JP2017059158A - 電子情報管理制御装置、電子情報管理制御システム、電子情報管理制御プログラム - Google Patents
電子情報管理制御装置、電子情報管理制御システム、電子情報管理制御プログラム Download PDFInfo
- Publication number
- JP2017059158A JP2017059158A JP2015185487A JP2015185487A JP2017059158A JP 2017059158 A JP2017059158 A JP 2017059158A JP 2015185487 A JP2015185487 A JP 2015185487A JP 2015185487 A JP2015185487 A JP 2015185487A JP 2017059158 A JP2017059158 A JP 2017059158A
- Authority
- JP
- Japan
- Prior art keywords
- information
- electronic information
- requester
- management control
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】電子情報のダウンロードの可否管理に必要なダウンロード先の位置情報を、手動で設定して管理するよりも効率良く管理する。
【解決手段】ユーザーが外出するときに、持ち出しPC14Mを携帯し、外出先から文書DB1001に登録されている文書のダウンロードを要求する場合がある。このとき、一般的な処理として、持ち出しPC14Mと文書管理制御装置100との間で認証処理は実行される。しかし、持ち出したユーザーと持ち出しPC14Mとが必要以上に離れていたとしても、認証処理で認証されれば、要求者がユーザーではない場合であっても、文書がダウンロードされる場合があった。持ち出しPC14Mを持ち出したユーザーのスケジュール情報を参酌し、ユーザーと持ち出しPC14Mとの相対位置関係を認識した上で、文書のダウンロードを実行するようにした。
【選択図】図3
【解決手段】ユーザーが外出するときに、持ち出しPC14Mを携帯し、外出先から文書DB1001に登録されている文書のダウンロードを要求する場合がある。このとき、一般的な処理として、持ち出しPC14Mと文書管理制御装置100との間で認証処理は実行される。しかし、持ち出したユーザーと持ち出しPC14Mとが必要以上に離れていたとしても、認証処理で認証されれば、要求者がユーザーではない場合であっても、文書がダウンロードされる場合があった。持ち出しPC14Mを持ち出したユーザーのスケジュール情報を参酌し、ユーザーと持ち出しPC14Mとの相対位置関係を認識した上で、文書のダウンロードを実行するようにした。
【選択図】図3
Description
本発明は、電子情報管理制御装置、電子情報管理制御システム、電子情報管理制御プログラムに関する。
特許文献1には、文書管理サーバーから文書をダウンロードする際、文書に設定された位置情報と、ダウンロード先PCの位置情報が一致していなければその文書をダウンロードしない。
特許文献2には、文書管理サーバーと会議室の入退ICカードシステムを連携させ、会議参加者が会議で使用する文書を文書管理システムからダウンロードした際、文書管理システムはダウンロードしたユーザーを記録する。会議室終了後、参加者が文書を削除すると、文書管理システムに文書が削除されたことが通知される。全ユーザーの文書削除通知が確認できるまで会議室のドアが開かない。
文書管理サービスに登録されている膨大な数の文書に対して、ダウンロードの可否を判断するための位置情報を、その都度手動で設定することは非現実的である。
本発明は上記事実を考慮し、電子情報のダウンロードの可否管理に必要なダウンロード先の位置情報を、手動で設定して管理するよりも効率良く管理することができる電子情報管理制御装置、電子情報管理制御システム、電子情報管理制御プログラムを得ることが目的である。
請求項1に記載の発明は、電子情報のダウンロードを要求するとき、電子情報を特定する特定情報、要求者を識別する識別情報、ダウンロード先の情報端末機器の位置を特定する位置情報を受け付ける受付手段と、予め登録された要求者のスケジュール管理上の要求受付時の位置と、前記情報端末機器の位置に基づいて、電子情報のダウンロード実行を許可するか否かを判定する判定手段と、を有している。
請求項2に記載の発明は、前記請求項1に記載の発明において、前記判定手段が、前記スケジュール管理上の要求者の位置と、前記情報端末機器の位置とが、予め定めたしきい値以上離れている場合に、要求者の承認を促す通信手段を有し、前記通信手段による応答要求に対して、要求者から承認の応答があった場合は、前記電子情報のダウンロードを許可し、前記通信手段による応答要求に対して、要求者から承認の応答が一定期間内に無い場合、又は、要求者から未承認の応答があった場合は、前記電子情報のダウンロードを不許可とする。
請求項3に記載の発明は、前記請求項1に記載の発明において、前記判定手段が、前記スケジュール管理上の要求者の位置と、前記情報端末機器の位置とが、予め定めたしきい値以上離れている場合に、要求者の承認を促す通信手段を有し、判定手段の判定度合いとして、要求者へ承認を促し、かつ電子情報のダウンロードを常に許可する第1のレベル、要求者へ承認を促した後に承認の応答があれば電子情報のダウンロードを許可する第2のレベル、又は、要求者へ承認を促し、かつ電子情報のダウンロードを常に不許可とする第3のレベルから選択可能とする。
請求項4に記載の発明は、前記請求項2又は請求項3に記載の発明において、前記通信手段による応答要求が、前記情報端末機器とは別に要求者が所持する携帯通信端末に対して実行される。
請求項5に記載の発明は、前記請求項1〜請求項4の何れか1項記載の発明において、前記判定手段の判定の結果がダウンロード実行不許可の場合に、不正アクセスがあった旨を警告する警告手段をさらに有する。
請求項6に記載の発明は、電子情報のダウンロードを要求するとき、電子情報を特定する特定情報、要求者を識別する識別情報、ダウンロード先の情報端末機器の位置を特定する位置情報を含むリクエスト情報を受け付ける文書管理装置と、前記要求者の所在を予め登録してスケジュール管理するスケジュール管理装置と、前記要求者が前記情報端末機器とは別に所持する通信携帯端末に、ダウンロードの承認要求を通知して、確認履行又は不履行を判定する本人確認装置とを有し、前記文書管理装置が、電子情報が記憶された記憶装置と、前記リクエスト情報を受け付けたときに、前記スケジュール管理装置へ、前記識別情報と現在時刻情報とを送出して前記要求者のスケジュール管理上の位置情報を要求する要求手段と、前記要求手段に対して回答された、要求者のスケジュール管理上の位置と、前記情報端末機器の位置とを照合する照合手段と、前記照合手段の照合の結果が不一致の場合に、前記本人確認装置へ本人確認を指示する指示手段と、前記照合手段の照合の結果が一致の場合、又は、前記本人確認装置で本人確認が履行された場合に、前記特定情報に基づいて、前記記憶装置から電子情報を読み出し、前記情報端末機器へ送出する送出手段と、を備える電子情報管理制御システムである。
請求項7に記載の発明は、前記請求項6に記載の発明において、前記本人確認装置が、
本人確認が不履行となった場合に、不正アクセスがあった旨を警告する警告手段をさらに有する。
本人確認が不履行となった場合に、不正アクセスがあった旨を警告する警告手段をさらに有する。
請求項8に記載の発明は、コンピュータを、請求項1〜請求項7の何れか1項記載の電子情報管理制御装置として実行させる電子情報管理制御プログラムである。
請求項1に記載の発明によれば、電子情報のダウンロードの可否管理に必要なダウンロード先の位置情報を、手動で設定して管理するよりも効率良く管理することができる。
請求項2に記載の発明によれば、要求者の承認によってダウンロードの可否を判定することができる。
請求項3に記載の発明によれば、セキュリティレベルを選択することができる。
請求項4に記載の発明によれば、要求者に承認を要求することができる。
請求項5に記載の発明によれば、第三者に不正アクセスを報知することができる。
請求項6に記載の発明によれば、電子情報のダウンロードの可否管理に必要なダウンロード先の位置情報を、手動で設定して管理するよりも効率良く管理することができる。
請求項7に記載の発明によれば、第三者に不正アクセスを報知することができる。
請求項8に記載の発明によれば、電子情報のダウンロードの可否管理に必要なダウンロード先の位置情報を、手動で設定して管理するよりも効率良く管理することができる。
(システム)
図1には、本実施の形態に係る電子情報管理制御システムの全体図が示されている。
図1には、本実施の形態に係る電子情報管理制御システムの全体図が示されている。
電子情報管理制御システムは、文書管理制御装置100、スケジュール管理装置102、及び本人確認装置104(総称する場合、「電子情報管理制御装置10」という)がそれぞれ通信回線網12によって接続され、相互に情報をやりとりすることで、電子情報管理制御システムとして機能する。
なお、「文書」は、本実施の形態では、文字、図形、画像、イラスト、絵画、写真及びこれらの組み合わせを含み、電子化された全ての電子情報の総称とする。
通信回線網12は、例えば、LAN(ローカル・エリア・ネットワーク)であり、複数のLANが、WAN(ワールド・エリア・ネットワーク)によって相互に接続されていてもよい。また、通信回線網12を含む全ての通信回線網は、それぞれ有線接続である必要はない。すなわち、一部又は全部が無線によって情報を送受信する無線通信回線網であってもよい。
通信回線網12の枝線12Aには、電子情報管理制御システム10の文書管理制御装置100から文書情報を読み出して作業(閲覧、編集等)ための複数台のPC(パーソナルコンピュータ)14がそれぞれ接続されている。PC14は例えば各ユーザーがそれぞれ占有し、予め定めたアクセス権を持って、電子情報管理制御システム10とアクセスするようになっている。
なお、通信回線網12には、出力デバイスとして、画像処理装置16を接続してもよい。図1では、通信回線網12に1台の画像処理装置16が接続されているが、複数台であってもよい。
画像処理装置16は、PC14から遠隔で文書情報を受信して画像形成(プリント)を実行する機能、及びユーザーが画像処理装置10の前に立って各種操作によって、例えば、複写(コピー)、スキャン(画像読取)、ファクシミリ送受信等の処理を実行する機能を有する。特に、スキャン(画像読取)した文書情報は、電子情報管理制御システム10へ送出され、文書ファイルとして記憶される場合がある。
また、通信回線網12には、通信デバイスとして無線通信機器18が接続され、遠隔に持ち出されたPC14M(以下、持ち出しPC14Mという)や、当該持ち出しPC14Mを持ち出したユーザーが形態する通信携帯端末20(スマートフォン、携帯電話等)と通信が可能となっている。
例えば、無線通信機器18は、文書管理制御装置100から持ち出しPC14Mへ文書をダウロードするときの通信手段として適用され、また、本人確認装置104から通信携帯端末20へメールを送信するときの通信手段として適用される(詳細後述)。
