies all the management conditions set excluding the management condition (4) (step S34). The ratio of user terminals 10 that satisfy the management condition at the time when the determination of the management conditions for all the user terminals 10 that received the environment information is completed (ratio to the total number of user terminals 10 in the evaluation target system 1A) P Is calculated (step S35). Based on the same evaluation level setting as in the first example, the evaluation unit 23 determines an evaluation level corresponding to the ratio P calculated in step S35 for the evaluation target system 1A (step S36).

なお、図6に示すセキュリティ評価手法の第二例では、重要管理条件が項目(4)の管理
条件である場合について説明したが、本発明は、これに限定されるものではなく、他の項目(1)〜(3),(5)の管理条件を重要管理条件として設定してもよいし、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件を重要管理条件として設定してもよいし、複数の管理条件を重要管理条件として設定してもよい。
In the second example of the security evaluation method shown in FIG. 6, the case where the important management condition is the management condition of the item (4) has been described, but the present invention is not limited to this, and other items The management conditions (1) to (3) and (5) may be set as important management conditions, or these items (1) to (5) or (1) to (5) and (a) to (a) Management conditions other than g) may be set as important management conditions, or a plurality of management conditions may be set as important management conditions.

図7は第二実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第3例)を説明するためのフローチャート(ステップS41〜S48)であり、この図7に示すように、セキュリティ評価手法の第3例では、予め、例えば上述した管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の全てを管理条件として設定しておく。また、第3例では、前述したような重要度M1〜M5が予め設定されている。   FIG. 7 is a flowchart (steps S41 to S48) for explaining the operation of the evaluation unit 23 (third example of the security evaluation method) in the management server 20 of the second embodiment. As shown in FIG. In the third example of the evaluation method, for example, the management conditions (1) to (5) or (1) to (5) and (a) to (g) described above are set as management conditions in advance. In the third example, the importance levels M1 to M5 as described above are set in advance.

そして、評価手段23は、環境情報受信手段22によって受信された、評価対象システム1Aの各利用者端末10における環境情報を参照し、評価対象システム1Aに属する複数の利用者端末10について、1台ずつ、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のそれぞれを満たしているか否かを判定する(ステップS41)。環境情報を受信した全ての利用者端末10の全てについて各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の判定を終了した時点で、各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たす利用者端末10の割合(評価対象システム1Aにおける利用者端末10の総数に対する割合)P1〜P5をそれぞれ算出する(ステップS42〜S46)。   Then, the evaluation unit 23 refers to the environment information in each user terminal 10 of the evaluation target system 1A received by the environment information reception unit 22, and sets one unit for the plurality of user terminals 10 belonging to the evaluation target system 1A. It is determined whether each of the management conditions (1) to (5) or (1) to (5) and (a) to (g) is satisfied (step S41). When all the management conditions (1) to (5) or (1) to (5) and (a) to (g) have been determined for all the user terminals 10 that have received the environmental information, Ratio of user terminals 10 satisfying the conditions (1) to (5) or (1) to (5) and (a) to (g) (ratio to the total number of user terminals 10 in the evaluation target system 1A) P1 to P5 Are respectively calculated (steps S42 to S46).

この後、評価手段23は、重要度Mi(i=1〜5)の高い管理条件を満たさない利用者端末10の数(割合)が多いほど大きな値になる、評価値Vを、下記式によって算出する(ステップS47)。   Thereafter, the evaluation unit 23 calculates an evaluation value V, which increases as the number (ratio) of the user terminals 10 that do not satisfy the management condition having a high importance Mi (i = 1 to 5) increases. Calculate (step S47).

評価値V=Σ(100−Pi)×Mi,
ここでは、Σは、iが1,2,3,4,5のそれぞれの時に算出される(100−Pi)×Miの総和を意味している。
Evaluation value V = Σ (100−Pi) × Mi,
Here, Σ means the sum of (100−Pi) × Mi calculated when i is 1, 2, 3, 4, 5 respectively.

この評価値Vは、評価対象システム1Aに属する全ての利用者端末10が管理条件(1)
〜(5)あるいは(1)〜(5)と(a)〜(g)を全て満足している場合には、割合P1〜P5が全て
100%となるので、評価値Vは0になる。そして、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たしていない利用者端末10の数(割合)が増えるほど、特に、重要度Miの値の大きい管理条件を満たしていない利用者端末10の数(割合)が増えるほど、評価値Vは大きくなる。
This evaluation value V is determined by all user terminals 10 belonging to the evaluation target system 1A under the management condition (1)
When all of (5) or (1) to (5) and (a) to (g) are satisfied, the ratios P1 to P5 are all 100%, so the evaluation value V is 0. As the number (ratio) of user terminals 10 that do not satisfy the management conditions (1) to (5) or (1) to (5) and (a) to (g) increases, in particular, the importance Mi The evaluation value V increases as the number (ratio) of user terminals 10 that do not satisfy the management condition having a large value increases.

つまり、評価値Vの値が小さい(0に近い)ほど、評価対象システム1Aにおいて何らかの悪影響を及ぼしうる利用者端末10(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10や、不正コピー行為を行なった利用者端末10)の割合(数)が低く、評価対象システム1Aの安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。   That is, as the evaluation value V is smaller (closer to 0), the user terminal 10 that may have some adverse effect on the evaluation target system 1A (causes a security problem, is infected with a virus, or is a file exchange software) The ratio (number) of the user terminals 10 that are likely to cause information leakage due to, etc. or the user terminals 10 that have performed illegal copying is low, and the security level of the evaluation target system 1A is high. The situation is considered good.

または、評価値Vの値が小さい(0に近い)ほど、評価対象システム1Aにおいて何らかの悪影響を及ぼしうる利用者端末10(電子ファイルの書出もしくは送信によって情報漏洩を生じさせたりする可能性の高い利用者端末10)の割合(数)が低く、評価対象システム1Aの信頼度合いが高い、つまりセキュリティ状況が良好であると考えられる。   Alternatively, as the evaluation value V is smaller (closer to 0), the user terminal 10 that may have some adverse effects in the evaluation target system 1A (information leakage due to writing or transmission of an electronic file is more likely to occur). It is considered that the ratio (number) of the user terminals 10) is low and the reliability of the evaluation target system 1A is high, that is, the security situation is good.

そこで、評価対象システム1Aの安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、セキュリティ評価手法の第3例では、評価値Vが0〜K1の場合に評価レベル“5”を割り当て、評価値VがK1〜K2(>K1)の場合に評価レベル“4”を割り当て、評価値VがK2〜K3(>K2)の場合に評価レベル“3”を割り当て、評価値VがK3〜K4(>K3)の場合に評価レベル“2”を割り当て、評価値VがK4〜K5(>K4)の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段23は、評価対象システム1Aに対し、ステップS47で算出された評価値Vに応じた評価レベルを決定する(ステップS48)。なお、評価値Vの最大値であるK5は、割合P1〜P5が全て0%のときの評価値Vの値、つまり、100×(M1+M2+M3+M4+M5)である。   Therefore, when the degree of safety (security status) of the evaluation target system 1A is evaluated in, for example, five levels (evaluation levels 1 to 5) as described above, in the third example of the security evaluation method, the evaluation value V is 0 to K1. Is assigned an evaluation level “5”, assigned an evaluation level “4” when the evaluation value V is K1 to K2 (> K1), and assigned an evaluation level “4” when the evaluation value V is K2 to K3 (> K2). 3 ”is assigned, the evaluation level“ 2 ”is assigned when the evaluation value V is K3 to K4 (> K3), and the evaluation level“ 1 ”is assigned when the evaluation value V is K4 to K5 (> K4). , Set in advance. Based on such evaluation level setting, the evaluation means 23 determines an evaluation level corresponding to the evaluation value V calculated in step S47 for the evaluation target system 1A (step S48). Note that K5 which is the maximum value of the evaluation value V is the value of the evaluation value V when the ratios P1 to P5 are all 0%, that is, 100 × (M1 + M2 + M3 + M4 + M5).

なお、図7に示すセキュリティ評価手法の第3例では、管理条件が項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)である場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件であってもよいし、項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件を含んでいてもよい。   In the third example of the security evaluation method shown in FIG. 7, the case where the management conditions are items (1) to (5) or (1) to (5) and (a) to (g) has been described. The present invention is not limited thereto, and may be management conditions other than these items (1) to (5) or (1) to (5) and (a) to (g), Management conditions other than items (1) to (5) or (1) to (5) and (a) to (g) may be included.

上述のようにして、ステップS105(図5〜図7のいずれかのセキュリティ評価手法)により評価対象システム1Aのセキュリティ評価結果が得られると、評価結果通知手段24により、その評価結果が、複数の利用者端末10や管理者等(評価対象システム1Aの管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図4のステップS106)。   As described above, when the security evaluation result of the evaluation target system 1A is obtained in step S105 (any one of the security evaluation methods in FIGS. 5 to 7), the evaluation result notification unit 24 determines that the evaluation result is a plurality of evaluation results. The information is displayed on a terminal (not shown) of the user terminal 10 or an administrator (such as an administrator of the evaluation target system 1A) and notified to each user or administrator (step S106 in FIG. 4).

このとき、通知される評価結果としては、少なくともステップS105で得られた5段階の評価レベルが含まれ、この評価レベル以外に、より詳細な情報、例えば、算出された割合P,P1〜P5や評価値Vが含まれていてもよいし、さらに詳細な情報、例えば、どの利用者端末10がどの管理条件を満たさなかったかなどの情報が含まれていてもよい。なお、評価結果としてどのような情報を通知するかについては、管理サーバ20において予め決定されていてもよいし、セキュリティ評価依頼を行なった管理者等の指示に従って決定されてもよい。   At this time, the notified evaluation result includes at least the five evaluation levels obtained in step S105. In addition to this evaluation level, more detailed information, for example, calculated ratios P, P1 to P5, The evaluation value V may be included, or more detailed information, for example, information such as which user terminal 10 does not satisfy which management condition may be included. Note that what kind of information is notified as the evaluation result may be determined in advance in the management server 20, or may be determined in accordance with an instruction from an administrator who has requested the security evaluation.

そして、第二実施形態の管理サーバ20では、少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム1Aを利用する際のセキュリティ全般についての電子教育を、企業内システム1Aに属する複数の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイル(第一電子教育エージェントファイル)が、第一電子教育エージェントファイル作成/保持手段251によって作成されるか、もしくは、第一電子
教育エージェントファイル作成/保持手段251から読み出される(ステップS107)。
And in the management server 20 of 2nd embodiment, the electronic education about security including the matter which concerns on the said management conditions (1)-(5) or (1)-(5) and (a)-(g) ( e-learning), that is, in order to execute electronic education about security in general when using the in-company system 1A to a plurality of user terminals 10 belonging to the in-company system 1A, the agent file for the electronic education ( The first electronic education agent file creation / holding means 251 is created or read from the first electronic education agent file creation / holding means 251 (step S107).

なお、第一電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251に保持されていれば、そのエージェントファイルが第一電子教育エージェントファイルとして読み出される一方、保持されていなければ、第一電子教育エージェントファイル作成/保持手段251によって作成されることになる。   Note that the first electronic education agent file may correspond to each of the above-described five evaluation levels, or performs electronic education related to environmental information that is particularly problematic based on the detailed information of the evaluation results. It may be a thing. If an agent file for executing the corresponding electronic education is held in the first electronic education agent file creation / holding means 251, the agent file is read out and held as the first electronic education agent file. If not, it is created by the first electronic education agent file creation / holding means 251.

このようにして、第一電子教育エージェントファイル作成/保持手段251から読み出されたエージェントファイル、もしくは、第一電子教育エージェントファイル作成/保持手段251によって作成されたエージェントファイルは、セキュリティ評価依頼とともに送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づき、第一電子教育エージェントファイル送信手段252により、電子メールに添付するなどして、評価対象システム1Aにおける複数の利用者端末10のそれぞれに送信される(ステップS108)。   In this way, the agent file read from the first electronic education agent file creation / retention means 251 or the agent file created by the first electronic education agent file creation / retention means 251 is sent together with the security evaluation request. A plurality of users in the evaluation target system 1A, for example, attached to an e-mail by the first electronic education agent file transmission means 252 based on the received information (e-mail address, etc.) regarding each user terminal 10 at the destination. It is transmitted to each of the terminals 10 (step S108).

ここで、図9に示すフローチャート(ステップS61〜S64)に従って、第二実施形態の評価対象システム1Aにおける各利用者端末10の電子教育動作について説明する。この図9に示すように、各利用者端末10では、管理サーバ20から第一電子教育エージェントファイルを受信したか否かを監視しており(ステップS61)、第一電子教育エージェントファイルを受信すると(ステップS61のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その第一電子教育エージェントファイルが利用者端末10上の処理部110で実行される(ステップS62)。これにより、当該利用者端末10においてセキュリティ全般についての電子教育が、当該利用者端末10の利用者に対して実行され(ステップS63)、第二実施形態では、その電子教育結果(例えば、各利用者端末10で電子教育を修了したか否かに関する情報など)が、LAN40A,プロキシサーバ13および外部通信網40を通じて管理サーバ20へ送信・通知される(ステップS64)。   Here, according to the flowchart (steps S61 to S64) shown in FIG. 9, the electronic education operation of each user terminal 10 in the evaluation target system 1A of the second embodiment will be described. As shown in FIG. 9, each user terminal 10 monitors whether or not the first electronic education agent file has been received from the management server 20 (step S61). (YES route of step S61) When the user performs a predetermined operation (for example, a double click operation with a mouse) on the file, the first electronic education agent file is stored on the user terminal 10. It is executed by the processing unit 110 (step S62). Thereby, the electronic education about the whole security is performed with respect to the user of the user terminal 10 in the user terminal 10 (step S63), and in the second embodiment, the electronic education result (for example, each use) Information regarding whether or not the electronic terminal has been completed at the person terminal 10) is transmitted / notified to the management server 20 through the LAN 40A, the proxy server 13 and the external communication network 40 (step S64).

管理サーバ20では、評価対象システム1Aに属する各利用者端末10からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ20を経由して評価対象システム1Aの管理者等や各利用者端末10の利用者に通知される(ステップS110)。なお、電子教育結果は、各利用者端末10から評価対象システム1Aの管理者等に直接通知してもよい。   The management server 20 receives an electronic education result from each user terminal 10 belonging to the evaluation target system 1A (step S109), and the electronic education result is sent to the administrator of the evaluation target system 1A via the management server 20 or the like. And the user of each user terminal 10 is notified (step S110). The electronic education result may be notified directly from each user terminal 10 to the administrator of the evaluation target system 1A.

一方、上述のごときステップS102〜S110の処理(システム評価・通知処理およびセキュリティ全般についての電子教育処理)を終了している企業内システム1Aに対する定期評価タイミングになると(ステップS101のNOルートからステップS111YESルート)、新規セキュリティ評価依頼時に送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム1Aにおける複数の利用者端末10のそれぞれに送信される(ステップS112)。このとき、環境情報収集エージェントファイルを受信した各利用者端末10で実行される環境情報収集動作は、図8を参照しながら上述した手順と同様であるので、その説明は省略する。   On the other hand, when it becomes the regular evaluation timing for the in-company system 1A that has finished the processing of steps S102 to S110 (system evaluation / notification processing and electronic education processing for security in general) as described above (YES from the NO route of step S101 to step S111 YES). Route), the environment information collection agent file is sent by the environment information collection agent file transmission means 21 based on the information (email address, etc.) regarding each destination user terminal 10 sent at the time of the new security evaluation request. And is transmitted to each of the plurality of user terminals 10 in the evaluation target system 1A (step S112). At this time, the environment information collection operation executed by each user terminal 10 that has received the environment information collection agent file is the same as the procedure described above with reference to FIG.

管理サーバ20では、評価対象システム1Aに属する各利用者端末10からの環境情報
が受信され(ステップS113)、評価対象システム1Aに属する全ての利用者端末10から環境情報が受信されると(ステップS114のYESルート)、評価手段23によるセキュリティ評価が実行される(ステップS115)。
The management server 20 receives environment information from each user terminal 10 belonging to the evaluation target system 1A (step S113), and when environment information is received from all user terminals 10 belonging to the evaluation target system 1A (step S113). (YES route of S114), security evaluation by the evaluation means 23 is executed (step S115).

なお、ステップS114では、評価対象システム1Aに属する全ての利用者端末10から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。   In step S114, security evaluation is performed when environment information is received from all user terminals 10 belonging to the evaluation target system 1A. When environment information cannot be received, security evaluation by the evaluation unit 23 may be performed based on environment information received at the time when the predetermined time has elapsed.

また、ステップS114において、上述のごとく全ての利用者端末10から環境情報を受信したか否かを判定するのではなく、評価対象システム1Aに属する利用者端末10のうちの所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段23によるセキュリティ評価処理(ステップS115)や判断手段26による判断処理(ステップS120)を行なうようにしてもよい。   In step S114, it is not determined whether the environment information has been received from all the user terminals 10 as described above, but a predetermined number or more or a predetermined ratio of the user terminals 10 belonging to the evaluation target system 1A. It is determined whether or not environmental information has been received from the above user terminals 10, and evaluation is performed based on the received environmental information when environmental information is received from a predetermined number or more or a predetermined ratio of user terminals 10 You may make it perform the security evaluation process (step S115) by the means 23, and the judgment process (step S120) by the judgment means 26. FIG.

ステップS115において、例えば図5〜図7を参照しながら上述したセキュリティ評価手法により評価対象システム1Aのセキュリティ評価結果が得られると、評価結果通知手段24により、その評価結果が、複数の利用者端末10や管理者等(評価対象システム1Aの管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図4のステップS116)。   In step S115, when the security evaluation result of the evaluation target system 1A is obtained by the security evaluation method described above with reference to FIGS. 5 to 7, for example, the evaluation result is notified to the plurality of user terminals by the evaluation result notification unit 24. 10 or a manager (such as a manager of the evaluation target system 1A) (not shown) and notifies each user or manager (step S116 in FIG. 4).

また、管理サーバ20では、ステップS115でのセキュリティ評価結果に基づいて、評価対象システム1Aに属する複数の利用者端末10の全てに対して共通の電子教育を行なう必要があるか否かが判断される(ステップS117)。例えば、評価対象システム1Aに属する複数の利用者端末10の全てが上記管理条件を満たしているような場合や、評価対象システム1Aに対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合には、電子教育は不要であると判断して(ステップS117のNOルート)、処理を終了する(ステップS101に戻る)。   Further, the management server 20 determines whether or not it is necessary to perform common electronic education for all of the plurality of user terminals 10 belonging to the evaluation target system 1A based on the security evaluation result in step S115. (Step S117). For example, when all of the plurality of user terminals 10 belonging to the evaluation target system 1A satisfy the above management conditions, or when the current security evaluation result for the evaluation target system 1A is not different from the previous time or better than the previous time If it is, it is determined that the electronic education is unnecessary (NO route of step S117), and the process is ended (return to step S101).

一方、そうでない場合、つまり評価対象システム1Aに対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合には、電子教育が必要であると判断して(ステップS117のYESルート)、前述と同様のセキュリティ全般についての電子教育を行なうか、ステップS115で得られたセキュリティ評価結果に応じた電子教育(eラーニング)を行なう。第二実施形態では、後者の電子教育、つまりステップS115で得られたセキュリティ評価結果に応じた電子教育を行なうものとする。   On the other hand, if this is not the case, that is, if the current security evaluation result for the evaluation target system 1A is worse than the previous time, it is determined that electronic education is necessary (YES route in step S117). The same electronic education on general security is performed, or the electronic education (e-learning) corresponding to the security evaluation result obtained in step S115 is performed. In the second embodiment, the latter electronic education, that is, electronic education corresponding to the security evaluation result obtained in step S115 is performed.

このとき、第二実施形態の管理サーバ20では、ステップS115で得られたセキュリティ評価結果に従い、そのセキュリティ評価結果に応じた電子教育(eラーニング)を、企業内システム1Aに属する複数の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251によって作成されるか、もしくは、第一電子教育エージェントファイル作成/保持手段251から読み出される(ステップS118)。   At this time, in the management server 20 of the second embodiment, in accordance with the security evaluation result obtained in step S115, electronic education (e-learning) corresponding to the security evaluation result is given to a plurality of user terminals belonging to the in-company system 1A. 10, the electronic education agent file is created by the first electronic education agent file creation / holding means 251 or read from the first electronic education agent file creation / holding means 251. (Step S118).

ここで、セキュリティ評価結果に応じた電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第一電子教育エージェントフ
ァイル作成/保持手段251に保持されていれば、そのエージェントファイルが電子教育エージェントファイルとして読み出される一方、保持されていなければ、第一電子教育エージェントファイル作成/保持手段251によって作成されることになる。
Here, the electronic education agent file corresponding to the security evaluation result may correspond to each of the above-described five evaluation levels, or may be particularly problematic environmental information based on the detailed information of the evaluation result. Such electronic education may be performed. If the agent file for executing the corresponding electronic education is held in the first electronic education agent file creation / holding means 251, the agent file must be held while being read as the electronic education agent file. For example, the first electronic education agent file creation / holding means 251 creates the file.

このようにして、第一電子教育エージェントファイル作成/保持手段251から読み出されたエージェントファイル、もしくは、第一電子教育エージェントファイル作成/保持手段251によって作成されたエージェントファイルは、新規セキュリティ評価依頼時に既に送られてきている送信先の各利用者端末10に関する情報(メールアドレス等)に基づき、第一電子教育エージェントファイル送信手段252により、電子メールに添付するなどして、評価対象システム1Aにおける複数の利用者端末10のそれぞれに送信される(ステップS119)。   In this way, the agent file read from the first electronic education agent file creation / holding means 251 or the agent file created by the first electronic education agent file creation / holding means 251 is stored at the time of a new security evaluation request. Based on the information (email address etc.) relating to each user terminal 10 that has already been sent, the first electronic education agent file transmission means 252 attaches it to an e-mail, etc. Is transmitted to each of the user terminals 10 (step S119).

このとき、電子教育エージェントファイルを受信した各利用者端末10で実行される電子教育動作は、図9を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ20では、評価対象システム1Aに属する各利用者端末10からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ20を経由して評価対象システム1Aの管理者等や各利用者端末10の利用者に通知される(ステップS110)。   At this time, the electronic education operation executed by each user terminal 10 that has received the electronic education agent file is the same as the procedure described above with reference to FIG. Thereafter, the management server 20 receives an electronic education result from each user terminal 10 belonging to the evaluation target system 1A (step S109), and the electronic education result is transmitted to the evaluation target system 1A via the management server 20. The administrator or the like or the user of each user terminal 10 is notified (step S110).

なお、第二実施形態では、ステップS117において、評価対象システム1Aに対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合に電子教育が必要であると判断しているが、評価対象システム1Aに属する複数の利用者端末10の全てが上記管理条件を満たしているような場合や、評価対象システム1Aに対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合であっても、セキュリティ確保の確認・再認識のために各利用者端末10に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なうようにしてもよい。   In the second embodiment, it is determined in step S117 that electronic education is necessary when the current security evaluation result for the evaluation target system 1A is worse than the previous time. When all of the plurality of user terminals 10 belonging to 1A satisfy the above management conditions, or when the current security evaluation result for the evaluation target system 1A is not different from the previous time or better than the previous time Even in such a case, electronic education for each user terminal 10 (electronic education for security in general and electronic education according to the evaluation result) may be performed for confirmation and re-recognition of security.

さて、管理サーバ20においては、評価対象システム1Aに属する全ての利用者端末10から環境情報が受信されると(ステップS114のYESルート)、上述したステップS115〜S119と並行して以下のようなステップS120〜S124が実行される。   Now, in the management server 20, when environment information is received from all the user terminals 10 belonging to the evaluation target system 1A (YES route in step S114), the following is performed in parallel with steps S115 to S119 described above. Steps S120 to S124 are executed.

即ち、まず、判断手段26によって、ステップS113で受信された各利用者端末10における環境情報に基づき、各利用者端末10が少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たしているか否か(管理条件違反を行なっているか否か)が判断される(ステップS120)。   That is, first, based on the environmental information in each user terminal 10 received in step S113 by the judging means 26, each user terminal 10 has at least the management conditions (1) to (5) or (1) to (5). ) And (a) to (g) are determined (whether the management condition is violated) (step S120).

管理条件違反が無ければ(ステップS120のNOルート)、処理を終了する(ステップS101に戻る)。一方、管理条件違反があれば(ステップS120のYESルート)、警告手段27によって、管理条件違反を行なっている旨を示す警告が、違反者の利用者端末10やその管理者等の端末に送信されて表示され、違反者や管理者等(企業内システム1Aの管理者等)に対する警告が行なわれる。その警告は、端末表示部上でのポップアップ表示や警告音などによって行なわれる。   If there is no management condition violation (NO route of step S120), the process is terminated (return to step S101). On the other hand, if there is a violation of the management condition (YES route in step S120), the warning means 27 sends a warning indicating that the management condition has been violated to the user terminal 10 of the offender and the terminal of the administrator. Is displayed, and a warning is given to a violator, a manager or the like (a manager or the like of the in-company system 1A). The warning is given by a pop-up display or a warning sound on the terminal display unit.

そして、第二実施形態の管理サーバ20では、違反管理条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイル(第二電子教育エージェントファイル)が、第二電子教育エージェントファイル作成/保持手段281によって作成されるか、もしくは、第二電子教育エージェントファイル作成/保持手段281から読み出される(ステップS123)。   And in the management server 20 of 2nd embodiment, in order to make the electronic terminal (e-learning) about the matter which concerns on violation management conditions with respect to the user terminal 10 of a violation person, the agent file for electronic education ( (Second electronic education agent file) is created by the second electronic education agent file creation / holding means 281 or read from the second electronic education agent file creation / holding means 281 (step S123).

なお、対応する電子教育を実行させるためのエージェントファイルが、第二電子教育エ
ージェントファイル作成/保持手段281に保持されていれば、そのエージェントファイルが第二電子教育エージェントファイルとして読み出される一方、保持されていなければ、第二電子教育エージェントファイル作成/保持手段281によって作成されることになる。
If the agent file for executing the corresponding electronic education is held in the second electronic education agent file creation / holding means 281, the agent file is read out as the second electronic education agent file and held. If not, it is created by the second electronic education agent file creation / holding means 281.

このようにして、第二電子教育エージェントファイル作成/保持手段281から読み出されたエージェントファイル、もしくは、第二電子教育エージェントファイル作成/保持手段281によって作成されたエージェントファイルは、セキュリティ評価依頼時に既に送られている、評価対象システム1Aに属する複数の各利用者端末10に関する情報(メールアドレス等)の中から、違反者の利用者端末10についてのメールアドレスを検索して、そのメールアドレスに基づき、第二電子教育エージェントファイル送信手段282により、電子メールに添付するなどして、管理条件違反者の利用者端末10に送信される(ステップS124)。   In this way, the agent file read from the second electronic education agent file creation / retention means 281 or the agent file created by the second electronic education agent file creation / retention means 281 is already at the time of the security evaluation request. From the sent information (e-mail address, etc.) regarding each of the plurality of user terminals 10 belonging to the evaluation target system 1A, the e-mail address of the violator's user terminal 10 is searched and based on the e-mail address. Then, the second electronic education agent file transmission means 282 transmits it to the user terminal 10 of the violator of the management condition by attaching it to an electronic mail (step S124).

このとき、第二電子教育エージェントファイルを受信した違反者の利用者端末10で実行される電子教育動作(違反管理条件に係る事項についての詳細な電子教育)は、図9を参照しながら上述した手順と同様であるので、その説明は省略する。   At this time, the electronic education operation (detailed electronic education regarding the matter related to the violation management condition) executed on the user terminal 10 of the violator who has received the second electronic education agent file has been described above with reference to FIG. Since it is the same as the procedure, its description is omitted.

そして、第二実施形態の管理サーバ20では、違反管理条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末10に対して実行させると共に、その書出もしくは送信の中止あるいは制限についての送出制限エージェントファイルが、送出制限エージェントファイル作成/保持手段291によって作成されるか、もしくは、送出制限エージェントファイル作成/保持手段291から読み出される(ステップS125)。   And in the management server 20 of 2nd embodiment, while making electronic education (e-learning) about the matter which concerns on violation management conditions with respect to the user terminal 10 of a violator, the stop of the writing or transmission or A transmission restriction agent file for restriction is created by the transmission restriction agent file creation / holding means 291 or read from the transmission restriction agent file creation / holding means 291 (step S125).

なお、電子ファイルの書出もしくは送信の中止あるいは制限を実行させるためのエージェントファイルが、送出制限エージェントファイル作成/保持手段291に保持されていれば、そのエージェントファイルが送出制限エージェントファイルとして読み出される一方、保持されていなければ、送出制限エージェントファイル作成/保持手段291によって作成されることになる。   If an agent file for canceling or restricting writing or transmission of an electronic file is held in the sending restriction agent file creation / holding means 291, the agent file is read as a sending restriction agent file. If not held, it is created by the sending restriction agent file creating / holding means 291.

このようにして、送出制限エージェントファイル作成/保持手段291から読み出されたエージェントファイル、もしくは、送出制限エージェントファイル作成/保持手段291によって作成されたエージェントファイルは、セキュリティ評価依頼時に既に送られている、評価対象システム1Aに属する複数の各利用者端末10に関する情報(メールアドレス等)の中から、違反者の利用者端末10についてのメールアドレスを検索して、そのメールアドレスに基づき、送出制限エージェントファイル送信手段292により、電子メールに添付するなどして、管理条件違反者の利用者端末10に送信される(ステップS125)。なお、上述した第二電子教育エージェントファイルと送出制限エージェントファイルとは、同一の利用者端末10に送られるが、同一タイミングであっても、異なるタイミングであってもよい。   In this way, the agent file read from the transmission restriction agent file creation / holding means 291 or the agent file created by the transmission restriction agent file creation / holding means 291 has already been sent at the time of the security evaluation request. Then, the mail address of the violator's user terminal 10 is searched from information (email address, etc.) related to each of the plurality of user terminals 10 belonging to the evaluation target system 1A, and based on the mail address, the transmission restriction agent The file transmission unit 292 transmits the file to the user terminal 10 of the violating management condition by attaching it to an e-mail (step S125). The second electronic education agent file and the transmission restriction agent file described above are sent to the same user terminal 10, but may be at the same timing or at different timings.

このとき、送出制限エージェントファイルを受信した違反者の利用者端末10で実行される電子ファイルの書出もしくは送信制限動作(書出もしくは送信の中止あるいは制限)を、図10に示す。   FIG. 10 shows the electronic file writing or transmission restriction operation (stopping or restricting writing or transmission) executed at the user terminal 10 of the violator who has received the transmission restriction agent file at this time.

まず、利用者端末10の処理部110内の実行手段119は、電子ファイルの外部記憶媒体への書出もしくは他のコンピュータなどへの送信命令発生時に(図10中のステップS2001)、実行手段113が第二電子教育を実行中であるか、あるいは、第二電子教育を未完了であるかを調べる(図10中のステップS2002)。この場合、処理部110内に第二電子教育エージェントファイルが存在しているか、あるいは、管理サーバに対
して完了の報告を通知したか、などを参照する。
First, the execution unit 119 in the processing unit 110 of the user terminal 10 executes the execution unit 113 when a command for writing an electronic file to an external storage medium or a transmission command to another computer is generated (step S2001 in FIG. 10). Whether the second electronic education is being executed or whether the second electronic education has not been completed (step S2002 in FIG. 10). In this case, it is referred to whether the second electronic education agent file exists in the processing unit 110 or whether a report of completion is notified to the management server.

ここで、第二電子教育が既に完了していれば(図10中のステップS2003でNO)、中止あるいは制限なしの通常の状態で電子ファイルの外部記憶媒体への書出もしくは外部コンピュータへの送信を実行する(図10中のステップS2009)。   If the second electronic education has already been completed (NO in step S2003 in FIG. 10), the electronic file is written to an external storage medium or transmitted to an external computer in a normal state without interruption or restriction. Is executed (step S2009 in FIG. 10).

また、ここで、第二電子教育が既に完了していなければ(図10中のステップS2003でYES)、電子ファイルの書出中止もしくは送信中止あるいは一部制限など、設定されている制限の内容を調べる(図10中のステップS2004)。   Here, if the second electronic education has not been completed (YES in step S2003 in FIG. 10), the contents of the set restrictions such as the electronic file writing stop or transmission stop or a partial restriction are displayed. Investigation is performed (step S2004 in FIG. 10).

なお、この電子ファイルの書出もしくは送信の制限の内容は、送出制限エージェントファイルにより設定されていてもよいし、利用者端末10内の不揮発性メモリ(図示せず)などに設定されていてもよい。   It should be noted that the content of the electronic file writing or transmission restriction may be set by a transmission restriction agent file, or may be set in a non-volatile memory (not shown) in the user terminal 10 or the like. Good.

また、この書出もしくは送信の制限の内容は、各利用者端末で同一であってもよいし、利用者端末毎に異なっていてもよい。また、利用者端末毎に異なる場合には、違反の内容やレベルなどに応じて制限の状態を変更するものであってもよい。   Further, the content of the restriction on writing or transmission may be the same for each user terminal, or may be different for each user terminal. Moreover, when it differs for every user terminal, you may change a restriction | limiting state according to the content, level, etc. of violation.

電子ファイルの書出中止もしくは送信中止が設定されている場合には、電子ファイルの書出もしくは送信命令発生にもかかわらず、実行手段119は、外部記憶媒体への電子ファイルの書出や外部コンピュータへの電子ファイルの送信を禁止するように制御する(図10中のステップS2005)。この場合、電子ファイルの書出もしくは送信を完全禁止としてもよいし、第二電子教育未完了のため電子ファイルの送出制限が生じている旨のメッセージのファイルを書出もしくは送信してもよい。   When the electronic file writing stop or transmission stop is set, the execution unit 119 writes the electronic file to the external storage medium or the external computer regardless of the generation of the electronic file writing or transmission command. Control is performed so as to prohibit transmission of the electronic file to the server (step S2005 in FIG. 10). In this case, the writing or transmission of the electronic file may be completely prohibited, or a file with a message indicating that transmission of the electronic file is restricted due to the completion of the second electronic education may be written or transmitted.

なお、電子メールに添付された電子ファイルが送出される場合には、添付された電子ファイル部分を削除した状態で電子メール本文については送信をする、あるいは、電子メール本文と添付ファイルとの両方を送信しない、のいずれであってもよい。この場合、電子ファイルや電子メールが送信されないことを、利用者に伝えることが望ましい。   If an electronic file attached to an e-mail is sent, send the e-mail body with the attached electronic file part deleted, or both the e-mail body and the attached file. Any of transmission may be sufficient. In this case, it is desirable to inform the user that an electronic file or email is not sent.

また、後述するように、電子ファイルが個人情報を含むか否かを検知して、個人情報を含まない場合には送出制限を設けず、個人情報を含む場合に送出制限を実行するようにしてもよい。   Also, as will be described later, it is detected whether or not the electronic file contains personal information, and if there is no personal information, no sending restriction is set, and if the electronic file contains personal information, sending restriction is executed. Also good.

また、別途定められた制限の設定(図10中のステップS2006)に応じて、実行手段119は、予め管理者が定めたものであって利用者の知らないパスワードに基づいて電子ファイルを暗号化(図10中のステップS2007)、あるいは、電子ファイルの送出先を管理サーバに変更し(図10中のステップS2008)、電子ファイルの書出もしくは送信が実行される(図10中のステップS2009)。   Further, in response to a separately set restriction (step S2006 in FIG. 10), the execution means 119 encrypts the electronic file based on a password that is determined in advance by the administrator and is unknown to the user. (Step S2007 in FIG. 10) Or the transmission destination of the electronic file is changed to the management server (Step S2008 in FIG. 10), and writing or transmission of the electronic file is executed (Step S2009 in FIG. 10). .

なお、この暗号化の際の暗号化プログラムとパスワードとは、制限として暗号化を行う指定と共に、管理者側が送出制限エージェントファイルに含めておけばよい。この場合、送出制限エージェントファイル実行手段119が、暗号化手段を兼ねることになる。   It should be noted that the encryption program and password at the time of encryption may be included in the transmission restriction agent file by the administrator along with the designation to perform encryption as restrictions. In this case, the transmission restriction agent file execution unit 119 also serves as an encryption unit.

なお、電子ファイルについて暗号化して書出もしくは送信した場合に、利用者端末10が上述した管理条件を満たした場合には、管理サーバ側より復号化に必要なパスワードが利用者端末10または電子ファイル宛先に送信される。   When the electronic file is encrypted and written or transmitted, and the user terminal 10 satisfies the management conditions described above, the password required for the decryption from the management server side is the user terminal 10 or the electronic file. Sent to the destination.

また、電子ファイルの送出先を管理サーバに変更する場合には、その管理サーバのメールアドレスあるいはIPアドレスを、宛先変更の指定と共に、送出制限エージェントファ
イルに含めておけばよい。
Further, when changing the electronic file transmission destination to the management server, the mail address or IP address of the management server may be included in the transmission restriction agent file together with the designation of destination change.

また、送出先を管理サーバに変更した場合には、該当する電子ファイルを利用者端末の記憶部から削除する指定を送出制限エージェントファイルに含めておくことで、該当する電子ファイルを管理サーバに回収することが可能になる。   In addition, when the transmission destination is changed to the management server, the transmission restriction agent file includes a designation to delete the corresponding electronic file from the storage unit of the user terminal, thereby collecting the corresponding electronic file on the management server. It becomes possible to do.

なお、以上の中止、宛先変更、暗号化については、管理条件の程度に応じて定めてもよいが、送出しようとしている電子ファイルに個人情報が含まれているか否かに応じて決定してもよい。   The cancellation, address change, and encryption described above may be determined according to the degree of management conditions, but may be determined according to whether or not personal information is included in the electronic file to be transmitted. Good.

この場合、送出制限エージェントファイルは、個人情報に該当するであろう単語が予め格納されたテーブルを用いて、このテーブルに合致あるいは類似する単語が存在すれば個人情報であると判定を行う。なお、電子ファイルに個人情報が含まれているか否かの判断については後述する。   In this case, the transmission restriction agent file uses a table in which words that may correspond to personal information are stored in advance, and if there is a word that matches or is similar to this table, it determines that the information is personal information. The determination of whether or not personal information is included in the electronic file will be described later.

また、利用者端末10が複数の電子ファイルを送出しようとした場合に、個人情報の有無により、各電子ファイル毎に制限の内容を変更することも可能である。
すなわち、利用者端末10が複数の電子ファイルを送出しようとした場合に、個人情報を有する電子ファイルは送出の制限あり、個人情報を有しない電子ファイルは送出の制限なし、とすることができる。
Further, when the user terminal 10 tries to send out a plurality of electronic files, it is possible to change the contents of restriction for each electronic file depending on the presence or absence of personal information.
In other words, when the user terminal 10 tries to send a plurality of electronic files, the electronic file having personal information can be sent, and the electronic file not having personal information can be sent.

また、利用者端末10が複数の電子ファイルを送出しようとした場合に、後述する個人情報のPrマークに応じて、電子ファイルは送出の制限の程度(中止、暗号化、宛先変更、宛先変更+削除)を決定することも可能である。   In addition, when the user terminal 10 tries to send a plurality of electronic files, the electronic file is limited in terms of sending (stop, encryption, destination change, destination change +) according to a Pr mark of personal information described later. It is also possible to determine (deletion).

〔B3〕第二実施形態の利用者端末10における個人情報の取り扱い:
第二実施形態では、電子ファイルの書出もしくは送信の制限を実行するにあたり、管理条件を満たさない利用者端末における書出もしくは送信全てを制限してもよいが、管理条件を満たさない利用者端末における個人情報を含む電子ファイルについて書出もしくは送信を制限するようにしてもよい。
[B3] Handling of personal information in the user terminal 10 of the second embodiment:
In the second embodiment, when executing the restriction of writing or sending an electronic file, all writing or sending in a user terminal that does not satisfy the management condition may be restricted, but the user terminal that does not satisfy the management condition The electronic file containing personal information may be restricted from being written or transmitted.

ここで、各利用者端末10は、企業等の社内において各社員(利用者)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され図11〜図12を参照しながら後述するような機能構成を有している。   Here, each user terminal 10 is constituted by a terminal device such as a personal computer (PC) used by each employee (user) in the company or the like, and will be described later with reference to FIGS. It has a functional configuration.

そして、第二実施形態では、複数の利用者端末10としては、電子ファイルの書出もしくは送信の制限に関連し、利用者端末10において、個人情報ファイルの探査を実行するための個人情報探査プログラム(後述)を用いる。なお、この個人情報探査プログラムは、上述した送出制限エージェントファイルに含まれているか、あるいは、別途利用者端末10が保有していてもよい。   In the second embodiment, as the plurality of user terminals 10, a personal information search program for executing a search for a personal information file in the user terminal 10 in connection with restrictions on writing or transmission of an electronic file. (Described later) is used. This personal information search program may be included in the transmission restriction agent file described above, or may be separately held by the user terminal 10.

〔B3−1〕第二実施形態の利用者端末10の機能構成:
図11は第二実施形態の利用者端末10(個人情報探査プログラム常駐端末)の機能構成を示すブロック図である。
[B3-1] Functional configuration of user terminal 10 of the second embodiment:
FIG. 11 is a block diagram showing a functional configuration of the user terminal 10 (personal information search program resident terminal) of the second embodiment.

なお、この図11のブロック図に示す利用者端末10の構成は、上述した送出制限エージェントファイル実行手段119が送出制限エージェントファイルを実行することにより実現される機能ブロック図である。   The configuration of the user terminal 10 shown in the block diagram of FIG. 11 is a functional block diagram realized by the transmission restriction agent file execution means 119 described above executing the transmission restriction agent file.

この図11に示すように、第二実施形態の利用者端末10は、各種処理を実行するCP
U(Central Processin Unit)110aと、個人情報等を含む電子ファイルを保持しうる記憶部1110bとをそなえるほか、管理サーバ20から提供される検疫テーブル1110cや、記憶部1110bに保持される電子ファイルのPrマーク(プライバシレベルマーク;個人情報ファイルである可能性の高さを示すレベルで、後述する判定値によって決定されるレベル)を保持するPrマークテーブル1110d、文字あるいは画像の表示を行う表示部1110eをそなえて構成されている。
As shown in FIG. 11, the user terminal 10 of the second embodiment is a CP that executes various processes.
In addition to a U (Central Processin Unit) 110a and a storage unit 1110b that can hold an electronic file including personal information, a quarantine table 1110c provided from the management server 20 and an electronic file stored in the storage unit 1110b A Pr mark table 1110d holding a Pr mark (privacy level mark; a level indicating the high possibility of being a personal information file, and a level determined by a determination value to be described later), a display unit 1110e for displaying characters or images Is configured.

また、後述するごとく、管理サーバ20から、処理部(CPU)110を後述する個人情報探査手段1100として機能させるための個人情報探査プログラムをインストールされている。なお、この個人情報探査プログラムは、送出制御エージェントファイルに含まれたものであってもよい。   As will be described later, a personal information search program for causing the processing unit (CPU) 110 to function as personal information search means 1100 described later is installed from the management server 20. The personal information search program may be included in the transmission control agent file.

ここで、記憶部1110bは、利用者端末10に内蔵されるハードディスクや、利用者端末10に接続・外付けされる記憶装置、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど),磁気ディスク,光ディスク,光磁気ディスクのほかICカード,ROMカートリッジ,磁気テープなどの記録媒体を用いる記憶装置である。なお、上述した検疫テーブル1110cおよびPrマークテーブル1110dは、利用者端末10を構成するRAM(Random Access Memory)やハードディスク等に保持されてもよいし、記憶部1110bに保持されてもよい。   Here, the storage unit 1110b is a hard disk built into the user terminal 10 or a storage device connected to or externally attached to the user terminal 10, such as a flexible disk, CD (CD-ROM, CD-R, CD-RW). Etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.), magnetic disks, optical disks, magneto-optical disks, IC cards, ROM cartridges, magnetic tapes and other recording media This is a storage device to be used. Note that the quarantine table 1110c and the Pr mark table 1110d described above may be held in a RAM (Random Access Memory), a hard disk, or the like constituting the user terminal 10, or may be held in the storage unit 1110b.

処理部(CPU)110は、送出制御エージェントファイルを実行することにより、個人情報探査手段1100,検知手段1200,第一制御手段1300,アクセス監視手段1400,送出要求監視手段1600,送受信手段1500,送出制御手段1800および表示制御手段1900としての機能を果たすものである。そして、これらの機能は、処理部(CPU)110が、後述するごとく管理サーバ20からインストールされた送出制御エージェントファイルに含まれる、個人情報探査プログラムや個人情報管理プログラムを実行することによって実現されるものとする。   The processing unit (CPU) 110 executes the transmission control agent file, thereby executing the personal information search unit 1100, the detection unit 1200, the first control unit 1300, the access monitoring unit 1400, the transmission request monitoring unit 1600, the transmission / reception unit 1500, and the transmission. It functions as the control means 1800 and the display control means 1900. These functions are realized by the processing unit (CPU) 110 executing a personal information search program and a personal information management program included in a transmission control agent file installed from the management server 20 as described later. Shall.

個人情報探査手段1100は、管理サーバ20からインストールされる個人情報探査プログラムを実行することにより、記憶部1110bに保存されている電子ファイルをテキストファイルにするテキスト抽出エンジンとして機能するとともに、検疫テーブル1110cを用いて記憶部1110bにおけるデータの中から個人情報ファイルを探査する探査エンジンとして機能するものである。つまり、個人情報探査手段1100は、管理サーバ20から指示された条件(検疫テーブル1110c)に従って、利用者端末10の記憶部1110bに存在する各種電子ファイルを参照して個人情報ファイルの探査を行ない、個人情報ファイルであると判定された電子ファイルをログ(ローカルキャッシュデータベース)に書き出すものである。また、第二実施形態では、この個人情報探査手段1100で得られた判定結果(判定値)に基づいて決定されたPrマークがPrマークテーブル1110dに登録される。   The personal information search unit 1100 executes a personal information search program installed from the management server 20, thereby functioning as a text extraction engine that converts an electronic file stored in the storage unit 1110b into a text file, and a quarantine table 1110c. It functions as an exploration engine for exploring a personal information file from data in the storage unit 1110b. That is, the personal information searching unit 1100 searches the personal information file by referring to various electronic files existing in the storage unit 1110b of the user terminal 10 according to the condition (quarantine table 1110c) instructed from the management server 20. An electronic file determined to be a personal information file is written in a log (local cache database). In the second embodiment, the Pr mark determined based on the determination result (determination value) obtained by the personal information searching unit 1100 is registered in the Pr mark table 1110d.

この個人情報探査手段1100の機能構成の詳細については、図12を参照しながら後述する。
検知手段1200は、利用者端末10の記憶部1110bに既に保存されている電子ファイルに対する変更や、その記憶部1110bへの新たな電子ファイルの追加を検知するものである。
Details of the functional configuration of the personal information searching means 1100 will be described later with reference to FIG.
The detection unit 1200 detects a change to an electronic file already stored in the storage unit 1110b of the user terminal 10 and addition of a new electronic file to the storage unit 1110b.

第一制御手段1300は、個人情報探査手段1100に、図15を参照しながら後述する手順で、最初(本管理システム1の立ち上げ時/個人情報探査プログラムのインストール時/利用者端末10の新規接続時)に利用者端末10の記憶部1110bにおける全デ
ータを対象にして個人情報ファイルの探査を一度だけ実行させてから、検知手段1200により電子ファイルの追加・変更を検知する都度、個人情報探査プログラムを起動し、追加・変更された電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を個人情報探査手段1100に実行させるものである。
The first control means 1300 makes the personal information search means 1100 first (when this management system 1 is started up / at the time of installation of the personal information search program / new of the user terminal 10) in the procedure described later with reference to FIG. Each time the personal information file is searched for all the data in the storage unit 1110b of the user terminal 10 at the time of connection), the detection unit 1200 detects the addition / change of the electronic file. The program is started, and the personal information searching means 1100 is caused to execute real-time search for determining whether the added / changed electronic file is a personal information file.

アクセス監視手段1400,は、個人情報探査手段1100によって探査され個人情報ファイルであると判定された電子ファイル(Prマークを付与された電子ファイル)を監視し、その電子ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じた場合にはその旨をログ情報として書き出し送受信手段1500を通じて管理サーバ20に通知するものである。   The access monitoring unit 1400 monitors the electronic file (electronic file to which the Pr mark is assigned) that has been searched by the personal information searching unit 1100 and determined to be a personal information file, and accesses to the electronic file (for example, renaming, When data changes due to copying, erasing, moving, etc.), the fact is written as log information and notified to the management server 20 through the transmission / reception means 1500.

送受信手段1500は、ネットワークを介して管理サーバ20(もしくはファイルアクセス管理サーバ30)との間で各種情報を送受信するもので、個人情報探査手段1100による判定結果を管理サーバ20へ送信する送信手段として機能するものである。送受信手段1500が上記送信手段として機能する際、判定結果(個人情報ファイルのリンク先情報や判定値など)を、前回送信した探査結果との差分を得て、その差分を管理サーバ20へ送信するほか、送信すべき情報を暗号化するように構成してもよい。   The transmission / reception unit 1500 transmits / receives various types of information to / from the management server 20 (or the file access management server 30) via the network. The transmission / reception unit 1500 is a transmission unit that transmits the determination result by the personal information search unit 1100 to the management server 20. It functions. When the transmission / reception unit 1500 functions as the transmission unit, a difference between the determination result (link destination information and determination value of the personal information file) and the previously transmitted search result is obtained, and the difference is transmitted to the management server 20. In addition, the information to be transmitted may be encrypted.

送出要求監視手段1600は、個人情報探査手段1100によって探査され個人情報ファイルであると判定された電子ファイル(Prマークを付与された電子ファイル)を監視し、その電子ファイルに対するアクセスとしての書出もしくは送信要求が生じた場合にはその旨をログ情報として書き出し、送出制御手段1800や送受信手段1500を通じて、所定の送出制限を実行するものである。   The transmission request monitoring unit 1600 monitors the electronic file (electronic file to which the Pr mark is given) searched by the personal information searching unit 1100 and determined to be a personal information file, and writes or accesses the electronic file as access. When a transmission request is generated, the fact is written out as log information, and a predetermined transmission restriction is executed through the transmission control means 1800 and the transmission / reception means 1500.

送出制御手段1800は、送出制限の指定に応じて、電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルの書出もしくは送信を制限(個人情報ファイル全体の書出中止もしくは送信中止、あるいは個人情報部分での書出中止もしくは送信中止、暗号化、宛先変更など)するものである。   When it is determined that the electronic file is a personal information file according to the designation of transmission restriction, the transmission control unit 1800 restricts writing or transmission of the personal information file (stopping or transmitting the entire personal information file) Canceling, or canceling writing or sending in the personal information part, encryption, address change, etc.).

また、送出制御手段1800は、送出制限の指定に応じて、電子ファイルが個人情報ファイルであると判定されない場合であっても、電子ファイルの書出もしくは送信を制限(書出中止もしくは送信中止、暗号化、宛先変更など)するものである。なお、この第二実施形態において、送出制御手段1800は、周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段として作用する。   Further, the sending control means 1800 restricts writing or sending of the electronic file (writing stop or sending stop, even if it is not determined that the electronic file is a personal information file according to the designation of sending restriction) Encryption, destination change, etc.). In the second embodiment, the transmission control unit 1800 functions as a peripheral device operation control unit that controls writing or transmission of an electronic file to the peripheral device.

表示制御手段1900は、表示部1110eへの表示用データの送出するものであり、送出制限の指定に応じて、電子ファイルが個人情報ファイルであるか否かに応じて、利用者端末10の位置などに応じて表示部1110eへの表示用データの送出を制限する制御を行うものである。また、この表示制御手段1900は、周辺機器(外部ディスプレイ)に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段として作用する。   The display control unit 1900 sends display data to the display unit 1110e, and the position of the user terminal 10 is determined depending on whether the electronic file is a personal information file or not according to the designation of transmission restriction. The control for restricting the transmission of display data to the display unit 1110e is performed according to the above. The display control unit 1900 acts as a peripheral device operation control unit that controls writing or transmission of an electronic file to the peripheral device (external display).

〔B3−2〕利用者端末における個人情報探査の詳細な機能構成:
図12は第二実施形態の利用者端末10における処理部(CPU)110に含まれる個人情報探査手段1100の詳細な機能構成を示すブロック図である。
[B3-2] Detailed functional configuration of personal information search in user terminal:
FIG. 12 is a block diagram illustrating a detailed functional configuration of the personal information searching unit 1100 included in the processing unit (CPU) 110 in the user terminal 10 according to the second embodiment.

この図12に示すように、第二実施形態の個人情報探査手段1100は、抽出手段1110,切出手段1120,第一判定手段1130,文字判定手段1140,照合手段1150および第二判定手段1160としての機能を有しており、これらの機能も、処理部(CPU)110が、管理サーバ20から送られた送出制限エージェントファイルに含まれ
る個人情報探査プログラムを実行することによって実現される。
As shown in FIG. 12, the personal information searching unit 1100 according to the second embodiment includes an extracting unit 1110, a cutting unit 1120, a first determining unit 1130, a character determining unit 1140, a collating unit 1150, and a second determining unit 1160. These functions are also realized by the processing unit (CPU) 110 executing the personal information search program included in the transmission restriction agent file sent from the management server 20.

抽出手段1110は、記憶部1110bにおける電子ファイル(判定対象ファイル)のテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出するも
ので、前記テキスト抽出エンジンとして機能するものである。
The extraction unit 1110 extracts text data (for example, CSV (Comma Separated Value) format data) of an electronic file (determination target file) in the storage unit 1110b, and functions as the text extraction engine.

切出手段1120は、抽出手段1110によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出して、判定対象/照合対象としてバッファ(図示略)に順次書き出すものである。ここで、区切り文字は、例えば半角スペース,半角カンマ(半角カンマ+半角スペースも半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed)である。   The cutout unit 1120 cuts out character sections delimited by delimiters from the text data extracted by the extraction unit 1110 and sequentially writes them as a determination target / collation target in a buffer (not shown). Here, the delimiter is, for example, a half-width space, a half-width comma (half-width comma + half-width space is also regarded as a half-width comma), a tab character (half-width), CR (Carrige Return), or LF (Line Feed).

また、切出手段1120によって切り出される文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。第二実施形態では、切出手段1120が、上述のような記号文字を除去する機能を有しているものとする。   Further, symbols other than alphanumeric characters, katakana, hiragana, kanji characters, such as hyphens, underbars, parenthesis symbols, and the like are removed from the character section cut out by the cutting means 1120. In the second embodiment, it is assumed that the cutting means 1120 has a function of removing the symbol characters as described above.

第一判定手段1130は、切出手段1120によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に第二実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定すべく、電話番号判定手段1130a,電子メールアドレス判定手段1130bおよび住所判定手段1130cとしての機能をそなえている。なお、第二実施形態の第一判定手段1130では、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なっている。   The first determination unit 1130 uses a personal information element (specifically, in the second embodiment) other than the name of a character string (hereinafter simply referred to as a character string) in the character section from which the symbol character has been removed by the cutout unit 1120. In order to determine whether or not any one of a telephone number, an e-mail address, and an address), a function as a telephone number determination unit 1130a, an e-mail address determination unit 1130b, and an address determination unit 1130c is provided. Yes. In the first determination unit 1130 of the second embodiment, the character string determination process is performed in the order from the lightest determination process load, that is, in the order of the telephone number, the e-mail address, and the address.

電話番号判定手段1130aは、上記文字列が電話番号に該当するか否かを判定するもので、上記文字列が検疫テーブル1110cに設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定し、その旨を第二判定手段1160に通知し、上記文字列に対する第一判定手段1130による判定処理を終了させるものである。第二実施形態において、電話番号判定条件は、上記文字列中に9〜15桁の数字が含まれていることとする。   The telephone number determination means 1130a determines whether or not the character string corresponds to a telephone number. If the character string satisfies the telephone number determination condition set in the quarantine table 1110c, the character string is a telephone number. It judges that it corresponds to a number, notifies that to the 2nd judgment means 1160, and terminates the judgment process by the 1st judgment means 1130 with respect to the said character string. In the second embodiment, the telephone number determination condition is that a 9 to 15 digit number is included in the character string.

電子メールアドレス判定手段1130bは、電話番号判定手段1130aによって上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電話メールアドレスに該当するか否かを判定するもので、上記文字列が検疫テーブル1110cに設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定し、その旨を第二判定手段1160に通知し、上記文字列に対する第一判定手段1130による判定処理を終了させるものである。   The e-mail address determination unit 1130b determines whether or not the character string corresponds to a telephone mail address when the telephone number determination unit 1130a determines that the character string does not correspond to a telephone number. If the character string satisfies the e-mail address determination condition set in the quarantine table 1110c, it is determined that the character string corresponds to the e-mail address, and that is notified to the second determination means 1160. The determination processing by the first determination means 1130 is terminated.

第二実施形態において、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII(American Standard Code for Information Interchange)」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット)」+「一文字以上のASCII」となる文字列が含まれていることとする。この場合、最短の電子メールアドレスは例えば「a@a.a」となる。   In the second embodiment, the e-mail address determination condition includes “one or more ASCII (American Standard Code for Information Interchange)” + “@ (at sign)” + “one or more ASCII” + “. It is assumed that the character string “(dot)” + “ASCII of one or more characters” is included. In this case, the shortest e-mail address is “a@a.a”, for example.

住所判定手段1130cは、電子メールアドレス判定手段1130bによって上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が検疫テーブル1110cに設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定し、その旨を第二判定手段1160に通知するものである。第二実施形態において、住所判定条件は、上記
文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていることとする。このとき、処理部(CPU)110の演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。また、住所判定条件は、上述した条件に代え、上記文字列中に、郵便番号に対応する7桁ちょうどの数字列が含まれていること、あるいは、「3桁の数字列」+「−(ハイフン)」+「4桁の数字列」となる数字列が含まれていることとしてもよい。
The address determination unit 1130c determines whether or not the character string corresponds to an address (residence) when the e-mail address determination unit 1130b determines that the character string does not correspond to an e-mail address. When the character string satisfies the address determination condition set in the quarantine table 1110c, it is determined that the character string corresponds to an address, and the fact is notified to the second determination unit 1160. In the second embodiment, the address determination condition includes a character string of “one or more double-byte characters” + “city” or “city” or “county” + “one or more double-byte characters” in the character string. Suppose that At this time, if the processing capacity of the processing unit (CPU) 110 is sufficiently high, it may be added to the address determination condition that a 7-digit number corresponding to the postal code is included in addition to the character string. Good. In addition, the address determination condition is that the character string includes a 7-digit numeric string corresponding to the postal code or “3-digit numeric string” + “− (−” instead of the above-described conditions. Hyphens) ”+“ a digit string of four digits ”may be included.

文字判定手段1140は、第一判定手段1130によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、検疫テーブル1110cに設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否かを判定するものである。第二実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であることであるが、ここで、上記所定範囲は、氏名(苗字だけの場合や名前だけの場合を含む)の文字数として一般的(適切)な数の範囲、例えば1以上6以下に設定される。   When the first determination unit 1130 determines that the character string does not correspond to any of a telephone number, an e-mail address, and an address, the character determination unit 1140 sets the character string in the quarantine table 1110c. Specifically, it is determined whether the number of characters in the character string is within a predetermined range and whether all the characters in the character string are kanji. In the second embodiment, as described above, the character determination condition is that the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji characters. The range is set to a general (appropriate) number range, for example, 1 to 6 as the number of characters of the name (including only the last name and only the name).

照合手段1150は、第一判定手段1130によって電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに文字判定手段1140によって上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定し、その照合判定結果を第二判定手段1160に通知するものである。   The collating unit 1150 is a character section determined by the first determining unit 1130 as not corresponding to any of a telephone number, an e-mail address, and an address, and is further within the predetermined range by the character determining unit 1140 and For a character section in which all characters are determined to be kanji, a character / character string included in the character section and an inappropriate character / inappropriate character string preset as a character / character string that cannot appear in the name Is checked to determine whether or not the character section includes an inappropriate character / unsuitable character string, and the verification determination result is notified to the second determination means 1160.

