JP2011186836A - Significant information management system - Google Patents
Significant information management system Download PDFInfo
- Publication number
- JP2011186836A JP2011186836A JP2010052069A JP2010052069A JP2011186836A JP 2011186836 A JP2011186836 A JP 2011186836A JP 2010052069 A JP2010052069 A JP 2010052069A JP 2010052069 A JP2010052069 A JP 2010052069A JP 2011186836 A JP2011186836 A JP 2011186836A
- Authority
- JP
- Japan
- Prior art keywords
- duplicate
- information
- important information
- electronic tag
- copy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 abstract description 5
- 230000014759 maintenance of location Effects 0.000 abstract description 3
- 239000000284 extract Substances 0.000 abstract description 2
- 238000012545 processing Methods 0.000 description 10
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 238000000605 extraction Methods 0.000 description 5
- 230000006378 damage Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、機密情報などの重要情報を記憶媒体に記憶又は印刷などによって複製された複製物の管理に関し、複製物の取り出し管理から複製物の保管、不正持ち出のチェック、廃棄までを一元的に管理する重要情報管理システムに関する。 The present invention relates to management of a duplicate that has been copied by storing or printing important information such as confidential information in a storage medium, from the management of taking out the duplicate to the storage of the duplicate, checking for illegal take-out, and disposal. Related to important information management system to manage.
例えば、オフィスでの事務作業などにおいてはPCで入力する作業が増え、作業者がPCで入力した文書や表や管理データといった情報は、PCやサーバなどのデータベースに電子データとして記憶され、特に、顧客リストや個人情報を含む重要な機密情報は機密情報専用のディレクトリに格納して管理することが一般的に行われている。このような、特定のディレクトリに格納される電子化されたデータは、パスワードなどのアクセス制御やデータそのものの暗号化など従来から多くのセキュリティ管理技術が提案されている。しかし、一旦、ディレクトリから電子化されたデータを印刷あるいはUSBメモリやCD、DVDといった記憶媒体に記憶されて複製された場合、これらの複製媒体が物であるため、物として管理技術が必要となる。このような物を管理する技術して従来から電子タグを利用した管理システムが知られている。 For example, in office work in offices, the number of operations input on a PC increases, and information such as documents, tables and management data input by an operator on a PC is stored as electronic data in a database such as a PC or a server. In general, important confidential information including a customer list and personal information is stored and managed in a directory dedicated to confidential information. For such computerized data stored in a specific directory, many security management techniques such as access control such as passwords and encryption of data itself have been proposed. However, once data digitized from a directory is printed or stored in a storage medium such as a USB memory, a CD, or a DVD and copied, these copy media are things, so management techniques are required as things. . Conventionally, a management system using an electronic tag is known as a technique for managing such an object.
例えば、特許文献1及び特許文献2には、持出し管理対象としてCD、DVD、MO、USBメモリなどの記憶媒体やノートPCに非接触タグを貼り付け、この非接触タグからタグ情報を読み取るゲート装置を各ゲートに設置し、ゲート装置によって通過する非接触ICタグから読み取ったタグ情報に基づいてゲート通過に際し、通過可であるか破壊済み登録がなされていれば通過可と判定し、通過不可であれば通過禁止とする資産管理システムが記載されている。
For example, in
また、特許文献3には、窓口端末において、入力された個人情報を個人情報管理DBへ登録し、登録された個人情報を特定する情報と顧客メールアドレスをQRコードに変換し、身分証明書から読み取られた画像とQRコードを貼り付けた個人情報文書を印刷するとともに、廃棄装置において、個人情報文書を破棄する際、個人情報文書からQRコードを読み取って解析し、この解析結果から特定される個人情報を個人情報管理DBから削除させ、個人情報文書が破棄され且つ個人情報管理DBから個人情報が削除された後、その旨の通知をQRコード内の顧客メールアドレスを用いて通知処理する情報管理システムが提案されている。