図2は、電子情報管理制御システム10(文書管理制御装置100、スケジュール管理装置102、及び本人確認装置104)のそれぞれの制御ブロック図を示しており、それぞれのハード構成は相互に同一であるため、文書管理制御装置100を例にとり説明し、スケジュール管理装置102及び本人確認装置104については、符号100を102、104に読み替えることで説明を省略する。
文書管理制御装置100は、CPU100A、RAM100B、ROM100C、I/O100D及びこれらを相互に接続するデータバスやコントロールバス等のバス100Eを備えている。
I/O100Dには、必要に応じてキーボードやマウス等の入力装置100Fと、モニタ100Gが接続されている。また、I/O100Dには、I/F100Hを介して前記通信回線網12に接続されている。なお、サーバーとして適用する場合、入力装置100F及びモニタ100Gは必須ではない。
さらに、I/O100Dには、大規模記録媒体として、ハードディスク(HDD)100Iが接続されている。
電子情報管理制御プログラムは、主体となる管理制御装置、例えば、時間外業務管理制御装置100のROM100Bに予めインストールされ、適宜、連携する管理装置、例えば、文書管理制御装置102及び工数情報管理制御装置104のROM102B、104Bに転送し、通信プロトコルによって相互に連携しあってプログラムを実行する。
ここで、文書管理制御装置100のハードディスク101Iは、文書データベース(文書DB)として機能するため、以後、ハードディスク101Iを、文書DB101Iという。
また、スケジュール管理装置102のハードディスク102Iは、スケジュールデータベース(スケジュールDB)として機能するため、以後、ハードディスク102Iを、スケジュールDB102Iという。
さらに、本人確認装置104のハードディスク104Iは、ユーザーデータベース(ユーザーDB)として機能するため、以後、ハードディスク104Iを、ユーザーDB104Iという。
本実施の形態に係る電子情報管理制御システムでは、通信回線網12(及び枝線12A)に接続されたPC14からの要求に対して、文書をダウンロードすることが主たる機能として実行される。
これに対して、ユーザーが外出するときに、持ち出しPC14Mを携帯し、外出先から文書DBに登録されている文書のダウンロードを要求する場合がある。
このとき、一般的な処理として、持ち出しPC14Mと文書管理制御システムとの間で認証処理は実行される。しかし、例えば、持ち出したユーザーと持ち出しPC14Mとが必要以上に離れていたとしても、前記認証処理で認証されれば、要求者がユーザーではない場合であっても、文書がダウンロードされる場合があった。
そこで、本実施の形態では、持ち出しPC14Mを持ち出したユーザーのスケジュール情報を参酌し、ユーザーと持ち出しPC14Mとの相対位置関係を認識した上で、文書のダウンロードを実行するようにした。
図3は、本実施の形態に係る電子情報管理制御システム10として機能する、文書管理制御装置100、スケジュール管理装置102、及び本人確認装置104が連携し、文書のダウンロードを含むアクセスの可否判定のための制御が実行される機能ブロック図である。
なお、図3の機能ブロック図は、機能別にブロック化したものであり、文書管理制御装置100、スケジュール管理装置102、及び本人確認装置104のそれぞれのハード構成を限定するものではない。
(文書管理制御装置100)
文書管理制御装置100は、リクエスト処理部22とアクセス評価部24とを備えている。リクエスト処理部22は、受付け手段の一例としてのリクエスト情報受付部26と文書データ送出部28を有する。
文書管理制御装置100は、リクエスト処理部22とアクセス評価部24とを備えている。リクエスト処理部22は、受付け手段の一例としてのリクエスト情報受付部26と文書データ送出部28を有する。
持ち出しPC14Mは、無線通信機器18を介して、リクエスト情報受付部26に対してリクエスト情報を送出することで、文書のダウンロードを要求する。
リクエスト情報は、文書を特定するための文書ID、要求者であるユーザーを特定するためのユーザーID、及び持ち出しPC12Mが持つGPS機能によって特定される当該持ち出しPC14Mの位置情報を含む。
一方、文書データ送出部28では、アクセス評価部24を主体とした位置情報の照合、及び必要に応じて本人確認によってアクセス許可があった場合に、持ち出しPC14Mに対して、無線通信機器18を介して文書をダウロードする。
前記リクエスト情報受付部26は、アクセス評価部24のリクエスト情報抽出部30に接続されている。
リクエス情報抽出部30は、リクエスト情報受付部26で受け付けたリクエスト情報(文書ID、ユーザーID、位置情報)を抽出する。
リクエスト情報の内、文書IDは文書データ読出部32に送出され、ユーザーID及び位置情報はスケジュール要求部34へ送出される。
スケジュール要求部34は、本人確認装置102に対して、文書のダウンロードを要求したユーザー(以下、「確認対象ユーザー」という)が予め登録したスケジュール情報を要求する。すなわち、スケジュール要求部34は、本人確認装置102のユーザー情報受付部36と接続され、このユーザー情報受付部36に対して、スケジュール要求として、ユーザーIDと現在時刻が送出される。
ユーザー情報受付部36では、前記スケジュール要求部34からスケジュール要求を受け付けると、受け付けたユーザーIDと現在時刻をスケジュール情報取得部38へ送出する。スケジュール情報取得部38は、ユーザーIDと現在時刻とに基づいて、スケジュールDB102Iから、確認対象ユーザーのスケジュール情報を取得し、スケジュール情報送出部40へ送出する。
スケジュール情報送出部40は、前記文書管理制御装置100のアクセス可否判定部42に接続されており、このアクセス可否判定部42へ確認対象ユーザーのスケジュール情報を送出する。アクセス可否判定部42は、判定手段の一例として機能する。
アクセス可否判定部42は、前記スケジュール要求部34に接続されており、前記スケジュール情報送出部40からスケジュール情報を受けるのに前後して、スケジュール要求部34から持ち出しPC14Mの位置情報を取り込む。
アクセス可否判定部42では、持ち出しPC14Mの位置と確認対象ユーザーのスケジュール上の位置との照合を実行し、アクセスの可否を判定する。
すなわち、持ち出しPC14Mは、確認対象ユーザーが所持していることが前提であり、正常であれば、持ち出しPC14Mの位置と、確認対象ユーザーの位置は一致(予め定めた許容範囲を含む)する。一方、例えば、置き忘れ、盗難等が発生した場合は異常であり、持ち出しPC14Mの位置と、確認対象ユーザーの位置は不一致となる。
アクセス可否判定部42は、第1段階の判定として、前記正常の場合はアクセス許可とし、異常の場合はアクセス不許可とする判定を行う。
アクセス可否判定部42は、前記文書データ読出部32及び本人確認指示部44に接続されている。
アクセス可否判定部42では、文書データ読出部32に対してアクセス許可信号を送出し、本人確認指示部44に対してアクセス不許可信号及び確認対象ユーザーのユーザーIDを送出する。
文書データ読出部32では、アクセス許可信号の受け付けに応じて、文書データDB100Iから文書IDに基づいて文書を読み出し、文書データ送出部28へ送出する。
これにより、文書データ送出部28では、無線通信機器18を介して持ち出しPC14Mへ文書をダウンロードする。
一方、本人確認指示部44では、アクセス不許可信号の受け付けに応じて、第2段階の判定として、本人確認装置104の通知先取得部46に対して、本人確認の指示を行う。
通知先取得部46では、確認対象ユーザーのユーザーIDに基づいて、ユーザーDB104Iから当該確認対象ユーザーと通信するための情報、例えば、メールアドレスを読み出し、通信手段の一例としての本人確認処理実行部48へ送出する。
本人確認実行部48では、前記アクセス可否判定部42と共に判定手段の一例としても機能するものであり、受け付けたメールアドレスに基づき、確認対象ユーザーに対して、例えば、以下の通知1〜通知3の通知を実行する。
(通知1)持ち出しPC14Mから文書のダウンロードを受けている。
(通知2)持ち出しPC14Mがユーザーのスケジュール上の位置から離れている。
(通知3)ダウンロードの要否の確認メールの返信を要求。
なお、通知1〜通知3は、定型の文書として通知されるのが一般的であるが、音声ガイダンスであってもよい。また、通知1〜通知3の主旨が伝われば、文面は限定されるものではない。
本人確認処理実行部48は、警告手段の一例としての不正アクセス警告部50の不正アクセス警告処理部52に接続されている。不正アクセス警告処理部52では、本人確認処理実行部48から確認不履行(アクセス不許可)を示す信号を受け付けると、警告報知部54を起動して、セキュリティ管理者へ不正アクセスがあった旨を報知する。このとき、不正アクセス、すなわち、持ち出しPC14Mからリクエスと情報を受け付けたときの位置情報を、併せて報知することが好ましい。
一方、本人確認処理実行部48は、文書管理制御装置100の文書データ読出部32に接続されている。文書データ読出部32では、本人確認処理実行部48から確認履行(アクセス許可)を示す信号を受け付けると、文書データDB100Iから文書IDに基づいて文書を読み出し、文書データ送出部28へ送出する。
これにより、文書データ送出部28では、無線通信機器18を介して持ち出しPC14Mへ文書をダウンロードする。
以下に本実施の形態の作用を、図4〜図6のフローチャートに従い説明する。
図4は、文書管理制御装置100における、特に、持ち出しPC14Mから文書参照リクエスト受け付けたときの文書管理制御ルーチンを示すフローチャートである。
ステップ200では、持ち出しPC14Mから文書参照リクエストを受け付けたか否かが判断され、否定判定された場合はこのルーチンは終了する。
また、ステップ200で肯定判定され場合は、ステップ202へ移行して、文書参照リクエストから、ユーザーIDを抽出し、ステップ204へ移行する。
ステップ204では、スケジュール管理装置102へスケジュール情報を要求する。このとき、抽出したユーザーIDと現在時刻とを送出する。
このスケジュール情報の要求を受けて、スケジュール管理装置102では、現在位置検索制御が実行される(図5参照)。
次のステップ206では、スケジュール管理装置102から返信があるまで待機し、返信があると(肯定判定されると)、ステップ208へ移行する。
ステップ208では、文書参照リクエストから、位置情報を抽出し、次いでステップ210へ移行して、スケジュール管理装置102から受けたスケジュール位置と、現在位置とを照合する。
次のステップ212では、前記ステップ210での照合で、位置情報が一致したか否かが判断される。
ステップ212で肯定判定、すなわち、一致したと判断されると、アクセスが許可され、ステップ214へ移行する。
ステップ214では、文書参照リクエストから、文書IDを抽出し、次いでステップ216へ移行して、当該文書IDに基づき文書を読出し、ステップ218へ移行して持ち出しPC14Mへ文書を送出(ダウンロード)し、このルーチンは終了する。
また、ステップ212で否定判定、すなわち、不一致と判断されると、第1段階として、アクセスを不許可として、ステップ220へ移行する。
ステップ220では、本人確認装置104へ本人確認を要求する。このとき、本人確認装置104へユーザーIDを送出する。
この本人確認の要求を受けて、本人確認装置104では、本人確認(認証制御)が実行される(図6参照)。
次のステップ222では、本人確認装置104から返信があるまで待機し、返信があると(肯定判定されると)、ステップ224へ移行する。
ステップ224では、第2段階として、本人確認が履行されたか否かが判断される。このステップ224で本人確認された(すなわち、本人確認履行)と判断されると、アクセスが許可され、前記ステップ214へ移行する。
ステップ214では、文書参照リクエストから、文書IDを抽出し、次いでステップ216へ移行して、当該文書IDに基づき文書を読出し、ステップ218へ移行して持ち出しPC14Mへ文書を送出(ダウンロード)し、このルーチンは終了する。
また、ステップ224で本人確認されなかった(すなわち、本人確認不履行)と判断されると、アクセスが不許可となり、ステップ226へ移行して、不正アクセス警告処理を実行し、持ち出しPC14Mへの文書のダウンロードはなされない。
なお、不正アクセス警告処理としては、セキュリティ管理者へ通知することが前提である。
しかし、本実施の形態では持ち出しPC14Mから文書参照リクエストがあったときの持ち出しPC14Mの位置情報を認識しているため、この位置情報を起点として追跡処理を実行する。
この追跡処理は、何時持ち出しPC14Mが、ユーザーから離れたか不明であるときよりも、追跡が容易となり、持ち出しPC14Mの早期発見につながる場合がある。
(位置照合)
図5は、図4のステップ204で要求を受けて起動する、スケジュール管理装置102における、現在位置検索制御ルーチンを示すフローチャートである。
図5は、図4のステップ204で要求を受けて起動する、スケジュール管理装置102における、現在位置検索制御ルーチンを示すフローチャートである。
ステップ250では、文書管理制御装置100からスケジュール情報の要求があったか否か判断され、否定判定された場合は、このルーチンは終了する。
また、ステップ250で肯定判定されると、ステップ252へ移行して、ユーザーIDと現在時刻とを取り込み、次いで、ステップ254へ移行してスケジュールDB102IからユーザーIDで特定されたユーザーの現在時刻のスケジュール(位置情報)を検索する。
次のステップ256では、検索した位置情報を文書管理制御装置へ返信し、このルーチンは終了する。なお、ユーザーIDに基づく現在時刻のスケジュールが登録されていない場合は、未登録である旨を文書管理制御装置100へ返信すればよい。
(本人確認)
図6は、図4のステップ220で要求を受けて起動する、本人確認装置104における、認証制御ルーチンを示すフローチャートである。
図6は、図4のステップ220で要求を受けて起動する、本人確認装置104における、認証制御ルーチンを示すフローチャートである。
ステップ260では、文書管理制御装置100から本人確認の要求があったか否か判断され、否定判定された場合は、このルーチンは終了する。
また、ステップ260で肯定判定されると、ステップ262へ移行して、ユーザーIDを取り込み、次いでステップ264へ移行して、ユーザー情報DB104IからユーザーIDで特定されたユーザー連絡先(例えば、メールアドレス)を検索する。
次のステップ266では、検索したメールアドレスに基づき、ユーザーへ本人確認通知を、返信要求を含めて通知する(通知1〜通知3参照)。
(通知1)持ち出しPC14Mから文書のダウンロードを受けている。
(通知2)持ち出しPC14Mがユーザーのスケジュール上の位置から離れている。
(通知3)ダウンロードの要否の確認メールの返信を要求。
次のステップ268では、ユーザーから返信があったか否かが判断される。
このステップ268で肯定判定されると、ステップ269へ移行して、返信内容に基づいて、本人がスケジュール上の位置と異なることを認識し了承しているか否かを判断する。
このステップ269で肯定判定された場合は、本人(持ち出しPC14Mを持ち出したユーザー)から文書参照リクエストがあったと判断し、ステップ270へ移行して本人確認履行を確定し、ステップ278へ移行する。
また、ステップ269で否定判定された場合は、本人確認通知を受けて手元に持ち出しPC14Mが無いことに気付き、本人の知らぬ間に文書参照リクエストがあった場合があると判断し、ステップ276へ移行して本人確認不履行を確定し、ステップ278へ移行する。
また、ステップ268で否定判定されるとステップ270へ移行して一定時間経過したか否かが判断される。このステップ272で否定判定されると、ステップ268へ戻り、ステップ272で肯定判定されるまで、ステップ268、272をループする。
また、ステップ272で肯定判定されると、ステップ274へ移行して、N回(Nは整数)通知したか否かが判断され、否定判定された場合は、ステップ266へ戻り、再度、本人確認通知を実行する。
このステップ274で肯定判定された場合は、一定時間毎にN回通知しても返信がないため、本人(持ち出しPC14Mを持ち出したユーザー)以外から文書参照リクエストがあったと判断し、ステップ276へ移行して本人確認不履行を確定し、ステップ278へ移行する。
ステップ278では、本人確認状況(ステップ270での履行、又はステップ276での不履行)を文書管理制御装置100へ返信し、このルーチンは終了する。
(状況別の通信手順「ダウンロード実行パターン1」)
図7は、図4〜図6のフローチャートに基づく処理において、持ち出しPC14Mから正常なリクエス情報を受け付けたときの通信手順(通信プロトコル)である。
図7は、図4〜図6のフローチャートに基づく処理において、持ち出しPC14Mから正常なリクエス情報を受け付けたときの通信手順(通信プロトコル)である。
文書管理制御装置100は、持ち出しPC14Mから文書参照リクエストを受けると(図7の(1)参照)、スケジュール管理装置102へユーザーのスケジュールを要求する(図7の(2)参照)。スケジュール管理装置102は、要求を受けてスケジュール上のユーザーの現在位置を読み出し返送する(図7の(3)及び(4)参照)。
文書管理装置100では、持ち出しPC14Mの例えば、GPS機能によって認識される現在位置と、スケジュール上のユーザーの現在位置とを照合する(図7の(5)参照)。
照合の結果、一致(一定の許容範囲を含む)した場合に、文書DB100Iから文書情報を読み出して、持ち出しPC14Mへ送信する(図7の(6)及び(7)参照)。
(状況別の通信手順「ダウンロード実行パターン2」)
図8は、図4〜図6のフローチャートに基づく処理において、持ち出しPC14Mから異常なリクエス情報を受け付け、本人確認されたことでアクセスを許可したときの通信手順(通信プロトコル)である。
図8は、図4〜図6のフローチャートに基づく処理において、持ち出しPC14Mから異常なリクエス情報を受け付け、本人確認されたことでアクセスを許可したときの通信手順(通信プロトコル)である。
図8において、通信手順(1)〜(4)までは、図7と同一であるので説明を省略する。
照合の結果、不一致の場合に、本人確認装置104へ本人確認指示を通知する(図8の(8)及び(9)参照)。
本人確認装置104では、ユーザー情報に基づき(図8の(10)参照)、例えば、ユーザーが所持する通信携帯端末20へ応答を要求する(図8の(11)参照)。
ユーザーは、当該ユーザーがスケジュールとは異なる場所で持ち出しPC14Mに文書をダウンロードすることを認識している場合は、本人確認装置104からの応答要求に応答する(図8の(12)参照)。
本人確認装置104は、ユーザーからの応答を受けて、判定を実行し(図8の(13)参照)、文書管理装置100へ本人確認を履行した旨を通知する(図8の(14)参照)。
文書管理制御装置100では、図7の(6)及び(7)と同様に、文書DB100Iから文書情報を読み出して、持ち出しPC14Mへ送信する(図8の(15)及び(16)参照)。
(状況別の通信手順「ダウンロード不実行パターン」)
図9は、図4〜図6のフローチャートに基づく処理において、持ち出しPC14Mから異常なリクエス情報を受け付け、本人確認ができずアクセスを不許可とする共に、不正アクセス警告を実行したときの通信手順(通信プロトコル)である。
図9は、図4〜図6のフローチャートに基づく処理において、持ち出しPC14Mから異常なリクエス情報を受け付け、本人確認ができずアクセスを不許可とする共に、不正アクセス警告を実行したときの通信手順(通信プロトコル)である。
図9において、通信手順(1)〜(10)までは、図8と同一であるので説明を省略する。
本人確認装置104からユーザーが所持する通信携帯端末20へのN回(Nは整数)の応答要求(図9の(17)参照)に対して、ユーザーから応答が無い場合、或いは、応答はあったユーザーが承認しない場合(図9の(18)参照)、判定を実行し(図9の(19)、文書管理制御装置100へ本人確認が不履行であった旨を通知する(図9の(20)参照)。また、本人確認装置104では、不正アクセス警告を実行する(図9の(21)参照)。
本実施の形態では、要求者を含む文書管理制御装置10から文書をダウンロードして利用するユーザー自身で、予めスケジュール管理装置102にスケジュールを登録していることに着目し、当該スケジュール管理装置102に登録されているスケジュール情報を利用することで、ダウンロードの要求を必要とする機会の都度、手動で要求者の位置情報を登録する必要がない。
また、要求者が予めスケジュール管理装置102に登録した位置におらず、予定を変更して別の位置でダウンロードを要求した場合に、要求者が所持する携帯通信端末20に届く応答要求に対し、承認の返信をすることで、業務上発生し得る例外的な状況にも、利便性を低下させることなく対応可能となる。
また、例えば、不正アクセスがあった場合、応答要求は要求者が所持する通信携帯端末20に届くため、不正アクセス者は応答要求に対して、返信することができない。これにより、文書参照リクエスト自体がエラーとなり、不正に文書がダウンロードされることがない。
また、要求者には、身に覚えのない応答要求が届くため、情報漏洩が発生していることを認識し、迅速に持ち出しPC14Mの追跡調査を開始することが可能である。言い換えれば、文書参照リクエストには、持ち出しPC14Mの位置情報が含まれるため、当該位置情報から持ち出しPC14Mの調査起点が認識可能となる。
なお、本実施の形態では、セキュリティを重視して、通信手段による応答要求に対して、要求者から承認の応答があった場合は電子情報のダウンロードを許可し、要求者から承認の応答が一定期間内に無い場合又は要求者から未承認の応答があった場合は電子情報のダウンロードを不許可としたが、当該セキュリティ性と利便性とのバランスを考慮して、ダウンロードの許可/不許可のレベルを選択するようにしてもよい。
例えば、判定度合いとして、要求者へ承認を促しかつ電子情報のダウンロードを常に許可する第1のレベル、要求者へ承認を促した後に承認の応答があれば電子情報のダウンロードを許可する第2のレベル、又は、要求者へ承認を促しかつ電子情報のダウンロードを常に不許可とする第3のレベルを設定し選択可能としておく。
選択の適用例としては、要求者毎に設定を選択する、要求者からの文書参照リクエストの位置に応じて設定を選択する、文書の重要度に応じて設定を選択する、といた場合が考えられる。
また、本実施の形態におけるスケジュール管理装置102は、狭義では、ユーザーが予めスケジュールを登録することを前提としているが、広義としては、ユーザーの社内と社外とを区別する入退官システム等の少なくとも2つの位置を区画し得るシステムをスケジュール管理装置102として適用してもよい。例えば、入退官システムであれば、社内では文書のダウンロードを許可するが、社外では許可しない(応答要求に対する承認でダウンロードを許可する)、といった文書管理制御が可能である。
さらに、本実施の形態では、応答要求を要求者が所持する通信携帯端末20へ送信するようにしたが、持ち出しPC14Mに応答要求専用のパスワードを設定しておき、当該応答要求を持ち出しPC14Mに送信するようにしてもよい。
運用の一例としては、持ち出しPC14Mに、開かないと文書ダウンロードができないURLを送信し、当該URLを開くとき応答要求専用のパスワードの入力を条件とする。これにより、一定時間内にパスワードが入力されないときは、応答要求専用のパスワードを知らないと判断し、ダウンロードを禁止し、かつ不正アクセスの疑いをかけることで、要求者が通信携帯端末20を必ずしも所持していなくても、セキュリティ性と利便性の両立の確保が可能である。
10 電子情報管理制御装置
12 通信回線網
12A 枝線
14 PC
16 画像処理装置
22 リクエスト処理部
24 アクセス評価部
26 リクエスト情報受付部
28 文書データ送出部
14M 持ち出しPC
18 無線通信機器
30 リクエスト情報抽出部
32 文書データ読出部
34 スケジュール要求部
36 ユーザー情報受付部
38 スケジュール情報取得部
40 スケジュール情報送出部
42 アクセス可否判定部
44 本人確認指示部
46 通知先取得部
48 本人確認処理実行部
50 不正アクセス警告部
52 不正アクセス警告処理部
54 警告報知部
100 文書管理制御装置、
102 スケジュール管理装置
104 本人確認装置
100I ハードディスク(文書DB)
102I ハードディスク(スケジュールDB)
104I ハードディスク(ユーザーDB)
12 通信回線網
12A 枝線
14 PC
16 画像処理装置
22 リクエスト処理部
24 アクセス評価部
26 リクエスト情報受付部
28 文書データ送出部
14M 持ち出しPC
18 無線通信機器
30 リクエスト情報抽出部
32 文書データ読出部
34 スケジュール要求部
36 ユーザー情報受付部
38 スケジュール情報取得部
40 スケジュール情報送出部
42 アクセス可否判定部
44 本人確認指示部
46 通知先取得部
48 本人確認処理実行部
50 不正アクセス警告部
52 不正アクセス警告処理部
54 警告報知部
100 文書管理制御装置、
102 スケジュール管理装置
104 本人確認装置
100I ハードディスク(文書DB)
102I ハードディスク(スケジュールDB)
104I ハードディスク(ユーザーDB)
Claims (8)
- 電子情報のダウンロードを要求するとき、電子情報を特定する特定情報、要求者を識別する識別情報、ダウンロード先の情報端末機器の位置を特定する位置情報を受け付ける受付手段と、
予め登録された要求者のスケジュール管理上の要求受付時の位置と、前記情報端末機器の位置に基づいて、電子情報のダウンロード実行を許可するか否かを判定する判定手段と、
を有する電子情報管理制御装置。 - 前記判定手段が、
前記スケジュール管理上の要求者の位置と、前記情報端末機器の位置とが、予め定めたしきい値以上離れている場合に、要求者の承認を促す通信手段を有し、
前記通信手段による応答要求に対して、要求者から承認の応答があった場合は、前記電子情報のダウンロードを許可し、
前記通信手段による応答要求に対して、要求者から承認の応答が一定期間内に無い場合、又は、要求者から未承認の応答があった場合は、前記電子情報のダウンロードを不許可とする請求項1記載の電子情報管理制御装置。 - 前記判定手段が、
前記スケジュール管理上の要求者の位置と、前記情報端末機器の位置とが、予め定めたしきい値以上離れている場合に、要求者の承認を促す通信手段を有し、
判定手段の判定度合いとして、要求者へ承認を促し、かつ電子情報のダウンロードを常に許可する第1のレベル、要求者へ承認を促した後に承認の応答があれば電子情報のダウンロードを許可する第2のレベル、又は、要求者へ承認を促し、かつ電子情報のダウンロードを常に不許可とする第3のレベルから選択可能とする請求項1記載の電子情報管理制御装置。 - 前記通信手段による応答要求が、前記情報端末機器とは別に要求者が所持する携帯通信端末に対して実行される請求項2又は請求項3記載の電子情報管理制御装置。
- 前記判定手段の判定の結果がダウンロード実行不許可の場合に、不正アクセスがあった旨を警告する警告手段をさらに有する請求項1〜請求項4の何れか1項記載の電子情報管理制御装置。
- 電子情報のダウンロードを要求するとき、電子情報を特定する特定情報、要求者を識別する識別情報、ダウンロード先の情報端末機器の位置を特定する位置情報を含むリクエスト情報を受け付ける文書管理装置と、
前記要求者の所在を予め登録してスケジュール管理するスケジュール管理装置と、
前記要求者が前記情報端末機器とは別に所持する通信携帯端末に、ダウンロードの承認要求を通知して、確認履行又は不履行を判定する本人確認装置とを有し、
前記文書管理装置が、
電子情報が記憶された記憶装置と、
前記リクエスト情報を受け付けたときに、前記スケジュール管理装置へ、前記識別情報と現在時刻情報とを送出して前記要求者のスケジュール管理上の位置情報を要求する要求手段と、
前記要求手段に対して回答された、要求者のスケジュール管理上の位置と、前記情報端末機器の位置とを照合する照合手段と、
前記照合手段の照合の結果が不一致の場合に、前記本人確認装置へ本人確認を指示する指示手段と、
前記照合手段の照合の結果が一致の場合、又は、前記本人確認装置で本人確認が履行された場合に、前記特定情報に基づいて、前記記憶装置から電子情報を読み出し、前記情報端末機器へ送出する送出手段と、
を備える電子情報管理制御システム。 - 前記本人確認装置が、
本人確認が不履行となった場合に、不正アクセスがあった旨を警告する警告手段をさらに有する請求項6記載の電子情報管理制御システム。 - コンピュータを、
請求項1〜請求項7の何れか1項記載の電子情報管理制御装置として実行させる電子情報管理制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015185487A JP2017059158A (ja) | 2015-09-18 | 2015-09-18 | 電子情報管理制御装置、電子情報管理制御システム、電子情報管理制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015185487A JP2017059158A (ja) | 2015-09-18 | 2015-09-18 | 電子情報管理制御装置、電子情報管理制御システム、電子情報管理制御プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017059158A true JP2017059158A (ja) | 2017-03-23 |
Family
ID=58390587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015185487A Pending JP2017059158A (ja) | 2015-09-18 | 2015-09-18 | 電子情報管理制御装置、電子情報管理制御システム、電子情報管理制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017059158A (ja) |
-
2015
- 2015-09-18 JP JP2015185487A patent/JP2017059158A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10917408B2 (en) | Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents | |
US9998922B2 (en) | Instant mobile device based capture and credentials issuance system | |
US9698992B2 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
US8789156B2 (en) | Data management with a networked mobile device | |
JP2017526995A (ja) | デュアルチャネル識別認証 | |
US10511742B2 (en) | Private information management system and methods | |
US10938863B2 (en) | Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents | |
JP2007286879A (ja) | 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法 | |
JP6829789B1 (ja) | 管理サーバ、配達管理方法、プログラムおよび記録媒体 | |
KR20120064210A (ko) | 클라우드 컴퓨팅 기반의 모바일 오피스 프린팅 시스템 및 방법 | |
US10657269B2 (en) | Management apparatus and document management system | |
JP2014179027A (ja) | システム、画像形成システム、情報処理方法およびプログラム | |
KR101897987B1 (ko) | 전자파일의 전자지문 관리방법, 관리장치 및 관리시스템 | |
KR20160018218A (ko) | 메일 수신 및 발신 시스템 | |
JP6989592B2 (ja) | 認証データを生成するためのコンピュータシステム | |
KR101681457B1 (ko) | 금융 이체를 위한 2채널 인증 시스템 및 그 방법 | |
JP6065623B2 (ja) | 情報管理装置、携帯端末装置及びプログラム | |
JP2007332650A (ja) | セキュリティ対象物管理サーバ | |
JP6071109B2 (ja) | 携帯端末装置及びプログラム | |
KR101314822B1 (ko) | 모바일 오피스 시스템 및 그 방법, 및 기록 매체 | |
JP2017059158A (ja) | 電子情報管理制御装置、電子情報管理制御システム、電子情報管理制御プログラム | |
CN110719266B (zh) | 信用数据处理方法及装置 | |
JP2003333305A (ja) | ファクシミリ装置 | |
JP6777213B2 (ja) | 情報処理装置及びプログラム | |
JP7002422B2 (ja) | 入退室管理システム |