ここで、不適切文字/不適切文字列は、検疫テーブル1110cに予め設定されており、例えば、東京,大阪,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通,第一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効といった、一般的な氏名において出現し得ない文字/文字列、つまり氏名としては不適切な文字/文字列である。   Here, inappropriate characters / unsuitable character strings are set in advance in the quarantine table 1110c. For example, Tokyo, Osaka, Yokohama, Kyushu, Hokkaido, Kyoto, capital, private, school, store, stock, prefecture, university , Gakuin, Tokyo Stock Exchange, Research, Administration, General Affairs, Accounting, Sales, Administration, Pharmaceutical, Sales, School, Education, Specialty, Architecture, Machine, Corporation, Factory, Manufacturing, Technology, Commerce, Books, Unknown, Deputy Director, Public, Publication , Advertising, Broadcasting, Target, Wholesale, Retail, Planning, HR, Information, Department, President, Regulatory, General Manager, Section Manager, Section Manager, Officer, Head Office, Branch Office, Business, Business, Education, Precision, Oil, Transportation, Management, Strategy , Materials, engineer, electricity, production, tax, public relations, transportation, chief, computer, finance, office work, development, policy, production, economy, industry, finance, banking, research, English, quality, warranty, equipment, charge, chief , Supervisor, audit, support, design, insurance, safe, business, representative, transportation, first 2nd, 3rd, 4th, 5th, 6th, 7th, 8th, 9th, Special Sales, Facility, Name, Mail, Name, Name, City Hall, Affiliation, Characteristic, Childhood, Christianity, Association, Church , Union, cult, commerce, nationwide, branch, contact, assembly, life, consumption, promotion, city hall, ward office, synthesis, modification, function, overview, composition, company, organization, association, deletion, document, deadline, valid, A character / character string that cannot appear in a general name, that is, a character / character string that is inappropriate as a name.

第二判定手段(判定手段)116は、第一判定手段1130における電話番号判定手段1130a,電子メールアドレス判定手段1130bおよび住所判定手段1130cによる判定結果と照合手段1150による照合判定結果とに基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定するものである。   The second determination means (determination means) 116 is based on the determination result by the telephone number determination means 1130a, the e-mail address determination means 1130b and the address determination means 1130c in the first determination means 1130 and the verification determination result by the verification means 1150. It is determined whether or not the determination target file is a personal information file.

より具体的に説明すると、第二判定手段1160は、電話番号判定手段1130a,電子メールアドレス判定手段1130bおよび住所判定手段1130cからの判定結果の通知を受け電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、照合手段1150からの照合判定結果を受け、照合手段11
50によって不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。
More specifically, the second determination unit 1160 receives notification of determination results from the telephone number determination unit 1130a, the e-mail address determination unit 1130b, and the address determination unit 1130c. The number of character sections deemed to be applicable is counted and the collation determination result from the collation means 1150 is received, and the collation means 11
The character section determined not to include an inappropriate character / unsuitable character string by 50 is regarded as corresponding to the name, and the number is counted.

そして、第二判定手段1160は、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。例えば、第二判定手段1160は、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。   Then, the second determination means 1160 is based on the counting results (four count values; the number of telephone numbers, the number of e-mail addresses, the number of addresses, the number of names) for each of the telephone number, e-mail address, address, and name. A determination value that increases as these count values increase is calculated. For example, the second determination unit 1160 may calculate the sum of four count values as the determination value, or set a weighting factor in advance for each of the telephone number, e-mail address, address, and name. The sum of the multiplication results of the weighting coefficient and the count value for the personal information element may be calculated as the determination value, and various methods for calculating the determination value are conceivable.

上述のような判定値が算出されると、第二判定手段1160は、その判定値に基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定する。具体的には、前記判定値が所定閾値を超えた場合に判定対象ファイルが個人情報ファイルであると判定する。このような判定を行なう際に、第二判定手段1160は、さらに、判定値の大きさに応じたPrマーク(プライベートレベルマーク)を、判定対象ファイルに付与して、Prマークテーブル1110dに設定・登録し、ランク付けを行なう。このPrマークは、前述した通り、判定対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPrマークは高いランクに設定される。   When the determination value as described above is calculated, the second determination unit 1160 determines whether the determination target file is a personal information file based on the determination value. Specifically, when the determination value exceeds a predetermined threshold, it is determined that the determination target file is a personal information file. When making such a determination, the second determination means 1160 further assigns a Pr mark (private level mark) according to the size of the determination value to the determination target file and sets it in the Pr mark table 1110d. Register and rank. As described above, the Pr mark is a level indicating the high possibility that the determination target file is a personal information file. The larger the determination value, the higher the Pr mark is set.

例えば、前記判定値が10以上となった場合、判定対象ファイルが個人情報ファイルであると判定する。また、前記判定値が10以上100未満である場合、Prマークとして“Pr1”を付与し、前記判定値が100以上1000未満である場合、Prマークとして“Pr2”を付与し、前記判定値が1000以上10000未満である場合、Prマークとして“Pr3”を付与し、前記判定値が10000以上である場合、Prマークとして“Pr4”を付与する。なお、個人情報ファイルを判定するための所定閾値やPrマークを決定するための基準値は、管理サーバ20(後述する管理コンソール24)から適宜設定される。また、ここではPrマークを“Pr1”〜“Pr4”の4つにランク分けしているが、ランク分けの数はこれに限定されるものではない。   For example, when the determination value is 10 or more, it is determined that the determination target file is a personal information file. When the determination value is 10 or more and less than 100, “Pr1” is assigned as the Pr mark, and when the determination value is 100 or more and less than 1000, “Pr2” is assigned as the Pr mark. When it is 1000 or more and less than 10,000, “Pr3” is assigned as the Pr mark, and when the determination value is 10000 or more, “Pr4” is assigned as the Pr mark. The predetermined threshold for determining the personal information file and the reference value for determining the Pr mark are set as appropriate from the management server 20 (a management console 24 described later). Here, the Pr mark is ranked into four “Pr1” to “Pr4”, but the number of ranks is not limited to this.

なお、以上が一般的なPrマークのランク付けであるが、さらに、以下のように扱うことも可能である。たとえば、病名(病歴)、病院名(通院歴、入院歴)、薬品名(投薬履歴)、年収、職業、前科(犯罪履歴)などの文字列が一般的な文章中に個人情報と関係なく出現しているときには何ら問題ないが、住所や氏名や電話番号や電子メールアドレスなどの個人情報と関連している場合には、他人に知られたくない個人情報であるとして、特に高いPrマークレベルを設定する必要がある。   The above is the general ranking of the Pr mark, but it can also be handled as follows. For example, character strings such as disease name (medical history), hospital name (visit history, hospitalization history), drug name (medicine history), annual income, occupation, criminal record (crime history) appear in general sentences regardless of personal information. However, if it is related to personal information such as an address, name, telephone number, or email address, it is considered that the personal information is not desired to be known to others. Must be set.

すなわち、病名(病歴)、病院名(通院歴、入院歴)、薬品名(投薬履歴)、年収、職業、前科(犯罪履歴)などの文字列と、住所や氏名や電話番号や電子メールアドレスなどの個人情報とが関連した文字列として存在する場合には、重み係数を特に大きく設定して計算したPrマークを判定対象ファイルに付与して、Prマークテーブル1110dに設定・登録し、ランク付けを行なう。   In other words, disease name (medical history), hospital name (visiting history, hospitalization history), drug name (medicine history), annual income, occupation, criminal history (crime history), character strings, address, name, phone number, e-mail address, etc. If the personal information is associated as a character string, the Pr mark calculated by setting a particularly large weighting coefficient is assigned to the determination target file, set and registered in the Pr mark table 1110d, and ranked. Do.

また、以上のように電子ファイルが個人情報ファイルであると判定された場合に、記憶手段としてのPrマークテーブル1110dに、上述したPrマークの情報に関連づけされた状態で、当該電子ファイルの個人情報に該当する箇所(電子ファイル中のアドレス)が記憶される。   In addition, when it is determined that the electronic file is a personal information file as described above, the personal information of the electronic file is stored in the Pr mark table 1110d as a storage unit in a state associated with the above-described Pr mark information. (Corresponding to the address in the electronic file) is stored.

上述のように判定対象ファイルに付与されたPrマーク(Prマークテーブル1110d)に応じて、上述した個人情報の有無に基づいた電子ファイルの書出もしくは送信の制
限が実行される。
In accordance with the Pr mark (Pr mark table 1110d) assigned to the determination target file as described above, the electronic file writing or transmission restriction based on the presence or absence of the personal information is executed.

たとえば、
Pr1では該当する電子ファイルについて暗号化して書出もしくは送信し、上述した管理条件を満たした場合に管理サーバ側より復号化に必要なパスワードが送信される。
Pr2では該当する電子ファイルの書出もしくは送信が中止される。
Pr3では該当する電子ファイルの書出もしくは送信の際に送信宛先が管理サーバに変更される。
Pr4が存在する場合には、該利用者端末では、Pr4に該当しない全ての電子ファイルを含めて書出もしくは送信禁止され、該当する電子ファイルは利用者端末から削除される。
などの段階的な電子ファイルの書出もしくは送信制限が可能である。
For example,
In Pr1, the corresponding electronic file is encrypted and written or transmitted, and when the management conditions described above are satisfied, a password necessary for decryption is transmitted from the management server side.
In Pr2, writing or transmission of the corresponding electronic file is stopped.
In Pr3, the transmission destination is changed to the management server when the corresponding electronic file is written or transmitted.
When Pr4 exists, the user terminal is prohibited from writing or transmitting including all electronic files not corresponding to Pr4, and the corresponding electronic file is deleted from the user terminal.
It is possible to limit the writing or sending of electronic files in stages.

ここで、このようにPrマークに応じて書出もしくは送信の制限を課すだけでなく、安全についての評価レベルと、個人情報Prのランクとの和や積に応じて、書出もしくは送信の制限の内容を変更することも可能である。   Here, in addition to imposing restrictions on writing or transmission in accordance with the Pr mark in this way, restrictions on writing or transmission are made depending on the sum or product of the safety evaluation level and the rank of the personal information Pr. It is also possible to change the contents of.

〔B3−3〕管理サーバのその他の機能構成:
以上の説明では、利用者端末10側で、安全度合いや個人情報の有無に応じて電子ファイルの書出もしくは送信制限を実行していたが、この個人情報の有無を管理サーバ20側で管理してもよい。
[B3-3] Other functional configuration of the management server:
In the above description, the user terminal 10 executes the electronic file writing or transmission restriction according to the degree of safety or the presence / absence of personal information, but the management server 20 manages the presence / absence of this personal information. May be.

図13は、個人情報の有無を管理サーバ側で管理する際の、第二実施形態の管理サーバ20の機能構成を示すブロック図で、この図13に示すように、第二実施形態の管理サーバ20は、各種処理を実行するCPU20aと、各利用者端末10からのログ情報や個人情報ファイルなどを格納・保存するデータベース(RDB:Relational DataBase)20
bと、このデータベース20bに保存されたログ情報や個人情報を含む各種情報を表示する表示部20cとをそなえて構成されている。
FIG. 13 is a block diagram showing the functional configuration of the management server 20 of the second embodiment when managing the presence or absence of personal information on the management server side. As shown in FIG. 13, the management server of the second embodiment Reference numeral 20 denotes a CPU 20a that executes various processes, and a database (RDB: Relational DataBase) 20 that stores and saves log information, personal information files, and the like from each user terminal 10.
b and a display unit 20c for displaying various information including log information and personal information stored in the database 20b.

CPU20aは、クライアント情報収集手段201,インストール手段202,収集手段203,第二個人情報探査手段204,差分抽出手段205,第二制御手段206,管理コンソール207,個人情報管理手段208,表示制御手段209,送受信手段210およびデジタル署名手段211としての機能を果たすもので、これらの機能は、CPU20aが、個人情報管理サーバ用プログラム(個人情報探査プログラムを含む)を実行することによって実現される。   The CPU 20a includes client information collection means 201, installation means 202, collection means 203, second personal information search means 204, difference extraction means 205, second control means 206, management console 207, personal information management means 208, display control means 209. These functions are realized by the CPU 20a executing a personal information management server program (including a personal information search program).

クライアント情報収集手段201は、本管理システム1の立ち上げ時や、新規の利用者端末10をネットワークに接続した時など、個人情報ファイルの探査・管理を開始する際に、ネットワークおよび送受信手段210を介して通信可能に接続された利用者端末10からクライアント情報(ホスト情報)を収集し、個人情報ファイルの探査・管理対象の利用者端末10を認識するものである。その際、各利用者端末10が、上述した個人情報探査プログラムのインストールを要求しているか否か(個人情報探査プログラムの常駐を望むか否か)についての情報も収集される。   The client information collection unit 201 sets the network and transmission / reception unit 210 when starting the search and management of the personal information file, such as when the management system 1 is started up or when a new user terminal 10 is connected to the network. Client information (host information) is collected from user terminals 10 that are communicably connected to each other, and the user terminal 10 that is the object of searching and managing personal information files is recognized. At this time, information on whether or not each user terminal 10 requests installation of the personal information search program described above (whether or not the personal information search program is desired to reside) is also collected.

インストール手段202は、ネットワークに接続された利用者端末10に対し、当該利用者端末10の利用者からの要求に応じて、上述した個人情報探査プログラムを、ネットワークおよび送受信手段210を介してインストールするものである。   The installation unit 202 installs the personal information search program described above on the user terminal 10 connected to the network via the network and the transmission / reception unit 210 in response to a request from the user of the user terminal 10. Is.

このインストール手段202によって個人情報探査プログラムをインストールされた利用者端末10が利用者端末10(個人情報探査プログラム常駐端末)となり、個人情報探
査プログラムをインストールされなかった利用者端末10が利用者端末10(個人情報探査プログラム非常駐端末)となる。
The user terminal 10 in which the personal information search program is installed by the installation means 202 becomes the user terminal 10 (personal information search program resident terminal), and the user terminal 10 in which the personal information search program is not installed is the user terminal 10. (Personal information exploration program non-resident terminal).

収集手段203は、ネットワークおよび送受信手段210を介して、利用者端末10で実行された個人情報ファイルの探査結果(個人情報ファイルのリンク先情報,判定値,Prマークなど)を受信・収集し、データベース20bに格納する機能を果たすほか、利用者端末10における個人情報ファイルの探査を行なうべく、初回探査時に、利用者端末10における全てのファイルを、ネットワークおよび送受信手段210を介して吸い上げる機能や、初回探査時以後の定期探査時に、利用者端末10における差分ファイル(後述)を、ネットワークおよび送受信手段210を介して吸い上げる機能や、初回探査時や定期探査時に、利用者端末10における最新のファイル情報(後述)を、ネットワークおよび送受信手段210を介して吸い上げる機能も果たすものである。   The collection unit 203 receives and collects the personal information file search results (link information, determination value, Pr mark, etc. of the personal information file) executed by the user terminal 10 via the network and the transmission / reception unit 210, In addition to fulfilling the function of storing in the database 20b, in order to search for the personal information file in the user terminal 10, a function of sucking up all files in the user terminal 10 via the network and transmission / reception means 210 at the time of the first search, A function of sucking up a difference file (described later) in the user terminal 10 via the network and the transmission / reception means 210 at the time of periodic exploration after the first exploration, or the latest file information at the user terminal 10 at the time of the first exploration or periodic exploration. (To be described later) via network and transmission / reception means 210 Gel functions are also intended to fulfill.

第二個人情報探査手段204は、上述した個人情報探査プログラムをCPU20aで実行することにより、ネットワークを介して利用者端末10における個人情報ファイルの探査を行なうもので、第二実施形態では、収集手段203により利用者端末10から吸い上げられたファイルを判定対象とし、そのファイルが個人情報ファイルであるか否かの判定を行なう。   The second personal information search means 204 searches the personal information file in the user terminal 10 via the network by executing the above-described personal information search program by the CPU 20a. In the second embodiment, the second personal information search means 204 is a collection means. The file sucked from the user terminal 10 is determined as a determination target, and it is determined whether or not the file is a personal information file.

この第二個人情報探査手段204も、上述した個人情報探査手段1100と同様、判定対象ファイルをテキストファイルにするテキスト抽出エンジンとして機能するとともに、データベース20bにおける検疫テーブル20b−1(上述した利用者端末10における検疫テーブル1110cと同じもの)を用いて利用者端末10の記憶部1110bにおけるデータの中から個人情報ファイルを探査する探査エンジンとして機能するものである。つまり、第二個人情報探査手段204は、検疫テーブル20b−1に従って、利用者端末10の記憶部1110bに存在する各種電子ファイルを参照して個人情報ファイルの探査を行ない、個人情報ファイルであると判定された電子ファイルをログに書き出すものである。また、第二実施形態では、この第二個人情報探査手段204で得られた判定結果(判定値)に基づいて決定されたPrマークが、データベース20bにおけるPrマークテーブル20b−2(上述した利用者端末10におけるPrマークテーブル1110dと同様のもの)に登録される。   This second personal information search means 204 also functions as a text extraction engine that converts the determination target file into a text file, as well as the personal information search means 1100 described above, and also includes a quarantine table 20b-1 (user terminal described above) in the database 20b. 10 is the same as the quarantine table 1110c in FIG. 10) and functions as a search engine for searching for a personal information file from data in the storage unit 1110b of the user terminal 10. That is, the second personal information searching unit 204 searches for a personal information file by referring to various electronic files existing in the storage unit 1110b of the user terminal 10 according to the quarantine table 20b-1, and is a personal information file. The determined electronic file is written in a log. In the second embodiment, the Pr mark determined based on the determination result (determination value) obtained by the second personal information exploration means 204 is the Pr mark table 20b-2 in the database 20b (the above-mentioned user). The same as the Pr mark table 1110d in the terminal 10).

なお、第二個人情報探査手段204も、図12に示した個人情報探査手段1100と同様の機能構成を有しているが、第二個人情報探査手段204では、抽出手段1110には記憶部1110bに代えて収集手段203が接続され、検疫テーブル1110cおよびPrマークテーブル1110dに代えて検疫テーブル20b−1およびPrマークテーブル20b−2が用いられる。また、第二判定手段1160には、送受信手段に代えて送受信手段210が接続され、第二個人情報探査手段204による判定結果は、利用者端末10に通知されるようになっている。   The second personal information searching unit 204 has the same functional configuration as the personal information searching unit 1100 shown in FIG. 12, but in the second personal information searching unit 204, the extracting unit 1110 includes a storage unit 1110b. Instead, the collection means 203 is connected, and the quarantine table 20b-1 and the Pr mark table 20b-2 are used instead of the quarantine table 1110c and the Pr mark table 1110d. In addition, a transmission / reception unit 210 is connected to the second determination unit 1160 instead of the transmission / reception unit, and the determination result by the second personal information search unit 204 is notified to the user terminal 10.

そして、以上のようにして利用者端末10に通知された判定結果と、当該電子ファイルの個人情報に該当する箇所(電子ファイル中のアドレス)のデータとが、記憶部1110bなどの記憶手段に記憶される。   Then, the determination result notified to the user terminal 10 as described above and the data of the location corresponding to the personal information of the electronic file (address in the electronic file) are stored in the storage unit such as the storage unit 1110b. Is done.

ここで、管理サーバ20のデータベース20bには、利用者端末10に提供すべき検疫テーブル1110cと同じ検疫テーブル20b−1と、利用者端末10の個人情報探査手段1100による判定結果(Prマーク)および第二個人情報探査手段204による判定結果(Prマーク)を保持するPrマークテーブル20b−2と、後述する電子ファイル情報保存手段20b−3とがそなえられている。   Here, in the database 20b of the management server 20, the same quarantine table 20b-1 as the quarantine table 1110c to be provided to the user terminal 10, the determination result (Pr mark) by the personal information exploration means 1100 of the user terminal 10, and A Pr mark table 20b-2 for holding a determination result (Pr mark) by the second personal information searching unit 204 and an electronic file information storage unit 20b-3 to be described later are provided.

ファイル情報保存手段20b−3は、初回探査時や定期探査時に、収集手段203によって利用者端末10から吸い上げられた最新のファイル情報を、第二個人情報探査手段204により最後に個人情報ファイルの定期探査を行なった時点での、利用者端末10における電子ファイルに関する情報として保存するものである。ここで、ファイル情報は、上述した通り、利用者端末10(記憶部1110b)における全てのファイルに関する情報、具体的にはファイル作成/更新日時,ファイルサイズ,ファイル名である。   The file information storage means 20b-3 uses the second personal information exploration means 204 to store the latest file information that has been sucked up from the user terminal 10 by the collecting means 203 at the time of the first exploration or periodic exploration. The information is stored as information on the electronic file in the user terminal 10 at the time of the search. Here, as described above, the file information is information on all files in the user terminal 10 (storage unit 1110b), specifically, file creation / update date / time, file size, and file name.

差分抽出手段205は、定期探査時に、利用者端末10における電子ファイルに関する最新情報(最新ファイル情報)とファイル情報保存手段20b−3に保存されている情報(最後に個人情報ファイルの定期探査を行なった時点でのファイル情報)とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルを、差分ファイルとして、ネットワーク,送受信手段410および収集手段203を介して利用者端末10から定期的に抽出するものである。   The difference extraction unit 205 performs the latest search on the electronic file (latest file information) in the user terminal 10 and the information stored in the file information storage unit 20b-3 (finally searches the personal information file at the time of the periodic search). And the electronic file added / changed between the time when the personal information file was last searched and the current time as a difference file, the network, transmission / reception means 410 and collection The information is periodically extracted from the user terminal 10 via the means 203.

第二制御手段206は、第二個人情報探査手段204に、図15を参照しながら後述する手順で、最初(本管理システム1の立ち上げ時/利用者端末10の新規接続時)に利用者端末10の記憶部1110bにおける全データを対象にして個人情報ファイルの探査を一度だけ実行させてから、必要に応じて、定期探査タイミングになる都度、個人情報探査プログラムを起動し、差分抽出手段205により抽出された差分ファイルが個人情報ファイルであるか否かを判定する定期探査を第二個人情報探査手段204に実行させるものである。   The second control means 206 sends the user to the second personal information exploration means 204 first (when the management system 1 is started up / when the user terminal 10 is newly connected) in the procedure described later with reference to FIG. The personal information file search is executed only once for all data in the storage unit 1110b of the terminal 10, and then the personal information search program is started whenever the periodic search timing is reached. The second personal information exploration means 204 is caused to execute a periodic exploration for determining whether or not the difference file extracted by the above is a personal information file.

管理コンソール207は、個人情報ファイルの判定条件(上記検疫テーブル1110c,20b−1や、個人情報ファイルやPrマークを判定するために必要になる所定閾値など)を設定して管理するものである。検疫テーブル1110c,20b−1には、上述した電話番号判定条件,電子メールアドレス判定条件,住所判定条件,文字判定条件(上記所定範囲)や不適切文字/不適切文字列が設定される。   The management console 207 sets and manages personal information file determination conditions (the quarantine tables 1110c and 20b-1, the predetermined threshold necessary for determining the personal information file and the Pr mark, etc.). In the quarantine tables 1110c and 20b-1, the above-described telephone number determination conditions, e-mail address determination conditions, address determination conditions, character determination conditions (the predetermined range) and inappropriate characters / unsuitable character strings are set.

個人情報管理手段208は、収集手段203によって収集されデータベース20bに格納された探査結果に基づいて、各利用者端末10における個人情報ファイルを管理するもので、個人情報探査手段11,204で個人情報ファイルであると判定された電子ファイル(Prマークの付与された電子ファイル;以下、個人情報ファイルという)を管理対象としている。   The personal information management means 208 manages personal information files in each user terminal 10 based on the search results collected by the collection means 203 and stored in the database 20b. An electronic file determined to be a file (an electronic file with a Pr mark; hereinafter referred to as a personal information file) is a management target.

この個人情報管理手段208は、データベース20bのPrマークテーブル20b−2に登録されている個人情報ファイルの判定値(またはPrマーク)に応じて、個人情報ファイルの利用者(保有者)に注意情報/警告情報を通知したり、個人情報ファイルを、その個人情報ファイルを保存している利用者端末10から強制的に捕獲・回収したり、その個人情報ファイルが利用者端末10から外部へ出力されるのを強制的に禁止したり、その個人情報ファイルを管理者のみがアクセス可能なフォルダ(図示略)に格納したり、個人情報ファイルに対するアクセスをファイルアクセス管理サーバ30に管理させたりするものである。   This personal information management means 208 gives attention information to the user (holder) of the personal information file according to the judgment value (or Pr mark) of the personal information file registered in the Pr mark table 20b-2 of the database 20b. / Notify warning information, forcibly capture and collect personal information files from the user terminal 10 storing the personal information file, or output the personal information file from the user terminal 10 to the outside The personal information file is stored in a folder (not shown) accessible only to the administrator, or the file access management server 30 manages access to the personal information file. is there.

例えば、Prマークのランクが“Pr1”である場合、警告情報によるリコメンドは行なわないが“Pr1”の個人情報ファイルが存在することをログとして記録する。Prマークのランクが“Pr2”である場合、その個人情報ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報を通知する。Prマークのランクが“Pr3”である場合、その個人情報ファイルを保管している利用者が存在する旨を、システム管理者に対し警告情報としてメール等により通知するとともに、その個人情報ファイルの返却を利用者に指示する。Prマークのランクが“Pr4”である場合、その個人情報ファイル
を利用者端末10から強制的に捕獲・回収したり、個人情報ファイルが利用者端末10から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したり、個人情報ファイルに対するアクセスをファイルアクセス管理サーバ30に管理させたりする。なお、Prマークのランクが“Pr4”でなくても、“Pr3”の個人情報ファイルが所定日数放置された場合には、その個人情報ファイルに対して、Prマークのランクが“Pr4”である場合と同様の処置を実行するようにしてもよい。
For example, when the rank of the Pr mark is “Pr1”, the warning information is not recommended, but the presence of the personal information file “Pr1” is recorded as a log. When the rank of the Pr mark is “Pr2”, notice information in a pop-up display is notified in order to call attention to the user of the personal information file. If the rank of the Pr mark is “Pr3”, the system administrator is notified by e-mail as warning information that there is a user storing the personal information file, and the personal information file is returned. To the user. When the rank of the Pr mark is “Pr4”, the personal information file is forcibly captured and collected from the user terminal 10 or the personal information file is forcibly output from the user terminal 10 to the outside. It is prohibited, the personal information file is stored in a folder accessible only by the administrator, or the file access management server 30 manages the access to the personal information file. Even if the Pr mark rank is not “Pr4”, if the personal information file “Pr3” is left for a predetermined number of days, the rank of the Pr mark is “Pr4” for the personal information file. You may make it perform the treatment similar to the case.

また、個人情報管理手段208は、各利用者端末10もしくはデータベース20bに格納された個人情報ファイルを種々の確度で探査する機能や、表示制御手段26によってその探査結果等を表示部20cに表示させる機能を有している。   Further, the personal information management means 208 has a function for searching the personal information file stored in each user terminal 10 or the database 20b with various accuracy, and causes the display control means 26 to display the search result on the display unit 20c. It has a function.

表示制御手段209は、表示部20cに各種情報を表示させるべく表示部20cの表示状態を制御するものであり、送受信手段210は、ネットワークを介して各利用者端末10との間で各種情報を送受信するものである。   The display control unit 209 controls the display state of the display unit 20c so that various types of information are displayed on the display unit 20c. The transmission / reception unit 210 transmits various types of information to and from each user terminal 10 via the network. Send and receive.

デジタル署名手段211は、個人情報探査手段1100もしくは第二個人情報探査手段204によって探査された個人情報ファイルに対し、デジタル署名を付与するものである。ここで、デジタル署名は、デジタル文書の正当性を保証するために付けられる暗号化された署名情報で、公開鍵暗号方式の応用によって、デジタル文書(ここでは個人情報ファイル)の作成者を証明し、且つその文書が改竄されていないことを保証するものである。署名者(管理サーバ20側の管理者)は、自身の秘密鍵を用いて暗号化した署名をデジタル文書に付加して送る。受取人(利用者端末10側の利用者)は、署名者の公開鍵を用いて署名を復号し、正しい内容かどうか確認する。これにより、第三者による偽造防止のほか、署名者がそのデジタル文書を作成したことの証明にも用いることができる。   The digital signature unit 211 gives a digital signature to the personal information file searched by the personal information search unit 1100 or the second personal information search unit 204. Here, the digital signature is encrypted signature information attached to guarantee the authenticity of the digital document, and proves the creator of the digital document (here, the personal information file) by applying public key cryptography. And that the document has not been tampered with. The signer (administrator on the management server 20 side) adds a signature encrypted using his / her private key to the digital document and sends it. The recipient (the user on the user terminal 10 side) decrypts the signature using the signer's public key and confirms whether the content is correct. As a result, it can be used not only to prevent forgery by a third party but also to prove that the signer has created the digital document.

なお、利用者端末10の個人情報ファイルについては、利用者端末10からネットワークを介して管理サーバ20へ送信され、デジタル署名手段211によってデジタル署名を付与されてから利用者端末10に返送され、デジタル署名を付与されていない元の個人情報ファイルは削除されることになる。また、利用者端末10の個人情報ファイルは、管理サーバ20側での判定後にデジタル署名手段211によってデジタル署名を付与されてから利用者端末10に返送され、デジタル署名を付与されていない元の個人情報ファイルは削除されることになる。   Note that the personal information file of the user terminal 10 is transmitted from the user terminal 10 to the management server 20 via the network, is given a digital signature by the digital signature means 211, and is returned to the user terminal 10 to be digital. The original personal information file to which no signature is assigned is deleted. Further, the personal information file of the user terminal 10 is returned to the user terminal 10 after being given a digital signature by the digital signature means 211 after determination on the management server 20 side, and is an original individual to which no digital signature is given. The information file will be deleted.

図14は第二実施形態のファイルアクセス管理サーバ30の機能構成を示すブロック図で、この図13に示すように、第二実施形態のファイルアクセス管理サーバ30は、例えば、管理サーバ20(個人情報管理手段208)から指示された個人情報ファイル(Prマークのランクが“Pr4”の個人情報ファイル)を管理対象とするもので、各種処理を実行するCPU30aと、後述するごとく暗号鍵や復号鍵などを保存する記憶部30bとをそなえて構成されている。なお、ここでは、Prマークのランクが“Pr4”の個人情報ファイルを管理対象としているが、Prマークのランクに関係なく、個人情報探査手段11,204によって個人情報ファイルであると判定された全ての電子ファイルをファイルアクセス管理サーバ30の管理対象としてもよい。   FIG. 14 is a block diagram showing a functional configuration of the file access management server 30 according to the second embodiment. As shown in FIG. 13, the file access management server 30 according to the second embodiment includes, for example, a management server 20 (personal information). A personal information file (a personal information file whose Pr mark rank is “Pr4”) designated by the management means 208) is to be managed, a CPU 30a that executes various processes, an encryption key, a decryption key, and the like as will be described later. And a storage unit 30b for storing the. In this example, the personal information file whose Pr mark rank is “Pr4” is a management target. However, regardless of the Pr mark rank, all of the personal information search means 11 and 204 determined to be personal information files. The electronic file may be managed by the file access management server 30.

CPU30aは、後述する送受信手段31,変換手段32,暗号化手段33および判定手段34としての機能を果たすもので、これらの機能は、CPU30aが、ファイルアクセス管理サーバ用のプログラムを実行することによって実現される。また、記憶部30bは、後述するごとく、個人情報ファイルを暗号化するための暗号鍵や、暗号化された個人情報ファイルを復号化するための復号鍵や、暗号化された個人情報ファイルに対するアクセス権限(後述)や、予め登録されている利用者〔暗号化ファイルの閲覧を許可された登
録者(社員)〕のユーザID/パスワードなどを保存するもので、例えばハードディスクやRAMによって構成されている。
The CPU 30a functions as a transmission / reception unit 31, a conversion unit 32, an encryption unit 33, and a determination unit 34, which will be described later. These functions are realized by the CPU 30a executing a program for a file access management server. Is done. Further, as will be described later, the storage unit 30b has an encryption key for encrypting the personal information file, a decryption key for decrypting the encrypted personal information file, and an access to the encrypted personal information file. Stores authority (to be described later) and user ID / password of a pre-registered user [registrant (employee) who is permitted to view encrypted files], and is configured by a hard disk or RAM, for example. .

送受信手段31は、ファイルアクセス管理サーバ30が本来有している通信機能によって実現されるものであって、後述する個人情報ファイル受信手段31a,暗号化ファイル送信手段31b,認証情報受信手段31cおよび復号鍵送信手段31dとしての機能を果たす。   The transmission / reception means 31 is realized by a communication function originally possessed by the file access management server 30, and includes a personal information file reception means 31a, an encrypted file transmission means 31b, an authentication information reception means 31c and a decryption which will be described later. It functions as the key transmission means 31d.

個人情報ファイル受信手段31aは、管理サーバ20からネットワーク30経由で管理対象の個人情報ファイルを受信するものである。
変換手段32は、個人情報ファイル受信手段31aによって受信された管理対象の個人情報ファイルを、改竄操作の困難なPDF(Portable Document Format)ファイル等の完成文書ファイルに変換するものである。この変換手段32は例えばPDFドライバによって実現され、このPDFドライバを起動することにより、個人情報ファイルがPDF化され、完成文書ファイルとしてのPDFファイルが生成されるようになっている。
The personal information file receiving means 31 a receives a personal information file to be managed from the management server 20 via the network 30.
The conversion unit 32 converts the personal information file to be managed received by the personal information file receiving unit 31a into a completed document file such as a PDF (Portable Document Format) file that is difficult to falsify. The conversion means 32 is realized by, for example, a PDF driver. By starting the PDF driver, the personal information file is converted to PDF, and a PDF file as a completed document file is generated.

暗号化手段33は、変換手段32で得られたPDFファイルを、所定の暗号鍵を用いて暗号化するものである。
暗号化ファイル送信手段31bは、暗号化手段33によって暗号化(鍵掛け)されたファイル(以下、暗号化ファイルという)を、ネットワーク経由で管理サーバ20に送信するものである。
The encryption unit 33 encrypts the PDF file obtained by the conversion unit 32 using a predetermined encryption key.
The encrypted file transmission unit 31b transmits a file encrypted (keyed) by the encryption unit 33 (hereinafter referred to as an encrypted file) to the management server 20 via the network.

なお、ファイルアクセス管理サーバ30による管理に際しては、上述のような暗号化手段33による暗号化時に、ポリシー設定によって、各暗号化ファイルに対する各種アクセス権限(閲覧,書出もしくは送信,コピー等の権限)が利用者毎や暗号化ファイル毎に設定される。その際、システム運用を簡易化すべく1種類のポリシを設定し、そのポリシ設定によって、全ての暗号化ファイルに対する各利用者端末10でのアクセス権限〔例えば、本システム1を導入している社内の全社員/全利用者(ファイルアクセス管理サーバ30に登録されている全登録者)のアクセス権限〕として、閲覧権限のみを自動的(強制的)に設定・付与し、閲覧以外のアクセス、例えば書出もしくは送信,コピー,別名保存,画面キャプチャ(スクリーンショット)などのアクセスを一切行なえないようにしてもよい。   When managing by the file access management server 30, various access authorities (permissions such as browsing, writing or sending, copying, etc.) for each encrypted file are set according to policy settings when encryption is performed by the encryption unit 33 as described above. Is set for each user and each encrypted file. At that time, one type of policy is set in order to simplify the system operation, and the access right at each user terminal 10 for all encrypted files is set by the policy setting [for example, in-house where the present system 1 is installed. As the access authority of all employees / all users (all registered persons registered in the file access management server 30), only the viewing authority is set / granted automatically (forced), and access other than browsing, for example, documents It may be possible to prevent access such as output or transmission, copying, saving as another name, and screen capture (screen shot).

認証情報受信手段31cは、利用者端末10もしくは管理サーバ20での暗号化ファイルに対するアクセス時に利用者端末10もしくは管理サーバ20からネットワーク経由で送信されてくる認証情報を受信するものである。ここで、認証情報は、暗号化ファイルを開こうとしている利用者端末10もしくは管理サーバ20の利用者がその暗号化ファイルの正当な送信先(利用者/登録者)であることをファイルアクセス管理サーバ30で判定・認証するために必要な情報であり、ファイルアクセス管理サーバ30によるサービスの利用者についてこのファイルアクセス管理サーバ30(記憶部30b)に予め登録されたユーザIDおよびパスワードを含んでいる。これらのユーザIDおよびパスワードは、暗号化ファイルを開く際に利用者がキーボードやマウスを操作することにより入力される。   The authentication information receiving unit 31c receives the authentication information transmitted from the user terminal 10 or the management server 20 via the network when the user terminal 10 or the management server 20 accesses the encrypted file. Here, the authentication information indicates that the user terminal 10 or the management server 20 who is trying to open the encrypted file is a file access management that the encrypted file is a valid transmission destination (user / registrant). This information is necessary for determination / authentication by the server 30 and includes a user ID and a password registered in advance in the file access management server 30 (storage unit 30b) for the user of the service by the file access management server 30. . These user ID and password are input by the user operating the keyboard and mouse when opening the encrypted file.

判定手段34は、認証情報受信手段31cによって受信された認証情報に基づいて、認証情報を送信した利用者端末10/管理サーバ20が暗号化ファイルの正当な送信先であるか否かを判定するもので、実際には、利用者によって入力されたユーザIDおよびパスワードが、ファイルアクセス管理サーバ30の記憶部30bに予め登録・保存されているユーザIDおよびパスワードと一致するか否かを判定することにより、その利用者が正当な登録者であるか否かを判定・認証するものである。   Based on the authentication information received by the authentication information receiving unit 31c, the determining unit 34 determines whether or not the user terminal 10 / management server 20 that has transmitted the authentication information is a valid transmission destination of the encrypted file. In practice, it is determined whether or not the user ID and password input by the user match the user ID and password registered and stored in the storage unit 30b of the file access management server 30 in advance. Thus, it is determined and authenticated whether or not the user is a valid registrant.

復号鍵送信手段31dは、判定手段34によって利用者が正当な登録者であることが認証された場合に、暗号化ファイルを復号化するための復号鍵を記憶部30bから読み出して利用者端末10もしくは管理サーバ20にネットワーク経由で送信するものである。   The decryption key transmission means 31d reads the decryption key for decrypting the encrypted file from the storage unit 30b when the determination means 34 authenticates that the user is a valid registrant, and reads the user terminal 10 Alternatively, it is transmitted to the management server 20 via the network.

そして、利用者端末10もしくは管理サーバ20においては、ファイルアクセス管理サーバ30から復号鍵を受信すると、その復号鍵を用いて暗号化ファイルの復号化を行ない元の個人情報ファイルを復元し、復元された個人情報ファイルに対し、与えられたアクセス権限に応じたアクセス(例えば閲覧)が行なわれるようになる。   When receiving the decryption key from the file access management server 30, the user terminal 10 or the management server 20 decrypts the encrypted file using the decryption key and restores the original personal information file. The personal information file is accessed (for example, browsed) according to the given access authority.

〔B3−4〕第二実施形態の個人情報管理の動作:
次に、図15以降を参照しながら、上述のごとく構成された第二実施形態の書出もしくは送信制限時における個人情報の取り扱い動作について説明する。
[B3-4] Personal information management operation of the second embodiment:
Next, with reference to FIG. 15 and subsequent figures, the personal information handling operation when writing or sending is restricted in the second embodiment configured as described above will be described.

〔B3−4−1〕個人情報探査手段の動作:
第二実施形態の個人情報探査手段1100,204では、以下のように、電話番号,電子メールアドレス,住所および氏名の出現頻度をそれぞれ数値化し、個人情報ファイルの特定・探査を行なっている。その際、切出手段1120によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれている場合、その文字区間は、個人情報要素(第二実施形態では氏名)には該当しないものと見なされて除外される一方、切出手段1120によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれていない場合、その文字区間は、個人情報をなす個人情報要素に該当するものと見なされて、つまり個人情報要素が出現したものと見なされ、出現回数のカウントアップを行なっている。
[B3-4-1] Operation of personal information exploration means:
In the personal information search means 1100 and 204 of the second embodiment, the appearance frequency of the telephone number, e-mail address, address and name is digitized as follows to specify and search the personal information file. At that time, if the character section cut out by the cutting means 1120 includes an inappropriate character / unsuitable character string preset as a character / character string that cannot appear in the personal information, the character section is As a character / character string that cannot be seen in the personal information in the character section cut out by the cutting means 1120 while being excluded because it is regarded as not corresponding to the personal information element (name in the second embodiment). If the preset inappropriate character / unsuitable character string is not included, the character section is regarded as corresponding to the personal information element forming the personal information, that is, the personal information element is regarded as appearing. It is done, and the number of appearances is counted up.

第二実施形態の利用者端末10もしくは管理サーバ20において、上述した個人情報探査手段1100,204(個人情報探査プログラム)によって実行される、初回の個人情報ファイルの探査動作の一連の手順を、図15に示すフローチャート(ステップS1802〜S1818)に従って説明する。   A series of procedures of the first personal information file search operation executed by the personal information search means 1100 and 204 (personal information search program) described above in the user terminal 10 or the management server 20 of the second embodiment is shown in FIG. 15 will be described in accordance with the flowchart shown in FIG. 15 (steps S1802 to S1818).

第二実施形態の管理システム1を構築する際には、まず、管理サーバ20として機能すべきコンピュータに個人情報管理サーバ用プログラムをインストールし、そのコンピュータが個人情報管理サーバ用プログラムを実行することにより管理サーバ20としての機能を果たす。そして、個人情報ファイルの探査・管理を開始する際には、管理サーバ20により、個人情報探査プログラムの常駐を希望する利用者端末10に対しネットワーク経由で個人情報探査プログラムがインストールされる。このようにインストールされた個人情報探査プログラムを利用者端末10の処理部(CPU)110で実行することにより、処理部(CPU)110が個人情報探査手段1100,検知手段1200,第一制御手段1300,アクセス監視手段1400,送受信手段1500、および、送出要求監視手段1600としての機能を果たす。なお、個人情報探査プログラムをインストールする際には、検疫テーブル1110cも併せて送信される。また、個人情報探査プログラムは、個人情報管理サーバ用プログラムに予め含まれており、その個人情報探査プログラムが利用者端末10にインストールされるとともに、その個人情報探査プログラムを管理サーバ20で実行することにより、管理サーバ20のCPU20aが第二個人情報探査手段としての機能を果たす。   When constructing the management system 1 of the second embodiment, first, a personal information management server program is installed in a computer that should function as the management server 20, and the computer executes the personal information management server program. It fulfills the function as the management server 20. When the search / management of the personal information file is started, the management server 20 installs the personal information search program via the network to the user terminal 10 that wishes to reside in the personal information search program. By executing the personal information search program installed in this way by the processing unit (CPU) 110 of the user terminal 10, the processing unit (CPU) 110 causes the personal information search unit 1100, the detection unit 1200, and the first control unit 1300. , Access monitoring means 1400, transmission / reception means 1500, and transmission request monitoring means 1600. When the personal information search program is installed, the quarantine table 1110c is also transmitted. The personal information search program is included in advance in the personal information management server program. The personal information search program is installed in the user terminal 10 and the personal information search program is executed by the management server 20. Thus, the CPU 20a of the management server 20 fulfills the function as the second personal information search means.

そして、図15は、本管理システム1の立ち上げ時/個人情報探査プログラムのインストール時/利用者端末10の新規接続時に、利用者端末10において、個人情報探査手段1100によって実行される、初回の個人情報ファイルの探査動作の手順、もしくは、本管理システム1の立ち上げ時/利用者端末10の新規接続時に、管理サーバ20において
、第二個人情報探査手段によって実行される、初回の個人情報ファイルの探査動作の手順を示している。
FIG. 15 shows the first time executed by the personal information search means 1100 in the user terminal 10 when the management system 1 is started up / when the personal information search program is installed / when the user terminal 10 is newly connected. First personal information file executed by the second personal information searching means in the management server 20 when the personal information file is searched or when the management system 1 is started up or when the user terminal 10 is newly connected. The procedure of the exploration operation is shown.

利用者端末10の全てのデータの中から、まだ判定対象となっていない電子ファイルが判定対象ファイルとして一つ選択されて読み出され(ステップS1802)、その判定対象ファイルから抽出手段(テキスト抽出エンジン)111によりテキストデータが抽出される(ステップS1803)。   An electronic file that is not yet a determination target is selected and read out from all the data of the user terminal 10 as a determination target file (step S1802), and extraction means (text extraction engine) is selected from the determination target file. ) 111 extracts text data (step S1803).

このように抽出されたテキストからは、切出手段1120により、上述した区切り文字で区切られる文字区間が切り出され、判定対象/照合対象としてバッファ(図示略)に順次書き出される(ステップS1804)。文字区間の切り出しに際し、前述したように、切出手段1120により、文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。   From the extracted text, the character section delimited by the delimiter described above is extracted by the extraction means 1120, and sequentially written in a buffer (not shown) as a determination target / collation target (step S1804). When cutting out a character section, as described above, the cutting means 1120 removes symbols other than alphanumeric characters, katakana, hiragana, kanji characters, such as hyphens, underbars, and parenthesis symbols, from the character section. .

そして、切出手段1120によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当するか否かを、電話番号判定手段1130a,電子メールアドレス判定手段1130bおよび住所判定手段1130cによって順次判定する(ステップS1805,S1807,S1809)。   Whether or not the character string (hereinafter simply referred to as character string) in the character section from which the symbol character has been removed by the cutting means 1120 corresponds to any one of a telephone number, an e-mail address, and an address. Are sequentially determined by the telephone number determination unit 1130a, the e-mail address determination unit 1130b, and the address determination unit 1130c (steps S1805, S1807, S1809).

まず、電話番号判定手段1130aにより、上記文字列が電話番号に該当するか否かが判定される(ステップS1805)。その際、上記文字列が検疫テーブル1110cに設定されている電話番号判定条件を満たしていれば、つまり上記文字列中に9〜15桁の数字が含まれていれば、上記文字列が電話番号に該当するものと判定され(ステップS1805のYESルート)、その旨が第二判定手段1160に通知され、この第二判定手段1160において、電話番号の出現回数に対応する計数値が1だけカウントアップされ(ステップS1806)、ステップS1814の処理へ移行する。   First, the telephone number determination unit 1130a determines whether or not the character string corresponds to a telephone number (step S1805). At this time, if the character string satisfies the telephone number determination condition set in the quarantine table 1110c, that is, if the character string includes 9 to 15-digit numbers, the character string is converted into a telephone number. (YES route of step S1805), the fact is notified to the second determination means 1160, and the second determination means 1160 counts up the count value corresponding to the number of appearances of the telephone number by one. Then (step S1806), the process proceeds to step S1814.

上記文字列が電話番号に該当しないと判定された場合(ステップS1805のNOルート)、電子メールアドレス判定手段1130bにより、上記文字列が電話メールアドレスに該当するか否かが判定される(ステップS1807)。その際、上記文字列が検疫テーブル1110cに設定されている電子メールアドレス判定条件を満たしていれば、つまり上記文字列中に「一文字以上のASCII」+「@」+「一文字以上のASCII」+「.」+「一文字以上のASCII」となる文字列が含まれていれば、上記文字列が電子メールアドレスに該当するものと判定され(ステップS1807のYESルート)、その旨が第二判定手段1160に通知され、この第二判定手段1160において、電子メールアドレスの出現回数に対応する計数値が1だけカウントアップされ(ステップS1808)、ステップS1814の処理へ移行する。   If it is determined that the character string does not correspond to a telephone number (NO route in step S1805), the e-mail address determination unit 1130b determines whether the character string corresponds to a telephone mail address (step S1807). ). At this time, if the character string satisfies the e-mail address determination condition set in the quarantine table 1110c, that is, “one or more ASCII” + “@” + “one or more ASCII” + If the character string “.” + “ASCII of one or more characters” is included, it is determined that the character string corresponds to the e-mail address (YES route of step S1807), and that is the second determination means. 1160 is notified, and in the second determination means 1160, the count value corresponding to the number of appearances of the e-mail address is incremented by 1 (step S1808), and the process proceeds to step S1814.

上記文字列が電子メールアドレスに該当しないと判定された場合(ステップS1807のNOルート)、住所判定手段1130cにより、上記文字列が住所(居所)に該当するか否かが判定される(ステップS1809)。その際、上記文字列が検疫テーブル1110cに設定されている住所判定条件を満たしていれば、つまり上記文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていれば、上記文字列が住所に該当するものと判定され(ステップS1809のYESルート)、その旨が第二判定手段1160に通知され、この第二判定手段1160において、住所(居所)の出現回数に対応する計数値が1だけカウントアップされ(ステップS1810)、ステップS1814の処理へ移行する。   If it is determined that the character string does not correspond to an e-mail address (NO route of step S1807), the address determination unit 1130c determines whether the character string corresponds to an address (location) (step S1809). ). At this time, if the character string satisfies the address determination condition set in the quarantine table 1110c, that is, “one or more double-byte characters” + “city” or “city” or “county” + If a character string that is “one or more double-byte characters” is included, it is determined that the character string corresponds to an address (YES route of step S1809), and that is notified to the second determination means 1160, In the second determination means 1160, the count value corresponding to the number of appearances of the address (residence) is incremented by 1 (step S1810), and the process proceeds to step S1814.

上記文字列が住所に該当しないと判定された場合(ステップS1809のNOルート)
、つまり第一判定手段1130によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合、文字判定手段1140により、その文字列が、検疫テーブル1110cに設定されている文字判定条件(文字数が1以上6以下であり全ての文字が漢字であること)を満たすか否かが判定される(ステップS1811)。この文字判定条件を満たさない場合(ステップS1811のNOルート)、ステップS1814の処理へ移行する。
When it is determined that the character string does not correspond to an address (NO route in step S1809)
That is, when the first determination unit 1130 determines that the character string does not correspond to any of a telephone number, an e-mail address, and an address, the character determination unit 1140 sets the character string in the quarantine table 1110c. It is determined whether or not the character determination condition (the number of characters is 1 or more and 6 or less and all characters are kanji) is satisfied (step S1811). When this character determination condition is not satisfied (NO route in step S1811), the process proceeds to step S1814.

一方、この文字判定条件を満たす場合(ステップS1811のYESルート)、照合手段1150により、当該文字区間(上記文字列)に含まれる文字/文字列と検疫テーブル1110cに設定されている氏名についての不適切文字/不適切文字列とが照合され、当該文字区間に不適切文字/不適切文字列が含まれるか否かが判定される(ステップS1812)。当該文字区間に、一つでも不適切文字/不適切文字列と一致する文字/文字列が存在した場合(ステップS1812のYESルート)には、その時点不適切文字/不適切文字列との照合処理を直ちに終了し、ステップS1814の処理へ移行する。   On the other hand, if this character determination condition is satisfied (YES route in step S1811), the collation means 1150 determines whether the character / character string included in the character section (character string) and the name set in the quarantine table 1110c are incorrect. The appropriate character / unsuitable character string is collated, and it is determined whether or not the character section includes the inappropriate character / unsuitable character string (step S1812). If at least one character / character string that matches the inappropriate character / inappropriate character string exists in the character section (YES route in step S1812), matching with the inappropriate character / inappropriate character string at that time The process ends immediately, and the process proceeds to step S1814.

また、当該文字区間に不適切文字/不適切文字列が含まれていない場合(ステップS1812のNOルート)、その照合判定結果が第二判定手段1160に通知され、この第二判定手段1160において、当該文字区間が氏名に該当するものと見なされ、氏名の出現回数に対応する計数値が1だけカウントアップされ(ステップS18130)、ステップS1814の処理へ移行する。   If the character section does not include inappropriate characters / unsuitable character strings (NO route in step S1812), the collation determination result is notified to the second determination unit 1160. In the second determination unit 1160, The character section is considered to correspond to the name, and the count value corresponding to the number of appearances of the name is incremented by 1 (step S18130), and the process proceeds to step S1814.

ステップS1814では、判定対象ファイルから抽出されたテキストデータから未だ切り出されていない文字区間の有無が判定され、有る場合(YESルート)には、ステップS1804に戻り、上述と同様の処理(ステップS1804〜S18130)を繰り返し実行する。このようにして全ての文字区間がテキストデータから切り出され全ての文字区間に対する判定処理,照合処理,計数処理等を終了すると(ステップS1814のNOルート)、第二判定手段1160において、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数値に基づいて、上述した判定値が算出される(ステップS1815)。   In step S1814, it is determined whether or not there is a character section that has not yet been extracted from the text data extracted from the determination target file. If there is a character section (YES route), the process returns to step S1804, and the same processing as described above (steps S1804 to S1804). S18130) is repeatedly executed. When all the character sections are cut out from the text data in this way and the determination processing, collation processing, counting processing, etc. for all the character sections are finished (NO route in step S1814), the second determination means 1160 uses the telephone number, electronic Based on the count values for each of the mail address, address, and name, the above-described determination value is calculated (step S1815).

そして、第二判定手段1160においては、ステップS1815で算出された判定値に基づいて、上述したように、判定対象ファイルが個人情報ファイルであるか否かが判定されるとともに、Prマークのランク付け(第二実施形態では“Pr1”〜“Pr4”の4つ)が行なわれる(ステップS1816)。   Then, in the second determination means 1160, based on the determination value calculated in step S1815, as described above, it is determined whether or not the determination target file is a personal information file, and the Pr mark is ranked. (In the second embodiment, four of "Pr1" to "Pr4") are performed (step S1816).

この後、利用者端末10における全ての電子ファイルについて個人情報の探査を行なったか否かを判定し(ステップS1817)、まだ未探査の電子ファイルが存在する場合(ステップS1817のNOルート)、ステップS1802に戻り上述と同様の処理を実行する一方、全ての電子ファイルについて探査を完了した場合(ステップS1817のYESルート)、ステップS1816での個人情報ファイルの判定結果やPrマークのランク付けの結果は、Prマークテーブル1110dもしくは20b−2に登録され、送受信手段1500およびネットワークを介して管理サーバ20に送信され、管理サーバ20において、収集手段203によりデータベース20bに登録・保存される(ステップS1818)。また、利用者端末10の判定結果等については、管理サーバ20側の第二個人情報探査手段からデータベース20bに登録・保存する(ステップS1818)。このようなステップS1818の処理完了後、個人情報ファイルの探査動作を終了する。   Thereafter, it is determined whether or not the personal information has been searched for all the electronic files in the user terminal 10 (step S1817). If there is still an unsearched electronic file (NO route of step S1817), step S1802 is performed. Returning to FIG. 6, the same processing as described above is executed. On the other hand, when the search is completed for all the electronic files (YES route in step S1817), the personal information file determination result and the Pr mark ranking result in step S1816 are: The data is registered in the Pr mark table 1110d or 20b-2, transmitted to the management server 20 via the transmission / reception unit 1500 and the network, and registered and stored in the database 20b by the collection unit 203 in the management server 20 (step S1818). Further, the determination result of the user terminal 10 is registered and stored in the database 20b from the second personal information searching means on the management server 20 side (step S1818). After completing the process in step S1818, the personal information file search operation is terminated.

〔B3−4−2〕利用者端末10の動作:
次に、利用者端末10の動作について説明する。より具体的に、ここでは、図15を参照しながら上述した初回の個人情報ファイルの探査後に利用者端末10で実行される、リ
アルタイム探査動作およびアクセス監視動作について説明する。
[B3-4-2] Operation of user terminal 10:
Next, the operation of the user terminal 10 will be described. More specifically, here, a real-time search operation and an access monitoring operation executed by the user terminal 10 after the first search for the personal information file described above will be described with reference to FIG.

利用者端末10では、検知手段1200により、記憶部1110bに既に保存されている電子ファイルに対する変更やその記憶部1110bへの新たな電子ファイルの追加が監視されており、ファイルの追加・変更が検知されると、その都度、第一制御手段1300により直ちに個人情報探査プログラムが起動され、個人情報探査手段1100により、追加・変更された電子ファイルを判定対象ファイルとして図15のステップS1803〜S1816による判定処理を実行する。これにより、追加・変更された電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査が実行され、判定結果が管理サーバ20に通知される。   In the user terminal 10, the detection unit 1200 monitors changes to an electronic file already stored in the storage unit 1110b and addition of a new electronic file to the storage unit 1110b, and detects addition / change of the file. Each time, the personal information search program is immediately started by the first control unit 1300, and the personal information search unit 1100 determines the added / changed electronic file as a determination target file in steps S1803 to S1816 in FIG. Execute the process. Thereby, a real-time search for determining whether the added / changed electronic file is a personal information file is executed, and the determination result is notified to the management server 20.

また、利用者端末10では、アクセス監視手段1400により、個人情報ファイル(つまり、Prマークを付与された電子ファイル/個人情報探査手段1100により個人情報ファイルであると判定された電子ファイル)が監視されており、その個人情報ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じると、その旨が、ログ情報として書き出され、送受信手段1500およびネットワークを介して管理サーバ20に送信され、管理サーバ20において、収集手段203によりデータベース20bに登録・保存される。   In the user terminal 10, the access monitoring unit 1400 monitors a personal information file (that is, an electronic file provided with a Pr mark / an electronic file determined to be a personal information file by the personal information searching unit 1100). When access to the personal information file (for example, data change by renaming, copying, erasing, moving, etc.) occurs, the fact is written as log information, and the management server 20 via the transmission / reception means 1500 and the network. Is registered and stored in the database 20b by the collection means 203 in the management server 20.

また、利用者端末10では、管理条件違反があった場合には、送出要求監視手段1600により、個人情報ファイル(つまり、Prマークを付与された電子ファイル/個人情報探査手段1100により個人情報ファイルであると判定された電子ファイル)が監視されており、その個人情報ファイルに対するアクセスが書出もしくは送信要求であれば、Prマークの有無が調べられる。   In the user terminal 10, if there is a management condition violation, the transmission request monitoring unit 1600 uses the personal information file (that is, the electronic file / principal information search unit 1100 to which the Pr mark has been added) If the access to the personal information file is a write or transmission request, the presence or absence of the Pr mark is checked.

そして、電子ファイルにPrマークの付与があれば、送出要求監視手段1600からの指示を受けた送出制御手段1800が、送出制限エージェントファイルなどに定められた所定の制限状態で電子ファイルの書出もしくは送信を実行する。   If the Pr mark is given to the electronic file, the transmission control unit 1800 that has received an instruction from the transmission request monitoring unit 1600 writes the electronic file in a predetermined restriction state defined in the transmission restriction agent file or the like. Perform transmission.

すなわち、該電子ファイルの書出もしくは送信時に、該個人情報ファイルが存在すれば、暗号化して書出もしくは送信、書出もしくは送信の中止、書出もしくは送信の際に送信宛先を管理サーバに変更、Prに該当しない全ての電子ファイルを含めて書出もしくは送信禁止、該当する電子ファイルは利用者端末から削除、など、所定の制限を実行するよう制御する。   That is, when the electronic file is written or transmitted, if the personal information file exists, it is encrypted and written or transmitted, the writing or transmission is stopped, and the transmission destination is changed to the management server when writing or transmitting. Control is performed so as to execute predetermined restrictions such as writing or transmission prohibition including all electronic files not corresponding to Pr, deletion of the corresponding electronic files from the user terminal.

また、電子ファイルにPrマークの付与がなければ、送出要求監視手段1600からの指示を受けた送出制御手段1800が、制限なし状態で電子ファイルの書出もしくは送信を実行する。   If the Pr mark is not added to the electronic file, the transmission control unit 1800 that has received an instruction from the transmission request monitoring unit 1600 executes writing or transmission of the electronic file without restriction.