Also, in
また、特許文献4には、文書にRFID(非接触タグ)付着させ、このRFIDにユニークな識別番号と該文書の文書名とで該文書を登録し、文書から文字認識により文書名を読み取られる文書名と前記文書に付着させたRFIDから読み取られる識別番号と前記登録結果とに基づいて前記文書と該文書に付着させたRFIDとの一致性を照合し、一致しない場合は警告し、また、前記RFIDを付着させた文書を施錠して保管し、入力される利用者情報と前記保管された文書に付着させた複数のRFIDに記録されたセキュリティ情報とに基づき開錠する構成を備えた文書管理システムが記載されている。
In
特許文献1及び特許文献2は、資産管理者に許可されない資産の持出しを監視し、不正持出しを防ぐことが目的とするものであって、資産管理されセキュリティエリア内、例えばオフィス内においての監視は監視対象とはなっていない。しかし、例えオフィス内においても重要情報が印刷された文書が人目に触れた状態であれば、機密情報の漏洩が問題となり、また、USBメモリなどに記憶された機密情報であっても他のメディアにコピーすれば簡単に複製されてしまい簡単に外部に流出する危険がある。また、特許文献3は、個人情報文書を廃棄する際、個人情報を個人情報管理DBから削除するように管理するものであり、やはり、セキュリティ管理されたエリア内において、複製物から個人情報文書が読み取られる危険性を有している。
この点に関し、特許文献4は、予め重要情報が印刷された文書を管理対象として設定してRFID(非接触タグ)を貼り付け、オフィス内においてもRFIDによって文書のセキュリティレベルに応じた保管ルールによって、持ち出し制限あるいは返却管理を行っているものではあるが、サーバあるいはPCなどに格納された機密情報そのものを監視し、その機密情報が印刷あるいは記憶媒体に複製されたか否かを監視するものではない。しかし、オフィスなどにおいては、膨大な電子化データを1つのサーバ内に格納して集中的に管理する場合が多い。このため、サーバに格納された膨大な電子化データを機密情報とは認識しないで印刷あるいはUSBメモリなどに複製(コピー)された場合、特許文献4で提案される文書管理システムはサーバに格納された電子化データが印刷されたか否かを判定する機能を備えていないため、一旦、複製された電子化データは管理対象から漏れてしまう危険性を有しており、このように管理対象から漏れた文書は厳格に管理することができない、という課題を有している。
In this regard,
本発明は上記課題を鑑みてなされたものであり、重要情報が格納されたディレクトリから複製された否かを常に監視し、複製物としてディレクトリから取り出された場合、複製者のセキュリティレベルに応じた複製物の管理を可能とする重要情報管理システムを提供することを目的とする。 The present invention has been made in view of the above problems, and always monitors whether or not important information has been copied from a directory in which it is stored. An object is to provide an important information management system capable of managing duplicates.
請求項1の重要情報管理システムは、電子化された重要情報を格納するディレクトリと、このディレクトリに格納された電子化情報の複製物に貼り付ける複製物識別用電子タグと、前記電子化情報の複製者を特定するための個人識別用電子タグと、前記複製物の保管設備と建物のゲートに設置された前記各電子タグを読み取る読取手段と、前記ディレクトリを含むPC又はサーバと前記各電子タグ及び前記読取手段が通信ネットワークを介して接続された管理サーバとから成り、前記管理サーバは、前記ディレクトリへのアクセスログを収集して前記重要情報が複製されたか否かを判定するログ収集分析部と、複製者のセキュリティレベルに応じて前記複製物に対する取り扱いルールを定義したルール設定部及び前記複製物の更新情報を蓄積するデータベースとを備え、前記ログ収集分析部で複製物が生成されたと判定された時、管理者権限を有する管理者に前記複製物への電子タグの貼り付けを要請し、要請した管理者と前記複製者及び複製物の電子タグ情報を関連付けて前記データベースに複製物に関する更新情報として蓄積して一元的に管理することを特徴とする。
The important information management system according to
請求項2の重要情報管理システムは、前記重要情報の複製申請者が使用する申請者PC(パソコン)及び管理者が使用する管理者PCと前記管理サーバとが前記通信ネットワークを介して接続され、前記管理サーバは、前記申請者PCからの複製要請を受け付け、その複製者のセキュリティレベルに応じた取り扱いルールを抽出して前記申請者に取り扱い情報として出力するとともに、前記管理者PCへ電子タグの貼り付け要請を出力することを特徴とする。
In the important information management system according to
請求項3の重要情報管理システムは、前記取り扱いルールの一部として申請者のセキュリティレベルに応じた前記複製物に対する期限が設定され、前記管理サーバは、前記複製物の期限管理に従って期限が過ぎた複製物に対してアラーム又は/及び警報を出力する処理を行うことを特徴とする。
In the important information management system according to
請求項4の重要情報管理システムは、前記複製物に対する期限として、前記複製物の生成から電子タグを貼り付けるまでの期限、生成された複製物が前記保管設備に保管されるまでの期限、持出した複製物を返却するまでの期限、複製物の廃棄までの期限を含むことを特徴とする。
5. The important information management system according to
請求項5の重要情報管理システムは、前記複製物が印字文書又は記憶媒体であり、この印字文書又は記憶媒体を機械的に破砕する破砕手段と前記記憶媒体に記憶したデータを消去する消去装置を備えることを特徴とする。
The important information management system according to
