JP2009230763A - 情報管理システム、情報処理端末装置、および情報管理システムプログラム - Google Patents

情報管理システム、情報処理端末装置、および情報管理システムプログラム Download PDF

Info

Publication number
JP2009230763A
JP2009230763A JP2009157503A JP2009157503A JP2009230763A JP 2009230763 A JP2009230763 A JP 2009230763A JP 2009157503 A JP2009157503 A JP 2009157503A JP 2009157503 A JP2009157503 A JP 2009157503A JP 2009230763 A JP2009230763 A JP 2009230763A
Authority
JP
Japan
Prior art keywords
information
client
file
display
personal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009157503A
Other languages
English (en)
Inventor
Kunio Iijima
邦夫 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
QUALITY CORP
Original Assignee
QUALITY CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by QUALITY CORP filed Critical QUALITY CORP
Priority to JP2009157503A priority Critical patent/JP2009230763A/ja
Publication of JP2009230763A publication Critical patent/JP2009230763A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Liquid Crystal Display Device Control (AREA)
  • Devices For Indicating Variable Information By Combining Individual Elements (AREA)
  • Liquid Crystal (AREA)
  • Control Of Indicators Other Than Cathode Ray Tubes (AREA)
  • Controls And Circuits For Display Device (AREA)

Abstract

【課題】個人情報や機密情報が企業内の複数のPCやサーバに分散していても、担当者に特別な負荷をかけることなく、個人情報や機密情報の状態を管理する。
【解決手段】検索結果に基づいて該クライアントが管理対象ファイルを所有していると管理サーバに判断された場合に、第一表示部と積層状態に構成された第二表示部に、該管理対象ファイルを所有することを示す注意喚起の表示をすると共に、該注意喚起の表示の背景部分により第一表示部の表示に対する照明光を遮断する表示を行うよう、制御する。
【選択図】図1

Description

本発明は、パーソナルコンピュータ等の情報処理装置(クライアント,サーバ等)に保有される、個人情報や機密情報などを含むファイルを管理する技術に関する。すなわち、特定の個人を識別可能な個人情報、あるいは、各種の情報を管理するための技術に関し、特に、例えば、企業内において複数のクライアント(パーソナルコンピュータ等の情報処理端末装置)に分散して保存されている情報を自動的に探索して管理下に置くことを可能にした技術に関する。
近年、個人情報の保護の意識の高まりに伴い、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。特に、個人情報保護法の施行に伴って、個人情報取扱事業者は、個人情報の流出・漏洩や不正利用をより確実に防止する必要が生じている。ここで、個人情報とは、単体もしくは組合せによって特定の個人を識別することのできる情報で、例えば氏名,生年月日,連絡先(住所,居所,電話番号,電子メールアドレス等)などが含まれる。各種企業内で保存されて取り扱われる顧客情報,取引先情報などが個人情報に該当する場合が多い。
このような個人情報は、当然、企業にとっては秘匿性の高い機密情報に該当するが、企業にとっての機密情報としては、個人情報のほかにも、発表前の新製品,特許出願前の技術,経営戦略などに係る情報が該当する。なお、システム監査学会によれば、機密情報とは、情報資産の中で、許可した者以外に開示したり、目的外に利用された場合、経営資源としての価値を損なうおそれのある情報と定義されている。
上述のような個人情報や機密情報の流出・漏洩や不正利用を確実に防止するためには、集中情報管理システムを導入し、これらの個人情報や機密情報を一元的に管理することが望ましい。しかしながら、現実には、企業内において、顧客情報,取引先情報などの個人情報は、社員個人によって利用される複数のクライアント〔パーソナルコンピュータ(以下、PCと略記する場合がある)〕や各部署のサーバに、ばらばらに分散して保存されている場合が多い。より具体的には、個々の社員が各自の業務都合で自分のPCに個人情報(顧客情報等)を保存していたり、中央データベース、あるいは、各社員によって独自に収集された個人情報のサブセットがPCにまちまちに存在していたりする。
このため、上記集中情報管理システムを構築する場合、管理者は、まず最初に、企業内にばらばらに存在する個人情報や機密情報の洗い出しを行ない、企業内のどこにどのような個人情報や機密情報が存在しているかを把握する必要があるが、個人情報や機密情報の洗い出しは、管理者が各社員に指示し人間対人間で全社・全部門の人的な協力を得て行なわれることになる。
なお、例えば下記特許文献1においては、個人情報保護法の施行に伴い、個人情報の流出・漏洩や不正利用を防止する個人情報保護サービスを提供するための技術「個人情報保護サービス事業の処理方法および装置」が提案・開示されている。この特許文献1では、個人情報を不適切に取得した企業を特定して警告することができ、且つ、適正に取得した企業から個人情報が不正に流出することを防止できるようにするための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
また、例えば下記特許文献2では、コンピュータシステムや、その他のデータ処理機器もしくはシステムにおいて、ファイルの不正複写を防止するためのファイル複写管理技術が開示され、特に、ファイルに格別の複写禁止措置を講じることなく、特定言語で記述されたソースコード・ファイルや特定のファイル形式のマルチメディアデータ・ファイルなどの不正複写を防止するための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
さらに、例えば下記特許文献3においては、統合内部情報流出防止システムが開示されており、特に、出力装置および移動可能格納装置を通じたオフライン情報流出と、通信プログラムによるオンライン情報流出とを根本的に防止および監視することで、組織内部システムから重要情報が流出するのを防止するための技術が開示されているが、やはり、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
なお、そのほかに、以下の特許文献4には、利用者事務所と管理センターとがネットワークで結ばれ、エージェントプログラムの動作によって資産を記録・管理し、記録された資産の内容を管理タグの表示部に表示することが記載されている。しかし、単純に資産管理をコンピュータにより実行し、その結果を表示しているに過ぎず、管理とその表示の単純な組み合わせに過ぎない。
また、以下の特許文献5には、情報ファイルの特定や流出防止をソフトウェア的にどのようにして実行するかについての手法が記載されている。しかし、ソフトウェア的に管理あるいは検出された情報ファイルの存在について、ハードウェア的にコンピュータをどのように管理するかについては、何ら配慮されていなかった。
また、以下の特許文献6には、ICカードや電子タグに表示部を配置することが記載されている。しかし、このICカードやタグの表示部をどのように用いてハードウェア的にコンピュータを管理して情報流出を防止するかについては、有効な配慮されていなかった。