また、その個人情報ファイルに対するアクセスが表示部1110eへの表示要求(閲覧要求)であれば、同様にして、表示制御手段によりPrマークの有無が調べられる。
ここで、電子ファイルにPrマークの付与がなければ、表示制御手段が、制限なし状態で表示部1110eに電子ファイルの表示を実行する。
If the access to the personal information file is a display request (view request) to the display unit 1110e, the presence or absence of the Pr mark is similarly examined by the display control means.
Here, if the Pr mark is not given to the electronic file, the display control unit displays the electronic file on the display unit 1110e without restriction.

そして、電子ファイルにPrマークの付与があれば、表示制御手段は、処理部(CPU)110が取得している利用者端末10の位置が所定の位置(たとえば、社内)であるか否かを判定する。この利用者端末10の位置情報は、図示されないGPS装置からのGPS情報、携帯電話装置などから得た基地局情報、送受信手段1500を介して得たネットワーク接続時のIP情報などから得る。   If the Pr mark is given to the electronic file, the display control means determines whether or not the position of the user terminal 10 acquired by the processing unit (CPU) 110 is a predetermined position (for example, in-house). judge. The location information of the user terminal 10 is obtained from GPS information from a GPS device (not shown), base station information obtained from a cellular phone device, IP information at the time of network connection obtained through the transmission / reception means 1500, and the like.

ここで、利用者端末10の位置が予め定められた所定の位置(社内など)に存在していれば、表示制御手段が、制限なし状態で表示部1110eに電子ファイルの表示を実行する。   Here, if the position of the user terminal 10 exists at a predetermined position (in-house or the like), the display control unit displays the electronic file on the display unit 1110e in an unrestricted state.

また、利用者端末10の位置が予め定められた所定の位置(社内など)に存在していなければ、表示制御手段が、制限あり状態で表示部1110eに電子ファイルの表示を実行する。   If the position of the user terminal 10 does not exist at a predetermined position (in-house or the like), the display control unit displays the electronic file on the display unit 1110e in a restricted state.

すなわち、表示制御手段から表示部1110eへの該個人情報ファイルの送出時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にして表示部1110eに表示するよう制御する。   That is, when the personal information file is sent from the display control means to the display unit 1110e, the portion corresponding to the personal information in the personal information file is controlled to be invisible and displayed on the display unit 1110e.

ここで、不可視状態とは、文字色を背景の色と同じ状態にする、あるいは、文字周辺を文字色と同じ色で塗りつぶす、見えにくい透かしを付加する、意味のない一定の文字に置換するなどの処理を実行する。   Here, the invisible state means that the character color is the same as the background color, the character surroundings are filled with the same color as the character color, a watermark that is difficult to see is added, or a certain meaningless character is replaced. Execute the process.

たとえば、地の色が透明あるいは白で、文字色が黒であれば、文字色を白くするか、あるいは、文字と共に文字周辺を黒色で塗りつぶした状態にするか、あるいは、文字を黒丸などの一定の文字に置換する。   For example, if the background color is transparent or white and the text color is black, the text color will be white, or the area around the text will be filled with black, or the text will be constant, such as a black circle Replace with the character.

これにより、個人情報ファイルの個人情報部分がディスプレイに表示されなくなり、表示媒体を介した個人情報の流出が防止される。また、個人情報部分を薄い色で表示したりすることも可能である。また、Prマークのランクに応じて、高いレベルの個人情報ファイルについては、個人情報ファイル全体の表示を禁止、あるいは、不可視状態での表示としてもよい。   As a result, the personal information portion of the personal information file is not displayed on the display, and personal information is prevented from being leaked through the display medium. It is also possible to display the personal information part in a light color. Further, according to the rank of the Pr mark, for a high-level personal information file, display of the entire personal information file may be prohibited or may be displayed in an invisible state.

なお、以上の電子ファイルの書出もしくは送信や表示における制限時に、単純に中止するだけでなく、個人情報ファイルであるために書出もしくは送信や表示ができない旨のメッセージファイルを書出もしくは送信や表示するようにしてもよい。   It should be noted that when the above electronic file writing, transmission or display is restricted, it is not simply canceled, but a message file stating that it cannot be written, transmitted or displayed because it is a personal information file, You may make it display.

〔B4〕第二実施形態の効果:
このように、本発明の第二実施形態としての管理システム1によれば、各利用者端末10において少なくとも一つの管理条件(例えば上記項目(1)〜(5)あるいは(1)〜(5)と(a)
〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについての電子教育(例
えば企業等の内部システム1Aを利用する際のセキュリティ全般についての電子教育)を実行させた後に、各利用者端末10における環境情報が各利用者端末から管理サーバ20に収集され、この管理サーバ20(判断手段26)において、収集された環境情報に基づいて、各利用者端末10が管理条件を満たしているか否かが判断され、警告手段27により管理条件を満たしていないと判断された利用者端末10の利用者(管理条件違反者)や管理者に対し警告が発せられるとともに、その利用者端末10に対し、違反管理条件に係る事項についての詳細な電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に管理条件違反があった場合、その違反は利用者の故意による可能性が高く、その違反についての警告が利用者や管理者に対して行なわれるとともに、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
[B4] Effects of the second embodiment:
Thus, according to the management system 1 as the second embodiment of the present invention, each user terminal 10 has at least one management condition (for example, the items (1) to (5) or (1) to (5) described above). And (a)
After executing the electronic education on security including matters relating to (at least one of (g)) (for example, electronic education about security in general when using the internal system 1A of a company, etc.), each user Whether the environmental information in the terminal 10 is collected from each user terminal to the management server 20, and whether each user terminal 10 satisfies the management condition based on the collected environmental information in the management server 20 (determination means 26). A warning is issued to the user (administrator who violated the management condition) or the administrator of the user terminal 10 that has been determined whether or not the management condition is determined to be not satisfied by the warning means 27, and the user terminal 10 On the other hand, detailed electronic education on matters related to violation management conditions will be implemented. In other words, if there is a violation of management conditions after e-education for security in general, the violation is likely to be intentional by the user, and a warning about the violation is given to the user and administrator, Electronic education about violations will be implemented for users who are violators.

従って、警告によって管理者のセキュリティに対する意識が高められ、管理者は、システムの状況を確実に把握して、企業等の内部システム1Aにおける安全な環境を確保・維持することができる。また、利用者(違反者)に対する警告が行なわれるとともに、利用者(違反者)に対してセキュリティを確保するための電子教育を、各利用者端末10の実態に即し且つ徹底して行なえ、利用者(違反者)のセキュリティに対する意識を高め、企
業等の内部システム1Aにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システム1Aについて安全な環境の確保・維持に寄与することになる。
Accordingly, the warning raises the security awareness of the administrator, and the administrator can surely grasp the status of the system and secure and maintain a safe environment in the internal system 1A such as a company. In addition, a warning is given to the user (violator), and electronic education for ensuring security for the user (violator) can be performed in accordance with the actual situation of each user terminal 10, and It is possible to raise the security awareness of the user (violator) and further contribute to securing and maintaining a safe environment in the internal system 1A of the company. In other words, since it is possible to conduct electronic education for violations that are likely to have been intentionally performed by users after electronic education on security in general, thorough user education (employee education) This can be performed, and contributes to securing and maintaining a safe environment for the internal system 1A.

また、複数の利用者端末のそれぞれ11における環境情報(例えば企業等の内部システム1Aに属する複数の利用者端末10のそれぞれにおける環境情報)が、各利用者端末10から管理サーバ20に収集され、この管理サーバ20において、収集された各利用者端末10における環境情報に基づいて、複数の利用者端末10についてのセキュリティレベル、つまりは企業等における内部システム11のセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。   Also, environmental information in each of the plurality of user terminals 11 (for example, environmental information in each of the plurality of user terminals 10 belonging to the internal system 1A such as a company) is collected from each user terminal 10 to the management server 20, In this management server 20, based on the collected environment information in each user terminal 10, the security level for a plurality of user terminals 10, that is, the security status of the internal system 11 in a company or the like is evaluated. Is notified to users and administrators.

これにより、企業等における内部システム1Aのセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、内部システム1Aや各端末10におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業等の内部システム1Aにおける安全な環境を確保・維持することができる。特に、このように管理サーバ20によって提供されるサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステム1Aのセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。   As a result, a service for evaluating the security status of the internal system 1A in a company or the like can be provided to the company or the like, and even if there is no system administrator, the manager or administrator can take security measures. Even without care, the security status of the internal system 1A and each terminal 10 can be grasped extremely accurately and easily, and the security awareness of managers, managers, and users is raised, and the internal system 1A such as a company is safe. The environment can be secured and maintained. In particular, the service provided by the management server 20 in this way is effective for small and medium-sized businesses that are not as conscious of security as large enterprises. By using this service, The manager can grasp the security status of his / her system 1A and conduct electronic education very easily and thoroughly.

このとき、管理サーバ20において、図5に示すように複数の利用者端末10のうちで少なくとも一つの管理条件(例えば上記項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)を満たしている利用者端末10の割合Pに基づいて、もしくは、図6に示した第二例のごとく設定された重要管理条件に基づいて、もしくは、図7に示すように各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たす利用者端末10の割合P1〜P5および各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の重要度M1〜M5に基づいて、複数の利用者端末10(評価対象システム1A)についての安全度合いを数値化して評価することが可能である。   At this time, in the management server 20, as shown in FIG. 5, at least one management condition (for example, the above items (1) to (5) or (1) to (5) and (a ) To (g) based on the ratio P of the user terminals 10 satisfying, or based on the important management conditions set as in the second example shown in FIG. 7, the ratios P1 to P5 of the user terminals 10 that satisfy the management conditions (1) to (5) or (1) to (5) and (a) to (g) and the management conditions (1 ) To (5) or (1) to (5) and (a) to (g) based on the importance M1 to M5, the degree of safety of the plurality of user terminals 10 (evaluation target system 1A) is quantified. Can be evaluated.

図5に示した第一手法によれば、例えば、上記項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件のうちの少なくとも一つを満たす利用者端末の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベル(セキュリティレベル)を評価対象部システム1Aに対して付与することができる。つまり、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たす利用者端末10が多いシステム1Aほど、高い数値が得られて高い評価レベルを付与でき、安全性の高さに応じた評価を評価対象システム1Aに対して下すことができる。   According to the first method shown in FIG. 5, for example, at least one of the management conditions of the items (1) to (5) or (1) to (5) and (a) to (g) is satisfied. If the percentage of user terminals is 100%, the highest evaluation is given, and a graded evaluation level (security level) corresponding to the percentage can be given to the evaluation target system 1A. In other words, the higher the number of user terminals 10 that satisfy the management conditions (1) to (5) or (1) to (5) and (a) to (g), the higher the numerical value obtained and the higher the evaluation level. It is possible to make an evaluation corresponding to the safety level for the evaluation target system 1A.

また、図6に示した第二手法のごとく、上記項目(4)の管理条件「利用者端末に危険ソ
フトウエアがインストールされていないこと」は、内部システムの安全性を確保するための重要度が極めて高いので、重要管理条件として設定することにより、上記項目(4)を満
たさない利用者端末10が1台でもあれば、つまり危険ソフトウエアをインストールしている利用者端末10が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを評価対象システム1Aに対して付与することで、評価対象システム1Aの安全度合い(セキュリティ状況,セキュリティレベル)を簡易かつ確実に評価することができる。
In addition, as in the second method shown in FIG. 6, the management condition of item (4) “having no dangerous software installed on the user terminal” is important for ensuring the safety of the internal system. Since it is extremely high, by setting it as an important management condition, if there is at least one user terminal 10 that does not satisfy the above item (4), that is, one user terminal 10 in which dangerous software is installed. However, by giving a low evaluation level to the evaluation target system 1A regardless of the ratio of other items, the safety level (security status, security level) of the evaluation target system 1A can be easily and reliably evaluated. be able to.

さらに、図7に示した第3手法のごとく、重要度Mi(i=1〜5)の高い管理条件を満たさない利用者端末10の数(割合)が多いほど大きくなる評価値Vを算出して評価レ
ベルを決定することで、重要度の高い管理条件を満たさない利用者端末10が存在するシステム1Aについては、低い評価レベル(セキュリティレベル)を付与でき、安全性の高さに応じた評価を評価対象システム1Aに対して下すことができる。
Further, as in the third method shown in FIG. 7, the evaluation value V that increases as the number (ratio) of the user terminals 10 that do not satisfy the management condition having a high importance Mi (i = 1 to 5) increases. By determining the evaluation level, a low evaluation level (security level) can be assigned to the system 1A in which the user terminal 10 that does not satisfy the management condition with high importance exists, and the evaluation according to the high safety level Can be given to the evaluation target system 1A.

この場合、評価レベルに応じて書出もしくは送信制限の内容を変更することが可能である。
たとえば、
評価レベル5:制限無く電子ファイルの書出もしくは送信、
評価レベル4:電子ファイルについて暗号化して書出もしくは送信し、上述した管理条件を満たした場合に管理サーバ側より復号化に必要なパスワードが送信される。
評価レベル3:電子ファイルの書出もしくは送信が中止される。
評価レベル2:電子ファイルの書出もしくは送信の際に送信宛先が管理サーバに変更される。
評価レベル1:電子ファイルの書出もしくは送信禁止され、該当する電子ファイルは利用者端末から削除される。
などの段階的な電子ファイルの書出もしくは送信制限が可能である。
In this case, it is possible to change the contents of writing or transmission restriction according to the evaluation level.
For example,
Evaluation level 5: Writing or sending electronic files without restrictions,
Evaluation level 4: The electronic file is encrypted and written or transmitted, and a password necessary for decryption is transmitted from the management server side when the above management conditions are satisfied.
Evaluation level 3: Writing or sending of an electronic file is stopped.
Evaluation level 2: When the electronic file is written or transmitted, the transmission destination is changed to the management server.
Evaluation level 1: Writing or transmission of an electronic file is prohibited, and the corresponding electronic file is deleted from the user terminal.
It is possible to limit the writing or sending of electronic files in stages.

ここで、この場合に、個人情報ファイルについて書出もしくは送信の制限を課すことが可能である。また、評価レベルと、個人情報Prのランクとの和や積に応じて、書出もしくは送信の制限の内容を変更することも可能である。   Here, in this case, it is possible to impose restrictions on writing or transmission of the personal information file. It is also possible to change the contents of the restriction of writing or transmission according to the sum or product of the evaluation level and the rank of the personal information Pr.

なお、電子ファイルについて暗号化して書出もしくは送信し、上述した管理条件を満たした場合には、送出制限エージェントファイルが管理サーバにアクセスし、管理サーバ側より復号化に必要なパスワードが該利用者端末もしくは電子ファイル送信先に送信される。   If the electronic file is encrypted and written or transmitted, and the above management conditions are satisfied, the transmission restriction agent file accesses the management server, and the password required for decryption is received from the management server by the user. Sent to a terminal or electronic file destination.

このとき、環境情報収集エージェントファイルを管理サーバ20から複数の利用者端末10に送信し、各利用者端末10において環境情報収集エージェントファイルを実行させることで当該利用者端末10における環境情報を管理サーバ20に収集することが可能である。従って、管理サーバ20は、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象システム1Aに属する複数の利用者端末10に対して一斉に送信するだけで、複数の利用者端末10における環境情報を極めて容易に収集することができる。   At this time, the environment information collection agent file is transmitted from the management server 20 to the plurality of user terminals 10, and the environment information collection agent file is executed in each user terminal 10, whereby the environment information in the user terminal 10 is managed by the management server. 20 can be collected. Therefore, the management server 20 creates an environment information collection agent file and transmits the environment information collection agent file to the plurality of user terminals 10 belonging to the evaluation target system 1A all at once. The environmental information in 10 can be collected very easily.

さらに、第一,第二電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを管理サーバ20から各利用者端末10に送信し、各利用者端末10においてこれらの電子教育エージェントファイルを実行させることで、セキュリティ全般についての電子教育や違反事項についての電子教育のほか、評価結果に応じた電子教育を当該利用者端末10の利用者に対して実行させることが可能である。従って、管理サーバ20は、第一電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを評価対象ネットワーク10に属する複数の利用者端末10に対して一斉に送信するだけで、複数の利用者端末10に対するセキュリティ全般についての電子教育や評価結果に応じた電子教育を極めて容易に実行することができるほか、第二電子教育エージェントファイルを違反者の利用者端末10に対して送信するだけで、違反者に対する違反事項についての詳細な電子教育を極めて容易に実行することができる。これにより、企業内システム1Aにおけるセキュリティ上の利用者教育(社員教育)を徹底して行なうことが可能になる。   Further, the first and second electronic education agent files and the electronic education agent file corresponding to the evaluation result are transmitted from the management server 20 to each user terminal 10, and these electronic education agent files are executed in each user terminal 10. Thus, in addition to electronic education about security in general and electronic education about violations, it is possible to cause the user of the user terminal 10 to execute electronic education according to the evaluation result. Therefore, the management server 20 simply transmits the first electronic education agent file and the electronic education agent file corresponding to the evaluation result to the plurality of user terminals 10 belonging to the evaluation target network 10, thereby simultaneously In addition to being able to execute electronic education on the security of the terminal 10 in general and electronic education according to the evaluation results, it is also possible to send a second electronic education agent file to the violator's user terminal 10 by simply sending it. Detailed electronic education on violations for violators can be carried out very easily. This makes it possible to thoroughly perform security user education (employee education) in the in-company system 1A.

なお、定期的に収集される環境情報に基づいて、複数の利用者端末10(評価対象システム1A)についてのセキュリティレベル(安全度合い)を定期的に評価し、その定期的
な評価結果を複数の利用者端末10の利用者や管理者等に通知することにより、利用者や管理者等は、企業内システム1Aのセキュリティ状況を定期的に把握することができ、その企業内システム1Aについて安全な環境の確保・維持に寄与することになる。
The security level (degree of safety) of the plurality of user terminals 10 (evaluation target system 1A) is periodically evaluated based on the environmental information collected periodically, and the periodic evaluation results are obtained from a plurality of evaluation results. By notifying the user, administrator, etc. of the user terminal 10, the user, administrator, etc. can periodically grasp the security status of the in-company system 1A, and the in-company system 1A is safe. It will contribute to securing and maintaining the environment.

また、管理条件を満たしていないと管理サーバにより判断された利用者端末では、電子ファイルの書出もしくは送信を制限することで、違反者の端末からの書出もしくは送信による情報の拡散が有効に防止される。この場合、管理条件を満たす利用者端末では、書出もしくは送信についての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。   In addition, by restricting the writing or transmission of electronic files at user terminals that are determined by the management server as not satisfying the management conditions, it is possible to effectively spread information by writing or transmitting from the violator's terminal. Is prevented. In this case, the user terminal that satisfies the management condition does not have any restriction on writing or transmission, so that there is no problem with the use of the user terminal.

また、管理サーバにより判断された管理条件の程度に応じて、電子ファイルの書出もしくは送信の制限を変更することによっても、違反者の端末からの書出もしくは送信による情報の拡散が適切、かつ、有効に防止される。また、管理条件を満たす利用者端末では、書出もしくは送信についての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。   In addition, by changing the restrictions on the writing or sending of electronic files according to the degree of management conditions determined by the management server, the spread of information by writing or sending from the violator's terminal is appropriate, and Effectively prevented. In addition, since the user terminal that satisfies the management condition does not have a restriction on writing or sending, there is no problem with the use of the user terminal.

そして、第二電子教育を実行させる利用者端末に対して、書出もしくは送信の制限(書出中止もしくは送信中止、あるいは、個人情報を除いた状態にした書出もしくは送信)を実行することで、違反者の端末からの書出もしくは送信による情報の拡散が有効に防止される。また、第二電子教育を受けず第一電子教育を受けただけの利用者端末では、書出もしくは送信についての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。   Then, by restricting writing or sending (stopping writing or sending, or writing or sending without personal information) to the user terminal that executes the second electronic education , The spread of information by writing or sending from the terminal of the offender is effectively prevented. In addition, since there is no restriction on writing or transmission in a user terminal that has only received the first electronic education without receiving the second electronic education, there is no problem with the use of the user terminal.

すなわち、第二電子教育を受けている利用者端末では、電子ファイルの書出もしくは送信命令が発生した場合、送出制御手段が、該個人情報ファイルの書出もしくは送信を制限(書出中止もしくは送信中止、あるいは、個人情報を除いた状態にした書出もしくは送信)するよう制御する。これにより、個人情報ファイルが外部記憶媒体やネットワークに書出もしくは送信されなくなり、外部記憶媒体やネットワークを介した個人情報の流出が防止される。また、同様に、当該電子ファイルが個人情報ファイルであると判定されていれば、送出制御手段が、該個人情報ファイルの書出もしくは送信を制限(書出中止もしくは送信中止、あるいは、個人情報を除いた状態にした書出もしくは送信)するよう制御する。これにより、個人情報ファイルが外部記憶媒体やネットワークに書出もしくは送信されなくなり、外部記憶媒体やネットワークを介した個人情報の流出が防止される。   That is, in the user terminal receiving the second electronic education, when a command for writing or sending an electronic file is generated, the sending control means restricts writing or sending the personal information file (writing stop or send). (Cancel or write or send without personal information). Thereby, the personal information file is not written or transmitted to the external storage medium or the network, and the leakage of the personal information via the external storage medium or the network is prevented. Similarly, if it is determined that the electronic file is a personal information file, the sending control means restricts the writing or sending of the personal information file (writing stop or sending stop or (Excluding writing or sending) Thereby, the personal information file is not written or transmitted to the external storage medium or the network, and the leakage of the personal information via the external storage medium or the network is prevented.

また、管理サーバをさらにそなえ、該管理サーバが、探査された個人情報ファイルに対する書出もしくは送信要求を管理することで、個人情報の書出もしくは送信による不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することが可能になる。   In addition, a management server is further provided, and the management server manages the writing or transmission request for the searched personal information file, so that the personal information is inadvertently leaked or leaked due to the writing or transmission of personal information or illegal personal information. It becomes possible to prevent the use etc. more reliably.

〔B5〕その他:
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
[B5] Others:
The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the spirit of the present invention.

例えば、上述した実施形態では、管理サーバ20を企業外部にそなえ、外部の管理サーバ20が、企業内システム1Aのセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企業内システム1Aに提供するように構成しているが、本発明は、これに限定されるものではなく、上述した管理サーバ20としての機能を企業内管理サーバ等にそなえ、この企業内管理サーバ等が、企業内システム1Aに対するサービスとしてではなく、企業内システム1Aを管理すべく、上述した企業内システム1Aのセキュリティ評価および電子教育を行なうように構成してもよい。   For example, in the above-described embodiment, the management server 20 is provided outside the company, and the external management server 20 provides the company system 1A with a service for performing security evaluation and electronic education of the company system 1A (security evaluation service). However, the present invention is not limited to this. The function as the management server 20 described above is provided in the in-house management server and the like, and this in-house management server is the in-house system 1A. In order to manage the in-company system 1A, not as a service for the above, the above-described in-company system 1A security evaluation and electronic education may be performed.

上述した環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27および第二電子教育制御手段28としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(管理プログラム/セキュリティ評価サービス提供プログラム)を実行することによって実現される。   The above-described environment information collection agent file transmission means 21, environment information reception means 22, evaluation means 23, evaluation result notification means 24, first electronic education control means 25, determination means 26, warning means 27, and second electronic education control means 28 Functions (all or some of the functions of each means) are realized by a computer (including a CPU, an information processing device, and various terminals) executing a predetermined application program (management program / security evaluation service providing program) Is done.

そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から管理プログラム/セキュリティ評価サービス提供プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   The program is, for example, a computer such as a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.). It is provided in a form recorded on a readable recording medium. In this case, the computer reads the management program / security evaluation service providing program from the recording medium, transfers it to the internal storage device or the external storage device, and uses it. Further, the program may be recorded in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記管理プログラム/セキュリティ評価サービス提供プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27および第二電子教育制御手段28としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。   Here, the computer is a concept including hardware and an OS (operating system), and means hardware operating under the control of the OS. Further, when the OS is unnecessary and the hardware is operated by the application program alone, the hardware itself corresponds to the computer. The hardware includes at least a microprocessor such as a CPU and means for reading a program recorded on a recording medium. The application program as the management program / security evaluation service providing program is stored in the above-described computer by the environment information collection agent file transmission means 21, environment information reception means 22, evaluation means 23, evaluation result notification means 24, first electronic Program codes for realizing the functions of the education control means 25, the determination means 26, the warning means 27, and the second electronic education control means 28 are included. Also, some of the functions may be realized by the OS instead of the application program.

さらに、第二実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が書出もしくは送信された書出もしくは送信物等の、コンピュータ読取可能な種々の媒体を利用することもできる。   Furthermore, as a recording medium in the second embodiment, in addition to the flexible disk, CD, DVD, magnetic disk, optical disk, and magneto-optical disk described above, an IC card, a ROM cartridge, a magnetic tape, a punch card, an internal storage device of a computer ( It is also possible to use various computer-readable media, such as a memory such as a RAM or a ROM, an external storage device, or a written or transmitted material in which a code such as a barcode is written or transmitted.

〔C〕第三実施形態:
〔C1〕第三実施形態の構成:
図16は本発明の第三実施形態としての管理システムの構成を示すブロック図で、この図16に示すように、第三実施形態の管理システム1は、複数のクライアント端末10のほかに情報管理サーバ20およびファイルアクセス管理サーバ30をそなえて構成され、これらの端末10およびサーバ20,30がネットワーク〔例えば、社内LAN(Local Area Network)〕40を介して相互に通信可能に接続されている。
[C] Third embodiment:
[C1] Configuration of the third embodiment:
FIG. 16 is a block diagram showing the configuration of the management system according to the third embodiment of the present invention. As shown in FIG. 16, the management system 1 of the third embodiment manages information in addition to a plurality of client terminals 10. The server 20 and the file access management server 30 are configured, and the terminal 10 and the servers 20 and 30 are connected via a network [for example, an in-house LAN (Local Area Network)] 40 so that they can communicate with each other.

各クライアント端末10は、企業等の社内において各社員(利用者)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、図17〜図19を参照しながら後述するような機能構成を有している。   Each client terminal 10 is configured by a terminal device such as a personal computer (PC) used by each employee (user) in the company or the like, and has a functional configuration as described later with reference to FIGS. Have.

なお、クライアント端末10がノート型などの携帯端末装置の場合には、社内だけでなく、社外でも使用されることがあり得る。
そして、このクライアント端末10は、ハードディスク装置や不揮発性メモリなどの記憶手段に各種電子ファイルや各種プログラムを保存することが可能に構成されており、こ
の電子ファイルとして後述する個人情報ファイルが存在する場合がある。
If the client terminal 10 is a portable terminal device such as a notebook type, it may be used not only inside the company but also outside the company.
The client terminal 10 is configured to be able to save various electronic files and various programs in storage means such as a hard disk device and a nonvolatile memory, and a personal information file described later exists as the electronic file. There is.

情報管理サーバ20は、複数のクライアント端末10およびファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続され、各クライアント端末10における個人情報ファイルを管理するもので、図20を参照しながら後述するような機能構成を有している。   The information management server 20 is connected to the plurality of client terminals 10 and the file access management server 30 via the network 40 so as to be able to communicate with each other, and manages personal information files in each client terminal 10, see FIG. However, it has a functional configuration as described later.

第三実施形態において、個人情報ファイルは、個人情報を含むレコードを所定数以上保有しているものであり、個人情報は、前述した通り、単体もしくは組合せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。なお、個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。   In the third embodiment, the personal information file has a predetermined number or more records including personal information, and the personal information is information that can identify a specific individual by itself or in combination as described above. (Various personal information elements), for example, name, date of birth, contact information (address, address, telephone number, e-mail address), etc. In addition to these, personal information includes titles, basic resident register numbers, account numbers, credit card numbers, license numbers, passport numbers, and the like.

ファイルアクセス管理サーバ30は、複数のクライアント端末10および情報管理サーバ20とネットワーク40を介して相互に通信可能に接続され、電子ファイル(第三実施形態では個人情報ファイル)に対するアクセスを管理するもので、図21を参照しながら後述するような機能構成を有している。   The file access management server 30 is connected to the plurality of client terminals 10 and the information management server 20 via the network 40 so as to be able to communicate with each other, and manages access to an electronic file (a personal information file in the third embodiment). 21 has a functional configuration as described later with reference to FIG.

そして、第三実施形態では、複数のクライアント端末10としては、個人情報ファイルの探査を実行するための個人情報探査プログラム(後述)を常駐させている第一クライアント端末(個人情報探査プログラム常駐端末(情報管理端末))10Aと、前記個人情報探査プログラムを常駐させていない第二クライアント端末(個人情報探査プログラム非常駐端末)10Bとが混在している。第一クライアント端末10Aは、図17および図18を参照しながら後述するような機能構成を有し、第二クライアント端末10Bは、図19を参照しながら後述するような機能構成を有している。なお、以下の説明において、第一クライアント端末と第二クライアント端末とを特定する必要がある場合にはそれぞれ符号10A,10Bを使用し、特定する必要がない場合には符号10を使用する。   In the third embodiment, as the plurality of client terminals 10, a first client terminal (personal information search program resident terminal (personal information search program resident terminal) (having a personal information search program (described later) resident) is provided. (Information management terminal)) 10A and a second client terminal (personal information search program non-resident terminal) 10B in which the personal information search program is not resident are mixed. The first client terminal 10A has a functional configuration as described later with reference to FIGS. 17 and 18, and the second client terminal 10B has a functional configuration as described later with reference to FIG. . In the following description, reference numerals 10A and 10B are used when the first client terminal and the second client terminal need to be specified, respectively, and reference numeral 10 is used when it is not necessary to specify them.

〔C1−1〕第三実施形態の第一クライアント端末の機能構成:
図17は第三実施形態の第一クライアント端末(個人情報探査プログラム常駐端末)10Aの機能構成を示すブロック図で、この図17に示すように、第三実施形態の第一クライアント端末10Aは、各種処理を実行するCPU(Central Processin Unit)10aと、個人情報等を含む電子ファイルを保持しうる記憶部10bとをそなえるほか、情報管理サーバ20から提供される検疫テーブル10cや、記憶部10bに保持される電子ファイルのPマーク(プライバシレベルマーク;個人情報ファイルである可能性の高さを示すレベルで、後述する判定値によって決定されるレベル)を保持するPマークテーブル10d、文字あるいは画像の表示を行う表示部10eをそなえて構成されている。また、後述するごとく、情報管理サーバ20から、CPU10aを後述する第一個人情報探査手段11として機能させるための個人情報探査プログラムをインストールされている。
[C1-1] Functional configuration of the first client terminal of the third embodiment:
FIG. 17 is a block diagram showing a functional configuration of the first client terminal (personal information search program resident terminal) 10A of the third embodiment. As shown in FIG. 17, the first client terminal 10A of the third embodiment In addition to a CPU (Central Processin Unit) 10a that executes various processes and a storage unit 10b that can hold an electronic file including personal information, the quarantine table 10c provided from the information management server 20 and the storage unit 10b A P mark table 10d for holding a P mark (privacy level mark; a level indicating the high possibility of being a personal information file, a level determined by a determination value described later) of the electronic file to be held, a character or image A display unit 10e for performing display is provided. As will be described later, a personal information search program for causing the CPU 10a to function as first personal information search means 11 described later is installed from the information management server 20.

ここで、記憶部10bは、クライアント端末10A(10)に内蔵されるハードディスクや、クライアント端末10A(10)に接続・外付けされる記憶装置、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど),磁気ディスク,光ディスク,光磁気ディスクのほかICカード,ROMカートリッジ,磁気テープなどの記録媒体を用いる記憶装置である。なお、上述した検疫テーブル10cおよびPマークテーブル10dは、クライアント端末10Aを構成するRAM(Random Access Memory)やハードディスク等に保持されてもよいし、記憶部10bに保持されてもよい。   Here, the storage unit 10b is a hard disk built in the client terminal 10A (10), a storage device connected to or externally attached to the client terminal 10A (10), such as a flexible disk, CD (CD-ROM, CD-R). , CD-RW, etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.), magnetic disk, optical disk, magneto-optical disk, IC card, ROM cartridge, magnetic tape, etc. This is a storage device using the recording medium. The quarantine table 10c and the P mark table 10d described above may be held in a RAM (Random Access Memory), a hard disk, or the like that constitutes the client terminal 10A, or may be held in the storage unit 10b.

CPU10aは、第一個人情報探査手段11,検知手段12,第一制御手段13,アクセス監視手段14,プリント要求監視手段16,送受信手段15,プリント制御手段18および表示制御手段としての機能を果たすものである。そして、これらの機能は、CPU10aが、後述するごとく情報管理サーバ20からインストールされた個人情報探査プログラムや管理プログラムを実行することによって実現されるものとする。   The CPU 10a functions as the first personal information search means 11, the detection means 12, the first control means 13, the access monitoring means 14, the print request monitoring means 16, the transmission / reception means 15, the print control means 18, and the display control means. is there. These functions are realized by the CPU 10a executing a personal information search program and a management program installed from the information management server 20 as described later.

第一個人情報探査手段11は、情報管理サーバ20からインストールされる個人情報探査プログラムを実行することにより、記憶部10bに保存されている電子ファイルをテキストファイルにするテキスト抽出エンジンとして機能するとともに、検疫テーブル10cを用いて記憶部10bにおけるデータの中から個人情報ファイルを探査する探査エンジンとして機能するものである。つまり、第一個人情報探査手段11は、情報管理サーバ20から指示された条件(検疫テーブル10c)に従って、第一クライアント端末10Aの記憶部10bに存在する各種電子ファイルを参照して個人情報ファイルの探査を行ない、個人情報ファイルであると判定された電子ファイルをログ(ローカルキャッシュデータベース)に書き出すものである。また、第三実施形態では、この第一個人情報探査手段11で得られた判定結果(判定値)に基づいて決定されたPマークがPマークテーブル10dに登録される。この第一個人情報探査手段11の機能構成の詳細については、図19を参照しながら後述する。   The first personal information search unit 11 executes a personal information search program installed from the information management server 20, thereby functioning as a text extraction engine that converts an electronic file stored in the storage unit 10b into a text file, and also a quarantine. It functions as a search engine for searching for a personal information file from data in the storage unit 10b using the table 10c. That is, the first personal information search unit 11 searches for the personal information file by referring to various electronic files existing in the storage unit 10b of the first client terminal 10A according to the condition (quarantine table 10c) instructed from the information management server 20. The electronic file determined to be a personal information file is written in a log (local cache database). In the third embodiment, the P mark determined based on the determination result (determination value) obtained by the first personal information searching means 11 is registered in the P mark table 10d. Details of the functional configuration of the first personal information searching means 11 will be described later with reference to FIG.

検知手段12は、第一クライアント端末10Aの記憶部10bに既に保存されている電子ファイルに対する変更や、その記憶部10bへの新たな電子ファイルの追加を検知するものである。   The detection means 12 detects a change to an electronic file already stored in the storage unit 10b of the first client terminal 10A and a new electronic file added to the storage unit 10b.

第一制御手段13は、第一個人情報探査手段11に、図22を参照しながら後述する手順で、最初(本管理システム1の立ち上げ時/個人情報探査プログラムのインストール時/第一クライアント端末10Aの新規接続時)に第一クライアント端末10Aの記憶部10bにおける全データを対象にして個人情報ファイルの探査を一度だけ実行させてから、図23を参照しながら後述するごとく、検知手段12により電子ファイルの追加・変更を検知する都度、個人情報探査プログラムを起動し、追加・変更された電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を第一個人情報探査手段11に実行させるものである。   The first control means 13 makes the first personal information exploration means 11 first (at the time of starting the management system 1 / at the installation of the personal information exploration program / first client terminal 10A in the procedure described later with reference to FIG. The personal information file is searched only once for all data in the storage unit 10b of the first client terminal 10A at the time of new connection), and the electronic means is detected by the detection means 12 as described later with reference to FIG. Each time an addition / change of a file is detected, a personal information search program is started, and the first personal information search means 11 executes a real-time search to determine whether the added / changed electronic file is a personal information file. It is.

アクセス監視手段14,は、第一個人情報探査手段11によって探査され個人情報ファイルであると判定された電子ファイル(Pマークを付与された電子ファイル)を監視し、その電子ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じた場合にはその旨をログ情報として書き出し送受信手段15を通じて情報管理サーバ20に通知するものである。   The access monitoring unit 14 monitors an electronic file (electronic file given a P mark) that has been searched by the first personal information searching unit 11 and determined to be a personal information file, and accesses the electronic file (for example, renaming). , Data change due to copying, erasing, moving, etc.) is written as log information and notified to the information management server 20 through the transmission / reception means 15.

送受信手段15は、ネットワーク40を介して情報管理サーバ20(もしくはファイルアクセス管理サーバ30)との間で各種情報を送受信するもので、第一個人情報探査手段11による判定結果を情報管理サーバ20へ送信する送信手段として機能するものである。送受信手段15が上記送信手段として機能する際、判定結果(個人情報ファイルのリンク先情報や判定値など)を、前回送信した探査結果との差分を得て、その差分を情報管理サーバ20へ送信するほか、送信すべき情報を暗号化するように構成してもよい。   The transmission / reception unit 15 transmits / receives various information to / from the information management server 20 (or the file access management server 30) via the network 40, and transmits the determination result by the first personal information search unit 11 to the information management server 20. It functions as a transmission means. When the transmission / reception unit 15 functions as the transmission unit, a difference between the determination result (link destination information and determination value of the personal information file) and the search result transmitted last time is obtained, and the difference is transmitted to the information management server 20. In addition, the information to be transmitted may be encrypted.

プリント要求監視手段16は、第一個人情報探査手段11によって探査され個人情報ファイルであると判定された電子ファイル(Pマークを付与された電子ファイル)を監視し、その電子ファイルに対するアクセスとしてのプリント要求が生じた場合にはその旨をログ情報として書き出し、プリント制御手段18や送受信手段15を通じて情報管理サーバ
20に通知するものである。
The print request monitoring unit 16 monitors an electronic file (an electronic file given a P mark) that has been searched by the first personal information searching unit 11 and determined to be a personal information file, and a print request as an access to the electronic file. If this occurs, the fact is written as log information and notified to the information management server 20 through the print control means 18 and the transmission / reception means 15.

プリント制御手段18は、電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を制限(個人情報ファイル全体のプリント中止、あるいは個人情報部分でのプリント中止)するものである。   When it is determined that the electronic file is a personal information file, the print control unit 18 restricts transmission of the personal information file to the printer (cancel printing of the entire personal information file or cancel printing of the personal information file). Is.

表示制御手段19は、表示部10eへの表示用データの送出するものであり、電子ファイルが個人情報ファイルであると判定された場合に、クライアント端末10の位置などに応じて表示部10eへの表示用データの送出を制限する制御を行うものである。   The display control unit 19 sends display data to the display unit 10e. When it is determined that the electronic file is a personal information file, the display control unit 19 sends the display data to the display unit 10e according to the position of the client terminal 10 or the like. It controls to limit the sending of display data.

なお、この第三実施形態において、プリント制御手段18は、周辺機器(プリンタ)に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段として作用する。同様に、表示制御手段19は、周辺機器(外部ディスプレイ)に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段として作用する。   In the third embodiment, the print control unit 18 functions as a peripheral device operation control unit that controls writing or transmission of an electronic file to the peripheral device (printer). Similarly, the display control unit 19 functions as a peripheral device operation control unit that controls writing or transmission of an electronic file to the peripheral device (external display).

〔C1−2〕第三実施形態の第二クライアント端末の機能構成:
図18は第三実施形態の第二クライアント端末(個人情報探査プログラム常駐非端末)10Bの機能構成を示すブロック図で、この図18に示すように、第三実施形態の第二クライアント端末10Bも、第一クライアント端末10Aと同様のCPU10aおよび記憶部10bをそなえて構成されているが、この第二クライアント端末10Bには、CPU10aを第一個人情報探査手段11として機能させるための個人情報探査プログラムがインストールされておらず、第二クライアント端末10BのCPU10aは、上述とほぼ同様のアクセス監視手段14,プリント要求監視手段16、送受信手段15、プリント制御手段18としての機能を果たすようになっている。
[C1-2] Functional configuration of the second client terminal of the third embodiment:
FIG. 18 is a block diagram showing the functional configuration of the second client terminal (personal information search program resident non-terminal) 10B of the third embodiment. As shown in FIG. 18, the second client terminal 10B of the third embodiment is also The second client terminal 10B has a personal information search program for causing the CPU 10a to function as the first personal information search means 11, although the CPU 10a and the storage unit 10b are the same as the first client terminal 10A. The CPU 10a of the second client terminal 10B is not installed, and functions as the access monitoring means 14, the print request monitoring means 16, the transmission / reception means 15, and the print control means 18 that are substantially the same as described above.

その機能は、第二クライアント端末10Bに予めインストールされているプログラム、あるいは、情報管理サーバ20からインストールされたプログラムを実行することによって実現されるものとする。   This function is realized by executing a program installed in advance in the second client terminal 10B or a program installed from the information management server 20.

第二クライアント端末10Bのアクセス監視手段14は、後述するごとく情報管理サーバ20側の第二個人情報探査手段204(図20参照)によって探査され個人情報ファイルであると判定された電子ファイル(Pマークを付与された電子ファイル)を監視し、その電子ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じた場合にはその旨をログ情報として書き出し送受信手段15を通じて情報管理サーバ20に通知するものである。   As will be described later, the access monitoring means 14 of the second client terminal 10B is an electronic file (P mark) that has been searched by the second personal information searching means 204 (see FIG. 20) on the information management server 20 side and determined to be a personal information file. If an access to the electronic file (for example, data change due to rename, copy, erase, move, etc.) occurs, the fact is written as log information and information management is performed through the transmission / reception means 15 The server 20 is notified.

プリント要求監視手段16は、第二個人情報探査手段204(図20参照)によって探査され個人情報ファイルであると判定された電子ファイル(Pマークを付与された電子ファイル)を監視し、その電子ファイルに対するアクセスとしてのプリント要求が生じた場合にはその旨をログ情報として書き出し、プリント制御手段18や送受信手段15を通じて情報管理サーバ20に通知するものである。   The print request monitoring means 16 monitors an electronic file (electronic file given a P mark) that has been searched by the second personal information searching means 204 (see FIG. 20) and determined to be a personal information file. When a print request is made as an access to the information, the fact is written as log information and notified to the information management server 20 through the print control means 18 and the transmission / reception means 15.

プリント制御手段18は、電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を制限(ファイル全体のプリント中止、あるいは個人情報部分でのプリント中止)するものである。   When it is determined that the electronic file is a personal information file, the print control unit 18 restricts transmission of the personal information file to the printer (cancel printing of the entire file or printing of the personal information portion). is there.

ここで、第二個人情報探査手段204(図20参照)による判定結果であるPマークに関する情報を各電子ファイルにフラグとして付与しておき、アクセス監視手段14,プリント要求監視手段16がそのフラグを参照することで個人情報ファイル(Pマーク)を認識できるようにしてもよいし、第一クライアント端末10Aと同様のPマークテーブル1
0dを第二クライアント端末10Bにそなえておき、アクセス監視手段14,プリント要求監視手段16がそのPマークテーブル10dを参照することで個人情報ファイル(Pマーク)を認識できるようにしてもよい。
Here, information about the P mark, which is the determination result by the second personal information searching means 204 (see FIG. 20), is given to each electronic file as a flag, and the access monitoring means 14 and the print request monitoring means 16 set the flag. The personal information file (P mark) may be recognized by referring to the P mark table 1 similar to the first client terminal 10A.
0d may be provided in the second client terminal 10B so that the access monitoring unit 14 and the print request monitoring unit 16 can recognize the personal information file (P mark) by referring to the P mark table 10d.

また、第二クライアント端末10Bの送受信手段15は、第一クライアント端末10Aと同様、ネットワーク40を介して情報管理サーバ20(もしくはファイルアクセス管理サーバ30)との間で各種情報を送受信するもので、上述した通り、アクセス監視手段14によって監視されているアクセスのログを情報管理サーバ20に通知する機能を果たすほか、情報管理サーバ20からの要求に応じて、第二クライアント端末10Bにおける全てのファイルもしくは後述する差分ファイルを情報管理サーバ20に送信したり、第二クライアント端末10B(記憶部10b)における全てのファイルに関する情報(例えばファイル作成/更新日時,ファイルサイズ,ファイル名)の最新のものをファイルディレクトリから抽出して送信したりする機能も果たすようになっている。   The transmission / reception means 15 of the second client terminal 10B transmits / receives various information to / from the information management server 20 (or the file access management server 30) via the network 40, similarly to the first client terminal 10A. As described above, in addition to performing the function of notifying the information management server 20 of the access log monitored by the access monitoring means 14, all files or files in the second client terminal 10 </ b> B in response to a request from the information management server 20 A later-described difference file is transmitted to the information management server 20, or the latest information on all files (for example, file creation / update date, file size, file name) in the second client terminal 10B (storage unit 10b) is filed. Extract from directory and send Function so that the plays.

なお、この第三実施形態において、プリント制御手段18は、周辺機器(プリンタ)に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段として作用する。同様に、表示制御手段19は、周辺機器(外部ディスプレイ)に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段として作用する。   In the third embodiment, the print control unit 18 functions as a peripheral device operation control unit that controls writing or transmission of an electronic file to the peripheral device (printer). Similarly, the display control unit 19 functions as a peripheral device operation control unit that controls writing or transmission of an electronic file to the peripheral device (external display).

〔C1−3〕第三実施形態の第一個人情報探査手段の詳細な機能構成:
図19は第三実施形態の第一クライアント端末10Aにおける第一個人情報探査手段11の詳細な機能構成を示すブロック図で、この図19に示すように、第三実施形態の第一個人情報探査手段11は、抽出手段111,切出手段112,第一判定手段113,文字判定手段114,照合手段115および第二判定手段116としての機能を有しており、これらの機能も、CPU10aが、後述するごとく情報管理サーバ20からインストールされた個人情報探査プログラムを実行することによって実現される。
[C1-3] Detailed functional configuration of the first personal information search means of the third embodiment:
FIG. 19 is a block diagram showing a detailed functional configuration of the first personal information search means 11 in the first client terminal 10A of the third embodiment. As shown in FIG. 19, the first personal information search means 11 of the third embodiment. Has functions as an extraction unit 111, a cutting unit 112, a first determination unit 113, a character determination unit 114, a collation unit 115, and a second determination unit 116. These functions are also described later by the CPU 10a. As described above, the personal information search program installed from the information management server 20 is executed.

抽出手段111は、記憶部10bにおける電子ファイル(判定対象ファイル)のテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出するもので、
前記テキスト抽出エンジンとして機能するものである。
The extraction unit 111 extracts text data [for example, CSV (Comma Separated Value) format data] of an electronic file (determination target file) in the storage unit 10b.
It functions as the text extraction engine.

切出手段112は、抽出手段111によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出して、判定対象/照合対象としてバッファ(図示略)に順次書き出すものである。ここで、区切り文字は、例えば半角スペース,半角カンマ(半角カンマ+半角スペースも半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed)である。   The cutout unit 112 cuts out character sections delimited by delimiters from the text data extracted by the extraction unit 111 and sequentially writes them in a buffer (not shown) as a determination target / collation target. Here, the delimiter is, for example, a half-width space, a half-width comma (half-width comma + half-width space is also regarded as a half-width comma), a tab character (half-width), CR (Carrige Return), or LF (Line Feed).

また、切出手段112によって切り出される文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。第三実施形態では、切出手段112が、上述のような記号文字を除去する機能を有しているものとする。   Further, symbols other than alphanumeric characters, katakana, hiragana, and kanji characters, such as hyphens, underbars, and parenthesis symbols, are removed from the character section cut out by the cutting means 112. In the third embodiment, it is assumed that the cutting means 112 has a function of removing the symbol characters as described above.

第一判定手段113は、切出手段112によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に第三実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定すべく、電話番号判定手段113a,電子メールアドレス判定手段113bおよび住所判定手段113cとしての機能をそなえている。なお、第三実施形態の第一判定手段113では、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なっている。   The first determination unit 113 uses a personal information element other than the name (specifically, in the third embodiment), the character string in the character section cut out by the cutting unit 112 and from which the symbol character has been removed (hereinafter simply referred to as a character string). In order to determine whether or not any one of a telephone number, an e-mail address, and an address), functions as a telephone number determination unit 113a, an e-mail address determination unit 113b, and an address determination unit 113c are provided. Yes. In the first determination unit 113 of the third embodiment, the character string determination process is performed in the order of the light load of the determination process, that is, in the order of the telephone number, the e-mail address, and the address.

電話番号判定手段113aは、上記文字列が電話番号に該当するか否かを判定するもので、上記文字列が検疫テーブル10cに設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定し、その旨を第二判定手段116に通知し、上記文字列に対する第一判定手段113による判定処理を終了させるものである。第三実施形態において、電話番号判定条件は、上記文字列中に9〜15桁の数字が含まれていることとする。   The telephone number determination means 113a determines whether or not the character string corresponds to a telephone number. If the character string satisfies the telephone number determination condition set in the quarantine table 10c, the character string is a telephone number. It judges that it corresponds to a number, notifies that to the 2nd judgment means 116, and ends the judgment processing by the 1st judgment means 113 with respect to the said character string. In the third embodiment, the telephone number determination condition is that a 9 to 15 digit number is included in the character string.

電子メールアドレス判定手段113bは、電話番号判定手段113aによって上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電話メールアドレスに該当するか否かを判定するもので、上記文字列が検疫テーブル10cに設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定し、その旨を第二判定手段116に通知し、上記文字列に対する第一判定手段113による判定処理を終了させるものである。第三実施形態において、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII(American Standard Code for Information Interchange)」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット)」+「一文字以上のASCII」となる文字列が含まれていることとする。この場合、最短の電子メールアドレスは例えば「a@a.a」となる。   The e-mail address determination unit 113b determines whether or not the character string corresponds to a telephone mail address when the telephone number determination unit 113a determines that the character string does not correspond to a telephone number. If the character string satisfies the e-mail address determination condition set in the quarantine table 10c, it is determined that the character string corresponds to the e-mail address, and that is notified to the second determination means 116. The determination process by the first determination unit 113 is terminated. In the third embodiment, the e-mail address determination condition is as follows: “One or more ASCII (American Standard Code for Information Interchange)” + “@ (at sign)” + “One or more ASCII characters” + “. It is assumed that the character string “(dot)” + “ASCII of one or more characters” is included. In this case, the shortest e-mail address is “a@a.a”, for example.

住所判定手段113cは、電子メールアドレス判定手段113bによって上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が検疫テーブル10cに設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定し、その旨を第二判定手段116に通知するものである。第三実施形態において、住所判定条件は、上記文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていることとする。このとき、CPU10aの演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。また、住所判定条件は、上述した条件に代え、上記文字列中に、郵便番号に対応する7桁ちょうどの数字列が含まれていること、あるいは、「3桁の数字列」+「−(ハイフン)」+「4桁の数字列」となる数字列が含まれていることとしてもよい。   The address determination unit 113c determines whether or not the character string corresponds to an address (residence) when the e-mail address determination unit 113b determines that the character string does not correspond to an e-mail address. If the character string satisfies the address determination condition set in the quarantine table 10c, it is determined that the character string corresponds to an address, and the second determination means 116 is notified of this. In the third embodiment, the address determination condition includes a character string “one or more double-byte characters” + “city” or “city” or “county” + “one or more double-byte characters” in the character string. Suppose that At this time, if the arithmetic processing capability of the CPU 10a is sufficiently high, it may be added to the address determination condition that a 7-digit number corresponding to the postal code is included in addition to the character string. In addition, the address determination condition is that the character string includes a 7-digit numeric string corresponding to the postal code or “3-digit numeric string” + “− (−” instead of the above-described conditions. Hyphens) ”+“ a digit string of four digits ”may be included.

文字判定手段114は、第一判定手段113によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、検疫テーブル10cに設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否かを判定するものである。第三実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であることであるが、ここで、上記所定範囲は、氏名(苗字だけの場合や名前だけの場合を含む)の文字数として一般的(適切)な数の範囲、例えば1以上6以下に設定される。   When the first determination unit 113 determines that the character string does not correspond to any of a telephone number, an e-mail address, and an address, the character determination unit 114 sets the character string in the quarantine table 10c. Specifically, it is determined whether the number of characters in the character string is within a predetermined range and whether all the characters in the character string are kanji. In the third embodiment, as described above, the character determination condition is that the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji characters. The range is set to a general (appropriate) number range, for example, 1 to 6 as the number of characters of the name (including only the last name and only the name).

照合手段115は、第一判定手段113によって電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに文字判定手段114によって上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定し、その照合判定結果を第二判定手段116に通知するものである。   The collating unit 115 is a character section determined by the first determining unit 113 as not corresponding to any of a telephone number, an e-mail address, and an address, and is further within the predetermined range by the character determining unit 114 and For a character section in which all characters are determined to be kanji, a character / character string included in the character section and an inappropriate character / inappropriate character string preset as a character / character string that cannot appear in the name Is checked to determine whether or not the character section includes an inappropriate character / unsuitable character string, and the result of the verification determination is notified to the second determination means 116.

ここで、不適切文字/不適切文字列は、検疫テーブル10cに予め設定されており、例えば、東京,大阪,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,
学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通,第一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効といった、一般的な氏名において出現し得ない文字/文字列、つまり氏名としては不適切な文字/文字列である。
Here, the inappropriate character / unsuitable character string is preset in the quarantine table 10c. For example, Tokyo, Osaka, Yokohama, Kyushu, Hokkaido, Kyoto, capital, individual, school, store, stock, prefecture, university ,
Gakuin, TSE, Research, Administration, General Affairs, Accounting, Sales, General Management, Pharmaceutical, Sales, School, Education, Specialty, Architecture, Machine, Corporation, Factory, Manufacturing, Technology, Commerce, Books, Unknown, Deputy Director, Public, Publication, Advertising, Broadcasting, Target, Wholesale, Retail, Planning, Human Resources, Information, Department, President, Regulatory, General Manager, Section Manager, General Manager, Director, Head Office, Branch Office, Business, Business, Education, Precision, Oil, Transportation, Management, Strategy, Material, engineer, electricity, production, tax, public relations, transportation, chief, computer, finance, office work, development, policy, production, economy, industry, finance, bank, research, English, quality, warranty, equipment, charge, chief, Director, Audit, Support, Design, Insurance, Safe, Business, Representative, Transportation, 1st, 2nd, 3rd, 4th, 5th, 6th, 7th, 8th, 9th, Special Sales, Facility, Name , Postal, name, name, city hall, affiliation, feature, kindergarten, Christian, association, church, union, cult, commerce, nationwide, branch, contact Characters / character strings that cannot appear in general names such as parliament, life, consumption, promotion, city hall, ward office, general, modification, function, overview, composition, company, organization, association, deletion, document, deadline, validity That is, it is a character / character string that is inappropriate as a name.

第二判定手段(判定手段)116は、第一判定手段113における電話番号判定手段113a,電子メールアドレス判定手段113bおよび住所判定手段113cによる判定結果と照合手段115による照合判定結果とに基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定するものである。   The second determination unit (determination unit) 116 is based on the determination result by the telephone number determination unit 113a, the e-mail address determination unit 113b and the address determination unit 113c in the first determination unit 113 and the collation determination result by the collation unit 115. It is determined whether or not the determination target file is a personal information file.

より具体的に説明すると、第二判定手段116は、電話番号判定手段113a,電子メールアドレス判定手段113bおよび住所判定手段113cからの判定結果の通知を受け電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、照合手段115からの照合判定結果を受け、照合手段115によって不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。   More specifically, the second determination means 116 receives notification of the determination results from the telephone number determination means 113a, the e-mail address determination means 113b, and the address determination means 113c, and sets each of the telephone number, e-mail address, and address. Counts the number of character sections considered to be applicable, and receives the collation determination result from the collating means 115, and the character section determined by the collating means 115 as not including an inappropriate character / inappropriate character string as the name Count the number.

そして、第二判定手段116は、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。例えば、第二判定手段116は、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。   Then, the second determination means 116 is based on the counting results (four count values; the number of telephone numbers, the number of e-mail addresses, the number of addresses, the number of names) for each of the telephone number, e-mail address, address, and name. A determination value that increases as these count values increase is calculated. For example, the second determination means 116 may calculate the sum of four count values as the determination value, or set a weighting factor in advance for each of the telephone number, e-mail address, address, and name. The sum of the multiplication results of the weighting coefficient and the count value for the personal information element may be calculated as the determination value, and various methods for calculating the determination value are conceivable.

上述のような判定値が算出されると、第二判定手段116は、その判定値に基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定する。具体的には、前記判定値が所定閾値を超えた場合に判定対象ファイルが個人情報ファイルであると判定する。このような判定を行なう際に、第二判定手段116は、さらに、判定値の大きさに応じたPマーク(プライベートレベルマーク)を、判定対象ファイルに付与して、Pマークテーブル10dに設定・登録し、ランク付けを行なう。このPマークは、前述した通り、判定対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークは高いランクに設定される。   When the determination value as described above is calculated, the second determination unit 116 determines whether or not the determination target file is a personal information file based on the determination value. Specifically, when the determination value exceeds a predetermined threshold, it is determined that the determination target file is a personal information file. When making such a determination, the second determination means 116 further assigns a P mark (private level mark) according to the size of the determination value to the determination target file and sets it in the P mark table 10d. Register and rank. As described above, the P mark is a level indicating the high possibility that the determination target file is a personal information file. The larger the determination value, the higher the P mark is set.

例えば、前記判定値が10以上となった場合、判定対象ファイルが個人情報ファイルであると判定する。また、前記判定値が10以上100未満である場合、Pマークとして“P1”を付与し、前記判定値が100以上1000未満である場合、Pマークとして“P2”を付与し、前記判定値が1000以上10000未満である場合、Pマークとして“P3”を付与し、前記判定値が10000以上である場合、Pマークとして“P4”を付与する。なお、個人情報ファイルを判定するための所定閾値やPマークを決定するための基準値は、情報管理サーバ20(後述する管理コンソール24)から適宜設定される。また、ここではPマークを“P1”〜“P4”の4つにランク分けしているが、ランク分けの数はこれに限定されるものではない。   For example, when the determination value is 10 or more, it is determined that the determination target file is a personal information file. When the determination value is 10 or more and less than 100, “P1” is assigned as the P mark, and when the determination value is 100 or more and less than 1000, “P2” is assigned as the P mark. When it is 1000 or more and less than 10,000, “P3” is assigned as the P mark, and when the determination value is 10000 or more, “P4” is assigned as the P mark. The predetermined threshold for determining the personal information file and the reference value for determining the P mark are set as appropriate from the information management server 20 (a management console 24 described later). In addition, although the P mark is ranked into four “P1” to “P4” here, the number of ranks is not limited to this.

なお、以上が一般的なPマークのランク付けであるが、さらに、以下のように扱うことも可能である。たとえば、病名(病歴)、病院名(通院歴、入院歴)、薬品名(投薬履歴)、年収、職業、前科(犯罪履歴)などの文字列が一般的な文章中に個人情報と関係なく出現しているときには何ら問題ないが、住所や氏名や電話番号や電子メールアドレスなどの個人情報と関連している場合には、他人に知られたくない個人情報であるとして、特に高いPマークレベルを設定する必要がある。   Although the above is general ranking of the P mark, it can also be handled as follows. For example, character strings such as disease name (medical history), hospital name (visit history, hospitalization history), drug name (medicine history), annual income, occupation, criminal record (crime history) appear in general sentences regardless of personal information. However, if it is related to personal information such as an address, name, phone number, or email address, the personal information that you do not want to be known to others is considered a particularly high P mark level. Must be set.

すなわち、病名(病歴)、病院名(通院歴、入院歴)、薬品名(投薬履歴)、年収、職業、前科(犯罪履歴)などの文字列と、住所や氏名や電話番号や電子メールアドレスなどの個人情報とが関連した文字列として存在する場合には、重み係数を特に大きく設定して計算したPマークを判定対象ファイルに付与して、Pマークテーブル10dに設定・登録し、ランク付けを行なう。   In other words, disease name (medical history), hospital name (visiting history, hospitalization history), drug name (medicine history), annual income, occupation, criminal history (crime history), character strings, address, name, phone number, e-mail address, etc. If there is a character string associated with the personal information, the P mark calculated by setting a particularly large weighting coefficient is assigned to the determination target file, set and registered in the P mark table 10d, and ranked. Do.

上述のように判定対象ファイルに付与されたPマーク(Pマークテーブル10d)は、送受信手段15およびネットワーク40を介して情報管理サーバ20へ送信され、図20を参照しながら後述するごとく、収集手段23によりデータベース20bに保存される。そして、Pマークを付与された電子ファイル(判定対象ファイル/個人情報ファイル)は、そのPマークのランクに応じて、情報管理サーバ20(後述する個人情報管理手段208)により個人情報ファイルとして後述するごとく管理される。   The P mark (P mark table 10d) given to the determination target file as described above is transmitted to the information management server 20 via the transmission / reception means 15 and the network 40, and as will be described later with reference to FIG. 23 is stored in the database 20b. An electronic file (determination target file / personal information file) to which the P mark is assigned will be described later as a personal information file by the information management server 20 (personal information management means 208 described later) according to the rank of the P mark. It is managed like this.

また、以上のように電子ファイルが個人情報ファイルであると判定された場合に、記憶手段としてのPマークテーブル10dに、上述したPマークの情報に関連づけされた状態で、当該電子ファイルの個人情報に該当する箇所(電子ファイル中のアドレス)が記憶される。   In addition, when it is determined that the electronic file is a personal information file as described above, the personal information of the electronic file is stored in the P mark table 10d serving as a storage unit in a state associated with the P mark information described above. (Corresponding to the address in the electronic file) is stored.

〔C1−4〕第三実施形態の個人情報管理サーバの機能構成:
図20は第三実施形態の情報管理サーバ20の機能構成を示すブロック図で、この図20に示すように、第三実施形態の情報管理サーバ20は、各種処理を実行するCPU20aと、各クライアント端末10からのログ情報や個人情報ファイルなどを格納・保存するデータベース(RDB:Relational DataBase)20bと、このデータベース20bに保
存されたログ情報や個人情報を含む各種情報を表示する表示部20cとをそなえて構成されている。
[C1-4] Functional configuration of the personal information management server of the third embodiment:
FIG. 20 is a block diagram showing a functional configuration of the information management server 20 according to the third embodiment. As shown in FIG. 20, the information management server 20 according to the third embodiment includes a CPU 20a that executes various processes and each client. A database (RDB: Relational DataBase) 20b for storing / saving log information and personal information files from the terminal 10, and a display unit 20c for displaying various information including log information and personal information stored in the database 20b. It is composed.

CPU20aは、クライアント情報収集手段201,インストール手段202,収集手段203,第二個人情報探査手段204,差分抽出手段205,第二制御手段206,管理コンソール207,個人情報管理手段208,表示制御手段209,送受信手段210およびデジタル署名手段211としての機能を果たすもので、これらの機能は、CPU20aが、個人情報管理サーバ用プログラム(個人情報探査プログラムを含む)を実行することによって実現される。   The CPU 20a includes client information collection means 201, installation means 202, collection means 203, second personal information search means 204, difference extraction means 205, second control means 206, management console 207, personal information management means 208, display control means 209. These functions are realized by the CPU 20a executing a personal information management server program (including a personal information search program).

クライアント情報収集手段201は、本管理システム1の立ち上げ時や、新規のクライアント端末10をネットワーク40に接続した時など、個人情報ファイルの探査・管理を開始する際に、ネットワーク40および送受信手段210を介して通信可能に接続されたクライアント端末10からクライアント情報(ホスト情報)を収集し、個人情報ファイルの探査・管理対象のクライアント端末10を認識するものである。その際、各クライアント端末10が、上述した個人情報探査プログラムのインストールを要求しているか否か(個人情報探査プログラムの常駐を望むか否か)についての情報も収集される。   The client information collecting unit 201 starts the search and management of the personal information file when the management system 1 is started up or when a new client terminal 10 is connected to the network 40. The client information (host information) is collected from the client terminals 10 that are communicably connected via the network, and the client terminal 10 to be searched and managed for the personal information file is recognized. At this time, information on whether or not each client terminal 10 requests installation of the personal information search program described above (whether or not the personal information search program is desired to reside) is also collected.

インストール手段202は、ネットワーク40に接続されたクライアント端末10(1
0B)に対し、当該クライアント端末10(10B)の利用者からの要求に応じて、上述した個人情報探査プログラムを、ネットワーク40および送受信手段210を介してインストールするものである。このインストール手段202によって個人情報探査プログラムをインストールされたクライアント端末10が第一クライアント端末(個人情報探査プログラム常駐端末)10Aとなり、個人情報探査プログラムをインストールされなかったクライアント端末10が第二クライアント端末(個人情報探査プログラム非常駐端末)10Bとなる。
The installation unit 202 is connected to the client terminal 10 (1
0B), the above-described personal information search program is installed via the network 40 and the transmission / reception means 210 in response to a request from the user of the client terminal 10 (10B). The client terminal 10 in which the personal information search program is installed by the installation means 202 becomes the first client terminal (personal information search program resident terminal) 10A, and the client terminal 10 in which the personal information search program is not installed is the second client terminal ( Personal information exploration program non-resident terminal) 10B.

収集手段203は、ネットワーク40および送受信手段210を介して、第一クライアント端末10Aで実行された個人情報ファイルの探査結果(個人情報ファイルのリンク先情報,判定値,Pマークなど)を受信・収集し、データベース20bに格納する機能を果たすほか、第二クライアント端末10Bにおける個人情報ファイルの探査を行なうべく、初回探査時に、第二クライアント端末10Bにおける全てのファイルを、ネットワーク40および送受信手段210を介して吸い上げる機能や、初回探査時以後の定期探査時に、第二クライアント端末10Bにおける差分ファイル(後述)を、ネットワーク40および送受信手段210を介して吸い上げる機能や、初回探査時や定期探査時に、第二クライアント端末10Bにおける最新のファイル情報(後述)を、ネットワーク40および送受信手段210を介して吸い上げる機能も果たすものである。   The collection unit 203 receives and collects the personal information file search result (link information, determination value, P mark, etc. of the personal information file) executed by the first client terminal 10A via the network 40 and the transmission / reception unit 210. In addition to performing the function of storing in the database 20b, in order to search for the personal information file in the second client terminal 10B, all files in the second client terminal 10B are transferred via the network 40 and the transmission / reception means 210 at the time of the first search. In the function of sucking up the difference file (described later) in the second client terminal 10B via the network 40 and the transmission / reception means 210 in the periodic search after the initial search or in the periodic search after the initial search, The latest in the client terminal 10B The Airu information (described later), a function to suck via the network 40 and the transmitting and receiving unit 210 also fulfills.

第二個人情報探査手段204は、上述した個人情報探査プログラムをCPU20aで実行することにより、ネットワーク40を介して第二クライアント端末10Bにおける個人情報ファイルの探査を行なうもので、第三実施形態では、収集手段203により第二クライアント端末10Bから吸い上げられたファイルを判定対象とし、そのファイルが個人情報ファイルであるか否かの判定を行なう。   The second personal information search means 204 searches the personal information file in the second client terminal 10B via the network 40 by executing the above-described personal information search program by the CPU 20a. In the third embodiment, The file sucked from the second client terminal 10B by the collection unit 203 is set as a determination target, and it is determined whether or not the file is a personal information file.

この第二個人情報探査手段204も、上述した第一個人情報探査手段11と同様、判定対象ファイルをテキストファイルにするテキスト抽出エンジンとして機能するとともに、データベース20bにおける検疫テーブル20b−1(上述した第一クライアント端末10Aにおける検疫テーブル10cと同じもの)を用いて第二クライアント端末10Bの記憶部10bにおけるデータの中から個人情報ファイルを探査する探査エンジンとして機能するものである。つまり、第二個人情報探査手段204は、検疫テーブル20b−1に従って、第二クライアント端末10Bの記憶部10bに存在する各種電子ファイルを参照して個人情報ファイルの探査を行ない、個人情報ファイルであると判定された電子ファイルをログに書き出すものである。また、第三実施形態では、この第二個人情報探査手段204で得られた判定結果(判定値)に基づいて決定されたPマークが、データベース20bにおけるPマークテーブル20b−2(上述した第一クライアント端末10AにおけるPマークテーブル10dと同様のもの)に登録される。   The second personal information search unit 204 also functions as a text extraction engine that converts the determination target file into a text file, as well as the first personal information search unit 11 described above, and a quarantine table 20b-1 in the database 20b (the above-mentioned first personal information search unit 204). The same as the quarantine table 10c in the client terminal 10A) functions as a search engine that searches for a personal information file from data in the storage unit 10b of the second client terminal 10B. That is, the second personal information searching unit 204 searches for a personal information file by referring to various electronic files existing in the storage unit 10b of the second client terminal 10B according to the quarantine table 20b-1, and is a personal information file. The electronic file determined to be written to the log. In the third embodiment, the P mark determined based on the determination result (determination value) obtained by the second personal information exploration means 204 is the P mark table 20b-2 in the database 20b (the above-mentioned first mark). The same as the P mark table 10d in the client terminal 10A).

なお、第二個人情報探査手段204も、図19に示した第一個人情報探査手段11と同様の機能構成を有しているが、第二個人情報探査手段204では、抽出手段111には記憶部10bに代えて収集手段203が接続され、検疫テーブル10cおよびPマークテーブル10dに代えて検疫テーブル20b−1およびPマークテーブル20b−2が用いられる。また、第二判定手段116には、送受信手段15に代えて送受信手段210が接続され、第二個人情報探査手段204による判定結果は、第二クライアント端末10Bに通知されるようになっている。   The second personal information searching unit 204 has the same functional configuration as the first personal information searching unit 11 shown in FIG. 19, but in the second personal information searching unit 204, the extracting unit 111 includes a storage unit. The collecting means 203 is connected instead of 10b, and the quarantine table 20b-1 and P mark table 20b-2 are used instead of the quarantine table 10c and P mark table 10d. In addition, the transmission / reception unit 210 is connected to the second determination unit 116 instead of the transmission / reception unit 15, and the determination result by the second personal information search unit 204 is notified to the second client terminal 10B.

そして、以上のようにして第二クライアント端末10Bに通知された判定結果と、当該電子ファイルの個人情報に該当する箇所(電子ファイル中のアドレス)のデータとが、記憶部10bなどの記憶手段に記憶される。   Then, the determination result notified to the second client terminal 10B as described above and the data of the location (address in the electronic file) corresponding to the personal information of the electronic file are stored in the storage means such as the storage unit 10b. Remembered.

ここで、情報管理サーバ20のデータベース20bには、第一クライアント端末10Aに提供すべき検疫テーブル10cと同じ検疫テーブル20b−1と、第一クライアント端末10の第一個人情報探査手段11による判定結果(Pマーク)および第二個人情報探査手段204による判定結果(Pマーク)を保持するPマークテーブル20b−2と、後述する電子ファイル情報保存手段20b−3とがそなえられている。   Here, in the database 20b of the information management server 20, the same quarantine table 20b-1 as the quarantine table 10c to be provided to the first client terminal 10A and the determination result by the first personal information exploration means 11 of the first client terminal 10 ( A P mark table 20b-2 for holding a (P mark) and a determination result (P mark) by the second personal information searching means 204, and an electronic file information storing means 20b-3 to be described later are provided.

ファイル情報保存手段20b−3は、初回探査時や定期探査時に、収集手段203によって第二クライアント端末10Bから吸い上げられた最新のファイル情報を、第二個人情報探査手段204により最後に個人情報ファイルの定期探査を行なった時点での、第二クライアント端末10Bにおける電子ファイルに関する情報として保存するものである。ここで、ファイル情報は、上述した通り、第二クライアント端末10B(記憶部10b)における全てのファイルに関する情報、具体的にはファイル作成/更新日時,ファイルサイズ,ファイル名である。   The file information storage unit 20b-3 stores the latest file information sucked from the second client terminal 10B by the collecting unit 203 at the time of the first search or the periodic search, and finally stores the personal information file by the second personal information search unit 204. The information is stored as information on the electronic file in the second client terminal 10B at the time when the periodic search is performed. Here, as described above, the file information is information regarding all files in the second client terminal 10B (storage unit 10b), specifically, file creation / update date and time, file size, and file name.

差分抽出手段205は、定期探査時に、第二クライアント端末10Bにおける電子ファイルに関する最新情報(最新ファイル情報)とファイル情報保存手段20b−3に保存されている情報(最後に個人情報ファイルの定期探査を行なった時点でのファイル情報)とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルを、差分ファイルとして、ネットワーク40,送受信手段410および収集手段203を介して第二クライアント端末10Bから定期的に抽出するものである。   The difference extraction unit 205 performs the periodic search for the latest information (latest file information) regarding the electronic file in the second client terminal 10B and the information stored in the file information storage unit 20b-3 (finally the personal information file is periodically searched). The electronic file added / changed between the time when the personal information file was last searched and the current time as a difference file, and the network 40 and transmission / reception means 410 And periodically extracted from the second client terminal 10B via the collecting means 203.

第二制御手段206は、第二個人情報探査手段204に、図22を参照しながら後述する手順で、最初(本管理システム1の立ち上げ時/第二クライアント端末10Bの新規接続時)に第二クライアント端末10Bの記憶部10bにおける全データを対象にして個人情報ファイルの探査を一度だけ実行させてから、図25を参照しながら後述するごとく、定期探査タイミングになる都度、個人情報探査プログラムを起動し、差分抽出手段205により抽出された差分ファイルが個人情報ファイルであるか否かを判定する定期探査を第二個人情報探査手段204に実行させるものである。   The second control means 206 sends the second personal information search means 204 first (when the management system 1 is started up / when the second client terminal 10B is newly connected) in the procedure described later with reference to FIG. As will be described later with reference to FIG. 25, the personal information search program is executed every time the personal information file is searched once for all data in the storage unit 10b of the two client terminals 10B. The second personal information exploration means 204 is started to perform periodic exploration to determine whether the difference file extracted by the difference extraction means 205 is a personal information file.

管理コンソール207は、個人情報ファイルの判定条件(上記検疫テーブル10c,20b−1や、個人情報ファイルやPマークを判定するために必要になる所定閾値など)を設定して管理するものである。検疫テーブル10c,20b−1には、上述した電話番号判定条件,電子メールアドレス判定条件,住所判定条件,文字判定条件(上記所定範囲)や不適切文字/不適切文字列が設定される。   The management console 207 sets and manages personal information file determination conditions (the quarantine tables 10c and 20b-1, the predetermined threshold necessary for determining the personal information file and the P mark, and the like). In the quarantine tables 10c and 20b-1, the above-described telephone number determination conditions, e-mail address determination conditions, address determination conditions, character determination conditions (the predetermined range) and inappropriate characters / unsuitable character strings are set.

個人情報管理手段208は、収集手段203によって収集されデータベース20bに格納された探査結果に基づいて、各クライアント端末10(10A,10B)における個人情報ファイルを管理するもので、個人情報探査手段11,204で個人情報ファイルであると判定された電子ファイル(Pマークの付与された電子ファイル;以下、個人情報ファイルという)を管理対象としている。   The personal information management means 208 manages personal information files in each client terminal 10 (10A, 10B) based on the search results collected by the collection means 203 and stored in the database 20b. An electronic file determined as a personal information file in 204 (an electronic file with a P mark; hereinafter referred to as a personal information file) is a management target.

この個人情報管理手段208は、データベース20bのPマークテーブル20b−2に登録されている個人情報ファイルの判定値(またはPマーク)に応じて、個人情報ファイルの利用者(保有者)に注意情報/警告情報を通知したり、個人情報ファイルを、その個人情報ファイルを保存しているクライアント端末10から強制的に捕獲・回収したり、その個人情報ファイルがクライアント端末10から外部へ出力されるのを強制的に禁止したり、その個人情報ファイルを管理者のみがアクセス可能なフォルダ(図示略)に格納したり、個人情報ファイルに対するアクセスをファイルアクセス管理サーバ30に管理させたりするものである。   This personal information management means 208 gives attention information to the user (holder) of the personal information file according to the judgment value (or P mark) of the personal information file registered in the P mark table 20b-2 of the database 20b. / Notify alert information, forcibly capture / collect personal information file from client terminal 10 storing the personal information file, or output personal information file from client terminal 10 to the outside Is forcibly prohibited, the personal information file is stored in a folder (not shown) accessible only to the administrator, or the file access management server 30 manages access to the personal information file.

例えば、Pマークのランクが“P1”である場合、警告情報によるリコメンドは行なわないが“P1”の個人情報ファイルが存在することをログとして記録する。Pマークのランクが“P2”である場合、その個人情報ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報を通知する。Pマークのランクが“P3”である場合、その個人情報ファイルを保管している利用者が存在する旨を、システム管理者に対し警告情報としてメール等により通知するとともに、その個人情報ファイルの返却を利用者に指示する。Pマークのランクが“P4”である場合、その個人情報ファイルをクライアント端末10から強制的に捕獲・回収したり、個人情報ファイルがクライアント端末10から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したり、個人情報ファイルに対するアクセスをファイルアクセス管理サーバ30に管理させたりする。なお、Pマークのランクが“P4”でなくても、“P3”の個人情報ファイルが所定日数放置された場合には、その個人情報ファイルに対して、Pマークのランクが“P4”である場合と同様の処置を実行するようにしてもよい。   For example, when the rank of the P mark is “P1”, the recommendation by the warning information is not performed, but the fact that the personal information file of “P1” exists is recorded as a log. When the rank of the P mark is “P2”, notice information in a pop-up display is notified in order to call attention to the user of the personal information file. When the rank of the P mark is “P3”, the system administrator is notified by e-mail as warning information that there is a user storing the personal information file, and the personal information file is returned. To the user. When the rank of the P mark is “P4”, the personal information file is forcibly captured / collected from the client terminal 10 and the personal information file is forcibly prohibited from being output from the client terminal 10 to the outside. The personal information file is stored in a folder accessible only to the administrator, or the file access management server 30 manages the access to the personal information file. Even if the P mark rank is not “P4”, if the personal information file of “P3” is left for a predetermined number of days, the rank of the P mark is “P4” for the personal information file. You may make it perform the treatment similar to the case.

また、個人情報管理手段208は、各クライアント端末10もしくはデータベース20bに格納された個人情報ファイルを種々の確度で探査する機能や、表示制御手段26によってその探査結果等を表示部20cに表示させる機能を有している。   Further, the personal information management means 208 has a function of searching the personal information file stored in each client terminal 10 or the database 20b with various accuracy, and a function of causing the display control means 26 to display the search result on the display unit 20c. have.

表示制御手段209は、表示部20cに各種情報を表示させるべく表示部20cの表示状態を制御するものであり、送受信手段210は、ネットワーク40を介して各クライアント端末10との間で各種情報を送受信するものである。   The display control unit 209 controls the display state of the display unit 20c so that various types of information are displayed on the display unit 20c. The transmission / reception unit 210 transmits various types of information to and from each client terminal 10 via the network 40. Send and receive.

デジタル署名手段211は、第一個人情報探査手段11もしくは第二個人情報探査手段204によって探査された個人情報ファイルに対し、デジタル署名を付与するものである。ここで、デジタル署名は、デジタル文書の正当性を保証するために付けられる暗号化された署名情報で、公開鍵暗号方式の応用によって、デジタル文書(ここでは個人情報ファイル)の作成者を証明し、且つその文書が改竄されていないことを保証するものである。署名者(情報管理サーバ20側の管理者)は、自身の秘密鍵を用いて暗号化した署名をデジタル文書に付加して送る。受取人(クライアント端末10側の利用者)は、署名者の公開鍵を用いて署名を復号し、正しい内容かどうか確認する。これにより、第三者による偽造防止のほか、署名者がそのデジタル文書を作成したことの証明にも用いることができる。   The digital signature unit 211 gives a digital signature to the personal information file searched by the first personal information search unit 11 or the second personal information search unit 204. Here, the digital signature is encrypted signature information attached to guarantee the authenticity of the digital document, and proves the creator of the digital document (here, the personal information file) by applying public key cryptography. And that the document has not been tampered with. The signer (administrator on the information management server 20 side) sends a signature encrypted with its own private key to the digital document. The recipient (the user on the client terminal 10 side) decrypts the signature using the signer's public key and confirms whether the content is correct. As a result, it can be used not only to prevent forgery by a third party but also to prove that the signer has created the digital document.

なお、第一クライアント端末10Aの個人情報ファイルについては、第一クライアント端末10Aからネットワーク40を介して情報管理サーバ20へ送信され、デジタル署名手段211によってデジタル署名を付与されてから第一クライアント端末10Aに返送され、デジタル署名を付与されていない元の個人情報ファイルは削除されることになる。また、第二クライアント端末10Bの個人情報ファイルは、情報管理サーバ20側での判定後にデジタル署名手段211によってデジタル署名を付与されてから第二クライアント端末10Bに返送され、デジタル署名を付与されていない元の個人情報ファイルは削除されることになる。   Note that the personal information file of the first client terminal 10A is transmitted from the first client terminal 10A to the information management server 20 via the network 40, and after the digital signature is given by the digital signature means 211, the first client terminal 10A. The original personal information file that has been returned to and not given a digital signature will be deleted. Also, the personal information file of the second client terminal 10B is returned to the second client terminal 10B after being digitally signed by the digital signature means 211 after determination on the information management server 20 side, and is not given a digital signature. The original personal information file will be deleted.

〔C1−5〕第三実施形態のファイルアクセス管理サーバの機能構成:
図21は第三実施形態のファイルアクセス管理サーバ30の機能構成を示すブロック図で、この図20に示すように、第三実施形態のファイルアクセス管理サーバ30は、例えば、情報管理サーバ20(個人情報管理手段208)から指示された個人情報ファイル(Pマークのランクが“P4”の個人情報ファイル)を管理対象とするもので、各種処理を実行するCPU30aと、後述するごとく暗号鍵や復号鍵などを保存する記憶部30bとをそなえて構成されている。なお、ここでは、Pマークのランクが“P4”の個人情報フ
ァイルを管理対象としているが、Pマークのランクに関係なく、個人情報探査手段11,204によって個人情報ファイルであると判定された全ての電子ファイルをファイルアクセス管理サーバ30の管理対象としてもよい。
[C1-5] Functional configuration of the file access management server of the third embodiment:
FIG. 21 is a block diagram showing the functional configuration of the file access management server 30 according to the third embodiment. As shown in FIG. 20, the file access management server 30 according to the third embodiment includes, for example, the information management server 20 (individual A personal information file (a personal information file whose rank of the P mark is “P4”) designated by the information management means 208) is to be managed, a CPU 30a that executes various processes, and an encryption key and a decryption key as described later Etc., and a storage unit 30b for storing and the like. Here, the personal information file whose P mark rank is “P4” is a management target. However, regardless of the P mark rank, all of the personal information search means 11 and 204 determined to be personal information files. The electronic file may be managed by the file access management server 30.

CPU30aは、後述する送受信手段31,変換手段32,暗号化手段33および判定手段34としての機能を果たすもので、これらの機能は、CPU30aが、ファイルアクセス管理サーバ用のプログラムを実行することによって実現される。また、記憶部30bは、後述するごとく、個人情報ファイルを暗号化するための暗号鍵や、暗号化された個人情報ファイルを復号化するための復号鍵や、暗号化された個人情報ファイルに対するアクセス権限(後述)や、予め登録されている利用者〔暗号化ファイルの閲覧を許可された登録者(社員)〕のユーザID/パスワードなどを保存するもので、例えばハードディスクやRAMによって構成されている。   The CPU 30a functions as a transmission / reception unit 31, a conversion unit 32, an encryption unit 33, and a determination unit 34, which will be described later. These functions are realized by the CPU 30a executing a program for a file access management server. Is done. Further, as will be described later, the storage unit 30b has an encryption key for encrypting the personal information file, a decryption key for decrypting the encrypted personal information file, and an access to the encrypted personal information file. Stores authority (to be described later) and user ID / password of a pre-registered user [registrant (employee) who is permitted to view encrypted files], and is configured by a hard disk or RAM, for example. .

送受信手段31は、ファイルアクセス管理サーバ30が本来有している通信機能によって実現されるものであって、後述する個人情報ファイル受信手段31a,暗号化ファイル送信手段31b,認証情報受信手段31cおよび復号鍵送信手段31dとしての機能を果たす。   The transmission / reception means 31 is realized by a communication function originally possessed by the file access management server 30, and includes a personal information file reception means 31a, an encrypted file transmission means 31b, an authentication information reception means 31c and a decryption which will be described later. It functions as the key transmission means 31d.

個人情報ファイル受信手段31aは、情報管理サーバ20からネットワーク30経由で管理対象の個人情報ファイルを受信するものである。
変換手段32は、個人情報ファイル受信手段31aによって受信された管理対象の個人情報ファイルを、改竄操作の困難なPDF(Portable Document Format)ファイル等の完成文書ファイルに変換するものである。この変換手段32は例えばPDFドライバによって実現され、このPDFドライバを起動することにより、個人情報ファイルがPDF化され、完成文書ファイルとしてのPDFファイルが生成されるようになっている。
The personal information file receiving means 31 a receives a personal information file to be managed from the information management server 20 via the network 30.
The conversion unit 32 converts the personal information file to be managed received by the personal information file receiving unit 31a into a completed document file such as a PDF (Portable Document Format) file that is difficult to falsify. The conversion means 32 is realized by, for example, a PDF driver. By starting the PDF driver, the personal information file is converted to PDF, and a PDF file as a completed document file is generated.

暗号化手段33は、変換手段32で得られたPDFファイルを、所定の暗号鍵を用いて暗号化するものである。
暗号化ファイル送信手段31bは、暗号化手段33によって暗号化(鍵掛け)されたファイル(以下、暗号化ファイルという)を、ネットワーク40経由で情報管理サーバ20に送信するものである。
The encryption unit 33 encrypts the PDF file obtained by the conversion unit 32 using a predetermined encryption key.
The encrypted file transmission unit 31 b transmits a file encrypted (keyed) by the encryption unit 33 (hereinafter referred to as an encrypted file) to the information management server 20 via the network 40.

なお、ファイルアクセス管理サーバ30による管理に際しては、上述のような暗号化手段33による暗号化時に、ポリシー設定によって、各暗号化ファイルに対する各種アクセス権限(閲覧,印刷,コピー等の権限)が利用者毎や暗号化ファイル毎に設定される。その際、システム運用を簡易化すべく1種類のポリシを設定し、そのポリシ設定によって、全ての暗号化ファイルに対する各クライアント端末10でのアクセス権限〔例えば、本システム1を導入している社内の全社員/全利用者(ファイルアクセス管理サーバ30に登録されている全登録者)のアクセス権限〕として、閲覧権限のみを自動的(強制的)に設定・付与し、閲覧以外のアクセス、例えば印刷,コピー,別名保存,画面キャプチャ(スクリーンショット)などのアクセスを一切行なえないようにしてもよい。   In the management by the file access management server 30, the user has various access authorities (permissions such as viewing, printing, copying, etc.) for each encrypted file depending on the policy setting at the time of encryption by the encryption means 33 as described above. Set for each encrypted file. At that time, one type of policy is set in order to simplify the system operation, and the access right at each client terminal 10 for all encrypted files is determined by the policy setting [for example, all the in-houses where the system 1 is installed. As the access authority of all employees / all users (all registered users registered in the file access management server 30), only the viewing authority is set / granted automatically (forced), and access other than browsing, such as printing, It may be possible to prevent access such as copying, saving as another name, and screen capture (screen shot).

認証情報受信手段31cは、クライアント端末10もしくは情報管理サーバ20での暗号化ファイルに対するアクセス時にクライアント端末10もしくは情報管理サーバ20からネットワーク40経由で送信されてくる認証情報を受信するものである。ここで、認証情報は、暗号化ファイルを開こうとしているクライアント端末10もしくは情報管理サーバ20の利用者がその暗号化ファイルの正当な送信先(利用者/登録者)であることをファイルアクセス管理サーバ30で判定・認証するために必要な情報であり、ファイルアクセス管理サーバ30によるサービスの利用者についてこのファイルアクセス管理サーバ30(記憶部30b)に予め登録されたユーザIDおよびパスワードを含んでいる。これら
のユーザIDおよびパスワードは、暗号化ファイルを開く際に利用者がキーボードやマウスを操作することにより入力される。
The authentication information receiving unit 31c receives the authentication information transmitted from the client terminal 10 or the information management server 20 via the network 40 when the client terminal 10 or the information management server 20 accesses the encrypted file. Here, the authentication information indicates that the user of the client terminal 10 or the information management server 20 trying to open the encrypted file is a file access management indicating that the encrypted file is a valid transmission destination (user / registrant). This information is necessary for determination / authentication by the server 30 and includes a user ID and a password registered in advance in the file access management server 30 (storage unit 30b) for the user of the service by the file access management server 30. . These user ID and password are input by the user operating the keyboard and mouse when opening the encrypted file.

判定手段34は、認証情報受信手段31cによって受信された認証情報に基づいて、認証情報を送信したクライアント端末10/情報管理サーバ20が暗号化ファイルの正当な送信先であるか否かを判定するもので、実際には、利用者によって入力されたユーザIDおよびパスワードが、ファイルアクセス管理サーバ30の記憶部30bに予め登録・保存されているユーザIDおよびパスワードと一致するか否かを判定することにより、その利用者が正当な登録者であるか否かを判定・認証するものである。   Based on the authentication information received by the authentication information receiving unit 31c, the determining unit 34 determines whether or not the client terminal 10 / information management server 20 that has transmitted the authentication information is a valid transmission destination of the encrypted file. In practice, it is determined whether or not the user ID and password input by the user match the user ID and password registered and stored in the storage unit 30b of the file access management server 30 in advance. Thus, it is determined and authenticated whether or not the user is a valid registrant.

復号鍵送信手段31dは、判定手段34によって利用者が正当な登録者であることが認証された場合に、暗号化ファイルを復号化するための復号鍵を記憶部30bから読み出してクライアント端末10もしくは情報管理サーバ20にネットワーク40経由で送信するものである。   The decryption key transmitting means 31d reads out the decryption key for decrypting the encrypted file from the storage unit 30b when the determination means 34 authenticates that the user is a valid registrant, and the client terminal 10 or The information is transmitted to the information management server 20 via the network 40.

そして、クライアント端末10もしくは情報管理サーバ20においては、ファイルアクセス管理サーバ30から復号鍵を受信すると、その復号鍵を用いて暗号化ファイルの復号化を行ない元の個人情報ファイルを復元し、復元された個人情報ファイルに対し、与えられたアクセス権限に応じたアクセス(例えば閲覧)が行なわれるようになる。   When the client terminal 10 or the information management server 20 receives the decryption key from the file access management server 30, the decryption key is decrypted using the decryption key to restore the original personal information file. The personal information file is accessed (for example, browsed) according to the given access authority.

〔C2〕第三実施形態の管理システムの動作:
次に、図22〜図28を参照しながら、上述のごとく構成された第三実施形態の管理システム1の動作について説明する。
[C2] Operation of the management system of the third embodiment:
Next, the operation of the management system 1 according to the third embodiment configured as described above will be described with reference to FIGS.

〔C2−1〕個人情報探査手段の動作:
第三実施形態の個人情報探査手段11,204では、以下のように、電話番号,電子メールアドレス,住所および氏名の出現頻度をそれぞれ数値化し、個人情報ファイルの特定・探査を行なっている。その際、切出手段112によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれている場合、その文字区間は、個人情報要素(第三実施形態では氏名)には該当しないものと見なされて除外される一方、切出手段112によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれていない場合、その文字区間は、個人情報をなす個人情報要素に該当するものと見なされて、つまり個人情報要素が出現したものと見なされ、出現回数のカウントアップを行なっている。
[C2-1] Operation of personal information exploration means:
In the personal information search means 11 and 204 of the third embodiment, the frequency of appearance of telephone numbers, e-mail addresses, addresses, and names is digitized as follows to specify and search for personal information files. At that time, when the character section cut out by the cutting means 112 includes an inappropriate character / unsuitable character string preset as a character / character string that cannot appear in the personal information, the character section is As a character / character string that cannot be seen in the personal information in the character section cut out by the cutting means 112 while being excluded because it is regarded as not corresponding to the personal information element (name in the third embodiment). If the preset inappropriate character / unsuitable character string is not included, the character section is regarded as corresponding to the personal information element forming the personal information, that is, the personal information element is regarded as appearing. It is done, and the number of appearances is counted up.

第三実施形態の第一クライアント端末10Aもしくは情報管理サーバ20において、上述した個人情報探査手段11,204(個人情報探査プログラム)によって実行される、初回の個人情報ファイルの探査動作の一連の手順を、図22に示すフローチャート(ステップS102〜S118)に従って説明する。   In the first client terminal 10A or the information management server 20 of the third embodiment, a series of procedures for the first personal information file search operation executed by the personal information search means 11 and 204 (personal information search program) described above are performed. This will be described with reference to the flowchart (steps S102 to S118) shown in FIG.

第三実施形態の管理システム1を構築する際には、まず、情報管理サーバ20として機能すべきコンピュータに個人情報管理サーバ用プログラムをインストールし、そのコンピュータが個人情報管理サーバ用プログラムを実行することにより情報管理サーバ20としての機能を果たす。そして、個人情報ファイルの探査・管理を開始する際には、情報管理サーバ20により、図25(ステップS402,S403,S411)を参照しながら後述するごとく個人情報探査プログラムの常駐を希望するクライアント端末10に対しネットワーク40経由で個人情報探査プログラムがインストールされる。このようにインストールされた個人情報探査プログラムを第一クライアント端末10AのCPU10aで実行することにより、CPU10aが個人情報探査手段11,検知手段12,第一制御手段1
3,アクセス監視手段14,送受信手段、および、プリント要求監視手段16としての機能を果たす。なお、個人情報探査プログラムをインストールする際には、検疫テーブル10cも併せて送信される。また、個人情報探査プログラムは、個人情報管理サーバ用プログラムに予め含まれており、その個人情報探査プログラムがクライアント端末10にインストールされるとともに、その個人情報探査プログラムを情報管理サーバ20で実行することにより、情報管理サーバ20のCPU20aが第二個人情報探査手段204としての機能を果たす。
When constructing the management system 1 of the third embodiment, first, a personal information management server program is installed in a computer that functions as the information management server 20, and the computer executes the personal information management server program. Thus, the information management server 20 functions. When starting the search / management of the personal information file, the information management server 20 requests the client terminal that wishes to reside in the personal information search program as will be described later with reference to FIG. 25 (steps S402, S403, S411). 10, a personal information search program is installed via the network 40. By executing the personal information search program installed in this way by the CPU 10a of the first client terminal 10A, the CPU 10a causes the personal information search means 11, the detection means 12, and the first control means 1 to operate.
3. Functions as access monitoring means 14, transmission / reception means, and print request monitoring means 16. When installing the personal information search program, the quarantine table 10c is also transmitted. The personal information search program is included in advance in the personal information management server program. The personal information search program is installed in the client terminal 10 and the personal information search program is executed by the information management server 20. Thus, the CPU 20a of the information management server 20 functions as the second personal information search means 204.

そして、図22は、本管理システム1の立ち上げ時/個人情報探査プログラムのインストール時/第一クライアント端末10Aの新規接続時に、第一クライアント端末10Aにおいて、第一個人情報探査手段11によって実行される、初回の個人情報ファイルの探査動作の手順、もしくは、本管理システム1の立ち上げ時/第二クライアント端末10Bの新規接続時に、情報管理サーバ20において、第二個人情報探査手段204によって実行される、初回の個人情報ファイルの探査動作の手順を示している。   FIG. 22 is executed by the first personal information search unit 11 in the first client terminal 10A when the management system 1 is started up / when the personal information search program is installed / when the first client terminal 10A is newly connected. This is executed by the second personal information search means 204 in the information management server 20 at the time of the initial personal information file search operation procedure or when the management system 1 is started up or when the second client terminal 10B is newly connected. The procedure of the search operation of the first personal information file is shown.

クライアント端末10の全てのデータの中から、まだ判定対象となっていない電子ファイルが判定対象ファイルとして一つ選択されて読み出され(ステップS102)、その判定対象ファイルから抽出手段(テキスト抽出エンジン)111によりテキストデータが抽出される(ステップS103)。   An electronic file that has not yet been determined is selected as a determination target file from all data of the client terminal 10 and read out (step S102), and extraction means (text extraction engine) is extracted from the determination target file. Text data is extracted by 111 (step S103).

このように抽出されたテキストからは、切出手段112により、上述した区切り文字で区切られる文字区間が切り出され、判定対象/照合対象としてバッファ(図示略)に順次書き出される(ステップS104)。文字区間の切り出しに際し、前述したように、切出手段112により、文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。   From the text extracted in this way, the character section delimited by the delimiter described above is extracted by the extraction means 112 and sequentially written in a buffer (not shown) as a determination target / collation target (step S104). When cutting out a character section, as described above, the cutting means 112 removes symbols other than alphanumeric characters, katakana, hiragana, kanji characters, such as hyphens, underbars, and parenthesis symbols, from the character section. .

そして、切出手段112によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当するか否かを、電話番号判定手段113a,電子メールアドレス判定手段113bおよび住所判定手段113cによって順次判定する(ステップS105,S107,S109)。   Whether or not the character string (hereinafter simply referred to as a character string) in the character section from which the symbol character has been removed by the cutting means 112 corresponds to any one of a telephone number, an e-mail address, and an address. Are sequentially determined by the telephone number determination means 113a, the e-mail address determination means 113b, and the address determination means 113c (steps S105, S107, S109).

まず、電話番号判定手段113aにより、上記文字列が電話番号に該当するか否かが判定される(ステップS105)。その際、上記文字列が検疫テーブル10cに設定されている電話番号判定条件を満たしていれば、つまり上記文字列中に9〜15桁の数字が含まれていれば、上記文字列が電話番号に該当するものと判定され(ステップS105のYESルート)、その旨が第二判定手段116に通知され、この第二判定手段116において、電話番号の出現回数に対応する計数値が1だけカウントアップされ(ステップS106)、ステップS114の処理へ移行する。   First, the telephone number determination means 113a determines whether or not the character string corresponds to a telephone number (step S105). At that time, if the character string satisfies the telephone number determination condition set in the quarantine table 10c, that is, if the character string includes 9 to 15 digits, the character string is converted to the telephone number. (YES route of step S105), the fact is notified to the second determination unit 116, and the second determination unit 116 increments the count value corresponding to the number of appearances of the telephone number by one. (Step S106), the process proceeds to Step S114.

上記文字列が電話番号に該当しないと判定された場合(ステップS105のNOルート)、電子メールアドレス判定手段113bにより、上記文字列が電話メールアドレスに該当するか否かが判定される(ステップS107)。その際、上記文字列が検疫テーブル10cに設定されている電子メールアドレス判定条件を満たしていれば、つまり上記文字列中に「一文字以上のASCII」+「@」+「一文字以上のASCII」+「.」+「一文字以上のASCII」となる文字列が含まれていれば、上記文字列が電子メールアドレスに該当するものと判定され(ステップS107のYESルート)、その旨が第二判定手段116に通知され、この第二判定手段116において、電子メールアドレスの出現回数に対応する計数値が1だけカウントアップされ(ステップS108)、ステップS114の処理へ移行する。   If it is determined that the character string does not correspond to a telephone number (NO route of step S105), the e-mail address determination means 113b determines whether or not the character string corresponds to a telephone mail address (step S107). ). At that time, if the character string satisfies the e-mail address determination condition set in the quarantine table 10c, that is, “one or more ASCII” + “@” + “one or more ASCII” + If the character string “.” + “ASCII of one or more characters” is included, it is determined that the character string corresponds to the e-mail address (YES route in step S107), and that is the second determination means. 116, the second determination means 116 increments the count value corresponding to the number of appearances of the e-mail address by 1 (step S108), and the process proceeds to step S114.

上記文字列が電子メールアドレスに該当しないと判定された場合(ステップS107のNOルート)、住所判定手段113cにより、上記文字列が住所(居所)に該当するか否かが判定される(ステップS109)。その際、上記文字列が検疫テーブル10cに設定されている住所判定条件を満たしていれば、つまり上記文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていれば、上記文字列が住所に該当するものと判定され(ステップS109のYESルート)、その旨が第二判定手段116に通知され、この第二判定手段116において、住所(居所)の出現回数に対応する計数値が1だけカウントアップされ(ステップS110)、ステップS114の処理へ移行する。   When it is determined that the character string does not correspond to an e-mail address (NO route in step S107), the address determination unit 113c determines whether the character string corresponds to an address (location) (step S109). ). At that time, if the character string satisfies the address determination condition set in the quarantine table 10c, that is, “one or more double-byte characters” + “city” or “city” or “county” + If a character string that is “one or more double-byte characters” is included, it is determined that the character string corresponds to an address (YES route of step S109), and that is notified to the second determination means 116, In the second determination means 116, the count value corresponding to the number of appearances of the address (residence) is incremented by 1 (step S110), and the process proceeds to step S114.

上記文字列が住所に該当しないと判定された場合(ステップS109のNOルート)、つまり第一判定手段113によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合、文字判定手段114により、その文字列が、検疫テーブル10cに設定されている文字判定条件(文字数が1以上6以下であり全ての文字が漢字であること)を満たすか否かが判定される(ステップS111)。この文字判定条件を満たさない場合(ステップS111のNOルート)、ステップS114の処理へ移行する。   When it is determined that the character string does not correspond to an address (NO route in step S109), that is, the first determination unit 113 determines that the character string does not correspond to any of a telephone number, an e-mail address, and an address. If the character determination unit 114 determines that the character string satisfies the character determination condition (the number of characters is 1 or more and 6 or less and all characters are kanji characters) set in the quarantine table 10c. Determination is made (step S111). When this character determination condition is not satisfied (NO route in step S111), the process proceeds to step S114.

一方、この文字判定条件を満たす場合(ステップS111のYESルート)、照合手段115により、当該文字区間(上記文字列)に含まれる文字/文字列と検疫テーブル10cに設定されている氏名についての不適切文字/不適切文字列とが照合され、当該文字区間に不適切文字/不適切文字列が含まれるか否かが判定される(ステップS112)。当該文字区間に、一つでも不適切文字/不適切文字列と一致する文字/文字列が存在した場合(ステップS112のYESルート)には、その時点不適切文字/不適切文字列との照合処理を直ちに終了し、ステップS114の処理へ移行する。   On the other hand, if this character determination condition is satisfied (YES route in step S111), the collation means 115 determines whether or not there is a character / character string included in the character section (the character string) and the name set in the quarantine table 10c. The appropriate character / inappropriate character string is collated, and it is determined whether or not the character section includes an inappropriate character / inappropriate character string (step S112). If there is at least one character / character string that matches the inappropriate character / inappropriate character string in the character section (YES route in step S112), matching with the inappropriate character / inappropriate character string at that time The process is immediately terminated, and the process proceeds to step S114.

また、当該文字区間に不適切文字/不適切文字列が含まれていない場合(ステップS112のNOルート)、その照合判定結果が第二判定手段116に通知され、この第二判定手段116において、当該文字区間が氏名に該当するものと見なされ、氏名の出現回数に対応する計数値が1だけカウントアップされ(ステップS113)、ステップS114の処理へ移行する。   If the character section does not contain an inappropriate character / unsuitable character string (NO route of step S112), the result of the collation determination is notified to the second determination means 116. In the second determination means 116, The character section is considered to correspond to the name, and the count value corresponding to the number of appearances of the name is incremented by 1 (step S113), and the process proceeds to step S114.

ステップS114では、判定対象ファイルから抽出されたテキストデータから未だ切り出されていない文字区間の有無が判定され、有る場合(YESルート)には、ステップS104に戻り、上述と同様の処理(ステップS104〜S113)を繰り返し実行する。このようにして全ての文字区間がテキストデータから切り出され全ての文字区間に対する判定処理,照合処理,計数処理等を終了すると(ステップS114のNOルート)、第二判定手段116において、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数値に基づいて、上述した判定値が算出される(ステップS115)。   In step S114, it is determined whether or not there is a character section that has not yet been extracted from the text data extracted from the determination target file. If there is a character segment (YES route), the process returns to step S104, and the same processing as described above (steps S104 to S104). S113) is repeatedly executed. In this way, when all character sections are cut out from the text data and the determination processing, collation processing, counting processing, etc. for all character sections are completed (NO route in step S114), the second determination means 116 uses the telephone number, electronic Based on the count values for each of the mail address, address, and name, the above-described determination value is calculated (step S115).

そして、第二判定手段116においては、ステップS115で算出された判定値に基づいて、上述したように、判定対象ファイルが個人情報ファイルであるか否かが判定されるとともに、Pマークのランク付け(第三実施形態では“P1”〜“P4”の4つ)が行なわれる(ステップS116)。   Then, the second determination means 116 determines whether or not the determination target file is a personal information file based on the determination value calculated in step S115, and ranks the P mark. (In the third embodiment, four of “P1” to “P4”) are performed (step S116).

この後、クライアント端末における全ての電子ファイルについて個人情報の探査を行なったか否かを判定し(ステップS117)、まだ未探査の電子ファイルが存在する場合(ステップS117のNOルート)、ステップS102に戻り上述と同様の処理を実行する一方、全ての電子ファイルについて探査を完了した場合(ステップS117のYESルー
ト)、ステップS116での個人情報ファイルの判定結果やPマークのランク付けの結果は、Pマークテーブル10dもしくは20b−2に登録され、送受信手段15およびネットワーク40を介して情報管理サーバ20に送信され、情報管理サーバ20において、収集手段203によりデータベース20bに登録・保存される(ステップS118)。また、第二クライアント端末10Bの判定結果等については、第二個人情報探査手段204からデータベース20bに登録・保存する(ステップS118)。このようなステップS118の処理完了後、個人情報ファイルの探査動作を終了する。
Thereafter, it is determined whether or not the personal information has been searched for all the electronic files in the client terminal (step S117). If there is still an unsearched electronic file (NO route in step S117), the process returns to step S102. When the same processing as described above is executed, but all the electronic files have been searched (YES route in step S117), the personal information file determination result and the P mark ranking result in step S116 are P mark. It is registered in the table 10d or 20b-2, transmitted to the information management server 20 via the transmission / reception means 15 and the network 40, and registered and stored in the database 20b by the collection means 203 in the information management server 20 (step S118). The determination result of the second client terminal 10B is registered and stored in the database 20b from the second personal information searching means 204 (step S118). After completing the process in step S118, the personal information file search operation is terminated.

〔C2−2〕第一クライアント端末(個人情報探査プログラム常駐端末)の動作:
次に、図23に示すフローチャート(ステップS21〜S26)に従って、第一クライアント端末10Aの動作について説明する。より具体的に、ここでは、図22を参照しながら上述した初回の個人情報ファイルの探査後に第一クライアント端末10Aで実行される、リアルタイム探査動作およびアクセス監視動作について説明する。
[C2-2] Operation of the first client terminal (personal information search program resident terminal):
Next, the operation of the first client terminal 10A will be described according to the flowchart (steps S21 to S26) shown in FIG. More specifically, here, a real-time search operation and an access monitoring operation executed by the first client terminal 10A after the first search for the personal information file described above will be described with reference to FIG.

第一クライアント端末10Aでは、検知手段12により、記憶部10bに既に保存されている電子ファイルに対する変更やその記憶部10bへの新たな電子ファイルの追加が監視されており(ステップS21)、ファイルの追加・変更が検知されると(ステップS21のYESルート)、その都度、第一制御手段13により直ちに個人情報探査プログラムが起動され(ステップS22)、第一個人情報探査手段11により、追加・変更された電子ファイルを判定対象ファイルとして図22のステップS103〜S116による判定処理を実行する(ステップS23)。これにより、追加・変更された電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査が実行され、判定結果が情報管理サーバ20に通知される(ステップS24)。   In the first client terminal 10A, the detection unit 12 monitors changes to the electronic file already stored in the storage unit 10b and addition of a new electronic file to the storage unit 10b (step S21). When an addition / change is detected (YES route in step S21), the personal information search program is immediately started by the first control means 13 (step S22) and added / changed by the first personal information search means 11 each time. The determination processing in steps S103 to S116 in FIG. 22 is executed using the electronic file as the determination target file (step S23). As a result, a real-time search for determining whether the added / changed electronic file is a personal information file is executed, and the determination result is notified to the information management server 20 (step S24).

また、第一クライアント端末10Aでは、アクセス監視手段14により、個人情報ファイル(つまり、Pマークを付与された電子ファイル/第一個人情報探査手段11により個人情報ファイルであると判定された電子ファイル)が監視されており(ステップS25)、その個人情報ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じると(ステップS21のNOルートからステップS25のYESルート)、その旨が、ログ情報として書き出され、送受信手段15およびネットワーク40を介して情報管理サーバ20に送信され(ステップS26)、情報管理サーバ20において、収集手段203によりデータベース20bに登録・保存される。   In the first client terminal 10A, the personal information file (that is, the electronic file assigned with the P mark / the electronic file determined to be a personal information file by the first personal information searching unit 11) by the access monitoring unit 14 is used. If it is monitored (step S25) and an access to the personal information file (for example, data change by renaming, copying, erasing, moving, etc.) occurs (NO route in step S21 to YES route in step S25), this is indicated. The log information is written out, transmitted to the information management server 20 via the transmission / reception means 15 and the network 40 (step S26), and registered and stored in the database 20b by the collection means 203 in the information management server 20.

また、第一クライアント端末10Aでは、プリント要求監視手段16により、個人情報ファイル(つまり、Pマークを付与された電子ファイル/第一個人情報探査手段11により個人情報ファイルであると判定された電子ファイル)が監視されており(図23中のステップS25、図29中のステップS1401)、その個人情報ファイルに対するアクセスがプリント要求であれば(図29中のステップS1402でYES)、Pマークの有無が調べられる。   In the first client terminal 10A, the personal information file (that is, the electronic file given the P mark / the electronic file determined to be a personal information file by the first personal information searching unit 11) by the print request monitoring unit 16 is used. Is monitored (step S25 in FIG. 23, step S1401 in FIG. 29), and if the access to the personal information file is a print request (YES in step S1402 in FIG. 29), the presence or absence of the P mark is checked. It is done.

そして、電子ファイルにPマークの付与があれば(図29中のステップS1403でYES)、プリント要求監視手段16からの指示を受けたプリント制御手段18が、制限状態でプリントを実行する(図29中のステップS1404)。   If a P mark is given to the electronic file (YES in step S1403 in FIG. 29), the print control means 18 that has received an instruction from the print request monitoring means 16 executes printing in the restricted state (FIG. 29). Middle step S1404).

すなわち、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するよう制御する。
ここで、「不可視状態」とは、該当する文字を見えなくした状態、あるいは、該当する文字を極めて認識しづらくした状態である。具体的には、文字色変更(文字色を地の色(白など)と同じ状態にする)、塗りつぶし(文字周辺を文字色と同じ色で塗りつぶす)、文字置換(黒丸あるいは黒四角などの一定文字への置き換え、一定の法則に従って文字コ
ードを別な文字コードにシフトさせて意味をなさない文字への置き換え)、などの各種の処理が該当する。また、これら、幾つかの処理を組み合わせて実行してもよい。
That is, when transmitting the personal information file to the printer, control is performed so that the portion corresponding to the personal information in the personal information file is made invisible and transmitted to the printer.
Here, the “invisible state” is a state in which the corresponding character is invisible or a state in which the corresponding character is extremely difficult to recognize. Specifically, change the character color (make the character color the same as the background color (white, etc.)), fill it (fill the area around the character with the same color as the character color), replace the character (a constant such as a black circle or a black square) Various processing such as replacement with characters, and replacement with characters that do not make sense by shifting the character code to another character code according to a certain rule) are applicable. Moreover, you may perform combining these some processes.

ここで、黒丸や黒四角などの他の文字に置換した場合、文字の存在自体は可視状態であるが、情報の内容としては不可視状態であり、本願明細書における不可視状態の一態様である。   Here, when a character is replaced with another character such as a black circle or a black square, the presence of the character itself is visible, but the content of the information is invisible, which is one aspect of the invisible state in the present specification.

たとえば、図30(a)と図30(b)の2種類のデータが存在するとする。ここで、データ#Aは病院のデータであり、個人情報ではないため、Pマークは付与されない。一方、データ#Bは氏名と通院歴と投薬データを含む個人情報であり、Pマークが付与される。   For example, assume that there are two types of data shown in FIGS. 30 (a) and 30 (b). Here, since data #A is hospital data and not personal information, no P mark is given. On the other hand, data #B is personal information including name, hospital history and medication data, and is given a P mark.

ここで、データ#Aとデータ#Bとの両方をプリントする場合には、以下のようにプリントの処理を実行する。
たとえば、地の色が透明あるいは白で、文字色が黒であれば、図30(c)のように個人情報に該当する文字色を白くするか、あるいは、図31のように個人情報に該当する文字と共に文字周辺を黒色で塗りつぶした状態にする。これにより、個人情報ファイルの個人情報部分が紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。
Here, when both the data #A and the data #B are printed, the printing process is executed as follows.
For example, if the background color is transparent or white and the character color is black, the character color corresponding to the personal information is made white as shown in FIG. 30C, or the personal color is applicable as shown in FIG. The area around the character is filled with black. As a result, the personal information portion of the personal information file is not printed out on the paper medium, and the leakage of personal information via the paper medium is prevented.

また、Pマークのランクに応じて、高いレベルの個人情報ファイルについては、個人情報ファイル全体のプリントを禁止、あるいは、不可視状態でのプリントとしてもよい。この図30や図31の例であれば、氏名だけでなく、薬品名、病院名、あるいは、全体もあわせて不可視状態としてもよい。   Further, according to the rank of the P mark, for a high-level personal information file, printing of the entire personal information file may be prohibited or may be printed in an invisible state. In the example of FIGS. 30 and 31, not only the name but also the medicine name, hospital name, or the whole may be invisible.

また、Pマークのランクに応じて、低いPマークであれば、図32のように、少なくとも個人情報部分に、複写不可とする透かしを入れた状態でプリントする。これにより、プリントされた原本では読み取ることが可能であるものの、複写ができないようになる。この場合も、氏名部分のみ、あるいは、他の部分、全体、と必要に応じて制限する部分を決定することができる。   If the P mark is low in accordance with the rank of the P mark, as shown in FIG. 32, at least the personal information portion is printed with a watermark that prohibits copying. As a result, although the printed original can be read, it cannot be copied. Also in this case, it is possible to determine only the name part, or other parts, the whole, and parts to be restricted as necessary.

あるいは、透かしの代わりに、個人情報の部分については、複写できない程度の薄い濃度でプリントすることも可能である。
また、電子ファイルにPマークの付与がなければ(図29中のステップS1403でNO)、プリント要求監視手段16からの指示を受けたプリント制御手段18が、制限なし状態でプリントを実行する(図29中のステップS1405)。
Alternatively, instead of the watermark, the personal information portion can be printed at such a low density that it cannot be copied.
If the P mark is not given to the electronic file (NO in step S1403 in FIG. 29), the print control means 18 that has received an instruction from the print request monitoring means 16 performs printing in an unrestricted state (FIG. 29, step S1405).

また、その個人情報ファイルに対するアクセスが表示部10eへの表示要求(閲覧要求)であれば(図29中のステップS1406でYES)、表示制御手段19によりPマークの有無が調べられる(図29中のステップS1407)。   If the access to the personal information file is a display request (view request) to the display unit 10e (YES in step S1406 in FIG. 29), the display control means 19 checks whether or not there is a P mark (in FIG. 29). Step S1407).

ここで、電子ファイルにPマークの付与がなければ(図29中のステップS1407でNO)、表示制御手段19が、制限なし状態で表示部10eに電子ファイルの表示を実行する(図29中のステップS1409)。   Here, if the P mark is not added to the electronic file (NO in step S1407 in FIG. 29), the display control means 19 displays the electronic file on the display unit 10e without any restriction (in FIG. 29). Step S1409).

そして、電子ファイルにPマークの付与があれば(図29中のステップS1407でYES)、表示制御手段19は、CPU10aが取得しているクライアント端末10の位置が所定の位置(たとえば、社内)であるか否かを判定する(図29中のステップS1408)。このクライアント端末10の位置情報は、図示されないGPS装置からのGPS情報、携帯電話装置などから得た基地局情報、送受信手段15を介して得たネットワーク接
続時のIP情報などから得る。
If a P mark is given to the electronic file (YES in step S1407 in FIG. 29), the display control means 19 indicates that the position of the client terminal 10 acquired by the CPU 10a is a predetermined position (for example, in-house). It is determined whether or not there is (step S1408 in FIG. 29). The location information of the client terminal 10 is obtained from GPS information from a GPS device (not shown), base station information obtained from a mobile phone device, etc., IP information at the time of network connection obtained through the transmission / reception means 15 and the like.

ここで、クライアント端末10の位置が予め定められた所定の位置(社内など)に存在していれば(図29中のステップS1408でYES)、表示制御手段19が、制限なし状態で表示部10eに電子ファイルの表示を実行する(図29中のステップS1409)。   Here, if the position of the client terminal 10 is present at a predetermined position (such as in-house) (YES in step S1408 in FIG. 29), the display control unit 19 displays the display unit 10e in an unrestricted state. The electronic file is displayed (step S1409 in FIG. 29).

また、クライアント端末10の位置が予め定められた所定の位置(社内など)に存在していなければ(図29中のステップS1408でNO)、表示制御手段19が、制限あり状態で表示部10eに電子ファイルの表示を実行する(図29中のステップS1410)。   If the position of the client terminal 10 does not exist at a predetermined position (in-house or the like) (NO in step S1408 in FIG. 29), the display control unit 19 causes the display unit 10e to enter the restricted state. An electronic file is displayed (step S1410 in FIG. 29).

すなわち、表示制御手段19から表示部10eへの該個人情報ファイルの送出時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にして表示部10eに表示するよう制御する。   That is, when the personal information file is sent from the display control means 19 to the display unit 10e, the portion corresponding to the personal information in the personal information file is controlled to be invisible and displayed on the display unit 10e.

ここで、不可視状態とは、文字色を背景の色と同じ状態にする(図30(c))、あるいは、文字周辺を文字色と同じ色で塗りつぶす(図31)、見えにくい透かしを付加する(図32)、意味のない一定の文字に置換する(図33)などの処理を実行する。   Here, the invisible state means that the character color is the same as the background color (FIG. 30C), or the character periphery is painted with the same color as the character color (FIG. 31), and a watermark that is difficult to see is added. (FIG. 32), processing such as replacement with a certain meaningless character (FIG. 33) is executed.

たとえば、地の色が透明あるいは白で、文字色が黒であれば、文字色を白くするか、あるいは、文字と共に文字周辺を黒色で塗りつぶした状態にするか、あるいは、文字を黒丸などの一定の文字に置換する。   For example, if the background color is transparent or white and the text color is black, the text color will be white, or the area around the text will be filled with black, or the text will be constant, such as a black circle Replace with the character.

これにより、個人情報ファイルの個人情報部分がディスプレイに表示されなくなり、表示媒体を介した個人情報の流出が防止される。また、個人情報部分を薄い色で表示したりすることも可能である。また、Pマークのランクに応じて、高いレベルの個人情報ファイルについては、個人情報ファイル全体の表示を禁止、あるいは、不可視状態での表示としてもよい。   As a result, the personal information portion of the personal information file is not displayed on the display, and personal information is prevented from being leaked through the display medium. It is also possible to display the personal information part in a light color. Further, according to the rank of the P mark, the display of the entire personal information file may be prohibited or may be displayed in an invisible state for the high-level personal information file.

なお、以上のプリントや表示における制限時に、単純に不可視状態にするだけでなく、個人情報ファイルであるためにプリントや表示ができない旨のメッセージをプリントや表示するようにしてもよい。   It should be noted that when the above-described restrictions on printing and display are used, a message indicating that printing or display cannot be performed because the file is a personal information file may be printed or displayed in addition to simply making it invisible.