本発明の重要情報管理システムによれば、重要情報として監視対象となったディレクトリに格納される電子化情報は、常にその電子化情報に対するアクセスログを監視し、そのアクセスログを分析して複製されたと判定されると、管理者に複製物への電子タグの貼り付け要請を出力し、以後、複製物の流通を電子タグによって管理することができるとともに、複製物の複製者及び管理者の電子タグによって複製物を取り扱う人物と、複製物の管理者を特定し、複製物と、それを取り扱う複製者及び管理者とを電子タグによって相互に関連付けて管理することができる。さらに、複製された重要情報は、複製者のセキュリティレベルに応じてより厳格な管理が可能となり、また、複製物の電子タグによって複製物の更新情報が蓄積され、複製物に対し複製物の生成から電子タグを貼り付けるまでの期限、生成された複製物が前記保管設備に保管されるまでの期限、持出した複製物を返却するまでの期限、複製物の廃棄までの期限管理が容易となり、複製物の盗難や紛失も早期に発見できるとともに、不正な重要情報の流失も防止することができるため、セキュリティ性も向上する。 According to the important information management system of the present invention, the digitized information stored in the directory to be monitored as important information is always monitored by monitoring the access log for the digitized information, and the access log is analyzed and copied. If it is determined that the electronic tag is attached, a request for attaching the electronic tag to the duplicate is output to the administrator. Thereafter, the distribution of the duplicate can be managed by the electronic tag, and the replica of the duplicate and the electronic It is possible to specify a person who handles a copy by a tag and a manager of the copy, and manage the copy, a replicator and a manager who handle the copy, in association with each other using an electronic tag. Furthermore, the copied important information can be managed more strictly according to the security level of the replicator, and the replica update information is accumulated by the electronic tag of the replica, and the replica is generated for the replica. The time limit from when the electronic tag is pasted to the time limit, the time limit until the generated copy is stored in the storage facility, the time limit until the returned copy is returned, and the time limit until disposal of the copy becomes easy. Theft and loss of duplicates can be detected at an early stage, and illegal important information can be prevented from being lost, thereby improving security.
以下、本発明を実施するための最良の形態としての実施例を図1から図8を参照して説明する。もちろん、本発明は、その発明の趣旨に反さない範囲で、実施例において説明した以外のものに対しても容易に適用可能なことは説明を要するまでもない。 Embodiments as the best mode for carrying out the present invention will be described below with reference to FIGS. Of course, it goes without saying that the present invention can be easily applied to other than those described in the embodiments without departing from the spirit of the invention.
以下、本実施例における重要情報管理システムの構成について説明する。本実施例では複製物の管理対象として重要情報を印刷した印字文書及び記憶媒体としてUSBメモリと、CD−Rを想定した場合について説明するが、本発明は、これらに限定されるものではなく、種々の複製物に適応可能である。 Hereinafter, the configuration of the important information management system in the present embodiment will be described. In the present embodiment, a case where a USB memory and a CD-R are assumed as a print document and a storage medium on which important information is printed as a management object of a duplicate will be described, but the present invention is not limited to these. Applicable to various replicas.
図1は本実施例における重要情報管理システムの全体構成図であり、重要情報管理システムは、電子化情報を格納するサーバ1と、このサーバ1に格納された電子化情報のうち重要情報を格納するためのディレクトリ2と、少なくとも管理者権限を有する管理者Aが操作する管理者PC(パソコン)3と、システム利用者である申請者(社員)B,C・・・が複製(持ち出しを含む)許可の申請などを行なう申請者(複製者)PC(パソコン)4と、前記ディレクトリ2に格納された電子化された重要情報が物として複製された印字文書5、可搬記録媒体としてUSBメモリ6やCD−R7、これらの印字文書5、USBメモリ6、CD−R7に貼り付ける電子タグ8と、その電子タグ8付きの印字文書5、USBメモリ6、CD−R7を保管する保管設備としての電子錠を備えた重要情報保管庫9及びそれら印字文書5、CD−R7を機械的に破壊する破砕機10が設置される破棄処理室11、前記電子タグ8に記憶された情報及前記システム利用者である申請者、管理者を含む個人(社員)の識別情報を読み取るための読取手段12、前記重要情報保管庫9やオフィスなどの建物全体のゲートに設置される入退出管理装置13、前記ディレクトリ2に格納された電子化された重要情報の管理及び前記申請者PC4から送られる複製申請の受付処理と複製物の持出し、保管、廃棄管理などを行う管理サーバ20などで構成され、この管理サーバ20は、前記サーバ1、管理者PC3、申請者PC4、読取手段12と社内通信ネットワーク15を介して相互に接続されている。
FIG. 1 is an overall configuration diagram of an important information management system according to the present embodiment. The important information management system stores a
前記電子タグ8は、無線機能を備えたRFIDチップ(ミューチップ)から成り、工場出荷時にIDを記憶しており、複製物に貼り付けた電子タグ8によるID情報とシステム利用者である管理者及び申請者毎に固有な識別情報とを関連付けて重要情報を管理する。ここで、管理者、申請者を特定するための識別情報が必要となり、本実施例では、管理者及び申請者を特定する識別情報についても電子タグ8aを利用する。例えば、氏名章(ネームプレートなど)に電子タグ8aを貼り付け、その電子タグ8aと前記印字文書5、USBメモリ6、CD−R7に貼り付ける電子タグ8とを読取手段12(ミューチップリーダ)によって読み取ることによって、重要情報が複製された印字文書5又はUSBメモリ6、CD−R7と、それを取り扱う申請者B,C及び管理者Aとが関連付けられ、その申請者B,Cのセキュリティレベルに応じた管理が可能となる。
The
前記管理サーバ20は、ログ収集分析部21、管理情報入力要請部22、情報持ち出し管理部23、情報消去部24を備え、ログ収集分析部21は、常に前記ディレクトリ2を含むサーバ1のアクセスログを監視し、ディレクトリ2(サーバ1)のログを収集するとともに、そのログを分析し、ディレクトリ2に格納された重要情報が、印字文書5として印刷されたか、あるいはUSBメモリ6やCD−R7などの可搬記録媒体に記憶されたか否かを判定する。管理情報入力要請部22は、申請する際に必要な情報、例えば、申請対象や持出し目的、重要情報のコピー(複製)対象、複製(コピー)先といった所定の情報を入力するように申請者PC4に対して出力する。また、情報持ち出し管理部23は、申請された複製物(印字文書5、USBメモリ6、CD−R7)に対し、その複製物に貼り付けられた電子タグ8及び申請者B,Cの電子タグ8a及び管理者Aの電子タグ8aを相互に関連付けて管理する。
The
また、管理サーバ20は、資産管理情報を格納する資産管理DB(データベース)25を含んでおり、この資産管理DB25には資産の管理台帳26、前記資産の取り扱い際のルールを登録するルール設定部27、ログを記憶するログ格納部28、ログ格納部28のログを分析するログ分析部29を備え、そのログ分析部29の分析結果に基づいてコンプライアンスレポート30を出力する。
The
管理者PC3及び申請者PC4は、ユーザIDやパスワードを入力して本人認証を経てアクセスし、申請者PC4から社内通信ネットワーク15を介して管理サーバ20に重要情報の複製又は持ち出し申請を行う。管理サーバ20は、申請者PC4からの申請を受け付け、資産管理DB25のルール設定部27に登録された取り扱いルールに従って重要情報を管理する。また、申請者PC4から複製又は持ち出し申請がない場合であっても、ログ収集分析部21によってディレクトリ2のアクセスログから申請者PC4(申請者B,C)を特定することが可能である。
The
以上のように構成される本実施例の管理サーバ20の一連の動作について図2〜図7のフローチャートを参照して説明する。重要情報管理システムの運用に際し、図2に示すように、事前準備処理(ステップS1)として、先ず、申請者B,Cである重要情報取扱者(社員、派遣者を含む)に電子タグ8aを付与し、その電子タグ8aの識別情報と重要情報取扱者(社員)とを関連付けて登録するとともに(ステップS2)、重要情報管理ディレクトリを指定する(ステップS3)。また、申請者B,C(重要情報取扱者)のセキュリティレベルに応じた属性別ルールや重要情報管理ディレクトリ2に対する検知方法を指定し、これらを重要情報の取り扱いルールとしてルール設定部27に登録する(ステップS4)。なお、申請者B,Cである(重要情報取扱者)(管理者Aを含む)に電子タグ8aを付与する方法としては特に限定はしないが、例えば、氏名章(ネームプレート)などに貼り付ける。
A series of operations of the
次に図3により重要情報の取り出し時の処理について説明する。管理サーバ20のログ収集分析部21は重要情報管理ディレクトリ2のアクセスログを監視し、情報取り出しログが検出されると(ステップS10)と、アクセスログから重要情報管理ディレクトリにアクセスしたPCを特定し、そのPCである申請者PC4が重要情報管理ディレクトリ2の情報を取り出した旨の情報を管理台帳26に記憶するように更新依頼を電子メールなどによって送信する。また、管理サーバ20の管理情報入力要請部22は、重要情報管理ディレクトリ2の情報を取り出した申請者PC4(アクセス者)に対し、コピー情報、コピー先情報、情報取り出し期間(保存期間)といった重要情報管理に必要な申請情報を入力するように促すメッセージを出力する。情報持ち出し管理部23は、申請者(アクセス者)B,Cが入力した申請情報が申請者B,Cのセキュリティレベルに従った取り扱いルールにマッチしているか否かを判定し、マッチしてない場合、申請者B,Cのセキュリティレベルの範囲内において許された条件、例えば、保存期間の日数を申請者PC4(アクセス者PC)に電子メールなどによって返信し(ステップS12)、マッチしている場合、コピー情報、コピー先情報、情報取り出し期間(保存期間)を更新情報として管理台帳26に記憶する(ステップS13)。また、ログ収集分析部21は申請者PC4のアクセスログを分析し、重要情報管理ディレクトリから取り出された重要情報のコピー先を特定し、そのコピー先が申請者PC4に出力されたか否かを判定し(ステップS14)、アクセス者PC(申請者PC4)であれば(ステップS14にてYes)、情報取り出し期間(保存期間)などを監視する。しかし、コピー先がUSBメモリ6やCD−R7あるいは申請者PC4から印刷された印字文書5といった「物」である場合(ステップS14にてNo)、管理対象物への電子タグ8の貼り付けを管理者PC3に電子メールなどによって要請する(ステップS15)。これにより、重要情報管理ディレクトリから印刷された印字文書5や重要情報が記録されたUSBメモリ6,CD−R7に貼り付けた電子タグ8と申請者(アクセス者)B,C及び管理者Aの電子タグ8aとが相互に関連付けられて申請者B,Cの取り扱いルールに従って管理される。また、管理サーバ20のログ収集分析部21は重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)の読取信号を監視して「物」として取り出された印字文書5、USBメモリ6、CD−R7が所定の取り扱いルールに従って重要情報保管庫9に入庫されたか否かを判定する。すなわち、重要情報管理ディレクトリ2から管理対象の重要情報が印字文書5、USBメモリ6、CD−R7として取り出された時点で情報取り出しフラグが記録され、申請者B,C又は管理者Aに付与した電子タグ8aと印字文書5、USBメモリ6、CD−R7に貼り付けた電子タグ8とが重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)で読み取られた時点で情報取り出しフラグがリセットされる。この情報取り出しフラグのリセットまでの期間が申請者B,Cのセキュリティレベルに応じた取り扱いルールとして設定され、決められた期間内まで読取手段12(ミューチップリーダ)の読み取り信号が無いと、申請者B,C又は管理者Aあるいは両者に対してアラームや警告メッセージを出力する。一方、決められた期間内までに読取手段12(ミューチップリーダ)の読み取り信号が出力されると、情報取り出しフラグがリセットされたと記録するように管理台帳26を更新する(ステップS16)。
Next, the processing for extracting important information will be described with reference to FIG. The log collection /
次に図4により外部から持ち込まれた重要情報の処理について説明する。重要情報が外部から持ち込まれた場合(ステップS20)、管理対象物に電子タグ8を貼り付け(ステップS21)、その情報を管理台帳26に記録する。これにより、重要情報の持ち込みフラグが記録され、重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)で読み取られた時点で持ち込みフラグがリセットされ、管理台帳26に持ち込みフラグがリセットされたと記録するように電子メール又は管理サーバ20に送信し、管理台帳26を更新する(ステップS22)。
Next, processing of important information brought in from outside will be described with reference to FIG. When important information is brought in from the outside (step S20), the
次に図5により重要情報の持ち出し時の処理について説明する。重要情報管理ディレクトリ2から印刷された印字文書5や重要情報が記録されたUSBメモリ6やCD−R7を外部に持ち出す場合(ステップS30)、持出し申請者B,Cが管理サーバ20に対して持ち出し申請(重要情報持ち出し手続き)を行う。持ち出し申請時には、持ち出し者の氏名、持し出し物の種別(印字文書5、USBメモリ6、CD−R7)や持出し先、持出し期間を入力する。この時、重要情報保管庫9に入庫された既存の複製物であれば、該当する複製物の管理番号などを入力し、これを持ち出しフラグとして管理台帳26に記録(更新)する。一方、新たに重要情報管理ディレクトリ2から管理対象の重要情報を印字文書5に印刷又はUSBメモリ6、CD−R7に記憶して外部に持ち出す場合、図2のステップS15と同様の処理を行う。すなわち、管理対象物への電子タグ8の貼り付けを管理者PC3に電子メールなどによって要請し、印字文書5やUSBメモリ6あるいはCD−R7に貼り付けた電子タグ8と持ち出し申請者B,Cの電子タグ8aとを相互に関連付けて持ち出し申請者B,Cの取り扱いルールに従って管理する(ステップS31)。また、管理サーバ20の情報持ち出し管理部23は、持ち出し申請者B,Cが入力した持ち出し申請情報が持ち出し申請者B,Cのセキュリティレベルに従った取り扱いルールにマッチしているか否かを判定し、マッチしてない場合、持ち出し申請者B,Cのセキュリティレベルの範囲内において許された条件、例えば、持ち出し期間の日数を申請者PC4に電子メールなどによって返信し、マッチしている場合、持ち出し者の氏名、持し出し物(印字文書5、USBメモリ6、CD−R7)や持出し先、持出し期間を持ち出しフラグとして記録するよう管理台帳26を更新する。また、持出し申請者B,Cに対して許可する旨のメッセージを申請者PC4に電子メールなどによって返信する(ステップS32)。また、ログ収集分析部21はオフィスなどゲートに設置される入退出管理装置13のゲート通過ログと読取手段12(ミューチップリーダ)の読取信号を監視し、入退出管理装置13のゲート通過ログと、読取手段12の読取信号(リード信号)があると、その読取信号が申請者B,Cの電子タグ8aの読取信号と一致し、かつ、監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号が許可された電子タグ8であるかを判定する(ステップS34)。ここで申請者B,Cの電子タグ8aの読取信号と一致し、かつ、許可された電子タグ8の読取信号であれば(ステップS34にてYes)、監視対象の印字文書5、USBメモリ6、CD−R7が外部に持ち出し中であると記録するように管理台帳26を更新し(ステップS35)、以後、監視対象の返却時までの期限管理を続行する。一方、読み取った監視対象の電子タグ8が許可されていない電子タグ8であれば(ステップS34にてNo)、入退出管理装置13からの通過を遮断するように制御するとともに、警備員への通報、所謂パトランプなどの警告灯、警報ブザーによる警報を行う(ステップS36)。
Next, processing when taking out important information will be described with reference to FIG. When taking out the printed
次に図6により重要情報の返却時の処理について説明する。管理サーバ20は、持ち出しフラグが記録された重要情報の返却期限管理を行い(ステップS40)、返却期限内に入退出管理装置13の読取手段12から監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取り信号があるかを監視し(ステップS41)、返却期限内に監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号があった時点で持ち出しフラグがリセットされ、管理台帳26に管理対象が返却されたと記録するように電子メール又は管理サーバ20に送信し、管理台帳26を更新する(ステップS42)。一方、返却期限までに監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号が無い場合、申請者B,Cや管理者Aにアラームまたは警報を出力する。
Next, processing when returning important information will be described with reference to FIG. The
次の図7により、管理対象として登録した重要情報を削除する処理について説明する。重要情報ディレクトリ2に重要情報として登録された重要情報(電子化情報)そのものを破棄する場合(ステップS50)、その重要情報に対するアクセスログを検索して重要情報が複製されていた場合、複製物の現在状況を確認し、複製物が消去されているか否かを判定する(ステップS51)。この判定の結果、消去されていない場合(ステップS51にてNo)、消去フラグを記録するように管理台帳26を更新するとともに(ステップS52)、削除対象の重要情報を複製した申請者B,Cに複製物の破棄(削除)を要請する。申請者B,Cがこの要請に応じて複製物を機械的に破壊又は記憶を消去した時点で消去フラグをリセットするよう管理台帳26を更新する(ステップS54)。
Processing for deleting important information registered as a management target will be described with reference to FIG. When the important information (digitized information) itself registered as important information in the
次の図8により、重要情報の複製物に対する機械的破壊又は記憶消去の処理について説明する。管理対象として登録した重要情報が複製物として取り出された場合、原則的にその複製物は、使用期間を過ぎたら直ちに破棄することが取り扱いルールとして定めており、ステップS12にて複製物の申請時に当該複製物の保存期間が設定され、その保存期間によって重要情報の期限管理を行う。特に、ステップS52にて消去フラグが記録された重要案件は複製物の破棄が義務付けられている。重要案件を破棄する際(ステップS60)、破棄は必ず管理者権限を有する管理者Aが立ち会う、若しくは管理者A自ら対象複製物を破棄する。また、破棄に際しては破棄申請者B,Cの電子タグ8aと管理者Aのタグ8a及び破棄対象の複製物に貼り付けた電子タグ8を破棄処理室11に設けた読取手段12で読み取り、破棄対象であるのかをチェックする(ステップS61)。また、破棄対象が再書き込み可能かどうかをチェックし(ステップS62)、再書き込み不可の印字文書5、CD−R7であれば(ステップS62にてNo)、破棄処理室11の破砕機10で機械的に破壊し(ステップS63)、一方、USBメモリ6であれば(ステップS62にてYes)、情報消去部24によってUSBメモリ6の記憶をソフト的に消去する処理を行う(ステップS64)。管理者Aは印字文書5、CD−R7の機械的破壊、またはUSBメモリ6の記憶のソフト的な消去を確認した後、破棄完了手続として、管理者の電子タグ8aと破砕機10から破壊した印字文書5、CD−R7を取り出し、その電子タグ8aを読取手段12によって読み取らせ(ステップS65)、この読み取り信号がログ収集分析部21によって検知されると、破棄フラグをリセットするよう管理台帳26を更新する(ステップS66)。
Next, with reference to FIG. 8, a process of mechanical destruction or storage erasure for a copy of important information will be described. When important information registered as a management target is taken out as a copy, the rule is that the copy should be discarded immediately after the period of use, and when applying for a copy in step S12 The copy retention period is set, and the expiration date management of important information is performed according to the retention period. In particular, the important item in which the deletion flag is recorded in step S52 is obliged to discard the duplicate. When an important case is discarded (step S60), the administrator A who has administrator authority is always present or the administrator A himself destroys the target copy. Further, when discarding, the
以上のように本発明の重要情報管理システムは、重要情報として監視対象となった電子化情報は、常にその電子データに対するアクセスログを監視し、そのアクセスログを分析して複製されたと判定されると、その複製物に直ちに電子タグ8を貼り付け、以後、複製物の流通を電子タグ8によって管理することができる。これにより、重要情報と知らずに複製されるといった場合であっても厳格なセキュリティ管理が可能となるとともに、複製物の電子タグ8と、重要情報を複製した複製者(申請者)B,C及び管理者Aの電子タグ8aとを相互に関連付けて管理するので、複製した人物B,C及びその重要情報の管理者Aを容易に特定することができ、複製された重要情報は、複製者B,Cのセキュリティレベルに応じた厳格な管理が可能となる。また、複製物の期限管理も容易となり、複製物の盗難や紛失も早期に発見できる。また、未使用時には複製物が直ちに重要情報保管庫9に保管され、管理が甘いエリアで複製物から重要情報が漏洩する危険性も低減し、厳重に管理されるとともに、許可された複製物のみ、外部への持ち出しが可能であるため、不正な重要情報の流失も防止することができるため、セキュリティ性も向上する。
As described above, in the important information management system of the present invention, it is determined that the digitized information monitored as important information is always monitored by monitoring the access log for the electronic data and analyzing the access log. Then, the
以上、本発明の一実施例について詳述したが、本発明は前記実施例に限定されるものではなく、本発明の要旨の範囲内で種々の変形実施が可能である。例えば、上記実施形態では、重要情報をサーバのディレクトリに格納した例を示したが、PCに重要情報を格納するディレクトリ2を設けてもよく、また、その重要情報を格納するディレクトリ2は顧客先などの社外にあってもよい。また、複製に対する申請を管理サーバ20に対して行った例を示したが、申請者が管理者のPCに重要情報の複製に対する申請を行い、管理者が承認した結果を管理サーバ20に送って複製の管理を行うように構成してもよい。
As mentioned above, although one Example of this invention was explained in full detail, this invention is not limited to the said Example, A various deformation | transformation implementation is possible within the range of the summary of this invention. For example, in the above-described embodiment, an example in which important information is stored in a directory of the server has been shown. However, a
1 サーバ
2 ディレクトリ
3 管理者PC
4 申請者PC
5 印字文書(複製物)
6 USBメモリ(複製物)
7 CD−R(複製物)
8,8a 電子タグ
9 重要情報保管室(保管設備)
10 破砕機(破壊手段)
11 破棄処理室
12 読取手段
13 入退出管理装置
15 社内通信ネットワーク
20 管理サーバ
21 ログ収集分析部
22 管理情報入力要請部
23 情報持ち出し管理部
24 情報消去部
25 資産管理DB
26 管理台帳
27 ルール設定部
28 ログ格納部
29 ログ分析部
30 コンプライアンスレポート
1
4 Applicant PC
5 Printed document (copy)
6 USB memory (replica)
7 CD-R (replica)
8,8a Electronic tag 9 Important information storage room (storage facility)
10 Crusher (destructive means)
DESCRIPTION OF
26
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010052069A JP5453140B2 (en) | 2010-03-09 | 2010-03-09 | Important information management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010052069A JP5453140B2 (en) | 2010-03-09 | 2010-03-09 | Important information management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011186836A true JP2011186836A (en) | 2011-09-22 |
JP5453140B2 JP5453140B2 (en) | 2014-03-26 |
Family
ID=44793015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010052069A Active JP5453140B2 (en) | 2010-03-09 | 2010-03-09 | Important information management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5453140B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020140235A (en) * | 2019-02-26 | 2020-09-03 | 京セラドキュメントソリューションズ株式会社 | Storage device management system |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001160117A (en) * | 1999-12-03 | 2001-06-12 | Fuji Xerox Co Ltd | System for managing device security |
JP2004021310A (en) * | 2002-06-12 | 2004-01-22 | Taisei Corp | Security management system |
JP2005258606A (en) * | 2004-03-10 | 2005-09-22 | Hitachi Ltd | Network system with information leakage audit function |
JP2006062226A (en) * | 2004-08-27 | 2006-03-09 | Hitachi Software Eng Co Ltd | Sheet for top secret document and managing system of top secret document |
JP2006173739A (en) * | 2004-12-13 | 2006-06-29 | Hitachi Ltd | Copy management system, copy management method, and copy management program, and copier |
JP2007122315A (en) * | 2005-10-27 | 2007-05-17 | Matsushita Electric Ind Co Ltd | Secret document management system and illegal copy prevention method for secret document |
JP2007199981A (en) * | 2006-01-26 | 2007-08-09 | Quality Kk | System and server for personal information management, and program for the personal information management server |
JP2009059117A (en) * | 2007-08-31 | 2009-03-19 | Fujitsu Ltd | Information management method, device, and program |
JP2009187374A (en) * | 2008-02-07 | 2009-08-20 | Toshiba Corp | Information life cycle management system, information management server device, electronic medium controller and program |
-
2010
- 2010-03-09 JP JP2010052069A patent/JP5453140B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001160117A (en) * | 1999-12-03 | 2001-06-12 | Fuji Xerox Co Ltd | System for managing device security |
JP2004021310A (en) * | 2002-06-12 | 2004-01-22 | Taisei Corp | Security management system |
JP2005258606A (en) * | 2004-03-10 | 2005-09-22 | Hitachi Ltd | Network system with information leakage audit function |
JP2006062226A (en) * | 2004-08-27 | 2006-03-09 | Hitachi Software Eng Co Ltd | Sheet for top secret document and managing system of top secret document |
JP2006173739A (en) * | 2004-12-13 | 2006-06-29 | Hitachi Ltd | Copy management system, copy management method, and copy management program, and copier |
JP2007122315A (en) * | 2005-10-27 | 2007-05-17 | Matsushita Electric Ind Co Ltd | Secret document management system and illegal copy prevention method for secret document |