特開2002−183367号公報 特開2001−350671号公報 特表2003−535398号公報 特開2005−148974号公報 特許第3878975号公報 特開2005−071143号公報
上述のごとく各社員からの申告といった人的な協力のもとで個人情報や機密情報の洗い出しを行なうと、手間がかかるだけでなく全ての個人情報や機密情報を確実に漏れなく洗い出すのは困難になる。特に、個人情報や機密情報の分散化が進んでいると、個人情報や機密情報の洗い出しは極めて困難になる。また、個人情報や機密情報の洗い出しに漏れがあると、その個人情報や機密情報の状態を管理できず、不用意な流出・漏洩や不正利用を招くおそれもある。
また、個人情報の洗い出しに漏れがあると、上記義務を果たせなくなるだけでなく、そ
の個人情報の状態を管理できず、個人情報の不用意な流出・漏洩や個人情報の不正利用を招くおそれもある。
従って、企業内に分散して存在する全ての個人情報を確実に探索し管理可能な状態に置くことが望まれている。そして、個人情報を有するパーソナルコンピュータを適切に管理可能な状態に置くことも強く望まれている。
この場合、パーソナルコンピュータを使用していない状態において、そのパーソナルコンピュータが個人情報を有するものであることを示すことは難しい。
また、各ユーザがパーソナルコンピュータでどのような状態で使用をしているか、どのようなファイルにアクセスしているかなど、周囲には解りにくいため、不正な使用が行われていても、周囲が気づかないといった事態も発生しうる。
なお、パーソナルコンピュータは小型あるいは薄型になっており、持ち出しがきわめて容易である。そのような状況で、意図しない状況で、あるいは、個人情報が格納されていることに気づかず、個人情報を有するパーソナルコンピュータを社内などの管理エリアから外部に持ち出してしまう状況が発生しうる。
また、管理エリアの守衛所などでパーソナルコンピュータの持ち出し行為が発見されたとしても、そのパーソナルコンピュータに個人情報が含まれているか否か、持ち出し許可を得ているか否かを判断することが難しいという問題も生じてくる。
さらに、所定の情報を有するパーソナルコンピュータを何らかの手法によって不正に所定のエリア外に持ち出してしまった場合に、エリア外で使い続けることができないようにする、あるいは、エリア外で使い続ける場合に不正な持ち出しであることを利用者に警告する手段が、いままでに考案されておらず、対策が難しいという問題が存在していた。
なお、パーソナルコンピュータに保存されていて管理すべき対象となる情報としては、個人情報以外の各種の情報、たとえば、法人(組織)情報、建築物などの営造物情報、各種設備・配備情報、警備情報、自然公園などでの植物情報、動物園などでの動物情報、その他各種の保護すべき情報についても、同様に管理することが望ましい。
本発明は、このような状況に鑑み創案されたもので、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報ファイルや各種情報ファイルを確実に探索し管理可能な状態に置けるようにして、個人情報の開示要求や訂正要求に確実に対応できるようにするとともに、各種情報の不用意な流出・漏洩や各種情報の不正利用などを確実に防止することを目的としている。
上記目的を達成するための本発明は、以下に説明するものである。
(1)請求項1記載の発明は、電子ファイルを含むデータを保持する記憶部と各種表示を行う第一表示部とを有するクライアントと、該クライアントとネットワークを介して相互に通信可能に接続され、予め定められた情報要素を所定数以上保有している管理対象ファイルを該クライアントにおける検索結果に基づいて管理する情報管理サーバと、を備えた情報管理システムであって、前記クライアントが、該記憶部におけるデータの中から前記管理対象ファイルを特定して検索する検索手段と、前記第一表示部と積層状態に構成され、前記検索結果に基づいて該クライアントが前記管理対象ファイルを所有していると前記管理サーバに判断された場合に、該管理対象ファイルを所有することを示す注意喚起の表示をすると共に、該注意喚起の表示の背景部分により前記第一表示部の表示に対する照明光を遮断する表示を行う第二表示部と、をそなえて構成されることを特徴とする情報管
理システムである。
なお、情報管理システムの発明は、電子ファイルを含むデータを保持する記憶部と各種表示を行う第一表示部とを有するクライアントと、該クライアントとネットワークを介して相互に通信可能に接続され、予め定められた情報要素を所定数以上保有している管理対象ファイルを該クライアントにおける検索結果に基づいて管理する情報管理サーバと、を備えた情報管理システムであって、前記クライアントが、該記憶部におけるデータの中から前記管理対象ファイルを特定して検索する検索手段と、前記検索結果に基づいて該クライアントが前記管理対象ファイルを所有していると前記管理サーバに判断された場合に、該管理対象ファイルを所有することを示す注意喚起の表示をする第二表示部と、をそなえて構成される、ことを特徴とする、ものであってもよい。
また、情報管理システムの発明は、電子ファイルを含むデータを保持する記憶部と各種表示を行う第一表示部とを有するクライアントと、該クライアントとネットワークを介して相互に通信可能に接続され、予め定められた情報要素を所定数以上保有している管理対象ファイルを該クライアントにおける検索結果に基づいて管理する情報管理サーバと、を備えた情報管理システムであって、前記クライアントが、該記憶部におけるデータの中から前記管理対象ファイルを特定して検索する検索手段と、前記第一表示部と積層状態に構成され、前記検索結果に基づいて前記クライアントが前記管理対象ファイルを所有していると前記管理サーバに判断された場合に前記第一表示部の表示に対する照明光を遮断する表示を行う第二表示部と、をそなえて構成される、ことを特徴とする、ものであってもよい。
また、情報管理システムの発明は、電子ファイルを含むデータを保持する記憶部と各種表示を行う第一表示部とを有するクライアントと、該クライアントとネットワークを介して相互に通信可能に接続され、予め定められた情報要素を所定数以上保有している管理対象ファイルを該クライアントにおける検索結果に基づいて管理する情報管理サーバと、を備えた情報管理システムであって、前記クライアントが、該記憶部におけるデータの中から前記管理対象ファイルを特定して検索する検索手段と、前記検索結果に基づいて、前記クライアントが前記管理対象ファイルを所有していると前記管理サーバに判断された場合に該判断結果が書き込まれるICタグと、該管理対象ファイルを所有することを示す注意喚起の表示をする第二表示部と、をそなえて構成され、前記情報管理サーバが、検索結果に基づいて前記管理対象ファイルを所有すると判断した前記クライアントが、前記設置スペースの出入り口に設置されたICタグリーダによる前記ICタグの読み取りにより前記設置スペース外に出ると検知された際に、前記ICタグに記録された情報に応じて前記第二表示部に注意喚起の表示をさせる、ことを特徴とする、ものであってもよい。
なお、各クライアントにおける、管理対象ファイルの有無、持ち出し許可の有無などを、前記第二表示部に表示することも望ましい。
(2)請求項2記載の発明は、前記第一表示部の照明を行う照明手段を更に備え、前記第二表示部は、前記第一表示部と前記照明手段との間に配置される、ことを特徴とする請求項1記載の情報管理システムである。
(3)請求項3記載の発明は、前記照明手段は、前記第二表示部に光源からの照明光を導く導光板と、該導光板の背面に配置される反射板とを備え、前記第二表示部は、前記導光板と前記反射板との間に配置される、ことを特徴とする請求項2記載の情報管理システムである。
(4)請求項4記載の発明は、前記第二表示部は、表示保持特性を有する、ことを特徴とする請求項1乃至請求項3のいずれか一項に記載の情報管理システムである。
また、上記の発明において、前記第二表示部は、前記第一表示部の表示面側とは反対面側に表示を行うように構成されていてもよい。
また、上記請求項1記載の発明において、前記第二表示部は、前記第一表示部の表示面側と反対面側の両面に表示を行うように構成されていてもよい。
(5)請求項5記載の発明は、前記情報管理サーバからの指示に基づいてICタグに対して書き込みを行うICタグライタと、前記情報管理サーバと通信可能に構成されており前記クライアントの設置スペースに配置されたICタグリーダと、をさらにそなえるとともに、前記クライアントにはICタグがそなえられ、前記情報管理サーバは、前記セキュリティレベルに関する情報を前記ICタグライタを介して前記ICタグに書き込み、当該クライアントが動作状態になくても前記ICタグリーダからの読み出し要求に応じて、前記ICタグに記録された情報を第二表示部に表示する、ことを特徴とする請求項1乃至請求項3のいずれか一項に記載の情報管理システムである。
(6)請求項6記載の発明は、前記情報管理サーバは、前記クライアントから送信されてきた前記検索の結果に基づいて該クライアントにおける該管理対象ファイルを把握し、該管理対象ファイルに対するアクセスログを該クライアントから収集して記録するログ収集手段をさらに備え、前記情報管理サーバは、前記検索の結果、および、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログに基づいて、前記クライアントのセキュリティレベルを変更あるいは設定する、ことを特徴とする請求項1乃至請求項5のいずれか一項に記載の情報管理システムである。
なお、該情報管理手段が、該クライアントから送信されてきた前記検索の結果、および、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログに基づいて、該管理対象ファイルに対するアクセス状況に関する公開情報を作成し、作成された該公開情報を公開してもよい。
なお、該情報管理サーバが、該クライアントにおいて外部記憶媒体用のドライバがインストールされているか否かを調査する調査手段をさらにそなえて構成され、該情報管理手段が、該クライアントから送信されてきた前記検索の結果、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログ、および、該調査手段による調査の結果に基づいて、該クライアントを管理してもよい。
また、該情報管理手段が、該クライアントから送信されてきた前記検索の結果、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログ、および、該調査手段による調査の結果に基づいて、該外部記憶媒体用のドライバをインストールされたクライアントに関する公開情報を作成し、作成された該公開情報を公開してもよい。
(7)請求項7記載の発明は、該情報管理サーバが、該管理対象ファイルにかかわる処理/操作を実行したクライアント、もしくは、該記憶部に該管理対象ファイルを保有しているクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該管理対象ファイルにかかわる処理/操作を所定期間にわたり実行していないクライアント、もしくは、該記憶部に該管理対象ファイルを保有していないクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和する、ことを特徴とする、請求項1乃至請求項6のいずれか一項に記載の情報管理システムである。
また、該情報管理手段が、該記憶部に該管理対象ファイルを保有しているクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格
化する一方、該記憶部に該管理対象ファイルを保有していないクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和してもよい。
また、該情報管理手段が、外部へ送出されるファイルを自動的に暗号化する暗号化機能を設定されていないクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該暗号化機能を設定されているクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和してもよい。
また、閲覧禁止サイトへのアクセスを行なっているクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていないクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和するしてもよい。
(8)請求項8記載の発明は、前記条件が、特定の個人を識別可能な個人情報要素を所定数以上保有していることであり、該検索手段が、判定対象ファイルに含まれるテキストデータを抽出する抽出手段と、該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されており、該検索手段が、該記憶部におけるデータの中から前記所定条件を満たす管理対象ファイルつまり個人情報ファイルを特定して検索する、ことを特徴とする請求項1乃至請求項7のいずれか一項に記載の情報管理システムである。
(9)請求項9記載の発明は、電子ファイルを含むデータを保持する記憶部と、各種表示を行う第一表示部と、該記憶部におけるデータの中から、予め定められた情報要素を所定数以上保有している管理対象ファイルを特定して検索する検索手段と、前記第一表示部と積層状態に構成され、所定の表示を実行する第二表示部と、前記検索手段の検索結果に基づいて、該情報処理端末装置が前記管理対象ファイルを所有している場合に、該管理対象ファイルを所有することを示す注意喚起の表示を該第二表示部に表示すると共に、該注意喚起の表示の背景部分により前記第一表示部の表示に対する照明光を遮断する表示を行うよう該第二表示部の表示状態を制御する制御手段と、を有することを特徴とする情報処理端末装置である。
なお、情報処理端末装置の発明では、電子ファイルを含むデータを保持する記憶部と、各種表示を行う第一表示部と、該記憶部におけるデータの中から、予め定められた情報要
素を所定数以上保有している管理対象ファイルを特定して検索する検索手段と、所定の表示を実行する第二表示部と、前記検索手段の検索結果に基づいて、該情報処理端末装置が前記管理対象ファイルを所有している場合に、該管理対象ファイルを所有することを示す注意喚起の表示を該第二表示部に表示する制御手段と、を有することを特徴とする、ものであってもよい。
また、情報処理端末装置の発明では、電子ファイルを含むデータを保持する記憶部と、各種表示を行う第一表示部と、該記憶部におけるデータの中から、予め定められた情報要素を所定数以上保有している管理対象ファイルを特定して検索する検索手段と、所定の表示を実行する第二表示部と、前記検索手段の検索結果に基づいて、該情報処理端末装置が前記管理対象ファイルを所有している場合に、前記第二表示部の表示によって前記第一表示部の表示に対する照明光を遮断する制御手段と、を有することを特徴とする、ものであってもよい。
(10)請求項10記載の発明は、電子ファイルを含むデータを保持する記憶部と各種表示を行う第一表示部とを有するクライアントと、該クライアントとネットワークを介して相互に通信可能に接続され、予め定められた情報要素を所定数以上保有している管理対象ファイルを該クライアントにおける検索結果に基づいて管理する情報管理サーバと、を備えた情報管理システムとしてコンピュータを機能させる情報管理システムプログラムであって、前記記憶部におけるデータの中から前記管理対象ファイルを特定して検索する検索手段、前記第一表示部と積層状態に構成され、前記検索結果に基づいて該クライアントが前記管理対象ファイルを所有していると前記管理サーバに判断された場合に、該管理対象ファイルを所有することを示す注意喚起の表示をすると共に、該注意喚起の表示の背景部分により前記第一表示部の表示に対する照明光を遮断する表示を行う第二表示部、として前記クライアントのコンピュータを機能させる、ことを特徴とする情報管理システムプログラムである。
なお、情報管理システムプログラムの発明は、電子ファイルを含むデータを保持する記憶部と各種表示を行う第一表示部とを有するクライアントと、該クライアントとネットワークを介して相互に通信可能に接続され、予め定められた情報要素を所定数以上保有している管理対象ファイルを該クライアントにおける検索結果に基づいて管理する情報管理サーバと、を備えた情報管理システムとしてコンピュータを機能させる情報管理システムプログラムであって、前記記憶部におけるデータの中から前記管理対象ファイルを特定して検索する検索手段と、前記検索結果に基づいて該クライアントが前記管理対象ファイルを所有していると前記管理サーバに判断された場合に、該管理対象ファイルを所有することを示す注意喚起の表示をする第二表示部と、して該コンピュータを機能させる、ことを特徴とする、ものであってもよい。
また、情報管理システムプログラムの発明は、電子ファイルを含むデータを保持する記憶部と各種表示を行う第一表示部とを有するクライアントと、該クライアントとネットワークを介して相互に通信可能に接続され、予め定められた情報要素を所定数以上保有している管理対象ファイルを該クライアントにおける検索結果に基づいて管理する情報管理サーバと、を備えた情報管理システムとしてコンピュータを機能させる情報管理システムプログラムであって、前記記憶部におけるデータの中から前記管理対象ファイルを特定して検索する検索手段と、前記第一表示部と積層状態に構成され、前記検索結果に基づいて前記クライアントが前記管理対象ファイルを所有していると前記管理サーバに判断された場合に前記第一表示部の表示に対する照明光を遮断する表示を行う第二表示部と、して該クライアントのコンピュータを機能させる、ことを特徴とする、ものであってもよい。
また、情報管理システムプログラムの発明は、電子ファイルを含むデータを保持する記
憶部と各種表示を行う第一表示部とを有するクライアントと、該クライアントとネットワークを介して相互に通信可能に接続され、予め定められた情報要素を所定数以上保有している管理対象ファイルを該クライアントにおける検索結果に基づいて管理する情報管理サーバと、を備えた情報管理システムとしてコンピュータを機能させる情報管理システムプログラムであって、該記憶部におけるデータの中から前記管理対象ファイルを特定して検索する検索手段と、前記検索結果に基づいて、前記クライアントが前記管理対象ファイルを所有していると前記管理サーバに判断された場合に該判断結果が書き込まれるICタグと、該管理対象ファイルを所有することを示す注意喚起の表示をする第二表示部と、して該クライアントのコンピュータを機能させ、検索結果に基づいて前記管理対象ファイルを所有すると判断した前記クライアントが、前記設置スペースの出入り口に設置されたICタグリーダによる前記ICタグの読み取りにより前記設置スペース外に出ると検知された際に、前記ICタグに記録された情報に応じて前記第二表示部に注意喚起の表示をさせるように該情報管理サーバのコンピュータを機能させる、ことを特徴とする、ものであってもよい。
なお、前記情報管理サーバからの指示に基づいてICタグに対して書き込みを行うICタグライタと、前記情報管理サーバと通信可能に構成されており前記クライアントの設置スペースに配置されたICタグリーダと、をさらにそなえるとともに、前記クライアントにはICタグがそなえられた条件のもとで、前記情報管理サーバ側プログラムにおいて、前記情報管理手段が、セキュリティレベルに関する情報を前記ICタグライタを介して前記ICタグに書き込むように該情報管理サーバのコンピュータを機能させ、前記クライアント側プログラムにおいて、当該クライアントが動作状態になくても前記ICタグリーダからの読み出し要求に応じて、前記ICタグに記録された情報を第二表示部に表示するように機能させる、ことも望ましい。
なお、前記第二表示部が前記第一表示部の表示面側と反対面側の両面に表示を行うように構成された条件のもとで、前記クライアント側プログラムは、前記情報管理サーバ側プログラムからの指示に応じて、前記第二表示部が前記第一表示部の表示面側と反対面側の両面に表示を行う、ことも望ましい。
なお、以上の前記情報管理サーバ側プログラムは、前記クライアントから送信されてきた前記検索の結果に基づいて該クライアントにおける該管理対象ファイルを把握し、該管理対象ファイルに対するアクセスログを該クライアントから収集して記録するログ収集手段として、該情報管理サーバのコンピュータをさらに機能させ、前記情報管理手段は、前記検索の結果、および、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログに基づいて、前記クライアントのセキュリティレベルを変更あるいは設定するように該情報管理サーバのコンピュータをさらに機能させる、ようにしてもよい。
なお、該情報管理手段が、該クライアントから送信されてきた前記検索の結果、および、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログに基づいて、該管理対象ファイルに対するアクセス状況に関する公開情報を作成し、作成された該公開情報を公開するように、該コンピュータを機能させてもよい。
なお、該情報管理サーバが、該クライアントにおいて外部記憶媒体用のドライバがインストールされているか否かを調査する調査手段をさらにそなえて構成され、該情報管理手段が、該クライアントから送信されてきた前記検索の結果、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログ、および、該調査手段による調査の結果に基づいて、該クライアントを管理するよう、該コンピュータを機能させてもよい。
また、該情報管理手段が、該クライアントから送信されてきた前記検索の結果、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログ、および、該調査手段による調査の結果に基づいて、該外部記憶媒体用のドライバをインストールされたクライアントに関する公開情報を作成し、作成された該公開情報を公開するよう、該コンピュータを機能させてもよい。
また、該情報管理手段が、該管理対象ファイルにかかわる処理/操作を実行したクライアント、もしくは、該記憶部に該管理対象ファイルを保有しているクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該管理対象ファイルにかかわる処理/操作を所定期間にわたり実行していないクライアント、もしくは、該記憶部に該管理対象ファイルを保有していないクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和するように、該コンピュータを機能させてもよい。
また、該情報管理手段が、該記憶部に該管理対象ファイルを保有しているクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該記憶部に該管理対象ファイルを保有していないクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和するよう、該コンピュータを機能させてもよい。
また、該情報管理手段が、外部へ送出されるファイルを自動的に暗号化する暗号化機能を設定されていないクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該暗号化機能を設定されているクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和するよう、該コンピュータを機能させてもよい。
また、閲覧禁止サイトへのアクセスを行なっているクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていないクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和するよう、該コンピュータを機能させてもよい。
また、前記条件が、特定の個人を識別可能な個人情報要素を所定数以上保有していることであり、該検索手段が、判定対象ファイルに含まれるテキストデータを抽出する抽出手段と、該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づい
て、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第2判定手段とをそなえ、該検索手段が、該記憶部におけるデータの中から前記所定条件を満たす管理対象ファイルつまり個人情報ファイルを特定して検索するように、該コンピュータを機能させてもよい。
(1)請求項1記載の情報管理システムの発明によれば、各クライアントにおいて所定条件を満たす管理対象ファイル(個人情報や機密情報などを含むファイル)が検索され、情報管理サーバ(情報管理手段)によってその検索の結果に基づいて、クライアントにおけるセキュリティレベルが変更・設定され、さらに、該セキュリティレベルに応じて、クライアントにおけるファイルに対するアクセスの制限が変更される。
これにより、個人情報や機密情報が複数のクライアントに分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、管理対象ファイルの状態を管理することができ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
また、管理対象ファイルに対する前記検索結果に基づいて、クライアントにおけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて、クライアントにおけるファイルに対するアクセスの制限を変更するとともに、該第二表示部に、該セキュリティレベルに関する情報を表示させることによっても、周囲に注意を喚起することになり、担当者に特別な負荷をかけることなく、クライアントにおける管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
なお、各クライアントにおける、管理対象ファイルの有無、持ち出し許可の有無などを、該第二表示部に表示するによっても、クライアントにおける状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
また、パーソナルコンピュータなどのクライアントが、管理対象ファイルに関するセキュリティレベルがどのようになっているか、情報表示装置の第二表示部の表示によって、容易に確認することが可能になる。この結果、クライアントとしてのパーソナルコンピュータそのものの不要な持ち出しなどによる個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
ここで、第二表示部が第一表示部に積層状態(重ねられた状態)で配置されているため、情報表示装置のための専用の表示位置を必要としないだけでなく、第一表示部の表示の有無にかかわらず、該第一表示部を観察することによってクライアントにおける管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
そして、第二表示部が第一表示部に積層状態(重ねられた状態)で配置されているため、持ち出し禁止などの条件に違反した場合には、使用状態における第一表示部の表示(コンピュータの表示)に第二表示部の表示が重なった状態になり、第一表示部を用いる通常のクライアントの使用が妨げられる状態になる。
このため、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
また、以上の情報管理システムの発明では、第一表示部は各画素毎に透過率を制御して
表示を行う表示手段と、該表示手段の背面から照明を行う照明手段(バックライト)とを備えており、第二表示部は第一表示部の表示手段と照明手段との間に配置されるため、情報表示装置のための専用の表示位置を必要としないだけでなく、クライアントの通常の使用に悪影響を与えることがない。
そして、検索結果に基づいて該クライアントが管理対象ファイルを所有していると管理サーバに判断された場合に、第二表示部では、該管理対象ファイルを所有することを示す注意喚起の表示をすると共に、該注意喚起の表示の背景部分により第一表示部の表示に対する照明光を遮断する表示を行う。すなわち、第二表示部に表示が行われた状態においては、第二表示部のメッセージによる効果、第二表示部のメッセージの背景によるバックライトの遮断効果、の二重の作用によって、クライアントを使い続けることが困難な状態になる。したがって、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が、有効に抑制される。
また、クライアントが設置スペースから出る際に第二表示部による注意喚起の表示により、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
そして、第二表示部に所定のセキュリティレベルに関する情報を表示させた場合には、第一表示部の表示の有無にかかわらず該第一表示部を観察することによってクライアントにおける管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
ここで、持ち出し禁止などの条件に違反した場合には、使用状態における第一表示部の表示(コンピュータの表示)において、情報表示装置の第二表示部の表示が第一表示部のバックライトと一体化して重なった状態になり、第一表示部を用いる通常のクライアントの使用が妨げられる状態になる。
すなわち、第二表示部の表示が第一表示部に重なって表示され、また、第二表示部によって第一表示部に対するバックライトの照明が遮断される。このため、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
(3)請求項3記載の情報管理システムの発明では、照明手段が導光板と反射板とを備えており、第二表示部は導光板と反射板との間に配置されるため、情報表示装置のための専用の表示位置を必要としないだけでなく、クライアントの通常の使用に悪影響を与えることがない。
そして、第二表示部に所定のセキュリティレベルに関する情報を表示させた場合には、第一表示部の表示の有無にかかわらず該第一表示部を観察することによってクライアントにおける管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
ここで、持ち出し禁止などの条件に違反した場合には、使用状態における第一表示部の表示(コンピュータの表示)において、情報表示装置の第二表示部の表示が第一表示部のバックライトと一体化して重なった状態になり、第一表示部を用いる通常のクライアントの使用が妨げられる状態になる。このため、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
すなわち、第二表示部の表示が第一表示部に重なって表示され、また、第二表示部によって第一表示部に対するバックライトの照明の反射分が遮断される。このため、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
なお、第二表示部が、第一表示部の表示面の反対面、すなわち、表示パネルにおいて第一表示部の表示面とは反対面に向かって表示を行うように構成された場合には、該クライアントがどのような状態であっても第三者から該第二表示部の表示が確認しやすい状況になるため、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの所持や使用が抑制される。
また、第二表示部が、第一表示部の表示面側と反対面側の両面、すなわち、表示パネルの第一表示部の表示面およびその反対面の両方に向かって表示を行うように構成された場合には、該クライアントがどのような状態であっても、利用者と第三者との両方から該第二表示部の表示が確認しやすい状況になるため、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの所持や使用が抑制される。
(4)請求項4記載の情報管理システムの発明では、第二表示部は、表示保持特性を有するように構成されており、メモリ性を有する電子ペーパーとしての表示が可能であるため、該クライアントがどのような状態であっても、該第二表示部の表示が確認しやし状況になるため、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの所持や使用が抑制される。
(5)請求項5記載の情報管理システムの発明では、セキュリティレベルに関する情報がクライアントのICタグに書き込まれ、情報表示装置は、当該クライアントが動作状態になくても該ICタグリーダからの読み出し要求に応じて、ICタグに記録された情報を表示部に表示することにより、守衛所や出入り口のゲートなどでクライアントとしてのパーソナルコンピュータが発見されたとしても、そのパーソナルコンピュータが管理対象ファイルに関するセキュリティレベルがどのようになっているか、情報表示装置の第二表示部の表示によって、容易に確認することが可能になる。この結果、クライアントとしてのパーソナルコンピュータそのものの不要な持ち出しなどによる個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。また、意図しない状況で、あるいは、所定の情報が格納されていることに気づかず、情報ファイルを有するクライアント(パーソナルコンピュータ)を社内などの管理エリアから外部に持ち出してしまうことも未然に防止することができる。
(6)請求項6記載の情報管理システムの発明によれば、各クライアントにおいて所定条件を満たす管理対象ファイルの検索結果、および、管理対象ファイルに対するアクセスログに基づいて、クライアントにおけるセキュリティレベルが変更・設定され、さらに、該セキュリティレベルに応じて、クライアントにおけるファイルに対するアクセスの制限が変更される。この場合、個人情報や機密情報を単に保持しているだけではなく、その情報にアクセスしているか否かに応じて適切にセキュリティレベルを変更あるいは設定することが可能になる。これにより、個人情報や機密情報が複数のクライアントに分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、管理対象ファイルの状態を管理することができ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。また、管理対象ファイルに対する前記検索結果に基づいて、クライアントにおけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて、クライアントにおけるファイルに対するアクセスの制限を変更するとともに、該第二表示部に、該セキュリティレベルに関する情報を表示させることに
よっても、周囲に注意を喚起することになり、担当者に特別な負荷をかけることなく、クライアントにおける管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
また、管理対象ファイルに対するアクセス状況(例えば、管理対象ファイルのファイル名,クライアントを特定しうる情報,クライアントの所有者を特定しうる情報,管理対象ファイルの数の集計結果,管理対象ファイルに対するアクセスの数の集計結果など)が公開されることで、利用者が、自発的に、管理対象ファイルに対するアクセスを行なわなくなるような環境が提供されることになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
また、外部記憶媒体用ドライバをインストールされたクライアントに関する情報(例えば、そのクライアントを特定しうる情報,そのクライアントの所有者を特定しうる情報,管理対象ファイルのファイル名,その管理対象ファイルの書出し回数など)が公開されることで、利用者が、自発的に、外部記憶媒体用ドライバをインストールしなくなるようになったり、インストールしていてもそのドライバを用いて管理対象ファイルの書出しを行なわなくなるような環境が提供されることになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
(7)請求項7記載の情報管理システムの発明では、管理対象ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高いクライアント(例えば、管理対象ファイルにかかわる処理/操作を実行した端末,記憶部に管理対象ファイルを保有している端末,暗号化機能を設定されていない端末など)についてはセキュリティレベルを高く設定してアクセス制限を厳格化する一方でその可能性の低いクライアントについてはセキュリティレベルを低く設定してアクセス制限を解除もしくは緩和することによって、上記可能性の低い場合には端末を効率よく使用できる環境が提供されることになるので、利用者は、自発的に、自分の端末を上記可能性の低い状態に移行させるようになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
なお、管理対象ファイルの検索を行なう検索手段としての機能をもたないクライアントがネットワークに接続されると、情報管理サーバにより、上記検索手段としての機能を実現するためのプログラムがインストールされ、上記検索手段としての機能が自動的にクライアントに導入され、さらに、その検索手段によりクライアントにおける管理対象ファイルの有無が判定されるので、新たなクライアント等がネットワークに接続された場合でも、そのクライアントにおける管理対象ファイルを確実に検索して洗い出して管理可能な状態に置くことが可能になり、個人情報や機密情報の不用意な流出・漏洩や、個人情報や機密情報の不正利用などを確実に防止することができる。
(8)請求項8記載の情報管理システムの発明では、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとする場合、本発明の検索手段では、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。
従って、電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、不適切文字/不適切文字列が一つでも
文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの検索処理を高速に行なうことが可能になる。
また、不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まないファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高いファイルを確実に検索することが可能になる。つまり、本発明の検索手段により個人情報ファイルであると判定されるファイルの数が多くなり、個人情報ファイルである可能性の高いファイル(疑わしいファイル)を確実に洗い出すことができる。
さらに、文字区間の文字数が所定範囲内であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合対象としているので、照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が所定範囲を超える長い文字区間が、照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの検索処理のさらなる高速化に寄与することになる。
(9)請求項9記載の情報処理端末装置の発明によれば、各情報処理端末装置において所定条件を満たす管理対象ファイル(個人情報や機密情報などを含むファイル)が検索され、制御手段によってその検索の結果に基づいて、第二表示部の注意喚起の表示がなされ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
また、この情報管理システムの発明では、各情報処理端末装置において所定条件を満たす管理対象ファイル(個人情報や機密情報などを含むファイル)が検索され、制御手段によってその検索の結果に基づいて、第二表示部によって第一表示部の表示が遮断され、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
これにより、個人情報や機密情報が複数の該情報処理端末装置に分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、管理対象ファイルの状態を管理することができ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
また、管理対象ファイルに対する前記検索結果に基づいて、該情報処理端末装置におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて、該情報処理端末装置におけるファイルに対するアクセスの制限を変更するとともに、該第二表示部に、該セキュリティレベルに関する情報を表示させることによっても、周囲に注意を喚起することになり、担当者に特別な負荷をかけることなく、該情報処理端末装置における管理対象ファイルの状態を管理することができ、該情報処理端末装置からの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
なお、各情報処理端末装置における、管理対象ファイルの有無、持ち出し許可の有無などを、該第二表示部に表示するによっても、該情報処理端末装置における状態を管理することができ、該情報処理端末装置からの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
また、パーソナルコンピュータなどの情報処理端末装置が、管理対象ファイルに関する
セキュリティレベルがどのようになっているか、情報表示装置の第二表示部の表示によって、容易に確認することが可能になる。この結果、情報処理端末装置としてのパーソナルコンピュータそのものの不要な持ち出しなどによる個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
ここで、第二表示部が第一表示部に積層状態(重ねられた状態)で配置されているため、情報表示装置のための専用の表示位置を必要としないだけでなく、第一表示部の表示の有無にかかわらず、該第一表示部を観察することによってクライアントにおける管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