また、以上の具体例では、個人情報ファイルにおける個人情報の基本部分を不可視状態にする具体例を示してきたが、これに限定されるものではない。
たとえば、氏名と年収、氏名と病歴などのデータが存在する場合に、氏名部分を不可視状態にするのではなく、予め定められた設定、あるいは、プリント指示時の設定により、氏名を明らかにして、年収部分や病歴部分を不可視状態としてプリントしてもよい。すなわち、プリントの目的により、氏名部分が必要であるが、他の部分が不用の場合に、このような状態でプリントを実行する。
In the above specific examples, specific examples of making the basic part of the personal information in the personal information file invisible have been shown, but the present invention is not limited to this.
For example, if there are data such as name and annual income, name and medical history, instead of making the name part invisible, clarify the name by setting in advance or setting at the time of printing, The annual income part and the medical history part may be printed as invisible. That is, depending on the purpose of printing, a name portion is required, but when other portions are not used, printing is executed in such a state.

ここで、第一クライアント端末10Aでは、プリント要求監視手段16により、個人情報ファイル(つまり、Pマークを付与された電子ファイル/第一個人情報探査手段11により個人情報ファイルであると判定された電子ファイル)が監視されており、その個人情報ファイルに対するアクセスがプリント要求であれば(図35中のステップS2001)、Pマークの有無、制限設定の有無や状態が調べられる(図35中のステップS2002)。   Here, in the first client terminal 10A, the print request monitoring unit 16 uses the personal information file (that is, the electronic file assigned the P mark / the electronic file determined to be the personal information file by the first personal information search unit 11). ) Is monitored and the access to the personal information file is a print request (step S2001 in FIG. 35), the presence / absence of a P mark, the presence / absence of a restriction setting, and the state are checked (step S2002 in FIG. 35). .

そして、電子ファイルにPマークの付与がなければ(図35中のステップS2003で
NO)、プリント要求監視手段16からの指示を受けたプリント制御手段18が、制限状態なしでプリントを実行する(図35中のステップS2009)。
If no P mark is given to the electronic file (NO in step S2003 in FIG. 35), the print control means 18 that has received an instruction from the print request monitoring means 16 executes printing without a restricted state (FIG. 35, step S2009).

そして、電子ファイルにPマークの付与があれば(図35中のステップS2003でYES)、プリント制御手段18は制限の状態を調べ(図35中のステップS2004)、プリント全体が制限されていれば(図35中のステップS2004でNO(全体))、プリントを中止する。すなわち、電子ファイルをプリンタに送信しない(図35中のステップS2005)。   If the P mark is given to the electronic file (YES in step S2003 in FIG. 35), the print control means 18 checks the restriction state (step S2004 in FIG. 35), and if the entire print is restricted. (NO in step S2004 in FIG. 35 (overall)), printing is stopped. That is, the electronic file is not transmitted to the printer (step S2005 in FIG. 35).

そして、電子ファイルにPマークの付与があれば(図35中のステップS2003でYES)、プリント制御手段18は制限の状態を調べ(図35中のステップS2004)、プリントの一部が制限されていれば(図35中のステップS2004でYES(一部))、制限の設定を調べる。この制限の設定は、予めなされているものでもよいし、予めなされていなければ、その場で利用者に問い合わせてもよい。   If the P mark is given to the electronic file (YES in step S2003 in FIG. 35), the print control means 18 checks the restriction state (step S2004 in FIG. 35), and a part of the print is restricted. If so (YES in step S2004 in FIG. 35 (partial)), the restriction setting is checked. This restriction may be set in advance, or if not set in advance, the user may be inquired on the spot.

氏名部分を不可視状態にするような制限が設定されていれば、図31〜図33あるいは図34(b)のように氏名部分を不可視状態にして(図35中のステップS2007)、電子ファイルをプリンタに送信してプリントを実行する。   If the restriction that makes the name portion invisible is set, the name portion is made invisible as shown in FIG. 31 to FIG. 33 or FIG. 34B (step S2007 in FIG. 35), and the electronic file is saved. Send to the printer and print.

一方、図34(a)のような病名によるデータが存在する場合であって、必要に応じて氏名のプリントが必要な場合には、病名部分を不可視状態にする設定(図35中のステップS2006で氏名以外)により、図34(c)のように氏名以外を不可視状態にして(図35中のステップS2008)、プリントを実行する(図35中のステップS2009)。なお、年収、職業、所属派閥、などの場合にも同様に、氏名以外の部分を不可視と設定することが可能である。   On the other hand, if there is data with a disease name as shown in FIG. 34 (a) and a name print is required as necessary, the setting for making the disease name portion invisible (step S2006 in FIG. 35). In FIG. 34C, other than the name is made invisible (step S2008 in FIG. 35), and printing is performed (step S2009 in FIG. 35). Similarly, in the case of annual income, occupation, affiliation faction, etc., it is possible to set the part other than the name as invisible.

また、この場合、氏名以外のデータに含まれる各種項目毎に、住所、年齢、性別、年収、病歴、負債の有無、負債額、預貯金額、などがある場合に、電子ファイル全体をプリント禁止、氏名部分を不可視にしてプリント、氏名以外の部分を不可視にしてプリント、氏名以外の特定の項目を指定して不可視にしてプリント、など、各種の変形が可能である。   In addition, in this case, for each item included in the data other than the name, if the address, age, gender, annual income, medical history, existence of debt, debt amount, deposit amount, etc. are prohibited, the entire electronic file is prohibited from printing. Various modifications are possible, such as printing with the name portion invisible, printing with the portion other than the name invisible, and specifying a specific item other than the name to make it invisible.

また、各項目毎に、可視、不可視、薄くプリント(コピー不可)、などのように細かく設定することも可能である。そして、この図35における処理はプリントだけでなく、表示の場合も同様に行えばよい。   Further, for each item, it is possible to make fine settings such as visible, invisible, thin print (not copyable), and the like. The process in FIG. 35 may be performed not only for printing but also for display.

また、同じ項目の内部であっても、所定の年収未満あるいは以上の特定の所得者のみ年収の項目を不可視にする、あるいは、精神疾患など、特定の病名について不可視状態にする、といった設定を行うことも可能である。   In addition, even within the same item, settings are made such that the item of annual income is made invisible only for specific income earners less than or above the prescribed annual income, or specific disease names such as mental illness are made invisible. It is also possible.

〔C2−3〕第二クライアント端末(個人情報探査プログラム非常駐端末)の動作:
次に、図24に示すフローチャート(ステップS31〜S36)に従って、第二クライアント端末10Bの動作について説明する。より具体的に、ここでは、図22を参照しながら上述した初回の個人情報ファイルの探査後に第二クライアント端末10Bで実行される、ファイル/ファイル情報の送信動作およびアクセス監視動作について説明する。
[C2-3] Operation of second client terminal (personal information search program non-resident terminal):
Next, the operation of the second client terminal 10B will be described according to the flowchart (steps S31 to S36) shown in FIG. More specifically, the file / file information transmission operation and the access monitoring operation executed by the second client terminal 10B after the first personal information file search described above will be described with reference to FIG.

第二クライアント端末10Bでは、送受信手段15により、情報管理サーバ20からのファイル情報送信要求が監視されており(ステップS31)、ファイル情報送信要求を受けると(ステップS31のYESルート)、ファイルディレクトリを参照し、全ファイルの最新ファイル情報(例えばファイル作成/更新日時,ファイルサイズ,ファイル名)が送受信手段15およびネットワーク40を介して情報管理サーバ20に送信される(ステ
ップS32)。
In the second client terminal 10B, the file information transmission request from the information management server 20 is monitored by the transmission / reception means 15 (step S31). When the file information transmission request is received (YES route in step S31), the file directory is changed. The latest file information (for example, file creation / update date / time, file size, file name) of all files is transmitted to the information management server 20 via the transmission / reception means 15 and the network 40 (step S32).

また、第二クライアント端末10Bでは、送受信手段15により、情報管理サーバ20からの定期探査時の差分ファイルの送信要求が監視されており(ステップS33)、ファイル送信要求を受けると(ステップS31のNOルートからステップS33のYESルート)、その送信要求に応じた差分ファイルが、記憶部10bから読み出され、送受信手段15およびネットワーク40を介して情報管理サーバ20に送信される(ステップS34)。   In the second client terminal 10B, the transmission / reception unit 15 monitors the transmission request for the difference file during the periodic search from the information management server 20 (step S33). When the file transmission request is received (NO in step S31) The difference file corresponding to the transmission request is read from the storage unit 10b and transmitted to the information management server 20 via the transmission / reception means 15 and the network 40 (step S34).

さらに、第二クライアント端末10Bでも、第一クライアント端末10Aと同様、アクセス監視手段14により、個人情報ファイル(つまり、Pマークを付与された電子ファイル/情報管理サーバ20の第二個人情報探査手段204により個人情報ファイルであると判定された電子ファイル)が監視されており(ステップS35)、その個人情報ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じると(ステップS33のNOルートからステップS35のYESルート)、その旨が、ログ情報として書き出され、送受信手段15およびネットワーク40を介して情報管理サーバ20に送信され(ステップS36)、情報管理サーバ20において、収集手段203によりデータベース20bに登録・保存される。   Further, also in the second client terminal 10B, as in the first client terminal 10A, the access monitoring means 14 causes the personal information file (that is, the second personal information search means 204 of the electronic file / information management server 20 to which the P mark is given). (Electronic file determined to be a personal information file) is monitored (step S35), and access to the personal information file (for example, data change by renaming, copying, erasing, moving, etc.) occurs (step S33). From the NO route of step S35), the fact is written as log information, transmitted to the information management server 20 via the transmission / reception means 15 and the network 40 (step S36), and collected by the information management server 20 Register to database 20b by means 203 - it is saved.

また、第二クライアント端末10Bでは、プリント制御手段18により、個人情報ファイル(つまり、Pマークを付与された電子ファイル/第二個人情報探査手段204により個人情報ファイルであると判定された電子ファイル)が監視されており(図23中のステップS25、図29中のステップS1401)、その個人情報ファイルに対するアクセスがプリント要求であれば(図29中のステップS1402でYES)、Pマークの有無が調べられる。   Further, in the second client terminal 10B, the personal information file (that is, the electronic file given the P mark / the electronic file determined to be the personal information file by the second personal information searching means 204) by the print control means 18. Is monitored (step S25 in FIG. 23, step S1401 in FIG. 29), and if the access to the personal information file is a print request (YES in step S1402 in FIG. 29), the presence or absence of the P mark is checked. It is done.

そして、電子ファイルにPマークの付与があれば(図29中のステップS1403でYES)、プリント制御手段18が、制限状態でプリントを実行する(図29中のステップS1404)。   If a P mark is given to the electronic file (YES in step S1403 in FIG. 29), the print control unit 18 executes printing in the restricted state (step S1404 in FIG. 29).

すなわち、該個人情報ファイルのプリンタへの送信時に、図30〜図33に示したように、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するよう制御する。   That is, at the time of transmitting the personal information file to the printer, as shown in FIGS. 30 to 33, control is performed such that the portion corresponding to the personal information in the personal information file is made invisible and the transmission to the printer is executed. .

ここで、不可視状態とは、文字色を地の色(白など)と同じ状態にする、あるいは、文字周辺を文字色と同じ色で塗りつぶす、などの処理を実行する。
たとえば、地の色が透明あるいは白で、文字色が黒であれば、文字色を白くするか、あるいは、文字と共に文字周辺を黒色で塗りつぶした状態にしたり、または、氏名などの個人情報部分を黒丸などの文字に置換する。
Here, the invisible state executes processing such as making the character color the same as the background color (white, etc.), or painting the periphery of the character with the same color as the character color.
For example, if the background color is transparent or white and the text color is black, the text color is white, or the area around the text is painted black, or the personal information part such as the name is Replace with characters such as black circles.

これにより、個人情報ファイルの個人情報部分が紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。また、Pマークのランクに応じて、高いレベルの個人情報ファイルについては、個人情報ファイル全体のプリントを禁止、あるいは、不可視状態でのプリントとしてもよい。   As a result, the personal information portion of the personal information file is not printed out on the paper medium, and the leakage of personal information via the paper medium is prevented. Further, according to the rank of the P mark, for a high-level personal information file, printing of the entire personal information file may be prohibited or may be printed in an invisible state.

また、Pマークのランクに応じて、低いPマークであれば、図32のように、少なくとも個人情報部分に、複写不可とする透かしを入れた状態でプリントする。これにより、プリントされた原本では読み取ることが可能であるものの、複写ができないようになる。この場合も、氏名部分のみ、あるいは、他の部分、全体、と必要に応じて制限する部分を決定することができる。   If the P mark is low in accordance with the rank of the P mark, as shown in FIG. 32, at least the personal information portion is printed with a watermark that prohibits copying. As a result, although the printed original can be read, it cannot be copied. Also in this case, it is possible to determine only the name part, or other parts, the whole, and parts to be restricted as necessary.

また、電子ファイルにPマークの付与がなければ(図29中のステップS1403でNO)、プリント制御手段18が、制限なし状態でプリントを実行する(図29中のステップS1405)。   If the P mark is not added to the electronic file (NO in step S1403 in FIG. 29), the print control unit 18 performs printing without restriction (step S1405 in FIG. 29).

また、その個人情報ファイルに対するアクセスが表示部10eへの表示要求(閲覧要求)であれば(図29中のステップS1406でYES)、表示制御手段19によりPマークの有無が調べられる(図29中のステップS1407)。   If the access to the personal information file is a display request (view request) to the display unit 10e (YES in step S1406 in FIG. 29), the display control means 19 checks whether or not there is a P mark (in FIG. 29). Step S1407).

ここで、電子ファイルにPマークの付与がなければ(図29中のステップS1407でNO)、表示制御手段19が、制限なし状態で表示部10eに電子ファイルの表示を実行する(図29中のステップS1409)。   Here, if the P mark is not added to the electronic file (NO in step S1407 in FIG. 29), the display control means 19 displays the electronic file on the display unit 10e without any restriction (in FIG. 29). Step S1409).

そして、電子ファイルにPマークの付与があれば(図29中のステップS1407でYES)、表示制御手段19は、CPU10aが取得しているクライアント端末10の位置が所定の位置(たとえば、社内)であるか否かを判定する(図29中のステップS1408)。このクライアント端末10の位置情報は、図示されないGPS装置からのGPS情報、携帯電話装置などから得た基地局情報、送受信手段15を介して得たネットワーク接続時のIP情報などから得る。   If a P mark is given to the electronic file (YES in step S1407 in FIG. 29), the display control means 19 indicates that the position of the client terminal 10 acquired by the CPU 10a is a predetermined position (for example, in-house). It is determined whether or not there is (step S1408 in FIG. 29). The location information of the client terminal 10 is obtained from GPS information from a GPS device (not shown), base station information obtained from a mobile phone device, etc., IP information at the time of network connection obtained through the transmission / reception means 15 and the like.

ここで、クライアント端末10の位置が予め定められた所定の位置(社内など)に存在していれば(図29中のステップS1408でYES)、表示制御手段19が、制限なし状態で表示部10eに電子ファイルの表示を実行する(図29中のステップS1409)。   Here, if the position of the client terminal 10 is present at a predetermined position (such as in-house) (YES in step S1408 in FIG. 29), the display control unit 19 displays the display unit 10e in an unrestricted state. The electronic file is displayed (step S1409 in FIG. 29).

また、クライアント端末10の位置が予め定められた所定の位置(社内など)に存在していなければ(図29中のステップS1408でNO)、表示制御手段19が、制限あり状態で表示部10eに電子ファイルの表示を実行する(図29中のステップS1410)。   If the position of the client terminal 10 does not exist at a predetermined position (in-house or the like) (NO in step S1408 in FIG. 29), the display control unit 19 causes the display unit 10e to enter the restricted state. An electronic file is displayed (step S1410 in FIG. 29).

すなわち、表示制御手段19から表示部10eへの該個人情報ファイルの送出時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にして表示部10eに表示するよう制御する。   That is, when the personal information file is sent from the display control means 19 to the display unit 10e, the portion corresponding to the personal information in the personal information file is controlled to be invisible and displayed on the display unit 10e.

ここで、不可視状態とは、文字色を背景の色と同じ状態にする(図30(c))、あるいは、文字周辺を文字色と同じ色で塗りつぶす(図31)、見えにくい透かしを付加する(図32)、意味のない一定の文字に置換する(図33)、などの処理を実行する。   Here, the invisible state means that the character color is the same as the background color (FIG. 30C), or the character periphery is painted with the same color as the character color (FIG. 31), and a watermark that is difficult to see is added. (FIG. 32), processing such as replacement with a certain meaningless character (FIG. 33) is executed.

たとえば、地の色が透明あるいは白で、文字色が黒であれば、文字色を白くするか、あるいは、文字と共に文字周辺を黒色で塗りつぶした状態にしたり、または、氏名などの個人情報部分を黒丸などの文字に置換する。   For example, if the background color is transparent or white and the text color is black, the text color is white, or the area around the text is painted black, or the personal information part such as the name is Replace with characters such as black circles.

これにより、個人情報ファイルの個人情報部分がディスプレイに表示されなくなり、表示媒体を介した個人情報の流出が防止される。また、個人情報部分を薄い色で表示したりすることも可能である。また、Pマークのランクに応じて、高いレベルの個人情報ファイルについては、個人情報ファイル全体の表示を禁止、あるいは、不可視状態での表示としてもよい。   As a result, the personal information portion of the personal information file is not displayed on the display, and personal information is prevented from being leaked through the display medium. It is also possible to display the personal information part in a light color. Further, according to the rank of the P mark, the display of the entire personal information file may be prohibited or may be displayed in an invisible state for the high-level personal information file.

なお、以上のプリントや表示における制限時に、単純に不可視状態にするだけでなく、個人情報ファイルであるためにプリントや表示ができない旨のメッセージをプリントや表
示するようにしてもよい。
It should be noted that when the above-described restrictions on printing and display are used, a message indicating that printing or display cannot be performed because the file is a personal information file may be printed or displayed in addition to simply making it invisible.

また、この第二クライアント端末10Bにおいても、第一クライアント端末10Aの場合と同様に、氏名と年収、氏名と病歴などのデータが存在する場合に、氏名部分を不可視状態にするのではなく、予め定められた設定、あるいは、プリント指示時の設定により、氏名を明らかにして、年収部分や病歴部分を不可視状態としてプリントしてもよい。すなわち、プリントの目的により、氏名部分が必要であるが、他の部分が不用の場合に、このような状態でプリントを実行する。   Also in the second client terminal 10B, as in the case of the first client terminal 10A, when data such as name and annual income, name and medical history exist, the name portion is not made invisible in advance. The name may be clarified by a predetermined setting or a setting at the time of print instruction, and the annual income part or the medical history part may be printed in an invisible state. That is, depending on the purpose of printing, a name portion is required, but when other portions are not used, printing is executed in such a state.

そして、このような設定に基づく不可視処理はプリントだけでなく、表示の場合も同様に行えばよい。
また、同じ項目の内部であっても、所定の年収未満あるいは以上の特定の所得者のみ年収の項目を不可視にする、あるいは、精神疾患など、特定の病名について不可視状態にする、といった設定を行うことも可能である。
The invisible processing based on such settings may be performed not only for printing but also for display.
In addition, even within the same item, settings are made such that the item of annual income is made invisible only for specific income earners less than or above the prescribed annual income, or specific disease names such as mental illness are made invisible. It is also possible.

〔C2−4〕個人情報管理サーバの動作:
次に、情報管理サーバ20の動作について、図25に示すフローチャート(ステップS401〜S428)および図26に示すフローチャート(ステップS501〜S511)に従って説明する。
[C2-4] Operation of personal information management server:
Next, the operation of the information management server 20 will be described according to the flowchart shown in FIG. 25 (steps S401 to S428) and the flowchart shown in FIG. 26 (steps S501 to S511).

情報管理サーバ20においては、本管理システム1の立ち上げ、または、ネットワーク40に対するクライアント端末10の新規接続を認識すると(ステップS401のYESルート)、クライアント情報収集手段201により、ネットワーク40を介して通信可能に接続されたクライアント端末10からクライアント情報が収集される(ステップS402)。   When the information management server 20 starts up the management system 1 or recognizes a new connection of the client terminal 10 to the network 40 (YES route in step S401), the client information collection unit 201 communicates via the network 40. Client information is collected from the client terminals 10 that are connected as possible (step S402).

収集されたクライアント情報から個人情報探査プログラムのインストール要求を発行しているクライアント端末10の有無が認識され(ステップS403)、インストール要求を発行しているクライアント端末10が存在しない場合(ステップS403のNOルート)、個人情報探査プログラムをインストールされていない第二クライアント端末10Bの一つから、ネットワーク40,送受信手段210および収集手段203を介して、その第二クライアント端末10Bの記憶部10bにおける全ファイルを吸い上げ、第二クライアント端末10Bにおける最新ファイル情報とともに受信する(ステップS404)。   The presence or absence of the client terminal 10 that has issued the installation request for the personal information search program is recognized from the collected client information (step S403), and there is no client terminal 10 that has issued the installation request (NO in step S403). Route), all files in the storage unit 10b of the second client terminal 10B from one of the second client terminals 10B not installed with the personal information search program via the network 40, the transmission / reception means 210 and the collection means 203 The received file is received together with the latest file information in the second client terminal 10B (step S404).

この後、当該第二クライアント端末10Bの全ファイルに対する初回の個人情報ファイルの探査を図22に示したステップS102〜S117の手順に従って実行し(ステップS405)、これにより得られた判定結果やPマークのランク付けの結果は、第二個人情報探査手段204からデータベース20bに登録・保存される(ステップS406,S117)。このとき、第二クライアント端末10Bから送信されてきた最新ファイル情報が、最後の定期探査時のファイル情報として、データベース20bのファイル情報保存手段20b−3に登録・保存される(ステップS407)。   Thereafter, the first personal information file search for all the files of the second client terminal 10B is executed according to the procedure of steps S102 to S117 shown in FIG. 22 (step S405), and the determination result and P mark obtained thereby. Are registered and stored in the database 20b from the second personal information searching means 204 (steps S406 and S117). At this time, the latest file information transmitted from the second client terminal 10B is registered and stored in the file information storage unit 20b-3 of the database 20b as file information at the time of the last periodic search (step S407).

そして、全ての第二クライアント端末10Bに対する初回探査を完了したか否かを判定し(ステップS408)、まだ未探査の第二クライアント端末10Bが存在する場合(ステップS408のNOルート)、ステップS404に戻り上述と同様の処理を実行する一方、全ての第二クライアント端末10Bに対する初回探査を完了した場合(ステップS408のYESルート)、データベース20bに登録・保存された探査結果〔ここではPマークレベル(ランク)〕に応じて、個人情報管理手段208により、各個人情報ファイルに対する管理・操作が行なわれる(ステップS409)。個人情報管理手段208による管理・操作の詳細については、図26を参照しながら後述する。   Then, it is determined whether or not the first exploration has been completed for all the second client terminals 10B (step S408). If there is still an unexplored second client terminal 10B (NO route in step S408), the process proceeds to step S404. Returning, the same processing as described above is executed, but when the initial search for all the second client terminals 10B is completed (YES route in step S408), the search result registered and stored in the database 20b [here, the P mark level ( In accordance with (Rank)], the personal information management means 208 manages and operates each personal information file (step S409). Details of management and operation by the personal information management means 208 will be described later with reference to FIG.

一方、インストール要求を発行しているクライアント端末10が存在する場合(ステップS403のYESルート)、そのクライアント端末10に対し、インストール手段202により、ネットワーク40経由で個人情報探査プログラムがインストールされる(ステップS410)。個人情報探査プログラムのインストール後、個人情報探査プログラムのインストール要求を発行していないクライアント端末10(つまり第二クライアント端末10B)の有無を認識し(ステップS411)、第二クライアント端末10Bが存在する場合(ステップS411のYESルート)、前述したステップS404〜S408と同様の処理を実行して第二クライアント端末10Bに対する初回探査を実行する(ステップS412)。   On the other hand, if there is a client terminal 10 that has issued an installation request (YES route in step S403), the personal information search program is installed on the client terminal 10 via the network 40 by the installation unit 202 (step S403). S410). When the personal information search program is installed, the presence or absence of the client terminal 10 (that is, the second client terminal 10B) that has not issued the installation request for the personal information search program is recognized (step S411), and the second client terminal 10B exists. (YES route of step S411), the same processing as the above-mentioned steps S404 to S408 is executed to execute the first search for the second client terminal 10B (step S412).

第二クライアント端末10Bが存在しない場合(ステップS411のNOルート)、もしくは、ステップS412による初回探査を完了した後、個人情報探査プログラムをインストールされた第一クライアント端末10Aにおいて個人情報探査プログラムを実行することにより行なわれた個人情報ファイルの初回探査の結果(個人情報ファイルのリンク先情報,判定値,Pマークなど)が、収集手段203により、ネットワーク40および送受信手段210を介して受信・収集され、データベース20bに登録・保存されるのを待機し(ステップS413)、第一クライアント端末10Aの初回探査結果が得られると(ステップS413のYESルート)、データベース20bに登録・保存された探査結果に応じて、個人情報管理手段208により、後述するごとく各個人情報ファイルに対する管理・操作が行なわれる(ステップS409)。   When the second client terminal 10B does not exist (NO route of step S411), or after completing the initial search in step S412, the personal information search program is executed in the first client terminal 10A in which the personal information search program is installed. The result of the initial search of the personal information file (link destination information of personal information file, determination value, P mark, etc.) received and collected by the collecting means 203 via the network 40 and the transmitting / receiving means 210, Waiting for registration / storage in the database 20b (step S413), and when the first search result of the first client terminal 10A is obtained (YES route in step S413), the search result registered / stored in the database 20b is used. Personal information management means 208 More, management and operation for each personal information file as described later is performed (step S409).

また、情報管理サーバ20が、第一クライアント端末10Aからリアルタイム探査結果を受信したことを認識すると(ステップS401のNOルートからステップS414のYESルート)、データベース20bに登録・保存されたリアルタイム探査結果に応じて、個人情報管理手段208により、後述するごとく各個人情報ファイルに対する管理・操作が行なわれる(ステップS409)。   Further, when the information management server 20 recognizes that the real-time search result has been received from the first client terminal 10A (from the NO route in step S401 to the YES route in step S414), the real-time search result registered and stored in the database 20b is displayed. In response, personal information management means 208 manages and operates each personal information file as described later (step S409).

さらに、情報管理サーバ20が、第二クライアント端末10Bに対する定期探査を実行するタイミングを認識すると(ステップS414のNOルートからステップS415のYESルート)、定期探査対象の第二クライアント端末10Bに対し、最新のファイル情報を送信するようファイル情報送信要求を発行し、第二クライアント端末10Bからネットワーク40,送受信手段210および収集手段203を介して第二クライアント端末10Bにおける全てのファイルについての最新ファイル情報(ファイル作成/更新日時,ファイルサイズ,ファイル名)を取得する(ステップS416)。   Furthermore, when the information management server 20 recognizes the timing for executing the periodic search for the second client terminal 10B (from the NO route in step S414 to the YES route in step S415), the information management server 20 is updated with respect to the second client terminal 10B to be periodically searched. The file information transmission request is issued so as to transmit the file information of the second client terminal 10B, and the latest file information (files) about all the files in the second client terminal 10B through the network 40, the transmission / reception means 210 and the collection means 203 from the second client terminal 10B. (Created / updated date, file size, file name) are acquired (step S416).

そして、差分抽出手段205により、ステップS416で取得された最新ファイル情報と、ファイル情報保存手段20b−3に保存されている、前回(最後に)個人情報ファイルの定期探査を行なった時点での当該第二クライアント端末10Bについてのファイル情報とを比較し、ファイル作成/更新日時,ファイルサイズ,ファイル名の変化の有無を判定する(ステップS417)。これにより、これらの情報が新規追加されたファイルや、これらの情報の少なくとも一部が変更されている電子ファイル、つまり最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルが、差分ファイルとして認識されることになる(ステップS418)。   Then, the latest file information acquired in step S416 by the difference extraction unit 205 and the previous (finally) personal information file at the time of periodic exploration are stored in the file information storage unit 20b-3. The file information about the second client terminal 10B is compared, and it is determined whether or not the file creation / update date / time, file size, and file name have changed (step S417). As a result, files that have been newly added, or electronic files in which at least part of these information has been changed, that is, the period from the last periodic exploration of personal information files to the present time The changed electronic file is recognized as a difference file (step S418).

差分ファイルが存在することが認識された場合(ステップS418のYESルート)、当該第二クライアント端末10Bに対し、追加・変更された電子ファイル(差分ファイル)を送信するようファイル送信要求を発行し、当該第二クライアント端末10Bからネットワーク40,送受信手段210および収集手段203を介して差分ファイルを受信・抽出する(ステップS419)。   When it is recognized that a difference file exists (YES route in step S418), a file transmission request is issued to the second client terminal 10B to transmit the added / changed electronic file (difference file), A difference file is received / extracted from the second client terminal 10B via the network 40, the transmission / reception means 210 and the collection means 203 (step S419).

この後、第二制御手段206により個人情報探査プログラムが起動され(ステップS420)、第二個人情報探査手段204により、差分ファイルを判定対象ファイルとして図22のステップ103〜S116による判定処理を実行する(ステップS421)。これにより、差分ファイルが個人情報ファイルであるか否かを判定する定期探査が実行され、その判定結果(定期探査結果)がデータベース20bに登録・保存される(ステップS422)。   Thereafter, the personal information search program is started by the second control means 206 (step S420), and the determination process in steps 103 to S116 in FIG. 22 is executed by the second personal information search means 204 using the difference file as a determination target file. (Step S421). Thereby, the periodic search for determining whether or not the difference file is a personal information file is executed, and the determination result (periodic search result) is registered and stored in the database 20b (step S422).

このとき、ステップS416で取得された最新ファイル情報は、最後に個人情報ファイルの定期探査を行なった時点でのファイル情報として、データベース20bのファイル情報保存手段20b−3に登録・保存される(ステップS423)。   At this time, the latest file information acquired in step S416 is registered and stored in the file information storage unit 20b-3 of the database 20b as file information at the time when the personal information file was last searched regularly (step S416). S423).

そして、データベース20bに登録・保存された定期探査結果に応じて、個人情報管理手段208により、後述するごとく各個人情報ファイルに対する管理・操作が行なわれる(ステップS409)。   Then, according to the periodic search result registered / saved in the database 20b, the personal information management means 208 manages / operates each personal information file as described later (step S409).

一方、情報管理サーバ20では、ネットワーク40に既に接続されている第二クライアント端末10Bから、個人情報探査プログラムのインストール要求を受けると(ステップS415のNOルートからステップS424のYESルート)、その第二クライアント端末10Bに対し、インストール手段202により、ネットワーク40経由で個人情報探査プログラムがインストールされる(ステップS425)。   On the other hand, when the information management server 20 receives an installation request for the personal information search program from the second client terminal 10B already connected to the network 40 (from the NO route in step S415 to the YES route in step S424), the second A personal information search program is installed on the client terminal 10B via the network 40 by the installation unit 202 (step S425).

これにより、第二クライアント端末10Bには、個人情報探査プログラムが常駐することになり、以降、第一クライアント端末10Aとして扱われることになる。このとき、データベース20bに保存されていた、その第一クライアント端末10Aに対応するPマークテーブル20b−2が、Pマークテーブル10dとして第一クライアント端末10Aに転送される(ステップS426)。   As a result, the personal information search program resides in the second client terminal 10B, and is thereafter treated as the first client terminal 10A. At this time, the P mark table 20b-2 corresponding to the first client terminal 10A stored in the database 20b is transferred to the first client terminal 10A as the P mark table 10d (step S426).

さらに、情報管理サーバ20において、クライアント端末10からアクセスログ情報(図23のステップS25や図24のステップS36で通知されたログ情報)を受信すると(ステップS424のNOルートからステップS427のYESルート)、そのアクセスログ情報が、データベース20bに記録・保存される(ステップS428)。   Furthermore, when the information management server 20 receives access log information (log information notified in step S25 in FIG. 23 or step S36 in FIG. 24) from the client terminal 10 (from the NO route in step S424 to the YES route in step S427). The access log information is recorded / saved in the database 20b (step S428).

ついで、ステップS409で行なわれる、個人情報管理手段208による各個人情報ファイルに対する管理・操作について、図26を参照しながら説明する。
個人情報管理手段208では、データベース20bにおける初回探査結果,リアルタイム探査結果および定期探査結果(Pマークテーブル20b−2)を参照し、個人情報ファイル(Pマークを付与されたファイル)の有無を判定する(ステップS501)。
Next, the management / operation for each personal information file performed by the personal information management unit 208 in step S409 will be described with reference to FIG.
The personal information management means 208 refers to the initial search result, the real-time search result, and the periodic search result (P mark table 20b-2) in the database 20b, and determines whether or not there is a personal information file (file with a P mark). (Step S501).

個人情報ファイルが存在する場合(ステップS501のYESルート)、その個人情報ファイルに対し、デジタル署名付与手段211によってデジタル署名を付与させた後(ステップS502)、個人情報ファイルの探査結果〔ここではPマークレベル(ランク)〕に応じて、個人情報管理手段208により、各個人情報ファイルに対する管理・操作が以下のように行なわれる(ステップS503〜S511)。   If a personal information file exists (YES route in step S501), a digital signature is given to the personal information file by the digital signature giving means 211 (step S502), and then the personal information file search result [in this case P In accordance with the mark level (rank)], the personal information management means 208 manages / operates each personal information file as follows (steps S503 to S511).

まず、Pマークレベル“P1”の個人情報ファイルの有無が判定され(ステップS503)、Pマークレベル“P1”の個人情報ファイルがある場合(ステップS503のYESルート)、その個人情報ファイルをアクセス監視対象(アクセスログの記録対象)として設定・登録する(ステップS504)。   First, it is determined whether or not there is a personal information file of P mark level “P1” (step S503). If there is a personal information file of P mark level “P1” (YES route of step S503), access monitoring of the personal information file is performed. It is set and registered as a target (access log recording target) (step S504).

Pマークレベル“P1”の個人情報ファイルがない場合(ステップS503のNOルート)、もしくは、ステップS504での登録後、Pマークレベル“P2”の個人情報ファイルの有無が判定され(ステップS505)、Pマークレベル“P2”の個人情報ファイルがある場合(ステップS505のYESルート)、その個人情報ファイルをアクセス監視対象として設定・登録するとともに、その個人情報ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報が通知される(ステップS506)。   When there is no personal information file of P mark level “P1” (NO route of step S503), or after registration in step S504, it is determined whether or not there is a personal information file of P mark level “P2” (step S505). If there is a personal information file of P mark level “P2” (YES route in step S505), the personal information file is set and registered as an access monitoring target, and the user of the personal information file is cautioned. Attention information by pop-up display is notified (step S506).

Pマークレベル“P2”の個人情報ファイルがない場合(ステップS505のNOルート)、もしくは、ステップS506での注意情報通知後、Pマークレベル“P3”の個人情報ファイルの有無が判定され(ステップS507)、Pマークレベル“P3”の個人情報ファイルがある場合(ステップS507のYESルート)、その個人情報ファイルをアクセス監視対象として設定・登録するとともに、その個人情報ファイルを保管している利用者が存在する旨が、システム管理者に対し警告情報としてメール等により通知されるとともに、その個人情報ファイルの返却が利用者に指示される(ステップS508)。   When there is no personal information file of P mark level “P2” (NO route of step S505), or after the notice information is notified in step S506, it is determined whether or not there is a personal information file of P mark level “P3” (step S507). ) If there is a personal information file of P mark level “P3” (YES route in step S507), the personal information file is set and registered as an access monitoring target, and the user who stores the personal information file The fact that it exists is notified to the system administrator by e-mail or the like as warning information, and the user is instructed to return the personal information file (step S508).

Pマークレベル“P3”の個人情報ファイルがない場合(ステップS507のNOルート)、もしくは、ステップS508で警報情報通知および返却指示を行なった後、Pマークレベル“P4”の個人情報ファイルの有無が判定され(ステップS509)、Pマークレベル“P4”の個人情報ファイルがある場合(ステップS509のYESルート)、その個人情報ファイルがクライアント端末10から強制的に捕獲・回収され(ステップS510)、さらに、その個人情報ファイルをファイルアクセス管理サーバ30の管理下に置き、その個人情報ファイルに対するアクセスをファイルアクセス管理サーバ30に管理させる(ステップS511)。Pマークレベル“P4”の個人情報ファイルがない場合(ステップS509のNOルート)、もしくは、ステップS511での処理終了後、処理を終了する。   If there is no personal information file of P mark level “P3” (NO route of step S507), or after issuing an alarm information notification and a return instruction in step S508, whether there is a personal information file of P mark level “P4”. If there is a personal information file of P mark level “P4” (YES route in step S509), the personal information file is forcibly captured and collected from the client terminal 10 (step S510). Then, the personal information file is placed under the management of the file access management server 30, and the file access management server 30 manages access to the personal information file (step S511). If there is no personal information file with the P mark level “P4” (NO route in step S509), or after the process in step S511 ends, the process ends.

なお、前述した通り、Pマークレベル“P4”の個人情報ファイルについては、その個人情報ファイルがクライアント端末10から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したりしてもよい。また、Pマークレベル“P3”の個人情報ファイルが所定日数放置された場合、Pマークレベル“P4”の個人情報ファイルと同様の処置を実行してもよい。さらに、Pマークレベル“P1”〜“P4”の個人情報ファイルの全てをファイルアクセス管理サーバ30の管理下に置くようにしてもよい。   As described above, with respect to the personal information file of the P mark level “P4”, the personal information file is forcibly prohibited from being output from the client terminal 10 to the outside, or only the administrator can It may be stored in an accessible folder. Further, when a personal information file having a P mark level “P3” is left for a predetermined number of days, the same processing as that for a personal information file having a P mark level “P4” may be executed. Furthermore, all of the personal information files of the P mark levels “P1” to “P4” may be placed under the management of the file access management server 30.

〔C2−5〕ファイルアクセス管理サーバの動作:
次に、図27および図28を参照しながら、ファイルアクセス管理サーバ30の動作について説明する。
[C2-5] Operation of file access management server:
Next, the operation of the file access management server 30 will be described with reference to FIGS.

まず、図27に示すフローチャート(ステップS61〜S64)に従って、第三実施形態のファイルアクセス管理サーバ30による電子ファイル変換動作を説明する。
ファイルアクセス管理サーバ30において、ファイルアクセス管理サーバ30の管理下に置くように指示された個人情報ファイル(管理対象の電子ファイル)が、情報管理サーバ20(個人情報管理手段208)からネットワーク40経由で個人情報ファイル受信手段31aにより受信されると(ステップS61のYESルート)、その個人情報ファイルが、変換手段32によりPDFファイルに変換され(ステップS62)、さらに暗号化手段33により、所定の暗号鍵を用いて暗号化処理(鍵掛け処理)が行なわれる(ステップS63)。そして、暗号化ファイルは、暗号化ファイル送信手段31bによりネットワーク40経由で情報管理サーバ20に送信される(ステップS64)。
First, the electronic file conversion operation by the file access management server 30 of the third embodiment will be described with reference to the flowchart shown in FIG. 27 (steps S61 to S64).
In the file access management server 30, a personal information file (electronic file to be managed) instructed to be placed under the management of the file access management server 30 is transmitted from the information management server 20 (personal information management means 208) via the network 40. When the personal information file is received by the personal information file receiving means 31a (YES route in step S61), the personal information file is converted into a PDF file by the converting means 32 (step S62). Is used to perform encryption processing (keying processing) (step S63). Then, the encrypted file is transmitted to the information management server 20 via the network 40 by the encrypted file transmission unit 31b (step S64).

ついで、図28に示すフローチャート(ステップS71〜S75)に従って、第三実施
形態のファイルアクセス管理サーバ30による認証動作について説明する。
クライアント端末10の利用者や情報管理サーバ20の利用者(管理者)が、暗号化ファイルの内容を閲覧しようとする場合、その利用者によって認証情報が入力されファイルアクセス管理サーバ30へ送信される。そして、その認証情報がネットワーク40経由で認証情報受信手段31cにより受信されると(ステップS71のYESルート)、判定手段34は、認証情報に含まれるユーザIDによって記憶部30bを検索し、そのユーザIDに対応する登録パスワードを記憶部30bから読み出し、認証情報に含まれるパスワードと、記憶部30bから読み出された登録パスワードとを比較し、これらのパスワードが一致するか否かの判定(クライアント認証;ステップS72)を行なう。
Next, an authentication operation performed by the file access management server 30 according to the third embodiment will be described with reference to the flowchart shown in FIG. 28 (steps S71 to S75).
When a user of the client terminal 10 or a user (administrator) of the information management server 20 tries to view the contents of the encrypted file, authentication information is input by the user and transmitted to the file access management server 30. . When the authentication information is received by the authentication information receiving unit 31c via the network 40 (YES route in step S71), the determination unit 34 searches the storage unit 30b with the user ID included in the authentication information, and the user The registration password corresponding to the ID is read from the storage unit 30b, the password included in the authentication information is compared with the registration password read from the storage unit 30b, and it is determined whether or not these passwords match (client authentication) Step S72) is performed.

これらのパスワードが一致し、クライアント端末10もしくは情報管理サーバ20の利用者が正当な登録者(正当な送信先)であることが認証されると(ステップS73のYESルート)、復号鍵送信手段31dにより、暗号化ファイルを復号化するための復号鍵が記憶部30bから読み出され、そのクライアント端末10もしくは情報管理サーバ20にネットワーク40経由で送信される(ステップS74)。   When these passwords match and it is authenticated that the user of the client terminal 10 or the information management server 20 is a valid registrant (legal transmission destination) (YES route in step S73), the decryption key transmission means 31d. Thus, the decryption key for decrypting the encrypted file is read from the storage unit 30b and transmitted to the client terminal 10 or the information management server 20 via the network 40 (step S74).

そして、クライアント端末10もしくは情報管理サーバ20において、復号鍵が受信されると、その復号鍵を用いて暗号化ファイルが復号化されて元の個人情報ファイルが復元され、その個人情報ファイルに対し、予め与えられたアクセス権限に応じたアクセスが実行される。例えば、前述したようにアクセス権限として閲覧権限のみが与えられている場合、利用者は、復元された個人情報ファイルの内容を閲覧することはできるが、閲覧以外のアクセス、例えばプリンタによる印刷出力や他の記録媒体へのコピーや画面コピー(画面キャプチャ)や別名保存などのアクセスは一切行なうことができない。   Then, when the decryption key is received at the client terminal 10 or the information management server 20, the encrypted file is decrypted using the decryption key, and the original personal information file is restored. Access according to the access authority given in advance is executed. For example, when only the viewing authority is given as the access authority as described above, the user can browse the contents of the restored personal information file, but access other than browsing, for example, print output by a printer, Access to copy to other recording media, screen copy (screen capture), and alias saving is not possible at all.

一方、ファイルアクセス管理サーバ30の判定手段34によりパスワードが不一致であると判定された場合、もしくは、ユーザIDに対応する登録パスワードが記憶部30bに登録されていなかった場合には、利用者が正当な登録者(正当な送信先)ではないと判定され(ステップS73のNOルート)、ファイルアクセス管理サーバ30からクライアント端末10もしくは情報管理サーバ20にネットワーク40経由でエラー通知が行なわれる(ステップS75)。   On the other hand, if the determination unit 34 of the file access management server 30 determines that the passwords do not match, or if the registered password corresponding to the user ID is not registered in the storage unit 30b, the user is authorized. The file access management server 30 notifies the client terminal 10 or the information management server 20 of the error via the network 40 (step S75). .

なお、以上の第三実施形態の説明は、プリント制御手段18がプリンタに対するデバイスドライバ(周辺機器動作制御手段)として作用しており、同様に、表示制御手段19が外部ディスプレイに対してデバイスドライバとして作用している。   In the above description of the third embodiment, the print control means 18 acts as a device driver (peripheral device operation control means) for the printer, and similarly, the display control means 19 serves as a device driver for the external display. It is working.

このため、図2ステップS1005〜S1007のように、所定の状態において、設定された制限に合わせて中止や一部不可視状態でプリントや表示を実行していた(図29S1404,S1405,S1409,S1410)。   Therefore, as shown in steps S1005 to S1007 in FIG. 2, printing or display is executed in a predetermined state in accordance with the set restrictions in a canceled or partially invisible state (FIGS. 29S1404, S1405, S1409, S1410). .

これに対し、上述したPTPやMTPのようなデバイスドライバを介さない特定のプロトコルによる電子ファイルの転送の場合には、情報の拡散が生じやすいため、利用者端末10の制御手段としてのCPU110aが該プロトコルによる通信を検知した場合に、第二実施形態で説明した管理条件違反無しや詳細電子教育受講済みを条件にして、電子ファイルの送出を許可する(図2中のステップS1003,S1004,S1005,S1008)。   On the other hand, in the case of transferring an electronic file by a specific protocol without using a device driver such as the above-described PTP or MTP, information is likely to be diffused. Therefore, the CPU 110a as a control unit of the user terminal 10 is When communication according to the protocol is detected, transmission of an electronic file is permitted on condition that there is no violation of the management conditions described in the second embodiment or that a detailed electronic education has been taken (steps S1003, S1004, S1005 in FIG. 2). S1008).

これにより、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。これに加え、表示や印刷や周辺機器への保護対象情
報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。
This ensures that protected information files that exist in a distributed manner, for example, within a company can be reliably explored and managed without human cooperation and without placing a special burden on the person in charge. Thus, it is possible to reliably prevent inadvertent leakage or leakage of protected information and unauthorized use of protected information. In addition, it is possible to reliably prevent display, printing, inadvertent leakage or leakage of information to be protected to peripheral devices, and unauthorized use of the information to be protected.

〔C3〕第三実施形態の管理システムの効果:
このように、本発明の第三実施形態としての管理システム1によれば、個人情報探査プログラムを常駐させている第一クライアント端末10Aでは、ファイルの追加・変更が検知されると、個人情報探査プログラムが起動されてリアルタイム探査が実行され、追加・変更された電子ファイルが個人情報ファイルであるか否かの判定が行なわれ、その判定結果が情報管理サーバ20に送信される。これに対し、個人情報探査プログラムを常駐させていない第二クライアント端末10Bにおける電子ファイルについては情報管理サーバ20によって管理され、第二クライアント端末10Bにおける電子ファイルに関する最新情報と最後に個人情報ファイルの定期探査を行なった時点のファイルに関する情報との差分が定期的に監視され、その差分に対応する電子ファイルが第二クライアント端末10Bから情報管理サーバ20側に抽出されて(吸い上げられて)定期探査が実行され、吸い上げられたファイルが個人情報ファイルであるか否かの判定が情報管理サーバ20で行なわれる。
[C3] Effects of the management system of the third embodiment:
As described above, according to the management system 1 as the third embodiment of the present invention, when the addition / change of a file is detected in the first client terminal 10A in which the personal information search program is resident, the personal information search is performed. The program is activated to execute real-time search, and it is determined whether the added / changed electronic file is a personal information file, and the determination result is transmitted to the information management server 20. On the other hand, the electronic file in the second client terminal 10B in which the personal information search program is not resident is managed by the information management server 20, and the latest information on the electronic file in the second client terminal 10B and finally the regular period of the personal information file Differences with the information about the file at the time of the search are periodically monitored, and an electronic file corresponding to the difference is extracted (sucked up) from the second client terminal 10B to the information management server 20 side. The information management server 20 determines whether the file that has been executed and sucked is a personal information file.

これにより、個人情報探査プログラム常駐の端末10Aにおける個人情報ファイルついても、また、個人情報探査プログラム非常駐の端末10Bにおける個人情報ファイルについても、自動的に探査して情報管理サーバ20の管理下に置くことが可能になる。   Thereby, the personal information file in the terminal 10A resident in the personal information search program and the personal information file in the terminal 10B non-resident in the personal information search program are automatically searched and placed under the management of the information management server 20. It becomes possible.

その際、最初に、個人情報探査プログラム常駐の端末10Aにおいて全データを対象にして個人情報ファイルの探査を1回だけ実行するとともに個人情報探査プログラム非常駐の端末10Bについては情報管理サーバ20がネットワーク40を介して全データを対象にして個人情報ファイルの探査を1回だけ実行しておけば、それ以降は、上述のごとく、追加・変更された電子ファイルや差分ファイルに対する探査(判定)を行なうだけで、毎回、全てのデータを対象にした探査を行なうことなく、各端末10において新たに作成・追加された個人情報ファイルを、極めて効率よく確実に探査することができる。   At that time, first, the personal information search program is executed only once for all data in the terminal 10A where the personal information search program is resident, and the information management server 20 executes the network 40 for the terminal 10B where the personal information search program is not resident. If the search of the personal information file is executed only once for all the data via, the search (determination) is only performed on the added / changed electronic file or the difference file as described above. Thus, the personal information file newly created and added in each terminal 10 can be searched extremely efficiently and reliably without searching for all data every time.

従って、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報ファイル(個人情報ファイルである可能性の高い電子ファイル)を確実に探査し管理可能な状態に置くことができる。従って、個人情報の開示要求や訂正要求に確実に対応できるようにするとともに、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することを目的としている。   Therefore, it is possible to ensure personal information files (electronic files that are likely to be personal information files) that exist in a distributed manner, for example, within a company, without obtaining human cooperation and without placing a special burden on the person in charge. Can be explored and managed. Accordingly, it is an object of the present invention to make it possible to reliably respond to requests for disclosure and correction of personal information and to reliably prevent inadvertent leakage and leakage of personal information and unauthorized use of personal information.

このとき、第二クライアント端末10Bにおける差分ファイルを抽出するための、ファイル情報としては、少なくともファイル作成/更新日時,ファイルサイズ,ファイル名を用いることができ、その情報を参照しその情報の変更・追加を認識するだけで、差分ファイルを極めて容易に認識して抽出することができる。   At this time, at least file creation / update date / time, file size, and file name can be used as file information for extracting the difference file in the second client terminal 10B. By simply recognizing the addition, the difference file can be recognized and extracted very easily.

また、情報管理サーバ20が、ネットワーク40に接続されたクライアント端末10に対し、そのクライアント端末10の利用者からの要求に応じて個人情報探査プログラムをインストールするように構成することにより、クライアント端末10毎に、その利用者が個人情報探査プログラムの常駐/非常駐を選択して設定できるので、利用者が、メモリ容量や、他プログラムとの相性の問題などの理由で個人情報探査プログラムの非常駐を要望する場合、その要望に対応することができ、利便性が高められる。非常駐を選択・設定された端末は、上述した第二クライアント端末10Bとして取り扱われ、情報管理サーバ20による定期探査対象となる。   Further, the information management server 20 is configured to install a personal information search program in response to a request from a user of the client terminal 10 to the client terminal 10 connected to the network 40, whereby the client terminal 10 Each time, the user can select and set whether the personal information search program is resident or non-resident, so the user requests non-resident personal information search program for reasons such as memory capacity and compatibility with other programs. In this case, it is possible to meet the demand and the convenience is enhanced. The terminal for which non-resident is selected / set is handled as the second client terminal 10B described above, and is subject to regular exploration by the information management server 20.

さらに、第三実施形態の管理システム1において探査された個人情報ファイルに対しデジタル署名を付与することにより、個人情報ファイルが改竄されていないことを保証する
ことができ、第三者による偽造を防止することができる。
Furthermore, by giving a digital signature to the personal information file searched in the management system 1 of the third embodiment, it can be ensured that the personal information file has not been tampered with, and counterfeiting by a third party can be prevented. can do.

また、第三実施形態の管理システム1において探査された個人情報ファイルは、各個人情報ファイルに付与されたPマーク(ランク/レベル)に応じ、情報管理サーバ20(個人情報管理手段208)によって管理され、個人情報ファイルをクライアント端末10(記憶部10b)から強制的に捕獲・回収したり、回収された個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したり、個人情報ファイルがクライアント端末10(記憶部10b)から外部へ出力されるのを強制的に禁止したり、個人情報ファイルの利用者(保有者)やシステム管理者に注意情報/警告情報を通知したり、個人情報ファイルに対するアクセスをファイルアクセス管理サーバ30に管理させたりすることが可能で、個人情報の不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することができる。   The personal information file searched in the management system 1 of the third embodiment is managed by the information management server 20 (personal information management means 208) according to the P mark (rank / level) given to each personal information file. The personal information file is forcibly captured and collected from the client terminal 10 (storage unit 10b), the collected personal information file is stored in a folder accessible only to the administrator, or the personal information file is stored in the client terminal. 10 (storage unit 10b) is forcibly prohibited from being output to the outside, the user (owner) of the personal information file and the system administrator are notified of the caution information / warning information, and the personal information file The file access management server 30 can manage the access, and personal information is inadvertently leaked or leaked. It is possible to more reliably prevent the illegal use of human information.

さらに、各クライアント端末10においてアクセス監視手段14,プリント要求監視手段16により、個人情報ファイルであると判定された電子ファイル(第三実施形態ではPマークを付与されたファイル)が監視され、その電子ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更、あるいは、プリント要求など)が生じた場合にはその旨がログ情報として情報管理サーバ20に送信されデータベース20bに登録・保存されるので、個人情報ファイルである可能性の高い電子ファイルに対するアクセス(操作・変更履歴)が、情報管理サーバ20で追跡管理(トラッキング)されることになり、個人情報の不正利用をより確実に防止することができる。   Further, in each client terminal 10, the access monitoring means 14 and the print request monitoring means 16 monitor the electronic file determined to be a personal information file (file given a P mark in the third embodiment), and the electronic file is monitored. When an access to a file (for example, data change due to rename, copy, delete, move, or print request) occurs, that fact is sent to the information management server 20 as log information and registered / saved in the database 20b. Therefore, access (operation / change history) to an electronic file that is likely to be a personal information file is tracked and managed by the information management server 20, thereby preventing unauthorized use of personal information more reliably. can do.

一方、第三実施形態の管理システム1において、個人情報探査プログラムをコンピュータ(CPU10a,20a)で実行することによって実現される個人情報探査機能によれば、第二判定手段116において、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。   On the other hand, in the management system 1 of the third embodiment, according to the personal information search function realized by executing the personal information search program by the computer (CPU 10a, 20a), the second determination means 116 uses the telephone number, electronic Character sections that do not correspond to either email address or address and contain inappropriate characters / inappropriate character strings are considered not to be related to personal information, but correspond to any of phone numbers, email addresses, and addresses. Character sections that do not and do not contain inappropriate characters / unsuitable character strings are considered to be related to names.

従って、第一判定手段113において電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、照合手段115において不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう従来手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの探査処理を高速に行なうことが可能になる。   Therefore, for the character section determined to correspond to any one of the telephone number, the e-mail address, and the address in the first determination means 113, the determination process is terminated at the time when the determination is made, and the telephone number, the e-mail Only a character section determined not to correspond to either an address or an address is subjected to a matching process with an inappropriate character / unsuitable character string, and the matching unit 115 also includes one inappropriate character / unsuitable character string. However, when it is determined that it is included in the character section, the collation process can be terminated, so the name collation process is faster than the conventional method that collates with all name strings in the name list. In other words, the personal information file search process can be performed at high speed.

このとき、第一判定手段113において、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で文字区間における文字列の判定処理を行なうことで、判定処理をより高速に効率良く実行することが可能になる。   At this time, in the first determination unit 113, the determination process of the character string in the character section is performed in order from the lighter determination process load, that is, in the order of the telephone number, the e-mail address, and the address. Can be executed efficiently.

また、第二判定手段116において不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に探査することが可能になる。つまり、第三実施形態によって個人情報ファイルであると判定される電子ファイルの数は、従来手法に比べよりも多くなり、個人情報ファイルである可能性の高い電子ファイル(疑わしい電子ファイル)を確実に洗い出すことができる。   In addition, since all the character sections that do not include inappropriate characters / inappropriate character strings are regarded as corresponding to names in the second determination means 116, an electronic file that does not include inappropriate characters / inappropriate character strings for names, It is possible to reliably search for an electronic file that is likely to contain name information and is likely to be a personal information file. In other words, the number of electronic files that are determined to be personal information files by the third embodiment is larger than that of the conventional method, and an electronic file that is likely to be a personal information file (suspicious electronic file) is surely obtained. Can be washed out.

さらに、第三実施形態では、文字判定手段114により、文字区間の文字数が1以上6以下であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合手段115による照合対象としているので、照合手段115による照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が6を超える長い文字区間が、照合手段115による照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの探査処理のさらなる高速化に寄与することになる。   Furthermore, in the third embodiment, the character determination unit 114 determines whether the number of characters in the character section is 1 or more and 6 or less and all the characters in the character section are kanji, and satisfies this character determination condition. Since only the character section is the target of collation by the collating means 115, the character section to be collated by the collating means 115 is narrowed down to the character section that is more likely to be a name, and the name collation accuracy can be improved. In addition, the name verification process can be performed at high speed. In addition, since a long character section having more than 6 characters is excluded from the collation target by the collating means 115, it contributes to further speeding up the name collating process, that is, further speeding up the personal information file search process. Become.

そして、情報管理サーバ20が、上述した個人情報探査プログラムを実行することにより判定対象ファイル毎に算出された判定値(Pマーク)に応じて、判定対象ファイルや個人情報ファイルを管理することにより、判定対象ファイルや個人情報ファイル毎に、判定値レベル(個人情報ファイルである可能性の高さ/個人情報要素数の多さ)に応じた管理手法を選択して実行することができる。   The information management server 20 manages the determination target file and the personal information file according to the determination value (P mark) calculated for each determination target file by executing the above-described personal information search program. For each determination target file or personal information file, a management method corresponding to the determination value level (high possibility of being a personal information file / the number of personal information elements) can be selected and executed.

そして、以上の第三実施形態において、PTPやMTPのようなデバイスドライバを介さない特定のプロトコルによる電子ファイルの転送の場合には、管理条件違反無しや詳細電子教育受講済みを条件に送出を許可することにより、該プロトコルによる情報の拡散が未然に防止される。
従って、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。これに加え、表示や印刷や周辺機器への保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。
In the above third embodiment, in the case of electronic file transfer by a specific protocol not via a device driver such as PTP or MTP, transmission is permitted on the condition that there is no violation of management conditions or that detailed electronic education has been attended. By doing so, diffusion of information by the protocol is prevented in advance.
Therefore, without obtaining human cooperation and without placing a special burden on the person in charge, for example, it is possible to ensure that the information files to be protected existing in a distributed manner in a company etc. can be searched and managed. Thus, it is possible to reliably prevent inadvertent outflow / leakage of protected information and unauthorized use of protected information. In addition to this, it is possible to reliably prevent display, printing, inadvertent leakage or leakage of information to be protected to peripheral devices, and unauthorized use of the information to be protected.

〔C4〕その他:
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
[C4] Other:
The present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the spirit of the present invention.

例えば、上述した実施形態では、個人情報ファイルを探査・管理する場合について説明したが、本発明は、企業内等で守秘情報(守秘義務のある情報)を探査・管理する場合にも上述と同様に適用され、上記実施形態と同様の作用効果を得ることができ、守秘情報の不用意な流出・漏洩や守秘情報の不正利用などを確実に防止することができる。その場合、不適切文字や不適切文字列としては、その守秘情報において出現し得ない文字もしくは文字列を設定することになる。   For example, in the above-described embodiment, the case where the personal information file is searched and managed has been described. However, the present invention also applies to the case where the confidential information (information with confidentiality obligation) is searched and managed in a company or the like. It is possible to obtain the same operational effects as in the above-described embodiment, and to reliably prevent inadvertent outflow / leakage of confidential information and unauthorized use of confidential information. In that case, as an inappropriate character or inappropriate character string, a character or a character string that cannot appear in the confidential information is set.

また、上述した実施形態では、氏名以外の個人情報要素が、電話番号,電子メールアドレス,住所の3要素である場合について説明したが、本発明は、これに限定されるものでなく、氏名以外の個人情報要素としては、例えば、生年月日,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号などを用いてもよい。   In the above-described embodiment, the case where the personal information elements other than the name are the three elements of the telephone number, the e-mail address, and the address has been described. However, the present invention is not limited to this, and other than the name. As the personal information element, for example, date of birth, basic resident register number, account number, credit card number, license number, passport number, etc. may be used.

さらに、各クライアント端末10の個人情報探査手段11,204による探査(記憶部10bに保存されている全ての電子ファイルに対する探査)を完了しない間は、そのクライアント端末10の記憶部10bにおける電子ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更など;より具体的には、外部記録媒体への出力,メール添付など)を禁止するように構成してもよい。この場合、個人情報ファイルであると判定される電子ファイルの有無が確認され、個人情報ファイルであると判定された電子ファイルを情報管理サーバ20(もしくはファイルアクセス管理サーバ30)の管理下に置くまでは、そのクライアント端末10の記憶部10bにおける電子ファイルに対するアクセスが禁止されることになるので、より確実に個人情報の流出・漏洩を防止す
ることが可能になる。
Further, while the search (search for all electronic files stored in the storage unit 10b) by the personal information search means 11 and 204 of each client terminal 10 is not completed, the electronic files in the storage unit 10b of the client terminal 10 are not processed. Access (for example, data change by renaming, copying, erasing, moving, etc .; more specifically, output to an external recording medium, mail attachment, etc.) may be prohibited. In this case, the presence or absence of an electronic file determined to be a personal information file is confirmed, and the electronic file determined to be a personal information file is placed under the management of the information management server 20 (or file access management server 30). Since access to the electronic file in the storage unit 10b of the client terminal 10 is prohibited, it is possible to prevent the leakage and leakage of personal information more reliably.

ところで、第一クライアント端末10Aにおける、上述した第一個人情報探査手段11,検知手段12,第一制御手段13,アクセス監視手段14,送受信手段,プリント要求監視手段16,プリント制御手段18および表示制御手段19としての機能(各手段の全部もしくは一部の機能)は、上述した通り、コンピュータ(CPU,情報処理装置,各種端末を含む)が、情報管理サーバ20からインストールされた所定のアプリケーションプログラム(個人情報探査プログラム)を実行することによって実現される。   By the way, in the first client terminal 10A, the above-described first personal information search means 11, detection means 12, first control means 13, access monitoring means 14, transmission / reception means, print request monitoring means 16, print control means 18, and display control means. 19 (all or part of the functions of each means) is a predetermined application program (individual) installed from the information management server 20 by a computer (including a CPU, an information processing device, and various terminals) as described above. This is realized by executing an information exploration program.

また、情報管理サーバ20における、上述したクライアント情報収集手段201,インストール手段202,収集手段203,第二個人情報探査手段204,差分抽出手段205,第二制御手段206,管理コンソール207,個人情報管理手段208,表示制御手段209,送受信手段210およびデジタル署名手段211としての機能(各手段の全部もしくは一部の機能)は、上述した通りコンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(個人情報管理サーバ用プログラム)を実行することによって実現される。   In the information management server 20, the client information collection means 201, installation means 202, collection means 203, second personal information search means 204, difference extraction means 205, second control means 206, management console 207, personal information management described above. As described above, the computer 208 (including the CPU, the information processing apparatus, and various terminals) has predetermined functions as the means 208, the display control means 209, the transmission / reception means 210, and the digital signature means 211 (all or a part of the functions of each means). This is realized by executing the application program (personal information management server program).

個人情報探査プログラムを含む個人情報管理サーバ用プログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から個人情報管理サーバ用プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   The personal information management server program including the personal information search program is, for example, a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-). (RW, DVD + R, DVD + RW, etc.) and the like are provided in a form recorded on a computer-readable recording medium. In this case, the computer reads the personal information management server program from the recording medium, transfers it to the internal storage device or the external storage device, and uses it. Further, the program may be recorded in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえている。   Here, the computer is a concept including hardware and an OS (operating system), and means hardware operating under the control of the OS. Further, when the OS is unnecessary and the hardware is operated by the application program alone, the hardware itself corresponds to the computer. The hardware includes at least a microprocessor such as a CPU and means for reading a computer program recorded on a recording medium.

上記個人情報探査プログラムや上記個人情報管理サーバ用プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、個人情報探査手段11,(第一)制御手段13,アクセス監視手段14,送受信手段15,プリント要求監視手段16,プリント制御手段18,表示制御手段19,クライアント情報収集手段201,インストール手段202,収集手段203,第二個人情報探査手段204,差分抽出手段205,第二制御手段206,管理コンソール207,個人情報管理手段208,表示制御手段209,送受信手段210およびデジタル署名手段211としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部はアプリケーションプログラムではなくOSによって実現されてもよい。   The personal information search program and the application program as the personal information management server program are stored in the computer as described above on the personal information search means 11, (first) control means 13, access monitoring means 14, transmission / reception means 15, and print. Request monitoring means 16, print control means 18, display control means 19, client information collection means 201, installation means 202, collection means 203, second personal information search means 204, difference extraction means 205, second control means 206, management console 207, personal information management means 208, display control means 209, transmission / reception means 210, and program code for realizing functions as digital signature means 211. Some of the functions may be realized by the OS instead of the application program.

さらに、第三実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROM等のメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。   Furthermore, as a recording medium in the third embodiment, in addition to the above-mentioned flexible disk, CD, DVD, magnetic disk, optical disk, magneto-optical disk, IC card, ROM cartridge, magnetic tape, punch card, internal storage device of a computer ( It is also possible to use various computer-readable media such as a memory such as a RAM and a ROM, an external storage device, and a printed matter on which a code such as a barcode is printed.

〔D〕第四実施形態:
〔D1〕第四実施形態の管理システムの概略:
ここで、第四実施形態について説明する。上述した第一実施形態の図1のブロック図に示される管理システムに適用することができるものである。
[D] Fourth embodiment:
[D1] Outline of the management system of the fourth embodiment:
Here, a fourth embodiment will be described. The present invention can be applied to the management system shown in the block diagram of FIG. 1 of the first embodiment described above.

すなわち、本実施形態の管理システム1は、複数のクライアント端末10のほかに情報管理サーバ20およびファイルアクセス管理サーバ30をそなえて構成され、これらの端末10およびサーバ20,30がネットワーク〔例えば、社内LAN(Local Area Network)〕40を介して相互に通信可能に接続されている。   That is, the management system 1 of the present embodiment is configured to include an information management server 20 and a file access management server 30 in addition to a plurality of client terminals 10, and these terminals 10 and servers 20, 30 are connected to a network [for example, in-house LAN (Local Area Network)] 40 so that they can communicate with each other.

そして、このクライアント端末10は、ハードディスク装置や不揮発性メモリなどの記憶装置としての外部メモリ70に各種電子ファイルや各種プログラムを保存することが可能に構成されており、この電子ファイルとして個人情報ファイルなどの保護対象情報ファイルが存在する場合がある。   The client terminal 10 is configured to be able to save various electronic files and various programs in an external memory 70 as a storage device such as a hard disk device or a non-volatile memory. Protected information files may exist.

また、同様にして、このクライアント端末10には、携帯電話装置やPDAや音楽情報再生装置などの各種携帯端末80が接続されうる状態になっている。また、同様にして、このクライアント端末10には、プリンタ60(60B)が接続されうる状態になっている。   Similarly, the mobile terminal 80 can be connected to various mobile terminals 80 such as a mobile phone device, a PDA, and a music information reproducing device. Similarly, the printer 60 (60B) can be connected to the client terminal 10.

なお、ハードディスク装置などの記憶装置70’については、ネットワーク40に直接接続されていてもよい。また、同様にして、携帯端末80がネットワーク40に直接接続されていてもよい。また、同様にして、プリンタ60(60A)がネットワーク40に直接接続されうる状態になっている。   Note that the storage device 70 ′ such as a hard disk device may be directly connected to the network 40. Similarly, the mobile terminal 80 may be directly connected to the network 40. Similarly, the printer 60 (60A) can be directly connected to the network 40.

情報管理サーバ20は、複数のクライアント端末10およびファイルアクセス管理サーバ30とネットワーク40を介して相互に通信可能に接続され、各クライアント端末10における個人情報ファイルやその拡散防止について管理するもので、その内容については第二/第三の実施形態などにおいて説明したものである。   The information management server 20 is connected to a plurality of client terminals 10 and the file access management server 30 via the network 40 so as to be able to communicate with each other, and manages personal information files and their diffusion prevention in each client terminal 10. The contents are the same as those described in the second / third embodiment.

ファイルアクセス管理サーバ30は、複数のクライアント端末10および情報管理サーバ20とネットワーク40を介して相互に通信可能に接続され、保護対象情報となる電子ファイル(本実施形態では個人情報ファイル)に対するアクセスを管理するものであり、その内容については第二/第三の実施形態などにおいて説明したものである。   The file access management server 30 is connected to the plurality of client terminals 10 and the information management server 20 through the network 40 so as to be able to communicate with each other, and accesses the electronic file (personal information file in the present embodiment) serving as protection target information. The contents are those described in the second / third embodiment.

まず、本システム1では、クライアント端末10が管理条件を満たしているか否かが判断され、この判断結果に応じて電子教育が実行される(図36中のステップS3601)。   First, in the present system 1, it is determined whether or not the client terminal 10 satisfies the management condition, and electronic education is executed according to the determination result (step S3601 in FIG. 36).

ここで、上述した管理条件とは、管理者側が定めた利用者端末側でのセキュリティ対策などに関しての望ましい使用条件あるいは使用状態を意味している。なお、この管理条件の詳細や具体例については、第二実施形態で詳述する。   Here, the management condition mentioned above means a desirable use condition or use state regarding the security measures on the user terminal side determined by the administrator side. Details and specific examples of the management conditions will be described in detail in the second embodiment.

なお、この管理条件と電子教育とについては、第二実施形態で詳しく説明したが、ここでは、各クライアント端末10においてセキュリティに関する全般電子教育(第一電子教育)を実行し、その電子教育実行後に各クライアント端末10が管理条件を満たしているか否かを判断し、管理条件を満たさないクライアント端末10にはセキュリティに関する詳細電子教育(第二電子教育)を施すようにしている。   The management conditions and the electronic education have been described in detail in the second embodiment, but here, each client terminal 10 executes general electronic education (first electronic education) related to security, and after the electronic education is executed. It is determined whether each client terminal 10 satisfies the management condition, and detailed electronic education (second electronic education) related to security is applied to the client terminal 10 that does not satisfy the management condition.

また、このクライアント端末10では、プリンタ60、外部メモリ70、携帯端末80といった各種のデバイス(周辺機器)との間でデータの授受を行う場合には、各デバイス
毎に容易されたデバイスドライバあるいはこれに類する手段(本実施形態では、「周辺機器動作制御手段」)を介して行うことが一般的である。
In the client terminal 10, when data is exchanged with various devices (peripheral devices) such as the printer 60, the external memory 70, and the portable terminal 80, a device driver or a device driver that is easy for each device is used. Generally, it is performed through a similar means (in this embodiment, “peripheral device operation control means”).

ここで、周辺機器とは、クライアント端末10に有線,無線,光などを介して接続されうる各種の外部機器、または、クライアント端末10と信号の授受を行う各種の機器を意味している。ここで、クライアント端末10と周辺機器との間で、少なくとも電子ファイルの受け渡しが行われる。   Here, the peripheral device means various external devices that can be connected to the client terminal 10 via wire, wireless, light, or the like, or various devices that exchange signals with the client terminal 10. Here, at least an electronic file is transferred between the client terminal 10 and the peripheral device.

また、この周辺機器としては、各種記憶媒体を用いた補助記憶装置、キーボードやスキャナなどの入力機器、プリンタやディスプレイなどの出力装置、モデムやルータなどの通信機器などが該当する。   The peripheral devices include auxiliary storage devices using various storage media, input devices such as keyboards and scanners, output devices such as printers and displays, and communication devices such as modems and routers.

〔A2〕第四実施形態の管理システムの動作:
以下、第四実施形態の動作説明を行う。なお、ここでは、周辺機器としてプリンタを用いて具体的説明を行う。
[A2] Operation of the management system of the fourth embodiment:
The operation of the fourth embodiment will be described below. Here, a specific description will be given using a printer as a peripheral device.

なお、管理条件の判断や電子教育については第二実施形態で説明しており、重複した説明は省略する。また、プリンタにおける各種制限や個人情報の収集については第三実施形態で説明しており、重複した説明は省略する。   Note that judgment of management conditions and electronic education are described in the second embodiment, and redundant description is omitted. Further, various restrictions and collection of personal information in the printer are described in the third embodiment, and redundant description is omitted.

ここで、いずれかのクライアント端末10において、電子ファイルを周辺機器(プリンタ60、外部メモリ70、携帯端末80など)に対して書出もしくは送信する命令(送出命令)が発生したとする(図36中のステップS3602)。   Here, it is assumed that a command (sending command) for writing or transmitting an electronic file to a peripheral device (printer 60, external memory 70, portable terminal 80, etc.) is generated in any of the client terminals 10 (FIG. 36). Step S3602).

なお、送出(書出もしくは送信)とは、電子ファイルそのままの形でクライアント端末10から周辺機器に送られることだけではなく、印刷の場合のイメージデータのように、形式が変換されて送られることも含む。   Note that sending (writing or sending) is not only sent from the client terminal 10 to the peripheral device in the form of an electronic file, but also sent after being converted in format, such as image data for printing. Including.

従って、クライアント端末10においてプリント命令が発生した場合も、以上の送出命令発生に該当する。
この場合、この送出命令が発生した場合、該利用者端末が、上述した管理条件を満たしているか否かを基準として、管理条件を満たしていると判断される場合には(図36中のステップS3603でYES)、指定された電子ファイルの周辺機器への送出、ここでは、プリンタへでプリントイメージファイルの送出を実行する(図36中のステップS3605)。
Therefore, even when a print command is generated in the client terminal 10, it corresponds to the generation of the above transmission command.
In this case, when this transmission command is generated, when it is determined that the user terminal satisfies the management condition based on whether or not the management condition described above is satisfied (step in FIG. 36). In step S3603, YES, the designated electronic file is sent to the peripheral device, in this case, the print image file is sent to the printer (step S3605 in FIG. 36).

また、この場合、このプリント命令が発生した場合、該利用者端末が、上述した管理条件を満たしているか否かを基準として、管理条件を満たしていないと判断される場合には(図36中のステップS3603でNO)、上述した詳細電子教育の受講が該クライアント端末10において完了しているか否かを調べる。   Further, in this case, when this print command is generated, when it is determined that the user terminal does not satisfy the management condition based on whether or not the above-described management condition is satisfied (in FIG. 36). In step S3603, it is checked whether or not the above-described detailed electronic education has been completed in the client terminal 10.

ここで、該利用者端末が、上述した管理条件を満たしていないと判断される場合には(図36中のステップS3603でNO)であっても、上述した詳細電子教育の受講が該クライアント端末10において完了している(図36中のステップS3604でYES)場合には、指定された電子ファイルの周辺機器への送出を実行する(図36中のステップS3605)。   Here, even when it is determined that the user terminal does not satisfy the management conditions described above (NO in step S3603 in FIG. 36), the above-described detailed electronic education attendance is received by the client terminal. If the process is completed at step 10 (YES in step S3604 in FIG. 36), the designated electronic file is sent to the peripheral device (step S3605 in FIG. 36).

一方、該利用者端末が、上述した管理条件を満たしていないと判断される場合には(図36中のステップS3603でNO)であって、上述した詳細電子教育の受講が該クライアント端末10において完了していない(図36中のステップS3604でNO)場合に
は、第三実施形態で示すように、予め定められた制限(プリント中止、プリント一部中止、プリント一部不可視など)を付した状態で、指定された電子ファイルのプリントを実行する(図36中のステップS3606)。
On the other hand, when it is determined that the user terminal does not satisfy the management condition described above (NO in step S3603 in FIG. 36), the attendance of the detailed electronic education described above is performed at the client terminal 10. If not completed (NO in step S3604 in FIG. 36), as shown in the third embodiment, predetermined restrictions (print stop, partial print stop, partial print invisible, etc.) are added. In the state, the designated electronic file is printed (step S3606 in FIG. 36).

なお、この際に、管理条件を満たさない利用者端末10,あるいは詳細電子教育を完了していない利用者端末10において、第三実施形態と同様にして、探査された個人情報(保護対象情報)のうちのいずれかの部分あるいは必要な部分または全体で不可視状態など所定状態のプリントを実行すればよい。   At this time, in the user terminal 10 that does not satisfy the management condition or the user terminal 10 that has not completed the detailed electronic education, the personal information searched for (protection target information) in the same manner as in the third embodiment. It is only necessary to execute printing in a predetermined state such as an invisible state in any part or a necessary part or the whole.

なお、ここでは、周辺機器として、クライアント端末10に接続されたプリンタ60について具体例を説明したが、外部メモリ70、携帯端末80、さらに、ネットワーク上に存在する記憶装置70’や携帯端末80に対しても同様に行う。また、図示されていない各種の周辺機器、たとえば、表示を行う外部ディスプレイ(プロジェクタ)などに対しても、以上と同様に、行えばよい。   Here, a specific example of the printer 60 connected to the client terminal 10 has been described as a peripheral device. However, the external memory 70, the portable terminal 80, and the storage device 70 ′ and the portable terminal 80 existing on the network are also described. The same applies to the case. Further, various peripheral devices not shown, for example, an external display (projector) that performs display may be performed in the same manner as described above.

これにより、管理者側が定めた利用者端末側でのセキュリティ対策などの管理条件を満たさない利用者端末からの電子ファイルの拡散が制限されることになる。この結果、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する保護対象情報ファイルを確実に探査し管理可能な状態に置けるようにして、保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。これに加え、表示や印刷や周辺機器への保護対象情報の不用意な流出・漏洩や保護対象情報の不正利用などを確実に防止することができる。   This restricts the diffusion of electronic files from user terminals that do not satisfy management conditions such as security measures on the user terminal side determined by the administrator side. As a result, it is possible to reliably search and manage protected information files that exist in a distributed manner, for example, within a company, without obtaining human cooperation and without placing a special burden on the person in charge. Thus, it is possible to reliably prevent inadvertent leakage / leakage of protected information and unauthorized use of protected information. In addition to this, it is possible to reliably prevent display, printing, inadvertent leakage or leakage of information to be protected to peripheral devices, and unauthorized use of the information to be protected.

なお、以上の管理条件判断や電子教育や個人情報であるかの判断については、クライアント端末10自身が行ってもよいし、管理サーバ20が行うようにしてもよい。
〔E〕その他の実施形態:
以上の各実施形態で、電子教育を二段階にしていたが、これに限定されるものではなく、一段階であっても良いし、三段階以上にしてもよい。
Note that the above management condition determination, electronic education, and personal information determination may be performed by the client terminal 10 itself or by the management server 20.
[E] Other embodiments:
In each of the embodiments described above, the electronic education is made in two stages. However, the present invention is not limited to this, and may be made in one stage or may be made in three stages or more.

付記:
以下の付記も本実施形態の一態様である。
(A1)付記A1:
個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成された、ことを特徴とする情報管理端末。
Note:
The following notes are also one aspect of this embodiment.
(A1) Appendix A1:
Personal information search means for searching a personal information file by executing a personal information search program, and starting the personal information search program, and determining whether or not the electronic file to be held is a personal information file A control unit to be executed by a search unit; a storage unit that stores the determination result by the personal information search unit when the electronic file is determined to be a personal information file by the personal information search unit; A function of transmitting the contents of the electronic file to the printer in response to the print command, and when the personal information search means determines that the electronic file is a personal information file, the personal information file is transmitted to the printer. An information management terminal characterized by comprising a print control means for canceling.

(A2)付記A2:
個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果と、当該電子ファイルの個人情報に該当する箇所とを記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人
情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成された、ことを特徴とする情報管理端末。
(A2) Appendix A2:
Personal information search means for searching a personal information file by executing a personal information search program, and starting the personal information search program, and determining whether or not the electronic file to be held is a personal information file Corresponding to the determination result by the personal information searching means and the personal information of the electronic file when the electronic information file is determined to be a personal information file by the control means to be executed by the searching means and the personal information searching means A storage means for storing the location of the electronic file and a function for transmitting the contents of the electronic file to the printer in response to a print command for the electronic file, and the personal information search means determines that the electronic file is a personal information file. If the personal information file is transmitted to the printer, the personal information of the personal information file And print control means for performing transmission to the printer and invisible for those that point, which is configured to include a information management terminal, characterized in that.

(A3)付記A3:
個人情報探査プログラムを常駐させていないクライアント端末と、ネットワークを介して前記クライアント端末と相互に通信可能に接続され、クライアント端末における個人情報ファイルを管理する個人情報管理サーバと、をそなえ、該個人情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該クライアント端末における個人情報ファイルの探査を行なう個人情報探査手段と、該個人情報探査手段により個人情報ファイルの探査を行なった時点での、該クライアント端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、電子ファイルが個人情報ファイルであるか否かを判定する探査を該個人情報探査手段に実行させる制御手段とをそなえて構成され、該クライアント端末が、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報探査手段による判定結果を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする管理システム。
(A3) Appendix A3:
A personal information management server connected to the client terminal via a network so as to be able to communicate with each other and managing a personal information file in the client terminal; The management server searches the personal information file in the client terminal via the network by executing the personal information search program, and searches the personal information file by the personal information search unit. Electronic file information storage means for storing information about the electronic file in the client terminal at the time, and control means for causing the personal information search means to execute a search for determining whether or not the electronic file is a personal information file. The client end is configured However, if the personal information search means determines that the electronic file is a personal information file, the storage means for storing the determination result by the personal information search means, and the contents of the electronic file according to the print command of the electronic file And a print control means for canceling transmission of the personal information file to the printer when the personal information search means determines that the electronic file is a personal information file. Management system characterized by being configured.

(A4)付記A4:
個人情報探査プログラムを常駐させていないクライアント端末と、ネットワークを介して前記クライアント端末と相互に通信可能に接続され、クライアント端末における個人情報ファイルを管理する個人情報管理サーバと、をそなえ、該個人情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該クライアント端末における個人情報ファイルの探査を行なう個人情報探査手段と、該個人情報探査手段により個人情報ファイルの探査を行なった時点での、該クライアント端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、電子ファイルが個人情報ファイルであるか否かを判定する探査を該個人情報探査手段に実行させる制御手段とをそなえて構成され、該クライアント端末が、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果と、当該電子ファイルの個人情報に該当する箇所とを記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする管理システム。
(A4) Appendix A4:
A personal information management server connected to the client terminal via a network so as to be able to communicate with each other and managing a personal information file in the client terminal; The management server searches the personal information file in the client terminal via the network by executing the personal information search program, and searches the personal information file by the personal information search unit. Electronic file information storage means for storing information about the electronic file in the client terminal at the time, and control means for causing the personal information search means to execute a search for determining whether or not the electronic file is a personal information file. The client end is configured When the personal information search means determines that the electronic file is a personal information file, the storage stores the determination result by the personal information search means and the location corresponding to the personal information of the electronic file And a function for transmitting the contents of the electronic file to the printer in response to a print command for the electronic file, and the personal information file when the personal information search means determines that the electronic file is a personal information file And a print control means for making the portion corresponding to the personal information in the personal information file invisible and executing transmission to the printer when transmitting to the printer.

(A5)付記A5:
複数のクライアント端末と、該複数のクライアント端末とネットワークを介して相互に通信可能に接続され、該複数のクライアント端末における個人情報ファイルを管理する個人情報管理サーバとをそなえるとともに、該複数のクライアント端末が、個人情報ファイルの探査を実行するための個人情報探査プログラムを常駐させている第一クライアント端末と、前記個人情報探査プログラムを常駐させていない第二クライアント端末とを含み、該第一クライアント端末が、前記個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう第一個人情報探査手段と、該第一クライアント端末における電子ファイルの追加・変更を検知する検知手段と、該検知手段により電子ファイルの追加・変更を検知した場合に、前記個人情報探査プログラムを起動し、追加・変更された当該電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を該第一個人情報
探査手段に実行させる第一制御手段と、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該ネットワークを介して該第一個人情報探査手段による判定結果を該個人情報管理サーバへ送信する送信手段と、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該第一個人情報探査手段による判定結果を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成され、該個人情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該第二クライアント端末における個人情報ファイルの探査を行なう第二個人情報探査手段と、該第二個人情報探査手段により最後に個人情報ファイルの定期探査を行なった時点での、該第二クライアント端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、該第二クライアント端末における電子ファイルに関する最新情報と該ファイル情報保存手段に保存されている情報とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルを、差分ファイルとして、該ネットワークを介して該第二クライアント端末から定期的に抽出する差分抽出手段と、該差分抽出手段により抽出された前記差分ファイルが個人情報ファイルであるか否かを判定する定期探査を該第二個人情報探査手段に実行させる第二制御手段とをそなえて構成され、該第二クライアント端末が、該第二個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該第二個人情報探査手段による判定結果を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該第二個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されている、ことを特徴とする管理システム。
(A5) Appendix A5:
A plurality of client terminals, and a plurality of client terminals connected to the plurality of client terminals so as to be communicable with each other via a network and managing personal information files in the plurality of client terminals; Including a first client terminal in which a personal information search program for executing a search for a personal information file is resident, and a second client terminal in which the personal information search program is not resident, the first client terminal Includes a first personal information search unit that searches for a personal information file by executing the personal information search program, a detection unit that detects addition / change of an electronic file in the first client terminal, and an electronic When an addition / change of a file is detected, the individual A first control unit that activates an information search program and causes the first personal information search unit to execute a real-time search to determine whether the added or changed electronic file is a personal information file; Means for transmitting the determination result by the first personal information search means to the personal information management server via the network when the electronic file is determined to be a personal information file by the means, and the first personal information search means When it is determined that the electronic file is a personal information file, the storage unit stores the determination result by the first personal information search unit, and the function of transmitting the content of the electronic file to the printer in response to the print command of the electronic file And determining that the electronic file is a personal information file by the first personal information searching means. And a print control means for canceling transmission of the personal information file to the printer, and the personal information management server executes the personal information search program to execute the personal information search program via the network. A second personal information search means for searching a personal information file in the second client terminal, and an electronic device in the second client terminal at the time when the personal information file was last searched by the second personal information search means. The electronic file information storage means for storing information on the file, the latest information on the electronic file in the second client terminal and the information stored in the file information storage means are compared, and finally the personal information file is periodically searched. An electronic file that has been added or changed between the current time and the current Difference extraction means for periodically extracting from the second client terminal via the network, and periodic exploration for determining whether the difference file extracted by the difference extraction means is a personal information file. A second control unit that is executed by the second personal information search unit, and the second client terminal determines that the electronic file is a personal information file by the second personal information search unit A storage means for storing the determination result by the second personal information search means, and a function for transmitting the contents of the electronic file to the printer in response to a print command for the electronic file. Print control means for canceling transmission of the personal information file to the printer when it is determined that the file is a personal information file; The provided with is configured, it is characterized by the management system.

(A6)付記A6:
複数のクライアント端末と、該複数のクライアント端末とネットワークを介して相互に通信可能に接続され、該複数のクライアント端末における個人情報ファイルを管理する個人情報管理サーバとをそなえるとともに、該複数のクライアント端末が、個人情報ファイルの探査を実行するための個人情報探査プログラムを常駐させている第一クライアント端末と、前記個人情報探査プログラムを常駐させていない第二クライアント端末とを含み、該第一クライアント端末が、前記個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう第一個人情報探査手段と、該第一クライアント端末における電子ファイルの追加・変更を検知する検知手段と、該検知手段により電子ファイルの追加・変更を検知した場合に、前記個人情報探査プログラムを起動し、追加・変更された当該電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を該第一個人情報探査手段に実行させる第一制御手段と、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該ネットワークを介して該第一個人情報探査手段による判定結果を該個人情報管理サーバへ送信する送信手段と、前記第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該第一個人情報探査手段による前記判定結果に基づいて、当該電子ファイルの個人情報に該当する箇所を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成され、該個人情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該第二クライアント端末における個人情報ファイルの探査を行なう第二個人情報探査手段と、該第二個人情報探査手段により最後に個人情報ファイルの定期探査を行なった時点での、該第
二クライアント端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、該第二クライアント端末における電子ファイルに関する最新情報と該ファイル情報保存手段に保存されている情報とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルを、差分ファイルとして、該ネットワークを介して該第二クライアント端末から定期的に抽出する差分抽出手段と、該差分抽出手段により抽出された前記差分ファイルが個人情報ファイルであるか否かを判定する定期探査を該第二個人情報探査手段に実行させる第二制御手段とをそなえて構成され、該第二クライアント端末が、該第二個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されている、ことを特徴とする管理システム。
(A6) Appendix A6:
A plurality of client terminals, and a plurality of client terminals connected to the plurality of client terminals so as to be communicable with each other via a network and managing personal information files in the plurality of client terminals; Including a first client terminal in which a personal information search program for executing a search for a personal information file is resident, and a second client terminal in which the personal information search program is not resident, the first client terminal Includes a first personal information search unit that searches for a personal information file by executing the personal information search program, a detection unit that detects addition / change of an electronic file in the first client terminal, and an electronic When an addition / change of a file is detected, the individual A first control unit that activates an information search program and causes the first personal information search unit to execute a real-time search to determine whether the added or changed electronic file is a personal information file; Means for transmitting the determination result by the first personal information search means to the personal information management server via the network when the electronic file is determined to be a personal information file by the means, and the first personal information search means Storage means for storing a portion corresponding to the personal information of the electronic file based on the determination result by the first personal information search means when the electronic file is determined to be a personal information file by the electronic file; And the function of transmitting the contents of the electronic file to the printer in response to the print command of the first personal information If it is determined by the checking means that the electronic file is a personal information file, when the personal information file is transmitted to the printer, the portion corresponding to the personal information in the personal information file is made invisible and transmitted to the printer. A print control means for executing, and the personal information management server searches for a personal information file in the second client terminal via the network by executing the personal information search program. Personal information search means, electronic file information storage means for storing information about the electronic file in the second client terminal at the time when the personal information file was last searched by the second personal information search means, Latest information on the electronic file in the second client terminal and the file information Compared with the information stored in the storage means, the electronic file added / changed between the time when the personal information file was last searched and the current time is added as a difference file via the network. Difference extraction means periodically extracting from the second client terminal and periodic search for determining whether the difference file extracted by the difference extraction means is a personal information file is executed in the second personal information search means And when the second personal information search means determines that the electronic file is a personal information file, the second client terminal sends the personal information file to the printer. A print control means for making a portion corresponding to the personal information in the personal information file invisible and transmitting to the printer at the time of transmission; The provided with is configured, it is characterized by the management system.

(A7)付記A7:
前記クライアント端末は、文字あるいは画像を表示する表示手段と、前記表示手段への表示の制御を行う表示制御手段とをさらにそなえ、前記表示制御手段は、前記個人情報ファイルであると判定された電子ファイルについても制限なく表示を実行する制御を行う、ことを特徴とする付記A3〜付記A6のいずれか1項に記載の管理システム。
(A7) Appendix A7:
The client terminal further includes display means for displaying characters or images, and display control means for controlling display on the display means. The display control means is an electronic device determined to be the personal information file. The management system according to any one of Supplementary Note A3 to Supplementary Note A6, wherein the file is controlled to be displayed without limitation.

(A8)付記A8:
前記クライアント端末は、文字あるいは画像を表示する表示手段と、前記表示手段への表示の制御を行う表示制御手段と、該クライアント端末の位置を検出する位置検出手段とをさらにそなえ、前記表示制御手段は、前記位置検出手段で検出された位置に応じて、前記個人情報ファイルであると判定された電子ファイルについての表示に制限を加える、ことを特徴とする付記A3〜付記A6のいずれか1項に記載の管理システム。
(A8) Appendix A8:
The client terminal further comprises display means for displaying characters or images, display control means for controlling display on the display means, and position detection means for detecting the position of the client terminal, and the display control means. In any one of appendix A3 to appendix A6, the display of the electronic file that is determined to be the personal information file is limited according to the position detected by the position detection unit. Management system as described in.

(A9)付記A9:
クライアント端末における個人情報ファイルを管理する個人情報管理サーバとネットワークを介して相互に通信可能に接続されたクライアント端末において個人情報ファイルの探査を行なう個人情報探査手段、該クライアント端末における電子ファイルの追加・変更を検知する検知手段、該検知手段により電子ファイルの追加・変更を検知した場合に、追加・変更された当該電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を該個人情報探査手段に実行させる制御手段、個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果に基づいて、当該電子ファイルの個人情報に該当する箇所を記憶する記憶手段、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段、として該クライアント端末を機能させることを特徴とする管理プログラム。
(A9) Appendix A9:
Personal information search means for searching for a personal information file in a client terminal connected to a personal information management server for managing the personal information file in the client terminal so as to be able to communicate with each other via a network, and addition of an electronic file in the client terminal Detection means for detecting a change, and when the addition / change of an electronic file is detected by the detection means, a real-time search for determining whether the added / changed electronic file is a personal information file or not When the electronic file is determined to be a personal information file by the control means to be executed by the means and the personal information search means, the personal information search means corresponds to the personal information of the electronic file based on the determination result by the personal information search means. Storage means for storing locations, responding to print instructions for electronic files Having the function of transmitting the contents of the electronic file to the printer, and when the personal information searching means determines that the electronic file is a personal information file, the personal information is transmitted when the personal information file is transmitted to the printer. A management program for causing a client terminal to function as print control means for executing a transmission to a printer by making a portion corresponding to personal information of a file invisible.

(A10)付記A10:
個人情報ファイルを管理する個人情報管理サーバとネットワークを介して相互に通信可能に接続されたクライアント端末において、電子ファイルが個人情報ファイルであると前記個人情報管理サーバにより判定された場合に、該判定結果に基づいて、当該電子ファイルの個人情報に該当する箇所を記憶する記憶手段、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段、として該クライアント端末を機能させることを特徴とする
管理プログラム。
(A10) Appendix A10:
When the personal information management server determines that the electronic file is a personal information file in a client terminal that is communicably connected to the personal information management server that manages the personal information file via the network, the determination is made Based on the result, the storage means for storing the portion corresponding to the personal information of the electronic file, the function of transmitting the contents of the electronic file to the printer according to the print command of the electronic file, and the electronic file is a personal information file When the personal information file is transmitted to the printer, the client terminal is used as a print control means for making the portion corresponding to the personal information in the personal information file invisible and executing transmission to the printer. A management program characterized by functioning.

(A11a)付記A11a:
最初に情報管理端末あるいはクライアント端末における全データを対象にして個人情報ファイルの探査を実行させてから、リアルタイム探査を実行させる、ことを特徴とす
る付記A1〜付記A8記載の管理システム。
(A11a) Appendix A11a:
The management system according to appendix A1 to appendix A8, characterized in that first, the personal information file is searched for all data in the information management terminal or the client terminal, and then the real-time search is executed.

(A11b)付記A11b:
最初に該クライアント端末における全データを対象にして個人情報ファイルの探査を実行させてから、前記定期探査を実行させる、ことを特徴とする付記A3〜付記A8記載の管理システム。
(A11b) Appendix A11b:
The management system according to appendix A3 to appendix A8, wherein the personal information file is first searched for all data in the client terminal, and then the periodic search is executed.

(A12)付記A12:
該個人情報管理サーバが、探査された個人情報ファイルを保存しているクライアント端末から当該個人情報ファイルが外部へ出力されるのを強制的に禁止する、ことを特徴とする付記A3〜付記A8記載の管理システム。
(A12) Appendix A12:
Appendices A3 to A8, wherein the personal information management server forcibly prohibits the personal information file from being output to the outside from a client terminal storing the searched personal information file. Management system.

(A13)付記A13:
該複数のクライアント端末のそれぞれが、探査された個人情報ファイルを監視し、当該個人情報ファイルに対するプリント要求が生じた場合にはその旨を該個人情報管理サーバに通知するプリント要求監視手段をさらにそなえて構成されている、ことを特徴とする付記A3〜付記A8記載の管理システム。
(A13) Appendix A13:
Each of the plurality of client terminals further includes print request monitoring means for monitoring the searched personal information file and notifying the personal information management server when a print request for the personal information file is generated. The management system according to appendix A3 to appendix A8, wherein the management system is configured as follows.

また、該個人情報管理サーバと相互に通信可能に接続され、電子ファイルに対するアクセスを管理する電子ファイルアクセス管理サーバをさらにそなえ、該個人情報管理サーバが、探査された個人情報ファイルに対するプリント要求を該ファイルアクセス管理サーバに管理させる、ことを特徴とする付記A3〜付記A8記載の管理システム。   The personal information management server further includes an electronic file access management server that is communicably connected to the personal information management server and manages access to the electronic file, and the personal information management server issues a print request for the searched personal information file. The management system according to appendix A3 to appendix A8, wherein the file access management server manages the file.

(A14)付記A14:
個人情報探査プログラムが、判定対象ファイルが特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルであるか否かを判定する機能をコンピュータに実現させるためのものであって、当該判定対象ファイルに含まれるテキストデータを抽出する抽出手段、該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第一判定手段、該第一判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第二判定手段として、該コンピュータを機能させる管理プログラム。
(A14) Appendix A14:
The personal information exploration program is for causing a computer to realize a function for determining whether or not a determination target file is a personal information file having a predetermined number or more of personal information elements that can identify a specific individual. Extraction means for extracting the text data contained in the determination target file, extraction means for extracting the character section delimited by the delimiter from the text data extracted by the extraction means, and the extraction means It is a personal information element other than the name by determining whether or not the character string in the character section satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition The first judgment to judge whether it corresponds to any one of telephone number, e-mail address and address Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, the e-mail address, and the address by the first determination means is within a predetermined range, and whether the character in the character section is a Chinese character A character determination means for determining whether or not a character section that is within the predetermined range and determined to be a kanji by the character determination means cannot appear in a character or a character string and a name included in the character section Collating means for judging whether or not the character section includes the inappropriate character or the inappropriate character string by collating the inappropriate character or the inappropriate character string preset as a sequence; and The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by one determination means and the collation means And counting the number of character sections determined not to include the inappropriate character or the inappropriate character string, and based on the count result, whether or not the determination target file is a personal information file. A management program that causes the computer to function as second determination means for determining.

(A15)付記A15:
該第一判定手段において、該切出手段によって切り出された文字区間における文字列が、電話番号に該当するか否かを判定し、電話番号に該当しない場合に電子メールアドレスに該当するか否かを判定し、電子メールアドレスに該当しない場合に住所に該当するか否かを判定し、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当すると判定された時点で、当該文字列についての判定処理を終了する付記A14記載の個人情報探査プログラム。
(A15) Appendix A15:
In the first determination means, it is determined whether or not the character string in the character section cut out by the cut-out means corresponds to a telephone number. If it does not correspond to an e-mail address, it is determined whether or not it corresponds to an address. The personal information exploration program described in appendix A14, which ends the determination process for.

(A16)付記A16:
該第二判定手段が、該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間における文字列を氏名に該当する個人情報要素と見なして、当該判定対象ファイルが個人情報ファイルであるか否かを判定する付記A14記載の個人情報探査プログラム。
(A16) Appendix A16:
The second determination means regards the character string in the character section determined not to include the inappropriate character or the inappropriate character string by the matching means as a personal information element corresponding to the name, and the determination target file is A personal information search program described in appendix A14 for determining whether the file is a personal information file.

(A17)付記A17:
さらに、該第二判定手段が、前記計数結果に基づいて、該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とが多いほど大きくなる判定値を算出し、算出された判定値が所定閾値を超えた場合に当該判定対象ファイルが個人情報ファイルであると判定する付記A14記載の個人情報探査プログラム。
(A17) Appendix A17:
Further, the second determination means determines the number of character sections determined by the first determination means to correspond to any one of a telephone number, an e-mail address, and an address based on the counting result and the collation A determination value that increases as the number of character sections determined not to include the inappropriate character or inappropriate character string by the means increases, and the determination is made when the calculated determination value exceeds a predetermined threshold The personal information search program described in appendix A14, which determines that the target file is a personal information file.

(A18)付記A18:
そして、該個人情報管理サーバが、該第二判定手段によって算出された前記判定値に応じて、当該判定対象ファイルを管理したり、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを管理対象とし、該第二判定手段によって算出された前記判定値に応じて、当該個人情報ファイルを管理する付記A14記載の個人情報探査プログラム。
(A18) Appendix A18:
Then, the personal information management server manages the determination target file according to the determination value calculated by the second determination unit, or searches the first personal information search unit or the second personal information search unit. The personal information search program according to appendix A14, which manages the personal information file as a management target, and manages the personal information file according to the determination value calculated by the second determination means.

(B1)付記B1:
複数のクライアント端末と、
該複数のクライアント端末とネットワークを介して相互に通信可能に接続され、該複数のクライアント端末における個人情報ファイルを管理する個人情報管理サーバとをそなえるとともに、
該複数のクライアント端末が、個人情報ファイルの探査を実行するための個人情報探査プログラムを常駐させている第一クライアント端末と、前記個人情報探査プログラムを常駐させていない第二クライアント端末とを含み、
該第一クライアント端末が、
前記個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう第一個人情報探査手段と、
該第一クライアント端末におけるファイルの追加・変更を検知する検知手段と、
該検知手段によりファイルの追加・変更を検知した場合に、前記個人情報探査プログラムを起動し、追加・変更された当該ファイルが個人情報ファイルであるか否かを判定するアルタイム探査を該第一個人情報探査手段に実行させる第一制御手段と、
該第一個人情報探査手段により当該ファイルが個人情報ファイルであると判定された場合、該ネットワークを介して該第一個人情報探査手段による判定結果を該個人情報管理サーバへ送信する送信手段とをそなえて構成され、
該個人情報管理サーバが、
前記個人情報探査プログラムを実行することにより該ネットワークを介して該第二クライアント端末における個人情報ファイルの探査を行なう第二個人情報探査手段と、
該第二個人情報探査手段により最後に個人情報ファイルの定期探査を行なった時点での、該第二クライアント端末におけるファイルに関する情報を保存するファイル情報保存手段と、
該第二クライアント端末におけるファイルに関する最新情報と該ファイル情報保存手段に保存されている情報とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更されたファイルを、差分ファイルとして、該ネットワークを介して該第二クライアント端末から定期的に抽出する差分抽出手段と、
該差分抽出手段により抽出された前記差分ファイルが個人情報ファイルであるか否かを判定する定期探査を該第二個人情報探査手段に実行させる第二制御手段とをそなえて構成されていることを特徴とする、管理システム。
(B1) Appendix B1:
Multiple client devices,
The plurality of client terminals are communicably connected to each other via a network, and have a personal information management server that manages personal information files in the plurality of client terminals,
The plurality of client terminals include a first client terminal in which a personal information search program for executing a search for a personal information file is resident, and a second client terminal in which the personal information search program is not resident,
The first client terminal is
First personal information exploration means for exploring a personal information file by executing the personal information exploration program;
Detecting means for detecting addition / change of a file in the first client terminal;
When the addition / change of a file is detected by the detection means, the personal information search program is started, and the real-time search is performed to determine whether the added / changed file is a personal information file. First control means to be executed by the information search means;
When the first personal information search means determines that the file is a personal information file, the first personal information search means includes a transmission means for transmitting the determination result by the first personal information search means to the personal information management server via the network. Configured,
The personal information management server
Second personal information search means for searching for a personal information file in the second client terminal via the network by executing the personal information search program;
File information storage means for storing information on the file in the second client terminal at the time when the personal information file was last searched by the second personal information search means;
The latest information on the file in the second client terminal is compared with the information stored in the file information storage means, and the personal information file has been added / changed since the last periodic search of the personal information file Differential extraction means for periodically extracting a file as a differential file from the second client terminal via the network;
And a second control means for causing the second personal information search means to execute a periodic search for determining whether or not the difference file extracted by the difference extraction means is a personal information file. A characteristic management system.

(B2)付記B2:
該第一制御手段が、該第一個人情報探査手段に、最初に該第一クライアント端末における全データを対象にして個人情報ファイルの探査を実行させてから、前記リアルタイム探査を実行させることを特徴とする、付記B1記載の管理システム。
(B2) Appendix B2:
The first control means causes the first personal information search means to first search the personal information file for all data in the first client terminal and then execute the real-time search. The management system according to Appendix B1.

(B3)付記B3:
該第二制御手段が、該第二個人情報探査手段に、最初に該第二クライアント端末における全データを対象にして個人情報ファイルの探査を実行させてから、前記定期探査を実行させることを特徴とする、付記B1または付記B2に記載の管理システム。
(B3) Appendix B3:
The second control means causes the second personal information search means to first search the personal information file for all data in the second client terminal and then execute the periodic search. The management system according to Supplementary Note B1 or Supplementary Note B2.

(B4)付記B4:
該ファイル情報保存手段が、ファイルに関する情報として、少なくともファイル作成/更新日時,ファイルサイズ,ファイル名を保存していることを特徴とする、付記B1〜付記B3のいずれか一項に記載の管理システム。
(B4) Appendix B4:
The management system according to any one of Appendix B1 to Appendix B3, wherein the file information storage means stores at least a file creation / update date, file size, and file name as information about the file. .

(B5)付記B5:
該個人情報管理サーバが、
該ネットワークに接続されたクライアント端末に対し、当該クライアント端末の利用者からの要求に応じて前記個人情報探査プログラムをインストールするインストール手段をさらにそなえて構成されていることを特徴とする、付記B1〜付記B4のいずれか一項に記載の管理システム。
(B5) Appendix B5:
The personal information management server
Appendices B1- The management system according to any one of Appendix B4.

(B6)付記B6:
該個人情報管理サーバが、
該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルに対し、デジタル署名を付与するデジタル署名手段をさらにそなえて構成されていることを特徴とする、付記B1〜付記B5のいずれか一項に記載の管理システム。
(B6) Appendix B6:
The personal information management server
Appendices B1 to B1, further comprising digital signature means for giving a digital signature to the personal information file searched by the first personal information search means or the second personal information search means The management system according to any one of B5.

(B7)付記B7:
該個人情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを保存しているクライアント端末から当該個人情報ファイルを強制的に回収することを特徴とする、付記B1〜付記B6のいずれか一項に記載の管理システム。
(B7) Appendix B7:
The personal information management server forcibly collects the personal information file from a client terminal storing the personal information file searched by the first personal information searching means or the second personal information searching means. The management system according to any one of Supplementary Notes B1 to B6.

(B8)付記B8:
該個人情報管理サーバが、回収された個人情報ファイルを管理者のみがアクセス可能なフォルダに格納することを特徴とする、付記B7記載の管理システム。
(B8) Appendix B8:
The management system according to appendix B7, wherein the personal information management server stores the collected personal information file in a folder accessible only by an administrator.

(B9)付記B9:
該個人情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを保存しているクライアント端末から当該個人情報ファイルが外部へ出力されるのを強制的に禁止することを特徴とする、付記B1〜付記B6のいずれか一項に記載の管理システム。
(B9) Appendix B9:
The personal information management server compulsorily outputs the personal information file from the client terminal storing the personal information file searched by the first personal information searching means or the second personal information searching means. The management system according to any one of appendix B1 to appendix B6, wherein the management system is prohibited.

(B10)付記B10:
該個人情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを保存しているクライアント端末に対し警告情報を通知することを特徴とする、付記B1〜付記B6のいずれか一項に記載の管理システム。
(B10) Appendix B10:
The personal information management server notifies the warning information to the client terminal storing the personal information file searched by the first personal information searching means or the second personal information searching means. The management system according to any one of -Appendix B6.

(B11)付記B11:
該複数のクライアント端末のそれぞれが、
該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを監視し、当該個人情報ファイルに対するアクセスが生じた場合にはその旨を該個人情報管理サーバに通知するアクセス監視手段をさらにそなえて構成されていることを特徴とする、付記B1〜付記B6のいずれか一項に記載の管理システム。
(B11) Appendix B11:
Each of the plurality of client terminals
Access monitoring for monitoring the personal information file searched by the first personal information searching means or the second personal information searching means and notifying the personal information management server when access to the personal information file occurs The management system according to any one of Appendix B1 to Appendix B6, further comprising means.

(B12)付記B12:
該個人情報管理サーバと相互に通信可能に接続され、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバをさらにそなえ、
該個人情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルに対するアクセスを該ファイルアクセス管理サーバに管理させることを特徴とする、付記B1〜付記B11のいずれか一項に記載の管理システム。
(B12) Appendix B12:
A file access management server connected to the personal information management server so as to be able to communicate with each other and managing access to the electronic file;
The personal information management server causes the file access management server to manage access to the personal information file searched by the first personal information search means or the second personal information search means. The management system according to any one of the above.

(B13)付記B13:
前記個人情報探査プログラムが、
判定対象ファイルが特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルであるか否かを判定する機能をコンピュータに実現させるためのものであって、
当該判定対象ファイルに含まれるテキストデータを抽出する抽出手段、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第一判定手段、
該第一判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、
該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第二判定手段として、該コンピュータを機能させることを特徴とする、付記B1〜付記B12のいず
れか一項に記載の管理システム。
(B13) Appendix B13:
The personal information exploration program is
In order for a computer to realize a function of determining whether a determination target file is a personal information file having a predetermined number or more of personal information elements that can identify a specific individual,
Extraction means for extracting text data included in the determination target file;
Cutting means for cutting out character sections delimited by delimiters from the text data extracted by the extracting means;
By determining whether or not the character string in the character section cut by the cutting means satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition, A first judging means for judging whether or not any one of a telephone number, an e-mail address and an address which is a personal information element other than the name;
Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, e-mail address, and address by the first determination means is within a predetermined range, and whether or not the character in the character section is a Chinese character Character judging means for judging,
A character section that is determined by the character determining means to be within the predetermined range and to be a kanji character is a character or character string included in the character section and a kanji or kanji character string that is not set in advance in the name. Collating means for determining whether or not the character section includes the inappropriate character or the inappropriate character string by verifying the appropriate character or the inappropriate character string, and
The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by the first determination means and the inappropriate character or the inappropriate character string is not included by the matching means The number of character sections determined is counted, and the computer is caused to function as second determination means for determining whether the determination target file is a personal information file based on the count result. The management system according to any one of Appendix B1 to Appendix B12.

(B14)付記B14:
該第一判定手段において、該切出手段によって切り出された文字区間における文字列が、電話番号に該当するか否かを判定し、電話番号に該当しない場合に電子メールアドレスに該当するか否かを判定し、電子メールアドレスに該当しない場合に住所に該当するか否かを判定し、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当すると判定された時点で、当該文字列についての判定処理を終了することを特徴とする、付記B13記載の管理システム。
(B14) Appendix B14:
In the first determination means, it is determined whether or not the character string in the character section cut out by the cut-out means corresponds to a telephone number. If it does not correspond to an e-mail address, it is determined whether or not it corresponds to an address. The management system as set forth in Appendix B13, wherein the determination process is terminated.

(B15)付記B15:
該第二判定手段が、該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間における文字列を氏名に該当する個人情報要素と見なして、当該判定対象ファイルが個人情報ファイルであるか否かを判定することを特徴とする、付記B13または付記B14に記載の管理システム。
(B15) Appendix B15:
The second determination unit regards the character string in the character section determined not to include the inappropriate character or the inappropriate character string by the matching unit as a personal information element corresponding to the name, and the determination target file is The management system according to appendix B13 or appendix B14, wherein it is determined whether the file is a personal information file.

(B16)付記B16:
該第二判定手段が、前記計数結果に基づいて、該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とが多いほど大きくなる判定値を算出し、算出された判定値が所定閾値を超えた場合に当該判定対象ファイルが個人情報ファイルであると判定することを特徴とする、付記B13〜付記B15のいずれか一項に記載の管理システム。
(B16) Appendix B16:
The second determining means determines the number of character sections determined by the first determining means to correspond to any one of a telephone number, an e-mail address, and an address based on the counting result and the matching means. A determination value that increases as the number of character sections determined not to include the inappropriate character or inappropriate character string increases, and when the calculated determination value exceeds a predetermined threshold, the determination target file The management system according to any one of Supplementary Note B13 to Supplementary Note B15, wherein it is determined that is a personal information file.

(B17)付記B17:
該個人情報管理サーバが、該第二判定手段によって算出された前記判定値に応じて、当該判定対象ファイルを管理することを特徴とする、付記B16記載の管理システム。
(B17) Appendix B17:
The management system according to appendix B16, wherein the personal information management server manages the determination target file according to the determination value calculated by the second determination means.

(B18)付記B18:
該個人情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを管理対象とし、該第二判定手段によって算出された前記判定値に応じて、当該個人情報ファイルを管理することを特徴とする、付記B16または付記B17に記載の管理システム。
(B18) Appendix B18:
The personal information management server manages the personal information file searched by the first personal information search means or the second personal information search means, and according to the determination value calculated by the second determination means, The management system according to Supplementary Note B16 or Supplementary Note B17, wherein the personal information file is managed.

(B19)付記B19:
当該電子ファイルが個人情報ファイルであると判定された場合の判定結果を記憶する記憶手段と、
電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されている、
ことを特徴とする付記B1〜付記B18記載の管理システム。
(B19) Appendix B19:
Storage means for storing a determination result when it is determined that the electronic file is a personal information file;
A print having a function of transmitting the contents of an electronic file to a printer in response to a print command of the electronic file, and canceling transmission of the personal information file to the printer when the electronic file is determined to be a personal information file And a control means,
The management system according to appendix B1 to appendix B18, wherein

(B20)付記B20:
当該電子ファイルが個人情報ファイルであると判定された場合の判定結果を記憶する記憶手段と、
電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を制限するプリント制御手段と、をそなえて構成されている、
ことを特徴とする付記B1〜付記B19記載の管理システム。
(B20) Appendix B20:
Storage means for storing a determination result when it is determined that the electronic file is a personal information file;
A print that has a function of transmitting the contents of an electronic file to a printer in response to a print command of the electronic file, and restricts transmission of the personal information file to the printer when it is determined that the electronic file is a personal information file And a control means,
The management system according to appendix B1 to appendix B19, wherein

(B21)付記B21:
当該電子ファイルが個人情報ファイルであると判定された場合の判定結果を記憶する記憶手段と、
電子ファイルの表示命令に応じて電子ファイルの内容を表示部に表示する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルの表示部の表示を中止する表示制御手段と、をそなえて構成されている、
ことを特徴とする付記B1〜付記B20記載の管理システム。
(B21) Appendix B21:
Storage means for storing a determination result when it is determined that the electronic file is a personal information file;
A function of displaying the contents of the electronic file on the display unit according to the display instruction of the electronic file is provided, and when it is determined that the electronic file is a personal information file, the display of the display unit of the personal information file is stopped. Display control means, and
The management system according to appendix B1 to appendix B20, wherein

(B22)付記B22:
当該電子ファイルが個人情報ファイルであると判定された場合の判定結果を記憶する記憶手段と、
電子ファイルの表示命令に応じて電子ファイルの内容を表示部に表示する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルの表示部への表示を制限する表示制御手段と、をそなえて構成されている、
ことを特徴とする付記B1〜付記B20記載の管理システム。
(B22) Appendix B22:
Storage means for storing a determination result when it is determined that the electronic file is a personal information file;
A function to display the contents of the electronic file on the display unit in response to the display instruction of the electronic file, and restricting the display of the personal information file on the display unit when it is determined that the electronic file is a personal information file Display control means to be configured,
The management system according to appendix B1 to appendix B20, wherein

(C1)付記C1:
本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段と、該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末では、電子ファイルの書出もしくは送信を制限する送出制御手段と、をそなえて構成されている、ことを特徴とする。
(C1) Appendix C1:
The management system of the present invention includes a plurality of user terminals, a management server connected to the plurality of user terminals so as to communicate with each other and managing the plurality of user terminals, and each of the plurality of user terminals. Environmental information collection means that collects environmental information in each user terminal to the management server, and the management server causes the plurality of user terminals to execute electronic education about security; and Judgment means for judging the management conditions of each user terminal based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the electronic education control means, Each of the plurality of user terminals restricts the writing or transmission of the electronic file at the user terminal determined by the management server as not satisfying the management condition. And transmission control means is configured to include a, characterized in that.

(C2)付記C2:
本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段と、該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記管理サーバにより判断された前記管理条件の程度に応じて、電子ファイルの書出もしくは送信の制限を変更する送出制御手段と、をそなえて構成されている、ことを特徴とする。
(C2) Appendix C2:
The management system of the present invention includes a plurality of user terminals, a management server connected to the plurality of user terminals so as to communicate with each other and managing the plurality of user terminals, and each of the plurality of user terminals. Environmental information collection means that collects environmental information in each user terminal to the management server, and the management server causes the plurality of user terminals to execute electronic education about security; and Judgment means for judging the management conditions of each user terminal based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the electronic education control means, Each of the plurality of user terminals transmits a transmission control unit that changes restrictions on writing or transmission of an electronic file according to the degree of the management condition determined by the management server. When being configured to include a, characterized in that.

(C3)付記C3:
本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断する判断手段と、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細
電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末では、電子ファイルの書出もしくは送信を中止する送出制御手段と、をそなえて構成されている、ことを特徴とする。
(C3) Appendix C3:
The management system of the present invention includes a plurality of user terminals, a management server connected to the plurality of user terminals so as to communicate with each other and managing the plurality of user terminals, and each of the plurality of user terminals. The first electronic education control is provided with environmental information collection means for collecting environmental information in each user terminal from the user terminals to the management server, and the management server executes electronic education on security in general to the plurality of user terminals. And whether or not each user terminal satisfies the management condition based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the first electronic education control means And a second electronic device that causes a user terminal that has been determined not to satisfy the management condition to execute detailed electronic education on matters relating to the management condition. The user terminal that is determined by the management server that each of the plurality of user terminals does not satisfy the management condition, stops writing or transmitting the electronic file. And a transmission control means.

(C4)付記C4:
本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断する判断手段と、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末では、個人情報ファイルであると判定された電子ファイルの書出もしくは送信を中止する送出制御手段と、をそなえて構成されている、ことを特徴とする。
(C4) Appendix C4:
The management system of the present invention includes a plurality of user terminals, a management server connected to the plurality of user terminals so as to communicate with each other and managing the plurality of user terminals, and each of the plurality of user terminals. The first electronic education control is provided with environmental information collection means for collecting environmental information in each user terminal from the user terminals to the management server, and the management server executes electronic education on security in general to the plurality of user terminals. And whether or not each user terminal satisfies the management condition based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the first electronic education control means And a second electronic device that causes a user terminal that has been determined not to satisfy the management condition to execute detailed electronic education on matters relating to the management condition. The user terminal determined by the management server that each of the plurality of user terminals does not satisfy the management condition is determined to be a personal information file. And a transmission control means for canceling writing or transmission of the electronic file.

(C5)付記C5:
本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断する判断手段と、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末では、電子ファイルを暗号化して書出もしくは送信する送出制御手段と、をそなえて構成されている、ことを特徴とする。
(C5) Appendix C5:
The management system of the present invention includes a plurality of user terminals, a management server connected to the plurality of user terminals so as to communicate with each other and managing the plurality of user terminals, and each of the plurality of user terminals. The first electronic education control is provided with environmental information collection means for collecting environmental information in each user terminal from the user terminals to the management server, and the management server executes electronic education on security in general to the plurality of user terminals. And whether or not each user terminal satisfies the management condition based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the first electronic education control means And a second electronic device that causes a user terminal that has been determined not to satisfy the management condition to execute detailed electronic education on matters relating to the management condition. And a user control device that is determined by the management server that each of the plurality of user terminals does not satisfy the management condition. And a transmission control means for transmitting.

(C6)付記C6:
本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断する判断手段と、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末では、個人情報ファイルであると判定された電子ファイルを暗号化して書出もしくは送信する送出制御手段と、をそなえて構成されている、ことを特徴とする。
(C6) Appendix C6:
The management system of the present invention includes a plurality of user terminals, a management server connected to the plurality of user terminals so as to communicate with each other and managing the plurality of user terminals, and each of the plurality of user terminals. The first electronic education control is provided with environmental information collection means for collecting environmental information in each user terminal from the user terminals to the management server, and the management server executes electronic education on security in general to the plurality of user terminals. And whether or not each user terminal satisfies the management condition based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the first electronic education control means And a second electronic device that causes a user terminal that has been determined not to satisfy the management condition to execute detailed electronic education on matters relating to the management condition. The user terminal determined by the management server that each of the plurality of user terminals does not satisfy the management condition is determined to be a personal information file. And a transmission control means for encrypting and writing or transmitting the electronic file.

(C7)付記C7:
本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞ
れにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断する判断手段と、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末では、電子ファイルの書出もしくは送信を中止すると共に、該電子ファイルを管理サーバに送信する送出制御手段と、をそなえて構成されている、ことを特徴とする。
(C7) Appendix C7:
The management system of the present invention includes a plurality of user terminals, a management server connected to the plurality of user terminals so as to communicate with each other and managing the plurality of user terminals, and each of the plurality of user terminals. The first electronic education control is provided with environmental information collection means for collecting environmental information in each user terminal from the user terminals to the management server, and the management server executes electronic education on security in general to the plurality of user terminals. And whether or not each user terminal satisfies the management condition based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the first electronic education control means And a second electronic device that causes a user terminal that has been determined not to satisfy the management condition to execute detailed electronic education on matters relating to the management condition. And the user terminal determined by the management server that each of the plurality of user terminals does not satisfy the management condition, stops writing or transmitting the electronic file. And a transmission control means for transmitting the electronic file to the management server.

なお、この際には、送出制御手段が、該当する電子ファイルを、利用者端末から削除することも望ましい。
(C8)付記C8:
本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断する判断手段と、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末では、個人情報ファイルであると判定された電子ファイルの書出もしくは送信を中止すると共に、該電子ファイルを管理サーバに送信する送出制御手段と、をそなえて構成されている、ことを特徴とする。
In this case, it is also desirable that the sending control means deletes the corresponding electronic file from the user terminal.
(C8) Appendix C8:
The management system of the present invention includes a plurality of user terminals, a management server connected to the plurality of user terminals so as to communicate with each other and managing the plurality of user terminals, and each of the plurality of user terminals. The first electronic education control is provided with environmental information collection means for collecting environmental information in each user terminal from the user terminals to the management server, and the management server executes electronic education on security in general to the plurality of user terminals. And whether or not each user terminal satisfies the management condition based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the first electronic education control means And a second electronic device that causes a user terminal that has been determined not to satisfy the management condition to execute detailed electronic education on matters relating to the management condition. The user terminal determined by the management server that each of the plurality of user terminals does not satisfy the management condition is determined to be a personal information file. And a transmission control means for stopping writing or transmission of the electronic file and transmitting the electronic file to the management server.

なお、この際には、送出制御手段が、該当する電子ファイルを、利用者端末から削除することも望ましい。
(C9)付記C9:
本発明の管理システムは、上記(付記C1)〜(付記C8)において、前記利用者端末のそれぞれは、電子ファイルの書出もしくは送信の指示があったことを管理者に通知する通知手段を更に備える、ことを特徴とする。
In this case, it is also desirable that the sending control means deletes the corresponding electronic file from the user terminal.
(C9) Appendix C9:
In the management system of the present invention, in the above (Appendix C1) to (Appendix C8), each of the user terminals further includes notification means for notifying the administrator that there has been an instruction to write or transmit an electronic file. It is characterized by comprising.

(C10)付記C10:
本発明の管理システムは、上記(付記C1)〜(付記C9)において、前記送出制御手段は、電子メールの添付により前記電子ファイルの書出もしくは送信が行われようとした場合において、該電子ファイルの添付を中止する、ことを特徴とする。
(C10) Appendix C10:
In the management system of the present invention, in the above (Appendix C1) to (Appendix C9), when the transmission control means tries to write or transmit the electronic file by attaching an electronic mail, It is characterized in that attachment of is canceled.

(C11)付記C11:
本発明の管理プログラムは、該環境情報収集手段が、該管理サーバにおける環境情報収集エージェントファイル送信手段および環境情報受信手段と、該複数の利用者端末のそれぞれにおける環境情報収集エージェントファイル実行手段とから構成され、該管理サーバにおける該環境情報収集エージェントファイル送信手段が、該複数の利用者端末のそれぞれに前記環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信し、各利用者端末における該環境情報収集エージェントファイル実行手段が、該管理サーバから送信された該環境情報収集エージェントファイルを実行することにより、当該利用者端末における前記環境情報を収集し、その収集結果を該管理サーバへ送信して通知し、該管理サーバにおける該環境情
報受信手段が、各利用者端末から送信された前記環境情報を受信し、該評価手段もしくは該判断手段に受け渡す、ことを特徴とする請求項1乃至請求項10のいずれか一項に記載の管理システム。
(C11) Appendix C11:
In the management program of the present invention, the environment information collection means includes: an environment information collection agent file transmission means and an environment information reception means in the management server; and an environment information collection agent file execution means in each of the plurality of user terminals. An environment information collection agent configured to cause the environment information collection agent file transmission means in the management server to collect the environment information and notify the management server of the collection result to each of the plurality of user terminals A file is transmitted to the plurality of user terminals, and the environment information collection agent file execution means in each user terminal executes the environment information collection agent file transmitted from the management server, thereby Collect the environmental information in the terminal and manage the collected results The environment information receiving means in the management server receives the environment information transmitted from each user terminal and passes it to the evaluation means or the judging means. The management system according to any one of claims 1 to 10.

(C12)付記C12:
本発明の管理システムは、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、各利用者端末から送信された前記環境情報を受信する環境情報受信手段、少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの管理条件を満たしているか否かを判断する判断手段、該判断手段によって管理条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての電子教育を実行させる第二電子教育制御手段、該判断手段によって管理条件を満たしていないと判断された利用者端末に、電子ファイルの書出もしくは送信命令が発生した場合であっても電子ファイルの書出もしくは送信を制限させる送出制御手段、として該コンピュータを機能させることを特徴とする。
(C12) Appendix C12:
A management system of the present invention is a management program that is connected to a plurality of user terminals so as to be communicable with each other, and that causes a computer to function as a management server that manages the plurality of user terminals. An environment information collection agent file transmission means for transmitting an environment information collection agent file to each of the plurality of user terminals, each of which collects environment information and notifies the management server of the collection result, and each user terminal Environmental information receiving means for receiving the environmental information transmitted from the first electronic education control means for causing the plurality of user terminals to execute electronic education on security including matters relating to at least one management condition; Environmental information collection agent sent by the environmental information collection agent file transmission means after electronic education by the electronic education control means Judgment means for judging whether or not each user terminal satisfies the at least one management condition based on the environment information at each user terminal received by the environment information receiving means according to a file, the judgment means Warning means for issuing a warning to a user and / or administrator of a user terminal that is determined not to satisfy the management conditions by the user terminal, and a user terminal that is determined not to satisfy the management conditions by the determination means In addition, a second electronic education control means for executing electronic education on matters relating to the management conditions, and a user terminal that has determined that the management conditions are not satisfied by the judgment means is an electronic file writing or transmission command. Even if it occurs, the computer functions as a transmission control means for restricting writing or transmission of an electronic file. And wherein the door.

(C13)付記C13:
本発明の管理プログラムは、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、各利用者端末から送信された前記環境情報を受信する環境情報受信手段、少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの管理条件を満たしているか否かを判断する判断手段、該判断手段によって管理条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての電子教育を実行させる第二電子教育制御手段、該利用者端末が管理条件を満たしていないと判断された場合に電子ファイルの書出もしくは送信命令が発生した場合であっても書出もしくは送信の制限を実行させる送出制限エージェントファイルを、該複数の利用者端末に送信する送出制限エージェントファイル送信手段、として該コンピュータを機能させることを特徴とする。
(C13) Appendix C13:
The management program of the present invention is a management program that is connected to a plurality of user terminals so as to be able to communicate with each other and causes a computer to function as a management server that manages the plurality of user terminals. An environment information collection agent file transmission means for transmitting an environment information collection agent file to each of the plurality of user terminals, each of which collects environment information and notifies the management server of the collection result, and each user terminal Environmental information receiving means for receiving the environmental information transmitted from the first electronic education control means for causing the plurality of user terminals to execute electronic education on security including matters relating to at least one management condition; Environmental information collection agent sent by the environmental information collection agent file transmission means after electronic education by the electronic education control means Determination means for determining whether or not each user terminal satisfies the at least one management condition based on the environment information received by the environment information receiving means according to the file, Warning means for issuing a warning to the user and / or administrator of the user terminal that is determined not to satisfy the management conditions by the means, and the user that is determined not to satisfy the management conditions by the determination means Second electronic education control means for causing the terminal to execute electronic education on matters relating to the management conditions, and writing or sending an electronic file is generated when it is determined that the user terminal does not satisfy the management conditions Even if this is the case, the transmission restriction agent file that executes the restriction of writing or transmission is transmitted to the plurality of user terminals. Limited agent file transmission means, characterized in that to function the computer as.

(C14)付記C14:
本発明の管理プログラムは、上記(付記C12)または(付記C13)において前記送出制御手段における電子ファイルの書出もしくは送信の制限として、該電子ファイルの書出もしくは送信の中止、書出もしくは送信する該電子ファイルを暗号化する、書出もしくは送信の宛先を管理サーバに変更する、のいずれかを実行する、ことを特徴とする。
(C14) Appendix C14:
In the above (Appendix C12) or (Appendix C13), the management program of the present invention stops writing, sending, or sending the electronic file as a restriction on writing or sending the electronic file in the sending control means. One of encryption of the electronic file and change of the destination of writing or transmission to the management server are executed.

(C15)付記C15:
以上の(付記C1)〜(付記C14)において、電子教育あるいは第二電子教育の完了により管理条件を満たすと判断手段に判断された時点で、制限手段による電子ファイルの書出もしくは送信の制限が解除されることが望ましい。また、電子教育の完了により管理条件の程度が変化したと判断手段に判断された時点で、制限手段による電子ファイルの書出もしくは送信の制限が変更されることが望ましい。
(C15) Appendix C15:
In the above (Appendix C1) to (Appendix C14), when the determination means determines that the management condition is satisfied by completion of the electronic education or the second electronic education, the restriction of the writing or transmission of the electronic file by the restriction means is restricted. It is desirable to be released. In addition, it is desirable that the restriction on the writing or transmission of the electronic file by the restricting means is changed when the judging means determines that the degree of the management condition has changed due to the completion of the electronic education.

(CA)付記CA:
上記の管理システムまたは管理プログラムにおいて、該複数の利用者端末が、共通の構内通信網に接続されて内部システムを構成するとともに、該管理サーバが、該構内通信網に接続された外部通信網と該構内通信網とを介して該複数の利用者端末と相互に通信可能に接続され、該管理サーバの該評価手段が、該複数の利用者端末についてのセキュリティレベルを評価することにより、該内部システム全体のセキュリティレベルを評価するように構成してもよい。
(CA) Appendix CA:
In the above management system or management program, the plurality of user terminals are connected to a common local area network to constitute an internal system, and the management server is connected to an external communication network connected to the local area network The plurality of user terminals are communicably connected to each other via the local communication network, and the evaluation unit of the management server evaluates the security level of the plurality of user terminals, thereby You may comprise so that the security level of the whole system may be evaluated.

(CB)付記CB:
上記の管理システムまたは管理プログラムにおいて、該管理サーバにおける該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの管理条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についてのセキュリティレベルを数値化して評価してもよい。
(CB) Appendix CB:
In the management system or the management program, the evaluation unit in the management server uses the plurality of usages based on a ratio of user terminals satisfying the at least one management condition among the plurality of user terminals. The security level of the person terminal may be quantified and evaluated.

(CC)付記CC:
上記の管理システムまたは管理プログラムにおいて、該複数の利用者端末のうちで前記少なくとも一つの管理条件を満たしている利用者端末の割合と、前記管理条件の重要度とに基づいて、該複数の利用者端末についてのセキュリティレベルを数値化して評価してもよい。
(CC) Appendix CC:
In the management system or the management program, the plurality of usages based on a ratio of user terminals satisfying the at least one management condition among the plurality of user terminals and importance of the management conditions. The security level of the person terminal may be quantified and evaluated.

(CD)付記CD:
上記の管理システムまたは管理プログラムにおいて、前記セキュリティレベルを評価するための複数の管理条件が予め設定されるとともに、前記複数の管理条件のうち、重要度が他の管理条件よりも高いものが重要管理条件として予め設定され、該管理サーバにおける該評価手段が、まず該複数の利用者端末のそれぞれが前記重要管理条件を満たしているか否かを判定し、該複数の利用者端末のうち1台でも前記重要管理条件を満たさないものがある場合には、該複数の利用者端末についてのセキュリティレベルを最低レベルとして決定する一方、前記重要管理条件を満たさない利用者端末が1台も存在しない場合には、前記重要管理条件以外の管理条件のうちで少なくとも一つの管理条件を満たしている利用者端末の割合に基づいて該複数の利用者端末についてのセキュリティレベルを数値化して評価してもよい。
(CD) Additional CD:
In the above management system or management program, a plurality of management conditions for evaluating the security level are set in advance, and among the plurality of management conditions, those having higher importance than other management conditions are important management It is preset as a condition, and the evaluation means in the management server first determines whether or not each of the plurality of user terminals satisfies the important management condition, and even one of the plurality of user terminals is When there is something that does not satisfy the important management condition, the security level for the plurality of user terminals is determined as the lowest level, while there is no user terminal that does not satisfy the important management condition. Is based on the percentage of user terminals that satisfy at least one of the management conditions other than the important management conditions. The security level for the user terminal may be evaluated by digitizing.

(CE)付記CE:
上記の管理システムまたは管理プログラムにおいて、前記管理条件としては、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態として、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
のうちの少なくとも一つが含まれていることが好ましい。
(CE) Appendix CE:
In the above management system or management program, as the management condition, as a desirable use condition or use state of the user terminal determined by the administrator side,
(1) The security software is installed on the user terminal and turned on.
(2) The security patch update information of the security patch update software as security countermeasure software on the user terminal is the latest.
(3) The update information of the virus definition file of the antivirus software as the security software on the user terminal is the latest.
(4) Dangerous software is not installed on the user terminal,
(5) User terminal does not have unauthorized copy,
It is preferable that at least one of them is included.

また、上記の管理システムまたは管理プログラムにおいて、前記管理条件としては、更に、
(a)利用者端末に使用許可ソフトウエア以外のソフトウエアがインストールされていな
いこと、
(b)利用者端末に使用禁止ソフトウエアがインストールされていないこと、
(c)利用者端末に使用許可ソフトウエア以外のソフトウエア用のデータが保存されてい
ないこと、
(d)利用者端末に使用禁止ソフトウエア用のデータが保存されていないこと、
(e)利用者端末に使用許可されていない共有設定が存在しないこと、
(e)利用者端末に許可されていないフォルダが作成されていないこと、
(f)利用者端末に使用許可周辺機器以外の周辺機器が接続されていないこと、
(g)利用者端末に使用禁止周辺機器が周辺機器が接続されていないこと、
(CF)付記CF:
上記の管理システムまたは管理プログラムにおいて、該環境情報収集手段が、該管理サーバにおける環境情報収集エージェントファイル送信手段および環境情報受信手段と、該複数の利用者端末のそれぞれにおける環境情報収集エージェントファイル実行手段とから構成され、該管理サーバにおける該環境情報収集エージェントファイル送信手段が、該複数の利用者端末のそれぞれに前記環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信し、各利用者端末における該環境情報収集エージェントファイル実行手段が、該管理サーバから送信された該環境情報収集エージェントファイルを実行することにより、当該利用者端末における前記環境情報を収集し、その収集結果を該管理サーバへ送信して通知し、該管理サーバにおける該環境情報受信手段が、各利用者端末から送信された前記環境情報を受信し、該評価手段もしくは該判断手段に受け渡すように構成してもよい。
In the above management system or management program, the management condition further includes:
(a) No software other than licensed software is installed on the user terminal,
(b) No prohibited software is installed on the user terminal,
(c) No data for software other than licensed software is stored on the user terminal,
(d) No data for prohibited software is stored in the user terminal.
(e) No sharing settings that are not permitted to be used on the user terminal,
(e) No unauthorized folder has been created on the user terminal,
(f) Peripheral devices other than authorized peripheral devices are not connected to the user terminal,
(g) Peripheral devices that are prohibited for use are not connected to the user terminal.
(CF) Appendix CF:
In the above management system or management program, the environment information collection means includes: environment information collection agent file transmission means and environment information reception means in the management server; and environment information collection agent file execution means in each of the plurality of user terminals. The environment information collecting agent file transmission means in the management server causes each of the plurality of user terminals to collect the environment information and notify the management server of the collection result The collection agent file is transmitted to the plurality of user terminals, and the environment information collection agent file execution means in each user terminal executes the environment information collection agent file transmitted from the management server, thereby Collect the environmental information on user terminals The collection result is transmitted to the management server for notification, and the environment information receiving means in the management server receives the environment information transmitted from each user terminal and passes it to the evaluation means or the judgment means. You may comprise as follows.

(CG)付記CG:
上記の管理システムまたは管理プログラムにおいて、該管理サーバにおける該第一電子教育制御手段が、前記少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末のそれぞれに実行させる第一電子教育エージェントファイルを作成もしくは保持する第一電子教育エージェントファイル作成/保持手段と、該第一電子教育エージェントファイル作成/保持手段により作成/保持された、該第一電子教育エージェントファイルを、該複数の利用者端末に送信する第一電子教育エージェントファイル送信手段とから構成され、該複数の利用者端末のそれぞれが、該管理サーバから送信された該第一電子教育エージェントファイルを実行することにより、当該利用者端末では、前記少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を当該利用者端末の利用者に対して実行する第一電子教育エージェントファイル実行手段をそなえていてもよい。
(CG) Appendix CG:
In the above management system or management program, the first electronic education control means in the management server causes each of the plurality of user terminals to execute electronic education on security including matters relating to the at least one management condition. First electronic education agent file creation / holding means for creating or holding a first electronic education agent file, and the first electronic education agent file created / held by the first electronic education agent file creation / holding means, First electronic education agent file transmission means for transmitting to the plurality of user terminals, each of the plurality of user terminals executing the first electronic education agent file transmitted from the management server By the user terminal, the at least one management The electronic education about security, including the matters relating to the matter may be provided with a first electronic educational agent files execution means for executing to the user of the user terminal.

(CH)付記CH:
上記の管理システムまたは管理プログラムにおいて、該管理サーバにおける該第二電子教育制御手段が、該判断手段によって満たされていないと判断された管理条件に係る事項についての電子教育を、該判断手段によって当該管理条件を満たしていないと判断された利用者端末に実行させる第二電子教育エージェントファイルを作成もしくは保持する第二電子教育エージェントファイル作成/保持手段と、該第二電子教育エージェントファイル作成/保持手段により作成/保持された、該第二電子教育エージェントファイルを、当該利用者端末に送信する第二電子教育エージェントファイル送信手段とから構成され、当該利用者端末が、該管理サーバから送信された該第二電子教育エージェントファイルを実行することにより、当該利用者端末では、該判断手段によって満たされていないと判断された管理条件に係る事項についての電子教育を当該利用者端末の利用者に対して実行する第二
電子教育エージェントファイル実行手段をそなえていてもよい。
(CH) Appendix CH:
In the above management system or management program, the second electronic education control means in the management server performs electronic education on matters relating to the management conditions determined to be not satisfied by the determination means by the determination means. Second electronic education agent file creation / holding means for creating or holding a second electronic education agent file to be executed by the user terminal determined not to satisfy the management conditions, and the second electronic education agent file creation / holding means The second electronic education agent file transmission means that transmits the second electronic education agent file created / held by the user terminal to the user terminal, and the user terminal is transmitted from the management server. By executing the second electronic education agent file, the user end Then, there may be provided second electronic education agent file execution means for executing electronic education on matters relating to the management condition determined not to be satisfied by the determination means for the user of the user terminal. .

(CI)付記CI:
なお、上記項目 (付記C1)〜(付記C15)、(付記CA)〜(付記CH)の管理システムまたは管理プログラムにおいて、該管理サーバにおける該評価手段が、該環境情報収集手段によって定期的に収集される前記環境情報に基づいて、該複数の利用者端末についてのセキュリティレベルを定期的に評価し、該管理サーバにおける該通知手段が、定期的な評価結果を該複数の利用者端末の利用者および/もしくは管理者に通知してもよい。
(CI) Appendix CI:
In the management system or management program of the above items (Appendix C1) to (Appendix C15), (Appendix CA) to (Appendix CH), the evaluation means in the management server periodically collects by the environmental information collection means. The security level of the plurality of user terminals is periodically evaluated based on the environmental information, and the notification means in the management server sends the periodic evaluation results to the users of the plurality of user terminals. And / or an administrator may be notified.

(CJ)付記CJ:
本発明の管理サーバは、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理するものであって、該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、各利用者端末から送信された前記環境情報を受信する環境情報受信手段、少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの管理条件を満たしているか否かを判断する判断手段、該判断手段によって管理条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての電子教育を実行させる第二電子教育制御手段、該判断手段によって管理条件を満たしていないと判断された利用者端末に、電子ファイルの書出もしくは送信命令が発生した場合であっても電子ファイルの書出もしくは送信を中止させる送出制御手段、をそなえて構成されていることを特徴としている。
(CJ) Appendix CJ:
The management server of the present invention is connected to a plurality of user terminals so as to be able to communicate with each other, and manages the plurality of user terminals, and collects environmental information in each of the plurality of user terminals and Environment information collection agent file transmission means for transmitting an environment information collection agent file for executing notification of the collection result to the management server to the plurality of user terminals, receiving the environment information transmitted from each user terminal Environment information receiving means, first electronic education control means for causing the plurality of user terminals to perform electronic education on security including matters relating to at least one management condition, and after electronic education by the first electronic education control means Each environment information receiving means that receives the environment information collecting agent file according to the environment information collecting agent file sent by the environment information collecting agent file sending means Based on the environmental information in the user terminal, a determination means for determining whether each user terminal satisfies the at least one management condition, and a user determined by the determination means that the management condition is not satisfied Electronic education about matters related to management conditions is given to warning means for issuing warnings to terminal users and / or managers, and user terminals that are judged not to satisfy the management conditions by the judgment means. Second electronic education control means to be executed, even when an electronic file writing or transmission command is issued to a user terminal determined not to satisfy the management conditions by the determining means, It is characterized by comprising transmission control means for stopping transmission.

以上の付記C1〜付記CJによると、以下のようになる。
(付記Ci)各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについての電子教育を実行させた後に、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件を満たしていないと判断された利用者端末に対し、満たされていない管理条件に係る事項についての電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
According to the above supplementary notes C1 to CJ, it is as follows.
(Appendix Ci) At least one management condition (for example, at least one of the above items (1) to (5) or the above items (1) to (5) and (a) to (g) After executing electronic education on security including matters relating to at least one of the above)), environmental information on each user terminal is collected from each user terminal to the management server and collected on this management server. Based on the environmental information, whether or not each user terminal satisfies the management conditions is determined, and for the user terminal that is determined not to meet the management conditions E-education is executed. In other words, if there is a violation of management conditions after e-education for security in general, the violation is likely due to the intention of the user, and e-learning about violations is executed for the violating user. Will be.

従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。   Therefore, electronic education to ensure security for users can be conducted thoroughly and thoroughly in accordance with the actual situation of each user terminal, raising the user's awareness of security, and ensuring a safe environment in the internal system of companies, etc. Can further contribute to securing and maintaining In other words, since it is possible to conduct electronic education for violations that are likely to have been intentionally performed by users after electronic education on security in general, thorough user education (employee education) It will be possible to do this, and it will contribute to securing and maintaining a safe environment for the internal system.

(付記Cii)複数の利用者端末のそれぞれにおける環境情報が、各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された各利用者端末における環境情報
に基づいて、複数の利用者端末についてのセキュリティレベル、つまりは企業等における内部システムのセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。これにより、企業等における内部システムのセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、内部システムや各端末におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業等の内部システムにおける安全な環境を確保・維持することができる。特に、上述のようなサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステムのセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。
(Appendix Cii) Environmental information in each of the plurality of user terminals is collected from each user terminal to the management server. Based on the collected environmental information in each user terminal, the plurality of users is collected. The security level of the terminal, that is, the security status of the internal system in the company or the like is evaluated, and the evaluation result is notified to the user and the administrator. As a result, a service that evaluates the security status of internal systems in a company, etc., can be provided to the company, etc., even if there is no system administrator in place, and the manager and administrator are indifferent to security measures. Even so, the security status of internal systems and terminals can be grasped extremely accurately and easily, raising the security awareness of managers, administrators and users, and ensuring a safe environment in internal systems of companies, etc. Can be maintained. In particular, services such as those mentioned above are effective for small and medium-sized enterprises that are not as conscious of security as large enterprises. By using this service, managers and managers of such small and medium-sized enterprises have their own The system security status and electronic education can be done very easily and thoroughly.

(付記Ciii)管理サーバにおいて、複数の利用者端末のうちで少なくとも一つの管理
条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)を満たしている利用者端末の割合に基づいて、もしくは、同割合および各管理条件の重要度に基づいて、複数の利用者端末(内部システム)についてのセキュリティレベルを数値化して評価することが可能である。上記割合のみに基づいて数値化/評価を行なう場合、例えば、上記項目(1)〜(5)または上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つの管理条件うちの少なくとも一つを満たす利用者端末の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベルを評価対象の内部システムに対して付与することができる。つまり、管理条件を満たす利用者端末が多いシステムほど高い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。また、管理条件の重要度に基づいて数値化/評価を行なうことで、重要度の高い管理条件を満たさない利用者端末が存在するシステムについては、低い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。
(Supplementary Note Ciii) In the management server, at least one management condition (for example, at least one of the above items (1) to (5) or the above items (1) to (5)) among a plurality of user terminals. And at least one of (a) to (g)), or based on the ratio and importance of each management condition, multiple user terminals (internal It is possible to evaluate the security level of the system) numerically. When performing quantification / evaluation based only on the above ratio, for example, management of at least one of the above items (1) to (5) or the above items (1) to (5) and (a) to (g) If the percentage of user terminals satisfying at least one of the conditions is 100%, the highest evaluation is given. Hereinafter, a graded evaluation level corresponding to the ratio may be given to the internal system to be evaluated. it can. That is, a higher evaluation level can be given to a system with more user terminals that satisfy the management conditions, and an evaluation according to the level of safety can be given to the internal system to be evaluated. In addition, by performing quantification / evaluation based on the importance of management conditions, a low evaluation level can be assigned to a system in which user terminals that do not satisfy the management conditions with high importance exist, and the safety is high. Can be given to the internal system to be evaluated.

(付記Civ)複数の管理条件(例えば上記項目(1)〜(5)、または、例えば上記項目(1)
〜(5)と(a)〜(g)のうちの少なくとも一つ)のうちの少なくとも一つについて、内部シス
テムの安全性を確保するための重要度が極めて高い場合、その管理条件を重要管理条件として設定することにより、その重要管理条件を満たさない利用者端末が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを評価対象の内部システムに対して付与することで、評価対象の内部システムのセキュリティレベル(セキュリティ状況)を簡易かつ確実に評価することができる。
(Appendix Civ) Multiple management conditions (for example, the above items (1) to (5), or, for example, the above item (1)
If at least one of (5) and (a) to (g)) is extremely important to ensure the safety of the internal system, the management conditions are importantly managed. By setting as a condition, if there is even one user terminal that does not satisfy the important management condition, regardless of the ratio of other items, by giving a low evaluation level to the internal system to be evaluated, The security level (security status) of the internal system to be evaluated can be easily and reliably evaluated.

(付記Cv)環境情報収集エージェントファイルを管理サーバから複数の利用者端末に送信し、各利用者端末において環境情報収集エージェントファイルを実行させることで当該利用者端末における環境情報を管理サーバに収集することが可能である。従って、管理サーバは、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象の内部システムに属する複数の利用者端末に対して一斉に送信するだけで、複数の利用者端末における環境情報を極めて容易に収集することができる。   (Appendix Cv) The environment information collection agent file is transmitted from the management server to a plurality of user terminals, and the environment information collection agent file is executed on each user terminal to collect environment information on the user terminal in the management server. It is possible. Therefore, the management server creates an environment information collection agent file, and transmits the environment information collection agent file to a plurality of user terminals belonging to the internal system to be evaluated at the same time. Environmental information can be collected very easily.

(付記Cvi)第一もしくは第二電子教育エージェントファイルを管理サーバから利用者端末に送信し、各利用者端末において第一もしくは第二電子教育エージェントファイルを実行させることでセキュリティ全般についての電子教育や違反事項についての電子教育を当該利用者端末の利用者に対して実行させることが可能である。従って、管理サーバは、第一電子教育エージェントファイルを評価対象の内部ネットワークに属する複数の利用者端末に対して一斉に送信するだけで、複数の利用者端末に対するセキュリティ全般についての電子教育を極めて容易に実行することができるほか、第二電子教育エージェントファイルを違反者の利用者端末に対して送信するだけで、違反者に対する違反事項についての
電子教育を極めて容易に実行することができる。
(Appendix Cvi) The first or second electronic education agent file is transmitted from the management server to the user terminal, and the first or second electronic education agent file is executed on each user terminal, so that electronic education about security in general It is possible to allow the user of the user terminal to perform electronic education on violations. Therefore, the management server makes it very easy to provide electronic education on security for multiple user terminals simply by sending the first electronic education agent file to multiple user terminals belonging to the internal network to be evaluated simultaneously. In addition, the second electronic education agent file can be transmitted to the violator's user terminal, and electronic education about violations for the violator can be executed very easily.

(付記Cvii)定期的に収集される環境情報に基づいて、複数の利用者端末(評価対象
の内部システム)についてのセキュリティレベルを定期的に評価し、その定期的な評価結果を複数の利用者端末の利用者や管理者に通知することにより、利用者や管理者は、内部システムのセキュリティ状況を定期的に把握することができ、その内部システムについて安全な環境の確保・維持に寄与することになる。
(Appendix Cvii) Based on the environmental information collected periodically, the security level of multiple user terminals (internal systems to be evaluated) is periodically evaluated, and the results of the periodic evaluation are acquired by multiple users. By notifying terminal users and administrators, the users and administrators can periodically grasp the security status of the internal system and contribute to ensuring and maintaining a safe environment for the internal system. become.

(付記Cviii)管理条件を満たしていないと管理サーバにより判断された利用者端末では、電子ファイルの書出もしくは送信を制限することで、違反者の端末からの書出もしくは送信による情報の拡散が有効に防止される。また、管理条件を満たす利用者端末では、書出もしくは送信についての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。また、管理サーバにより判断された管理条件の程度に応じて、電子ファイルの書出もしくは送信の制限を変更することによっても、違反者の端末からの書出もしくは送信による情報の拡散が適切、かつ、有効に防止される。また、管理条件を満たす利用者端末では、書出もしくは送信についての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。   (Appendix Cviii) In a user terminal that is judged by the management server as not satisfying the management conditions, the writing or transmission of an electronic file is restricted so that information can be spread by writing or sending from the violator's terminal. Effectively prevented. In addition, since the user terminal that satisfies the management condition does not have a restriction on writing or sending, there is no problem with the use of the user terminal. In addition, by changing the restrictions on the writing or sending of electronic files according to the degree of management conditions determined by the management server, the spread of information by writing or sending from the violator's terminal is appropriate, and Effectively prevented. In addition, since the user terminal that satisfies the management condition does not have a restriction on writing or sending, there is no problem with the use of the user terminal.

これにより、個人情報や機密情報が複数の利用者端末に分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、各端末において個人情報や機密情報を含む電子ファイルが外部媒体に書出/送信されるのを禁止でき、その電子ファイルが外部へ持ち出されたり送信されたりするのを抑止でき、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。   As a result, even if personal information and confidential information are distributed and stored in a plurality of user terminals, personal information and confidential information can be obtained at each terminal without obtaining human cooperation and placing a special burden on the person in charge. The electronic file containing confidential information can be prohibited from being written / transmitted to an external medium, the electronic file can be prevented from being taken out or transmitted, and personal information or confidential information can be unintentionally leaked. Leakage and unauthorized use can be reliably prevented.

(付記Cix)そして、第二電子教育を実行させる利用者端末に対して、書出もしくは送信の制限(書出中止もしくは送信中止、あるいは、個人情報を除いた状態にした書出もしくは送信)を実行することで、違反者の端末からの書出もしくは送信による情報の拡散が有効に防止される。また、第二電子教育を受けず第一電子教育を受けただけの利用者端末では、書出もしくは送信についての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。   (Appendix Cix) And, for the user terminal that executes the second electronic education, write or send restrictions (stop writing or sending, or writing or sending without personal information) By executing, it is possible to effectively prevent the spread of information by writing or transmitting from the terminal of the offender. In addition, since there is no restriction on writing or transmission in a user terminal that has only received the first electronic education without receiving the second electronic education, there is no problem with the use of the user terminal.

すなわち、第二電子教育を受けている利用者端末では、電子ファイルの書出もしくは送信命令が発生した場合、送出制御手段が、該個人情報ファイルの書出もしくは送信を制限(書出中止もしくは送信中止、あるいは、個人情報を除いた状態にした書出もしくは送信)するよう制御する。これにより、個人情報ファイルが外部記憶媒体やネットワークに書出もしくは送信されなくなり、外部記憶媒体やネットワークを介した個人情報の流出が防止される。また、同様に、当該電子ファイルが個人情報ファイルであると判定されていれば、送出制御手段が、該個人情報ファイルの書出もしくは送信を制限(書出中止もしくは送信中止、あるいは、個人情報を除いた状態にした書出もしくは送信)するよう制御する。これにより、個人情報ファイルが外部記憶媒体やネットワークに書出もしくは送信されなくなり、外部記憶媒体やネットワークを介した個人情報の流出が防止される。   That is, in the user terminal receiving the second electronic education, when a command for writing or sending an electronic file is generated, the sending control means restricts writing or sending the personal information file (writing stop or send). (Cancel or write or send without personal information). Thereby, the personal information file is not written or transmitted to the external storage medium or the network, and the leakage of the personal information via the external storage medium or the network is prevented. Similarly, if it is determined that the electronic file is a personal information file, the sending control means restricts the writing or sending of the personal information file (writing stop or sending stop or (Excluding writing or sending) Thereby, the personal information file is not written or transmitted to the external storage medium or the network, and the leakage of the personal information via the external storage medium or the network is prevented.

また、管理サーバをさらにそなえ、該管理サーバが、探査された個人情報ファイルに対する書出もしくは送信要求を管理することで、個人情報の書出もしくは送信による不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することが可能になる。   In addition, a management server is further provided, and the management server manages the writing or transmission request for the searched personal information file, so that the personal information is inadvertently leaked or leaked due to the writing or transmission of personal information or illegal personal information. It becomes possible to prevent the use etc. more reliably.

(D1)付記D1:
個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる制御手段と、前記個人
情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成された、ことを特徴とする情報管理端末である。
(D1) Appendix D1:
Personal information search means for searching a personal information file by executing a personal information search program, and starting the personal information search program, and determining whether or not the electronic file to be held is a personal information file A control unit to be executed by a search unit; a storage unit that stores the determination result by the personal information search unit when the electronic file is determined to be a personal information file by the personal information search unit; A function of transmitting the contents of the electronic file to the printer in response to the print command, and when the personal information exploration means determines that the electronic file is a personal information file, it transmits the personal information file to the printer. An information management terminal characterized by comprising a print control means for canceling That.

本付記の情報管理端末によれば、個人情報探査プログラムを常駐させている第一クライアント端末では、電子ファイルのプリント命令が発生した場合、当該電子ファイルが個人情報ファイルであると判定されていれば、プリント制御手段が、該個人情報ファイルのプリンタへの送信を中止するよう制御する。これにより、個人情報ファイルが紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。   According to the information management terminal of this appendix, in the first client terminal in which the personal information exploration program is resident, if an electronic file print command is generated, it is determined that the electronic file is a personal information file. The print control means controls to stop the transmission of the personal information file to the printer. As a result, the personal information file is not printed out on the paper medium, and the leakage of personal information via the paper medium is prevented.

(D2)付記D2:
個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果と、当該電子ファイルの個人情報に該当する箇所とを記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成された、ことを特徴とする情報管理端末である。
(D2) Appendix D2:
Personal information search means for searching a personal information file by executing a personal information search program, and starting the personal information search program, and determining whether or not the electronic file to be held is a personal information file Corresponding to the determination result by the personal information searching means and the personal information of the electronic file when the electronic information file is determined to be a personal information file by the control means to be executed by the searching means and the personal information searching means A storage means for storing the location of the electronic file and a function for transmitting the contents of the electronic file to the printer in response to a print command for the electronic file, and the personal information search means determines that the electronic file is a personal information file. If the personal information file is transmitted to the printer, the personal information of the personal information file And print control means for performing transmission to the printer and invisible for those that point, which is configured to include a, a service terminal, characterized in that.

本付記の情報管理端末によれば、個人情報探査プログラムを常駐させている第一クライアント端末では、電子ファイルのプリント命令が発生した場合、当該電子ファイルが個人情報ファイルであると判定されていれば、プリント制御手段が、個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するよう制御する。これにより、個人情報ファイルの個人情報部分が紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。   According to the information management terminal of this appendix, in the first client terminal in which the personal information exploration program is resident, if an electronic file print command is generated, it is determined that the electronic file is a personal information file. The print control means controls to make the portion corresponding to the personal information in the personal information file invisible and execute transmission to the printer. As a result, the personal information portion of the personal information file is not printed out on the paper medium, and the leakage of personal information via the paper medium is prevented.

(D3)付記D3:
個人情報探査プログラムを常駐させていないクライアント端末と、ネットワークを介して前記クライアント端末と相互に通信可能に接続され、クライアント端末における個人情報ファイルを管理する個人情報管理サーバと、をそなえ、該個人情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該クライアント端末における個人情報ファイルの探査を行なう個人情報探査手段と、該個人情報探査手段により個人情報ファイルの探査を行なった時点での、該クライアント端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、電子ファイルが個人情報ファイルであるか否かを判定する探査を該個人情報探査手段に実行させる制御手段とをそなえて構成され、該クライアント端末が、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報探査手段による判定結果を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されていることを特徴とする管理システムである。
(D3) Appendix D3:
A personal information management server connected to the client terminal via a network so as to be able to communicate with each other and managing a personal information file in the client terminal; The management server searches the personal information file in the client terminal via the network by executing the personal information search program, and searches the personal information file by the personal information search unit. Electronic file information storage means for storing information about the electronic file in the client terminal at the time, and control means for causing the personal information search means to execute a search for determining whether or not the electronic file is a personal information file. The client end is configured However, when the personal information search means determines that the electronic file is a personal information file, the storage means for storing the determination result by the personal information search means, and the contents of the electronic file according to the print command of the electronic file And a print control means for stopping transmission of the personal information file to the printer when the personal information searching means determines that the electronic file is a personal information file. It is the management system characterized by being comprised.

本付記の管理システムによれば、個人情報探査プログラムを常駐させていない第二クラ
イアント端末では、電子ファイルのプリント命令が発生した場合、当該電子ファイルが個人情報ファイルであると個人情報管理サーバにより判定されていれば、プリント制御手段が、該個人情報ファイルのプリンタへの送信を中止するよう制御する。これにより、個人情報ファイルが紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。
According to the management system of this appendix, in the second client terminal that does not have the personal information search program resident, when a print command for an electronic file is generated, the personal information management server determines that the electronic file is a personal information file. If so, the print control means controls to stop sending the personal information file to the printer. As a result, the personal information file is not printed out on the paper medium, and the leakage of personal information via the paper medium is prevented.

(D4)付記D4:
個人情報探査プログラムを常駐させていないクライアント端末と、ネットワークを介して前記クライアント端末と相互に通信可能に接続され、クライアント端末における個人情報ファイルを管理する個人情報管理サーバと、をそなえ、該個人情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該クライアント端末における個人情報ファイルの探査を行なう個人情報探査手段と、該個人情報探査手段により個人情報ファイルの探査を行なった時点での、該クライアント端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、電子ファイルが個人情報ファイルであるか否かを判定する探査を該個人情報探査手段に実行させる制御手段とをそなえて構成され、該クライアント端末が、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果と、当該電子ファイルの個人情報に該当する箇所とを記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されていることを特徴とする管理システムである。
(D4) Appendix D4:
A personal information management server connected to the client terminal via a network so as to be able to communicate with each other and managing a personal information file in the client terminal; The management server searches the personal information file in the client terminal via the network by executing the personal information search program, and searches the personal information file by the personal information search unit. Electronic file information storage means for storing information about the electronic file in the client terminal at the time, and control means for causing the personal information search means to execute a search for determining whether or not the electronic file is a personal information file. The client end is configured When the personal information search unit determines that the electronic file is a personal information file, the storage stores the determination result by the personal information search unit and the location corresponding to the personal information of the electronic file And a function for transmitting the contents of the electronic file to a printer in response to a print command for the electronic file, and when the personal information search means determines that the electronic file is a personal information file, the personal information file And a print control means for executing the transmission to the printer by making the portion corresponding to the personal information in the personal information file invisible when transmitting to the printer. is there.

本付記の管理システムによれば、個人情報探査プログラムを常駐させていない第二クライアント端末では、電子ファイルのプリント命令が発生した場合、当該電子ファイルが個人情報ファイルであると個人情報管理サーバにより判定されていれば、プリント制御手段が、個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するよう制御する。これにより、個人情報ファイルの個人情報部分が紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。   According to the management system of this appendix, in the second client terminal that does not have the personal information search program resident, when a print command for an electronic file is generated, the personal information management server determines that the electronic file is a personal information file. If so, the print control means controls to make the portion corresponding to the personal information in the personal information file invisible and execute transmission to the printer. As a result, the personal information portion of the personal information file is not printed out on the paper medium, and the leakage of personal information via the paper medium is prevented.

付記D5:
複数のクライアント端末と、該複数のクライアント端末とネットワークを介して相互に通信可能に接続され、該複数のクライアント端末における個人情報ファイルを管理する個人情報管理サーバとをそなえるとともに、該複数のクライアント端末が、個人情報ファイルの探査を実行するための個人情報探査プログラムを常駐させている第一クライアント端末と、前記個人情報探査プログラムを常駐させていない第二クライアント端末とを含み、該第一クライアント端末が、前記個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう第一個人情報探査手段と、該第一クライアント端末における電子ファイルの追加・変更を検知する検知手段と、該検知手段により電子ファイルの追加・変更を検知した場合に、前記個人情報探査プログラムを起動し、追加・変更された当該電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を該第一個人情報探査手段に実行させる第一制御手段と、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該ネットワークを介して該第一個人情報探査手段による判定結果を該個人情報管理サーバへ送信する送信手段と、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該第一個人情報探査手段による判定結果を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成され、該個人情
報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該第二クライアント端末における個人情報ファイルの探査を行なう第二個人情報探査手段と、該第二個人情報探査手段により最後に個人情報ファイルの定期探査を行なった時点での、該第二クライアント端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、該第二クライアント端末における電子ファイルに関する最新情報と該ファイル情報保存手段に保存されている情報とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルを、差分ファイルとして、該ネットワークを介して該第二クライアント端末から定期的に抽出する差分抽出手段と、該差分抽出手段により抽出された前記差分ファイルが個人情報ファイルであるか否かを判定する定期探査を該第二個人情報探査手段に実行させる第二制御手段とをそなえて構成され、該第二クライアント端末が、該第二個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該第二個人情報探査手段による判定結果を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該第二個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信を中止するプリント制御手段と、をそなえて構成されている、ことを特徴とする管理システムである。
Appendix D5:
A plurality of client terminals, and a plurality of client terminals connected to the plurality of client terminals so as to be communicable with each other via a network and managing personal information files in the plurality of client terminals; Including a first client terminal in which a personal information search program for executing a search for a personal information file is resident, and a second client terminal in which the personal information search program is not resident, the first client terminal Includes a first personal information search unit that searches for a personal information file by executing the personal information search program, a detection unit that detects addition / change of an electronic file in the first client terminal, and an electronic When an addition / change of a file is detected, the individual A first control unit that activates an information search program and causes the first personal information search unit to execute a real-time search to determine whether the added or changed electronic file is a personal information file; Means for transmitting the determination result by the first personal information search means to the personal information management server via the network when the electronic file is determined to be a personal information file by the means, and the first personal information search means When it is determined that the electronic file is a personal information file, the storage unit stores the determination result by the first personal information search unit, and the function of transmitting the content of the electronic file to the printer in response to the print command of the electronic file And determining that the electronic file is a personal information file by the first personal information searching means. And a print control means for canceling transmission of the personal information file to the printer, and the personal information management server executes the personal information search program to execute the personal information search program via the network. A second personal information search means for searching a personal information file in the second client terminal, and an electronic device in the second client terminal at the time when the personal information file was last searched by the second personal information search means. The electronic file information storage means for storing information on the file, the latest information on the electronic file in the second client terminal and the information stored in the file information storage means are compared, and finally the personal information file is periodically searched. An electronic file that has been added or changed between the current time and the current Difference extraction means for periodically extracting from the second client terminal via the network, and periodic exploration for determining whether the difference file extracted by the difference extraction means is a personal information file. A second control unit that is executed by the second personal information search unit, and the second client terminal determines that the electronic file is a personal information file by the second personal information search unit A storage means for storing the determination result by the second personal information search means, and a function for transmitting the contents of the electronic file to the printer in response to a print command for the electronic file. Print control means for canceling transmission of the personal information file to the printer when it is determined that the file is a personal information file; The provided with is configured, a management system, characterized in that.

上述した本付記の管理システムによれば、個人情報探査プログラムを常駐させている第一クライアント端末では、ファイルの追加・変更が検知されると、個人情報探査プログラムが起動されてリアルタイム探査が実行され、追加・変更された電子ファイルが個人情報ファイルであるか否かの判定が行なわれ、その判定結果が個人情報管理サーバに送信される。これに対し、個人情報探査プログラムを常駐させていない第二クライアント端末における電子ファイルについては個人情報管理サーバによって管理され、第二クライアント端末における電子ファイルに関する最新情報と最後に個人情報ファイルの定期探査を行なった時点のファイルに関する情報との差分が定期的に監視され、その差分に対応する電子ファイルが第二クライアント端末から個人情報管理サーバ側に抽出されて(吸い上げられて)定期探査が実行され、吸い上げられたファイルが個人情報ファイルであるか否かの判定が個人情報管理サーバで行なわれる。   According to the management system described in this appendix, when the addition / change of a file is detected in the first client terminal in which the personal information search program is resident, the personal information search program is started and real-time search is executed. Then, it is determined whether or not the added / changed electronic file is a personal information file, and the determination result is transmitted to the personal information management server. On the other hand, the electronic file in the second client terminal that does not have the personal information search program resident is managed by the personal information management server, and the latest information on the electronic file in the second client terminal and finally the personal information file is periodically searched. The difference with the information about the file at the time of the execution is regularly monitored, the electronic file corresponding to the difference is extracted from the second client terminal to the personal information management server side (sucked up), and the periodic search is executed, A determination is made by the personal information management server as to whether or not the sucked-up file is a personal information file.

これにより、個人情報探査プログラム常駐の端末における個人情報ファイルついても、また、個人情報探査プログラム非常駐の端末における個人情報ファイルについても、自動的に探査して個人情報管理サーバの管理下に置くことが可能になる。   As a result, the personal information file on the terminal resident in the personal information search program and the personal information file on the terminal non-resident in the personal information search program can be automatically searched and placed under the management of the personal information management server. It becomes possible.

そして、電子ファイルのプリント命令が発生した場合、当該電子ファイルが個人情報ファイルであると判定されていれば、プリント制御手段が、該個人情報ファイルのプリンタへの送信を中止するよう制御する。これにより、個人情報ファイルが紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。   When an electronic file print command is generated, if it is determined that the electronic file is a personal information file, the print control unit controls to stop the transmission of the personal information file to the printer. As a result, the personal information file is not printed out on the paper medium, and the leakage of personal information via the paper medium is prevented.

(D6)付記D6:
複数のクライアント端末と、該複数のクライアント端末とネットワークを介して相互に通信可能に接続され、該複数のクライアント端末における個人情報ファイルを管理する個人情報管理サーバとをそなえるとともに、該複数のクライアント端末が、個人情報ファイルの探査を実行するための個人情報探査プログラムを常駐させている第一クライアント端末と、前記個人情報探査プログラムを常駐させていない第二クライアント端末とを含み、該第一クライアント端末が、前記個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう第一個人情報探査手段と、該第一クライアント端末における電子ファイルの追加・変更を検知する検知手段と、該検知手段により電子ファイルの追加・変更を検知した場合に、前記個人情報探査プログラムを起動し、追加・変更された当該電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を該第一個人情報
探査手段に実行させる第一制御手段と、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該ネットワークを介して該第一個人情報探査手段による判定結果を該個人情報管理サーバへ送信する送信手段と、前記第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該第一個人情報探査手段による前記判定結果に基づいて、当該電子ファイルの個人情報に該当する箇所を記憶する記憶手段と、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成され、該個人情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該第二クライアント端末における個人情報ファイルの探査を行なう第二個人情報探査手段と、該第二個人情報探査手段により最後に個人情報ファイルの定期探査を行なった時点での、該第二クライアント端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、該第二クライアント端末における電子ファイルに関する最新情報と該ファイル情報保存手段に保存されている情報とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルを、差分ファイルとして、該ネットワークを介して該第二クライアント端末から定期的に抽出する差分抽出手段と、該差分抽出手段により抽出された前記差分ファイルが個人情報ファイルであるか否かを判定する定期探査を該第二個人情報探査手段に実行させる第二制御手段とをそなえて構成され、該第二クライアント端末が、該第二個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段と、をそなえて構成されている、ことを特徴とする管理システムである。
(D6) Appendix D6:
A plurality of client terminals, and a plurality of client terminals connected to the plurality of client terminals so as to be communicable with each other via a network and managing personal information files in the plurality of client terminals; Including a first client terminal in which a personal information search program for executing a search for a personal information file is resident, and a second client terminal in which the personal information search program is not resident, the first client terminal Includes a first personal information search unit that searches for a personal information file by executing the personal information search program, a detection unit that detects addition / change of an electronic file in the first client terminal, and an electronic When an addition / change of a file is detected, the individual A first control unit that activates an information search program and causes the first personal information search unit to execute a real-time search to determine whether the added or changed electronic file is a personal information file; Means for transmitting the determination result by the first personal information search means to the personal information management server via the network when the electronic file is determined to be a personal information file by the means, and the first personal information search means Storage means for storing a portion corresponding to the personal information of the electronic file based on the determination result by the first personal information search means when the electronic file is determined to be a personal information file by the electronic file; And the function of transmitting the contents of the electronic file to the printer in response to the print command of the first personal information If it is determined by the checking means that the electronic file is a personal information file, when the personal information file is transmitted to the printer, the portion corresponding to the personal information in the personal information file is made invisible and transmitted to the printer. A print control means for executing, and the personal information management server searches for a personal information file in the second client terminal via the network by executing the personal information search program. Personal information search means, electronic file information storage means for storing information about the electronic file in the second client terminal at the time when the personal information file was last searched by the second personal information search means, Latest information on the electronic file in the second client terminal and the file information Compared with the information stored in the storage means, the electronic file added / changed between the time when the personal information file was last searched and the current time is added as a difference file via the network. Difference extraction means periodically extracting from the second client terminal and periodic search for determining whether the difference file extracted by the difference extraction means is a personal information file is executed in the second personal information search means And when the second personal information search means determines that the electronic file is a personal information file, the second client terminal sends the personal information file to the printer. A print control means for making a portion corresponding to the personal information in the personal information file invisible and transmitting to the printer at the time of transmission; The provided with is configured, a management system, characterized in that.

上述した本付記の管理システムによれば、個人情報探査プログラムを常駐させている第一クライアント端末では、ファイルの追加・変更が検知されると、個人情報探査プログラムが起動されてリアルタイム探査が実行され、追加・変更された電子ファイルが個人情報ファイルであるか否かの判定が行なわれ、その判定結果が個人情報管理サーバに送信される。これに対し、個人情報探査プログラムを常駐させていない第二クライアント端末における電子ファイルについては個人情報管理サーバによって管理され、第二クライアント端末における電子ファイルに関する最新情報と最後に個人情報ファイルの定期探査を行なった時点のファイルに関する情報との差分が定期的に監視され、その差分に対応する電子ファイルが第二クライアント端末から個人情報管理サーバ側に抽出されて(吸い上げられて)定期探査が実行され、吸い上げられたファイルが個人情報ファイルであるか否かの判定が個人情報管理サーバで行なわれる。   According to the management system described in this appendix, when the addition / change of a file is detected in the first client terminal in which the personal information search program is resident, the personal information search program is started and real-time search is executed. Then, it is determined whether or not the added / changed electronic file is a personal information file, and the determination result is transmitted to the personal information management server. On the other hand, the electronic file in the second client terminal that does not have the personal information search program resident is managed by the personal information management server, and the latest information on the electronic file in the second client terminal and finally the personal information file is periodically searched. The difference with the information about the file at the time of the execution is regularly monitored, the electronic file corresponding to the difference is extracted from the second client terminal to the personal information management server side (sucked up), and the periodic search is executed, A determination is made by the personal information management server as to whether or not the sucked-up file is a personal information file.

これにより、個人情報探査プログラム常駐の端末における個人情報ファイルついても、また、個人情報探査プログラム非常駐の端末における個人情報ファイルについても、自動的に探査して個人情報管理サーバの管理下に置くことが可能になる。   As a result, the personal information file on the terminal resident in the personal information search program and the personal information file on the terminal non-resident in the personal information search program can be automatically searched and placed under the management of the personal information management server. It becomes possible.

そして、電子ファイルのプリント命令が発生した場合、当該電子ファイルが個人情報ファイルであると判定されていれば、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するよう制御する。これにより、個人情報ファイルの個人情報部分が紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。   When an electronic file print command is generated, if it is determined that the electronic file is a personal information file, a location corresponding to the personal information of the personal information file is transmitted to the printer. Is controlled to be invisible and to be sent to the printer. As a result, the personal information portion of the personal information file is not printed out on the paper medium, and the leakage of personal information via the paper medium is prevented.

(D7)付記D7:
前記クライアント端末は、文字あるいは画像を表示する表示手段と、前記表示手段への
表示の制御を行う表示制御手段とをさらにそなえ、前記表示制御手段は、前記個人情報ファイルであると判定された電子ファイルについても制限なく表示を実行する制御を行う、ことを特徴とする付記D3〜付記D6のいずれか1項に記載の管理システムである。
(D7) Appendix D7:
The client terminal further includes display means for displaying characters or images, and display control means for controlling display on the display means. The display control means is an electronic device determined to be the personal information file. The management system according to any one of Supplementary Note D3 to Supplementary Note D6, wherein the file is controlled to be displayed without limitation.

上述した本付記の管理システムによれば、前記クライアント端末の表示制御手段は、個人情報ファイルであると判定された電子ファイルについて、プリントに制限を加えるものの、制限なく表示を実行する制御を行うため、個人情報ファイルが紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。   According to the management system of the above-mentioned supplementary note, the display control means of the client terminal performs control to execute display without limitation, although the electronic file determined to be a personal information file imposes restrictions on printing. The personal information file is not printed out on the paper medium, and the leakage of personal information via the paper medium is prevented.

(D8)付記D8:
前記クライアント端末は、文字あるいは画像を表示する表示手段と、前記表示手段への表示の制御を行う表示制御手段と、該クライアント端末の位置を検出する位置検出手段とをさらにそなえ、前記表示制御手段は、前記位置検出手段で検出された位置に応じて、前記個人情報ファイルであると判定された電子ファイルについての表示に制限を加える、ことを特徴とする付記D3〜付記D6のいずれか1項に記載の管理システムである。
(D8) Appendix D8:
The client terminal further comprises display means for displaying characters or images, display control means for controlling display on the display means, and position detection means for detecting the position of the client terminal, and the display control means. In any one of Supplementary Note D3 to Supplementary Note D6, which restricts the display of the electronic file determined to be the personal information file according to the position detected by the position detection means. It is a management system described in 1.

なお、最初に情報管理端末あるいはクライアント端末における全データを対象にして個人情報ファイルの探査を実行させてから、リアルタイム探査を実行させる、ことが、(D1)〜(D8)において、望ましい。   In (D1) to (D8), it is desirable to first execute the search for the personal information file for all data in the information management terminal or the client terminal and then execute the real-time search.

また、最初に該クライアント端末における全データを対象にして個人情報ファイルの探査を実行させてから、前記定期探査を実行させる、ことが、(D3)〜(D8)において、望ましい。   Further, in (D3) to (D8), it is preferable that the personal information file is first searched for all data in the client terminal and then the periodic search is executed.

また、該個人情報管理サーバが、探査された個人情報ファイルを保存しているクライアント端末から当該個人情報ファイルが外部へ出力されるのを強制的に禁止する、ことが、(D3)〜(D8)において、望ましい。   In addition, the personal information management server forcibly prohibits the personal information file from being output to the outside from a client terminal storing the searched personal information file (D3) to (D8). ) Is desirable.

また、該複数のクライアント端末のそれぞれが、探査された個人情報ファイルを監視し、当該個人情報ファイルに対するプリント要求が生じた場合にはその旨を該個人情報管理サーバに通知するプリント要求監視手段をさらにそなえて構成されている、ことが、(D3)〜(D8)において、望ましい。   Further, each of the plurality of client terminals monitors the searched personal information file, and when a print request for the personal information file is generated, print request monitoring means for notifying the personal information management server to that effect In addition, it is desirable that (D3) to (D8) be configured.

また、該個人情報管理サーバと相互に通信可能に接続され、電子ファイルに対するアクセスを管理する電子ファイルアクセス管理サーバをさらにそなえ、該個人情報管理サーバが、探査された個人情報ファイルに対するプリント要求を該ファイルアクセス管理サーバに管理させる、ことが、(D3)〜(D8)において、望ましい。   The personal information management server further includes an electronic file access management server that is communicably connected to the personal information management server and manages access to the electronic file, and the personal information management server issues a print request for the searched personal information file. In (D3) to (D8), it is preferable to manage the file access management server.

上述した本付記の管理システムによれば、クライアント端末の位置を検出する位置検出手段とをさらにそなえ、表示制御手段は、位置検出手段で検出された位置に応じて、個人情報ファイルであると判定された電子ファイルについての表示に制限を加えるため、個人情報ファイルが紙媒体にプリントアウトされなくなって紙媒体を介した個人情報の流出が防止されると共に、社外などでの個人情報の表示も抑制されて個人情報の流出が防止される。   According to the management system described in the above supplementary note, it further includes a position detecting unit that detects the position of the client terminal, and the display control unit determines that the file is a personal information file according to the position detected by the position detecting unit. In order to limit the display of electronic files that have been created, personal information files are no longer printed out on paper media, preventing personal information from leaking through the paper media, and suppressing the display of personal information outside the company. This prevents the leakage of personal information.

なお、上述した本付記の管理システムによれば、最初にクライアント端末における全データを対象にして個人情報ファイルの探査を実行させてから、リアルタイム探査を実行させる。その際、最初に、個人情報探査プログラム常駐の端末において全データを対象にして個人情報ファイルの探査を1回だけ実行しておけば、それ以降は、上述のごとく、追加・変更された電子ファイルや差分ファイルに対する探査(判定)を行なうだけで、毎回、
全てのデータを対象にした探査を行なうことなく、各端末において新たに作成・追加された個人情報ファイルを、極めて効率よく確実に探査することができる。
Note that, according to the management system described in the appendix, the personal information file is first searched for all data in the client terminal, and then the real-time search is executed. At that time, if the personal information file search is executed only once for all data at the terminal where the personal information search program resides, then the electronic file added / changed as described above will be used thereafter. And just exploring (determining) the difference file,
Without conducting a search for all data, a personal information file newly created and added in each terminal can be searched very efficiently and reliably.

従って、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報ファイルを確実に探査し管理可能な状態に置けるようにして、個人情報の開示要求や訂正要求に確実に対応できるようにするとともに、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することを目的としている。   Therefore, without obtaining human cooperation and without placing a special burden on the person in charge, for example, it is possible to reliably search and manage personal information files that exist in a distributed manner within a company, etc. The purpose is to ensure that personal information disclosure requests and correction requests can be dealt with, and to prevent inadvertent leakage and leakage of personal information and unauthorized use of personal information.

また、上述した本付記の管理システムによれば、最初に第二クライアント端末における全データを対象にして個人情報ファイルの探査を実行させてから、定期探査を実行させる。その際、最初に、個人情報探査プログラム非常駐の端末については個人情報管理サーバがネットワークを介して全データを対象にして個人情報ファイルの探査を1回だけ実行しておけば、それ以降は、上述のごとく、追加・変更された電子ファイルや差分ファイルに対する探査(判定)を行なうだけで、毎回、全てのデータを対象にした探査を行なうことなく、各端末において新たに作成・追加された個人情報ファイルを、極めて効率よく確実に探査することができる。   In addition, according to the management system described in the appendix described above, the personal information file is first searched for all data in the second client terminal, and then the periodic search is executed. At that time, if the personal information management server executes the search of the personal information file only once for all the data via the network for the terminal that is not resident in the personal information search program, As described above, personal information newly created / added at each terminal without searching for all data, just by searching (determining) the added / changed electronic file or difference file. Files can be explored extremely efficiently and reliably.

従って、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報ファイルを確実に探査し管理可能な状態に置けるようにして、個人情報の開示要求や訂正要求に確実に対応できるようにするとともに、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することを目的としている。   Therefore, without obtaining human cooperation and without placing a special burden on the person in charge, for example, it is possible to reliably search and manage personal information files that exist in a distributed manner within a company, etc. The purpose is to ensure that personal information disclosure requests and correction requests can be dealt with, and to prevent inadvertent leakage and leakage of personal information and unauthorized use of personal information.

また、上述した本付記の管理システムによれば、個人情報管理サーバが、個人情報ファイルを保存しているクライアント端末から当該個人情報ファイルが外部へ出力されるのを強制的に禁止することで、個人情報の不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することができる。   In addition, according to the management system described in the appendix described above, the personal information management server forcibly prohibits the personal information file from being output to the outside from the client terminal storing the personal information file. It is possible to more reliably prevent inadvertent leakage and leakage of personal information and unauthorized use of personal information.

また、上述した本付記の管理システムによれば、複数のクライアント端末のそれぞれが、探査された個人情報ファイルを監視し、当該個人情報ファイルに対するプリント要求が生じた場合にはその旨を該個人情報管理サーバに通知するプリント要求監視手段をさらにそなえて構成されているため、プリント要求を個人情報管理サーバに管理させることが可能になり、個人情報の不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することができる。   Further, according to the management system described in the appendix, each of the plurality of client terminals monitors the searched personal information file, and when a print request for the personal information file is generated, the personal information is notified to that effect. Since it further comprises print request monitoring means to notify the management server, it is possible to manage the print request by the personal information management server, and the personal information is inadvertently leaked or leaked, or the personal information is illegally used. Etc. can be prevented more reliably.

また、上述した本付記の管理システムによれば、電子ファイルに対するアクセスを管理する電子ファイルアクセス管理サーバをさらにそなえ、該個人情報管理サーバが、探査された個人情報ファイルに対するプリント要求を該ファイルアクセス管理サーバに管理させるため、プリント要求をファイルアクセス管理サーバに管理させることが可能になり、個人情報の不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することができる。   Further, according to the management system described in the supplementary note, the electronic file access management server that manages access to the electronic file is further provided, and the personal information management server sends a print request for the searched personal information file to the file access management server. Since it is managed by the server, the print request can be managed by the file access management server, and the inadvertent leakage / leakage of personal information and unauthorized use of personal information can be prevented more reliably.

(D9)付記D9:
クライアント端末における個人情報ファイルを管理する個人情報管理サーバとネットワークを介して相互に通信可能に接続されたクライアント端末において個人情報ファイルの探査を行なう個人情報探査手段、該クライアント端末における電子ファイルの追加・変更を検知する検知手段、該検知手段により電子ファイルの追加・変更を検知した場合に、追加・変更された当該電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を該個人情報探査手段に実行させる制御手段、個人情報探査手段により当該電子フ
ァイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果に基づいて、当該電子ファイルの個人情報に該当する箇所を記憶する記憶手段、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段、として該クライアント端末を機能させることを特徴とする管理プログラムである。
(D9) Appendix D9:
Personal information search means for searching for a personal information file in a client terminal connected to a personal information management server for managing the personal information file in the client terminal so as to be able to communicate with each other via a network, and addition of an electronic file in the client terminal Detection means for detecting a change, and when the addition / change of an electronic file is detected by the detection means, a real-time search for determining whether the added / changed electronic file is a personal information file or not When the electronic file is determined to be a personal information file by the control means to be executed by the means and the personal information search means, the personal information search means corresponds to the personal information of the electronic file based on the determination result by the personal information search means. Storage means for storing locations, responding to print instructions for electronic files And having the function of transmitting the contents of the electronic file to the printer, and when the personal information search means determines that the electronic file is a personal information file, the personal information is transmitted when the personal information file is transmitted to the printer. A management program that causes the client terminal to function as print control means for executing transmission to a printer by making a portion corresponding to personal information of a file invisible.

上述した本付記の管理プログラムによれば、個人情報探査プログラムを常駐させている第一クライアント端末では、ファイルの追加・変更が検知されると、個人情報探査プログラムが起動されてリアルタイム探査が実行され、追加・変更された電子ファイルが個人情報ファイルであるか否かの判定が行なわれ、その判定結果が個人情報管理サーバに送信される。これに対し、個人情報探査プログラムを常駐させていない第二クライアント端末における電子ファイルについては個人情報管理サーバによって管理され、第二クライアント端末における電子ファイルに関する最新情報と最後に個人情報ファイルの定期探査を行なった時点のファイルに関する情報との差分が定期的に監視され、その差分に対応する電子ファイルが第二クライアント端末から個人情報管理サーバ側に抽出されて(吸い上げられて)定期探査が実行され、吸い上げられたファイルが個人情報ファイルであるか否かの判定が個人情報管理サーバで行なわれる。これにより、個人情報探査プログラム常駐の端末における個人情報ファイルついても、また、個人情報探査プログラム非常駐の端末における個人情報ファイルについても、自動的に探査して個人情報管理サーバの管理下に置くことが可能になる。そして、電子ファイルのプリント命令が発生した場合、当該電子ファイルが個人情報ファイルであると判定されていれば、プリント制御手段が、該個人情報ファイルのプリンタへの送信を中止するよう制御する。これにより、個人情報ファイルが紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。   According to the management program described in this supplementary note, in the first client terminal in which the personal information search program is resident, when the addition / change of a file is detected, the personal information search program is started and real-time search is executed. Then, it is determined whether or not the added / changed electronic file is a personal information file, and the determination result is transmitted to the personal information management server. On the other hand, the electronic file in the second client terminal that does not have the personal information search program resident is managed by the personal information management server, and the latest information on the electronic file in the second client terminal and finally the personal information file is periodically searched. The difference with the information about the file at the time of the execution is regularly monitored, the electronic file corresponding to the difference is extracted from the second client terminal to the personal information management server side (sucked up), and the periodic search is executed, A determination is made by the personal information management server as to whether or not the sucked-up file is a personal information file. As a result, the personal information file on the terminal resident in the personal information search program and the personal information file on the terminal non-resident in the personal information search program can be automatically searched and placed under the management of the personal information management server. It becomes possible. When an electronic file print command is generated, if it is determined that the electronic file is a personal information file, the print control unit controls to stop the transmission of the personal information file to the printer. As a result, the personal information file is not printed out on the paper medium, and the leakage of personal information via the paper medium is prevented.

(D10)付記D10:
個人情報ファイルを管理する個人情報管理サーバとネットワークを介して相互に通信可能に接続されたクライアント端末において、電子ファイルが個人情報ファイルであると前記個人情報管理サーバにより判定された場合に、該判定結果に基づいて、当該電子ファイルの個人情報に該当する箇所を記憶する記憶手段、電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するプリント制御手段、として該クライアント端末を機能させることを特徴とする管理プログラムである。
(D10) Appendix D10:
When the personal information management server determines that the electronic file is a personal information file in a client terminal that is communicably connected to the personal information management server that manages the personal information file via the network, the determination is made Based on the result, the storage means for storing the portion corresponding to the personal information of the electronic file, the function of transmitting the contents of the electronic file to the printer according to the print command of the electronic file, and the electronic file is a personal information file When the personal information file is transmitted to the printer, the client terminal is used as a print control means for making the portion corresponding to the personal information in the personal information file invisible and executing transmission to the printer. It is a management program characterized by functioning.

そして、前記個人情報探査プログラムが、判定対象ファイルが特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルであるか否かを判定する機能をコンピュータに実現させるためのものであって、当該判定対象ファイルに含まれるテキストデータを抽出する抽出手段、該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第一判定手段、該第一判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字
もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第二判定手段として、該コンピュータを機能させてもよい。
The personal information search program causes the computer to realize a function of determining whether the determination target file is a personal information file having a predetermined number or more of personal information elements that can identify a specific individual. Extraction means for extracting text data included in the determination target file, extraction means for extracting a character section delimited by a delimiter from the text data extracted by the extraction means, and the extraction means Personal information other than the name by determining whether the character string in the extracted character section satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition Judges whether one of the elements phone number, e-mail address and address is applicable The first determination means, the number of characters in the character section determined not to correspond to any of the telephone number, e-mail address, and address by the first determination means is within a predetermined range, and the characters in the same character section are kanji Character judging means for judging whether or not there is a character or character string included in the character section and the name of the character section that is judged to be kanji by the character judging means. Collating means for judging whether or not the character section includes the inappropriate character or the inappropriate character string by collating with the inappropriate character or the inappropriate character string preset as no kanji or the Chinese character string, And the number of character sections determined by the first determination means to correspond to any one of a telephone number, an e-mail address, and an address; The number of character sections determined not to include the inappropriate character or the inappropriate character string by the matching unit is counted, and based on the count result, whether the determination target file is a personal information file. The computer may be caused to function as second determination means for determining whether or not.

このとき、該第一判定手段において、該切出手段によって切り出された文字区間における文字列が、電話番号に該当するか否かを判定し、電話番号に該当しない場合に電子メールアドレスに該当するか否かを判定し、電子メールアドレスに該当しない場合に住所に該当するか否かを判定し、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当すると判定された時点で、当該文字列についての判定処理を終了してもよい。   At this time, in the first determination means, it is determined whether or not the character string in the character section extracted by the extraction means corresponds to a telephone number, and if it does not correspond to a telephone number, it corresponds to an e-mail address. When it is determined not to be an e-mail address, it is determined whether it corresponds to an address, and when it is determined that it corresponds to any one of a telephone number, an e-mail address, and an address, The determination process for the character string may be terminated.

また、該第二判定手段が、該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間における文字列を氏名に該当する個人情報要素と見なして、当該判定対象ファイルが個人情報ファイルであるか否かを判定してもよい。   Further, the second determination means regards the character string in the character section determined not to include the inappropriate character or the inappropriate character string by the matching means as a personal information element corresponding to the name, and It may be determined whether or not the file is a personal information file.

さらに、該第二判定手段が、前記計数結果に基づいて、該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とが多いほど大きくなる判定値を算出し、算出された判定値が所定閾値を超えた場合に当該判定対象ファイルが個人情報ファイルであると判定してもよい。   Further, the second determination means determines the number of character sections determined by the first determination means as corresponding to any one of a telephone number, an e-mail address, and an address based on the counting result and the collation. A determination value that increases as the number of character sections determined not to include the inappropriate character or inappropriate character string by the means increases, and the determination is made when the calculated determination value exceeds a predetermined threshold It may be determined that the target file is a personal information file.

そして、該個人情報管理サーバが、該第二判定手段によって算出された前記判定値に応じて、当該判定対象ファイルを管理したり、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを管理対象とし、該第二判定手段によって算出された前記判定値に応じて、当該個人情報ファイルを管理したりしてもよい。   Then, the personal information management server manages the determination target file according to the determination value calculated by the second determination unit, or searches the first personal information search unit or the second personal information search unit. The personal information file may be managed, and the personal information file may be managed according to the determination value calculated by the second determination unit.

上述した本付記の管理プログラムによれば、個人情報探査プログラムを常駐させている第一クライアント端末では、ファイルの追加・変更が検知されると、個人情報探査プログラムが起動されてリアルタイム探査が実行され、追加・変更された電子ファイルが個人情報ファイルであるか否かの判定が行なわれ、その判定結果が個人情報管理サーバに送信される。これに対し、個人情報探査プログラムを常駐させていない第二クライアント端末における電子ファイルについては個人情報管理サーバによって管理され、第二クライアント端末における電子ファイルに関する最新情報と最後に個人情報ファイルの定期探査を行なった時点のファイルに関する情報との差分が定期的に監視され、その差分に対応する電子ファイルが第二クライアント端末から個人情報管理サーバ側に抽出されて(吸い上げられて)定期探査が実行され、吸い上げられたファイルが個人情報ファイルであるか否かの判定が個人情報管理サーバで行なわれる。これにより、個人情報探査プログラム常駐の端末における個人情報ファイルついても、また、個人情報探査プログラム非常駐の端末における個人情報ファイルについても、自動的に探査して個人情報管理サーバの管理下に置くことが可能になる。そして、電子ファイルのプリント命令が発生した場合、当該電子ファイルが個人情報ファイルであると判定されていれば、該個人情報ファイルのプリンタへの送信時に、該個人情報ファイルの個人情報に該当する箇所について不可視状態にしてプリンタへの送信を実行するよう制御する。これにより、個人情報ファイルの個人情報部分が紙媒体にプリントアウトされなくなり、紙媒体を介した個人情報の流出が防止される。   According to the management program described in this supplementary note, in the first client terminal in which the personal information search program is resident, when the addition / change of a file is detected, the personal information search program is started and real-time search is executed. Then, it is determined whether or not the added / changed electronic file is a personal information file, and the determination result is transmitted to the personal information management server. On the other hand, the electronic file in the second client terminal that does not have the personal information search program resident is managed by the personal information management server, and the latest information on the electronic file in the second client terminal and finally the personal information file is periodically searched. The difference with the information about the file at the time of the execution is regularly monitored, the electronic file corresponding to the difference is extracted from the second client terminal to the personal information management server side (sucked up), and the periodic search is executed, A determination is made by the personal information management server as to whether or not the sucked-up file is a personal information file. As a result, the personal information file on the terminal resident in the personal information search program and the personal information file on the terminal non-resident in the personal information search program can be automatically searched and placed under the management of the personal information management server. It becomes possible. When an electronic file print command is generated, if it is determined that the electronic file is a personal information file, a location corresponding to the personal information of the personal information file is transmitted to the printer. Is controlled to be invisible and to be sent to the printer. As a result, the personal information portion of the personal information file is not printed out on the paper medium, and the leakage of personal information via the paper medium is prevented.

なお、このとき、第二クライアント端末における差分ファイルを抽出するための、ファイルに関する情報としては、少なくともファイル作成/更新日時,ファイルサイズ,ファ
イル名を用いることができ、その情報を参照しその情報の変更・追加を認識するだけで、差分ファイルを極めて容易に認識して抽出することができる。
At this time, at least file creation / update date / time, file size, and file name can be used as the file-related information for extracting the difference file in the second client terminal. By simply recognizing the change / addition, the difference file can be recognized and extracted very easily.

また、個人情報管理サーバが、ネットワークに接続されたクライアント端末に対し、そのクライアント端末の利用者からの要求に応じて個人情報探査プログラムをインストールするように構成することにより、クライアント端末毎に、その利用者が個人情報探査プログラムの常駐/非常駐を選択して設定できるので、利用者が、メモリ容量や、他プログラムとの相性の問題などの理由で個人情報探査プログラムの非常駐を要望する場合、その要望に対応することができ、利便性が高められる。非常駐を選択・設定された端末は、上述した第二クライアント端末として取り扱われ、個人情報管理サーバによる定期探査対象となる。   In addition, by configuring the personal information management server to install a personal information search program in response to a request from the user of the client terminal for the client terminal connected to the network, Since the user can select and set resident / non-resident personal information exploration program, if the user requests non-resident personal information exploration program for reasons such as memory capacity or compatibility with other programs It is possible to respond to the request and the convenience is enhanced. The terminal that is selected and set to be non-resident is handled as the second client terminal described above, and is subject to periodic search by the personal information management server.

さらに、本付記の管理システムにおいて探査された個人情報ファイルに対しデジタル署名を付与することにより、個人情報ファイルが改竄されていないことを保証することができ、第三者による偽造を防止することができる。   Furthermore, by giving a digital signature to the personal information file searched in the management system of this appendix, it is possible to guarantee that the personal information file has not been tampered with, and to prevent counterfeiting by a third party. it can.

また、本付記の管理システムにおいて探査された個人情報ファイルは個人情報管理サーバによって管理され、個人情報ファイルをクライアント端末から強制的に捕獲・回収したり、回収された個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したり、個人情報ファイルがクライアント端末から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを保存しているクライアント端末に対し警告情報を通知したり、個人情報ファイルに対するアクセスをファイルアクセス管理サーバに管理させたりすることが可能で、個人情報の不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することができる。   In addition, the personal information file searched in the management system of this appendix is managed by the personal information management server, and the personal information file is forcibly captured and collected from the client terminal, or the collected personal information file can be collected only by the administrator. Store it in an accessible folder, forcibly prohibit the personal information file from being output from the client terminal, notify the client terminal storing the personal information file of warning information, The access to the information file can be managed by the file access management server, and personal information can be prevented from being inadvertently leaked or leaked or illegally used.

さらに、各クライアント端末において、探査された個人情報ファイルでを監視し、その個人情報ファイルに対するプリント要求が生じた場合にはその旨を個人情報管理サーバに通知することにより、個人情報ファイルに対するアクセスが、個人情報管理サーバで追跡管理されることになり、個人情報の不正利用をより確実に防止することができる。   Furthermore, each client terminal monitors the searched personal information file, and when a print request for the personal information file is generated, notifies the personal information management server to that effect, thereby accessing the personal information file. As a result, the personal information management server tracks and manages it, so that unauthorized use of personal information can be prevented more reliably.

一方、本付記の管理システムにおいて、個人情報探査プログラムをコンピュータで実行することによって実現される個人情報探査機能によれば、氏名以外の個人情報要素(電話番号,電子メールアドレス,住所のいずれか一つ)に該当せず且つ不適切文字もしくは不適切文字列を含む文字区間は個人情報に関するものではないと見なされる一方、氏名以外の個人情報要素に該当せず且つ不適切文字もしくは不適切文字列を含まない文字区間は個人情報、特に氏名に関するものであると見なされる。   On the other hand, in the management system of this appendix, according to the personal information search function realized by executing the personal information search program on a computer, a personal information element other than the name (phone number, e-mail address, or address) Character sections that do not fall under ()) and contain inappropriate characters or inappropriate character strings are not considered to be related to personal information, but do not correspond to personal information elements other than names and are inappropriate characters or inappropriate character strings. Character sections that do not contain are considered to be related to personal information, especially name.

従って、氏名以外の個人情報要素(電話番号,電子メールアドレス,住所のいずれか一つ)に該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、氏名以外の個人情報要素に該当しないと判定された文字区間についてのみ不適切文字もしくは不適切文字列との照合処理が行なわれ、不適切文字もしくは不適切文字列が一つでも文字区間に含まれると判定された時点でその照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう従来手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの探査処理を高速に行なうことが可能になる。また、不適切文字もしくは不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字もしくは不適切文字列を含まないデータ集合体、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に探査することが可能になる。   Therefore, for character sections determined to correspond to personal information elements other than names (one of phone numbers, e-mail addresses, and addresses), the determination process is terminated when the determination is made and Only character sections that are determined not to be personal information elements are checked against inappropriate characters or inappropriate character strings, and it is determined that even one inappropriate character or inappropriate character string is included in the character section. The collation process can be terminated at the point in time, so that the name collation process can be performed at a higher speed than the conventional method of collating with all the name strings included in the name list, that is, the personal information file is searched. Processing can be performed at high speed. In addition, since all character sections that do not contain inappropriate characters or inappropriate character strings are considered to correspond to names, data aggregates that do not contain inappropriate characters or inappropriate character strings for names, that is, include name information An electronic file that is highly likely to be a personal information file can be reliably searched.

なお、上記文字判定手段をさらにそなえることで、氏名以外の個人情報要素に該当せず
且つ不適切文字もしくは不適切文字列を含まない文字区間であって、その文字区間における文字の数が所定範囲内であり且つその文字区間における文字が漢字であるものを、氏名に関する情報であると見なすことが可能になり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。このとき、前記所定範囲を、氏名の文字数として一般的(適切)な数の範囲、例えば1以上6以下に設定することで、氏名の照合精度をより向上させることができるとともに、氏名の照合処理をより高速に行なうことができる。また、上記所定範囲を超える長い文字区間を照合手段による照合対象から除外することができるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの探査処理のさらなる高速化に寄与することになる。
In addition, by further providing the character determination means, the character section does not correspond to a personal information element other than a name and does not include an inappropriate character or an inappropriate character string, and the number of characters in the character section is within a predetermined range. Can be regarded as information about the name, and the name collation accuracy can be improved, and the name collation process can be performed at high speed. Can do. At this time, by setting the predetermined range to a general (appropriate) number range for the number of characters of the name, for example, 1 to 6, the name collation accuracy can be further improved, and the name collation process Can be performed at a higher speed. In addition, since a long character section exceeding the predetermined range can be excluded from the object to be collated by the collating means, it contributes to further speeding up the name collating process, that is, further speeding up the personal information file search process. Become.

そして、個人情報管理サーバが、上述した個人情報探査プログラムを実行することにより判定対象ファイル毎に算出された判定値に応じて、判定対象ファイルや個人情報ファイルを管理することにより、判定対象ファイルや個人情報ファイル毎に、判定値レベル(個人情報ファイルである可能性の高さ/個人情報要素数の多さ)に応じた管理手法を選択して実行することができる。   Then, the personal information management server manages the determination target file and the personal information file according to the determination value calculated for each determination target file by executing the above-described personal information search program. For each personal information file, it is possible to select and execute a management method according to the judgment value level (high possibility of being a personal information file / the number of personal information elements).

(E1)付記E1:
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
該管理サーバが、
少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第1電子教育制御手段と、
該第1電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第2電子教育制御手段とをそなえて構成されていることを特徴とする、管理システム。
(E1) Appendix E1:
Multiple user terminals,
A management server that is communicably connected to the plurality of user terminals and manages the plurality of user terminals;
Environmental information collecting means for collecting environmental information in each of the plurality of user terminals from each user terminal to the management server;
The management server
First electronic education control means for causing the plurality of user terminals to execute electronic education on security including matters relating to at least one safety condition;
Whether each user terminal satisfies the at least one safety condition based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the first electronic education control means. A judging means for judging;
Warning means for issuing a warning to the user and / or administrator of the user terminal that is determined not to satisfy the safety condition by the determination means;
It is characterized by comprising a second electronic education control means for executing electronic education on matters relating to the safety condition on the user terminal that is judged not satisfying the safety conditions by the judging means. Management system.

(E2)付記E2:
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
該管理サーバが、
該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が少なくとも一つの安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、
該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、
前記少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第1電子教育制御手段と、
該第1電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条
件を満たしているか否かを判断する判断手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第2電子教育制御手段とをそなえて構成されていることを特徴とする、管理システム。
(E2) Appendix E2:
Multiple user terminals,
A management server that is communicably connected to the plurality of user terminals and manages the plurality of user terminals;
Environmental information collecting means for collecting environmental information in each of the plurality of user terminals from each user terminal to the management server;
The management server
Based on the environment information in each user terminal collected by the environment information collecting means, it is determined whether each user terminal satisfies at least one safety condition, and the security level for the plurality of user terminals An evaluation means for evaluating
Notification means for notifying the users and / or managers of the plurality of user terminals of the evaluation results obtained by the evaluation means;
First electronic education control means for causing the plurality of user terminals to perform electronic education on security including matters relating to the at least one safety condition;
Whether each user terminal satisfies the at least one safety condition based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the first electronic education control means. A judging means for judging;
Warning means for issuing a warning to the user and / or administrator of the user terminal that is determined not to satisfy the safety condition by the determination means;
It is characterized by comprising a second electronic education control means for executing electronic education on matters relating to the safety condition on the user terminal that is judged not satisfying the safety conditions by the judging means. Management system.

(E3)付記E3:
該複数の利用者端末が、共通の構内通信網に接続されて内部システムを構成するとともに、
該管理サーバが、該構内通信網に接続された外部通信網と該構内通信網とを介して該複数の利用者端末と相互に通信可能に接続され、
該管理サーバの該評価手段が、該複数の利用者端末についてのセキュリティレベルを評価することにより、該内部システム全体のセキュリティレベルを評価することを特徴とする、付記E2記載の管理システム。
(E3) Appendix E3:
The plurality of user terminals are connected to a common local area network to constitute an internal system,
The management server is connected to the plurality of user terminals so as to be able to communicate with each other via the external communication network connected to the local communication network and the local communication network;
The management system according to appendix E2, wherein the evaluation unit of the management server evaluates the security level of the entire internal system by evaluating the security level of the plurality of user terminals.

(E4)付記E4:
該管理サーバにおける該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの安全条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についてのセキュリティレベルを数値化して評価することを特徴とする、付記E2または付記E3に記載の管理システム。
(E4) Appendix E4:
The evaluation means in the management server digitizes security levels for the plurality of user terminals based on a ratio of user terminals satisfying the at least one safety condition among the plurality of user terminals. The management system according to supplementary note E2 or supplementary note E3, characterized by

(E5)付記E5:
該管理サーバにおける該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの安全条件を満たしている利用者端末の割合と、前記安全条件の重要度とに基づいて、該複数の利用者端末についてのセキュリティレベルを数値化して評価することを特徴とする、付記E2または付記E3に記載の管理システム。
(E5) Appendix E5:
The evaluation means in the management server uses the plurality of usages based on a ratio of user terminals satisfying the at least one safety condition among the plurality of user terminals and importance of the safety conditions. The management system according to Supplementary Note E2 or Supplementary E3, wherein the security level of a person terminal is digitized and evaluated.

(E6)付記E6:
前記セキュリティレベルを評価するための複数の安全条件が予め設定されるとともに、前記複数の安全条件のうち、重要度が他の安全条件よりも高いものが重要安全条件として予め設定され、
該管理サーバにおける該評価手段が、まず該複数の利用者端末のそれぞれが前記重要安全条件を満たしているか否かを判定し、該複数の利用者端末のうち1台でも前記重要安全条件を満たさないものがある場合には、該複数の利用者端末についてのセキュリティレベルを最低レベルとして決定する一方、前記重要安全条件を満たさない利用者端末が1台も存在しない場合には、前記重要安全条件以外の安全条件のうちで少なくとも一つの安全条件を満たしている利用者端末の割合に基づいて該複数の利用者端末についてのセキュリティレベルを数値化して評価することを特徴とする、付記E2または付記E3に記載の管理システム。
(E6) Appendix E6:
A plurality of safety conditions for evaluating the security level are set in advance, and among the plurality of safety conditions, those having higher importance than other safety conditions are preset as important safety conditions,
The evaluation means in the management server first determines whether or not each of the plurality of user terminals satisfies the important safety condition, and even one of the plurality of user terminals satisfies the important safety condition. If there is nothing, the security level for the plurality of user terminals is determined as the lowest level, while if there is no user terminal that does not satisfy the important safety conditions, the important safety conditions An additional note E2 or the additional note, characterized in that the security level of the plurality of user terminals is quantified and evaluated based on a ratio of user terminals that satisfy at least one of the other safety conditions The management system according to E3.

(E7)付記E7:
前記安全条件が、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
のうちの少なくとも一つを含んでいることを特徴とする、付記E1〜付記E6のいずれか一項に記載の管理システム。
(E7) Appendix E7:
The safety condition is
(1) The security software is installed on the user terminal and turned on.
(2) The security patch update information of the security patch update software as security countermeasure software on the user terminal is the latest.
(3) The update information of the virus definition file of the antivirus software as the security software on the user terminal is the latest.
(4) Dangerous software is not installed on the user terminal,
(5) User terminal does not have unauthorized copy,
The management system according to any one of supplementary notes E1 to E6, including at least one of the above.

(E8)付記E8:
該環境情報収集手段が、該管理サーバにおける環境情報収集エージェントファイル送信手段および環境情報受信手段と、該複数の利用者端末のそれぞれにおける環境情報収集エージェントファイル実行手段とから構成され、
該管理サーバにおける該環境情報収集エージェントファイル送信手段が、該複数の利用者端末のそれぞれに前記環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信し、
各利用者端末における該環境情報収集エージェントファイル実行手段が、該管理サーバから送信された該環境情報収集エージェントファイルを実行することにより、当該利用者端末における前記環境情報を収集し、その収集結果を該管理サーバへ送信して通知し、
該管理サーバにおける該環境情報受信手段が、各利用者端末から送信された前記環境情報を受信し、該評価手段もしくは該判断手段に受け渡すことを特徴とする、付記E1〜付記E7のいずれか一項に記載の管理システム。
(E8) Appendix E8:
The environmental information collecting means is composed of environmental information collecting agent file transmitting means and environmental information receiving means in the management server, and environmental information collecting agent file executing means in each of the plurality of user terminals,
The environment information collection agent file transmitting means in the management server causes the plurality of user terminals to execute collection of the environment information and notification of the collection result to the management server, Send to the user terminals,
The environment information collection agent file execution means in each user terminal collects the environment information in the user terminal by executing the environment information collection agent file transmitted from the management server, and displays the collection result. Send to the management server and notify
Any one of the supplementary notes E1 to E7, wherein the environmental information receiving means in the management server receives the environmental information transmitted from each user terminal and delivers it to the evaluation means or the judging means The management system according to one item.

(E9)付記E9:
該管理サーバにおける該第1電子教育制御手段が、
前記少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末のそれぞれに実行させる第1電子教育エージェントファイルを作成もしくは保持する第1電子教育エージェントファイル作成/保持手段と、
該第1電子教育エージェントファイル作成/保持手段により作成/保持された、該第1電子教育エージェントファイルを、該複数の利用者端末に送信する第1電子教育エージェントファイル送信手段とから構成され、
該複数の利用者端末のそれぞれが、
該管理サーバから送信された該第1電子教育エージェントファイルを実行することにより、当該利用者端末において、前記少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を当該利用者端末の利用者に対して実行する第1電子教育エージェントファイル実行手段をそなえていることを特徴とする、付記E1〜付記E8のいずれか一項に記載の管理システム。
(E9) Appendix E9:
The first electronic education control means in the management server is
First electronic education agent file creation / holding means for creating or holding a first electronic education agent file for causing each of the plurality of user terminals to perform electronic education on security including matters relating to the at least one safety condition; ,
A first electronic education agent file transmission means for transmitting the first electronic education agent file created / held by the first electronic education agent file creation / holding means to the plurality of user terminals;
Each of the plurality of user terminals
By executing the first electronic education agent file transmitted from the management server, the user terminal uses the user terminal to conduct electronic education on security including matters relating to the at least one safety condition. The management system according to any one of appendix E1 to appendix E8, further comprising first electronic education agent file execution means to be executed for.

(E10)付記E10:
該管理サーバにおける該第2電子教育制御手段が、
該判断手段によって満たされていないと判断された安全条件に係る事項についての電子教育を、該判断手段によって当該安全条件を満たしていないと判断された利用者端末に実行させる第2電子教育エージェントファイルを作成もしくは保持する第2電子教育エージェントファイル作成/保持手段と、
該第2電子教育エージェントファイル作成/保持手段により作成/保持された、該第2電子教育エージェントファイルを、当該利用者端末に送信する第2電子教育エージェントファイル送信手段とから構成され、
当該利用者端末が、
該管理サーバから送信された該第2電子教育エージェントファイルを実行することにより、当該利用者端末において、該判断手段によって満たされていないと判断された安全条件に係る事項についての電子教育を当該利用者端末の利用者に対して実行する第2電子教育エージェントファイル実行手段をそなえていることを特徴とする、付記E1〜付記E9のいずれか一項に記載の管理システム。
(E10) Appendix E10:
The second electronic education control means in the management server is
A second electronic education agent file that causes a user terminal that is determined not to satisfy the safety condition by the determination means to execute electronic education on a matter related to the safety condition that is determined not to be satisfied by the determination means A second electronic education agent file creation / holding means for creating or holding
A second electronic education agent file transmission means for transmitting the second electronic education agent file created / held by the second electronic education agent file creation / holding means to the user terminal;
The user terminal is
By executing the second electronic education agent file transmitted from the management server, the user terminal uses the electronic education on the matter related to the safety condition determined not to be satisfied by the determination means in the user terminal. The management system according to any one of supplementary notes E1 to E9, further comprising second electronic education agent file execution means to be executed for a user of a user terminal.

(E11)付記E11:
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段と、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段と、
少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第1電子教育制御手段と、
該第1電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第2電子教育制御手段とをそなえて構成されていることを特徴とする、管理サーバ。
(E11) Appendix E11:
A management server connected to a plurality of user terminals so as to be able to communicate with each other and managing the plurality of user terminals,
Environment information collection agent file transmission that transmits an environment information collection agent file that causes each of the plurality of user terminals to collect environment information and notify the management server of the collection result to the plurality of user terminals. Means,
Environmental information receiving means for receiving the environmental information transmitted from each user terminal;
First electronic education control means for causing the plurality of user terminals to execute electronic education on security including matters relating to at least one safety condition;
Based on the environment information in each user terminal received by the environment information receiving means according to the environment information collecting agent file transmitted by the environment information collecting agent file transmitting means after the electronic education by the first electronic education control means, Determining means for determining whether each user terminal satisfies the at least one safety condition;
Warning means for issuing a warning to the user and / or administrator of the user terminal that is determined not to satisfy the safety condition by the determination means;
It is characterized by comprising second electronic education control means for causing the user terminal determined not to satisfy the safety condition by the determination means to execute electronic education on the matter related to the safety condition. Management server.

(E12)付記E12:
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段と、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段と、
該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が少なくとも一つの安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、
該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、
前記少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第1電子教育制御手段と、
該第1電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段と、
該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第2電子教育制御手段とをそなえて構成されていることを特徴とする、管理サーバ。
(E12) Appendix E12:
A management server connected to a plurality of user terminals so as to be able to communicate with each other and managing the plurality of user terminals,
Environment information collection agent file transmission for transmitting an environment information collection agent file that causes each of the plurality of user terminals to collect environment information and notify the management server of the collection result to the plurality of user terminals Means,
Environmental information receiving means for receiving the environmental information transmitted from each user terminal;
Based on the environmental information in each user terminal received by the environment information receiving means, it is determined whether each user terminal satisfies at least one safety condition, and the security level for the plurality of user terminals An evaluation means for evaluating
Notification means for notifying the users and / or managers of the plurality of user terminals of the evaluation results obtained by the evaluation means;
First electronic education control means for causing the plurality of user terminals to perform electronic education on security including matters relating to the at least one safety condition;
Based on the environment information in each user terminal received by the environment information receiving means according to the environment information collecting agent file transmitted by the environment information collecting agent file transmitting means after the electronic education by the first electronic education control means, Determining means for determining whether each user terminal satisfies the at least one safety condition;
Warning means for issuing a warning to the user and / or administrator of the user terminal that is determined not to satisfy the safety condition by the determination means;
It is characterized by comprising second electronic education control means for causing the user terminal determined not to satisfy the safety condition by the determination means to execute electronic education on the matter related to the safety condition. Management server.

(E13)付記E13:
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段、
少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数
の利用者端末に実行させる第1電子教育制御手段、
該第1電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段、
該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、
該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第2電子教育制御手段として、該コンピュータを機能させることを特徴とする、管理プログラム。
(E13) Appendix E13:
A management program connected to a plurality of user terminals so as to communicate with each other, and causing a computer to function as a management server for managing the plurality of user terminals,
Environment information collection agent file transmission for transmitting an environment information collection agent file that causes each of the plurality of user terminals to collect environment information and notify the management server of the collection result to the plurality of user terminals means,
Environment information receiving means for receiving the environment information transmitted from each user terminal;
First electronic education control means for causing the plurality of user terminals to perform electronic education on security including matters relating to at least one safety condition;
Based on the environment information in each user terminal received by the environment information receiving means according to the environment information collecting agent file transmitted by the environment information collecting agent file transmitting means after the electronic education by the first electronic education control means, Determining means for determining whether each user terminal satisfies the at least one safety condition;
Warning means for issuing a warning to the user and / or administrator of the user terminal that is determined not to satisfy the safety condition by the determination means; and
The computer is caused to function as second electronic education control means for causing a user terminal that is determined not to satisfy safety conditions by the determination means to execute electronic education on matters relating to the safety conditions. , Management program.

(E14)付記E14:
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段、
該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が少なくとも一つの安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段、
該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段、
前記少なくとも一つの安全条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第1電子教育制御手段、
該第1電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの安全条件を満たしているか否かを判断する判断手段、
該判断手段によって安全条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、
該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての電子教育を実行させる第2電子教育制御手段として、該コンピュータを機能させることを特徴とする、管理プログラム。
(E14) Appendix E14:
A management program connected to a plurality of user terminals so as to communicate with each other, and causing a computer to function as a management server for managing the plurality of user terminals,
Environment information collection agent file transmission for transmitting an environment information collection agent file that causes each of the plurality of user terminals to collect environment information and notify the management server of the collection result to the plurality of user terminals means,
Environment information receiving means for receiving the environment information transmitted from each user terminal;
Based on the environmental information in each user terminal received by the environment information receiving means, it is determined whether each user terminal satisfies at least one safety condition, and the security level for the plurality of user terminals Evaluation means to evaluate,
Notification means for notifying the users and / or managers of the plurality of user terminals of the evaluation results obtained by the evaluation means;
First electronic education control means for causing the plurality of user terminals to perform electronic education on security including matters relating to the at least one safety condition;
Based on the environment information in each user terminal received by the environment information receiving means according to the environment information collecting agent file transmitted by the environment information collecting agent file transmitting means after the electronic education by the first electronic education control means, Determining means for determining whether each user terminal satisfies the at least one safety condition;
Warning means for issuing a warning to the user and / or administrator of the user terminal that is determined not to satisfy the safety condition by the determination means; and
The computer is caused to function as second electronic education control means for causing a user terminal that is determined not to satisfy safety conditions by the determination means to execute electronic education on matters relating to the safety conditions. , Management program.

(F1)付記F1:
上記Cに属する各付記と、上記Dに属する各付記と、を組み合わせた、管理システム、管理サーバ、管理プログラム。
(F1) Appendix F1:
A management system, a management server, and a management program in which each supplementary note belonging to C and each supplementary note belonging to D are combined.

(F2)付記F2:
上記Dに属する各付記と、上記Eに属する各付記と、を組み合わせた、管理システム、管理サーバ、管理プログラム。
(F2) Appendix F2:
A management system, a management server, and a management program in which each supplementary note belonging to D and each supplementary note belonging to E are combined.

本発明の第一実施形態としての管理システム(管理サーバおよび利用者端末)の構成を示すブロック図である。It is a block diagram which shows the structure of the management system (a management server and a user terminal) as 1st embodiment of this invention. 第一実施形態の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of 1st embodiment. 本発明の第二実施形態としての管理システム(管理サーバおよび利用者端末)の構成を示すブロック図である。It is a block diagram which shows the structure of the management system (a management server and a user terminal) as 2nd embodiment of this invention. 第二実施形態の管理サーバの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the management server of 2nd embodiment. 第二実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第一例)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (1st example of a security evaluation method) of the evaluation means in the management server of 2nd embodiment. 第二実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第二例)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (2nd example of a security evaluation method) of the evaluation means in the management server of 2nd embodiment. 第二実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第3例)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (3rd example of a security evaluation method) of the evaluation means in the management server of 2nd embodiment. 第二実施形態の評価対象システムにおける各利用者端末の環境情報収集動作を説明するためのフローチャートである。It is a flowchart for demonstrating the environmental information collection operation | movement of each user terminal in the evaluation object system of 2nd embodiment. 第二実施形態の評価対象システムにおける各利用者端末の電子教育動作を説明するためのフローチャートである。It is a flowchart for demonstrating the electronic education operation | movement of each user terminal in the evaluation object system of 2nd embodiment. 第二実施形態の評価対象システムにおける各利用者端末の書出もしくは送信制限動作を説明するためのフローチャートである。It is a flowchart for demonstrating writing or transmission restriction | limiting operation | movement of each user terminal in the evaluation object system of 2nd embodiment. 第二実施形態の利用者端末における第一個人情報探査手段の詳細な機能構成を示すブロック図である。It is a block diagram which shows the detailed functional structure of the 1st personal information search means in the user terminal of 2nd embodiment. 第二実施形態の利用者端末における第一個人情報探査手段の詳細な機能構成を示すブロック図である。It is a block diagram which shows the detailed functional structure of the 1st personal information search means in the user terminal of 2nd embodiment. 第二実施形態の個人情報管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the personal information management server of 2nd embodiment. 第二実施形態のファイルアクセス管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the file access management server of 2nd embodiment. 第二実施形態の個人情報探査手段の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the personal information search means of 2nd embodiment. 本発明の一実施形態としての管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the management system as one Embodiment of this invention. 第三実施形態の第一クライアント端末(個人情報探査プログラム常駐端末)の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the 1st client terminal (personal information search program resident terminal) of 3rd embodiment. 第三実施形態の第二クライアント端末(個人情報探査プログラム常駐非端末)の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the 2nd client terminal (personal information search program resident non-terminal) of 3rd embodiment. 第三実施形態の第一クライアント端末における第一個人情報探査手段の詳細な機能構成を示すブロック図である。It is a block diagram which shows the detailed function structure of the 1st personal information search means in the 1st client terminal of 3rd embodiment. 第三実施形態の個人情報管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the personal information management server of 3rd embodiment. 第三実施形態のファイルアクセス管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the file access management server of 3rd embodiment. 第三実施形態の個人情報探査手段の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the personal information search means of 3rd embodiment. 第三実施形態の第一クライアント端末の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the 1st client terminal of 3rd embodiment. 第三実施形態の第二クライアント端末の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the 2nd client terminal of 3rd embodiment. 第三実施形態の個人情報管理サーバの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the personal information management server of 3rd embodiment. 第三実施形態の個人情報管理サーバの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the personal information management server of 3rd embodiment. 第三実施形態のファイルアクセス管理サーバによる電子ファイル変換動作を説明するためのフローチャートである。It is a flowchart for demonstrating the electronic file conversion operation | movement by the file access management server of 3rd embodiment. 第三実施形態のファイルアクセス管理サーバによる認証動作を説明するためのフローチャートである。It is a flowchart for demonstrating the authentication operation | movement by the file access management server of 3rd embodiment. 第三実施形態の電子ファイルへのアクセス(プリント、閲覧)の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (printing, browsing) to the electronic file of 3rd embodiment. 第三実施形態の動作によるプリント状態を示す説明図である。It is explanatory drawing which shows the printing state by operation | movement of 3rd embodiment. 第三実施形態の動作によるプリント状態を示す説明図である。It is explanatory drawing which shows the printing state by operation | movement of 3rd embodiment. 第三実施形態の動作によるプリント状態を示す説明図である。It is explanatory drawing which shows the printing state by operation | movement of 3rd embodiment. 第三実施形態の動作によるプリント状態を示す説明図である。It is explanatory drawing which shows the printing state by operation | movement of 3rd embodiment. 第三実施形態の動作によるプリント状態を示す説明図である。It is explanatory drawing which shows the printing state by operation | movement of 3rd embodiment. 第三実施形態の動作を示すフローチャートである。It is a flowchart which shows operation | movement of 3rd embodiment. 第四実施形態の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of 4th embodiment.

符号の説明Explanation of symbols

1 管理システム
10 クライアント端末(利用者端末)
10a CPU
10b 記憶部
10c 検疫テーブル
10d Pマークテーブル
11 第一個人情報探査手段(探査エンジン,テキスト抽出エンジン)
12 検知手段
13 第一制御手段
14 アクセス監視手段
15 送受信手段(送信手段)
16 プリント要求監視手段
18 プリント制御手段
19 表示制御手段
20 個人情報管理サーバ
20a CPU
20b データベース
20b−1 検疫テーブル
20b−2 Pマークテーブル
20b−3 ファイル情報保存手段
20c 表示部
30 ファイルアクセス管理サーバ
40 ネットワーク(社内LAN)
60 プリンタ
1 management system 10 client terminal (user terminal)
10a CPU
10b Storage unit 10c Quarantine table 10d P mark table 11 First personal information search means (search engine, text extraction engine)
12 Detection means 13 First control means 14 Access monitoring means 15 Transmission / reception means (transmission means)
16 Print Request Monitoring Unit 18 Print Control Unit 19 Display Control Unit 20 Personal Information Management Server 20a CPU
20b database 20b-1 quarantine table 20b-2 P mark table 20b-3 file information storage means 20c display unit 30 file access management server 40 network (in-house LAN)
60 Printer

Claims (11)

予め定められた所定の管理条件を利用者端末が満たすか否かを判断する判断手段と、
前記判断手段による判断結果に基づいて、電子教育を前記利用者端末に実行させる電子教育制御手段と、
周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段と、
電子ファイルを外部に書出もしくは送信する際の制御を行うと共に、前記管理条件を満たしておらず前記電子教育が完了していないと判断された利用者端末では、前記周辺機器動作制御手段を介さない特定のプロトコルで前記電子ファイルを外部に書出もしくは送信しないように制御する制御手段と、
をそなえて構成されていることを特徴とする管理システム。
A determination means for determining whether or not the user terminal satisfies a predetermined predetermined management condition;
Electronic education control means for causing the user terminal to execute electronic education based on a determination result by the determination means;
Peripheral device operation control means for controlling writing or sending of electronic files to the peripheral device;
In addition to performing control when writing or transmitting an electronic file to the outside, a user terminal that does not satisfy the management conditions and is determined not to have completed the electronic education is provided with the peripheral device operation control means. Control means for controlling the electronic file not to be written out or transmitted outside by a specific protocol;
Management system characterized by comprising
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
該管理サーバが、
セキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段と、
該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、を備えて構成され、
該複数の利用者端末のそれぞれが、
周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段と、
電子ファイルを外部に書出もしくは送信する際の制御を行うと共に、前記管理条件を満たしておらず前記電子教育が完了していないと前記管理サーバにより判断された利用者端末では、前記周辺機器動作制御手段を介さない特定のプロトコルで前記電子ファイルを外部に書出もしくは送信しないように制御する制御手段と、
をそなえて構成されていることを特徴とする管理システム。
Multiple user terminals,
A management server that is communicably connected to the plurality of user terminals and manages the plurality of user terminals;
Environmental information collecting means for collecting environmental information in each of the plurality of user terminals from each user terminal to the management server;
The management server
Electronic education control means for causing the plurality of user terminals to execute electronic education about security;
Judgment means for judging the management conditions of each user terminal based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the electronic education control means,
Each of the plurality of user terminals
Peripheral device operation control means for controlling writing or sending of electronic files to the peripheral device;
In the user terminal which performs control when writing or transmitting an electronic file to the outside and the management server determines that the management conditions are not satisfied and the electronic education is not completed, the peripheral device operates. Control means for controlling the electronic file not to be written or transmitted to the outside by a specific protocol not via the control means;
Management system characterized by comprising
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
該管理サーバが、
セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断する判断手段と、
該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、
を備えて構成され、
該複数の利用者端末のそれぞれが、
周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段と、
電子ファイルを外部に書出もしくは送信する際の制御を行うと共に、前記管理条件を満たしておらず前記詳細電子教育が完了していないと前記管理サーバにより判断された利用者端末では、前記周辺機器動作制御手段を介さない特定のプロトコルで前記電子ファイルを外部に書出もしくは送信しないように制御する制御手段と、
をそなえて構成されていることを特徴とする管理システム。
Multiple user terminals,
A management server that is communicably connected to the plurality of user terminals and manages the plurality of user terminals;
Environmental information collecting means for collecting environmental information in each of the plurality of user terminals from each user terminal to the management server;
The management server
First electronic education control means for causing the plurality of user terminals to execute electronic education about security in general;
Judgment means for judging whether or not each user terminal satisfies a management condition based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the first electronic education control means. When,
A second electronic education control means for causing the user terminal determined not to satisfy the management conditions by the determination means to execute a detailed electronic education on matters relating to the management conditions;
Configured with
Each of the plurality of user terminals
Peripheral device operation control means for controlling writing or sending of electronic files to the peripheral device;
In the user terminal that performs control when writing or transmitting an electronic file to the outside and the management server determines that the detailed electronic education is not completed because the management condition is not satisfied, the peripheral device Control means for controlling the electronic file not to be written or transmitted to the outside with a specific protocol not via the operation control means;
Management system characterized by comprising
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
該管理サーバが、
セキュリティ全般についての全般電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断する判断手段と、
該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、
を備えて構成され、
該複数の利用者端末のそれぞれが、
周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段と、
電子ファイルを外部に書出もしくは送信する際の制御を行うと共に、前記管理条件を満たしておらず前記詳細電子教育が完了していないと前記管理サーバにより判断された利用者端末では、保護対象情報ファイルであると判定された電子ファイルを、前記周辺機器動作制御手段を介さない特定のプロトコルにより外部に書出もしくは送信しないように制御する制御手段と、
をそなえて構成されていることを特徴とする管理システム。
Multiple user terminals,
A management server that is communicably connected to the plurality of user terminals and manages the plurality of user terminals;
Environmental information collecting means for collecting environmental information in each of the plurality of user terminals from each user terminal to the management server;
The management server
A first electronic education control means for causing the plurality of user terminals to perform general electronic education on security in general;
Judgment means for judging whether or not each user terminal satisfies a management condition based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the first electronic education control means. When,
A second electronic education control means for causing the user terminal determined not to satisfy the management conditions by the determination means to execute a detailed electronic education on matters relating to the management conditions;
Configured with
Each of the plurality of user terminals
Peripheral device operation control means for controlling writing or sending of electronic files to the peripheral device;
In the user terminal that performs control when writing or transmitting an electronic file to the outside and the management server determines that the detailed electronic education is not completed because the management condition is not satisfied, Control means for controlling the electronic file determined to be a file so as not to be written or transmitted to the outside by a specific protocol not via the peripheral device operation control means;
Management system characterized by comprising
前記制御手段は、前記管理条件を満たしておらず前記電子教育が完了していないと判断された利用者端末では、前記電子ファイルを暗号化して書出もしくは送信する、
ことを特徴とする請求項1〜請求項4のいずれか一項に記載の管理システム。
The control means, at the user terminal that is determined not to satisfy the management condition and the electronic education is not completed, the electronic file is encrypted and written or transmitted.
The management system as described in any one of Claims 1-4 characterized by the above-mentioned.
前記周辺機器動作制御手段はデバイスドライバである、
ことを特徴とする請求項1〜請求項5のいずれか一項に記載の管理システム。
The peripheral device operation control means is a device driver.
The management system according to any one of claims 1 to 5, characterized in that:
前記特定のプロトコルはピクチャトランスファプロトコルあるいはメディアトランスファプロトコルのいずれかである、
ことを特徴とする請求項1〜請求項6のいずれか一項に記載の管理システム。
The specific protocol is either a picture transfer protocol or a media transfer protocol.
The management system according to any one of claims 1 to 6, wherein:
利用者端末としてコンピュータを機能させる管理プログラムであって、
予め定められた所定の管理条件を利用者端末が満たすか否かを判断する判断手段、
前記判断手段による判断結果に基づいて、電子教育を前記利用者端末に実行させる電子教育制御手段、
周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段、
電子ファイルを外部に書出もしくは送信する際の制御を行うと共に、前記管理条件を満たしておらず前記電子教育が完了していないと判断された利用者端末では、前記周辺機器動作制御手段を介さない特定のプロトコルで前記電子ファイルを外部に書出もしくは送信しないように制御する制御手段、
としてコンピュータを機能させることを特徴とする管理プログラム。
A management program that causes a computer to function as a user terminal,
A judging means for judging whether or not the user terminal satisfies a predetermined predetermined management condition;
Electronic education control means for causing the user terminal to execute electronic education based on a determination result by the determination means;
Peripheral device operation control means for controlling writing or sending of electronic files to peripheral devices,
In addition to performing control when writing or transmitting an electronic file to the outside, a user terminal that does not satisfy the management conditions and is determined not to have completed the electronic education is provided with the peripheral device operation control means. Control means for controlling the electronic file not to be written out or transmitted to the outside by any specific protocol;
Management program characterized by causing a computer to function as
複数の利用者端末と管理サーバとが相互に通信可能に接続され、該複数の利用者端末を管理する管理システムとして、前記利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段、
セキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段、
該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末の管理条件を判断する判断手段、
周辺機器に対する電子ファイルの書出もしくは送信を制御する周辺機器動作制御手段、
電子ファイルを外部に書出もしくは送信する際の制御を行うと共に、前記管理条件を満たしておらず前記電子教育が完了していないと前記管理サーバにより判断された利用者端末では、前記周辺機器動作制御手段を介さない特定のプロトコルで前記電子ファイルを外部に書出もしくは送信しないように制御する制御手段、
としてコンピュータを機能させることを特徴とする管理プログラム。
A management program in which a plurality of user terminals and a management server are communicably connected to each other, and functions as a management system for managing the plurality of user terminals. And
Environmental information collection means for collecting environmental information in each of the plurality of user terminals from each user terminal to the management server;
Electronic education control means for causing the plurality of user terminals to execute electronic education about security;
Judging means for judging the management condition of each user terminal based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the electronic education control means;
Peripheral device operation control means for controlling writing or sending of electronic files to peripheral devices,
In the user terminal which performs control when writing or transmitting an electronic file to the outside and the management server determines that the management conditions are not satisfied and the electronic education is not completed, the peripheral device operates. Control means for controlling the electronic file not to be written out or transmitted to the outside by a specific protocol not via the control means;
Management program characterized by causing a computer to function as
予め定められた所定の管理条件を利用者端末が満たすか否かを判断する判断手段と、
前記判断手段による判断結果に基づいて、電子教育を前記利用者端末に実行させる電子教育制御手段と、
電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、前記管理条件を満たしておらず前記電子教育が完了していないと判断された端末では、少なくとも一部を制限した状態で前記電子ファイルをプリントを実行するよう制御する制御手段と、
をそなえて構成されていることを特徴とする管理システム。
A determination means for determining whether or not the user terminal satisfies a predetermined predetermined management condition;
Electronic education control means for causing the user terminal to execute electronic education based on a determination result by the determination means;
The terminal has a function of transmitting the contents of the electronic file to the printer in response to the print instruction of the electronic file, and at least a part of the terminal is determined not to satisfy the management condition and the electronic education is not completed. Control means for controlling the electronic file to execute printing in a state of being performed;
Management system characterized by comprising
予め定められた所定の管理条件を利用者端末が満たすか否かを判断する判断手段、
前記判断手段による判断結果に基づいて、電子教育を前記利用者端末に実行させる電子教育制御手段、
電子ファイルのプリント命令に応じて電子ファイルの内容をプリンタに送信する機能を備えると共に、前記管理条件を満たしておらず前記電子教育が完了していないと判断された端末では、少なくとも一部を制限した状態で前記電子ファイルをプリントを実行するよう制御する制御手段、
としてコンピュータを機能させることを特徴とする管理プログラム。
A judging means for judging whether or not the user terminal satisfies a predetermined predetermined management condition;
Electronic education control means for causing the user terminal to execute electronic education based on a determination result by the determination means;
The terminal has a function of transmitting the contents of the electronic file to the printer in response to the print instruction of the electronic file, and at least a part of the terminal is determined not to satisfy the management condition and the electronic education is not completed. Control means for controlling the electronic file to execute printing in a state where
Management program characterized by causing a computer to function as
JP2008032338A 2008-02-13 2008-02-13 Management system and management program Expired - Fee Related JP4175578B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008032338A JP4175578B1 (en) 2008-02-13 2008-02-13 Management system and management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008032338A JP4175578B1 (en) 2008-02-13 2008-02-13 Management system and management program

Publications (2)

Publication Number Publication Date
JP4175578B1 JP4175578B1 (en) 2008-11-05
JP2009193259A true JP2009193259A (en) 2009-08-27

Family

ID=40056067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008032338A Expired - Fee Related JP4175578B1 (en) 2008-02-13 2008-02-13 Management system and management program

Country Status (1)

Country Link
JP (1) JP4175578B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108703A (en) * 2010-11-17 2012-06-07 Encourage Technologies Co Ltd Security control device, security control method and program
JP2013097479A (en) * 2011-10-31 2013-05-20 Mitsubishi Space Software Kk Document concealment system, document concealment device, document concealment program and document concealment method
JP2013109683A (en) * 2011-11-24 2013-06-06 Ibis Inc Web application system making personal information protection and emergency support compatible
JP2017037654A (en) * 2016-09-08 2017-02-16 株式会社ニコン Information processing apparatus
JP2017531247A (en) * 2014-08-27 2017-10-19 ファスー ドット コム カンパニー リミテッドFasoo. Com Co., Ltd Data management method, computer program therefor, recording medium therefor, user client for executing data management method, and security policy server
US11238179B2 (en) 2017-05-29 2022-02-01 Panasonic Intellectual Property Management Co., Ltd. Data transfer method and recording medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108703A (en) * 2010-11-17 2012-06-07 Encourage Technologies Co Ltd Security control device, security control method and program
JP2013097479A (en) * 2011-10-31 2013-05-20 Mitsubishi Space Software Kk Document concealment system, document concealment device, document concealment program and document concealment method
JP2013109683A (en) * 2011-11-24 2013-06-06 Ibis Inc Web application system making personal information protection and emergency support compatible
JP2017531247A (en) * 2014-08-27 2017-10-19 ファスー ドット コム カンパニー リミテッドFasoo. Com Co., Ltd Data management method, computer program therefor, recording medium therefor, user client for executing data management method, and security policy server
US10404460B2 (en) 2014-08-27 2019-09-03 Fasoo. Com Co., Ltd Data management method, computer readable recording medium thereof, user client for executing data management method, and security policy server
JP2017037654A (en) * 2016-09-08 2017-02-16 株式会社ニコン Information processing apparatus
US11238179B2 (en) 2017-05-29 2022-02-01 Panasonic Intellectual Property Management Co., Ltd. Data transfer method and recording medium

Also Published As

Publication number Publication date
JP4175578B1 (en) 2008-11-05

Similar Documents

Publication Publication Date Title
US8645866B2 (en) Dynamic icon overlay system and method of producing dynamic icon overlays
JP4175578B1 (en) Management system and management program
JP3814655B1 (en) File management system, information processing apparatus, and file management program
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
JP3918023B2 (en) Personal information management system
JP4206459B2 (en) Personal information management terminal, personal information management system, and personal information management program
JP4168188B2 (en) Management system, management server and management program
JP3705439B1 (en) Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP3878975B1 (en) Management server and management program
JP2009230763A (en) Information management system, information processing terminal device and information management system program
JP2008011360A (en) Personal information management system, personal information management server and personal information management program
JP3840529B1 (en) Personal information management system, personal information management server, and program for personal information management server
JP4082520B2 (en) Personal information search program
JP4251369B2 (en) Personal information management system and personal information management program
JP3799479B1 (en) Personal information management system, personal information management server, and personal information management program
JP3890367B1 (en) Management system and management program
JP4370536B2 (en) Management system and management program
JP4206465B1 (en) Management system and management program
JP3928006B2 (en) Customer information management system
JP4139919B2 (en) Personal information search program
JP3823168B1 (en) Management server and management program
JP2013025495A (en) Dynamic icon overlay system and method for creating dynamic overlay
JP4206466B2 (en) Personal information search program
CA2746836C (en) Dynamic icon overlay system and method of producing dynamic icon overlays
Woodbury The importance of data classification and ownership

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees