JP2011186836A - Significant information management system - Google Patents

Significant information management system Download PDF

Info

Publication number
JP2011186836A
JP2011186836A JP2010052069A JP2010052069A JP2011186836A JP 2011186836 A JP2011186836 A JP 2011186836A JP 2010052069 A JP2010052069 A JP 2010052069A JP 2010052069 A JP2010052069 A JP 2010052069A JP 2011186836 A JP2011186836 A JP 2011186836A
Authority
JP
Japan
Prior art keywords
duplicate
information
important information
electronic tag
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010052069A
Other languages
Japanese (ja)
Other versions
JP5453140B2 (en
Inventor
Kentaro Onishi
健太郎 大西
Tsutomu Saito
訓 斉藤
Hiroshi Yamashita
博史 山下
Tsutomu Sato
努 佐藤
Toru Sugimoto
亨 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Electronics Services Co Ltd filed Critical Hitachi Electronics Services Co Ltd
Priority to JP2010052069A priority Critical patent/JP5453140B2/en
Publication of JP2011186836A publication Critical patent/JP2011186836A/en
Application granted granted Critical
Publication of JP5453140B2 publication Critical patent/JP5453140B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To achieve strict management corresponding to the security level of a duplication person with respect to a duplicate from a directory in which significant information is stored. <P>SOLUTION: A management server 20 monitors the access log of electronic information being the object of monitoring as significant information, and when it is determined that the electronic information has been duplicated on the basis of the analytic result of the access log, the management server 20 specifies duplication persons (applicants) B and C, and extracts the handling rule of the duplication persons B and C with respect to the duplicate, and returns such a handling rule like a retention period or a return time to the duplication persons B and C, and outputs the attachment request of an electronic tag 8 to a manager A. The duplicate is managed by the electronic tag 8, and the electronic tag 8 and the manager A and an electronic tag 8a of the duplication persons (applicants) B and C are associated with each other, and stored as update information, and the management of the keeping of the duplicate, the carriage-out of the duplicate, the return of the duplicate, and the nullification of the duplicate is performed. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、機密情報などの重要情報を記憶媒体に記憶又は印刷などによって複製された複製物の管理に関し、複製物の取り出し管理から複製物の保管、不正持ち出のチェック、廃棄までを一元的に管理する重要情報管理システムに関する。   The present invention relates to management of a duplicate that has been copied by storing or printing important information such as confidential information in a storage medium, from the management of taking out the duplicate to the storage of the duplicate, checking for illegal take-out, and disposal. Related to important information management system to manage.

例えば、オフィスでの事務作業などにおいてはPCで入力する作業が増え、作業者がPCで入力した文書や表や管理データといった情報は、PCやサーバなどのデータベースに電子データとして記憶され、特に、顧客リストや個人情報を含む重要な機密情報は機密情報専用のディレクトリに格納して管理することが一般的に行われている。このような、特定のディレクトリに格納される電子化されたデータは、パスワードなどのアクセス制御やデータそのものの暗号化など従来から多くのセキュリティ管理技術が提案されている。しかし、一旦、ディレクトリから電子化されたデータを印刷あるいはUSBメモリやCD、DVDといった記憶媒体に記憶されて複製された場合、これらの複製媒体が物であるため、物として管理技術が必要となる。このような物を管理する技術して従来から電子タグを利用した管理システムが知られている。   For example, in office work in offices, the number of operations input on a PC increases, and information such as documents, tables and management data input by an operator on a PC is stored as electronic data in a database such as a PC or a server. In general, important confidential information including a customer list and personal information is stored and managed in a directory dedicated to confidential information. For such computerized data stored in a specific directory, many security management techniques such as access control such as passwords and encryption of data itself have been proposed. However, once data digitized from a directory is printed or stored in a storage medium such as a USB memory, a CD, or a DVD and copied, these copy media are things, so management techniques are required as things. . Conventionally, a management system using an electronic tag is known as a technique for managing such an object.

例えば、特許文献1及び特許文献2には、持出し管理対象としてCD、DVD、MO、USBメモリなどの記憶媒体やノートPCに非接触タグを貼り付け、この非接触タグからタグ情報を読み取るゲート装置を各ゲートに設置し、ゲート装置によって通過する非接触ICタグから読み取ったタグ情報に基づいてゲート通過に際し、通過可であるか破壊済み登録がなされていれば通過可と判定し、通過不可であれば通過禁止とする資産管理システムが記載されている。   For example, in Patent Document 1 and Patent Document 2, a gate device that attaches a non-contact tag to a storage medium such as a CD, DVD, MO, or USB memory or a notebook PC as a take-out management target and reads tag information from the non-contact tag Is installed at each gate, and when passing the gate based on the tag information read from the non-contact IC tag that is passed by the gate device, it is determined that the passage is possible or the passage is not permitted. It describes an asset management system that prohibits passage if any.

また、特許文献3には、窓口端末において、入力された個人情報を個人情報管理DBへ登録し、登録された個人情報を特定する情報と顧客メールアドレスをQRコードに変換し、身分証明書から読み取られた画像とQRコードを貼り付けた個人情報文書を印刷するとともに、廃棄装置において、個人情報文書を破棄する際、個人情報文書からQRコードを読み取って解析し、この解析結果から特定される個人情報を個人情報管理DBから削除させ、個人情報文書が破棄され且つ個人情報管理DBから個人情報が削除された後、その旨の通知をQRコード内の顧客メールアドレスを用いて通知処理する情報管理システムが提案されている。   Also, in Patent Document 3, the personal information input is registered in the personal information management DB at the window terminal, the information specifying the registered personal information and the customer email address are converted into a QR code, and the identification card is used. The personal information document with the read image and the QR code pasted is printed, and when the personal information document is discarded in the discarding device, the QR code is read from the personal information document and analyzed, and the analysis result is specified. Information that deletes personal information from the personal information management DB, discards the personal information document, and deletes the personal information from the personal information management DB, then notifies the customer using the customer email address in the QR code. A management system has been proposed.

また、特許文献4には、文書にRFID(非接触タグ)付着させ、このRFIDにユニークな識別番号と該文書の文書名とで該文書を登録し、文書から文字認識により文書名を読み取られる文書名と前記文書に付着させたRFIDから読み取られる識別番号と前記登録結果とに基づいて前記文書と該文書に付着させたRFIDとの一致性を照合し、一致しない場合は警告し、また、前記RFIDを付着させた文書を施錠して保管し、入力される利用者情報と前記保管された文書に付着させた複数のRFIDに記録されたセキュリティ情報とに基づき開錠する構成を備えた文書管理システムが記載されている。   In Patent Document 4, an RFID (non-contact tag) is attached to a document, the document is registered with a unique identification number and the document name of the document, and the document name can be read from the document by character recognition. Based on the document name, the identification number read from the RFID attached to the document, and the registration result, the matching between the document and the RFID attached to the document is checked, and if not, a warning is given. A document having a configuration in which a document to which the RFID is attached is locked and stored, and the document is unlocked based on input user information and security information recorded in a plurality of RFIDs attached to the stored document. A management system is described.

特開2008−52696号公報JP 2008-52696 A 特開2008−52311号公報JP 2008-52311 A 特開2008−140053号公報JP 2008-140053 A 特開2006−183412号公報JP 2006-183412 A

特許文献1及び特許文献2は、資産管理者に許可されない資産の持出しを監視し、不正持出しを防ぐことが目的とするものであって、資産管理されセキュリティエリア内、例えばオフィス内においての監視は監視対象とはなっていない。しかし、例えオフィス内においても重要情報が印刷された文書が人目に触れた状態であれば、機密情報の漏洩が問題となり、また、USBメモリなどに記憶された機密情報であっても他のメディアにコピーすれば簡単に複製されてしまい簡単に外部に流出する危険がある。また、特許文献3は、個人情報文書を廃棄する際、個人情報を個人情報管理DBから削除するように管理するものであり、やはり、セキュリティ管理されたエリア内において、複製物から個人情報文書が読み取られる危険性を有している。   Patent Document 1 and Patent Document 2 are intended to monitor the taking-out of assets that are not permitted by the asset manager and prevent unauthorized take-out. It is not a monitoring target. However, even in the office, if a document on which important information is printed is in a state where it is in public contact, leakage of confidential information becomes a problem, and even if the confidential information is stored in a USB memory or the like, If it is copied to, it will be easily duplicated and there is a risk of easily leaking outside. Patent Document 3 manages personal information so that the personal information is deleted from the personal information management DB when the personal information document is discarded. There is a danger of being read.

この点に関し、特許文献4は、予め重要情報が印刷された文書を管理対象として設定してRFID(非接触タグ)を貼り付け、オフィス内においてもRFIDによって文書のセキュリティレベルに応じた保管ルールによって、持ち出し制限あるいは返却管理を行っているものではあるが、サーバあるいはPCなどに格納された機密情報そのものを監視し、その機密情報が印刷あるいは記憶媒体に複製されたか否かを監視するものではない。しかし、オフィスなどにおいては、膨大な電子化データを1つのサーバ内に格納して集中的に管理する場合が多い。このため、サーバに格納された膨大な電子化データを機密情報とは認識しないで印刷あるいはUSBメモリなどに複製(コピー)された場合、特許文献4で提案される文書管理システムはサーバに格納された電子化データが印刷されたか否かを判定する機能を備えていないため、一旦、複製された電子化データは管理対象から漏れてしまう危険性を有しており、このように管理対象から漏れた文書は厳格に管理することができない、という課題を有している。   In this regard, Patent Document 4 sets a document on which important information is printed in advance as a management target, attaches an RFID (non-contact tag), and uses an RFID in a storage rule according to the security level of the document in the office. Although it is restricted or taken out, the confidential information stored in the server or PC is monitored, and it is not monitored whether the confidential information is printed or copied to a storage medium. . However, in offices and the like, there are many cases where a large amount of digitized data is stored in one server and managed centrally. Therefore, when a large amount of digitized data stored in a server is copied or copied to a USB memory or the like without being recognized as confidential information, the document management system proposed in Patent Document 4 is stored in the server. Since there is no function to determine whether or not the digitized data has been printed, there is a risk that the duplicated digitized data will be leaked from the management target. The document has a problem that it cannot be strictly managed.

本発明は上記課題を鑑みてなされたものであり、重要情報が格納されたディレクトリから複製された否かを常に監視し、複製物としてディレクトリから取り出された場合、複製者のセキュリティレベルに応じた複製物の管理を可能とする重要情報管理システムを提供することを目的とする。   The present invention has been made in view of the above problems, and always monitors whether or not important information has been copied from a directory in which it is stored. An object is to provide an important information management system capable of managing duplicates.

請求項1の重要情報管理システムは、電子化された重要情報を格納するディレクトリと、このディレクトリに格納された電子化情報の複製物に貼り付ける複製物識別用電子タグと、前記電子化情報の複製者を特定するための個人識別用電子タグと、前記複製物の保管設備と建物のゲートに設置された前記各電子タグを読み取る読取手段と、前記ディレクトリを含むPC又はサーバと前記各電子タグ及び前記読取手段が通信ネットワークを介して接続された管理サーバとから成り、前記管理サーバは、前記ディレクトリへのアクセスログを収集して前記重要情報が複製されたか否かを判定するログ収集分析部と、複製者のセキュリティレベルに応じて前記複製物に対する取り扱いルールを定義したルール設定部及び前記複製物の更新情報を蓄積するデータベースとを備え、前記ログ収集分析部で複製物が生成されたと判定された時、管理者権限を有する管理者に前記複製物への電子タグの貼り付けを要請し、要請した管理者と前記複製者及び複製物の電子タグ情報を関連付けて前記データベースに複製物に関する更新情報として蓄積して一元的に管理することを特徴とする。   The important information management system according to claim 1 is a directory for storing digitized important information, a duplicate identification electronic tag to be attached to a duplicate of the digitized information stored in the directory, and the digitized information An electronic tag for personal identification for identifying a duplicator, storage means for the duplicate, reading means for reading each electronic tag installed at a gate of a building, a PC or server including the directory, and each electronic tag And a log collection analysis unit that determines whether or not the important information has been copied by collecting an access log to the directory, and the reading server comprises a management server connected via a communication network And a rule setting unit that defines handling rules for the copy according to the security level of the copy person and the update information of the copy And when the log collection and analysis unit determines that a copy has been generated, the administrator having administrator authority is requested to attach an electronic tag to the copy, and the requested administrator The electronic tag information of the replicator and the replica is associated with each other and stored in the database as update information related to the replica, and is managed centrally.

請求項2の重要情報管理システムは、前記重要情報の複製申請者が使用する申請者PC(パソコン)及び管理者が使用する管理者PCと前記管理サーバとが前記通信ネットワークを介して接続され、前記管理サーバは、前記申請者PCからの複製要請を受け付け、その複製者のセキュリティレベルに応じた取り扱いルールを抽出して前記申請者に取り扱い情報として出力するとともに、前記管理者PCへ電子タグの貼り付け要請を出力することを特徴とする。   In the important information management system according to claim 2, the applicant PC (personal computer) used by the applicant for duplication of the important information and the administrator PC used by the administrator and the management server are connected via the communication network, The management server receives a copy request from the applicant PC, extracts a handling rule according to the security level of the copy person, outputs the handling rule to the applicant as handling information, and sends an electronic tag to the manager PC. The paste request is output.

請求項3の重要情報管理システムは、前記取り扱いルールの一部として申請者のセキュリティレベルに応じた前記複製物に対する期限が設定され、前記管理サーバは、前記複製物の期限管理に従って期限が過ぎた複製物に対してアラーム又は/及び警報を出力する処理を行うことを特徴とする。   In the important information management system according to claim 3, a deadline for the copy according to the security level of the applicant is set as a part of the handling rule, and the deadline has passed according to the deadline management of the duplicate. A process of outputting an alarm or / and an alarm to a duplicate is performed.

請求項4の重要情報管理システムは、前記複製物に対する期限として、前記複製物の生成から電子タグを貼り付けるまでの期限、生成された複製物が前記保管設備に保管されるまでの期限、持出した複製物を返却するまでの期限、複製物の廃棄までの期限を含むことを特徴とする。   5. The important information management system according to claim 4, wherein the time limit for the copy is a time limit from the generation of the copy to the time when the electronic tag is attached, a time limit until the generated copy is stored in the storage facility, and a take-out. It includes a time limit for returning the duplicate and a time limit for discarding the copy.

請求項5の重要情報管理システムは、前記複製物が印字文書又は記憶媒体であり、この印字文書又は記憶媒体を機械的に破砕する破砕手段と前記記憶媒体に記憶したデータを消去する消去装置を備えることを特徴とする。   The important information management system according to claim 5, wherein the duplicate is a printed document or a storage medium, a crushing means for mechanically crushing the printed document or the storage medium, and an erasing device for erasing data stored in the storage medium. It is characterized by providing.

本発明の重要情報管理システムによれば、重要情報として監視対象となったディレクトリに格納される電子化情報は、常にその電子化情報に対するアクセスログを監視し、そのアクセスログを分析して複製されたと判定されると、管理者に複製物への電子タグの貼り付け要請を出力し、以後、複製物の流通を電子タグによって管理することができるとともに、複製物の複製者及び管理者の電子タグによって複製物を取り扱う人物と、複製物の管理者を特定し、複製物と、それを取り扱う複製者及び管理者とを電子タグによって相互に関連付けて管理することができる。さらに、複製された重要情報は、複製者のセキュリティレベルに応じてより厳格な管理が可能となり、また、複製物の電子タグによって複製物の更新情報が蓄積され、複製物に対し複製物の生成から電子タグを貼り付けるまでの期限、生成された複製物が前記保管設備に保管されるまでの期限、持出した複製物を返却するまでの期限、複製物の廃棄までの期限管理が容易となり、複製物の盗難や紛失も早期に発見できるとともに、不正な重要情報の流失も防止することができるため、セキュリティ性も向上する。   According to the important information management system of the present invention, the digitized information stored in the directory to be monitored as important information is always monitored by monitoring the access log for the digitized information, and the access log is analyzed and copied. If it is determined that the electronic tag is attached, a request for attaching the electronic tag to the duplicate is output to the administrator. Thereafter, the distribution of the duplicate can be managed by the electronic tag, and the replica of the duplicate and the electronic It is possible to specify a person who handles a copy by a tag and a manager of the copy, and manage the copy, a replicator and a manager who handle the copy, in association with each other using an electronic tag. Furthermore, the copied important information can be managed more strictly according to the security level of the replicator, and the replica update information is accumulated by the electronic tag of the replica, and the replica is generated for the replica. The time limit from when the electronic tag is pasted to the time limit, the time limit until the generated copy is stored in the storage facility, the time limit until the returned copy is returned, and the time limit until disposal of the copy becomes easy. Theft and loss of duplicates can be detected at an early stage, and illegal important information can be prevented from being lost, thereby improving security.

本発明の一実施例におけるシステム構成図である。It is a system configuration diagram in one example of the present invention. 同上、事前準備処理を示すフローチャートである。It is a flowchart which shows a prior preparation process same as the above. 同上、重要情報の取り出し時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of taking out important information same as the above. 同上、外部から持ち込まれた重要情報の処理を示すフローチャートである。It is a flowchart which shows the process of the important information brought in from the outside same as the above. 同上、重要情報の持ち出し時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of taking out important information same as the above. 同上、重要情報の返却時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of return of important information same as the above. 同上、重要情報を削除する処理を示すフローチャートである。It is a flowchart which shows the process which deletes important information same as the above. 同上、重要情報を廃棄する処理を示すフローチャートである。It is a flowchart which shows the process which discards important information same as the above.

以下、本発明を実施するための最良の形態としての実施例を図1から図8を参照して説明する。もちろん、本発明は、その発明の趣旨に反さない範囲で、実施例において説明した以外のものに対しても容易に適用可能なことは説明を要するまでもない。   Embodiments as the best mode for carrying out the present invention will be described below with reference to FIGS. Of course, it goes without saying that the present invention can be easily applied to other than those described in the embodiments without departing from the spirit of the invention.

以下、本実施例における重要情報管理システムの構成について説明する。本実施例では複製物の管理対象として重要情報を印刷した印字文書及び記憶媒体としてUSBメモリと、CD−Rを想定した場合について説明するが、本発明は、これらに限定されるものではなく、種々の複製物に適応可能である。   Hereinafter, the configuration of the important information management system in the present embodiment will be described. In the present embodiment, a case where a USB memory and a CD-R are assumed as a print document and a storage medium on which important information is printed as a management object of a duplicate will be described, but the present invention is not limited to these. Applicable to various replicas.

図1は本実施例における重要情報管理システムの全体構成図であり、重要情報管理システムは、電子化情報を格納するサーバ1と、このサーバ1に格納された電子化情報のうち重要情報を格納するためのディレクトリ2と、少なくとも管理者権限を有する管理者Aが操作する管理者PC(パソコン)3と、システム利用者である申請者(社員)B,C・・・が複製(持ち出しを含む)許可の申請などを行なう申請者(複製者)PC(パソコン)4と、前記ディレクトリ2に格納された電子化された重要情報が物として複製された印字文書5、可搬記録媒体としてUSBメモリ6やCD−R7、これらの印字文書5、USBメモリ6、CD−R7に貼り付ける電子タグ8と、その電子タグ8付きの印字文書5、USBメモリ6、CD−R7を保管する保管設備としての電子錠を備えた重要情報保管庫9及びそれら印字文書5、CD−R7を機械的に破壊する破砕機10が設置される破棄処理室11、前記電子タグ8に記憶された情報及前記システム利用者である申請者、管理者を含む個人(社員)の識別情報を読み取るための読取手段12、前記重要情報保管庫9やオフィスなどの建物全体のゲートに設置される入退出管理装置13、前記ディレクトリ2に格納された電子化された重要情報の管理及び前記申請者PC4から送られる複製申請の受付処理と複製物の持出し、保管、廃棄管理などを行う管理サーバ20などで構成され、この管理サーバ20は、前記サーバ1、管理者PC3、申請者PC4、読取手段12と社内通信ネットワーク15を介して相互に接続されている。   FIG. 1 is an overall configuration diagram of an important information management system according to the present embodiment. The important information management system stores a server 1 for storing digitized information and important information among the digitized information stored in the server 1. , A directory 2 for management, an administrator PC (personal computer) 3 operated by an administrator A having at least administrator authority, and applicants (employees) B, C... ) Applicant (replicator) PC (personal computer) 4 for applying for permission, printed document 5 in which electronic important information stored in the directory 2 is copied as an object, USB memory as a portable recording medium 6, CD-R 7, these print documents 5, USB memory 6, electronic tag 8 to be attached to CD-R 7, print document 5 with electronic tag 8, USB memory 6, CD-R 7 Stored in the electronic tag 8, an important information storage 9 equipped with an electronic lock as a storage facility to be stored, a discard processing chamber 11 in which a crusher 10 for mechanically destroying the printed document 5 and the CD-R 7 is installed Reading means 12 for reading information and identification information of applicants (administrators) including the system user, managers and managers, entrance / exit installed at the gate of the entire building such as the important information storage 9 or office Management apparatus 13, management server 20 that performs management of electronic important information stored in the directory 2 and accepts a copy application sent from the applicant PC 4 and takes out, stores, and discards a copy. This management server 20 is connected to the server 1, the administrator PC 3, the applicant PC 4, the reading means 12 and the in-house communication network 15.

前記電子タグ8は、無線機能を備えたRFIDチップ(ミューチップ)から成り、工場出荷時にIDを記憶しており、複製物に貼り付けた電子タグ8によるID情報とシステム利用者である管理者及び申請者毎に固有な識別情報とを関連付けて重要情報を管理する。ここで、管理者、申請者を特定するための識別情報が必要となり、本実施例では、管理者及び申請者を特定する識別情報についても電子タグ8aを利用する。例えば、氏名章(ネームプレートなど)に電子タグ8aを貼り付け、その電子タグ8aと前記印字文書5、USBメモリ6、CD−R7に貼り付ける電子タグ8とを読取手段12(ミューチップリーダ)によって読み取ることによって、重要情報が複製された印字文書5又はUSBメモリ6、CD−R7と、それを取り扱う申請者B,C及び管理者Aとが関連付けられ、その申請者B,Cのセキュリティレベルに応じた管理が可能となる。   The electronic tag 8 is composed of an RFID chip (mu chip) having a wireless function, stores an ID at the time of shipment from the factory, and is an ID information by the electronic tag 8 attached to a duplicate and a system user. In addition, important information is managed in association with identification information unique to each applicant. Here, identification information for specifying the administrator and the applicant is required, and in this embodiment, the electronic tag 8a is also used for the identification information for specifying the administrator and the applicant. For example, an electronic tag 8a is attached to a name badge (name plate or the like), and the electronic tag 8a and the electronic tag 8 attached to the print document 5, the USB memory 6, and the CD-R 7 are read out means 12 (muchip reader). , The printed document 5 or the USB memory 6 or the CD-R 7 on which the important information is copied, the applicants B and C who handle the document, and the administrator A are associated with each other, and the security level of the applicants B and C Management according to

前記管理サーバ20は、ログ収集分析部21、管理情報入力要請部22、情報持ち出し管理部23、情報消去部24を備え、ログ収集分析部21は、常に前記ディレクトリ2を含むサーバ1のアクセスログを監視し、ディレクトリ2(サーバ1)のログを収集するとともに、そのログを分析し、ディレクトリ2に格納された重要情報が、印字文書5として印刷されたか、あるいはUSBメモリ6やCD−R7などの可搬記録媒体に記憶されたか否かを判定する。管理情報入力要請部22は、申請する際に必要な情報、例えば、申請対象や持出し目的、重要情報のコピー(複製)対象、複製(コピー)先といった所定の情報を入力するように申請者PC4に対して出力する。また、情報持ち出し管理部23は、申請された複製物(印字文書5、USBメモリ6、CD−R7)に対し、その複製物に貼り付けられた電子タグ8及び申請者B,Cの電子タグ8a及び管理者Aの電子タグ8aを相互に関連付けて管理する。   The management server 20 includes a log collection analysis unit 21, a management information input request unit 22, an information takeout management unit 23, and an information deletion unit 24. The log collection analysis unit 21 always includes an access log of the server 1 including the directory 2. Is collected, and the log of the directory 2 (server 1) is collected, and the log is analyzed. The important information stored in the directory 2 is printed as the print document 5, or the USB memory 6 or the CD-R7. It is determined whether it is stored in the portable recording medium. The management information input request unit 22 inputs the information necessary for the application, for example, the applicant PC 4 so as to input predetermined information such as the application target, the purpose of taking out, the target of copying (duplicating) important information, and the destination of copying (copying). Output for. In addition, the information take-out management unit 23 applies the electronic tag 8 and the electronic tags of the applicants B and C attached to the duplicate for the requested duplicate (print document 5, USB memory 6, CD-R7). 8a and the electronic tag 8a of the administrator A are managed in association with each other.

また、管理サーバ20は、資産管理情報を格納する資産管理DB(データベース)25を含んでおり、この資産管理DB25には資産の管理台帳26、前記資産の取り扱い際のルールを登録するルール設定部27、ログを記憶するログ格納部28、ログ格納部28のログを分析するログ分析部29を備え、そのログ分析部29の分析結果に基づいてコンプライアンスレポート30を出力する。   The management server 20 also includes an asset management DB (database) 25 for storing asset management information. The asset management DB 25 stores an asset management ledger 26 and a rule setting unit for registering rules for handling the assets. 27, a log storage unit 28 for storing logs, and a log analysis unit 29 for analyzing the logs of the log storage unit 28, and outputting a compliance report 30 based on the analysis result of the log analysis unit 29.

管理者PC3及び申請者PC4は、ユーザIDやパスワードを入力して本人認証を経てアクセスし、申請者PC4から社内通信ネットワーク15を介して管理サーバ20に重要情報の複製又は持ち出し申請を行う。管理サーバ20は、申請者PC4からの申請を受け付け、資産管理DB25のルール設定部27に登録された取り扱いルールに従って重要情報を管理する。また、申請者PC4から複製又は持ち出し申請がない場合であっても、ログ収集分析部21によってディレクトリ2のアクセスログから申請者PC4(申請者B,C)を特定することが可能である。   The administrator PC 3 and the applicant PC 4 enter the user ID and password and access through personal authentication, and make a request for copying or taking out important information from the applicant PC 4 to the management server 20 via the in-house communication network 15. The management server 20 receives an application from the applicant PC 4 and manages important information according to the handling rules registered in the rule setting unit 27 of the asset management DB 25. Even if there is no application for copying or taking out from the applicant PC 4, it is possible to identify the applicant PC 4 (applicants B and C) from the access log in the directory 2 by the log collection analysis unit 21.

以上のように構成される本実施例の管理サーバ20の一連の動作について図2〜図7のフローチャートを参照して説明する。重要情報管理システムの運用に際し、図2に示すように、事前準備処理(ステップS1)として、先ず、申請者B,Cである重要情報取扱者(社員、派遣者を含む)に電子タグ8aを付与し、その電子タグ8aの識別情報と重要情報取扱者(社員)とを関連付けて登録するとともに(ステップS2)、重要情報管理ディレクトリを指定する(ステップS3)。また、申請者B,C(重要情報取扱者)のセキュリティレベルに応じた属性別ルールや重要情報管理ディレクトリ2に対する検知方法を指定し、これらを重要情報の取り扱いルールとしてルール設定部27に登録する(ステップS4)。なお、申請者B,Cである(重要情報取扱者)(管理者Aを含む)に電子タグ8aを付与する方法としては特に限定はしないが、例えば、氏名章(ネームプレート)などに貼り付ける。   A series of operations of the management server 20 of the present embodiment configured as described above will be described with reference to the flowcharts of FIGS. In the operation of the important information management system, as shown in FIG. 2, as an advance preparation process (step S1), first, an electronic tag 8a is attached to the important information handlers (including employees and dispatchers) who are applicants B and C. The identification information of the electronic tag 8a and the important information handler (employee) are registered in association with each other (step S2), and the important information management directory is designated (step S3). Also, the attribute-specific rules corresponding to the security levels of applicants B and C (important information handlers) and detection methods for the important information management directory 2 are specified, and these are registered in the rule setting unit 27 as important information handling rules. (Step S4). The method of attaching the electronic tag 8a to the applicants B and C (important information handlers) (including the manager A) is not particularly limited, but for example, it is pasted on a name plate (name plate) or the like. .

次に図3により重要情報の取り出し時の処理について説明する。管理サーバ20のログ収集分析部21は重要情報管理ディレクトリ2のアクセスログを監視し、情報取り出しログが検出されると(ステップS10)と、アクセスログから重要情報管理ディレクトリにアクセスしたPCを特定し、そのPCである申請者PC4が重要情報管理ディレクトリ2の情報を取り出した旨の情報を管理台帳26に記憶するように更新依頼を電子メールなどによって送信する。また、管理サーバ20の管理情報入力要請部22は、重要情報管理ディレクトリ2の情報を取り出した申請者PC4(アクセス者)に対し、コピー情報、コピー先情報、情報取り出し期間(保存期間)といった重要情報管理に必要な申請情報を入力するように促すメッセージを出力する。情報持ち出し管理部23は、申請者(アクセス者)B,Cが入力した申請情報が申請者B,Cのセキュリティレベルに従った取り扱いルールにマッチしているか否かを判定し、マッチしてない場合、申請者B,Cのセキュリティレベルの範囲内において許された条件、例えば、保存期間の日数を申請者PC4(アクセス者PC)に電子メールなどによって返信し(ステップS12)、マッチしている場合、コピー情報、コピー先情報、情報取り出し期間(保存期間)を更新情報として管理台帳26に記憶する(ステップS13)。また、ログ収集分析部21は申請者PC4のアクセスログを分析し、重要情報管理ディレクトリから取り出された重要情報のコピー先を特定し、そのコピー先が申請者PC4に出力されたか否かを判定し(ステップS14)、アクセス者PC(申請者PC4)であれば(ステップS14にてYes)、情報取り出し期間(保存期間)などを監視する。しかし、コピー先がUSBメモリ6やCD−R7あるいは申請者PC4から印刷された印字文書5といった「物」である場合(ステップS14にてNo)、管理対象物への電子タグ8の貼り付けを管理者PC3に電子メールなどによって要請する(ステップS15)。これにより、重要情報管理ディレクトリから印刷された印字文書5や重要情報が記録されたUSBメモリ6,CD−R7に貼り付けた電子タグ8と申請者(アクセス者)B,C及び管理者Aの電子タグ8aとが相互に関連付けられて申請者B,Cの取り扱いルールに従って管理される。また、管理サーバ20のログ収集分析部21は重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)の読取信号を監視して「物」として取り出された印字文書5、USBメモリ6、CD−R7が所定の取り扱いルールに従って重要情報保管庫9に入庫されたか否かを判定する。すなわち、重要情報管理ディレクトリ2から管理対象の重要情報が印字文書5、USBメモリ6、CD−R7として取り出された時点で情報取り出しフラグが記録され、申請者B,C又は管理者Aに付与した電子タグ8aと印字文書5、USBメモリ6、CD−R7に貼り付けた電子タグ8とが重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)で読み取られた時点で情報取り出しフラグがリセットされる。この情報取り出しフラグのリセットまでの期間が申請者B,Cのセキュリティレベルに応じた取り扱いルールとして設定され、決められた期間内まで読取手段12(ミューチップリーダ)の読み取り信号が無いと、申請者B,C又は管理者Aあるいは両者に対してアラームや警告メッセージを出力する。一方、決められた期間内までに読取手段12(ミューチップリーダ)の読み取り信号が出力されると、情報取り出しフラグがリセットされたと記録するように管理台帳26を更新する(ステップS16)。   Next, the processing for extracting important information will be described with reference to FIG. The log collection / analysis unit 21 of the management server 20 monitors the access log of the important information management directory 2, and when the information retrieval log is detected (step S10), the PC that has accessed the important information management directory is identified from the access log. Then, an update request is transmitted by e-mail or the like so that the applicant PC 4 as the PC stores information in the management ledger 26 that information in the important information management directory 2 has been extracted. Further, the management information input request unit 22 of the management server 20 provides important information such as copy information, copy destination information, and information extraction period (storage period) to the applicant PC 4 (accessor) who has extracted information in the important information management directory 2. Outputs a message prompting you to enter application information required for information management. The information take-out management unit 23 determines whether or not the application information input by the applicants (accessors) B and C matches the handling rules according to the security levels of the applicants B and C. In this case, the conditions permitted within the security levels of the applicants B and C, for example, the number of days of the storage period are returned to the applicant PC4 (accessor PC) by e-mail or the like (step S12), and they match. In this case, the copy information, the copy destination information, and the information extraction period (storage period) are stored as update information in the management ledger 26 (step S13). Further, the log collection / analysis unit 21 analyzes the access log of the applicant PC 4, specifies the copy destination of the important information extracted from the important information management directory, and determines whether the copy destination is output to the applicant PC 4. If it is the accessor PC (applicant PC4) (Yes in step S14), the information extraction period (storage period) and the like are monitored. However, if the copy destination is a “thing” such as the USB memory 6, the CD-R 7, or the print document 5 printed from the applicant PC 4 (No in step S 14), the electronic tag 8 is pasted on the management target. The administrator PC 3 is requested by e-mail or the like (step S15). Accordingly, the printed document 5 printed from the important information management directory, the electronic tag 8 pasted on the USB memory 6 and the CD-R 7 on which important information is recorded, the applicants (accessors) B and C, and the administrator A The electronic tag 8a is associated with each other and managed according to the handling rules of the applicants B and C. In addition, the log collection / analysis unit 21 of the management server 20 monitors the read signal of the reading means 12 (muchip reader) provided at the gate of the important information storage 9 and prints the document 5 taken out as “thing”, USB memory 6. It is determined whether or not the CD-R 7 is stored in the important information storage 9 according to a predetermined handling rule. That is, when the important information to be managed is extracted from the important information management directory 2 as the print document 5, the USB memory 6, and the CD-R 7, the information extraction flag is recorded and assigned to the applicant B, C or the administrator A. When the electronic tag 8a, the printed document 5, the USB memory 6, and the electronic tag 8 attached to the CD-R 7 are read by the reading means 12 (muchip reader) provided at the gate of the important information storage 9, the information is extracted. The flag is reset. The period until this information retrieval flag is reset is set as a handling rule according to the security level of applicants B and C, and if there is no reading signal of the reading means 12 (muchip reader) within the determined period, the applicant Alarms and warning messages are output to B, C, manager A, or both. On the other hand, when the reading signal of the reading means 12 (muchip reader) is output within the determined period, the management ledger 26 is updated so as to record that the information extraction flag is reset (step S16).

次に図4により外部から持ち込まれた重要情報の処理について説明する。重要情報が外部から持ち込まれた場合(ステップS20)、管理対象物に電子タグ8を貼り付け(ステップS21)、その情報を管理台帳26に記録する。これにより、重要情報の持ち込みフラグが記録され、重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)で読み取られた時点で持ち込みフラグがリセットされ、管理台帳26に持ち込みフラグがリセットされたと記録するように電子メール又は管理サーバ20に送信し、管理台帳26を更新する(ステップS22)。   Next, processing of important information brought in from outside will be described with reference to FIG. When important information is brought in from the outside (step S20), the electronic tag 8 is pasted on the management object (step S21), and the information is recorded in the management ledger 26. As a result, the carry-in flag of the important information is recorded, and the carry-in flag is reset when it is read by the reading means 12 (mu chip reader) provided at the gate of the important information storage 9, and the carry-in flag is reset in the management ledger 26. It is transmitted to the e-mail or the management server 20 so as to record that it has been done, and the management ledger 26 is updated (step S22).

次に図5により重要情報の持ち出し時の処理について説明する。重要情報管理ディレクトリ2から印刷された印字文書5や重要情報が記録されたUSBメモリ6やCD−R7を外部に持ち出す場合(ステップS30)、持出し申請者B,Cが管理サーバ20に対して持ち出し申請(重要情報持ち出し手続き)を行う。持ち出し申請時には、持ち出し者の氏名、持し出し物の種別(印字文書5、USBメモリ6、CD−R7)や持出し先、持出し期間を入力する。この時、重要情報保管庫9に入庫された既存の複製物であれば、該当する複製物の管理番号などを入力し、これを持ち出しフラグとして管理台帳26に記録(更新)する。一方、新たに重要情報管理ディレクトリ2から管理対象の重要情報を印字文書5に印刷又はUSBメモリ6、CD−R7に記憶して外部に持ち出す場合、図2のステップS15と同様の処理を行う。すなわち、管理対象物への電子タグ8の貼り付けを管理者PC3に電子メールなどによって要請し、印字文書5やUSBメモリ6あるいはCD−R7に貼り付けた電子タグ8と持ち出し申請者B,Cの電子タグ8aとを相互に関連付けて持ち出し申請者B,Cの取り扱いルールに従って管理する(ステップS31)。また、管理サーバ20の情報持ち出し管理部23は、持ち出し申請者B,Cが入力した持ち出し申請情報が持ち出し申請者B,Cのセキュリティレベルに従った取り扱いルールにマッチしているか否かを判定し、マッチしてない場合、持ち出し申請者B,Cのセキュリティレベルの範囲内において許された条件、例えば、持ち出し期間の日数を申請者PC4に電子メールなどによって返信し、マッチしている場合、持ち出し者の氏名、持し出し物(印字文書5、USBメモリ6、CD−R7)や持出し先、持出し期間を持ち出しフラグとして記録するよう管理台帳26を更新する。また、持出し申請者B,Cに対して許可する旨のメッセージを申請者PC4に電子メールなどによって返信する(ステップS32)。また、ログ収集分析部21はオフィスなどゲートに設置される入退出管理装置13のゲート通過ログと読取手段12(ミューチップリーダ)の読取信号を監視し、入退出管理装置13のゲート通過ログと、読取手段12の読取信号(リード信号)があると、その読取信号が申請者B,Cの電子タグ8aの読取信号と一致し、かつ、監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号が許可された電子タグ8であるかを判定する(ステップS34)。ここで申請者B,Cの電子タグ8aの読取信号と一致し、かつ、許可された電子タグ8の読取信号であれば(ステップS34にてYes)、監視対象の印字文書5、USBメモリ6、CD−R7が外部に持ち出し中であると記録するように管理台帳26を更新し(ステップS35)、以後、監視対象の返却時までの期限管理を続行する。一方、読み取った監視対象の電子タグ8が許可されていない電子タグ8であれば(ステップS34にてNo)、入退出管理装置13からの通過を遮断するように制御するとともに、警備員への通報、所謂パトランプなどの警告灯、警報ブザーによる警報を行う(ステップS36)。   Next, processing when taking out important information will be described with reference to FIG. When taking out the printed document 5 printed from the important information management directory 2 or the USB memory 6 or the CD-R 7 on which important information is recorded (step S30), the takeout applicants B and C take out to the management server 20. Apply (important information take-out procedure). At the time of take-out application, the name of the take-out person, the type of the take-out (print document 5, USB memory 6, CD-R 7), take-out destination, and take-out period are input. At this time, if the copy is an existing copy stored in the important information storage 9, the management number of the corresponding copy is input and recorded (updated) in the management ledger 26 as a take-out flag. On the other hand, when the important information to be managed is newly printed from the important information management directory 2 on the print document 5 or stored in the USB memory 6 or the CD-R 7 and taken outside, the same processing as step S15 in FIG. 2 is performed. That is, the administrator PC 3 is requested to attach the electronic tag 8 to the management target object by e-mail or the like, and the electronic tag 8 attached to the print document 5, the USB memory 6 or the CD-R 7 and the take-out applicants B, C. Are managed in accordance with the handling rules of the take-out applicants B and C in association with each other (step S31). Further, the information take-out management unit 23 of the management server 20 determines whether the take-out application information input by the take-out applicants B and C matches the handling rules according to the security levels of the take-out applicants B and C. If there is no match, the conditions permitted within the security level of the take-out applicants B and C, for example, the number of days of the take-out period are returned to the applicant PC 4 by e-mail, etc. The management ledger 26 is updated so as to record the person's name, carry-out (print document 5, USB memory 6, CD-R7), take-out destination, and carry-out period as a take-out flag. In addition, a message to the effect that the applicants B and C are permitted is returned to the applicant PC 4 by e-mail or the like (step S32). In addition, the log collection / analysis unit 21 monitors the gate passage log of the entrance / exit management device 13 installed at the gate such as an office and the read signal of the reading means 12 (muchip reader), and the gate passage log of the entrance / exit management device 13. If there is a read signal (read signal) from the reading means 12, the read signal matches the read signal of the electronic tag 8a of the applicants B and C, and the print document 5, USB memory 6, CD- It is determined whether the read signal of the electronic tag 8 of R7 is the permitted electronic tag 8 (step S34). If the read signal of the electronic tag 8a of the applicants B and C matches the read signal of the permitted electronic tag 8 (Yes in step S34), the print document 5 to be monitored, the USB memory 6 Then, the management ledger 26 is updated so as to record that the CD-R 7 is being taken outside (step S35), and thereafter, the time limit management until the monitoring target is returned is continued. On the other hand, if the read electronic tag 8 to be monitored is an unauthorized electronic tag 8 (No in step S34), control is performed so as to block the passage from the entrance / exit management device 13, and to the guards. A notification, a warning light such as a so-called patrol lamp, and an alarm by an alarm buzzer are performed (step S36).

次に図6により重要情報の返却時の処理について説明する。管理サーバ20は、持ち出しフラグが記録された重要情報の返却期限管理を行い(ステップS40)、返却期限内に入退出管理装置13の読取手段12から監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取り信号があるかを監視し(ステップS41)、返却期限内に監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号があった時点で持ち出しフラグがリセットされ、管理台帳26に管理対象が返却されたと記録するように電子メール又は管理サーバ20に送信し、管理台帳26を更新する(ステップS42)。一方、返却期限までに監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号が無い場合、申請者B,Cや管理者Aにアラームまたは警報を出力する。   Next, processing when returning important information will be described with reference to FIG. The management server 20 manages the return deadline of the important information in which the take-out flag is recorded (step S40), and within the return deadline, from the reading means 12 of the entry / exit management device 13 to the monitored print document 5, USB memory 6, CD -It is monitored whether there is a read signal of the electronic tag 8 of R7 (step S41), and when there is a read signal of the print document 5, USB memory 6, and electronic tag 8 of the CD-R7 within the return deadline. The take-out flag is reset, and the management ledger 26 is transmitted to the e-mail or the management server 20 so as to record that the management target is returned to the management ledger 26, and the management ledger 26 is updated (step S42). On the other hand, if there is no read signal of the print document 5 to be monitored, the USB memory 6 or the electronic tag 8 of the CD-R 7 before the return deadline, an alarm or warning is output to the applicants B and C and the administrator A.

次の図7により、管理対象として登録した重要情報を削除する処理について説明する。重要情報ディレクトリ2に重要情報として登録された重要情報(電子化情報)そのものを破棄する場合(ステップS50)、その重要情報に対するアクセスログを検索して重要情報が複製されていた場合、複製物の現在状況を確認し、複製物が消去されているか否かを判定する(ステップS51)。この判定の結果、消去されていない場合(ステップS51にてNo)、消去フラグを記録するように管理台帳26を更新するとともに(ステップS52)、削除対象の重要情報を複製した申請者B,Cに複製物の破棄(削除)を要請する。申請者B,Cがこの要請に応じて複製物を機械的に破壊又は記憶を消去した時点で消去フラグをリセットするよう管理台帳26を更新する(ステップS54)。   Processing for deleting important information registered as a management target will be described with reference to FIG. When the important information (digitized information) itself registered as important information in the important information directory 2 is discarded (step S50), the access log for the important information is searched and the important information is duplicated. The current situation is confirmed, and it is determined whether or not the duplicate has been deleted (step S51). As a result of this determination, if it has not been deleted (No in step S51), the management ledger 26 is updated so as to record the deletion flag (step S52), and applicants B and C that have copied the important information to be deleted Request that the copy be destroyed (deleted). In response to this request, the applicants B and C update the management ledger 26 so that the deletion flag is reset when the duplicate is mechanically destroyed or the memory is deleted (step S54).

次の図8により、重要情報の複製物に対する機械的破壊又は記憶消去の処理について説明する。管理対象として登録した重要情報が複製物として取り出された場合、原則的にその複製物は、使用期間を過ぎたら直ちに破棄することが取り扱いルールとして定めており、ステップS12にて複製物の申請時に当該複製物の保存期間が設定され、その保存期間によって重要情報の期限管理を行う。特に、ステップS52にて消去フラグが記録された重要案件は複製物の破棄が義務付けられている。重要案件を破棄する際(ステップS60)、破棄は必ず管理者権限を有する管理者Aが立ち会う、若しくは管理者A自ら対象複製物を破棄する。また、破棄に際しては破棄申請者B,Cの電子タグ8aと管理者Aのタグ8a及び破棄対象の複製物に貼り付けた電子タグ8を破棄処理室11に設けた読取手段12で読み取り、破棄対象であるのかをチェックする(ステップS61)。また、破棄対象が再書き込み可能かどうかをチェックし(ステップS62)、再書き込み不可の印字文書5、CD−R7であれば(ステップS62にてNo)、破棄処理室11の破砕機10で機械的に破壊し(ステップS63)、一方、USBメモリ6であれば(ステップS62にてYes)、情報消去部24によってUSBメモリ6の記憶をソフト的に消去する処理を行う(ステップS64)。管理者Aは印字文書5、CD−R7の機械的破壊、またはUSBメモリ6の記憶のソフト的な消去を確認した後、破棄完了手続として、管理者の電子タグ8aと破砕機10から破壊した印字文書5、CD−R7を取り出し、その電子タグ8aを読取手段12によって読み取らせ(ステップS65)、この読み取り信号がログ収集分析部21によって検知されると、破棄フラグをリセットするよう管理台帳26を更新する(ステップS66)。   Next, with reference to FIG. 8, a process of mechanical destruction or storage erasure for a copy of important information will be described. When important information registered as a management target is taken out as a copy, the rule is that the copy should be discarded immediately after the period of use, and when applying for a copy in step S12 The copy retention period is set, and the expiration date management of important information is performed according to the retention period. In particular, the important item in which the deletion flag is recorded in step S52 is obliged to discard the duplicate. When an important case is discarded (step S60), the administrator A who has administrator authority is always present or the administrator A himself destroys the target copy. Further, when discarding, the electronic tags 8a of the applicants B and C for destruction, the tag 8a of the administrator A, and the electronic tag 8 attached to the duplicate to be discarded are read by the reading means 12 provided in the disposal processing chamber 11 and discarded. It is checked whether it is a target (step S61). Further, it is checked whether or not the object to be discarded is rewritable (step S62). If the document is a non-rewritable print document 5 or CD-R7 (No in step S62), the machine is operated by the crusher 10 in the discard processing chamber 11. On the other hand, if it is the USB memory 6 (Yes in step S62), the information erasing unit 24 performs a process of erasing the memory of the USB memory 6 in software (step S64). After confirming the mechanical destruction of the printed document 5 and the CD-R 7 or the software erasure of the storage in the USB memory 6, the administrator A destroyed the administrator's electronic tag 8 a and the crusher 10 as a destruction completion procedure. The printed document 5 and the CD-R 7 are taken out, the electronic tag 8a is read by the reading means 12 (step S65), and when this read signal is detected by the log collection analysis unit 21, the management ledger 26 is reset so as to reset the discard flag. Is updated (step S66).

以上のように本発明の重要情報管理システムは、重要情報として監視対象となった電子化情報は、常にその電子データに対するアクセスログを監視し、そのアクセスログを分析して複製されたと判定されると、その複製物に直ちに電子タグ8を貼り付け、以後、複製物の流通を電子タグ8によって管理することができる。これにより、重要情報と知らずに複製されるといった場合であっても厳格なセキュリティ管理が可能となるとともに、複製物の電子タグ8と、重要情報を複製した複製者(申請者)B,C及び管理者Aの電子タグ8aとを相互に関連付けて管理するので、複製した人物B,C及びその重要情報の管理者Aを容易に特定することができ、複製された重要情報は、複製者B,Cのセキュリティレベルに応じた厳格な管理が可能となる。また、複製物の期限管理も容易となり、複製物の盗難や紛失も早期に発見できる。また、未使用時には複製物が直ちに重要情報保管庫9に保管され、管理が甘いエリアで複製物から重要情報が漏洩する危険性も低減し、厳重に管理されるとともに、許可された複製物のみ、外部への持ち出しが可能であるため、不正な重要情報の流失も防止することができるため、セキュリティ性も向上する。   As described above, in the important information management system of the present invention, it is determined that the digitized information monitored as important information is always monitored by monitoring the access log for the electronic data and analyzing the access log. Then, the electronic tag 8 is immediately attached to the duplicate, and thereafter, the circulation of the duplicate can be managed by the electronic tag 8. This enables strict security management even when the information is copied without knowing it as important information, and the electronic tag 8 of the duplicate and the duplicators (applicants) B, C, Since the electronic tag 8a of the manager A is managed in association with each other, the duplicated persons B and C and the manager A of the important information can be easily identified. , C can be strictly managed according to the security level. In addition, it is easy to manage the time limit of the duplicate, and the theft and loss of the duplicate can be detected at an early stage. In addition, when not in use, duplicates are immediately stored in the important information storage 9, reducing the risk of important information leaking from duplicates in poorly managed areas, being strictly managed, and only authorized copies Since it can be taken out to the outside, it is possible to prevent illegal important information from being lost, and security is also improved.

以上、本発明の一実施例について詳述したが、本発明は前記実施例に限定されるものではなく、本発明の要旨の範囲内で種々の変形実施が可能である。例えば、上記実施形態では、重要情報をサーバのディレクトリに格納した例を示したが、PCに重要情報を格納するディレクトリ2を設けてもよく、また、その重要情報を格納するディレクトリ2は顧客先などの社外にあってもよい。また、複製に対する申請を管理サーバ20に対して行った例を示したが、申請者が管理者のPCに重要情報の複製に対する申請を行い、管理者が承認した結果を管理サーバ20に送って複製の管理を行うように構成してもよい。   As mentioned above, although one Example of this invention was explained in full detail, this invention is not limited to the said Example, A various deformation | transformation implementation is possible within the range of the summary of this invention. For example, in the above-described embodiment, an example in which important information is stored in a directory of the server has been shown. However, a directory 2 for storing important information may be provided in the PC, and the directory 2 for storing the important information may be a customer site. It may be outside the company. In addition, although an example in which an application for duplication is made to the management server 20 has been shown, the applicant makes an application for duplication of important information to the administrator's PC, and the result approved by the administrator is sent to the management server 20 You may comprise so that replication management may be performed.

1 サーバ
2 ディレクトリ
3 管理者PC
4 申請者PC
5 印字文書(複製物)
6 USBメモリ(複製物)
7 CD−R(複製物)
8,8a 電子タグ
9 重要情報保管室(保管設備)
10 破砕機(破壊手段)
11 破棄処理室
12 読取手段
13 入退出管理装置
15 社内通信ネットワーク
20 管理サーバ
21 ログ収集分析部
22 管理情報入力要請部
23 情報持ち出し管理部
24 情報消去部
25 資産管理DB
26 管理台帳
27 ルール設定部
28 ログ格納部
29 ログ分析部
30 コンプライアンスレポート
1 Server 2 Directory 3 Administrator PC
4 Applicant PC
5 Printed document (copy)
6 USB memory (replica)
7 CD-R (replica)
8,8a Electronic tag 9 Important information storage room (storage facility)
10 Crusher (destructive means)
DESCRIPTION OF SYMBOLS 11 Discard processing room 12 Reading means 13 Entrance / exit management apparatus 15 Internal communication network 20 Management server 21 Log collection analysis part 22 Management information input request part 23 Information take-out management part 24 Information deletion part 25 Asset management DB
26 Management Ledger 27 Rule Setting Unit 28 Log Storage Unit 29 Log Analysis Unit 30 Compliance Report

Claims (5)

電子化された重要情報を格納するディレクトリと、このディレクトリに格納された電子化情報の複製物に貼り付ける複製物識別用電子タグと、前記電子化情報の複製者を特定するための個人識別用電子タグと、前記複製物の保管設備と建物のゲートに設置された前記各電子タグを読み取る読取手段と、前記ディレクトリを含むPC又はサーバと前記各電子タグ及び前記読取手段が通信ネットワークを介して接続された管理サーバとから成り、前記管理サーバは、前記ディレクトリへのアクセスログを収集して前記重要情報が複製されたか否かを判定するログ収集分析部と、複製者のセキュリティレベルに応じて前記複製物に対する取り扱いルールを定義したルール設定部及び前記複製物の更新情報を蓄積するデータベースとを備え、前記ログ収集分析部で複製物が生成されたと判定された時、管理者権限を有する管理者に前記複製物への電子タグの貼り付けを要請し、要請した管理者と前記複製者及び複製物の電子タグ情報を関連付けて前記データベースに複製物に関する更新情報として蓄積して一元的に管理することを特徴とする重要情報管理システム。   A directory for storing digitized important information, a duplicate identification electronic tag to be pasted on a duplicate of the digitized information stored in the directory, and a personal identification for identifying a duplicator of the digitized information An electronic tag, a reading unit for reading each electronic tag installed in a storage facility for the copy and a gate of a building, a PC or server including the directory, and each electronic tag and the reading unit via a communication network A management server connected to the server, wherein the management server collects an access log to the directory and determines whether or not the important information has been duplicated, and a security level of the duplicator A rule setting unit that defines handling rules for the duplicate, and a database that stores update information of the duplicate, and the log When it is determined by the collection and analysis unit that a duplicate has been generated, an administrator having administrator authority is requested to attach an electronic tag to the duplicate, and the requested administrator, the duplicater, and the electronic of the duplicate An important information management system, wherein tag information is associated and stored in the database as update information related to a duplicate and managed in an integrated manner. 前記重要情報の複製申請者が使用する申請者PC(パソコン)及び管理者が使用する管理者PCと前記管理サーバとが前記通信ネットワークを介して接続され、前記管理サーバは、前記申請者PCからの複製申請を受け付け、その複製申請者のセキュリティレベルに応じた取り扱いルールを抽出して前記複製申請者に取り扱い情報として出力するとともに、前記管理者PCへ電子タグの貼り付け要請を出力することを特徴とする請求項1記載の重要情報管理システム。   An applicant PC (personal computer) used by the applicant for duplication of the important information, an administrator PC used by an administrator, and the management server are connected via the communication network, and the management server is connected to the applicant PC from the applicant PC. A copy application is received, a handling rule corresponding to the copy applicant's security level is extracted and output to the copy applicant as handling information, and a request to attach an electronic tag to the administrator PC is output. The important information management system according to claim 1, wherein: 前記取り扱いルールの一部として申請者のセキュリティレベルに応じた前記複製物に対する期限が設定され、前記管理サーバは、前記複製物の期限管理に従って期限が過ぎた複製物に対してアラーム又は/及び警報を出力する処理を行うことを特徴とする請求項2記載の重要情報管理システム。   As a part of the handling rules, a deadline for the copy according to the security level of the applicant is set, and the management server issues an alarm and / or an alarm for a copy that has expired according to the deadline management of the copy. The important information management system according to claim 2, wherein a process for outputting is performed. 前記複製物に対する期限として、前記複製物の生成から電子タグを貼り付けるまでの期限、生成された複製物が前記保管設備に保管されるまでの期限、持出した複製物を返却するまでの期限、複製物の廃棄までの期限を含むことを特徴とする請求項3記載の重要情報管理システム。   As the deadline for the duplicate, the deadline until the electronic tag is pasted from the generation of the duplicate, the deadline until the generated duplicate is stored in the storage facility, the deadline until the taken duplicate is returned, 4. The important information management system according to claim 3, further comprising a time limit until the copy is discarded. 前記複製物が印字文書又は記憶媒体であり、この印字文書又は記憶媒体を機械的に破砕する破砕手段と前記記憶媒体に記憶したデータを消去する消去装置を備えることを特徴とする請求項1〜4の何れか1項に記載の重要情報管理システム。   The copy is a printed document or a storage medium, and includes a crushing unit that mechanically crushes the printed document or the storage medium, and an erasing device that erases data stored in the storage medium. 5. The important information management system according to any one of 4 above.
JP2010052069A 2010-03-09 2010-03-09 Important information management system Active JP5453140B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010052069A JP5453140B2 (en) 2010-03-09 2010-03-09 Important information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010052069A JP5453140B2 (en) 2010-03-09 2010-03-09 Important information management system

Publications (2)

Publication Number Publication Date
JP2011186836A true JP2011186836A (en) 2011-09-22
JP5453140B2 JP5453140B2 (en) 2014-03-26

Family

ID=44793015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010052069A Active JP5453140B2 (en) 2010-03-09 2010-03-09 Important information management system

Country Status (1)

Country Link
JP (1) JP5453140B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020140235A (en) * 2019-02-26 2020-09-03 京セラドキュメントソリューションズ株式会社 Storage device management system

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001160117A (en) * 1999-12-03 2001-06-12 Fuji Xerox Co Ltd System for managing device security
JP2004021310A (en) * 2002-06-12 2004-01-22 Taisei Corp Security management system
JP2005258606A (en) * 2004-03-10 2005-09-22 Hitachi Ltd Network system with information leakage audit function
JP2006062226A (en) * 2004-08-27 2006-03-09 Hitachi Software Eng Co Ltd Sheet for top secret document and managing system of top secret document
JP2006173739A (en) * 2004-12-13 2006-06-29 Hitachi Ltd Copy management system, copy management method, and copy management program, and copier
JP2007122315A (en) * 2005-10-27 2007-05-17 Matsushita Electric Ind Co Ltd Secret document management system and illegal copy prevention method for secret document
JP2007199981A (en) * 2006-01-26 2007-08-09 Quality Kk System and server for personal information management, and program for the personal information management server
JP2009059117A (en) * 2007-08-31 2009-03-19 Fujitsu Ltd Information management method, device, and program
JP2009187374A (en) * 2008-02-07 2009-08-20 Toshiba Corp Information life cycle management system, information management server device, electronic medium controller and program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001160117A (en) * 1999-12-03 2001-06-12 Fuji Xerox Co Ltd System for managing device security
JP2004021310A (en) * 2002-06-12 2004-01-22 Taisei Corp Security management system
JP2005258606A (en) * 2004-03-10 2005-09-22 Hitachi Ltd Network system with information leakage audit function
JP2006062226A (en) * 2004-08-27 2006-03-09 Hitachi Software Eng Co Ltd Sheet for top secret document and managing system of top secret document
JP2006173739A (en) * 2004-12-13 2006-06-29 Hitachi Ltd Copy management system, copy management method, and copy management program, and copier
JP2007122315A (en) * 2005-10-27 2007-05-17 Matsushita Electric Ind Co Ltd Secret document management system and illegal copy prevention method for secret document
JP2007199981A (en) * 2006-01-26 2007-08-09 Quality Kk System and server for personal information management, and program for the personal information management server
JP2009059117A (en) * 2007-08-31 2009-03-19 Fujitsu Ltd Information management method, device, and program
JP2009187374A (en) * 2008-02-07 2009-08-20 Toshiba Corp Information life cycle management system, information management server device, electronic medium controller and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020140235A (en) * 2019-02-26 2020-09-03 京セラドキュメントソリューションズ株式会社 Storage device management system
JP7230583B2 (en) 2019-02-26 2023-03-01 京セラドキュメントソリューションズ株式会社 storage management system

Also Published As

Publication number Publication date
JP5453140B2 (en) 2014-03-26

Similar Documents

Publication Publication Date Title
JP2009176408A (en) Security clearance card, system and method of reading the same
CN102138299A (en) A system and method of data cognition incorporating autonomous security protection
CN102640158A (en) Method and apparatus for maintaining high data integrity and for providing a secure audit for fraud prevention and detection
JP2006521608A (en) Method and device for securely storing computer data
US9430654B1 (en) Process of destroying data on units within an organization when they are not functioning or no longer in use
CN109960917A (en) A kind of time slot scrambling and device of document
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
CN118114301A (en) File processing method and system based on digital information security
JP2007148946A (en) Unauthorized access detection method
US20080152145A1 (en) Asset bring-out management system, asset bring-out management method, brought out asset, brought out asset control program
JP5453140B2 (en) Important information management system
CA2807193A1 (en) System and method for certifying a will
JP2007199981A (en) System and server for personal information management, and program for the personal information management server
JP5453141B2 (en) Important information management system
CN106326769B (en) A kind of field monitoring information processing unit
KR20100115451A (en) Security method for protecting the leakage of the information of a company
JP4788636B2 (en) Information management apparatus and method
Welch Computer crime investigation and computer forensics
Patzakis New accounting reform laws push for Technology-Based document retention practices
JP4236008B2 (en) Information management system, information management server, and program for information management server
Katamara Taxonomy for Anti-Forensics Techniques & Countermeasures
KR101290580B1 (en) Private information transfer management system and method thereof
KR200299271Y1 (en) Integrated information security system
Haris Hamidovic An Introduction to Digital Records Management
Dewsbury et al. Keeping it secure: data security in residential care

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140106

R150 Certificate of patent or registration of utility model

Ref document number: 5453140

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250