そして、第二表示部が第一表示部に積層状態(重ねられた状態)で配置されているため、持ち出し禁止などの条件に違反した場合には、使用状態における第一表示部の表示(コンピュータの表示)に第二表示部の表示が重なった状態になり、第一表示部を用いる通常のクライアントの使用が妨げられる状態になる。すなわち、第二表示部に表示が行われた状態においては、第二表示部のメッセージによる効果、第二表示部のメッセージの背景によるバックライトの遮断効果、の二重の作用によって、クライアントを使い続けることが困難な状態になる。
このため、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
(10)請求項10記載の情報管理プログラムの発明によれば、各クライアントにおいて所定条件を満たす管理対象ファイル(個人情報や機密情報などを含むファイル)が検索され、情報管理サーバ(情報管理手段)によってその検索の結果に基づいて、クライアントにおけるセキュリティレベルが変更・設定され、さらに、該セキュリティレベルに応じて、クライアントにおけるファイルに対するアクセスの制限が変更される。
これにより、個人情報や機密情報が複数のクライアントに分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、管理対象ファイルの状態を管理することができ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
また、管理対象ファイルに対する前記検索結果に基づいて、クライアントにおけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて、クライアントにおけるファイルに対するアクセスの制限を変更するとともに、該第二表示部に、該セキュリティレベルに関する情報を表示させることによっても、周囲に注意を喚起することになり、担当者に特別な負荷をかけることなく、クライアントにおける管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
なお、各クライアントにおける、管理対象ファイルの有無、持ち出し許可の有無などを、該第二表示部に表示するによっても、クライアントにおける状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
また、パーソナルコンピュータなどのクライアントが、管理対象ファイルに関するセキュリティレベルがどのようになっているか、情報表示装置の第二表示部の表示によって、容易に確認することが可能になる。この結果、クライアントとしてのパーソナルコンピュータそのものの不要な持ち出しなどによる個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
ここで、第二表示部が第一表示部に積層状態(重ねられた状態)で配置されているため、情報表示装置のための専用の表示位置を必要としないだけでなく、第一表示部を観察することによってクライアントにおける管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
そして、第二表示部が第一表示部に積層状態(重ねられた状態)で配置されているため、持ち出し禁止などの条件に違反した場合には、使用状態における第一表示部の表示(コンピュータの表示)に第二表示部の表示が重なった状態になり、第一表示部を用いる通常のクライアントの使用が妨げられる状態になる。このため、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。また、第二表示部の注意喚起の表示がなされ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
ここで、第二表示部による遮断により、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
すなわち、第二表示部に表示が行われた状態においては、第二表示部のメッセージによる効果、第二表示部のメッセージの背景によるバックライトの遮断効果、の二重の作用によって、クライアントを使い続けることが困難な状態になる。
また、クライアントが設置スペースから出る際に第二表示部による注意喚起の表示により、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
なお、以上の情報管理プログラムの発明では、セキュリティレベルに関する情報がクライアントのICタグに書き込まれ、第二表示部は、当該クライアントが動作状態になくても該ICタグリーダからの読み出し要求に応じて、ICタグに記録された情報を表示部に表示することにより、守衛所や出入り口のゲートなどでクライアントとしてのパーソナルコンピュータが発見されたとしても、そのパーソナルコンピュータが管理対象ファイルに関するセキュリティレベルがどのようになっているか、第二表示部の表示によって、容易に確認することが可能になる。この結果、クライアントとしてのパーソナルコンピュータそのものの不要な持ち出しなどによる個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。また、意図しない状況で、あるいは、所定の情報が格納されていることに気づかず、情報ファイルを有するクライアント(パーソナルコンピュータ)を社内などの管理エリアから外部に持ち出してしまうことも未然に防止することができる。
なお、以上の情報管理プログラムの発明によれば、管理対象ファイルに対するアクセス状況(例えば、管理対象ファイルのファイル名,クライアントを特定しうる情報,クライアントの所有者を特定しうる情報,管理対象ファイルの数の集計結果,管理対象ファイルに対するアクセスの数の集計結果など)が公開されることで、利用者が、自発的に、管理対象ファイルに対するアクセスを行なわなくなるような環境が提供されることになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
また、外部記憶媒体用ドライバをインストールされたクライアントに関する情報(例え
ば、そのクライアントを特定しうる情報,そのクライアントの所有者を特定しうる情報,管理対象ファイルのファイル名,その管理対象ファイルの書出し回数など)が公開されることで、利用者が、自発的に、外部記憶媒体用ドライバをインストールしなくなるようになったり、インストールしていてもそのドライバを用いて管理対象ファイルの書出しを行なわなくなるような環境が提供されることになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
なお、第二表示部が、第一表示部の表示面側と反対面側の両面、すなわち、表示パネルの第一表示部の表示面およびその反対面の両方に向かって表示を行うように制御された場合には、該クライアントがどのような状態であっても、利用者と第三者との両方から該第二表示部の表示が確認しやすい状況になるため、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの所持や使用が抑制される。
なお、以上の情報管理プログラムの発明によれば、各クライアントにおいて所定条件を満たす管理対象ファイルの検索結果、および、管理対象ファイルに対するアクセスログに基づいて、クライアントにおけるセキュリティレベルが変更・設定され、さらに、該セキュリティレベルに応じて、クライアントにおけるファイルに対するアクセスの制限が変更される。この場合、個人情報や機密情報を単に保持しているだけではなく、その情報にアクセスしているか否かに応じて適切にセキュリティレベルを変更あるいは設定することが可能になる。これにより、個人情報や機密情報が複数のクライアントに分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、管理対象ファイルの状態を管理することができ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。また、管理対象ファイルに対する前記検索結果に基づいて、クライアントにおけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて、クライアントにおけるファイルに対するアクセスの制限を変更するとともに、該第二表示部に、該セキュリティレベルに関する情報を表示させることによっても、周囲に注意を喚起することになり、担当者に特別な負荷をかけることなく、クライアントにおける管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
また、以上の各情報管理プログラムの発明では、管理対象ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高いクライアント(例えば、管理対象ファイルにかかわる処理/操作を実行した端末,記憶部に管理対象ファイルを保有している端末,暗号化機能を設定されていない端末など)についてはセキュリティレベルを高く設定してアクセス制限を厳格化する一方でその可能性の低いクライアントについてはセキュリティレベルを低く設定してアクセス制限を解除もしくは緩和することによって、上記可能性の低い場合には端末を効率よく使用できる環境が提供されることになるので、利用者は、自発的に、自分の端末を上記可能性の低い状態に移行させるようになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
なお、管理対象ファイルの検索を行なう検索手段としての機能をもたないクライアントがネットワークに接続されると、情報管理サーバにより、上記検索手段としての機能を実現するためのプログラムがインストールされ、上記検索手段としての機能が自動的にクライアントに導入され、さらに、その検索手段によりクライアントにおける管理対象ファイルの有無が判定されるので、新たなクライアント等がネットワークに接続された場合でも、そのクライアントにおける管理対象ファイルを確実に検索して洗い出して管理可能な状態に置くことが可能になり、個人情報や機密情報の不用意な流出・漏洩や、個人情報や機密情報の不正利用などを確実に防止することができる。
また、以上の情報管理プログラムの発明では、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとする場合、本発明の検索手段では、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。
従って、電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの検索処理を高速に行なうことが可能になる。
また、不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まないファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高いファイルを確実に検索することが可能になる。つまり、本発明の検索手段により個人情報ファイルであると判定されるファイルの数が多くなり、個人情報ファイルである可能性の高いファイル(疑わしいファイル)を確実に洗い出すことができる。
さらに、文字区間の文字数が所定範囲内であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合対象としているので、照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が所定範囲を超える長い文字区間が、照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの検索処理のさらなる高速化に寄与することになる。
(12)以上の情報処理端末装置の発明では、各情報処理端末装置において所定条件を満たす管理対象ファイル(個人情報や機密情報などを含むファイル)が検索されることにより、個人情報や機密情報が複数の情報処理端末装置に分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、管理対象ファイルの状態を管理することができ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
また、管理対象ファイルの検出結果に基づく情報を表示させることによっても、周囲に注意を喚起することになり、担当者に特別な負荷をかけることなく、情報処理端末装置における管理対象ファイルの状態を管理することができ、情報処理端末装置からの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
なお、各情報処理端末装置における、管理対象ファイルの有無、持ち出し許可の有無などを、該第二表示部に表示するによっても、情報処理端末装置における状態を管理することができ、情報処理端末装置からの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。この結果、情報処理端末装置としてのパーソナルコンピュータそのものの不要な持ち出しなどによる個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
本発明の一実施形態としての情報管理システム(情報管理システム)の構成を示すブロック図である。 本実施形態のクライアントの機能構成を示すブロック図である。 本実施形態のクライアントにおける表示手段の構成を示す断面図である。 本実施形態のクライアントにおける表示状態を示す説明図である。 本実施形態のクライアントにおける検索手段の詳細な機能構成を示すブロック図である。 本実施形態の情報管理サーバ(情報管理サーバ)の機能構成と、該情報管理サーバ(情報管理サーバ)にそなえられたファイルアクセス管理サーバとしての機能構成を示すブロック図である。 本実施形態のクライアントの動作を説明するためのフローチャートである。 本実施形態の検索手段の動作を説明するためのフローチャートである。 本実施形態の情報管理サーバ(情報管理サーバ)の動作を説明するためのフローチャートである。 本実施形態の情報管理サーバ(情報管理サーバ)の動作を説明するためのフローチャートである。 本実施形態の情報管理サーバ(情報管理サーバ)におけるファイルアクセス管理サーバとしての機能による認証動作を説明するためのフローチャートである。 本実施形態の情報管理サーバ(情報管理サーバ)におけるファイルアクセス管理サーバとしての機能によるファイル変換動作を説明するためのフローチャートである。 本実施形態の情報管理サーバ(情報管理サーバ)の情報管理手段によって作成され公開される公開情報の具体例を示す図である。 本実施形態の情報管理サーバ(情報管理サーバ)の情報管理手段によって作成され公開される公開情報の具体例を示す図である。 本実施形態の情報管理サーバ(情報管理サーバ)の情報管理手段によって作成され公開される公開情報の具体例を示す図である。 本実施形態の情報管理サーバ(情報管理サーバ)の情報管理手段によって作成され公開される公開情報の具体例を示す図である。 本実施形態の情報管理サーバ(情報管理サーバ)の情報管理手段によって作成され公開される公開情報の具体例を示す図である。 本実施形態の情報管理サーバ(情報管理サーバ)の情報管理手段によって作成され公開される公開情報の具体例を示す図である。 本実施形態の情報管理サーバ(情報管理サーバ)の情報管理手段によって作成され公開される公開情報の具体例を示す図である。 本実施形態の情報管理サーバ(情報管理サーバ)の情報管理手段によって作成され公開される公開情報の具体例を示す図である。 本発明の一実施形態で用いる情報表示装置70の電圧−反射率特性の一例を示す特性図である。 本発明の一実施形態としての情報管理システムの動作を示すフローチャートである。 本発明の一実施形態としての情報管理システムの機能構成を示すブロック図である。 本発明の一実施形態としての情報管理システムの第二表示部における表示状態を示す状態遷移図である。 本発明の一実施形態としての情報管理システムの第一表示部と第二表示部における表示状態を示す説明図である。
以下、図面を参照して本発明の実施の形態を説明する。
なお、以下の実施形態では、個人情報要素や機密情報要素などの予め定められた要素情報を所定数以上保有している管理対象ファイルとしては、個人情報ファイルや機密情報ファイルなどが該当するが、以下の説明では、個人情報要素を所定数以上保有している個人情報ファイルを具体例にして説明を行う。このため、情報管理システムとしては個人情報管理システム、情報管理サーバとしては個人情報管理サーバ、情報管理プログラムとしては個人情報管理プログラムを具体例にして説明する。
なお、以下の具体例では管理の対象となる予め定められた情報要素として個人情報に関連する個人情報要素を例にするが、それ以外の各種の情報、たとえば、各種機密情報要素、法人(組織)情報、建築物などの営造物情報、各種設備・配備情報、警備情報、自然公園などでの植物情報、動物園などでの動物情報、その他各種の保護すべき情報についての情報要素を管理することが可能である。
〔1〕本実施形態の情報管理システムの構成:
図1は本発明の第1実施形態としての情報管理システムの機能構成を示すブロック図で、この図1に示す情報管理システム1は、複数のクライアント(情報管理機能付き情報処理端末装置;パーソナルコンピュータ等の情報処理端末装置)10と、これらのクライアント10とネットワーク〔例えばLAN(Local Area Network)〕30を介して相互に通信可能に接続されこれらのクライアント10における個人情報ファイルを管理する情報管理サーバ20とを備えて構成されている。
各クライアント10は、企業等の社内において各社員(利用者)によって使用されるパーソナルコンピュータ(PC)等の情報処理端末装置によって構成され、図2−図4を参照しながら後述するような機能構成を有している。
なお、本実施形態における各クライアント10は、個人情報ファイルまたは機密情報ファイルの検索を含む各種機能(後述)を実現するためのプログラム(後述)を、後述するごとく情報管理サーバ20からインストールされて常駐させているものとする。
また、クライアント10の近傍には、ネットワーク30に接続され、ICタグに対して書き込みを行うICタグライタ40が備えられている。さらに、クライアント10が設置されている設置スペース2の出入り口に設けられたゲート100に、ネットワーク30と接続されたICタグリーダ50と、ネットワーク30と接続された警報装置60とが備えられている。なお、この警報装置60は、ICタグリーダ50に内蔵されていてもよい。
また、本実施形態において、クライアント10の設置スペース2とは、個人情報ファイルを有するクライアント10が存在すべきとして定められた場所であり、特定の室内、特定のフロア、特定の建物全体、特定の工場や研究所などの施設における敷地内、などの何れかを意味している。
本実施形態における管理対象ファイルとしての個人情報ファイルは、特定の個人を識別可能な個人情報要素を所定数以上保有していることを所定条件として、図2および図5を参照しながら後述するごとく個人情報検索手段11によって特定・検索されるものであり、個人情報は、前述した通り、単体もしくは組合せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。なお、個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。
情報管理サーバ20は、複数のクライアント10とネットワーク30を介して相互に通
信可能に接続され、各クライアント10における個人情報ファイルを、所定条件を満たす管理対象ファイルとして管理するもので、図6(a)を参照しながら後述するような機能構成を有しているほか、図6(b)を参照しながら後述するような、ファイルアクセス管理サーバ(管理対象ファイルに対するアクセスを管理するサーバ)としての機能構成も有している。
〔1−1〕本実施形態のクライアントの構成:
〔1−1−1〕本実施形態のクライアントの機能構成:
図2は本実施形態の各クライアント10の機能構成を示すブロック図で、この図2に示すクライアント10は、各種処理を実行するCPU(演算処理部)10aと、個人情報等のデータ集合体(ファイル)を保持しうる記憶部10bとを備えるほか、情報管理サーバ20から提供される検疫テーブル10cと、記憶部10bに保持されるデータ集合体(データファイル)のPマーク(プライバシレベルマーク;個人情報ファイルである可能性の高さを示すレベルであり、後述する判定値によって決定されるレベル)を保持するPマークテーブル10dと、個々のクライアント10を管理するためのICタグ10e、各クライアントの位置情報をGPSやネットワーク経由で取得する位置情報取得手段10fと、を備えて構成されている。また、CPU10aを後述する各種手段11,12として機能させるためのプログラムを、情報管理サーバ20からインストールされている。
ここで、記憶部10bは、クライアント10に内蔵されるハードディスクや、クライアント10に接続・外付けされる記憶装置、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど),磁気ディスク,光ディスク,光磁気ディスクのほかICカード,ROMカートリッジ,磁気テープなどの記録媒体を用いる記憶装置である。
なお、上述した検疫テーブル10cおよびPマークテーブル10dは、クライアント10を構成するRAM(Random Access Memory)やハードディスク等に保持されてもよいし、記憶部10bに保持されてもよい。
CPU10aは、個人情報検索手段11,CPU使用率監視手段12,入出力監視手段13,起動制御手段14,アクセス監視手段15および送受信手段16としての機能を果たすもので、これらの機能は、CPU10aが、後述するごとく情報管理サーバ20からインストールされた個人情報検索プログラムを実行することによって実現される。
また、CPU10aは、外部記憶媒体用ドライバ10mおよび暗号化機能としての暗号化手段/登録手段10nとしての機能を果たすものである。
これらの機能のうち送受信手段16としての機能はPC等の端末等に元々そなえられたものであり、個人情報検索手段11およびアクセス監視手段15としての機能は、CPU10aが、後述するごとく情報管理サーバ20からインストールされたプログラム(後述するクライアント用プログラム)を実行することによって実現されるものである。
また、外部記憶媒体用ドライバ10mおよび暗号化手段/登録手段10nとしての機能は、クライアント10の利用者(所有者)が自らの意志によって外部からインストールしたプログラムを実行することによって実現されるものでとする。
従って、クライアント10においては、外部記憶媒体用ドライバ10mおよび暗号化手段/登録手段10nとしての機能がそなえられている場合とそなえられていない場合とがあるので、図2では、外部記憶媒体用ドライバ10mおよび暗号化手段/登録手段10nを示すブロックについては仮想線(二点鎖線)で記載している。
個人情報検索手段11は、CPU10aを個人情報検索手段11として機能させるプログラムをインストールした直後や、クライアント10の起動時や、所定周期毎に、記憶部10bにおけるデータの中から上記所定条件を満たす個人情報ファイル(管理対象ファイル)を特定して検索するもので、記憶部10bに保有される各ファイル(検索対象ファイル)をテキストファイルにするテキスト抽出エンジンとして機能するとともに、検疫テーブル10cを用いて記憶部10bにおけるデータの中から個人情報ファイルを検索する検索エンジンとして機能するものである。
個人情報検索手段11は、情報管理サーバ20からインストールされる個人情報検索プログラムを実行することにより後述するごとく動作するもので、記憶部10bに保存されているデータファイル(対象ファイル)をテキストファイルにするテキスト抽出エンジンとして機能するとともに、検疫テーブル10cを用いて記憶部10bにおけるデータの中から個人情報ファイルを特定して検索する検索エンジンとして機能するものである。つまり、個人情報検索手段11は、情報管理サーバ20から指示された条件(検疫テーブル10c)に従って、クライアント10の記憶部10bに存在する各種ファイル(データ集合体)に対する検索を行ない、対象ファイル(個人情報ファイルであると判定されたファイル)をログ(ローカルキャッシュデータベース)に書き出すものである。この個人情報検索手段11で得られた検索結果(判定値)に基づいて決定されたPマークがPマークテーブル10dに登録される。この個人情報検索手段11の機能の詳細については後述する。
つまり、個人情報検索手段11は、情報管理サーバ20から指示された条件(検疫テーブル10c)に従って判定対象ファイルを参照して個人情報ファイルの検索を行ない、個人情報ファイルであると判定されたファイルをログ(ローカルキャッシュデータベース)に書き出すようになっている。また、本実施形態では、この個人情報検索手段11で得られた判定結果(判定値/計数値)に基づいて決定されたPマークがPマークテーブル10dに登録される。この個人情報検索手段11の機能構成の詳細については、図5を参照しながら後述する。
なお、個人情報検索手段11による判定結果(判定値/計数値)やPマークは、個人情報ファイルであると判定されたファイル毎に、そのファイルを特定するための情報(例えば、ファイル名など)とともに、送受信手段16およびネットワーク30を通じて情報管理サーバ20に送信・通知されるようになっている。
CPU使用率監視手段12は、本クライアント10で各種処理を実行するCPU10aの使用率を監視するものであり、入出力監視手段13は、記憶部10bにおけるデータの入出力動作(I/O動作)を監視するものである。
起動制御手段14は、情報管理サーバ20からインストールされる個人情報検索プログラムを実行することにより後述するごとく動作するもので、CPU使用率監視手段12によって監視されているCPU10aの使用率が所定閾値以下である場合に個人情報検索手段11を起動させる一方、その使用率が所定閾値を超えている場合に個人情報検索手段11の動作を停止させるほか、入出力監視手段13によって入出力動作の発生を検知した時点で個人情報検索手段11を起動させるものである。つまり、起動制御手段14は、基本的には、最低閾値で個人情報検索手段11を起動し、最高使用率で個人情報検索手段11をアイドル状態(検索ホールド)にするもので、個人情報検索手段11をスクリーンセーバー的に動作させる。
アクセス監視手段15は、個人情報検索手段11によって個人情報ファイルであると判定されたファイルに対しクライアント10において実行されたアクセスを検知し、そのア
クセス内容を、ファイル毎にアクセスログとして記録・保存するものであり、そのアクセスログは、アクセス検知時に、もしくは、定期的に、もしくは、情報管理サーバ20(後述する収集手段23)からの要求時などに、送受信手段16およびネットワーク30を通じて情報管理サーバ20に送信・通知されるようになっている。なお、アクセス内容としては、アクセス種別〔例えば、印刷,外部記憶媒体への書出し,削除,リネイム(変更),上書き保存,FTP(File Transfer Protocol)サーバへのアップロードなど〕や、アクセス種別毎のアクセス回数などが挙げられる。
送受信手段16は、ネットワーク30を介して情報管理サーバ20との間で各種情報を送受信するもので、個人情報検索手段11による自己検索の結果や、取得した位置情報を情報管理サーバ20へ送信する送信手段として機能するものである。送受信手段16が上記送信手段として機能する際、検索結果(個人情報ファイルのリンク先情報や判定値など)を、前回送信した検索結果との差分を得て、その差分を情報管理サーバ20へ送信するほか、送信すべき情報を暗号化するようになっている。
また、送受信手段(送信手段)16は、ネットワーク30を介して情報管理サーバ20や他のクライアント10との間で各種情報を送受信するもので、個人情報検索手段11による検索結果やアクセス監視手段15により得られたアクセスログなどを情報管理サーバ20へ送信する送信手段としての機能も果たすものである。
外部記憶媒体用ドライバ10mは、前述した通り、クライアント10の利用者(所有者)が自らの意志によって外部からインストールしたプログラムを実行することによって実現される機能であり、利用者によって指定されたファイルを記憶部10bから読み出して外部記憶媒体10Aへ書き出すものである。本実施形態における外部記憶媒体10Aとしては、例えば、フレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスク,メモリカード,USB(Universal Serial Bus)メモリ,外付けハードディスク等の各種記憶媒体が挙げられる。
暗号化手段/登録手段10nも、前述した通り、クライアント10の利用者(所有者)が自らの意志によって外部からインストールしたプログラムを実行することによって実現される機能であり、この暗号化手段/登録手段10nは、外部へ送出されるファイルを自動的に暗号化する暗号化機能を実現するためのものである。
この暗号化手段/登録手段10nとしての機能が設定(インストール)されている場合、特に暗号化手段10nとしての機能が設定されている場合、その暗号化手段10nは、メールに添付されてもしくは外部記憶媒体10Aに書き出されて外部へ送出されるファイルを、コンテナ機能を有する完成文書ファイル〔ここでは、改竄操作の困難なPDF(Portable Document Format)ファイル〕に変換し、さらに、前記コンテナ機能を用いて当該PDFファイルに当該電子ファイルのオリジナルファイルを格納してから、当該PDFファイルを、情報管理サーバ20におけるファイルアクセス管理サーバとしての機能(後述)によって管理される所定の暗号鍵(実際には情報管理サーバ20から受信したもの)で暗号化して暗号化ファイルを作成することになる。なお、PDFファイルへの変換は例えばPDFドライバによって行なわれ、このPDFドライバを起動することにより、電子ファイルがPDF化され、PDFファイルファイルが生成されるようになっている。
また、暗号化動作と併せて、当該暗号化ファイルにアクセスする利用者(ユーザ)について、当該暗号化ファイルへのアクセス権限(例えば、閲覧,注釈,印刷,コピーのほか、格納されたオリジナルファイルの取出しや、取り出されたファイルの編集,添付などのアクセスの中から選択されたものを実行する権限)の設定が、暗号化手段10nから情報管理サーバ20に対して自動的に行なわれるものとする。ここでは、例えば、必要最小限
のアクセス権限(例えば閲覧権)のみを設定するようにする。
一方、登録手段10nとしての機能が設定されている場合、その登録手段10nは、メールに添付されてもしくは外部記憶媒体10Aに書き出されて外部へ送出されるファイルを、情報管理サーバ20におけるファイルアクセス管理サーバとしての機能(後述)の管理下に置くべく、情報管理サーバ20に登録するもので、登録時には、その管理対象ファイルを情報管理サーバ20に送信するとともに、登録処理に応じて、情報管理サーバ20の暗号化手段28によって後述するごとく作成された暗号化ファイルを受信する機能を果たすものである。
また、このクライアント10では、後述する情報表示装置70を備えており、クライアント10の第一表示部18と、情報表示装置70の第二表示部73とが後述するように、積層状態で一体となった表示パネル18Dとして構成されている。
また、表示処理部18Gは、CPU10aの制御に従ってクライアント10の第一表示部18に表示を行うグラフィックコントローラ等の表示処理部であり、第一表示部18に表示を行うほか、外部ディスプレイに対する表示の制御も行っている。また、この表示処理部18Gは、外部ディスプレイに対して表示を行う際には、情報表示装置70の制御部71からの表示データと、CPU10aからの表示データとを重畳した表示を行うようにしてもよい。
〔1−1−2〕本実施形態のクライアントの情報表示装置の構成:
この実施形態のクライアント10では、クライアント10の回路や電源などから独立した状態で所定の情報の表示を行う情報表示装置70を備えている。そして、クライアント10側の第一表示部18に、情報表示装置70側の第二表示部73が積層状態に配置されている。
図3はクライアント10の第一表示部18が液晶表示パネルである場合の断面構成を示している。
ここで、第一表示部18が液晶表示パネルである場合を具体例とするが、他の表示方式による表示パネルであってもよい。
この第一表示部18は、一般的な液晶表示パネルが有する各構成要素として、偏光板18a、ガラス基板18b、カラーフィルタ層18c、電極層18d、液晶層18e、電極層18f、ガラス基板18g、偏光板18h、導光板18i、反射板18j、バックプレート18kを有している。ここで、バックプレート18kはクライアント10の表示パネル18Dの筐体などを兼用して用いることも可能である。なお、この各構成要素、配置順序については、適宜変更することも可能である。
また、第一表示部18として、偏光板18a、ガラス基板18b、カラーフィルタ層18c、電極層18d、液晶層18e、電極層18f、ガラス基板18g、偏光板18hを備え、照明手段として導光板18i、反射板18jを備えるようにしてもよい。
また、導光板18iの側面には図示されない蛍光管やLEDなどの照明手段が設けられている。なお、導光板18iや照明手段を、ELパネルの面発光パネルに置き換えることも可能である。すなわち、導光板18iや反射板18jまたは発光パネルが、いわゆるバックライトとして、第一表示部18において作用する。
そして、この実施形態では、情報表示装置70の第二表示部73を、図3(a)のように、バックライトとしての導光板18iと偏光板18hとの間、に有している。なお、こ
の場合、導光板18iと、液晶層18eのいずれの位置であってもよい。
または、この実施形態では、情報表示装置70の第二表示部73を、図3(b)のように、導光板18iと反射板18jとの間、に有している。
または、この実施形態では、図3(b)、(c)の第二表示部73に相当する第二表示部73aの他に、バックプレートを透明にした透明プレート18kと反射板18jの間に配置してもよい。この場合、第二表示部73aを無くし、第二表示部73bのみであってもよい。
以上の様にして、第一表示部18と第二表示部73とを層状に重ねて配置した状態を、本実施形態では積層状態と呼ぶことにする。
以上の配置では、第一表示部18と第二表示部73と照明手段とが重ねられて層状に配置されたと見ることもできるし、照明手段を備えた第一表示部18の中間層に第二表示部73が重ねられて層状に配置されたと見ることもできる。
そして、クライアント10において、情報表示装置70所定の情報ので表示を行った具体例を図4に示す。
図4(a)はクライアント10のメインディスプレイとしての表示パネル18Dにおいて、積層状態に第一表示部18と第二表示部73を配置した具体例である。図4(b)はクライアント10のサブディスプレイとしての表示パネル18D’において、積層状態に第一表示部18と第二表示部73を配置した具体例である。
図4(c)はクライアント10のメインディスプレイ18D”として、図3(c)のような積層構造とすることで、通常の表示面(第一表示部の表示面)の反対面にも第二表示部73(73b)を配置した具体例である。
なお、図4(a)のようにクライアント10のメインディスプレイの全体に情報表示装置70の第二表示部73を配置するかわりに、メインディスプレイの一部分の任意の領域に第二表示部73を配置しても良い。
なお、情報表示装置70の表示としては、図4のような、セキュリティレベル、持ち出し、アクセス権限、所定の情報ファイルの所有の有無などに関するメッセージ表示であってもよいし、アクセス権限やセキュリティレベルに応じた異なる色の表示や点滅表示であってもよいし、持ち出し許可であれば青色表示あるいは表示無し(透明状態)、持ち出し禁止であれば赤色点滅表示、などのように、色や点滅状態などの表示でも良い。
さらに、持ち出し許可であれば「○」を表示あるいは何も表示しない(透明状態)、持ち出し禁止であれば「×」を表示、などのように、簡単かつ明瞭な図形の表示でも良い。
この情報表示装置70としては、表示の駆動と制御とを行う制御部71と、非接触ICカードとして動作するためのアンテナ部72と、電子ペーパーとして表示を行う第二表示部73と、個人情報ファイルの有無や持ち出し許可の有無などのデータが保持されるICタグ74と、電源部75とを備えて構成されている。
なお、ここで、制御部71は、表示内容の制御を行う制御手段と、ドライバICなどのにより駆動を行う駆動手段とを含むものとする。なお、表示内容の制御としては、ICタグ74に格納されているフラグやデータに基づいて、「セキュリティレベルxxx」「アクセス権限xxx」「個人情報ファイル所有」「持ち出し禁止」「持ち出し許可」などの所定のメッセージを表示したり、表示を切り替えることを意味する。このため、制御部71(CPU)内蔵のレジスタやメモリ(図示せず)に、予め、所定のメッセージとその表示のための制御機能とを保持しておく。
また、制御部71の駆動手段としての動作は、第二表示部73に所定のメッセージを表示する際の、液晶表示のための駆動(所定の電圧の発生)を意味する。
また、電源部75としては、情報表示装置70の厚みにあわせた薄型のリチウムポリマー電池や太陽電池など、あるいは、後述するようなアンテナ部72で受信した電力の整流回路、さらには、整流回路と充電回路と二次電池とを組み合わせた回路などを用いることができる。または、これらに加えて、クライアント10の電源や電池から電源75に対して充電を行うように構成しておいてもよい。この場合、クライアント10の電源オン状態とは関係なく、情報表示装置70を動作させることが可能になる。
また、第二表示部73としては、フィルム状の基板に構成されたカラー電子ペーパーなどとして、近年開発が進んできたものであり、フィルム状の表示手段であり、後述するように表示保持特性(メモリ性)を有する低消費電力のものが開発されつつある。そこで、第二表示部73を含めた各部を低消費電力な回路構成とすることで、アンテナ部72で受信して得られた高周波電力を整流することで、各部の電源電力を賄うことも可能である。この場合も、クライアント10の電源オン状態とは関係なく、情報表示装置70を動作させることが可能になる。
なお、電源部75として、クライアント10の電池から電源供給を受けることも可能である。この場合、クライアント10の電源がオン状態でないと電源供給を受けられないか、あるいは、クライアント10の電源がオン状態でなくても電源供給を受けられるかについては、電源部75とクライアント10の電池(電源部)との接続の手法や、電源部75として充電池を用いるか否か、などにより決定される。
本実施形態では、この情報表示装置70として、表示内容を保持し、表示し続ける性質(表示保持特性、あるいは、メモリ性)を有するものを用いることが、低消費電力の点と、セキュリティレベル、アクセス権限、個人情報ファイル所有、持ち出し許可(禁止)などの表示を行う用途から望ましい。
このような表示保持特性を有するため、第二表示部73を、コレステリック相が形成される液晶組成物(コレステリック液晶、あるいは、カイラルネマティック液晶)を用いた素子で構成する。
このコレステリック液晶は、双安定性を備えており、液晶に印加する電界強度の調節により特性の波長の光を反射するプレーナ状態、光を透過するフォーカルコニック状態、または、それらの中間のいずれかの状態をとることができる。なお、この中間の状態において、反射光透過光との割合を調整できる。
図21はコレステリック液晶を用いた情報表示装置70の電圧−反射率特性を示す特性図である。電圧無印加時と電圧V1までの印加時は、コレステリック液晶は、プレーナ状
態かフォーカルコニック状態で存在しており、特性は変化しない。電圧V1〜V2印加時は
、中間状態であり、表示させたい液晶表示の調整を行う。そして、電圧V4より大きい電圧を印加した後、急激に電圧をV1未満にすることで、プレーナ状態に固定される。このようなコレステリック液晶として、Rを反射させるR層、Gを反射させるG層、Bを反射させるB層を積層することで、表示保持特性を備えたフルカラーの画像表示が可能になる。
すなわち、表示画面を書き換える際に電圧が必要であり、書き換え以外の期間は電圧を全く必要とせずにカラー表示状態を維持することが可能になる。この場合、表示画面を書き換える際に、上述した制御部71が有する駆動回路としての機能を働かせる。なお、このような電子ペーパーとしては、従来の液晶表示用の駆動ICと同等な駆動回路を用いる
ことが可能であり、表示内容を決定あるいは書き換える際のみに電圧を出力すればよいため、低消費電力を実現できる。
なお、以上のような第一表示部18と第二表示部73との積層構造以外に、第二表示部73の裏面に粘着テープを配置し、「個人情報ファイル所有」や「持ち出し禁止」という表示をし続ける状態にした情報表示装置70による「個人情報ファイル所有シール」「持ち出し禁止シール」、あるいは、「個人情報ファイル所有なし」「持ち出し許可済み」という表示をし続ける状態にした情報表示装置70による「個人情報ファイル所有なしシール」「持ち出し許可シール」を、電子ペーパー表示部として構成することが可能である。この場合、ICタグ74に保持されたデータに基づいて、持ち出し許可や個人情報ファイルの有無などに関する表示を、制御部71が第二表示部73に行えばよい。
また、上述した第一表示部18と積層状態にした第二表示部73と、シール状の情報表示装置70(電子ペーパー表示部)とを、併用することも可能である。この場合、情報表示装置70の回路部分を共通化してもよい。
また、表示し続ける性質ではない情報表示装置70であっても、後述するICタグリーダを介した情報管理サーバ20からの指示に基づいて、制御部71が第二表示部73に持ち出し許可の有無や個人情報ファイルの有無についての表示、すなわち、所定の表示を行えばよい。
すなわち、情報表示装置70は、当該クライアント10が動作状態になくても、ICタグリーダからの読み出し要求に応じて、もしくは、常時、ICタグ74に記録された情報として、制御部71の制御により、個人情報ファイルの有無もしくは持ち出し許可の有無の少なくとも一方を、第二表示部73に表示する。
また、情報表示装置70は、当該クライアント10が動作状態であっても、ICタグリーダからの読み出し要求に応じて、もしくは、常時、ICタグ74に記録された情報として、制御部71の制御により、個人情報ファイルの有無もしくは持ち出し許可の有無の少なくとも一方を、第二表示部73に表示する。
なお、以上説明したように、請求項における、当該クライアントの持ち出し時の所定の表示とは、持ち出し時の所定の表示とは、持ち出しが許可された場合における「持ち出し許可済み」の表示や、持ち出しが禁止の場合あるいは許可を得ていない場合における「持ち出し禁止」の表示、所定の情報ファイルが存在する場合における「情報ファイル所有」などの表示を意味する。
また、定期的な表示とは、一定期間毎や一定時刻毎やゲートでのICタグリーダからの指示をトリガとして、表示を繰り返す状態を意味する。また、継続的な表示とは、コレステリック液晶などを用いた一定期間の連続した表示を意味している。
そして、個人情報ファイルの有無に変更が生じた場合、あるいは、持ち出し許可に変更が生じた場合、必要に応じてICタグ74の内容を書き換えることで、表示保持特性を備えた液晶であっても、表示保持特性を備えない液晶であっても、制御部71が第二表示部73の表示を変更すればよい。
また、情報表示装置70として、ICタグ74を備えるものの、ICタグと連動しない状態で、制御部71などに予め設定された表示内容を表示し続ける状態にして、単純に持ち出し禁止シールや持ち出し許可シールとして使用することが可能である。この場合、予め設定された表示内容の他、返却期限を示す残日数表示をタイマに基づいて自動的に更新
させることも可能である。そして、ICタグ74を備える場合は、表示部の表示内容とは独立して、上述した情報管理のために使用してもよい。
また、情報表示装置70として、ICタグ74を備えずに、クライアント10に対して、制御部71などに予め設定された表示内容を表示し続ける状態にして、単純に持ち出し禁止シールや持ち出し許可シールとして使用することが可能である。この場合、予め設定された表示内容の他、返却期限を示す残日数表示をタイマに基づいて自動的に更新させることも可能である。
また、情報表示装置70として、ICタグ74を備えずに、表示内容設定のための設定スイッチを備えた状態にして、管理者が設定スイッチを介して制御部71に予め登録された表示内容を設定した状態にしてから、クライアント10に対して、単純に持ち出し禁止シールや持ち出し許可シールとしての電子ペーパー表示部として使用することも可能である。
また、情報表示装置70として、ICタグ74を備えずに、表示内容設定のための専用のアンテナと専用の受信回路とを備えた状態にして、専用の設定装置で表示内容を設定した状態にして、クライアント10に対して、単純に持ち出し禁止シール、持ち出し許可シール、セキュリティレベル表示シールなどとして使用することが可能である。
そして、以上の図3のように、液晶表示パネルの背面照明を行うバックライトとしての導光板の前もしくは後ろに積層状態で情報表示装置70の第二表示部73を配置することで、情報表示装置70のための専用の表示位置を必要としないだけでなく、クライアントの第一表示部18を観察することによってクライアント10における管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。この場合、クライアント10が使用状態にあっても使用状態になくても、第二表示部73の表示が視認可能になる。
さらに、情報表示装置70の第二表示部73がクライアント10の第一表示部18に積層状態(重ねられた状態)で配置されているため、持ち出し禁止などの条件に違反した場合には、使用状態におけるクライアント10の第一表示部18の表示(情報処理端末装置としての表示)に情報表示装置70の第二表示部73の表示が重なった状態になり、通常のクライアント10の使用が妨げられる状態になる。このため、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
また、この場合、情報表示装置70の第二表示部73の表示が第一表示部18に重なるだけでなく、第二表示部73が反射状態になっていれば、第一表示部18のバックライトが遮断されて画面が暗くなることでも、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が抑制される。
すなわち、情報表示装置70の第二表示部73に表示が行われた状態においては、第二表示部73のメッセージ部分、第二表示部73によるバックライトの遮断効果、の二重の作用によって、クライアント10を使い続けることが困難な状態になる。したがって、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアントの使用が、有効に抑制される。
なお、情報表示装置70の第二表示部73を液晶層18eより背面側に配置したことで、第二表示部73に何の表示もされない場合には、クライアント10の本来の表示が影響
されることはなく、透明度や明るさが低下することもなく、利用者が違和感を覚えることもない。
また、簡単なタグを貼付するのではなく、第一表示部18に積層状態で第二表示部73を配置しているため、不正な貼り替えといった行為を防止することができる。
また、この表示処理部18Gは、外部ディスプレイに対して表示を行う際には、情報表示装置70の制御部71からの表示データと、CPU10aからの表示データとを重畳した表示を行うようにしているため、利用者が外部ディスプレイを使用した場合であっても不正な持ち出しを伴う場合には、上述した各種表示が重畳された状態になり、クライアント10からの個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアント10の使用が抑制されることになる。
また、図4(b)(c)のように、表示パネルにおいて第一表示部の表示面とは反対面に向かって表示を行うように第二表示部73を構成することで、該クライアント10が使用状態にあるか未使用状態にあるかを問わずどのような状態であっても第三者から該第二表示部73の表示が確認しやし状況になるため、個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアント10の所持や使用が抑制されるやすくなる。
また、図4(a)と図4(b)との組合せ、あるいは、図4(a)と図4(c)との組合せのように、表示パネルの両面側に向かって表示を行う、すなわち、表示パネルの第一表示部の表示面およびその反対面の両方に向かって表示を行うように第一表示部18と第二表示部73とを構成することで、該クライアント10が使用状態にあるか未使用状態にあるかを問わずどのような状態であっても第三者から該第二表示部73の表示が確認しやし状況になるため、個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアント10の所持や使用が抑制されるやすくなる。そして、クライアント10の使用状態にあっては、利用者と第三者との両方から該第二表示部の表示が確認しやし状況になるため、個人情報や機密情報の不用意な流出・漏洩や不正利用などを発生しやすい状態におけるクライアント10の所持や使用が抑制されやすくなる。
〔1−2〕本実施形態の検索手段の詳細な機能構成:
図5は本実施形態のクライアント10における個人情報検索手段11の詳細な機能構成を示すブロック図で、この図5に示すように、本実施形態の個人情報検索手段11は、抽出手段111,切出手段112,第1判定手段113,文字判定手段114,照合手段115および第2判定手段116としての機能を有しており、これらの機能も、CPU10aが、後述するごとく情報管理サーバ20からインストールされたプログラムを実行することによって実現される。
抽出手段111は、記憶部10bにおける電子ファイル(判定対象ファイル)のテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出するもので、
前記テキスト抽出エンジンとして機能するものである。
切出手段112は、抽出手段111によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出して、判定対象/照合対象としてバッファ(図示省略)に順次書き出すものである。ここで、区切り文字は、例えば半角スペース,半角カンマ(半角カンマ+半角スペースも半角カンマと見なす),タブ文字(半角),CR(Carriage Return),LF(Line Feed)である。
また、切出手段112によって切り出される文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去
される。本実施形態では、切出手段112が、上述のような記号文字を除去する機能を有しているものとする。
第1判定手段113は、切出手段112によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に本実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定すべく、電話番号判定手段113a,電子メールアドレス判定手段113bおよび住所判定手段113cとしての機能をそなえている。なお、本実施形態の第1判定手段113では、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なっている。なお、個人情報要素以外の他の情報要素を管理の対象とする場合には、該当する情報要素について同様の処理を実行すればよい。
電話番号判定手段113aは、上記文字列が電話番号に該当するか否かを判定するもので、上記文字列が検疫テーブル10cに設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定し、その旨を第2判定手段116に通知し、上記文字列に対する第1判定手段113による判定処理を終了させるものである。本実施形態において、電話番号判定条件は、上記文字列中に9〜15桁の数字が含まれていることとする。
電子メールアドレス判定手段113bは、電話番号判定手段113aによって上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電話メールアドレスに該当するか否かを判定するもので、上記文字列が検疫テーブル10cに設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定し、その旨を第2判定手段116に通知し、上記文字列に対する第1判定手段113による判定処理を終了させるものである。本実施形態において、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII(American Standard Code for Information Interchange)」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット)」+「一文字以上のASCII」となる文字列が含まれていることとする。この場合、最短の電子メールアドレスは例えば「a@a.a」となる。
住所判定手段113cは、電子メールアドレス判定手段113bによって上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が検疫テーブル10cに設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定し、その旨を第2判定手段116に通知するものである。本実施形態において、住所判定条件は、上記文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていることとする。このとき、CPU10aの演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。また、住所判定条件は、上述した条件に代え、上記文字列中に、郵便番号に対応する7桁ちょうどの数字列が含まれていること、あるいは、「3桁の数字列」+「−(ハイフン)」+「4桁の数字列」となる数字列が含まれていることとしてもよい。
文字判定手段114は、第1判定手段113によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、検疫テーブル10cに設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否かを判定するものである。本実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字で
あることであるが、ここで、上記所定範囲は、氏名(苗字だけの場合や名前だけの場合を含む)の文字数として一般的(適切)な数の範囲、例えば1以上6以下に設定される。
照合手段115は、第1判定手段113によって電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに文字判定手段114によって上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定し、その照合判定結果を第2判定手段116に通知するものである。
ここで、不適切文字/不適切文字列は、検疫テーブル10cに予め設定されており、例えば、東京,大阪,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通,第一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効といった、一般的な氏名において出現し得ない文字/文字列、つまり氏名としては不適切な文字/文字列である。
第2判定手段116は、第1判定手段113における電話番号判定手段113a,電子メールアドレス判定手段113bおよび住所判定手段113cによる判定結果と照合手段115による照合判定結果とに基づいて、判定対象電子ファイルが個人情報ファイルであるか否かを判定するものである。
より具体的に説明すると、第2判定手段116は、電話番号判定手段113a,電子メールアドレス判定手段113bおよび住所判定手段113cからの判定結果の通知を受け電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、照合手段115からの照合判定結果を受け、照合手段115によって不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。
そして、第2判定手段116は、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。例えば、第2判定手段116は、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。
上述のような判定値が算出されると、第2判定手段116は、その判定値に基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定する。具体的には、前記判定値が所定閾値を超えた場合に判定対象ファイルが個人情報ファイルであると判定する。このような判定を行なう際に、第2判定手段116は、さらに、判定値の大きさに応じたPマーク(プライベートレベルマーク)を、判定対象ファイルに付与して、Pマークテーブル
10dに設定・登録し、ランク付けを行なう。このPマークは、前述した通り、判定対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークは高いランクに設定される。
例えば、前記判定値が10以上となった場合、判定対象ファイルが個人情報ファイルであると判定する。また、前記判定値が10以上100未満である場合、Pマークとして“P1”を付与し、前記判定値が100以上1000未満である場合、Pマークとして“P2”を付与し、前記判定値が1000以上10000未満である場合、Pマークとして“P3”を付与し、前記判定値が10000以上である場合、Pマークとして“P4”を付与する。なお、個人情報ファイルを判定するための所定閾値やPマークを決定するための基準値は、情報管理サーバ20(後述する管理コンソール24)から適宜設定される。また、ここではPマークを“P1”〜“P4”の4つにランク分けしているが、ランク分けの数はこれに限定されるものではない。さらに、上記の所定閾値や基準値としては、全てのクライアント10に対し共通(同一)のものを設定してもよいし、クライアント10毎や、本システム1を導入する施設(会社)毎に異なるものを設定してもよい。
上述のように判定対象ファイルに付与されたPマーク(Pマークテーブル10d)は、個人情報ファイルであると判定されたファイル毎に、そのファイルを特定するための情報(例えば、ファイル名など)とともに、送受信手段16およびネットワーク30を介して情報管理サーバ20へ送信され、図6(a)を参照しながら後述するごとく、収集手段23によりデータベース20bに保存される。そして、Pマークを付与された管理対象ファイル(個人情報ファイル)は、そのPマークのランクに応じて、図10を参照しながら後述するごとく、情報管理サーバ20(後述する情報管理手段25)により管理対象ファイルとして後述するごとく管理される。
〔1−3〕本実施形態の情報管理サーバの機能構成:
図6(a)は本実施形態の情報管理サーバ(情報管理サーバ)20の機能構成を示すブロック図で、この図6(a)に示すように、情報管理サーバ(情報管理サーバ)20は、各種処理を実行するCPU20aと、各クライアント10からのアクセスログや個人情報ファイルなどに関する情報を格納・保存するデータベース(RDB:Relational DataBase)20bと、このデータベース20bに保存された各種情報や、後述する情報管理手段
25によって集計・作成された公開情報を表示する表示部20cとをそなえて構成されている。
CPU20aは、クライアント情報収集手段21,インストール手段22,収集手段23,管理コンソール24,情報管理手段25,表示制御手段26および送受信手段27としての機能を果たすもので、これらの機能は、CPU20aが、情報管理システムプログラムを実行することによって実現される。
ここで、情報管理システムプログラムには、クライアント10を上述した個人情報検索手段11およびアクセス監視手段15として機能させるべくクライアント10にインストールすべきプログラム(クライアント用プログラム)も含まれているものとする。
クライアント情報収集手段21は、本システム1の立ち上げ時や、クライアント10がネットワーク30に接続されたことを検知した時や、所定の周期毎に、ネットワーク30および送受信手段27を介して通信可能に接続されたクライアント10からMACアドレス等の利用者情報(ホスト情報)を収集し、当該クライアント10に、上記クライアント用プログラムのほかに、当該クライアント10を上述した外部記憶媒体用ドライバ10mや暗号化手段/登録手段10nとして機能させるプログラムがインストールされているか否かを認識するものである。当該クライアント10を上述した外部記憶媒体用ドライバ1
0mや暗号化手段/登録手段10nとして機能させるプログラムのインストール状況は、後述するごとく情報管理手段25の処理で用いられるため、データベース20bに、当該クライアント10に対応付けられて登録・保存される。つまり、クライアント情報収集手段21は、クライアント10において外部記憶媒体用ドライバ10mがインストールされているか否かを調査する調査手段としての機能を果たすものである。
インストール手段22は、上記クライアント用プログラムをインストールされていないクライアント10が、クライアント情報収集手段21によって収集された情報に基づいて検知されると、送受信手段27およびネットワーク30を介して当該クライアント10に上記クライアント用プログラムをインストールし、上記クライアント用プログラムを当該クライアント10に実行させて当該クライアント10の記憶部10bにおける管理対象ファイルを検索させるものである。
収集手段23は、ネットワーク30および送受信手段27を介して、クライアント10で実行された個人情報ファイルの検索結果(個人情報ファイルのファイル名やリンク先情報,判定値,Pマークなど)を受信・収集し、各クライアント10に対応付けてデータベース20bに格納する機能を果たすほか、各クライアント10から送信されてきた前記検索結果に基づいて各クライアント10における個人情報ファイルを把握し、ネットワーク30および送受信手段27を介して、各個人情報ファイルに対するアクセスログをクライアント10から収集して記録するログ収集手段としての機能を果たすものである。
なお、収集手段23によるアクセスログの収集は、各クライアント10のアクセスログを受信することにより受動的に行なってもよいし、収集手段23側から各クライアント10に対して定期的にアクセスログの送信要求を行なうことにより能動的に行なってもよい。
ここで収集されるアクセスログは、前述した通り、各クライアント10のアクセス監視手段15によって個人情報ファイル毎に検知・記録されたものであり、アクセス種別やアクセス回数を含み、個人情報ファイルのファイル名や、その個人情報に対するアクセスを行なったクライアント10を特定しうる情報(PC名)や、そのクライアント10の所有者を特定しうる情報(所有者名)と対応付けられて、データベース20bに登録・保存されるようになっている。なお、本実施形態では、収集手段23が、各クライアント10での閲覧禁止サイトへのアクセス回数についてもアクセスログとして収集し、各クライアント10に対応付けてデータベース20bに登録・保存するものとする。
管理コンソール24は、個人情報ファイルの判定条件(上記検疫テーブル10cや、個人情報ファイルやPマークを判定するために必要になる所定閾値など)を設定して管理するものである。検疫テーブル10cには、上述した電話番号判定条件,電子メールアドレス判定条件,住所判定条件,文字判定条件(上記所定範囲)や不適切文字/不適切文字列が設定される。
情報管理手段25は、収集手段23によって収集されデータベース20bに格納された検索結果(第2判定手段116で得られた計数結果)に応じて、各クライアント10における個人情報ファイルを管理するもので、個人情報検索手段11で個人情報ファイルであると判定されたファイル(Pマークの付与されたファイル;以下、個人情報ファイルという)を管理対象としている。
この情報管理手段25は、データベース20bに保存されているPマークテーブルに登録されている個人情報ファイルの判定値(またはPマーク)に応じて、個人情報ファイルの利用者(保有者)に注意情報/警告情報を通知したり、個人情報ファイルを、その個人
情報ファイルを保存しているクライアント10から強制的に捕獲・回収したり、その個人情報ファイルがクライアント10から外部へ出力されるのを強制的に禁止したり、その個人情報ファイルを管理者のみがアクセス可能なフォルダ(図示略)に格納したり、個人情報ファイルに対するアクセスを情報管理サーバ20のファイルアクセス管理サーバとしての機能(後述)によって管理させたりするものである。
例えば、Pマークのランクが“P1”である場合、警告情報によるリコメンドは行なわないが“P1”の個人情報ファイルが存在することをログとして記録する。Pマークのランクが“P2”である場合、その個人情報ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報を通知する。Pマークのランクが“P3”である場合、その個人情報ファイルを保管している利用者が存在する旨を、システム管理者(管理者端末40)に対し警告情報としてメール等により通知するとともに、その個人情報ファイルの返却を利用者に指示する。Pマークのランクが“P4”である場合、その個人情報ファイルをクライアント10から強制的に捕獲・回収したり、個人情報ファイルがクライアント10から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したり、個人情報ファイルに対するアクセスを情報管理サーバ20のファイルアクセス管理サーバとしての機能によって管理させたりする。なお、Pマークのランクが“P4”でなくても、“P3”の個人情報ファイルが所定日数放置された場合には、その個人情報ファイルに対して、Pマークのランクが“P4”である場合と同様の処置を実行するようにしてもよい。
また、情報管理手段25は、各クライアント10もしくはデータベース20bに格納された個人情報ファイルを種々の確度で検索する機能や、表示制御手段26によってその検索結果等を表示部20cに表示させる機能を有している。
表示制御手段26は、表示部20cに各種情報、例えば後述する公開情報などを表示させるべく表示部20cの表示状態を制御するものであり、送受信手段27は、ネットワーク30を介して各クライアント10との間で各種情報を送受信するものである。
また、本実施形態の情報管理手段25は、各クライアント10による検索結果と、収集手段23によって収集・記録されたアクセスログと、クライアント情報収集手段21によって収集・記録された調査結果(クライアント10を外部記憶媒体用ドライバ10mとして機能させるプログラムの有無に関する情報)とに基づいて、各クライアント10を管理すべく、各個人情報ファイルに対するアクセス状況に関する公開情報や、外部記憶媒体用ドライバ10mをインストールされたクライアント10に関する公開情報を作成し、その公開情報を、表示部20c上で表示したり、ネットワーク30を介し全てのクライアント10に対して公開したり、ネットワーク30を介してメール等で全てのクライアント10に対して通知したりする機能を果たすものである。
ここで、公開情報としては、個人情報ファイルのファイル名や、その個人情報ファイルに対してアクセスを行なったクライアント10を特定しうる情報(PC名)や、そのクライアント10の所有者を特定しうる情報(所有者名)や、個人情報ファイルの数の集計結果(クライアント10の個人情報ファイル数や個人情報保有数)や、個人情報ファイルに対するアクセスの回数の集計結果(個人情報ファイル毎/アクセス種別毎)がある。なお、アクセス種別としては、印刷,外部記憶媒体への書出し,削除,リネイム(変更),上書き保存,FTPサーバへのアップロードなどが挙げられる。
また、公開情報としては、個人情報ファイルを保有するとともに外部記憶媒体用ドライバ10mをインストールしているクライアント10を特定しうる情報(PC名)や、そのクライアント10の所有者を特定しうる情報(所有者名)や、そのクライアント10にお
いて保有されている個人情報ファイルのファイル名や、そのクライアント10で実行された外部記憶媒体10Aへの個人情報ファイルの書出し回数もある。
さらに、本実施形態の情報管理手段25は、個人情報ファイルに対するアクセス状況に関する情報のほかに、各クライアント10における閲覧禁止サイトへのアクセス回数(例えば図20参照)や、各クライアント10の他端末/サーバにおける個人情報ファイルに対するアクセス回数を監視・収集し、公開情報として作成・公開する機能も有している。
なお、情報管理手段25によって作成・公開される公開情報の具体例については、図13〜図20を参照しながら後述する。
さらに、本実施形態の情報管理手段25は、各クライアント10による検索結果と、収集手段23によって収集・記録されたアクセスログと、クライアント情報収集手段21によって収集・記録された調査結果(クライアント10を外部記憶媒体用ドライバ10mや暗号化手段/登録手段10nとして機能させるプログラムの有無に関する情報)と、閲覧禁止サイトへのアクセス回数や他端末/サーバにおける個人情報ファイルに対するアクセス回数とに基づいて、各クライアント10を管理すべく、各クライアント10からの個人情報ファイルの流出を防止するための、各クライアント10におけるセキュリティレベルを変更・設定し、そのセキュリティレベルに応じて、各クライアント10におけるファイルに対するアクセスの制限を変更する機能も果たすように構成されている。
なお、本実施形態の情報管理手段25は、各クライアント10による検索結果のみから各クライアント10のセキュリティレベルを定めることもできるし、各クライアント10による検索結果と収集手段23によって収集されたアクセスログの両方から各クライアント10のセキュリティレベルを定めることもできる。
なお、各クライアント10による検索結果と収集手段23によって収集されたアクセスログの両方から各クライアント10のセキュリティレベルを定めることにより、個人情報や機密情報を単に保持しているだけではなく、その情報にアクセスしているか否かに応じて適切にセキュリティレベルを変更あるいは設定することが可能になる。
本実施形態の情報管理手段25は、例えば、下記項目(1)〜(5)の基準に従って、各クライアント10のセキュリティレベルの設定(ファイルに対するアクセス制限の設定)を行なうものとする。
(1)個人情報ファイルにかかわる処理/操作(自端末10/他端末/サーバにおける個人情報ファイルに対する何らかのアクセス)を実行したクライアント10についてはセキュリティレベルを高く設定し、ファイル(個人情報ファイルのみならず通常のファイルも含む)に対するアクセス制限を厳格化する一方、個人情報ファイルにかかわる処理/操作を所定期間にわたり一切実行していないクライアント10についてはセキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和する。
(2)記憶部10bに個人情報ファイルを保有しているクライアント10についてはセキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、記憶部10bに個人情報ファイルを保有していないクライアント10についてはセキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和する。
(3)外部へ送出されるファイルを自動的に暗号化する暗号化機能(前述した暗号化手段/登録手段10nとしての機能)を設定されていないクライアント10についてはセキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、暗号化機能を設定されているクライアント10についてはセキュリティレベルを低く設定して
ファイルに対するアクセス制限を解除もしくは緩和する。
(4)外部記憶媒体用ドライバ10mをインストールしているクライアント10についてはセキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、外部記憶媒体用ドライバ10mをインストールしていないクライアント10についてはセキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和する。
(5)閲覧禁止サイトへのアクセスを行なっているクライアント10についてはセキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、閲覧禁止際とへのアクセスを行なっていないクライアント10についてはセキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和する。
このようなセキュリティレベルの設定(ファイルに対するアクセス制限の設定)を情報管理手段25が行なうことにより、個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の低いクライアント10、具体的には、個人情報ファイルに対するアクセスを所定期間にわたり一切行なっておらず、且つ、個人情報ファイルを保有しておらず、且つ、外部送出ファイルを暗号化するための機能を有しており、且つ、外部記憶媒体ドライバ14をインストールしておらず、且つ、閲覧禁止サイトへのアクセスを一切行なっていないクライアント10に対しては、アクセス制限を解除もしくは緩和して、クライアント10を効率よく使用できる環境が利用者に提供されるようになっている。
ここで、アクセス制限の状態としては、印刷,外部記憶媒体への書出し,削除,リネイム(変更),上書き保存,FTPサーバへのアップロードなど全種類のアクセスを実行可能な状態と、全種類のアクセスを実行不能な状態との2段階を設定しておき、セキュリティレベル「低」が設定された場合には全種類のアクセスを実行可能な状態に切り替える一方、セキュリティレベル「高」が設定された場合には全種類のアクセスを実行不能な状態に切り替えるようにしてもよい。また、アクセス制限の状態として、全種類のアクセスを実行可能な状態から全種類のアクセスを実行不能な状態までの間に複数段階の状態を設定しておき、セキュリティレベル「低」から「高」までの各レベルに対応させて段階的に切り替えるようにしてもよい。
また、上記項目(1)〜(5)の基準毎にセキュリティレベルの設定(アクセス制限の設定)を行なっているが、各基準を満たしている度合いを数値化し、その数値の合計値に基づいて、上記項目(1)〜(5)の基準を満たしているかを総合的に判断してセキュリティレベルを設定するようにしてもよい。
また、本実施形態の管理コンソール24あるいは情報管理手段25が、個人情報ファイルを有すると判定された各クライアント10がICタグリーダ50を通過して設置スペース2外に出ようとした場合に警報装置60を介して警報を発する制御と、持ち出し許可を得たクライアント10がICタグリーダ50を通過して設置スペース外に出た場合にクライアント10から位置情報を収集して追跡管理する制御と、を行う。
〔1−4〕本実施形態のファイルアクセス管理サーバとしての機能構成:
図6(b)は本実施形態の情報管理サーバ(情報管理サーバ)20にそなえられたファイルアクセス管理サーバとしての機能構成を示すブロック図である。なお、本実施形態では、ファイルアクセス管理サーバとしての機能を情報管理サーバ20にそなえているが、その機能を、ネットワーク30を介して各クライアント10と通信可能に接続された、情報管理サーバ20とは別体のサーバによって実現するように構成してもよい。
図6(b)に示すように、情報管理サーバ20のファイルアクセス管理サーバとしての機能は、例えば、各クライアント10で暗号化手段10nにより暗号化されたファイルや、各クライアント10の登録手段10nにより登録されるファイルや、個人情報ファイル(Pマークのランクが“P4”の個人情報ファイル)を管理対象としている。ここでは、Pマークのランクが“P4”の個人情報ファイルを管理対象としているが、Pマークのランクに関係なく、個人情報検索手段11によって個人情報ファイルであると判定された全ての電子ファイルをファイルアクセス管理サーバの管理対象としてもよい。
CPU20aは、後述する手段27a〜27d,28,29としての機能を果たすもので、これらの機能は、CPU20aが、ファイルアクセス管理サーバ用のプログラムを実行することによって実現される。また、データベース20bは、上述した各種情報のほかに、後述するごとく、個人情報ファイルを暗号化するための暗号鍵や、暗号化された個人情報ファイルを復号化するための復号鍵や、暗号化された個人情報ファイルに対するアクセス権限(後述)や、予め登録されている利用者〔暗号化ファイルの閲覧を許可された登録者(社員)〕のユーザID/パスワードなどを保存する。
送受信手段27は、上述した機能のほかに、後述するファイル受信手段27a,暗号化ファイル送信手段27b,認証情報受信手段27cおよび復号鍵送信手段27dとしての機能を果たす。また、本実施形態の送受信手段27は、各クライアント10からの要求に応じて、暗号化手段10nでの暗号化処理に用いられる所定の暗号鍵を、ネットワーク30を通じて各クライアント10に送信する機能も果たすようになっている。
ファイル受信手段27aは、各クライアント10からネットワーク30経由で登録対象のファイル(登録手段10nによって登録されるファイル)を受信するものである。
情報管理サーバ20の暗号化手段28は、ファイル受信手段27aによって情報管理サーバ20から受信した登録対象(管理対象)のファイルや、Pマークのランクが“P4”の個人情報ファイルを改竄操作の困難なPDFファイル等の完成文書ファイルに変換し、さらに、そのPDFファイルを、所定の暗号鍵を用いて暗号化するものである。PDFファイルへの変換は例えばPDFドライバによって実現され、このPDFドライバを起動することにより、個人情報ファイルがPDF化され、完成文書ファイルとしてのPDFファイルが生成されるようになっている。
暗号化ファイル送信手段27bは、情報管理サーバ20の暗号化手段28によって暗号化(鍵掛け)されたファイル(以下、暗号化ファイルという)を、ネットワーク30経由でクライアント10に送信するものである。
なお、ファイルアクセス管理サーバとしての機能による管理に際しては、上述のような情報管理サーバ20の暗号化手段28による暗号化時に、ポリシー設定によって、各暗号化ファイルに対する各種アクセス権限(閲覧,印刷,コピー等の権限)が利用者毎や暗号化ファイル毎に設定される。その際、システム運用を簡易化すべく1種類のポリシを設定し、そのポリシ設定によって、全ての暗号化ファイルに対する各クライアント10でのアクセス権限〔例えば、本システム1を導入している社内の全社員/全利用者(ファイルアクセス管理サーバとしての機能に予め登録されている全登録者)のアクセス権限〕として、閲覧権限のみを自動的(強制的)に設定・付与し、閲覧以外のアクセス、例えば印刷,コピー,別名保存,画面キャプチャ(スクリーンショット)などのアクセスを一切行なえないようにしてもよい。
認証情報受信手段27cは、クライアント10での暗号化ファイルに対するアクセス時にクライアント10からネットワーク30経由で送信されてくる認証情報を受信するものである。ここで、認証情報は、暗号化ファイルを開こうとしているクライアント10の利
用者がその暗号化ファイルの正当な送信先(利用者/登録者)であることをファイルアクセス管理サーバ20で判定・認証するために必要な情報であり、ファイルアクセス管理サーバ20によるサービスの利用者についてこのファイルアクセス管理サーバ20(データベース20b)に予め登録されたユーザIDおよびパスワードを含んでいる。これらのユーザIDおよびパスワードは、暗号化ファイルを開く際に利用者がキーボードやマウスを操作することにより入力される。
判定手段29は、認証情報受信手段27cによって受信された認証情報に基づいて、認証情報を送信したクライアント10が暗号化ファイルの正当な送信先であるか否かを判定するもので、実際には、利用者によって入力されたユーザIDおよびパスワードが、ファイルアクセス管理サーバ20のデータベース20bに予め登録・保存されているユーザIDおよびパスワードと一致するか否かを判定することにより、その利用者が正当な登録者であるか否かを判定・認証するものである。
復号鍵送信手段27dは、判定手段29によって利用者が正当な登録者であることが認証された場合に、暗号化ファイルを復号化するための復号鍵をデータベース20bから読み出してクライアント10にネットワーク30経由で送信するものである。
そして、クライアント10においては、ファイルアクセス管理サーバ20から復号鍵を受信すると、その復号鍵を用いて暗号化ファイルの復号化を行ない元の個人情報ファイルを復元し、復元された個人情報ファイルに対し、与えられたアクセス権限に応じたアクセス(例えば閲覧)が行なわれるようになる。
〔2〕本実施形態の情報管理システムの動作:
次に、図7〜図23を参照しながら、上述のごとく構成された本実施形態の情報管理システム1の動作について説明する。
〔2−1〕クライアントの動作:
本システム1においては、情報管理サーバ20により、ネットワーク30に接続されたクライアント10に上記クライアント用プログラムがインストールされているか否かが認識され、インストールされていない場合、そのクライアント10に上記クライアント用プログラムがインストールされる。
そして、上記クライアント用プログラムをインストールされたクライアント10では、そのクライアント用プログラムを実行することにより、以下のような処理が行なわれる。図7に示すフローチャート(ステップS11〜S17)に従って、本実施形態のクライアント10の動作について説明する。
クライアント10においては、個人情報検索手段11による個人情報ファイルの検索タイミングになったか否か(ステップS11)、個人情報ファイルに対するアクセスが有ったか否か(ステップS11のNOルートからステップS14)、アクセスログの送信タイミングになったか否か(ステップS14のNOルートからステップS16)が、常時、監視されている。
上記クライアント用プログラムプログラムを情報管理サーバ20からインストールしたこと、あるいは、クライアント10の起動時、あるいは、所定の検索周期が経過したことなどを、個人情報検索手段11による個人情報ファイルの検索タイミングとして検知すると(ステップS11のYESルート)、個人情報検索手段11としての機能が起動され、この個人情報検索手段11により、記憶部10bにおけるデータの中から個人情報ファイルが特定され検索される(ステップS12;その詳細な検索手順については図8を参照し
ながら後述)。
そして、個人情報検索手段11によって検索された個人情報ファイル毎に、判定結果(判定値/系数値)やPマークが、そのファイルを特定するための情報(例えばファイル名など)とともに、送受信手段16およびネットワーク30を通じて情報管理サーバ20に検索結果として送信される(ステップS13)。
また、クライアント10において、個人情報検索手段11によって検索された個人情報ファイルに対するアクセスがアクセス監視手段15によって検知されると(ステップS14のYESルート)、そのアクセス内容が、ファイル毎にアクセスログとして例えば記憶部10bに記録・保存される(ステップS15)。なお、アクセス監視手段15が検知対象とする個人情報ファイルは、自端末の記憶部10bに保有されるものだけでなく、他端末/サーバに保有されるものも含んでいるものとする。
さらに、アクセス監視手段15によるアクセス検知時、もしくは、所定のアクセスログ送信周期、もしくは、情報管理サーバ20(収集手段23)からのアクセスログの送信要求時などを、アクセスログの送信タイミングとして検知すると(ステップS16のYESルート)、アクセス監視手段15により検知された直後のアクセスログ、もしくは、それまでに記憶部10bに記録・蓄積されたアクセスログが、送受信手段16およびネットワーク30を通じて情報管理サーバ20に送信・通知される(ステップS17)。
なお、クライアント10において暗号化手段10nとしての機能が設定されている場合、メールに添付されてもしくは外部記憶媒体10Aに書き出されて外部へ送出されるファイルは、暗号化手段10nとしての機能によって、コンテナ機能を有するPDFファイルに変換され、そのコンテナ機能を用いて当該PDFファイルに当該ファイルのオリジナルファイルが格納されてから、そのPDFファイルは、ファイルアクセス管理サーバ20によって管理される所定の暗号鍵で暗号化され、暗号化ファイルが作成される。このとき、当該暗号化ファイルにアクセスする利用者について、当該暗号化ファイルに対するアクセス権限(例えば閲覧権限)も、暗号化手段10nからファイルアクセス管理サーバ20に対して自動的に設定される。
また、クライアント10において登録手段10nとしての機能が設定されている場合、メールに添付されてもしくは外部記憶媒体10Aに書き出されて外部へ送出されるファイルは、登録手段10nとしての機能によって、情報管理サーバ20におけるファイルアクセス管理サーバとしての機能の管理下に置くべく、情報管理サーバ20に登録される。登録時には、登録手段10nから送受信手段16およびネットワーク30を介して、そのファイルが情報管理サーバ20に送信されるとともに、登録処理に応じて、図11を参照しながら後述する手順で作成された暗号化ファイルが情報管理サーバ20から受信される。
〔2−2〕検索手段の動作:
本実施形態の個人情報検索手段11では、以下のように、電話番号,電子メールアドレス,住所および氏名の出現頻度をそれぞれ数値化し、個人情報ファイルの判定(特定・検索)を行なっている。その際、切出手段112によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれている場合、その文字区間は、個人情報要素(本実施形態では氏名)には該当しないものと見なされて除外される一方、切出手段112によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれていない場合、その文字区間は、個人情報をなす個人情報要素に該当するものと見なされて、つまり個人情報要素が出現したものと見なされ、出現回数のカウントアップを行なっている。
本実施形態のクライアント10において、上述した個人情報検索手段11(クライアント用プログラム)によって実行される、個人情報ファイルの検索動作の手順を、図8に示すフローチャート(ステップS102〜S118)に従って説明する。
まず、クライアント10の全てのデータの中から、まだ判定対象となっていないファイルが判定対象ファイルとして一つ選択されて読み出され(ステップS102)、その判定対象ファイルから抽出手段(テキスト抽出エンジン)111によりテキストデータが抽出される(ステップS103)。
このように抽出されたテキストからは、切出手段112により、上述した区切り文字で区切られる文字区間が切り出され、判定対象/照合対象としてバッファ(図示略)に順次書き出される(ステップS104)。文字区間の切り出しに際し、前述したように、切出手段112により、文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。
そして、切出手段112によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当するか否かを、電話番号判定手段113a,電子メールアドレス判定手段113bおよび住所判定手段113cによって順次判定する(ステップS105,S107,S109)。
最初に、電話番号判定手段113aにより、上記文字列が電話番号に該当するか否かが判定される(ステップS105)。その際、上記文字列が検疫テーブル10cに設定されている電話番号判定条件を満たしていれば、つまり上記文字列中に9〜15桁の数字が含まれていれば、上記文字列が電話番号に該当するものと判定され(ステップS105のYESルート)、その旨が第2判定手段116に通知され、この第2判定手段116において、電話番号の出現回数に対応する計数値が1だけカウントアップされ(ステップS106)、ステップS114の処理へ移行する。
上記文字列が電話番号に該当しないと判定された場合(ステップS105のNOルート)、電子メールアドレス判定手段113bにより、上記文字列が電話メールアドレスに該当するか否かが判定される(ステップS107)。その際、上記文字列が検疫テーブル10cに設定されている電子メールアドレス判定条件を満たしていれば、つまり上記文字列中に「一文字以上のASCII」+「@」+「一文字以上のASCII」+「.」+「一文字以上のASCII」となる文字列が含まれていれば、上記文字列が電子メールアドレスに該当するものと判定され(ステップS107のYESルート)、その旨が第2判定手段116に通知され、この第2判定手段116において、電子メールアドレスの出現回数に対応する計数値が1だけカウントアップされ(ステップS108)、ステップS114の処理へ移行する。
上記文字列が電子メールアドレスに該当しないと判定された場合(ステップS107のNOルート)、住所判定手段113cにより、上記文字列が住所(居所)に該当するか否かが判定される(ステップS109)。その際、上記文字列が検疫テーブル10cに設定されている住所判定条件を満たしていれば、つまり上記文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていれば、上記文字列が住所に該当するものと判定され(ステップS109のYESルート)、その旨が第2判定手段116に通知され、この第2判定手段116において、住所(居所)の出現回数に対応する計数値が1だけカウントアップされ(ステップS110)、ステップS114の処理へ移行する。
上記文字列が住所に該当しないと判定された場合(ステップS109のNOルート)、つまり第1判定手段113によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合、文字判定手段114により、その文字列が、検疫テーブル10cに設定されている文字判定条件(文字数が1以上6以下であり全ての文字が漢字であること)を満たすか否かが判定される(ステップS111)。この文字判定条件を満たさない場合(ステップS111のNOルート)、ステップS114の処理へ移行する。
一方、この文字判定条件を満たす場合(ステップS111のYESルート)、照合手段115により、当該文字区間(上記文字列)に含まれる文字/文字列と検疫テーブル10cに設定されている氏名についての不適切文字/不適切文字列とが照合され、当該文字区間に不適切文字/不適切文字列が含まれるか否かが判定される(ステップS112)。当該文字区間に、一つでも不適切文字/不適切文字列と一致する文字/文字列が存在した場合(ステップS112のYESルート)には、その時点不適切文字/不適切文字列との照合処理を直ちに終了し、ステップS114の処理へ移行する。
また、当該文字区間に不適切文字/不適切文字列が含まれていない場合(ステップS112のNOルート)、その照合判定結果が第2判定手段116に通知され、この第2判定手段116において、当該文字区間が氏名に該当するものと見なされ、氏名の出現回数に対応する計数値が1だけカウントアップされ(ステップS113)、ステップS114の処理へ移行する。
ステップS114では、判定対象ファイルから抽出されたテキストデータから未だ切り出されていない文字区間の有無が判定され、有る場合(YESルート)には、ステップS104に戻り、上述と同様の処理(ステップS104〜S113)を繰り返し実行する。このようにして全ての文字区間がテキストデータから切り出され全ての文字区間に対する判定処理,照合処理,計数処理等を終了すると(ステップS114のNOルート)、第2判定手段116において、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数値に基づいて、上述した判定値が算出される(ステップS115)。
そして、第2判定手段116においては、ステップS115で算出された判定値に基づいて、上述したように、判定対象ファイルが個人情報ファイルであるか否かが判定されるとともに、Pマークのランク付け(本実施形態では“P1”〜“P4”の4つ)が行なわれる(ステップS116)。
この後、クライアント10における全ての電子ファイルについて個人情報の検索を行なったか否かを判定し(ステップS117)、まだ未検索の電子ファイルが存在する場合(ステップS117のNOルート)、ステップS102に戻り上述と同様の処理を実行する一方、全ての電子ファイルについて検索を完了した場合(ステップS117のYESルート)、ステップS116での個人情報ファイルの判定結果やPマークのランク付けの結果は検索結果として出力される(ステップS118)。このようなステップS118の処理完了後、個人情報ファイルの検索動作を終了する。
〔2−3〕情報管理サーバの動作:
次に、本実施形態の情報管理サーバ20の動作について図9〜図20を参照しながら説明する。
まず、図9に示すフローチャート(ステップS201〜S215)に従って、本実施形態の情報管理サーバ20の主たる動作について説明する。
情報管理サーバ20においては、クライアント情報収集手段21による収集タイミングになったか否か(ステップS201)、各クライアント10から個人情報検索手段11による検索結果を受信したか否か(ステップS201のNOルートからステップS206)、アクセスログの収集タイミングになったか否か(ステップS206のNOルートからステップS210)が、常時、監視されている。
本システム1の立ち上げ時、あるいは、クライアント10がネットワーク30に接続されたことを検知した時や、所定の収集周期が経過したことなどを、クライアント情報収集手段21による収集タイミングとして検知すると(ステップS201のYESルート)、各クライアント10の利用者情報(ホスト情報)がクライアント情報収集手段21によって収集されるとともに、各クライアント10におけるプログラム(例えば、上記クライアント用プログラムのほか、クライアント10を外部記憶媒体用ドライバ10mや暗号化手段/登録手段10nとして機能させるプログラム)のインストール状況がクライアント情報収集手段21によって収集される(ステップS202)。収集されたインストール状況(各プログラムの有無)は、各クライアント10に対応付けられてデータベース20bに登録・保存される。
上記クライアント用プログラムをインストールされていないクライアント10が存在する場合(ステップS203のYESルート)、インストール手段22によって、送受信手段27およびネットワーク30を介してそのクライアント10に上記クライアント用プログラムがインストールされ、上記クライアント用プログラムを当該クライアント10に実行させて当該クライアント10の記憶部10bにおける管理対象ファイルを検索させる(ステップS204)。
このように上記クライアント用プログラムをクライアント10にインストールした後、もしくは、上記クライアント用プログラムをインストールされていないクライアント10が存在しない場合(ステップS203のNOルート)、各クライアント10における外部記憶媒体用ドライバ10mのインストール状況や暗号化手段/登録手段10nの設定状況、つまり、クライアント10を外部記憶媒体用ドライバ10mや暗号化手段/登録手段10nとして機能させるプログラムの有無に応じて、各クライアント10についてのセキュリティレベルが、情報管理手段25によって設定される(ステップS205)。
このとき、情報管理手段25は、上述した項目(3)に記載されたセキュリティレベル設定基準に従って、暗号化手段/登録手段10nとしての機能を設定されていないクライアント10についてはセキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、暗号化機能を設定されているクライアント10についてはセキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和し、さらに、上述した項目(4)に記載されたセキュリティレベル設定基準に従って、外部記憶媒体用ドライバ10mをインストールしているクライアント10についてはセキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、外部記憶媒体用ドライバ10mをインストールしていないクライアント10についてはセキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和する。
また、各クライアント10から個人情報検索手段11による検索結果を受信した場合(ステップS206のYESルート)、その検索結果(個人情報ファイルのファイル名やリンク先情報,判定値,Pマークなど)は、収集手段23によって各クライアント10に対応付けられてデータベース20bに登録・保存される(ステップS207)。また、収集手段23によって、その検索結果に基づいて各クライアント10における個人情報ファイルが把握され、把握された個人情報ファイルが、収集手段23によるアクセスログ収集対象として登録される(ステップS208)。
この後、各クライアント10からの個人情報ファイルの検索結果に応じて、各クライアント10についてのセキュリティレベルが、情報管理手段25によって設定される(ステップS209)。このとき、情報管理手段25は、上述した項目(2)に記載されたセキュリティレベル設定基準に従って、記憶部10bに個人情報ファイルを保有しているクライアント10についてはセキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、記憶部10bに個人情報ファイルを保有していないクライアント10についてはセキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和する。
さらに、各クライアント10の能動的なアクセスログ通知、もしくは、情報管理サーバ20(収集手段23)からのアクセスログの送信要求時などを、アクセスログの収集タイミングとして検知すると(ステップS210のYESルート)、収集手段23によって各クライアント10からアクセスログ(アクセス監視手段15によって記録された個人情報ファイルに対するアクセスログや、閲覧禁止サイトに対するアクセスログ)が収集され(ステップS211)、収集されたアクセスログ(個人情報ファイルのファイル名,PC名,所有者名,アクセス種別,アクセス回数,閲覧禁止サイトへのアクセス回数)は、収集手段23によって各クライアント10/個人情報ファイルに対応付けられてデータベース20bに登録・保存される(ステップS212)。
そして、情報管理手段25によって、各クライアント10による検索結果と、収集手段23によって収集・記録されたアクセスログと、クライアント情報収集手段21によって収集・記録された調査結果(クライアント10を外部記憶媒体用ドライバ10mとして機能させるプログラムの有無に関する情報)とに基づいて、各クライアント10を管理すべく、各個人情報ファイルに対するアクセス状況に関する公開情報や、外部記憶媒体用ドライバ10mをインストールされたクライアント10に関する公開情報が作成され(ステップS213)、作成された公開情報が、表示制御部26を介して表示部20c上で表示されたり、ネットワーク30を介し全てのクライアント10に対して公開されたり、ネットワーク30を介してメール等で全てのクライアント10に対して通知されたりする(ステップS214)。
また、収集手段23によって収集・記録されたアクセスログ(閲覧禁止ログに対するアクセスログも含む)に応じて、各クライアント10についてのセキュリティレベルが、情報管理手段25によって設定される(ステップS215)。このとき、情報管理手段25は、上述した項目(1)に記載されたセキュリティレベル設定基準に従って、個人情報ファイルにかかわる処理/操作(自端末10/他端末/サーバにおける個人情報ファイルに対する何らかのアクセス)を実行したクライアント10についてはセキュリティレベルを高く設定し、ファイル(個人情報ファイルのみならず通常のファイルも含む)に対するアクセス制限を厳格化する一方、個人情報ファイルにかかわる処理/操作を所定期間にわたり一切実行していないクライアント10についてはセキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和し、さらに、上述した項目(5)に記載されたセキュリティレベル設定基準に従って、閲覧禁止サイトへのアクセスを行なっているクライアント10についてはセキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、閲覧禁止際とへのアクセスを行なっていないクライアント10についてはセキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和する。
以上のようなセキュリティレベルの設定や変更により、個人情報や機密情報が複数のクライアントに分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、管理対象ファイルの状態を管理することができ、個人情報や機密
情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
そして、以上のようにして情報管理サーバ20によって設定されたセキュリティレベルについては、クライアント10に通知されるだけでなく、情報表示装置70のICタグ74や制御部71にも通知される。そして、図4のように、「セキュリティレベルxxx」などのように表示されることが望ましい。
このように、セキュリティレベルを変更・設定に基づいて、情報表示装置70の第二表示部73である第二表示部73に、該セキュリティレベルに関する情報を表示させることによっても、周囲に注意を喚起することになり、担当者に特別な負荷をかけることなく、クライアントにおける管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。また、パーソナルコンピュータなどのクライアントが、管理対象ファイルに関するセキュリティレベルがどのようになっているか、情報表示装置70の表示によって、容易に確認することが可能になる。この結果、クライアントとしてのパーソナルコンピュータそのものの不要な持ち出しなどによる個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
〔2−4〕公開情報の具体例:
ここで、ステップS213で作成されステップS214で公開される公開情報の具体例について、図13〜図20を参照しながら説明する。なお、図13〜図20は、いずれも情報管理手段25によって作成され公開される公開情報(クライアント10や情報管理サーバ20のディスプレイに表示される画面やリスト)の具体例を示す図である。
図13には、月毎に集計された個人情報ファイル数および個人情報保有数を棒グラフとしてディスプレイに表示する画面101と、この画面101から「件数」(ここでは「1000件〜100000件」)でドリルダウンされてディスプレイに表示されるリスト102と、画面101から「月」でドリルダウンされてディスプレイに表示される画面(部署毎の棒グラフ表示)103と、さらに、この画面103から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト104とが示されている。リスト102,104では、個人情報ファイル毎に、そのファイル名と、その個人情報ファイルに含まれる個人情報件数(例えば個人情報要素の数)と、その個人情報ファイルを保有するクライアント10の所有者名と、そのクライアント10のPC名と、そのクライアント10の属する部署名や職務とが表示されている。
図14には、部署毎/アクセス種別毎に集計された個人情報ファイルに対するアクセス数(個人情報アクセス記録)を棒グラフとしてディスプレイに表示する画面105と、この画面105から、「部署名」および「アクセス種別」でドリルダウンされてディスプレイに表示されるリスト106,107とが示されている。リスト106は「営業部」および「ファイル保存」でドリルダウン表示されるものであり、リスト107は「営業部」および「USB」でドリルダウン表示されるものであり、これらのリスト106,107では、アクセスを行なったクライアント10の所有者名毎に、そのクライアント10のPC名と、アクセス日時と、アクセスを行なった個人情報ファイルのファイル名と、ドキュメントパス/ドキュメント操作/プリンタ名/FTPサーバ/FTPコマンド等とが表示されている。なお、図中、アクセス種別「FTP」はFTPサーバとの間のアップロード/ダウンロード、「USB」は外部記憶媒体(USBメモリ)へのアクセス、「変更」はリネーム、「保存」はファイルの上書き保存のことである。このようなリスト106,107により、個人情報流出につながる可能性のある個人情報ファイルへのアクセスを記録し把握することができる。
図15は、図14に示した画面105を簡略化した例を示すもので、この図15には、部署毎に集計された個人情報ファイルに対するアクセス数(個人情報アクセス記録)を棒グラフとしてディスプレイに表示する画面108と、この画面108から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト109とが示されている。リスト109では、選択された部署におけるクライアント10の所有者名毎に、そのクライアント10のPC名と、アクセス日時と、アクセスを行なった個人情報ファイルのファイル名と、ドキュメントパスおよび操作内容とが表示されている。このようなリスト109により、個人情報流出の可能性のあるユーザ操作を把握することができる。
図16には、部署毎に集計された、個人情報ファイルを保有し且つ大容量記憶デバイス(外部記憶媒体用ドライバ10m)をインストール済みの対象PC数を棒グラフとしてディスプレイに表示する画面110と、この画面110から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト111とが示されている。リスト111では、アクセスを行なったクライアント10の所有者名毎に、そのクライアント10のPC名と、そのクライアント10が保有する個人情報ファイルのファイル名,ドキュメントパスおよび操作内容とが表示されている。このようなリスト111により、個人情報流出の可能性のあるユーザ操作を把握することができる。
図17には、部署毎に集計された、個人情報ファイルの外部メディア(外部記憶媒体10A)への書出し回数を棒グラフとしてディスプレイに表示する画面112と、この画面112から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト113とが示されている。リスト113では、選択された部署におけるクライアント10の所有者名毎に、そのクライアント10のPC名と、書出し日時と、その書出し対象となった個人情報ファイルのファイル名,ドキュメントパスおよび操作内容とが表示されている。このようなリスト113により、個人情報流出の可能性のあるユーザ操作を把握することができる。
図18には、部署毎に集計された、個人情報ファイルのFTP転送回数を棒グラフとしてディスプレイに表示する画面114と、この画面114から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト115とが示されている。リスト115では、選択された部署におけるクライアント10の所有者名毎に、そのクライアント10のPC名と、FTP転送日時と、その転送対象となった個人情報ファイルのファイル名,FTPサーバ名およびFTPコマンドとが表示されている。このようなリスト115により、個人情報流出の可能性のあるユーザ操作を把握することができる。
図19には、部署毎に集計された、個人情報ファイルのリネーム回数を棒グラフとしてディスプレイに表示する画面116と、この画面116から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト117とが示されている。リスト117では、選択された部署におけるクライアント10の所有者名毎に、そのクライアント10のPC名と、リネーム日時と、そのリネーム対象となった個人情報ファイルのファイル名およびドキュメントパスとが表示されている。このようなリスト117により、個人情報流出の可能性のあるユーザ操作を把握することができる。
図20には、禁止閲覧サイト毎に集計されたアクセス回数を棒グラフとしてディスプレイに表示する画面118と、この画面118から「サイト名」(ここでは「ファイル便」)でドリルダウンされてディスプレイに表示されるリスト119とが示されている。リスト119では、選択されたサイトにアクセスしたクライアント10の所有者名毎に、そのクライアント10のPC名と、アクセス時間とが表示されている。このようなリスト119により、閲覧禁止サイトへのアクセスを監視することができる。
なお、以上のような情報流出の可能性のあるユーザ操作や、閲覧禁止サイトへのアクセスが生じた場合には、情報管理サーバ20から、該操作や該アクセスが生じていることを、情報表示装置70の第二表示部73に表示させることにより、周囲に注意を喚起し、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。また、パーソナルコンピュータなどのクライアントが、この結果、クライアントにおける不注意な操作に基づく個人情報や機密情報の不用意な流出・漏洩や不正利用などを、周囲の協力により確実に防止することができる。
〔2−5〕Pマークに基づく情報管理サーバの管理動作:
次に、個人情報検索手段11による検索結果として得られたPマークに基づく情報管理サーバ20(情報管理手段25)の管理動作について、図10に示すフローチャート(ステップS20〜S29)に従って説明する。
情報管理手段25では、データベース20bにおける個人情報ファイルの判定結果(Pマークテーブル)を参照し、個人情報ファイル(Pマークを付与されたファイル)の有無を判定する(ステップS20)。個人情報ファイルが存在する場合(ステップS21のYESルート)、個人情報ファイルの検索結果〔ここではPマークレベル(ランク)〕に応じて、情報管理手段25により、各個人情報ファイルに対する管理・操作が以下のように行なわれる(ステップS21〜S29)。
まず、Pマークレベル“P1”の個人情報ファイルの有無が判定され(ステップS21)、Pマークレベル“P1”の個人情報ファイルがある場合(ステップS21のYESルート)、その個人情報ファイルをアクセス監視対象(アクセスログの記録対象)として設定・登録する(ステップS22)。なお、ステップS22の処理は、図9のステップS208と同一の処理と重複するので、ステップS21およびS22は省略してもよい。
Pマークレベル“P1”の個人情報ファイルがない場合(ステップS21のNOルート)、もしくは、ステップS22での登録後、Pマークレベル“P2”の個人情報ファイルの有無が判定され(ステップS23)、Pマークレベル“P2”の個人情報ファイルがある場合(ステップS23のYESルート)、その個人情報ファイルをアクセス監視対象として設定・登録するとともに、その個人情報ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報が通知される(ステップS24)。
Pマークレベル“P2”の個人情報ファイルがない場合(ステップS23のNOルート)、もしくは、ステップS24での注意情報通知後、Pマークレベル“P3”の個人情報ファイルの有無が判定され(ステップS25)、Pマークレベル“P3”の個人情報ファイルがある場合(ステップS25のYESルート)、その個人情報ファイルをアクセス監視対象として設定・登録するとともに、その個人情報ファイルを保管している利用者が存在する旨が、システム管理者に対し警告情報としてメール等により通知されるとともに、その個人情報ファイルの返却が利用者に指示される(ステップS26)。
Pマークレベル“P3”の個人情報ファイルがない場合(ステップS25のNOルート)、もしくは、ステップS26で警報情報通知および返却指示を行なった後、Pマークレベル“P4”の個人情報ファイルの有無が判定され(ステップS27)、Pマークレベル“P4”の個人情報ファイルがある場合(ステップS27のYESルート)、その個人情報ファイルがクライアント10から強制的に捕獲・回収され(ステップS28)、さらに、その個人情報ファイルをファイルアクセス管理サーバ20の管理下に置き、その個人情報ファイルに対するアクセスをファイルアクセス管理サーバ20に管理させる(ステップS29)。Pマークレベル“P4”の個人情報ファイルがない場合(ステップS27のN
Oルート)、もしくは、ステップS29での処理終了後、管理動作を終了する。
なお、前述した通り、Pマークレベル“P4”の個人情報ファイルについては、その個人情報ファイルがクライアント10から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したりしてもよい。また、Pマークレベル“P3”の個人情報ファイルが所定日数放置された場合、Pマークレベル“P4”の個人情報ファイルと同様の処置を実行してもよい。さらに、Pマークレベル“P1”〜“P4”の個人情報ファイルの全てをファイルアクセス管理サーバ20の管理下に置くようにしてもよい。
そして、以上のようにして情報管理サーバ20によって検索されてクライアント10にPマークレベルの個人情報ファイルが存在する場合には、その個人情報ファイルの存在の旨が、情報表示装置70のICタグ74や制御部71にも通知される。そして、図4のように「個人情報ファイルあり」などと表示される(ステップS28)。
このように、Pマークレベルに該当する個人情報ファイルが存在する場合、情報表示装置70の第二表示部73に、該Pマークレベルや個人情報ファイルの有無に関する情報を表示させることによっても、周囲に注意を喚起することになり、担当者に特別な負荷をかけることなく、クライアントにおける管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。また、パーソナルコンピュータなどのクライアントが、管理対象ファイルに関するPマークレベルがどのようになっているか、情報表示装置70の表示によって、容易に確認することが可能になる。この結果、クライアントとしてのパーソナルコンピュータそのものの不要な持ち出しなどによる個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
〔2−6〕ファイルアクセス管理サーバの動作:
次に、図11および図12を参照しながら、ファイルアクセス管理サーバとしての情報管理サーバ20の動作について説明する。
まず、図11に示すフローチャート(ステップS31〜S34)に従って、本実施形態のファイルアクセス管理サーバ20によるファイル変換動作を説明する。
ファイルアクセス管理サーバ20において、管理対象のファイルが、ファイルアクセス管理サーバ20による管理対象として登録されるべく各クライアント10からネットワーク30経由で個人情報ファイル受信手段27aにより受信されると(ステップS31のYESルート)、そのファイルが、情報管理サーバ20の暗号化手段28により、PDFファイルに変換され(ステップS32)、さらに、所定の暗号鍵を用いて暗号化処理(鍵掛け処理)が行なわれる(ステップS33)。そして、暗号化ファイルは、暗号化ファイル送信手段27bによりネットワーク30経由でクライアント10に送信される(ステップS34)。
ついで、図12に示すフローチャート(ステップS41〜S45)に従って、本実施形態のファイルアクセス管理サーバ20による認証動作について説明する。
クライアント10の利用者が、暗号化ファイルの内容を閲覧しようとする場合、その利用者によって認証情報が入力されファイルアクセス管理サーバ20へ送信される。そして、その認証情報がネットワーク30経由で認証情報受信手段27cにより受信されると(ステップS41のYESルート)、判定手段29は、認証情報に含まれるユーザIDによってデータベース20bを検索し、そのユーザIDに対応する登録パスワードをデータベース20bから読み出し、認証情報に含まれるパスワードと、データベース20bから読み出された登録パスワードとを比較し、これらのパスワードが一致するか否かの判定(利
用者認証;ステップS42)を行なう。
これらのパスワードが一致し、クライアント10の利用者が正当な登録者(正当な送信先)であることが認証されると(ステップS43のYESルート)、復号鍵送信手段27dにより、暗号化ファイルを復号化するための復号鍵がデータベース20bから読み出され、そのクライアント10にネットワーク30経由で送信される(ステップS44)。
そして、クライアント10において、復号鍵が受信されると、その復号鍵を用いて暗号化ファイルが復号化されて元のファイルが復元され、そのファイルに対し、予め与えられたアクセス権限に応じたアクセスが実行される。例えば、前述したようにアクセス権限として閲覧権限のみが与えられている場合、利用者は、復元されたファイルの内容を閲覧することはできるが、閲覧以外のアクセス、例えばプリンタによる印刷出力や他の記録媒体へのコピーや画面コピー(画面キャプチャ)や別名保存などのアクセスは一切行なうことができない。
一方、ファイルアクセス管理サーバ20の判定手段29によりパスワードが不一致であると判定された場合、もしくは、ユーザIDに対応する登録パスワードがデータベース20bに登録されていなかった場合には、利用者が正当な登録者(正当な送信先)ではないと判定され(ステップS43のNOルート)、ファイルアクセス管理サーバ20からクライアント10にネットワーク30経由でエラー通知が行なわれる(ステップS45)。
〔3〕本実施形態の情報管理システムの効果
このように本発明の一実施形態としての情報管理システム1や情報管理サーバ20によれば、各クライアント10において個人情報ファイルが検索され、情報管理サーバ20(情報管理手段25)によってその検索の結果や管理対象ファイルに対するアクセスログに基づいてクライアント10が管理される。これにより、個人情報が複数のクライアント10に分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、個人情報ファイルの状態を管理することができ、個人情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
このとき、例えば図13〜図20に示したように、個人情報象ファイルに対するアクセス状況(例えば、個人情報ファイルのファイル名,PC名,所有者名,個人情報ファイルの数の集計結果,個人情報ファイルに対するアクセスの回数の集計結果など)が公開されることで、利用者が、自発的に、個人情報ファイルに対するアクセスを行なわなくなるような環境が提供されることになり、個人情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
また、外部記憶媒体用ドライバ10mをインストールされたクライアント10に関する情報(例えば、そのクライアントのPC名,そのクライアントの所有者名,個人情報ファイルのファイル名,その個人情報ファイルの書出し回数など)が公開されることで、利用者が、自発的に、外部記憶媒体用ドライバ10mをインストールしなくなるようになったり、インストールしていてもそのドライバ14を用いて個人情報ファイルの書出しを行なわなくなるような環境が提供されることになり、個人情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
さらに、個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高いクライアント10(例えば、個人情報ファイルにかかわる処理/操作を実行したクライアント10,記憶部10bに個人情報ファイルを保有しているクライアント10,暗号化手段/登録手段10nとしての機能を設定されていないクライアント10,外部記憶媒体用ドライバ10mをインストールしているクライアント10など)についてはセキュリテ
ィレベルを高く設定してアクセス制限を厳格化する一方でその可能性の低いクライアントについてはセキュリティレベルを低く設定してアクセス制限を解除もしくは緩和することによって、上記可能性の低い場合にはクライアント10を効率よく使用できる環境が提供されることになるので、利用者は、自発的に、自分の端末10を上記可能性の低い状態に移行させるようになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
特に、本実施形態では、上記項目(1)〜(5)に記載された基準に従ったセキュリティレベルの設定(ファイルに対するアクセス制限の設定)を情報管理手段25が行なうことにより、個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の低いクライアント10、具体的には、個人情報ファイルに対するアクセスを所定期間にわたり一切行なっておらず、且つ、個人情報ファイルを保有しておらず、且つ、外部送出ファイルを暗号化するための機能を有しており、且つ、外部記憶媒体ドライバ14をインストールしておらず、且つ、閲覧禁止サイトへのアクセスを一切行なっていないクライアント10に対しては、アクセス制限を解除もしくは緩和して、クライアント10を効率よく使用できる環境が利用者に提供される。
なお、個人情報ファイルの検索を行なう個人情報検索手段11およびアクセス監視手段15としての機能をもたないクライアント10がネットワークに接続されると、情報管理サーバ20により、その機能を実現するためのクライアント用プログラムがインストールされ、その機能が自動的にクライアント10に導入され、さらに、その個人情報検索手段11によりクライアント10における個人情報ファイルの有無が判定されるので、新たなクライアント10がネットワーク30に接続された場合でも、そのクライアント10における個人情報ファイルを確実に検索して洗い出して管理可能な状態に置くことが可能になり、個人情報の不用意な流出・漏洩や、個人情報の不正利用などを確実に防止することができる。
また、本実施形態では、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとし、個人情報検索手段11において、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。
従って、第1判定手段113で電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ、照合手段115により不適切文字/不適切文字列との照合処理が行なわれ、さらに、不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの検索処理を高速に行なうことが可能になる。
また、不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まないファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高いファイルを確実に検索することが可能になる。つまり、本実施形態の個人情報検索手段11により個人情報ファイルであると判定されるファイルの数が多くなり、個人情報ファイルである可能性の高いファイル(疑わしいファイル)を確実に洗い出すことができる。
さらに、文字判定手段114により文字区間の文字数が所定範囲内であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合対象としているので、照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が所定範囲を超える長い文字区間が、照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの検索処理のさらなる高速化に寄与することになる。
そして、情報管理サーバ20の情報管理手段25により、第2判定手段116で得られた計数結果(判定値レベル)に応じて、個人情報ファイルであると判定された電子ファイルの管理を行なうことにより、個人情報ファイル毎に、判定値レベル(個人情報ファイルである可能性の高さ/個人情報要素数の多さ)に応じた管理手法を選択して実行することができるほか、企業内などにおいて多数の端末が存在し個人情報ファイルが分散して保存されていても、これらの個人情報ファイルを一元的に管理することができ、個人情報ファイルを集中管理するシステムを容易に構築して導入することが可能になる。
一方、クライアント10から外部へ送出されるファイルを、クライアント10もしくはファイルアクセス管理サーバ20において暗号化ファイルに変換することで、外部送出対象のファイルについては暗号化ファイルに変換された上で送出されるので、そのファイルが、万人が参照可能な状態で各端末10から外部へ持ち出されるのを抑止でき、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
このとき、暗号化ファイルの正当な利用者については、ファイルアクセス管理サーバ20により正当な利用者であることを認証されれば、ファイルアクセス管理サーバ20から受信した復号鍵で暗号化ファイルを復号し、暗号化ファイルの内容に対するアクセスが可能になるが、その他の利用者は、暗号化ファイルを復号することができず、その内容に対するアクセスを行なうことは不可能になっている。つまり、ファイルは、正当な利用者のみがアクセス可能な暗号化ファイルに変換された上で外部に送出されるので、上述のごとく個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止しながら、正当な利用者のアクセスは可能になるので、正当な利用者についての利便性を損なうことがない。
なお、このとき、ファイルのオリジナルは完全文書ファイルに格納されて暗号化されることになるので、そのファイルのオリジナルは、そのままの状態、即ちクライアント10において万人が参照可能な状態で残ることがないので、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
さらに、個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高いクライアント10(例えば、個人情報ファイルにかかわる処理/操作を実行したクライアント10,記憶部10bに個人情報ファイルを保有しているクライアント10,暗号化手段/登録手段10nとしての機能を設定されていないクライアント10,外部記憶媒体用ドライバ10mをインストールしているクライアント10など)については、ファイルアクセス管理サーバ20から、「個人情報ファイルに関する処理/操作あり」、「暗号化機能設定なし」、「外部媒体ドライブインストールあり」などが情報表示装置70のICタグ74や制御部71にも通知される。
そして、「個人情報ファイルに関する処理/操作あり」、「暗号化機能設定なし」、「外部媒体ドライブインストールあり」などが、図4の表示例と同様にして表示されることが望ましい。
このように、個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い場合、情報表示装置70の第二表示部73に情報を表示させることによっても、周囲に注意を喚起することになり、担当者に特別な負荷をかけることなく、クライアントにおける管理対象ファイルの状態を管理することができ、クライアントからの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。また、パーソナルコンピュータなどのクライアントが、管理対象ファイルに関するPマークレベルがどのようになっているか、情報表示装置70の表示によって、容易に確認することが可能になる。この結果、クライアントとしてのパーソナルコンピュータそのものの不要な持ち出しなどによる個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
〔3〕本実施形態の情報管理システムの持ち出し時の動作:
〔3−1〕クライアントの情報処理装置での表示に関する処理:
次に、図22を参照しながら、情報管理サーバ20が、個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高いクライアント10、(たとえば、個人情報ファイルを有すると判定されたクライアント10、個人情報ファイルにかかわる処理/操作を実行したクライアント10、記憶部10bに個人情報ファイルを保有しているクライアント10、暗号化手段/登録手段10nとしての機能を設定されていないクライアント10、外部記憶媒体用ドライバ10mをインストールしているクライアント10、高いレベルの操作の許可を受けているクライアント10など)については、無断持ち出し時警報や持ち出し後の位置追跡管理を行うことが望ましい。
ここで、図22は情報管理サーバ20での、クライアント10の持ち出し管理に関するフローチャートである。本実施形態において、情報管理サーバ20の管理コンソール24は、図22のフローチャートに示される、各クライアント10の持ち出し管理の制御を行っている。ここで、持ち出し管理とは、クライアント10の無断持ち出し時の警報、許可を受けたクライアント10の持ち出し後の位置追跡管理、を意味する。
クライアント10が持ち出し可能なノート型などのパーソナルコンピュータである場合、該クライアント10に情報表示装置70をアクティブ状態、すなわち、動作状態にする(ステップS341)。
個人情報検索手段11によって個人情報ファイルであると判定されたデータファイルがクライアント10に存在する場合には、情報管理サーバ20からの指示に基づいて、情報表示装置70内のICタグ74に対して、各クライアント10を識別するためのユニークIDと、個人情報ファイルが存在している旨のフラグが、ICタグライタ40によって所定の無線周波数(例えば、13.56MHzなど)の信号によって書き込まれる。たとえば、個人情報ファイルと判定されたデータファイルが存在する場合には、該当するフラグが‘0’から‘1’に変更される(ステップS342)。
また、ICタグ74を備えない場合でも、情報管理サーバ20から、情報表示装置70の制御部71に対して、同様の指示を与える。なお、以下の説明は、ICタグ74を用いる場合を具体例にする。
また、個人情報ファイルの持ち出し許可についても、ICタグライタ40によって所定の無線周波数の信号によって、ICタグ74に書き込まれる。たとえば、個人情報ファイルの持ち出し禁止を意味する初期値‘0’が、持ち出し許可を得られた時点で該当するフラグが‘0’から‘1’に変更される。
同様に、クライアント10のセキュリティレベルについても、ICタグライタ40によ
って所定の無線周波数の信号によって、ICタグ74に書き込まれる。
なお、クライアント10と情報表示装置70との一致、すなわち、情報表示装置70の不法な貼り替えを防止するため、すなわち、情報表示装置70の第二表示部73が積層状態で配置された第一表示部18の不法な交換を防止するため、情報管理サーバ20からの指示に基づいて、クライアント10内部のICタグ10eに対して、各クライアント10を識別するためのユニークIDと、個人情報ファイルが存在している旨のフラグが、ICタグライタ40によって所定の無線周波数(例えば、13.56MHzなど)の信号によって書き込まれることも望ましい。たとえば、個人情報ファイルと判定されたデータファイルが存在する場合には、該当するフラグが‘0’から‘1’に変更される。
同様にして、個人情報ファイルの持ち出し許可についても、ICタグライタ40によって所定の無線周波数の信号によって、ICタグ10eに書き込まれることも望ましい。たとえば、個人情報ファイルの持ち出し禁止を意味する初期値‘0’が、持ち出し許可を得られた時点で該当するフラグが‘0’から‘1’に変更される。
以上のようにして、各クライアント10では、少なくとも情報表示装置70のICタグ74に、望ましくは、ICタグ74とICタグ10eの両方に、少なくとも、各クライアント10を識別するためのユニークIDと、Pマークを付与されたデータファイル(個人情報ファイル)が存在しているか否かのフラグ、持ち出し許可を受けたか否かのフラグ、セキュリティレベルについての設定のデータが、ICタグライタ40により書き込まれている。
まず、情報管理サーバ20は、各クライアント10が設置スペース2内にとどまっているように、ICタグリーダ50の読み取り結果、あるいは、各クライアント10が情報管理サーバ20にアクセスする際のグローバルIPアドレスを監視している。
すなわち、いずれかのクライアント10がゲート100を通過するか否かについて、情報管理サーバ20は、ICタグリーダ50の読み取り結果を監視している(図22ステップS343)。
ICタグリーダ50の読み取り結果からゲート100を通過した、あるいは、通過試用としているクライアント10が存在する場合には(図22ステップS343でYES)、ゲート100を通過したクライアント10に個人情報ファイルが存在しているかについて、ICタグ74に記録されている個人情報ファイルの存在に関するフラグを読み取り、値が‘1’であるか確認する(ステップS344)。または、ICタグリーダ50からネットワーク30を介してゲート通過の通知を受けた情報管理サーバ20が、データベース20bにより確認を行うようにしてもよい。
いずれのクライアント10もゲート100を通過していない場合(ステップS343でNO)には、ICタグリーダ50と情報管理サーバ20は監視を続行する。
また、ゲート100を通過(ステップ43でYES)したクライアント10に個人情報ファイルが存在していない場合(ステップS344でNO)には、情報管理サーバ20は、当該クライアント10が通過した前記ICタグリーダに対して、ICタグ74に記録された情報を情報表示装置70の第二表示部73に表示させる指示を与える(ステップS345)。この場合には、個人情報ファイルが含まれておらず、持ち出し禁止の制限から除外されている旨のメッセージを表示させる。
この場合、制御部71が、ICタグ74に書き込まれたフラグを参照し、このフラグに応じたメッセージを第二表示部73に表示する。
なお、持ち出すこと自体は制限から除外されるものの、返却の期限が存在する場合には
、その返却期限を情報表示装置70の第二表示部73にメッセージ表示してもよい。また、常時表示が可能な情報表示装置70である場合には、返却期限までの日数をカウント表示してもよい。
この情報表示装置70での制限除外のメッセージの表示により、管理エリアの守衛所などでパーソナルコンピュータが発見されたとしても、そのパーソナルコンピュータに個人情報が含まれていないこと、持ち出し禁止の制限除外であることを、情報表示装置70の表示によって容易に確認することが可能になる。したがって、許可された持ち出し、許可不要な持ち出しに関して無駄な確認作業が発生することもなくなる。
また、この情報表示装置70でのセキュリティレベルの表示により、管理エリアの守衛所などでパーソナルコンピュータが発見されたとしても、そのパーソナルコンピュータのセキュリティレベルが持ち出し禁止の制限除外であることなどを、情報表示装置70の表示によって容易に確認することが可能になる。したがって、セキュリティレベルに応じた持ち出しなどに関して無駄な確認作業が発生することもなくなる。
いずれかのクライアント10がゲート100を通過した場合(ステップS343でYES)、かつ、ゲート100を通過したクライアント10に個人情報ファイルが存在している場合(ステップS344でYES)には、個人情報ファイルの持ち出し許可が得られているかについて、ICタグ74に記録されている個人情報ファイルの持ち出し許可に関するフラグを読み取り、値が‘1’であるか確認する(ステップS346)。または、ICタグリーダ50からネットワーク30を介して通知を受けた情報管理サーバ20が、データベース20bにより確認を行うようにしてもよい。
いずれかのクライアント10がゲート100を通過しようとしており(ステップS343でYES)、ICタグ74のフラグにより、ゲート100を通過したクライアント10に個人情報ファイルが存在しており(ステップS344でYES)、ゲート100を通過したクライアント10に持ち出し許可が与えられている場合には(ステップS346でYES)、情報管理サーバ20は、上述した各種警報を発することなく、当該クライアント10が通過した前記ICタグリーダに対して、ICタグ74に記録された情報を情報表示装置70の第二表示部73に表示させる指示を与える(ステップS347)。この場合には、個人情報ファイルが含まれているものの、持ち出し許可を得ている旨のメッセージを表示させる。
この場合、制御部71が、ICタグ74に書き込まれたフラグを参照し、このフラグに応じたメッセージを第二表示部73に表示する。
この情報表示装置70での制限除外のメッセージの表示により、管理エリアの守衛所などで警備員にパーソナルコンピュータが発見されたとしても、そのパーソナルコンピュータに個人情報が含まれているものの、持ち出し許可を得ていることを、情報表示装置70の表示によって容易に確認することが可能になる。したがって、許可された持ち出しに関して無駄な確認作業が発生することもなくなる。
また、ICタグ74の記憶容量に余裕があれば、ICタグ74に記憶されているデータとして、持ち出し許可を受けた者、持ち出しの期限、セキュリティレベルについての詳細な表示などを、制御部71が読み出して第二表示部73に表示してもよい。
なお、この後、情報管理サーバ20は、クライアント10から送られてくる位置情報を収集し、追跡管理を開始する(ステップS350)。
また、いずれかのクライアント10がゲート100を通過しようとしており(ステップS343でYES)、かつ、ゲート100を通過したクライアント10に個人情報ファイ
ルが存在しており(ステップS344でYES)、ゲート100を通過したクライアント10に持ち出し許可が与えられていない場合には(ステップS346でNO)、情報管理サーバ20あるいは警報装置60は警報を発する(ステップS348)。
この警報とは、情報管理サーバ20からネットワーク管理者への通知、情報管理サーバ20や他の端末装置における警告メッセージの表示、警報装置60での警告音や警告光の発生、情報管理サーバ20と接続されている音響システムにおける警告メッセージ出力、警備員への通知、などの各種の警報が該当する。
すなわち、本実施形態によれば、個人情報ファイルを有すると判定されたクライアント10、個人情報ファイルにかかわる処理/操作を実行したクライアント10、記憶部10bに個人情報ファイルを保有しているクライアント10、暗号化手段/登録手段10nとしての機能を設定されていないクライアント10、外部記憶媒体用ドライバ10mをインストールしているクライアント10、高いレベルの操作の許可を受けているクライアント10などがICタグリーダ50の設置されたゲート100を通過して設置スペース外に出ようとした場合に、警報装置60が警報を発することにより、不用意な持ち出しや違法な持ち出しが未然に防止される。
そして、情報管理サーバ20は、情報管理サーバ20は、当該クライアント10が通過した前記ICタグリーダに対して、ICタグ74に記録された情報を情報表示装置70の第二表示部73に表示させる指示を与える(ステップS349)。この場合には、個人情報ファイルが含まれているものの、持ち出し許可を得ていない旨のメッセージを表示させる(図4参照)。
この場合、制御部71が、ICタグ74に書き込まれたフラグを参照し、このフラグに応じたメッセージを第二表示部73に表示する。
この情報表示装置70での制限除外のメッセージの表示により、許可を得ていないことを忘れて無意識に持ち出そうとした利用者に注意を喚起することができる。
この場合、常時表示をしていない情報表示装置70であれば、ゲート100接近あるいは通過時にフラグに応じたメッセージ、あるいは、色、図形の表示を行うようにする。
また、常時メッセージ表示をしている情報表示装置70であれば、ゲート100接近あるいは通過時にフラグに応じたメッセージを点滅させる、メッセージの文字色を変える、メッセージの周囲の色を変える、複数の色で表示を変えるなど、注意を喚起するような表示を行うようにする。
また、この情報表示装置70での制限除外のメッセージの表示により、管理エリアの守衛所などでパーソナルコンピュータが発見されたとしても、そのパーソナルコンピュータに個人情報が含まれているものの、持ち出し許可を得ていないことを、情報表示装置70の表示によって容易に確認することが可能になる。したがって、許可されない持ち出しであることを確認するために、難しい確認作業が発生することもなくなる。なお、この後、情報管理サーバ20は、クライアント10から送られてくる位置情報を収集し、追跡管理を開始する(ステップS350)。
すなわち、クライアント10は、位置情報を取得する位置情報取得手段10fを備えており、図示されないGPS受信機で取得した位置情報や、ネットワーク経由で取得したグローバルIPアドレスを、ネットワーク30経由で情報管理サーバ20に定期的に送信する。または、情報管理サーバ20からの問い合わせに応じて、各クライアント10が位置情報を情報管理サーバ20に対して送信する。
すなわち、本実施形態によれば、個人情報ファイルを有しないと判定されたクライアント10や、個人情報ファイルを有すると判定されたクライアント10であって、持ち出し許可を得たもの、問題の生じないセキュリティレベルのクライアント10、暗号化処理が施されているクライアント10などがICタグリーダ50を通過して設置スペース2の外に出た場合には、警報を発しないものの、情報管理サーバ20がクライアント10から位置情報を収集して追跡管理することにより、個人情報の不正利用をより確実に防止することができる。
また、以上の持ち出し時警報において、Pマークのランクやセキュリティレベルや施された暗号化状態などに応じて、より段階的なレベルの異なる警報を発することも可能である。また、ゲートやICタグリーダ50を、部屋の出入り口、フロアの出入り口、建物の出入り口など複数設けておいて、段階的なレベルの異なる警報を発することも可能である。
また、以上の持ち出し時の情報表示装置70の表示においても、Pマークのランクやセキュリティレベルや施された暗号化状態などに応じて、より段階的なレベルの異なる表示を発することも可能である。また、ゲートやICタグリーダ50を、図23に示すように、部屋の出入り口、フロアの出入り口、建物の出入り口など複数設けておいて、段階的なレベルの異なる表示(所持・使用許可、所持許可・使用不許可、所持不許可・使用不許可、至急返却など)を発することも可能である。
このような段階的な表示を応用し、各ゲート100,100’,100”を通過する毎に上述した表示を実行することで、本来のクライアント設置スペース以外の場所(他の部屋、他のフロア、他の建物、他の営業所など)で使用され続けているクライアント10を、本来のクライアント設置スペースに返却させることも可能になる。
また、以上の位置情報によるクライアント10の追跡においても、Pマークのランクやセキュリティレベルや施された暗号化状態などに応じて、より段階的なレベルの異なる追跡を行うようにしてもよい。たとえば、ランクの高いクライアント10については、より詳細な位置情報を求めたり、より細かなタイミングで位置情報を求めたりすることも、望ましい。
また、以上の個人情報ファイルの有無や持ち出し許可の有無の確認の際に、情報管理サーバ20はICタグリーダ50を介して、ICタグ74だけではなく、ICタグ74とICタグ10eの両方の確認を行うことで、不法な情報表示装置70の張り替えによる持ち出しや盗難を発見し、防止することも可能になる。
なお、以上の場合に、持ち出し許可という制度を設けずに、セキュリティレベルや暗号化状態などにおいて、持ち出しの可否を決定するようにしてもよい。
〔3−2〕クライアントにおける第二表示部の表示態様:
ここで、第一表示部18の表示面の反対面とは、図4のような開閉構造を有するクライアント10の開いた状態の表示パネル18Dにおいて、第一表示部18の表示面(すなわち利用者に向いている面)の裏面を意味している。すなわち、ここで言う反対面とは、クライアント10の使用状態では、利用者以外の第三者から視認可能な面となる。
図25に示す例では、図25(a1)が利用者に向いている面、図25(a3)が利用者以外の第三者から視認可能な面となっている。
また、この第一表示部18の表示面の反対面とは、第一表示部18を内側になるようにして表示パネル18Dを閉じた状態にあっては、クライアント10のボディ外装の表面側、すなわち、トップパネルの側を意味している。すなわち、クライアント10の不使用状
態では、周囲から視認可能な面となる(図25(a2)参照)。
なお、キーボード部(あるいは本体部)と表示パネル18Dとが折りたたみ構造(図4参照)の場合だけでなく、図25(b1)(b2)のようなスライド構造や、図25(c1)(c2)のような回転構造、あるいは、回転・開閉併用構造(図示せず)などの各種の構造の場合も同様である。
したがって、折りたたみ、スライド、回転構造などを有するクライアント10において、表示パネル18Dが開いたあるいは伸びた状態にある場合には、第一表示部18の表示面側だけでなく、その反対面に対して第二表示部73が所定の表示を行うことで、第三者に対して持ち出し禁止違反などを知らせることが可能になる。
また、折りたたみ、スライド、回転構造などを表示パネル18Dを有するクライアント10において、第一表示部18を内側になるようにして表示パネル18Dを閉じたあるいは縮めた状態にある場合には、第一表示部18の表示面とは反対面に対して第二表示部73が所定の表示を行うことで、利用者本人や第三者に対して持ち出し禁止違反などを知らせることが可能になる。
また、折りたたみ、スライド、回転構造などを表示パネル18Dを有するクライアント10において、第一表示部18を外側になるようにして表示パネル18Dを閉じたあるいは縮めた状態にある場合には、第一表示部18と同じ面に第二表示部73が所定の表示を行うことで、利用者本人や第三者に対して持ち出し禁止違反などを知らせることが可能になる。
〔3−3〕クライアントにおける第二表示部の表示状態:
以上説明したクライアント10における個人情報ファイル(管理対象ファイル)の有無と第二表示部73の表示の関係を状態遷移図として示すと、図24のようになる。
すなわち、初期状態が、管理対象ファイルの所有無しであってクライアント10が不使用状態(不使用状態a)であるとする。また、クライアント10は、ゲートの内側の所定の領域内に存在しているとする。この不使用状態aでは、第一表示部18も第二表示部73も表示はなされていない。また、この状態でゲートを通過しても、第二表示部における表示に変化は生じない。
そして、不使用状態aのクライアント10の電源をオンして使用開始すると、管理対象ファイルの所有無しであってクライアント10が使用状態(使用状態b)になる。この使用状態bでは、使用開始により第一表示部18には表示が行われるが、第二表示部73には表示はなされていない。また、この状態でゲートを通過しても、第二表示部73における表示に変化は生じない。また、この状態でクライアント10の使用を終了すると、さきほどの不使用状態aに戻る。
そして、使用状態bのクライアント10において、所定の管理対象ファイルを入手した場合、クライアント10が使用状態(使用状態d)になる。この使用状態dでは、使用により第一表示部18に表示が行われているが、ゲートを通過していないため第二表示部73には表示はなされていない。また、所定の管理対象ファイルを削除した場合には、さきほどの使用状態bに戻る。
そして、使用状態dのクライアント10において、電源をオフして使用終了すると、管理対象ファイルの所有有りであってクライアント10が不使用状態(不使用状態c)になる。この不使用状態cでは第一表示部18に表示が行われておらず、ゲートを通過してい
ないため第二表示部73にも表示はなされていない。
そして、管理対象ファイルを所有する不使用状態cのクライアント10がゲートを通過して外部に出ると、ゲート通過により不使用状態eになる。すなわち、この場合、ゲート通過をトリガとして、第二表示部73にセキュリティレベルや持ち出し禁止の表示がなされる。また、管理対象ファイルを所有する不使用状態cのクライアント10の電源をオンして使用を開始すると、さきほどの使用状態dになる。
そして、不使用状態eのクライアント10の電源をオンして使用開始すると、管理対象ファイルの所有有りであってクライアント10が使用状態(使用状態f)になる。この使用状態fでは、使用開始により第一表示部18には表示が行われ、管理対象ファイル所有により第二表示部73にも所定の表示がなされている。この場合には、第二表示部73の表示によって、バックライトの照明が遮断されたり、第二表示部73の表示が第一表示部18の表示と重なることにより、クライアント10の使用が妨げられる状態になる。
そして、管理対象ファイルを所有する使用状態dのクライアント10がゲートを通過して所定の領域外に出ると、ゲート通過をトリガとして使用状態fになる。すなわち、この場合、ゲート通過をトリガとして、第二表示部73にセキュリティレベルや持ち出し禁止の表示がなされる。この使用状態fでは、使用開始により第一表示部18には表示が行われ、管理対象ファイル所有により第二表示部73にも所定の表示がなされている。この場合には、第二表示部73の表示によって、バックライトの照明が遮断されたり、第一表示部の表示が第二表示部73の表示と重なることにより、クライアント10の使用が妨げられる状態になる。
なお、不使用状態eのクライアント10がゲートを通って所定の領域内に戻ると、第二表示部73の表示が消え、不使用状態cに戻る。同様に、使用状態fのクライアント10がゲートを通って所定の領域内に戻ると、第二表示部73の表示が消え、使用状態dに戻る。
なお、以上の説明では、一旦ゲートの外に出た後に再びゲートの内側に入った場合に第二表示部73の表示を消すものとして説明したが、第一表示部18の表示を妨げない程度に第二表示部73での表示を続けるようにしてもよい。
なお、以上の図24,図25を用いた説明は、許可を得ずに管理対象ファイルを持ち出したクライアント10の第二表示部73における表示の具体例である。従って、管理対象ファイルを有するものの持ち出し許可を得たクライアント10の場合には、第二表示部73に表示をしない、あるいは、管理対象ファイルを所有するものの持ち出し許可を得ている旨の表示を行うようにしてもよい。
また、同じ建物や敷地内で異なるエリア(異なる部署、秘密保持レベルの異なる部屋やフロアなど)への異動でゲートを通過する場合にも、管理対象ファイルを所有するものの、異なるエリアで管理対象ファイルを開いたり所持したりする許可を予め得ている場合には、第二表示部73に表示をしない、あるいは、管理対象ファイルを所有するものの移動許可を得ている旨の表示を第二表示部73に行うようにしてもよい。
携帯電話
〔4〕本実施形態の変形例:
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
以上の実施形態でクライアントあるいは情報処理端末装置と表現したものは、パーソナ
ルコンピュータだけではなく、携帯電話装置、PDA、デジタルカメラなど、各種の情報機器に適用することが可能である。
例えば、上述した実施形態では、管理対象ファイルが個人情報ファイルである場合について説明したが、本発明は、これに限定されるものではなく、個人情報以外の機密情報を含む機密情報ファイルを管理対象ファイルとしてもよい。この場合、機密情報ファイルを判定するための所定条件は、機密情報を含むレコード(機密情報要素)を所定数以上保有していることであり、機密情報要素は、例えば、発表前の新製品,特許出願前の技術,経営戦略などで使用される文字列である。なお、このような機密情報ファイルについても、個人情報ファイルと同様にして、個人情報検索手段11によって検索することができ、上述した実施形態と同様の作用効果を得ることができる。
また、上述した実施形態では、個人情報検索手段11としての機能が、クライアント10にそなえられている場合について説明したが、この機能は、クライアント10に代えて、クライアント10と通信可能に接続された情報管理サーバ(情報管理サーバ)20にそなえてもよい。
ただし、この場合、クライアント10の記憶部10bにおけるファイルが、一旦、情報管理サーバ20に吸い上げられ、そのファイルについて、情報管理サーバ20側の個人情報検索手段11としての機能による検索処理が施されることになる。これにより、利用者が、クライアント10における、メモリ容量や、他プログラムとの相性の問題などの理由で、個人情報検索手段11を実現するためのプログラムの非常駐を要望する場合、その要望に対応することができ、利便性が高められる。
〔5〕その他の実施形態:
以上の実施形態の説明では、ネットワークを介したクライアント10と情報管理サーバ20とによる情報処理管理システムとして説明してきたが、クライアント10を構成しているパーソナルコンピュータなどの情報処理端末装置単体によっても上述した動作を実行することが可能である。
まず、情報処理端末装置に、ネットワーク30経由で、あるいは、後述する各種記録媒体から、検索プログラム、セキュリティレベル設定プログラム、表示プログラムなどの情報管理プログラムをインストールする。
そして、インストールされた情報管理プログラムを情報処理端末装置が実行することで、記憶部10bにおけるデータの中から、予め定められた情報要素を所定数以上保有している管理対象ファイルを特定して検索し、該検索結果を送受信手段16から情報表示装置70に対して送信する。そして、この検索結果を受けた情報表示装置70が該検索結果を表示する。
このように、管理対象ファイルの検出結果に基づく情報を表示させることによっても、周囲に注意を喚起することになり、担当者に特別な負荷をかけることなく、情報処理端末装置における管理対象ファイルの状態を管理することができ、情報処理端末装置からの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
また、情報処理端末装置にインストールされている情報管理プログラムを実行することで、記憶部10bにおけるデータの中から、予め定められた情報要素を所定数以上保有している管理対象ファイルを特定して検索し、該検索結果に基づいて情報処理端末装置自身がセキュリティレベルなどを設定し、該検索結果や該セキュリティレベルを送受信手段16から情報表示装置70に対して送信する。そして、この検索結果やセキュリティレベル
を受けた情報表示装置70が該検索結果やセキュリティレベルを表示する。
このように、管理対象ファイルの検出結果に基づいて、情報処理端末装置におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて、情報処理端末装置におけるファイルに対するアクセスの制限を変更するとともに、該情報表示装置の表示手段に、該セキュリティレベルに関する情報を表示させることによっても、周囲に注意を喚起することになり、担当者に特別な負荷をかけることなく、情報処理端末装置における管理対象ファイルの状態を管理することができ、情報処理端末装置からの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
また、各情報処理端末装置における、管理対象ファイルの有無やセキュリティレベルだけでなく、これらに応じて持ち出し許可の有無などを該情報処理端末装置自身が決定し、情報表示装置70に表示するによっても、情報処理端末装置における状態を管理することができ、情報処理端末装置からの個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
すなわち、パーソナルコンピュータなどの情報処理端末装置が、管理対象ファイルに関するセキュリティレベルがどのようになっているか、情報表示装置の表示によって、容易に確認することが可能になる。この結果、情報処理端末装置としてのパーソナルコンピュータそのものの不要な持ち出しなどによる個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
なお、情報処理端末装置にインストールされる、あるいは、予めインストールされている情報管理プログラムが自動実行型であると、情報処理端末装置を使用する利用者に負担をかけることなく、また、起動しわすれることなく、管理対象ファイルに対する上述した処理を自動的に実行することができ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
〔6〕その他:
上述した個人情報検索手段11,アクセス監視手段15,クライアント情報収集手段21,インストール手段22,収集手段23および情報管理手段25としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(情報管理システムプログラム)を実行することによって実現される。
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から情報管理システムプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記情報管理システムプログラムとしてのアプリケーションプログラムは、上
述のようなコンピュータに、個人情報検索手段11,アクセス監視手段15,クライアント情報収集手段21,インストール手段22,収集手段23および情報管理手段25としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
〔7〕付記
(付記1)電子ファイルを含むデータを保持する記憶部と各種表示を行う第一表示部とを有するクライアントと、該クライアントとネットワークを介して相互に通信可能に接続され、該クライアントにおける、予め定められた情報要素を所定数以上保有している管理対象ファイルを管理する情報管理サーバと、を備えた情報管理システムであって、前記クライアントが、該記憶部におけるデータの中から前記管理対象ファイルを特定して検索する検索手段と、該ネットワークを介して該検索手段による検索の結果を該情報管理サーバへ送信する送信手段と、所定の表示を実行する第二表示部が該第一表示部に積層状態で配置された情報表示装置と、をそなえて構成され、前記情報管理サーバが、該クライアントから送信されてきた前記検索の結果に基づいて該クライアントにおける該管理対象ファイルを把握し、該管理対象ファイルに対するアクセスログを該クライアントから収集して記録するログ収集手段と、前記検索の結果、および、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログに基づいて、該クライアントを管理する管理手段と、をそなえて構成され、前記管理手段が、前記クライアントから送信されてきた前記検索の結果、および、前記ログ収集手段によって収集・記録された、前記管理対象ファイルに対する前記アクセスログに基づいて、前記クライアントにおけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて、前記クライアントにおけるファイルに対するアクセスの制限を変更するとともに、該情報表示装置の第二表示部に、該セキュリティレベルに関する情報を表示させる、ことを特徴とする情報管理システム。
(付記2)上記(付記1)において、該情報管理サーバが、該クライアントにおいて外部記憶媒体用のドライバがインストールされているか否かを調査する調査手段をさらにそなえて構成され、該管理手段が、該クライアントから送信されてきた前記検索の結果、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログ、および、該調査手段による調査の結果に基づいて、該クライアントを管理する。
(付記3)上記(付記1)または(付記2)において、該管理手段が、該クライアントから送信されてきた前記検索の結果、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログ、および、該調査手段による調査の結果に基づいて、該外部記憶媒体用のドライバをインストールされたクライアントに関する公開情報を作成し、作成された該公開情報を公開する。
(付記4)上記(付記1)〜(付記3)において、該管理手段が、該記憶部に該管理対象ファイルを保有しているクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該記憶部に該管理対象ファイルを保有していないクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和する。
(付記5)上記(付記1)〜(付記4)において、該管理手段が、外部へ送出されるフ
ァイルを自動的に暗号化する暗号化機能を設定されていないクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該暗号化機能を設定されているクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和する。
(付記6)上記(付記1)〜(付記5)において、閲覧禁止サイトへのアクセスを行なっているクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていないクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和する。
(付記7)電子ファイルを含むデータを保持する記憶部と各種表示を行う第一表示部とを有するクライアントと、該クライアントとネットワークを介して相互に通信可能に接続され、該クライアントにおける、予め定められた情報要素を所定数以上保有している管理対象ファイルを管理する情報管理サーバと、を備えた情報管理システムであって、前記クライアントが、該記憶部におけるデータの中から前記管理対象ファイルを特定して検索する検索手段と、該ネットワークを介して該検索手段による検索の結果を該情報管理サーバへ送信する送信手段と、所定の表示を実行する第二表示部が該第一表示部に積層状態で配置された情報表示装置と、をそなえて構成され、前記情報管理サーバが、該クライアントから送信されてきた前記検索の結果に基づいて該クライアントにおける該管理対象ファイルを把握し、該管理対象ファイルに対するアクセスログを該クライアントから収集して記録するログ収集手段と、前記検索の結果、および、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログに基づいて、該クライアントを管理する管理手段と、をそなえて構成され、前記管理手段が、前記クライアントから送信されてきた前記検索の結果、および、前記ログ収集手段によって収集・記録された、前記管理対象ファイルに対する前記アクセスログに基づいて、前記クライアントにおけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて、前記クライアントにおけるファイルに対するアクセスの制限を変更するとともに、該情報表示装置の第二表示部に、該セキュリティレベルに関する情報を表示させる、ようにコンピュータを機能させることを特徴とする情報管理プログラム。
(付記8)上記(付記7)において、該情報管理サーバが、該クライアントにおいて外部記憶媒体用のドライバがインストールされているか否かを調査する調査手段をさらにそなえて構成され、該管理手段が、該クライアントから送信されてきた前記検索の結果、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログ、および、該調査手段による調査の結果に基づいて、該クライアントを管理する。
(付記9)上記(付記7)または(付記8)において、該管理手段が、該クライアントから送信されてきた前記検索の結果、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログ、および、該調査手段による調査の結果に基づいて、該外部記憶媒体用のドライバをインストールされたクライアントに関する公開情報を作成し、作成された該公開情報を公開する。
(付記10)上記(付記7)〜(付記9)において、該管理手段が、該記憶部に該管理対象ファイルを保有しているクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該記憶部に該管理対象ファイルを保有していないクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和する。
(付記11)上記(付記7)〜(付記10)において、該管理手段が、外部へ送出され
るファイルを自動的に暗号化する暗号化機能を設定されていないクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該暗号化機能を設定されているクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和する。
(付記12)上記(付記7)〜(付記11)において、閲覧禁止サイトへのアクセスを行なっているクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていないクライアントについては該セキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和する。
(付記13)上記(付記1)〜(付記12)のように各コンピュータを制御する情報管理サーバ。
(付記14)
電子ファイルを含むデータを保持する記憶部と、
該記憶部におけるデータの中から、予め定められた情報要素を所定数以上保有している管理対象ファイルを特定して検索する検索手段と、
所定の表示を実行する第二表示部が該第一表示部に積層状態で配置された情報表示装置と、
前記検索手段の検索結果に基づいて、該クライアントにおける該管理対象ファイルの存在に関する情報を該情報表示装置の第二表示部に表示する制御手段と、
してコンピュータを機能させることを特徴とする情報管理プログラム。
(付記15)
電子ファイルを含むデータを保持する記憶部と、
該記憶部におけるデータの中から、予め定められた情報要素を所定数以上保有している管理対象ファイルを特定して検索する検索手段と、
所定の表示を実行する第二表示部が該第一表示部に積層状態で配置された情報表示装置と、
前記管理対象ファイルの検索結果に基づく情報を表示する制御手段と、
してコンピュータを機能させることを特徴とする情報管理プログラム。
1 情報管理システム(情報管理システム)
10 クライアント
10a CPU
10b 記憶部
10c 検疫テーブル
10d Pマークテーブル
10A 外部記憶媒体(USBメモリ)
11 検索手段
111 抽出手段
112 切出手段
113 第1判定手段
113a 電話番号判定手段
113b 電子メールアドレス判定手段
113c 住所判定手段
114 文字判定手段
115 照合手段
116 第2判定手段
12 アクセス監視手段
13 送受信手段(送信手段)
14 外部記憶媒体用ドライバ(USBドライバ)
15 暗号化手段/登録手段(暗号化機能)
18 第一表示部
20 情報管理サーバ(情報管理サーバ/ファイルアクセス管理サーバ)
20a CPU
20b データベース
20c 表示部
21 クライアント情報収集手段(調査手段)
22 インストール手段
23 収集手段(ログ収集手段)
24 管理コンソール
25 情報管理手段
26 表示制御手段
27 送受信手段
27a ファイル受信手段
27b 暗号化ファイル送信手段
27c 認証情報受信手段
27d 復号鍵送信手段
28 暗号化手段
29 判定手段
30 ネットワーク(社内LAN)
40 ICタグライタ
50 ICタグリーダ
60 警報装置
70 情報表示装置
71 制御部
72 アンテナ部
73 第二表示部
74 ICタグ
100 ゲート
101,103,105,108,110,112,114,116,118 画面(公開情報)
102,104,106,107,109,111,113,115,117,119
リスト(公開情報)

Claims (10)

  1. 電子ファイルを含むデータを保持する記憶部と各種表示を行う第一表示部とを有するクライアントと、該クライアントとネットワークを介して相互に通信可能に接続され、予め定められた情報要素を所定数以上保有している管理対象ファイルを該クライアントにおける検索結果に基づいて管理する情報管理サーバと、を備えた情報管理システムであって、
    前記クライアントが、
    該記憶部におけるデータの中から前記管理対象ファイルを特定して検索する検索手段と、
    前記第一表示部と積層状態に構成され、前記検索結果に基づいて該クライアントが前記管理対象ファイルを所有していると前記管理サーバに判断された場合に、該管理対象ファイルを所有することを示す注意喚起の表示をすると共に、該注意喚起の表示の背景部分により前記第一表示部の表示に対する照明光を遮断する表示を行う第二表示部と、
    をそなえて構成されることを特徴とする情報管理システム。
  2. 前記第一表示部の照明を行う照明手段を更に備え、
    前記第二表示部は、前記第一表示部と前記照明手段との間に配置される、
    ことを特徴とする請求項1記載の情報管理システム。
  3. 前記照明手段は、前記第二表示部に光源からの照明光を導く導光板と、該導光板の背面に配置される反射板とを備え、
    前記第二表示部は、前記導光板と前記反射板との間に配置される、
    ことを特徴とする請求項2記載の情報管理システム。
  4. 前記第二表示部は、表示保持特性を有する、
    ことを特徴とする請求項1乃至請求項3のいずれか一項に記載の情報管理システム。
  5. 前記情報管理サーバからの指示に基づいてICタグに対して書き込みを行うICタグライタと、前記情報管理サーバと通信可能に構成されており前記クライアントの設置スペースに配置されたICタグリーダと、をさらにそなえるとともに、前記クライアントにはICタグがそなえられ、
    前記情報管理サーバは、前記セキュリティレベルに関する情報を前記ICタグライタを介して前記ICタグに書き込み、
    当該クライアントが動作状態になくても前記ICタグリーダからの読み出し要求に応じて、前記ICタグに記録された情報を第二表示部に表示する、
    ことを特徴とする請求項1乃至請求項3のいずれか一項に記載の情報管理システム。
  6. 前記情報管理サーバは、前記クライアントから送信されてきた前記検索の結果に基づいて該クライアントにおける該管理対象ファイルを把握し、該管理対象ファイルに対するアクセスログを該クライアントから収集して記録するログ収集手段をさらに備え、
    前記情報管理サーバは、前記検索の結果、および、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログに基づいて、前記クライアントのセキュリティレベルを変更あるいは設定する、
    ことを特徴とする請求項1乃至請求項5のいずれか一項に記載の情報管理システム。
  7. 該情報管理サーバが、該管理対象ファイルにかかわる処理/操作を実行したクライアント、もしくは、該記憶部に該管理対象ファイルを保有しているクライアントについては該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該管理対象ファイルにかかわる処理/操作を所定期間にわたり実行していないクライアント、もしくは、該記憶部に該管理対象ファイルを保有していないクライアントについては
    該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和する、
    ことを特徴とする、請求項1乃至請求項6のいずれか一項に記載の情報管理システム。
  8. 前記条件が、特定の個人を識別可能な個人情報要素を所定数以上保有していることであり、
    該検索手段が、
    判定対象ファイルに含まれるテキストデータを抽出する抽出手段と、
    該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、
    該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、
    該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、
    該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、
    該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されており、
    該検索手段が、該記憶部におけるデータの中から前記所定条件を満たす管理対象ファイルつまり個人情報ファイルを特定して検索する、
    ことを特徴とする請求項1乃至請求項7のいずれか一項に記載の情報管理システム。
  9. 電子ファイルを含むデータを保持する記憶部と、
    各種表示を行う第一表示部と、
    該記憶部におけるデータの中から、予め定められた情報要素を所定数以上保有している管理対象ファイルを特定して検索する検索手段と、
    前記第一表示部と積層状態に構成され、所定の表示を実行する第二表示部と、
    前記検索手段の検索結果に基づいて、該情報処理端末装置が前記管理対象ファイルを所有している場合に、該管理対象ファイルを所有することを示す注意喚起の表示を該第二表示部に表示すると共に、該注意喚起の表示の背景部分により前記第一表示部の表示に対する照明光を遮断する表示を行うよう該第二表示部の表示状態を制御する制御手段と、
    を有することを特徴とする情報処理端末装置。
  10. 電子ファイルを含むデータを保持する記憶部と各種表示を行う第一表示部とを有するクライアントと、該クライアントとネットワークを介して相互に通信可能に接続され、予め定められた情報要素を所定数以上保有している管理対象ファイルを該クライアントにおける検索結果に基づいて管理する情報管理サーバと、を備えた情報管理システムとしてコンピュータを機能させる情報管理システムプログラムであって、
    前記記憶部におけるデータの中から前記管理対象ファイルを特定して検索する検索手段、
    前記第一表示部と積層状態に構成され、前記検索結果に基づいて該クライアントが前記
    管理対象ファイルを所有していると前記管理サーバに判断された場合に、該管理対象ファイルを所有することを示す注意喚起の表示をすると共に、該注意喚起の表示の背景部分により前記第一表示部の表示に対する照明光を遮断する表示を行う第二表示部、
    として前記クライアントのコンピュータを機能させる、
    ことを特徴とする情報管理システムプログラム。
JP2009157503A 2007-02-22 2009-07-02 情報管理システム、情報処理端末装置、および情報管理システムプログラム Pending JP2009230763A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009157503A JP2009230763A (ja) 2007-02-22 2009-07-02 情報管理システム、情報処理端末装置、および情報管理システムプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007042725 2007-02-22
JP2009157503A JP2009230763A (ja) 2007-02-22 2009-07-02 情報管理システム、情報処理端末装置、および情報管理システムプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007223121A Division JP2008234616A (ja) 2007-02-22 2007-08-29 情報管理システム、情報処理端末装置、および情報管理システムプログラム

Publications (1)

Publication Number Publication Date
JP2009230763A true JP2009230763A (ja) 2009-10-08

Family

ID=39907272

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007223121A Pending JP2008234616A (ja) 2007-02-22 2007-08-29 情報管理システム、情報処理端末装置、および情報管理システムプログラム
JP2009157503A Pending JP2009230763A (ja) 2007-02-22 2009-07-02 情報管理システム、情報処理端末装置、および情報管理システムプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007223121A Pending JP2008234616A (ja) 2007-02-22 2007-08-29 情報管理システム、情報処理端末装置、および情報管理システムプログラム

Country Status (1)

Country Link
JP (2) JP2008234616A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012255823A (ja) * 2011-06-07 2012-12-27 Okaya Electric Ind Co Ltd 液晶モジュール
JP2013508855A (ja) * 2009-10-21 2013-03-07 シマンテック コーポレーション 機密キーワードにおける曖昧性を扱うことのできるデータロス検出方法
US8467825B2 (en) 2009-11-20 2013-06-18 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP2020154794A (ja) * 2019-03-20 2020-09-24 富士通株式会社 情報処理プログラム、情報処理方法および情報処理装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9569528B2 (en) 2008-10-03 2017-02-14 Ab Initio Technology Llc Detection of confidential information
JP5146886B2 (ja) * 2010-04-30 2013-02-20 Necフィールディング株式会社 個人関連情報有無表示システム
CN115001778B (zh) * 2022-05-26 2024-03-08 中国工商银行股份有限公司 页面认证方法、装置、存储介质及电子设备

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013508855A (ja) * 2009-10-21 2013-03-07 シマンテック コーポレーション 機密キーワードにおける曖昧性を扱うことのできるデータロス検出方法
US8467825B2 (en) 2009-11-20 2013-06-18 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US8892158B2 (en) 2009-11-20 2014-11-18 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US9373643B2 (en) 2009-11-20 2016-06-21 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US9741867B2 (en) 2009-11-20 2017-08-22 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US10121904B2 (en) 2009-11-20 2018-11-06 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
JP2012255823A (ja) * 2011-06-07 2012-12-27 Okaya Electric Ind Co Ltd 液晶モジュール
JP2020154794A (ja) * 2019-03-20 2020-09-24 富士通株式会社 情報処理プログラム、情報処理方法および情報処理装置

Also Published As

Publication number Publication date
JP2008234616A (ja) 2008-10-02

Similar Documents

Publication Publication Date Title
JP2009230763A (ja) 情報管理システム、情報処理端末装置、および情報管理システムプログラム
JP3814655B1 (ja) ファイル管理システム,情報処理装置およびファイル管理プログラム
JP3762935B1 (ja) 情報処理装置,ファイル管理システムおよびファイル管理プログラム
JP3918023B2 (ja) 個人情報管理システム
JP4206459B2 (ja) 個人情報管理端末および個人情報管理システムならびに個人情報管理プログラム
JP3705439B1 (ja) 個人情報探索プログラム,個人情報管理システムおよび個人情報管理機能付き情報処理装置
JP3878975B1 (ja) 管理サーバおよび管理プログラム
JP4168188B2 (ja) 管理システムおよび管理サーバならびに管理プログラム
JP4175578B1 (ja) 管理システムおよび管理プログラム
Kenyon ISO 27001 controls–A guide to implementing and auditing
JP3840529B1 (ja) 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム
JP3840647B1 (ja) 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム
JP2007102685A (ja) 個人情報探索プログラム
JP3890367B1 (ja) 管理システムおよび管理プログラム
JP4206465B1 (ja) 管理システムおよび管理プログラム
JP3994126B1 (ja) 情報管理システム、情報管理サーバ、および情報管理サーバ用プログラム
JP2008186473A (ja) 個人情報管理システムおよび個人情報管理プログラム
JP4370536B2 (ja) 管理システムおよび管理プログラム
Conner Patient confidentiality in the electronic age
JP3823168B1 (ja) 管理サーバおよび管理プログラム
JP3743783B1 (ja) 個人情報管理システム,個人情報管理サーバおよび個人情報管理サーバ用プログラム
JP4236008B2 (ja) 情報管理システム、情報管理サーバ、および情報管理サーバ用プログラム
JP2009080823A (ja) 情報管理システム、情報管理サーバ、および情報管理サーバ用プログラム
GUAM ADMINISTRATIVE POLICY NO. UJ22-02
Schubert et al. Data Governance, Privacy, and Ethics