JP2007199981A (en) * | 2006-01-26 | 2007-08-09 | Quality Kk | System and server for personal information management, and program for the personal information management server |
JP2009059117A (en) * | 2007-08-31 | 2009-03-19 | Fujitsu Ltd | Information management method, device, and program |
JP2009187374A (en) * | 2008-02-07 | 2009-08-20 | Toshiba Corp | Information life cycle management system, information management server device, electronic medium controller and program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020140235A (en) * | 2019-02-26 | 2020-09-03 | 京セラドキュメントソリューションズ株式会社 | Storage device management system |
JP7230583B2 (en) | 2019-02-26 | 2023-03-01 | 京セラドキュメントソリューションズ株式会社 | storage management system |
Also Published As
Publication number | Publication date |
---|---|
JP5453140B2 (en) | 2014-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009176408A (en) | Security clearance card, system and method of reading the same | |
CN102138299A (en) | A system and method of data cognition incorporating autonomous security protection | |
CN102640158A (en) | Method and apparatus for maintaining high data integrity and for providing a secure audit for fraud prevention and detection | |
JP2006521608A (en) | Method and device for securely storing computer data | |
US9430654B1 (en) | Process of destroying data on units within an organization when they are not functioning or no longer in use | |
CN109960917A (en) | A kind of time slot scrambling and device of document | |
JP3762935B1 (en) | Information processing apparatus, file management system, and file management program | |
CN118114301A (en) | File processing method and system based on digital information security | |
JP2007148946A (en) | Unauthorized access detection method | |
US20080152145A1 (en) | Asset bring-out management system, asset bring-out management method, brought out asset, brought out asset control program | |
JP5453140B2 (en) | Important information management system | |
CA2807193A1 (en) | System and method for certifying a will | |
JP2007199981A (en) | System and server for personal information management, and program for the personal information management server | |
JP5453141B2 (en) | Important information management system | |
CN106326769B (en) | A kind of field monitoring information processing unit | |
KR20100115451A (en) | Security method for protecting the leakage of the information of a company | |
JP4788636B2 (en) | Information management apparatus and method | |
Welch | Computer crime investigation and computer forensics | |
Patzakis | New accounting reform laws push for Technology-Based document retention practices | |
JP4236008B2 (en) | Information management system, information management server, and program for information management server | |
Katamara | Taxonomy for Anti-Forensics Techniques & Countermeasures | |
KR101290580B1 (en) | Private information transfer management system and method thereof | |
KR200299271Y1 (en) | Integrated information security system | |
Haris Hamidovic | An Introduction to Digital Records Management | |
Dewsbury et al. | Keeping it secure: data security in residential care |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5453140 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |