JP2022037965A - Control program, control method, and control apparatus - Google Patents

Control program, control method, and control apparatus Download PDF

Info

Publication number
JP2022037965A
JP2022037965A JP2020142211A JP2020142211A JP2022037965A JP 2022037965 A JP2022037965 A JP 2022037965A JP 2020142211 A JP2020142211 A JP 2020142211A JP 2020142211 A JP2020142211 A JP 2020142211A JP 2022037965 A JP2022037965 A JP 2022037965A
Authority
JP
Japan
Prior art keywords
information
display
terminal
display device
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020142211A
Other languages
Japanese (ja)
Inventor
正弘 中務
Masahiro Nakatsukasa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2020142211A priority Critical patent/JP2022037965A/en
Publication of JP2022037965A publication Critical patent/JP2022037965A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To reduce the risk of information leakage.SOLUTION: A computer executes processing of: determining whether a display device embedded in or connected to an information processing apparatus which has made a request to display a file satisfies a display condition on the display device which indicates requirements for permitting display of the file; displaying the file on the display device when the display device satisfies the display condition as a result of the determination; and controlling the file not to be displayed on the display device when the display device does not satisfy the display condition.SELECTED DRAWING: Figure 14

Description

制御プログラム、制御方法および制御装置に関する。 Regarding control programs, control methods and control devices.

企業(あるいは、各種公団体など)にとって、社会の安全や競争力維持のための秘密情報が第三者に漏洩した場合、信用の失墜や経済損失などの多大な被害となることが想定される。そのため、情報漏洩対策として、閲覧を許可するユーザにのみ秘密情報を含む秘密ファイルへのアクセス権限を付与し、アクセス権限を付与されていない第三者からの秘密ファイルへのアクセスを禁止している。 For companies (or various public organizations, etc.), if confidential information for maintaining social safety and competitiveness is leaked to a third party, it is expected to cause great damage such as credit loss and economic loss. .. Therefore, as a measure against information leakage, access authority to the secret file containing confidential information is given only to the user who is permitted to view it, and access to the secret file from a third party to whom the access authority is not granted is prohibited. ..

特開2007-233441号公報Japanese Unexamined Patent Publication No. 2007-233441

近年、出張先や移動中などの社外において、情報処理端末を利用して勤務を行う形態が増加している。このような状況下では、秘密ファイルへのアクセスが許可されているユーザが、情報処理端末のディスプレイ画面に秘密情報を表示していた場合に、近隣にいる第三者から覗き見や盗撮され、秘密情報が漏洩してしまう可能性がある。 In recent years, there has been an increase in the number of people who work using information processing terminals outside the company, such as when they are on a business trip or on the move. Under such circumstances, if a user who is permitted to access the secret file is displaying the secret information on the display screen of the information processing terminal, a third party in the vicinity may peep or take a voyeur. Confidential information may be leaked.

1つの側面によれば、情報漏洩リスクを軽減することを目的とする。 According to one aspect, the purpose is to reduce the risk of information leakage.

1つの態様では、コンピュータに、ファイルの表示を要求した情報処理装置に内蔵または接続された表示装置が、表示装置に関しての条件であって、ファイルの表示を許可する要件を示す表示条件を満たすか否かを判定し、判定した結果、表示装置が表示条件を満たす場合、表示装置にファイルを表示し、表示装置が表示条件を満たさない場合、表示装置にファイルを表示しないように制御する、処理を実行させる。 In one embodiment, does the display device built into or connected to the information processing device that requested the computer to display the file satisfy the display device's condition and the display condition indicating the requirement for permitting the display of the file? If the display device meets the display conditions, the file is displayed on the display device, and if the display device does not meet the display conditions, the file is controlled not to be displayed on the display device. To execute.

1つの側面によれば、情報漏洩リスクを軽減することができる。 According to one aspect, the risk of information leakage can be reduced.

図1は、本実施例に係る全体構成図を示す。FIG. 1 shows an overall configuration diagram according to this embodiment. 図2は、端末21の機能ブロック図の一例を示す。FIG. 2 shows an example of a functional block diagram of the terminal 21. 図3は、端末情報31の一例を示す。FIG. 3 shows an example of the terminal information 31. 図4は、ファイル情報41の一例を示す。FIG. 4 shows an example of the file information 41. 図5は、サーバ51の機能ブロック図の一例を示す。FIG. 5 shows an example of a functional block diagram of the server 51. 図6は、記憶部53の一例を示す。FIG. 6 shows an example of the storage unit 53. 図7は、秘密分類情報61の一例を示す。FIG. 7 shows an example of the secret classification information 61. 図8は、ポリシーパターン情報62の一例を示す。FIG. 8 shows an example of the policy pattern information 62. 図9は、端末情報63の一例を示す。FIG. 9 shows an example of the terminal information 63. 図10Aは、ディスプレイ情報64aの一例を示す。FIG. 10A shows an example of display information 64a. 図10Bは、ネットワークセグメント情報64bの一例を示す。FIG. 10B shows an example of network segment information 64b. 図10Cは、監視ソフト情報64cの一例を示す。FIG. 10C shows an example of monitoring software information 64c. 図10Dは、VPNソフト情報64dの一例を示す。FIG. 10D shows an example of VPN software information 64d. 図11は、端末21の処理の一例を示す。FIG. 11 shows an example of processing of the terminal 21. 図12は、ステップS14の処理の一例を示す。FIG. 12 shows an example of the process of step S14. 図13は、サーバ51の処理の一例を示す。FIG. 13 shows an example of the processing of the server 51. 図14は、本実施例の概要を示す。FIG. 14 shows an outline of this embodiment. 図15Aは、端末21の処理の一例を示す。FIG. 15A shows an example of processing of the terminal 21. 図15Bは、端末21の処理の一例を示す。FIG. 15B shows an example of processing of the terminal 21. 図16は、本実施例に係るハードウェア構成の一例を示す。FIG. 16 shows an example of the hardware configuration according to this embodiment. 図17は、制御装置171の機能ブロック図の一例を示す。FIG. 17 shows an example of a functional block diagram of the control device 171. 図18は、本実施例に係る処理の一例を示す。FIG. 18 shows an example of the process according to this embodiment.

本発明を実施する実施例について、図面とともに説明をする。なお、明細書記載の実施例は、発明を実現する態様の1つであり、実施例中の各処理の内容や実行順序等については、発明を実現できる範囲内で適宜変更可能である。 Examples of carrying out the present invention will be described with reference to the drawings. The embodiment described in the specification is one of the embodiments for realizing the invention, and the content, execution order, and the like of each process in the embodiment can be appropriately changed within the range in which the invention can be realized.

〔実施例〕
まず、本実施例で解決しようとする問題の一例について、図1を用いて説明する。
〔Example〕
First, an example of the problem to be solved in this embodiment will be described with reference to FIG.

図1は、本実施例に係る全体構成図を示す。また、図1は、例えば、管理サーバ11および、端末13a、14a、16a、17aを含む情報処理システムである。管理サーバ11は、例えば、通信網12を通じて、端末13a、14aに対して各種のサービスやデータを提供する。また、管理サーバ11は、例えば、通信網12と通信網15を通じて、端末16a、17aに対して各種のサービスやデータを提供する。また、管理サーバ11は、例えば、コンピュータ、サーバ装置などの情報処理装置である。 FIG. 1 shows an overall configuration diagram according to this embodiment. Further, FIG. 1 is an information processing system including, for example, a management server 11 and terminals 13a, 14a, 16a, and 17a. The management server 11 provides various services and data to the terminals 13a and 14a through, for example, the communication network 12. Further, the management server 11 provides various services and data to the terminals 16a and 17a through, for example, the communication network 12 and the communication network 15. Further, the management server 11 is, for example, an information processing device such as a computer or a server device.

以降、本実施例では、秘密ファイルを閲覧することが許可されている正規の権限が付与された情報端末利用者を「ユーザ」と記載する場合がある。また、本実施例では、秘密分類設定されたファイルを「秘密ファイル」と記載する。 Hereinafter, in this embodiment, the information terminal user to which the legitimate authority for viewing the secret file is granted may be described as "user". Further, in this embodiment, the file for which the secret classification is set is described as "secret file".

通信網12は、例えば、組織内の様々なネットワーク機器を有線または無線で接続する情報通信網であり、企業における社内ネットワークである。通信網12は、例えば、イントラネットなどである。 The communication network 12 is, for example, an information communication network that connects various network devices in an organization by wire or wirelessly, and is an in-house network in a company. The communication network 12 is, for example, an intranet or the like.

端末13aは、例えば、所属事務所13から通信網12を通じて管理サーバ11と通信する。所属事務所13は、例えば、ユーザの所属する部署が設置されている社内の事務所などである。端末13aは、例えば、コンピュータ、情報処理装置などの情報処理端末である。 The terminal 13a communicates with the management server 11 from the affiliated office 13 through the communication network 12, for example. The affiliated office 13 is, for example, an in-house office in which a department to which the user belongs is set up. The terminal 13a is, for example, an information processing terminal such as a computer or an information processing device.

端末14aは、例えば、社内事務所14から通信網12を通じて管理サーバ11と通信する。社内事務所14は、例えば、所属事務所13とは異なる社内の事務所である。社内事務所14は、例えば、所属事務所13以外の社内の営業所、社内のサテライトオフィスなどを含む。端末14aは、例えば、コンピュータ、情報処理装置などの情報処理端末である。 The terminal 14a communicates with the management server 11 from the in-house office 14 through the communication network 12, for example. The in-house office 14 is, for example, an in-house office different from the affiliated office 13. The in-house office 14 includes, for example, an in-house sales office other than the affiliated office 13, an in-house satellite office, and the like. The terminal 14a is, for example, an information processing terminal such as a computer or an information processing device.

通信網15は、例えば、組織外の様々なネットワークや機器を有線または無線で接続する情報通信網であって、社外のネットワークである。通信網15は、例えば、インターネットなどである。 The communication network 15 is, for example, an information communication network that connects various networks and devices outside the organization by wire or wirelessly, and is an external network. The communication network 15 is, for example, the Internet.

端末16aは、例えば、他社事務所16から通信網15と通信網12を通じて管理サーバ11と通信する。他社事務所16は、例えば、社外の事務所、ユーザの取引先の事務所などである。端末16aは、例えば、コンピュータ、情報処理装置などの情報処理端末である。 The terminal 16a communicates with the management server 11 from the office 16 of another company through the communication network 15 and the communication network 12, for example. The other company's office 16 is, for example, an outside office, an office of a user's business partner, or the like. The terminal 16a is, for example, an information processing terminal such as a computer or an information processing device.

端末17aは、例えば、公共施設17から通信網15と通信網12を通じて管理サーバ11と通信する。公共施設17は、例えば、公共交通機関を含む公共施設などである。例えば、公共施設17において、ユーザの出張中に端末17aが利用されることがある。端末17aは、例えば、コンピュータ、情報処理装置などの情報処理端末である。 The terminal 17a communicates with the management server 11 from the public facility 17 through the communication network 15 and the communication network 12, for example. The public facility 17 is, for example, a public facility including public transportation. For example, in a public facility 17, the terminal 17a may be used while a user is on a business trip. The terminal 17a is, for example, an information processing terminal such as a computer or an information processing device.

また、ユーザは、例えば、所定のサーバ上に構築された仮想マシン上のOS(Operating System)デスクトップを端末13a、14a、16a、17aを用いて遠隔操作して利用する場合がある。なお、所定のサーバは、例えば、管理サーバ11を含む構成としてもよい。 Further, for example, the user may remotely control and use the OS (Operating System) desktop on the virtual machine built on the predetermined server by using the terminals 13a, 14a, 16a, 17a. The predetermined server may be configured to include, for example, the management server 11.

また、管理サーバ11は、例えば、通信網15を経由せず通信網12を通じて情報処理端末16a、17aに対して、各種のサービスやデータを提供してもよい。 Further, the management server 11 may provide various services and data to the information processing terminals 16a and 17a through the communication network 12 without going through the communication network 15, for example.

例えば、ユーザが公共施設17などで、公表前の新製品情報などの組織内の秘密情報を端末17aの画面に表示して業務を行う場合がある。この時、情報処理端末17aのユーザの近隣にいる第三者が画面に表示された秘密情報を覗き見や盗撮を行うなどの情報漏洩リスクが生じる。また、例えば、ユーザが他社事務所16で業務を行う場合においても、情報漏洩リスクが生じる。例えば、人事情報や経営戦略情報など、特定ユーザのみ閲覧が許可されている秘密ファイルがある。このような秘密ファイルに関しては、所属事務所13や社内事務所14などの社内で業務を行う場合も、閲覧が許可されていない人物から覗き見や盗撮されるといった情報漏洩リスクが生じる。 For example, in a public facility 17 or the like, a user may perform business by displaying confidential information in the organization such as new product information before publication on the screen of the terminal 17a. At this time, there is a risk of information leakage such as a third party in the vicinity of the user of the information processing terminal 17a peeping at the confidential information displayed on the screen or taking a voyeur. Further, for example, even when a user performs business at another company's office 16, there is a risk of information leakage. For example, there are secret files such as personnel information and business strategy information that are only allowed to be viewed by specific users. With respect to such secret files, there is a risk of information leakage such as peeping or voyeurism from a person who is not permitted to view the secret file even when the business is performed in the company such as the affiliated office 13 or the in-house office 14.

一方で、出張先や移動中など社外で情報処理端末を利用し、勤務を行う形態が増えている。このような場合の情報漏洩対策として、社外で情報処理端末を利用する場合は、GPS(Global Positioning System)などによる位置情報をもとに、秘密ファイルへのアクセスを禁止するといった技術対策が行われる。しかし、このように、勤務場所に応じて、秘密ファイルへのアクセスを許可する場所を設定することは、許可エリアの変更や追加が行われるたびに作業が必要になるため、管理者にとって過重な負担になる。また、企業等で保有する全ての端末に、このような対策を行うことは、エリアごとに監視センサーなどの設置が必要になるため、設置に要する時間的コストや費用的コストの観点等から、必ずしも容易なことではない。 On the other hand, there is an increasing number of people who work by using information processing terminals outside the company, such as when they are on a business trip or on the move. As a measure against information leakage in such cases, when using an information processing terminal outside the company, technical measures such as prohibiting access to secret files based on location information by GPS (Global Positioning System) etc. are taken. .. However, setting the location to allow access to secret files according to the work location in this way is excessive for the administrator because it requires work every time the permitted area is changed or added. It will be a burden. In addition, taking such measures for all terminals owned by companies, etc. requires the installation of monitoring sensors, etc. in each area, so from the viewpoint of time and cost required for installation, etc., It's not always easy.

また、秘密ファイルへのアクセスを禁止する以外に、WEBカメラ付き情報処理端末などにより、ユーザやユーザの背後を監視し、ユーザの離席時に表示画面をオフにすることや、覗き見行為を検知し、ユーザに通知するなどの監視ソフトによる対策がある。また、覗き見を防止するため、情報処理端末の表示画面の視野角を制御する保護フィルムの装着などの対策がある。しかし、ユーザに秘密ファイルのアクセス権が付与されていれば、監視ソフトのインストールや保護フィルムが装着されていない端末でも、秘密ファイルの開示が可能なため、画面表示された場合には情報漏洩リスクが生じてしまう。また、このような監視ソフトや保護フィルムによる対策も、ユーザが秘密情報を画面に表示しない場合には、ユーザの業務効率を損なわせることが考えられる。 In addition to prohibiting access to secret files, the information processing terminal with a WEB camera monitors the user and the back of the user, turns off the display screen when the user leaves the desk, and detects peeping behavior. However, there are measures by monitoring software such as notifying the user. Further, in order to prevent peeping, there are measures such as attaching a protective film that controls the viewing angle of the display screen of the information processing terminal. However, if the user is given access to the secret file, the secret file can be disclosed even on a terminal that does not have monitoring software installed or a protective film attached, so there is a risk of information leakage if it is displayed on the screen. Will occur. In addition, measures such as monitoring software and protective films may impair the business efficiency of the user if the user does not display the confidential information on the screen.

さらに、ユーザが端末の画面に表示しようとするファイルの全てが機密性の高いファイルであるとも限らない。したがって、秘密ファイルに含まれる秘密情報の種類(あるいは、重要度)に応じて、情報漏洩対策が施された端末のみに対し、秘密ファイルを表示させる(あるいは、表示させない)制御を行いたいというニーズが発生する。 Furthermore, not all files that the user wants to display on the screen of the terminal are highly confidential files. Therefore, there is a need to control the display (or non-display) of the secret file only for terminals for which information leakage countermeasures have been taken, according to the type (or importance) of the secret information contained in the secret file. Occurs.

本実施例では、一例として、情報処理端末と情報処理端末の画面に適切な情報漏洩対策が施されている場合、秘密情報が画面に表示できるよう制御することで、情報漏洩を防止する手段について説明する。 In this embodiment, as an example, when appropriate information leakage measures are taken on the information processing terminal and the screen of the information processing terminal, a means for preventing information leakage by controlling so that confidential information can be displayed on the screen. explain.

また、本実施例においては、例えば、情報漏洩は、秘密情報を閲覧することが許可されていない人物に秘密情報が漏洩することを意味し、また、情報漏洩リスクは、秘密情報が漏洩する危険性を意味することとする。 Further, in the present embodiment, for example, information leakage means that confidential information is leaked to a person who is not permitted to view confidential information, and information leakage risk is a risk of leakage of confidential information. It shall mean sex.

〔機能ブロック〕
図2は、端末21の機能ブロック図の一例を示す。端末21は、例えば、図1に示す端末13a、14a、16a、17aなどを含むコンピュータ、情報処理装置などの情報処理端末である。また、端末21は、例えば、据置用のデスクトップ型PC(Personal Computer)、ノート型PC、タブレット型PC、スマートフォンなどを含む。端末21は、例えば、収集部22、検知部23、記憶部24、取得部25、通信部26、出力部27などを備える。また、端末21は、表示装置28を備える。表示装置28は、例えば、表示部29などを備える。ただし、端末21と表示装置28は、例えば、それぞれケーブル等で接続された形体であってもよく、また、端末21と表示装置28とが一体化された形体であってもよい。表示装置28は、例えば、静止画や動画像などの映像信号を表示する出力機器である。
[Functional block]
FIG. 2 shows an example of a functional block diagram of the terminal 21. The terminal 21 is, for example, an information processing terminal such as a computer or an information processing device including the terminals 13a, 14a, 16a, 17a shown in FIG. Further, the terminal 21 includes, for example, a stationary desktop PC (Personal Computer), a notebook PC, a tablet PC, a smartphone, and the like. The terminal 21 includes, for example, a collection unit 22, a detection unit 23, a storage unit 24, an acquisition unit 25, a communication unit 26, an output unit 27, and the like. Further, the terminal 21 includes a display device 28. The display device 28 includes, for example, a display unit 29 and the like. However, the terminal 21 and the display device 28 may be, for example, a form connected by a cable or the like, or may be a form in which the terminal 21 and the display device 28 are integrated. The display device 28 is an output device that displays a video signal such as a still image or a moving image, for example.

収集部22は、例えば、端末21から後述する端末情報31を収集し、検知部23が検知する秘密ファイルから後述するファイル情報41を収集する。また、収集部22は、例えば、収集した情報を記憶部24に出力する。 For example, the collecting unit 22 collects the terminal information 31 described later from the terminal 21, and collects the file information 41 described later from the secret file detected by the detecting unit 23. Further, the collecting unit 22 outputs, for example, the collected information to the storage unit 24.

検知部23は、例えば、端末21が秘密ファイルを開く(オープンする)ことを検知する。一例として、検知部23は、通信部26が図1に示す管理サーバ11と通信し、端末21が秘密ファイルにアクセスしようとしていることを検知する。また、一例として、検知部23は、端末21が表示部29に表示している秘密ファイルを閉じる(クローズする)ことを検知する。 The detection unit 23 detects, for example, that the terminal 21 opens (opens) a secret file. As an example, the detection unit 23 communicates with the management server 11 shown in FIG. 1 by the communication unit 26, and detects that the terminal 21 is trying to access the secret file. Further, as an example, the detection unit 23 detects that the terminal 21 closes (closes) the secret file displayed on the display unit 29.

記憶部24は、収集部22が収集する後述する端末情報31、後述するファイル情報41、通信部26が受信する判定結果を記憶する。また、記憶部24は、例えば、端末21がアクセスしようとする秘密ファイルを記憶する。記憶部24は、例えば、記憶された情報を取得部25に出力する。また、判定結果は、例えば、検知部23が検知した秘密ファイルを、端末21が表示装置28に表示することを許可するか否かを示す情報である。 The storage unit 24 stores the terminal information 31, which will be described later, the file information 41, which will be described later, and the determination result received by the communication unit 26, which is collected by the collection unit 22. Further, the storage unit 24 stores, for example, a secret file to be accessed by the terminal 21. The storage unit 24 outputs, for example, the stored information to the acquisition unit 25. Further, the determination result is, for example, information indicating whether or not the terminal 21 is permitted to display the secret file detected by the detection unit 23 on the display device 28.

取得部25は、記憶部24に記憶された後述する端末情報31、後述するファイル情報41を取得し、取得した端末情報31、ファイル情報41を通信部26に出力する。また、取得部25は、記憶部24に記憶された判定結果を取得し、取得した判定結果を出力部27に出力する。 The acquisition unit 25 acquires the terminal information 31 and the file information 41 described later stored in the storage unit 24, and outputs the acquired terminal information 31 and the file information 41 to the communication unit 26. Further, the acquisition unit 25 acquires the determination result stored in the storage unit 24 and outputs the acquired determination result to the output unit 27.

通信部26は、取得部25から後述する端末情報31、後述するファイル情報41を受け取り、受け取った端末情報31、ファイル情報41を図1に示す管理サーバ11に送信する。また、通信部26は、図1に示す管理サーバ11から判定結果を受信し、受信した判定結果を記憶部24に出力する。 The communication unit 26 receives the terminal information 31 and the file information 41 described later from the acquisition unit 25, and transmits the received terminal information 31 and the file information 41 to the management server 11 shown in FIG. Further, the communication unit 26 receives the determination result from the management server 11 shown in FIG. 1, and outputs the received determination result to the storage unit 24.

出力部27は、取得部25から判定結果を受け取り、ファイル表示を許可された場合、秘密ファイルを表示部29に出力する。 The output unit 27 receives the determination result from the acquisition unit 25, and outputs the secret file to the display unit 29 when the file display is permitted.

表示部29は、出力部27から受け取った秘密ファイルをユーザが認識できる形式で表示装置28に表示する。表示部29は、例えば、表示装置28に備わる液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイなどに秘密ファイルに対応した画面データを表示させる。また、表示部29は、例えば、表示装置28がプロジェクタである場合、プロジェクタを用いて秘密ファイルに対応した画面データを投影させる。 The display unit 29 displays the secret file received from the output unit 27 on the display device 28 in a format that can be recognized by the user. The display unit 29 displays screen data corresponding to a secret file on, for example, a liquid crystal display provided in the display device 28, an organic EL (Electro Luminescence) display, or the like. Further, for example, when the display device 28 is a projector, the display unit 29 uses the projector to project screen data corresponding to the secret file.

また、端末21は、例えば、図示しない文書サーバにアクセスし、文書サーバが提供(あるいは、記憶)する秘密ファイルの一部または全てのデータを記憶部24に記憶してもよい。また、収集部22は、例えば、文書サーバから後述するファイル情報41を収集してもよい。文書サーバは、例えば、コンピュータ、サーバ装置などの情報処理装置である。 Further, the terminal 21 may access, for example, a document server (not shown) and store a part or all data of the secret file provided (or stored) by the document server in the storage unit 24. Further, the collecting unit 22 may collect the file information 41 described later from the document server, for example. The document server is, for example, an information processing device such as a computer or a server device.

〔端末情報〕
図3は、端末情報31の一例を示す。端末情報31は、端末21(あるいは、表示装置28)に関する情報である。端末情報31は、例えば、端末名32、ディスプレイ情報33、ネットワークセグメント34、監視ソフト35、VPN(Virtual Private Network)ソフト36を含む。
[Terminal information]
FIG. 3 shows an example of the terminal information 31. The terminal information 31 is information about the terminal 21 (or the display device 28). The terminal information 31 includes, for example, a terminal name 32, a display information 33, a network segment 34, a monitoring software 35, and a VPN (Virtual Private Network) software 36.

端末名32は、端末を識別するための情報である。一例として、端末21に関する端末名32は「PC001」であるとする。 The terminal name 32 is information for identifying the terminal. As an example, it is assumed that the terminal name 32 related to the terminal 21 is "PC001".

ディスプレイ情報33は、表示装置28に関する情報である。ディスプレイ情報33は、例えば、表示装置28(あるいは、端末21と表示装置28とが一体化された形体であれば、端末21)のシリアル番号、製造メーカ、型番を含む。なお、シリアル番号は、表示装置28を一意に識別する情報である。シリアル番号を含むことで、例えば、図示しない視野角制御機能を備え付けられた表示装置28を、後述するサーバ51が識別できる。視野角制御機能付き表示装置とは、例えば、表示装置28の表示画面を正面に対して横から見えにくくするように制御した、情報漏洩を防止させるための、表示装置などである。なお、シリアル番号の詳細については、図9を用いて後述する。また、製造メーカは、表示装置28の製造元を示す情報である。型番は、表示装置28の型式を識別する情報である。図3においては、一例として、端末名「PC001」で識別される端末21に対応する表示装置28のシリアル番号は「AXXXXXX」であることが示されている。また、端末名「PC001」で識別される端末21に対応する表示装置28の製造メーカは「F社」であることが示されている。また、端末名「PC001」で識別される端末21に対応する表示装置28の型番は「F0000」であることが示されている。また、端末21は、例えば、OSのAPI(Application Programming Interface)を利用してディスプレイ情報33を取得する。 The display information 33 is information about the display device 28. The display information 33 includes, for example, the serial number, the manufacturer, and the model number of the display device 28 (or the terminal 21 if the terminal 21 and the display device 28 are integrated). The serial number is information that uniquely identifies the display device 28. By including the serial number, for example, the server 51 described later can identify the display device 28 provided with the viewing angle control function (not shown). The display device with a viewing angle control function is, for example, a display device for preventing information leakage, in which the display screen of the display device 28 is controlled so as to be difficult to see from the side with respect to the front. The details of the serial number will be described later with reference to FIG. Further, the manufacturer is information indicating the manufacturer of the display device 28. The model number is information that identifies the model of the display device 28. In FIG. 3, as an example, it is shown that the serial number of the display device 28 corresponding to the terminal 21 identified by the terminal name “PC001” is “AXXXXXXX”. Further, it is shown that the manufacturer of the display device 28 corresponding to the terminal 21 identified by the terminal name "PC001" is "Company F". Further, it is shown that the model number of the display device 28 corresponding to the terminal 21 identified by the terminal name "PC001" is "F0000". Further, the terminal 21 acquires the display information 33 by using, for example, the API (Application Programming Interface) of the OS.

ネットワークセグメント34は、例えば、端末21が図5に示すサーバ51に対してネットワーク接続するために介しているネットワークセグメントを示すアドレス情報である。一例として、端末情報31に含まれるネットワークセグメント34は、IPv4(Internet Protocol version 4)アドレス表記で、「10.XXX.XXX.XXX」であるとする。また、ネットワークセグメント34は、必ずしも図3に示すアドレス表記に限定されない。つまり、ネットワークセグメント34は、例えば、ネットワークセグメントを一意に識別できる情報であればよい。 The network segment 34 is, for example, address information indicating a network segment that the terminal 21 is passing through to connect to the server 51 shown in FIG. 5 via a network. As an example, the network segment 34 included in the terminal information 31 is assumed to be "10.XXX.XXX.XXX" in IPv4 (Internet Protocol version 4) address notation. Further, the network segment 34 is not necessarily limited to the address notation shown in FIG. That is, the network segment 34 may be, for example, information that can uniquely identify the network segment.

監視ソフト35は、例えば、端末21上で実行されている監視ソフトを一意に識別する情報である。監視ソフトとは、例えば、情報漏洩防止を目的とした監視機能を持つアプリケーションなどである。具体的には、図示しないカメラなどを用いて、端末21を操作するユーザを監視し、第三者が覗き見していることを検知してユーザに対して警告することや、ユーザの離席を検知して端末21をスリープ状態に移行させるアプリケーションなどである。また、カメラは、端末21に内蔵あるいは接続されたカメラ装置であって、具体的には、WEBカメラ等である。また、監視ソフト35は、例えば、監視ソフトウェアの名称を含む。一例として、端末情報31に含まれる監視ソフト35は「アプリケーションA」であるとする。 The monitoring software 35 is, for example, information that uniquely identifies the monitoring software being executed on the terminal 21. The monitoring software is, for example, an application having a monitoring function for the purpose of preventing information leakage. Specifically, a camera (not shown) is used to monitor the user who operates the terminal 21, detect that a third party is peeping, and warn the user, or leave the user. This is an application that detects the above and puts the terminal 21 into the sleep state. The camera is a camera device built in or connected to the terminal 21, and is specifically a WEB camera or the like. Further, the monitoring software 35 includes, for example, the name of the monitoring software. As an example, it is assumed that the monitoring software 35 included in the terminal information 31 is "application A".

VPNソフト36は、例えば、端末21が遠隔地(例えば、社外の場所)から社内ネットワークに接続する場合に利用するVPNソフトウェアを示す情報である。VPNソフト36は、例えば、実行しているVPNソフトウェアを一意に識別する情報を含む。一例として、端末情報31に含まれるVPNソフト36は「アプリケーションX」であるとする。 The VPN software 36 is information indicating, for example, the VPN software used when the terminal 21 connects to the corporate network from a remote location (for example, a location outside the company). The VPN software 36 contains, for example, information that uniquely identifies the VPN software being executed. As an example, it is assumed that the VPN software 36 included in the terminal information 31 is "application X".

〔ファイル情報〕
図4は、ファイル情報41の一例を示す。ファイル情報41は、端末21がアクセスする秘密ファイルに関する情報である。ファイル情報41は、例えば、ファイル名42、秘密分類43を含む。ファイル名42は、端末21がアクセスする秘密ファイルの識別情報を示す。また、秘密分類43は、秘密ファイルに含まれる秘密情報の分類区分(種類)を示す。本実施例では、一例として、秘密分類43は、「他社秘密」、「関係者外秘」、「社外秘」、「公開情報」などの秘密情報の分類区分が含まれることとする。秘密分類43に含まれる秘密情報の分類区分については、詳細を後述するが、例えば、図7に示す秘密分類区分71に対応する。また、一例として、ファイル情報41に含まれるファイル名42は「FILE001」、秘密分類43は「他社秘密」であるとする。
[File information]
FIG. 4 shows an example of the file information 41. The file information 41 is information about a secret file accessed by the terminal 21. The file information 41 includes, for example, a file name 42 and a secret classification 43. The file name 42 indicates the identification information of the secret file accessed by the terminal 21. Further, the secret classification 43 indicates a classification classification (type) of confidential information included in the secret file. In this embodiment, as an example, the secret classification 43 includes classification classifications of confidential information such as "confidential of other companies", "confidential of related parties", "confidential", and "public information". The details of the classification classification of the secret information included in the secret classification 43 will be described later, but it corresponds to, for example, the secret classification classification 71 shown in FIG. 7. Further, as an example, it is assumed that the file name 42 included in the file information 41 is "FILE001" and the secret classification 43 is "secret of another company".

〔機能ブロック〕
図5は、サーバ51の機能ブロック図の一例を示す。サーバ51は、例えば、図1に示す管理サーバ11を含む、コンピュータ、サーバ、情報処理システムなどの情報処理装置である。サーバ51は、例えば、通信部52、記憶部53、取得部54、判定部55を含む。また、サーバ51は、例えば、図2に示す端末21を管理する。
[Functional block]
FIG. 5 shows an example of a functional block diagram of the server 51. The server 51 is, for example, an information processing device such as a computer, a server, or an information processing system, including the management server 11 shown in FIG. The server 51 includes, for example, a communication unit 52, a storage unit 53, an acquisition unit 54, and a determination unit 55. Further, the server 51 manages, for example, the terminal 21 shown in FIG.

通信部52は、図2に示す端末21から図3に示す端末情報31と図4に示すファイル情報41とを受信する。また、通信部52は、判定部55が判定した結果である判定結果を端末21に送信する。 The communication unit 52 receives the terminal information 31 shown in FIG. 3 and the file information 41 shown in FIG. 4 from the terminal 21 shown in FIG. Further, the communication unit 52 transmits the determination result, which is the result of the determination by the determination unit 55, to the terminal 21.

記憶部53は、通信部52が受信する端末情報31、ファイル情報41、秘密分類情報61、ポリシーパターン情報62、端末情報63、許可情報64を記憶する。ただし、秘密分類情報61、ポリシーパターン情報62、端末情報63、許可情報64の詳細については、それぞれ後述する。また、記憶部53は、判定部55が判定する判定結果を記憶する。また、記憶部53は、記憶された情報を取得部54に出力する。 The storage unit 53 stores the terminal information 31, the file information 41, the secret classification information 61, the policy pattern information 62, the terminal information 63, and the permission information 64 received by the communication unit 52. However, the details of the secret classification information 61, the policy pattern information 62, the terminal information 63, and the permission information 64 will be described later. Further, the storage unit 53 stores the determination result determined by the determination unit 55. Further, the storage unit 53 outputs the stored information to the acquisition unit 54.

取得部54は、記憶部53に記憶された図3に示す端末情報31、図4に示すファイル情報41を取得し、取得した端末情報31、ファイル情報41を判定部55に出力する。また、取得部54は、記憶部53に記憶された秘密分類情報61、ポリシーパターン情報62、端末情報63、許可情報64を取得し、取得した許可情報64を判定部55に出力する。また、取得部54は、記憶部53に記憶された判定結果を取得し、取得した判定結果を通信部52に出力する。 The acquisition unit 54 acquires the terminal information 31 shown in FIG. 3 and the file information 41 shown in FIG. 4 stored in the storage unit 53, and outputs the acquired terminal information 31 and the file information 41 to the determination unit 55. Further, the acquisition unit 54 acquires the secret classification information 61, the policy pattern information 62, the terminal information 63, and the permission information 64 stored in the storage unit 53, and outputs the acquired permission information 64 to the determination unit 55. Further, the acquisition unit 54 acquires the determination result stored in the storage unit 53 and outputs the acquired determination result to the communication unit 52.

判定部55は、取得部54から受け取る秘密分類情報61、ポリシーパターン情報62、端末情報63、許可情報64に基づいて、図2に示す検知部23が検知した秘密ファイルを端末21が表示装置28に表示することを許可するか否かを判定する。また、判定部55は、判定した結果である判定結果を記憶部53に出力する。 In the determination unit 55, the terminal 21 displays the secret file detected by the detection unit 23 shown in FIG. 2 based on the secret classification information 61, the policy pattern information 62, the terminal information 63, and the permission information 64 received from the acquisition unit 54. Determines whether to allow display on. Further, the determination unit 55 outputs the determination result, which is the determination result, to the storage unit 53.

図6は、記憶部53の一例を示す。記憶部53は、例えば、秘密分類情報61、ポリシーパターン情報62、端末情報63、許可情報64を記憶する。 FIG. 6 shows an example of the storage unit 53. The storage unit 53 stores, for example, secret classification information 61, policy pattern information 62, terminal information 63, and permission information 64.

〔秘密分類テーブル〕
図7は、秘密分類情報61の一例を示す。秘密分類情報61は、例えば、秘密分類区分71、ポリシーパターン72を含む。秘密分類情報61は、例えば、「他社秘密」をパターンA、「関係者外秘」をパターンB、「社外秘」をパターンC、「公開情報」をパターンDとしてそれぞれ対応させる。ただし、秘密分類情報61は、秘密分類区分71とポリシーパターン72を必ずしも一対一で対応させる必要はない。つまり、秘密分類情報61は、例えば、「他社秘密」と「関係者外秘」をパターンAに対応させるようにしてもよい。また、ポリシーパターン72は、秘密分類区分71に対応する、後述するチェック対象82を決定するために利用される。
[Secret classification table]
FIG. 7 shows an example of the secret classification information 61. The secret classification information 61 includes, for example, a secret classification classification 71 and a policy pattern 72. The secret classification information 61 corresponds, for example, with "other company's secret" as pattern A, "related party confidential" as pattern B, "confidential" as pattern C, and "public information" as pattern D. However, the secret classification information 61 does not necessarily have a one-to-one correspondence between the secret classification classification 71 and the policy pattern 72. That is, in the secret classification information 61, for example, "secret of another company" and "secret of related parties" may be associated with pattern A. Further, the policy pattern 72 is used to determine the check target 82, which will be described later, corresponding to the secret classification category 71.

秘密分類区分71は、例えば、「他社秘密」、「関係者外秘」、「社外秘」、「公開情報」などの秘密情報の種類を示す。 The secret classification category 71 indicates the type of confidential information such as "secret of another company", "confidential of related parties", "confidential", and "public information".

「他社秘密」は、例えば、秘密保持契約などの契約によって他社から入手した情報であることを示す。 "Confidentiality of other companies" indicates that the information is obtained from another company through a contract such as a nondisclosure agreement.

「関係者外秘」は、例えば、社会の安全や自社の競争力維持のための情報であることを示す。 “Confidentiality of stakeholders” indicates, for example, information for maintaining the safety of society and maintaining the competitiveness of the company.

「社外秘」は、例えば、社外の人物に対して秘密とする情報であることを示す。 "Confidential" indicates, for example, information that is confidential to a person outside the company.

「公開情報」は、公開されている情報であって、秘密としない情報であることを示す。ただし、本実施例では、公開情報を秘密分類区分のうちの一つとして説明する。 "Public information" indicates information that is public and is not confidential. However, in this embodiment, the public information will be described as one of the secret classification categories.

ポリシーパターン72は、例えば、パターンA、パターンB、パターンC、パターンDなどである。また、ポリシーパターン72は、図8に示すポリシーパターン81と対応する。 The policy pattern 72 is, for example, pattern A, pattern B, pattern C, pattern D, and the like. Further, the policy pattern 72 corresponds to the policy pattern 81 shown in FIG.

また、秘密分類区分71は、上述したような秘密情報の種類に限定されない。つまり、秘密分類区分71は、例えば、組織ごとに秘密情報の分類区分を定義してもよい。さらに、秘密分類区分71とポリシーパターン72とは一対多で対応する形態としてもよい。 Further, the secret classification category 71 is not limited to the types of confidential information as described above. That is, the secret classification category 71 may define, for example, the classification category of confidential information for each organization. Further, the secret classification category 71 and the policy pattern 72 may have a one-to-many correspondence.

〔ポリシーパターン情報〕
図8は、ポリシーパターン情報62の一例を示す。ポリシーパターン情報62は、例えば、ポリシーパターン81、チェック対象82を含む。ポリシーパターン情報62は、例えば、ポリシーパターン81に対応するチェック対象82を示す表である。ポリシーパターン81は、図7に示すポリシーパターン72とそれぞれ対応している。つまり、ポリシーパターン81に示すパターンAは、図7のポリシーパターン72に示すパターンAに対応する。ポリシーパターン81に示すパターンB~Dについても同様に、図7のポリシーパターン72に示すパターンB~Dにそれぞれ対応している。チェック対象82は、例えば、ディスプレイ情報、ネットワークセグメント、監視ソフト、VPNソフトなどの項目を含む。
[Policy pattern information]
FIG. 8 shows an example of the policy pattern information 62. The policy pattern information 62 includes, for example, a policy pattern 81 and a check target 82. The policy pattern information 62 is, for example, a table showing a check target 82 corresponding to the policy pattern 81. The policy pattern 81 corresponds to the policy pattern 72 shown in FIG. 7, respectively. That is, the pattern A shown in the policy pattern 81 corresponds to the pattern A shown in the policy pattern 72 of FIG. 7. Similarly, the patterns B to D shown in the policy pattern 81 correspond to the patterns B to D shown in the policy pattern 72 of FIG. 7. The check target 82 includes items such as display information, network segments, monitoring software, and VPN software.

図8は、例えば、ポリシーパターン81がパターンA(秘密分類区分:「他社秘密」)である場合は、チェック対象82のうち、ディスプレイ情報、ネットワークセグメント、監視ソフトをチェック対象とすることを示す。また、例えば、ポリシーパターン81がパターンB(秘密分類区分:「関係者外秘」)である場合は、チェック対象82のうち、ネットワークセグメント、監視ソフトをチェック対象とすることを示す。また、例えば、ポリシーパターン81がパターンC(秘密分類区分:「社外秘」)である場合は、チェック対象82のうち、監視ソフトとVPNソフトをチェック対象とすることを示す。また、例えば、ポリシーパターン81がパターンD(秘密分類区分:「公開情報」)である場合は、チェック対象82のうち、チェック対象とする項目がないことを示す。 FIG. 8 shows, for example, that when the policy pattern 81 is the pattern A (secret classification classification: “secret of another company”), the display information, the network segment, and the monitoring software are checked among the check targets 82. Further, for example, when the policy pattern 81 is the pattern B (secret classification classification: "confidential person concerned"), it indicates that the network segment and the monitoring software are to be checked among the check target 82. Further, for example, when the policy pattern 81 is the pattern C (secret classification classification: "confidential"), it indicates that the monitoring software and the VPN software are the check targets among the check target 82. Further, for example, when the policy pattern 81 is the pattern D (secret classification classification: "public information"), it indicates that there is no item to be checked among the check target 82.

〔端末情報〕
図9は、端末情報63の一例を示す。端末情報63は、サーバ51が管理する端末に関する情報である。端末情報63は、例えば、端末名32、ディスプレイ情報33、ネットワークセグメント34、監視ソフト35、VPN(Virtual Private Network)ソフト36を含む。一例として、端末情報91は、図3に示す端末情報31に対応している。また、端末情報92は、端末名32「PC002」とする端末21とは異なる端末に関する情報である。同様に、端末情報93は、端末名32「PC003」とする端末21とは異なる端末に関する情報である。また、例えば、端末情報63に含まれるディスプレイ情報33には、図示しない外付け情報を含めてもよい。外付け情報とは、外付けの視野角制御機能などが備え付けられた表示装置28とシリアル番号とが対応づけられた情報である。
[Terminal information]
FIG. 9 shows an example of the terminal information 63. The terminal information 63 is information about a terminal managed by the server 51. The terminal information 63 includes, for example, a terminal name 32, a display information 33, a network segment 34, a monitoring software 35, and a VPN (Virtual Private Network) software 36. As an example, the terminal information 91 corresponds to the terminal information 31 shown in FIG. Further, the terminal information 92 is information about a terminal different from the terminal 21 having the terminal name 32 “PC002”. Similarly, the terminal information 93 is information about a terminal different from the terminal 21 having the terminal name 32 “PC003”. Further, for example, the display information 33 included in the terminal information 63 may include external information (not shown). The external information is information in which a display device 28 equipped with an external viewing angle control function or the like is associated with a serial number.

〔許可情報〕
図10A~10Dは、それぞれ図6に示す許可情報64に含まれるそれぞれの許可情報の一例を示す。許可情報64は、例えば、ディスプレイ情報64a、ネットワークセグメント情報64b、監視ソフト情報64c、VPNソフト情報64dを含む。ただし、許可情報とは、例えば、サーバ51が端末21に対して、秘密ファイルの表示を許可する条件(表示条件)の要素になる情報である。換言すると、例えば、端末21についての端末情報63が秘密ファイルの表示の許可情報64と一致していれば、サーバ51は端末21が表示条件を満たしていると判定する。図10A~10Dを用いて、ディスプレイ情報64a、ネットワークセグメント情報64b、監視ソフト情報64c、VPNソフト情報64dそれぞれについての許可情報の一例を説明する。
[Permission information]
10A to 10D show an example of each permission information included in the permission information 64 shown in FIG. 6, respectively. The permission information 64 includes, for example, display information 64a, network segment information 64b, monitoring software information 64c, and VPN software information 64d. However, the permission information is information that is an element of a condition (display condition) in which the server 51 permits the terminal 21 to display the secret file, for example. In other words, for example, if the terminal information 63 about the terminal 21 matches the permission information 64 for displaying the secret file, the server 51 determines that the terminal 21 satisfies the display condition. An example of permission information for each of the display information 64a, the network segment information 64b, the monitoring software information 64c, and the VPN software information 64d will be described with reference to FIGS. 10A to 10D.

図10Aは、ディスプレイ情報64aの一例を示す。ディスプレイ情報64aは、例えば、シリアル番号、製造メーカ、型番を含む。また、ディスプレイ情報64aは、例えば、図3に示すディスプレイ情報33に含まれる各項目にそれぞれ対応する。例えば、ディスプレイ情報101aは、シリアル番号「AXXXXXX」、製造メーカ「F社」、型番「F0000」が許可情報の一つであることを示す。また、ディスプレイ情報102aは、シリアル番号「BXXXXXX」、製造メーカ「F社」、型番「F0001」が許可情報の一つであることを示す。また、ディスプレイ情報103aは、シリアル番号「DXXXXXX」、製造メーカ「N社」、型番「N0004」が許可情報の一つであることを示す。 FIG. 10A shows an example of display information 64a. The display information 64a includes, for example, a serial number, a manufacturer, and a model number. Further, the display information 64a corresponds to, for example, each item included in the display information 33 shown in FIG. For example, the display information 101a indicates that the serial number "AXXXXXXX", the manufacturer "F company", and the model number "F0000" are one of the permission information. Further, the display information 102a indicates that the serial number "BXXXXXX", the manufacturer "F company", and the model number "F0001" are one of the permission information. Further, the display information 103a indicates that the serial number "DXXXXXXX", the manufacturer "N company", and the model number "N0004" are one of the permitted information.

ここで、ディスプレイ情報64aに情報が登録されている(登録された情報に合致する)表示装置28は、前述した視野角制御フィルタ等の情報漏洩防止機能を備えている表示装置28であるとする。つまり、ディスプレイ情報64aは、秘密ファイルの表示を許可するためのセキュリティ要件を充足する表示装置28(または、そのような表示装置28を備える端末21)として許可登録された情報である。セキュリティ要件は、例えば、情報管理者により設定される要件である。なお、表示装置28が備える情報漏洩防止機能は、第三者による表示装置の覗き見を防止または制限する機能であればその態様は問わない。情報漏洩防止機能の具体的な態様の例としては、当該表示装置のディスプレイ等が視野角制御機能を初めから備えている態様、当該表示装置28に視野角制御フィルタやフィルムが後付けされた態様、特殊な眼鏡を掛けた人間のみが表示を閲覧できる態様、等が想定される。 Here, it is assumed that the display device 28 in which information is registered in the display information 64a (matches the registered information) is a display device 28 having an information leakage prevention function such as the viewing angle control filter described above. .. That is, the display information 64a is information registered for permission as a display device 28 (or a terminal 21 provided with such a display device 28) that satisfies the security requirements for permitting the display of the secret file. The security requirement is, for example, a requirement set by an information manager. The information leakage prevention function provided in the display device 28 may be of any aspect as long as it is a function of preventing or limiting the peeping of the display device by a third party. Specific examples of the information leakage prevention function include a mode in which the display or the like of the display device has a viewing angle control function from the beginning, a mode in which a viewing angle control filter or a film is retrofitted to the display device 28, and the like. It is assumed that only a person wearing special glasses can view the display.

一例として、端末21(あるいは、表示装置28)についてシリアル番号「AXXXXXX」、製造メーカ「F社」、型番「F0000」であるとする。この場合、サーバ51は端末21に対して、図8に示すチェック対象82のうちのディスプレイ情報については表示条件を満たすと判定することができる。 As an example, it is assumed that the terminal 21 (or the display device 28) has a serial number "AXXXXXXX", a manufacturer "F company", and a model number "F0000". In this case, the server 51 can determine to the terminal 21 that the display information of the check target 82 shown in FIG. 8 satisfies the display condition.

図10Bは、ネットワークセグメント情報64bの一例を示す。ネットワークセグメント情報64bは、例えば、図3に示すネットワークセグメント34に対応する。例えば、ネットワークセグメント情報64bは、IPv4アドレス表記で、「10.XXX.XXX.XXX」、「10.XXX.XXX.YYY」、「10.YYY.XXX.ZZZ」が許可情報の一つであることを示す。一例として、端末21がネットワークセグメント「10.XXX.XXX.XXX」を介してサーバ51に接続を行うものとする。この場合には、サーバ51は端末21に対して、図8に示すチェック対象82のうちのネットワークセグメントについては表示条件を満たすと判定できる。また、例えば、端末21が複数のネットワークセグメントを介してサーバ51に接続する場合がある。この場合には、サーバ51は、複数のネットワークセグメントの全て(あるいは、少なくとも一部)が許可情報に含まれていることを表示条件にできる。 FIG. 10B shows an example of network segment information 64b. The network segment information 64b corresponds to, for example, the network segment 34 shown in FIG. For example, in the network segment information 64b, "10.XXX.XXX.XXX", "10.XXX.XXX.YYY", and "10.YYY.XXX.ZZZ" are one of the permission information in the IPv4 address notation. Show that. As an example, it is assumed that the terminal 21 connects to the server 51 via the network segment "10.XXX.XXX.XXX". In this case, the server 51 can determine to the terminal 21 that the display condition is satisfied for the network segment of the check target 82 shown in FIG. Further, for example, the terminal 21 may connect to the server 51 via a plurality of network segments. In this case, the server 51 can make it a display condition that all (or at least a part) of the plurality of network segments are included in the permission information.

図10Cは、監視ソフト情報64cの一例を示す。監視ソフト情報64cは、例えば、監視ソフトを一意に識別する情報を含む。監視ソフト情報64cは、例えば、図3に示す監視ソフト35に対応する。例えば、監視ソフト情報64cは、監視ソフト「アプリケーションA」、「アプリケーションB」が許可情報の一つであることを示す。一例として、端末21が監視ソフト「アプリケーションA」を実行している場合、サーバ51は端末21に対して、図8に示すチェック対象82のうちの監視ソフトについては表示条件を満たすと判定できる。 FIG. 10C shows an example of monitoring software information 64c. The monitoring software information 64c includes, for example, information that uniquely identifies the monitoring software. The monitoring software information 64c corresponds to, for example, the monitoring software 35 shown in FIG. For example, the monitoring software information 64c indicates that the monitoring software "application A" and "application B" are one of the permission information. As an example, when the terminal 21 is executing the monitoring software "application A", the server 51 can determine to the terminal 21 that the monitoring software among the check targets 82 shown in FIG. 8 satisfies the display condition.

図10Dは、VPNソフト情報64dの一例を示す。VPNソフト情報64dは、例えば、VPNソフトを一意に識別する情報を含む。VPNソフト情報64dは、例えば、図3に示すVPNソフト36に対応する。例えば、VPNソフト情報64dは、VPNソフト「アプリケーションX」、「アプリケーションY」が許可情報の一つであることを示す。一例として、端末21がVPNソフト「アプリケーションX」を利用してサーバ51に接続している場合、サーバ51は端末21に対して、図8に示すチェック対象82のうちのVPNソフトについては表示条件を満たすと判定できる。また、例えば、端末21がVPNソフトを実行している場合に、サーバ51は端末21が社外にあると判定し、社外利用時の秘密ファイルの表示条件を満たさないと判定できる。また、例えば、端末21がVPNソフトを実行していない場合、サーバ51は端末21に対して、図8に示すチェック対象82のうちのVPNソフトについては表示条件を満たすと判定してもよい。 FIG. 10D shows an example of VPN software information 64d. The VPN software information 64d includes, for example, information that uniquely identifies the VPN software. The VPN software information 64d corresponds to, for example, the VPN software 36 shown in FIG. For example, the VPN software information 64d indicates that the VPN software "application X" and "application Y" are one of the permission information. As an example, when the terminal 21 is connected to the server 51 by using the VPN software “Application X”, the server 51 tells the terminal 21 that the VPN software among the check targets 82 shown in FIG. 8 is a display condition. It can be determined that the condition is satisfied. Further, for example, when the terminal 21 is executing the VPN software, the server 51 can determine that the terminal 21 is outside the company and can determine that the display condition of the secret file at the time of use outside the company is not satisfied. Further, for example, when the terminal 21 is not executing the VPN software, the server 51 may determine to the terminal 21 that the VPN software among the check targets 82 shown in FIG. 8 satisfies the display condition.

また、サーバ51は、端末21が社内の場所で実行されているか否かを判定するために、ネットワークセグメント情報64bおよびVPNソフト情報64dを利用することができる。また、サーバ51は、端末21が社外の場所で実行されているか否かを判定するために、ネットワークセグメント情報64bおよびVPNソフト情報64dを利用することができる。また、サーバ51は、必ずしも、ネットワークセグメント情報64bおよびVPNソフト情報64dを利用しなくてもよい。つまり、サーバ51は、ネットワークセグメント情報64bとVPNソフト情報64dとのうち何れか一方の項目を利用して、端末21が実行されている場所を社内か社外かを判定してもよい。 Further, the server 51 can use the network segment information 64b and the VPN software information 64d to determine whether or not the terminal 21 is executed at a place in the company. Further, the server 51 can use the network segment information 64b and the VPN software information 64d to determine whether or not the terminal 21 is executed at a place outside the company. Further, the server 51 does not necessarily have to use the network segment information 64b and the VPN software information 64d. That is, the server 51 may use either one of the network segment information 64b and the VPN software information 64d to determine whether the location where the terminal 21 is executed is inside or outside the company.

また、図10A~10Dは、それぞれ許可する条件を示すことに限定されない。つまり、図10A~10Dの一部または全てについて、許可しない条件を示すように構成されてもよい。 Further, FIGS. 10A to 10D are not limited to showing the permitted conditions, respectively. That is, some or all of FIGS. 10A to 10D may be configured to indicate disallowed conditions.

〔フローチャート〕
図11~12を用いて、図2に示す端末21の処理の一例を説明する。
〔flowchart〕
An example of the processing of the terminal 21 shown in FIG. 2 will be described with reference to FIGS. 11 to 12.

図11は、端末21の処理の一例を示す。端末21が起動すると(ステップS11)、収集部22が端末21から端末情報31を収集する(ステップS12)。その後、検知部23は、端末21が秘密ファイルをオープンしようとしている事を検知すると(ステップS13)、端末21は秘密ファイルの表示を制御する(ステップS14)。ステップS14の処理については、詳細を後述する。ステップS14の処理の後、ステップS13の処理に戻る。また、例えば、ステップS11では、端末21のOSが起動する。 FIG. 11 shows an example of processing of the terminal 21. When the terminal 21 is activated (step S11), the collecting unit 22 collects the terminal information 31 from the terminal 21 (step S12). After that, when the detection unit 23 detects that the terminal 21 is about to open the secret file (step S13), the terminal 21 controls the display of the secret file (step S14). The details of the process of step S14 will be described later. After the process of step S14, the process returns to the process of step S13. Further, for example, in step S11, the OS of the terminal 21 is started.

図12は、ステップS14の処理の一例を示す。ステップS14では、まず、収集部22が、端末21がオープンしようとしている秘密ファイルに関するファイル情報41を収集する(ステップS21)。その後、通信部26が端末情報31とファイル情報41をサーバ51に送信し(ステップS22)、サーバ51から判定結果を受信する(ステップS23)。通信部26が受信した判定結果が秘密ファイルの表示を許可することを示す場合(ステップS24;Y)、表示部29は秘密ファイルを表示する(ステップS25)。その後、検知部23が端末21から秘密ファイルの表示を終了する命令を検知すると(ステップS26)、表示部29は秘密ファイルの表示を終了する(ステップS27)。ステップS27の処理の後、ステップS14の処理を終了する。一方で、通信部26が受信した判定結果が秘密ファイルの表示を許可することを示さない場合(ステップS24;N)、表示部29が秘密ファイルを表示せずに、ステップS14の処理を終了する。 FIG. 12 shows an example of the process of step S14. In step S14, first, the collecting unit 22 collects the file information 41 regarding the secret file that the terminal 21 is about to open (step S21). After that, the communication unit 26 transmits the terminal information 31 and the file information 41 to the server 51 (step S22), and receives the determination result from the server 51 (step S23). When the determination result received by the communication unit 26 indicates that the display of the secret file is permitted (step S24; Y), the display unit 29 displays the secret file (step S25). After that, when the detection unit 23 detects a command from the terminal 21 to end the display of the secret file (step S26), the display unit 29 ends the display of the secret file (step S27). After the process of step S27, the process of step S14 ends. On the other hand, when the determination result received by the communication unit 26 does not indicate that the display of the secret file is permitted (step S24; N), the display unit 29 ends the process of step S14 without displaying the secret file. ..

図13は、サーバ51の処理の一例を示す。サーバ51は、例えば、端末21が図12に示すステップS22の処理を実行した後に、ステップS31~S36の処理を実行する。さらに、端末21は、例えば、サーバ51がステップS31~S36の処理を実行した後に、図12に示すステップS23の処理を実行する。通信部52が端末21から端末情報31とファイル情報41を受信する(ステップS31)。その後、記憶部53が端末情報31を端末情報63に記憶する(ステップS32)。一例として、端末情報31は、端末情報63のうちの端末情報91として記憶される。判定部55がファイル情報41と秘密分類情報61に基づいて、ファイル情報41に含まれる秘密ファイルに対応するポリシーパターンを決定する(ステップS33)。その後、判定部55が決定したポリシーパターンとポリシーパターン情報62に基づいて、チェック対象82の内からチェック対象とする項目を決定する(ステップS34)。判定部55は、秘密ファイルを表示することを許可するか否かを判定する(ステップS35)。その後、通信部52は、端末21に判定結果を送信する(ステップS36)。 FIG. 13 shows an example of the processing of the server 51. For example, the server 51 executes the processes of steps S31 to S36 after the terminal 21 executes the process of step S22 shown in FIG. Further, for example, the terminal 21 executes the process of step S23 shown in FIG. 12 after the server 51 executes the process of steps S31 to S36. The communication unit 52 receives the terminal information 31 and the file information 41 from the terminal 21 (step S31). After that, the storage unit 53 stores the terminal information 31 in the terminal information 63 (step S32). As an example, the terminal information 31 is stored as the terminal information 91 of the terminal information 63. The determination unit 55 determines the policy pattern corresponding to the secret file included in the file information 41 based on the file information 41 and the secret classification information 61 (step S33). After that, based on the policy pattern and the policy pattern information 62 determined by the determination unit 55, the items to be checked are determined from the check targets 82 (step S34). The determination unit 55 determines whether or not to allow the display of the secret file (step S35). After that, the communication unit 52 transmits the determination result to the terminal 21 (step S36).

ステップS33~S35の処理について、具体例を説明する。 Specific examples of the processes of steps S33 to S35 will be described.

判定部55は、ファイル情報41に含まれる秘密分類43が「他社秘密」であるから、秘密分類区分71「他社秘密」に対応するポリシーパターン72「パターンA」を特定する(ステップS33)。その後、判定部55は、ポリシーパターン情報62を参照して、「パターンA」に対応する「ディスプレイ情報」、「ネットワークセグメント」、「監視ソフト」、「VPNソフト」の各項目をチェック対象とすることを決定する(ステップS34)。 Since the secret classification 43 included in the file information 41 is "other company's secret", the determination unit 55 specifies the policy pattern 72 "pattern A" corresponding to the secret classification classification 71 "other company's secret" (step S33). After that, the determination unit 55 refers to the policy pattern information 62, and checks each item of "display information", "network segment", "monitoring software", and "VPN software" corresponding to "pattern A". It is decided (step S34).

次に、ステップS35の処理の詳細を説明する。まず、判定部55は、チェック対象のうち「ディスプレイ情報」について判定する。判定部55は、端末情報91に含まれるディスプレイ情報33と、許可情報64に含まれるディスプレイ情報64aとを比較する。端末情報91に含まれるディスプレイ情報33は、ディスプレイ情報64aのうちのディスプレイ情報101aに該当する。したがって、判定部55は、端末21に対してチェック対象のうち「ディスプレイ情報」については、秘密ファイルの表示を許可すると判定する。また、判定部55は、チェック対象のうち「ネットワークセグメント」について判定する。判定部55は、端末情報91に含まれるネットワークセグメント34と、許可情報64に含まれるネットワークセグメント情報64bとを比較する。端末情報91に含まれるネットワークセグメント34は、ネットワークセグメント情報64bのうち「10.XXX.XXX.XXX」に該当する。したがって、判定部55は、端末21に対してチェック対象「ネットワークセグメント」については秘密ファイルの表示を許可すると判定する。また、判定部55は、チェック対象のうち「監視ソフト」について判定する。判定部55は、端末情報91に含まれる監視ソフト35と、許可情報64に含まれる監視ソフト情報64cとを比較する。端末情報91に含まれる監視ソフト35は、監視ソフト情報64cのうち「アプリケーションA」に該当する。したがって、判定部55は、端末21に対してチェック対象「監視ソフト」については秘密ファイルの表示を許可すると判定する。判定部55は、「VPNソフト」については、チェック非対象のため判定は行わない。したがって、判定部55はチェック対象とする全ての項目について許可すると判定し、結果として端末21は表示条件を満たすと判定する。なお、チェック対象とする各項目のチェックの順序は上記例の順序に限定される必要はない。 Next, the details of the process in step S35 will be described. First, the determination unit 55 determines "display information" among the check targets. The determination unit 55 compares the display information 33 included in the terminal information 91 with the display information 64a included in the permission information 64. The display information 33 included in the terminal information 91 corresponds to the display information 101a of the display information 64a. Therefore, the determination unit 55 determines that the terminal 21 is permitted to display the secret file for the "display information" among the check targets. Further, the determination unit 55 determines the "network segment" among the check targets. The determination unit 55 compares the network segment 34 included in the terminal information 91 with the network segment information 64b included in the permission information 64. The network segment 34 included in the terminal information 91 corresponds to "10.XXX.XXX.XXX" in the network segment information 64b. Therefore, the determination unit 55 determines that the terminal 21 is permitted to display the secret file for the check target “network segment”. Further, the determination unit 55 determines the "monitoring software" among the check targets. The determination unit 55 compares the monitoring software 35 included in the terminal information 91 with the monitoring software information 64c included in the permission information 64. The monitoring software 35 included in the terminal information 91 corresponds to "application A" in the monitoring software information 64c. Therefore, the determination unit 55 determines that the terminal 21 is permitted to display the secret file for the check target "monitoring software". The determination unit 55 does not determine the "VPN software" because it is not subject to the check. Therefore, the determination unit 55 determines that all the items to be checked are permitted, and as a result, the terminal 21 determines that the display condition is satisfied. The order of checking each item to be checked does not have to be limited to the order of the above example.

また、ステップS33~S34の処理について、さらに一例を説明する。例えば、サーバ51が図8に示すポリシーパターン81「パターンB」に基づいて判定する場合、サーバ51は、端末21に対して、チェック対象82のうち「ネットワークセグメント」、「監視ソフト」の各項目それぞれについて判定する。また、例えば、サーバ51が図8に示すポリシーパターン81「パターンC」に基づいて判定する場合、サーバ51は、端末21に対して、チェック対象82のうち「監視ソフト」、「VPNソフト」の各項目それぞれについて判定する。また、例えば、サーバ51が図8に示すポリシーパターン81「パターンD」に基づいて判定する場合、サーバ51は端末21が表示条件を満たすと判定する。なお、サーバ51が図8に示すポリシーパターン81「パターンD」に基づいて判定する場合、サーバ51はステップS34~S35の処理を省略してもよい。 Further, a further example will be described with respect to the processes of steps S33 to S34. For example, when the server 51 determines based on the policy pattern 81 “Pattern B” shown in FIG. 8, the server 51 asks the terminal 21 for each item of “network segment” and “monitoring software” among the check target 82. Judgment for each. Further, for example, when the server 51 determines based on the policy pattern 81 "pattern C" shown in FIG. 8, the server 51 refers to the terminal 21 as "monitoring software" or "VPN software" among the check target 82. Judgment is made for each item. Further, for example, when the server 51 determines based on the policy pattern 81 "pattern D" shown in FIG. 8, the server 51 determines that the terminal 21 satisfies the display condition. When the server 51 determines based on the policy pattern 81 “Pattern D” shown in FIG. 8, the server 51 may omit the processing of steps S34 to S35.

図14は、本実施例の一例を示す。図14を用いて、ユーザが端末142aを利用してファイル141にアクセスする場合と、ユーザが端末142bを利用してファイル141にアクセスする場合の一例を説明する。ファイル141は、例えば、図4に示すファイル情報41を含む秘密ファイルである。端末142aは、図9に示す端末情報91をもつ端末であるとする。また、端末142bは、図9に示す端末情報93をもつ端末であるとする。管理サーバ143は、例えば、図5に示すサーバ51である。 FIG. 14 shows an example of this embodiment. FIG. 14 will describe an example of a case where the user accesses the file 141 using the terminal 142a and a case where the user accesses the file 141 using the terminal 142b. File 141 is, for example, a secret file containing the file information 41 shown in FIG. It is assumed that the terminal 142a is a terminal having the terminal information 91 shown in FIG. Further, it is assumed that the terminal 142b is a terminal having the terminal information 93 shown in FIG. The management server 143 is, for example, the server 51 shown in FIG.

まず、端末142aは、ファイル141の表示指示(ファイルのオープン要求)を検知すると、図3に示す端末情報31と図4に示すファイル情報41を管理サーバ143に送信する。また、同様に、端末142bは、ファイル141の表示指示を検知すると、端末情報31とファイル情報41を管理サーバ143に送信する。管理サーバ143は、端末142a、142bからそれぞれ受信する端末情報31を図9に示す端末情報63に登録する。また、管理サーバ143は、ファイル情報41に対応する図8に示すチェック対象82を決定する。つまり、管理サーバ143は、ファイル141の秘密分類43が「他社秘密」である場合、図7に示す秘密分類情報61を参照し、判定において採用するポリシーパターン72を「パターンA」と特定する。さらに、管理サーバ143は、図8に示すポリシーパターン情報62を参照し、チェック対象82のうち、「ディスプレイ情報」、「ネットワークセグメント」、「監視ソフト」の項目をそれぞれ対象とすることを決定する。その後、管理サーバ143は、端末情報63と許可情報64に基づいて、表示可否を判定する。 First, when the terminal 142a detects the display instruction (file open request) of the file 141, the terminal 142a transmits the terminal information 31 shown in FIG. 3 and the file information 41 shown in FIG. 4 to the management server 143. Similarly, when the terminal 142b detects the display instruction of the file 141, the terminal information 31 and the file information 41 are transmitted to the management server 143. The management server 143 registers the terminal information 31 received from the terminals 142a and 142b in the terminal information 63 shown in FIG. Further, the management server 143 determines the check target 82 shown in FIG. 8 corresponding to the file information 41. That is, when the secret classification 43 of the file 141 is "secret of another company", the management server 143 refers to the secret classification information 61 shown in FIG. 7 and specifies the policy pattern 72 adopted in the determination as "pattern A". Further, the management server 143 refers to the policy pattern information 62 shown in FIG. 8 and determines to target the items of "display information", "network segment", and "monitoring software" among the check targets 82, respectively. .. After that, the management server 143 determines whether or not the display is possible based on the terminal information 63 and the permission information 64.

つまり、端末142aのディスプレイ情報91は、シリアル番号「AXXXXXX」、製造メーカ「F社」、型番「F0000」であるから、図10Aに示すディスプレイ情報64aに該当する。そのため、管理サーバ143は、端末142aに対して、チェック対象82のうち、ディスプレイ情報の項目について許可する。また、端末142aのネットワークセグメント34は、ネットワークセグメント「10.XXX.XXX.XXX」であるから、図10Bに示すネットワークセグメント情報64bに該当する。そのため、管理サーバ143は、端末142aに対して、チェック対象82のうち、ネットワークセグメントの項目について許可する。また、端末142aの監視ソフト35は、名称「アプリケーションA」であるから、図10Cに示す監視ソフト情報64cに該当する。そのため、管理サーバ143は、端末142aに対して、チェック対象82のうち、監視ソフトの項目について許可する。したがって、管理サーバ143は、端末142aについてチェックの対象とする項目のうち、全ての項目について許可すると判定し、端末142aにファイル141を表示することを許可する判定結果を送信する。端末142aは、管理サーバ143から判定結果を受信し、ファイル141を表示させる。 That is, since the display information 91 of the terminal 142a has the serial number "AXXXXXXX", the manufacturer "F company", and the model number "F0000", it corresponds to the display information 64a shown in FIG. 10A. Therefore, the management server 143 permits the terminal 142a for the display information item among the check targets 82. Further, since the network segment 34 of the terminal 142a is the network segment "10.XXX.XXX.XXX", it corresponds to the network segment information 64b shown in FIG. 10B. Therefore, the management server 143 permits the terminal 142a for the item of the network segment among the check target 82. Further, since the monitoring software 35 of the terminal 142a has the name "application A", it corresponds to the monitoring software information 64c shown in FIG. 10C. Therefore, the management server 143 permits the terminal 142a to check the items of the monitoring software among the check targets 82. Therefore, the management server 143 determines that all the items to be checked for the terminal 142a are permitted, and transmits the determination result that permits the display of the file 141 to the terminal 142a. The terminal 142a receives the determination result from the management server 143 and displays the file 141.

一方で、端末142bのディスプレイ情報93は、シリアル番号「CXXXXXX」、製造メーカ「N社」、型番「N0000」であるから、図10Aに示すディスプレイ情報64aに該当しない。そのため、管理サーバ143は、端末142bに対して、チェック対象82のうち、ディスプレイ情報の項目について許可しない。また、端末142bのネットワークセグメント34は、ネットワークセグメント「11.YYY.YYY.YYY」であるから、図10Bに示すネットワークセグメント情報64bに該当しない。そのため、管理サーバ143は、端末142bに対して、チェック対象82のうち、ネットワークセグメントの項目については許可しない。また、端末142bの監視ソフト35は、名称「アプリケーションB」であるから、図10Cに示す監視ソフト情報64cに該当する。そのため、管理サーバ143は、端末142bに対して、チェック対象82のうち、監視ソフトの項目について許可する。したがって、管理サーバ143は、端末142bについてチェックの対象とする項目のうち、監視ソフトについては許可し、ディスプレイ情報、ネットワークセグメントの項目については許可しないと判定する。つまり、管理サーバ143は、端末142bに対して、チェックの対象とする項目のうち、1つ以上の項目を許可しないと判定したため、管理サーバ143は、端末142bにファイル141を表示することを許可しない判定結果を送信する。ここで述べた例示では、チェックの対象とする項目のうち1つ以上の項目を許可しないと判定した項目が1つでもあれば、ファイル141の表示が抑制される態様とした。ただし、ファイル141の表示が抑制される条件は、チェックの対象とする項目のうち複数項目(2以上かつチェック対象の項目の総数以下の項目数)を許可しないと判定することを条件にしてもよい。端末142bは、管理サーバ143から判定結果を受信し、ファイル141を表示せずに処理を終了する。 On the other hand, since the display information 93 of the terminal 142b has the serial number "CXXXXXX", the manufacturer "N company", and the model number "N0000", it does not correspond to the display information 64a shown in FIG. 10A. Therefore, the management server 143 does not allow the terminal 142b to check the display information item among the check targets 82. Further, since the network segment 34 of the terminal 142b is the network segment "11.YYY.YYY.YYY", it does not correspond to the network segment information 64b shown in FIG. 10B. Therefore, the management server 143 does not allow the terminal 142b to check the items of the network segment among the check targets 82. Further, since the monitoring software 35 of the terminal 142b has the name "application B", it corresponds to the monitoring software information 64c shown in FIG. 10C. Therefore, the management server 143 permits the terminal 142b for the item of the monitoring software among the check targets 82. Therefore, the management server 143 determines that among the items to be checked for the terminal 142b, the monitoring software is permitted, and the display information and the network segment items are not permitted. That is, since the management server 143 determines that the terminal 142b does not permit one or more items among the items to be checked, the management server 143 permits the terminal 142b to display the file 141. Do not send the judgment result. In the example described here, if there is at least one item that is determined not to allow one or more items among the items to be checked, the display of the file 141 is suppressed. However, the condition for suppressing the display of the file 141 is that it is determined that a plurality of items (two or more and the total number of items to be checked or less) are not allowed among the items to be checked. good. The terminal 142b receives the determination result from the management server 143, and ends the process without displaying the file 141.

本実施例では、端末21は、サーバ51から受信する判定結果に基づいて、秘密ファイルの表示を制御することについて説明したが、必ずしも本実施例で説明した形態に限定されない。例えば、サーバ51は、端末21に秘密ファイルを表示することを許可する判定結果と、端末21に秘密ファイルを表示することを許可しない判定結果とのうち、何れか一方の判定結果のみを端末21に送信するようにしてもよい。つまり、サーバ51は、端末21に秘密ファイルを表示することを許可すると判定した場合にのみ、端末21に対して判定結果「許可」を送信する形態としてもよい。この場合、端末21は、サーバ51から判定結果「許可」を受信した場合にのみ秘密ファイルを表示させ、サーバ51から判定結果「許可」を受信しない場合には秘密ファイルを表示させない構成にしてもよい。また、サーバ51は、端末21に秘密ファイルを表示することを許可しないと判定した場合にのみ、端末21に対して判定結果「拒否」を送信する形態としてもよい。この場合、端末21は、サーバ51から判定結果「拒否」を受信した場合にのみ秘密ファイルを表示させないようにし、サーバ51から判定結果「拒否」を受信しない場合には秘密ファイルを表示させる構成にしてもよい。 In the present embodiment, the terminal 21 controls the display of the secret file based on the determination result received from the server 51, but the terminal 21 is not necessarily limited to the embodiment described in the present embodiment. For example, the server 51 determines only one of the determination result of permitting the display of the secret file on the terminal 21 and the determination result of not permitting the display of the secret file on the terminal 21. You may send it to. That is, the server 51 may be in a form of transmitting the determination result "permission" to the terminal 21 only when it is determined that the terminal 21 is permitted to display the secret file. In this case, the terminal 21 may display the secret file only when the determination result "permission" is received from the server 51, and may not display the secret file when the determination result "permission" is not received from the server 51. good. Further, the server 51 may be in a form of transmitting the determination result "rejection" to the terminal 21 only when it is determined that the terminal 21 is not permitted to display the secret file. In this case, the terminal 21 is configured not to display the secret file only when the judgment result "rejection" is received from the server 51, and to display the secret file when the judgment result "rejection" is not received from the server 51. You may.

また、サーバ51は、判定部55が判定した結果である判定結果に、図示しない「判定理由」を含めてもよい。つまり、「判定理由」として、判定部55がポリシーパターン81に基づいて決定したチェック対象や、該チェック対象それぞれの項目についての判定結果などを判定結果に含めて、端末21に送信してもよい。 Further, the server 51 may include a "determination reason" (not shown) in the determination result which is the result of the determination by the determination unit 55. That is, as the "reason for determination", the check target determined by the determination unit 55 based on the policy pattern 81, the determination result for each item of the check target, and the like may be included in the determination result and transmitted to the terminal 21. ..

また、ステップS22の処理において、端末21は、端末情報31とファイル情報41のうち、ファイル情報41のみをサーバ51に送信してもよい。この場合、ステップS34の処理において、サーバ51は、チェック対象とする項目を示す情報を端末21に送信し、端末21は、端末情報31に含まれる情報のうちサーバ51から受信した情報に対応する情報のみをサーバ51に送信する。このようにして、端末21がサーバ51に送信する通信量を軽減できる。 Further, in the process of step S22, the terminal 21 may transmit only the file information 41 out of the terminal information 31 and the file information 41 to the server 51. In this case, in the process of step S34, the server 51 transmits information indicating the item to be checked to the terminal 21, and the terminal 21 corresponds to the information received from the server 51 among the information included in the terminal information 31. Only the information is transmitted to the server 51. In this way, the amount of communication transmitted by the terminal 21 to the server 51 can be reduced.

また、例えば、端末21が、異なる複数の秘密ファイルを表示装置28に表示する場合がある。このような場合、端末21は、図3に示す端末情報31と1番目の秘密ファイルに関する図4に示すファイル情報41とを一度だけサーバ51に送信する。その後、端末21は、端末情報31に含まれる情報に変更がない場合には、端末情報31と2番目の秘密ファイルに関するファイル情報41のうち、2番目の秘密ファイルに関するファイル情報41のみをサーバ51に送信するように構成してもよい。このようにすることで、例えば、端末21とサーバ51との間の通信量を軽減できる。 Further, for example, the terminal 21 may display a plurality of different secret files on the display device 28. In such a case, the terminal 21 transmits the terminal information 31 shown in FIG. 3 and the file information 41 shown in FIG. 4 regarding the first secret file to the server 51 only once. After that, if there is no change in the information included in the terminal information 31, the terminal 21 uses only the file information 41 related to the second secret file among the terminal information 31 and the file information 41 related to the second secret file to the server 51. It may be configured to send to. By doing so, for example, the amount of communication between the terminal 21 and the server 51 can be reduced.

また、端末21はサーバ51から受信する判定結果を記憶部24に記憶し、記憶部24に記憶された判定結果に基づいて、端末21が秘密ファイルの表示可否を判定してもよい。具体的には、端末21がサーバ51から図4に示す秘密分類43「他社秘密」を含む秘密ファイル「FILE001」の表示を許可することを示す判定結果を受信し、判定結果を記憶部24に記憶する。その後、端末21が秘密分類43「他社秘密」を含む図示しない秘密ファイル「FILE002」を表示しようとする。このような場合、端末21は、記憶部24に記憶された判定結果に基づいて、秘密ファイル「FILE001」に関する判定結果と同様に秘密ファイル「FILE002」についても表示を許可されたとして以降の処理を実行してもよい。このようにすることで、例えば、端末21とサーバ51との間の通信量を軽減することができる。また、例えば、サーバ51の判定処理に必要な処理負荷を軽減できる。 Further, the terminal 21 may store the determination result received from the server 51 in the storage unit 24, and the terminal 21 may determine whether or not the secret file can be displayed based on the determination result stored in the storage unit 24. Specifically, the terminal 21 receives the determination result indicating that the server 51 permits the display of the secret file "FILE001" including the secret classification 43 "other company's secret" shown in FIG. 4, and the determination result is stored in the storage unit 24. Remember. After that, the terminal 21 tries to display a secret file "FILE002" (not shown) including the secret classification 43 "secret of another company". In such a case, the terminal 21 performs the subsequent processing on the assumption that the display of the secret file "FILE002" is permitted as well as the determination result of the secret file "FILE001" based on the determination result stored in the storage unit 24. You may do it. By doing so, for example, the amount of communication between the terminal 21 and the server 51 can be reduced. Further, for example, the processing load required for the determination processing of the server 51 can be reduced.

〔効果〕
次に、本実施例に係る端末21およびサーバ51の効果の一例を説明する。
〔effect〕
Next, an example of the effect of the terminal 21 and the server 51 according to this embodiment will be described.

本実施例では、コンピュータが、秘密ファイルを表示する表示装置(例えば、表示装置28)が秘密ファイルを表示する許可条件を満たしているか否かを判定する。さらに、表示装置が表示条件を満たすと判定された場合、端末(例えば、端末21)が表示装置に秘密ファイルを表示し、表示装置が表示条件を満たさないと判定された場合、表示装置に秘密ファイルを表示しないように制御する。このようにすることで、正規のユーザであっても、秘密ファイルの秘密分類に基づいて決定される表示条件を満たさない表示装置には、秘密ファイルを表示させないようにできる。換言すると、表示装置に表示された秘密ファイルを第三者に覗き見されるなどして、秘密情報が漏洩するリスクを軽減できる。 In this embodiment, the computer determines whether or not the display device for displaying the secret file (for example, the display device 28) satisfies the permission condition for displaying the secret file. Further, if it is determined that the display device satisfies the display condition, the terminal (for example, the terminal 21) displays the secret file on the display device, and if it is determined that the display device does not satisfy the display condition, the display device is kept secret. Control not to display the file. By doing so, even a legitimate user can prevent the secret file from being displayed on the display device that does not satisfy the display condition determined based on the secret classification of the secret file. In other words, the risk of leakage of confidential information can be reduced by having a third party snoop on the confidential file displayed on the display device.

また、例えば、端末21が秘密ファイルを表示装置28に表示させる指示(オープン命令)を検知した場合に、端末21が端末情報31とファイル情報41とをサーバ51に送信する。次に、サーバ51は、受信したファイル情報41に含まれる秘密分類43に対応するポリシーパターン72(および、ポリシーパターン81)に基づいて、チェック対象82を決定する。さらに、サーバ51は、決定したチェック対象82に対応する許可情報64と、受信した端末情報31(あるいは、端末情報63)とに基づいて、端末21が秘密ファイルを表示装置28に表示することを許可するか否かを判定する。そして、サーバ51は、判定した結果である判定結果を端末21に送信する。次に、端末21は、受信した判定結果に応じて、判定結果が許可することを示す場合に、秘密ファイルを表示装置28に表示するように制御し、判定結果が許可しないことを示す場合に、秘密ファイルを表示装置28に表示しないように制御する。このようにして、秘密ファイルに含まれる秘密情報の分類区分(種類)に応じて、許可された端末および表示装置に対してのみ秘密ファイルを表示できる。したがって、秘密ファイルの表示可否を制御することで情報漏洩リスクを軽減できる。 Further, for example, when the terminal 21 detects an instruction (open command) for displaying the secret file on the display device 28, the terminal 21 transmits the terminal information 31 and the file information 41 to the server 51. Next, the server 51 determines the check target 82 based on the policy pattern 72 (and the policy pattern 81) corresponding to the secret classification 43 included in the received file information 41. Further, the server 51 indicates that the terminal 21 displays the secret file on the display device 28 based on the permission information 64 corresponding to the determined check target 82 and the received terminal information 31 (or terminal information 63). Determine whether to allow or not. Then, the server 51 transmits the determination result, which is the determination result, to the terminal 21. Next, the terminal 21 controls to display the secret file on the display device 28 when the determination result indicates that it is permitted according to the received determination result, and when it indicates that the determination result is not permitted. , The secret file is controlled not to be displayed on the display device 28. In this way, the secret file can be displayed only to the authorized terminals and display devices according to the classification classification (type) of the secret information included in the secret file. Therefore, the risk of information leakage can be reduced by controlling whether or not the secret file can be displayed.

また、許可情報64に含まれるディスプレイ情報64aはシリアル番号を含む。シリアル番号は、ディスプレイ装置を一意に識別する識別情報である。また、端末情報63はシリアル番号と対応付けられた情報を含む。これにより、許可された特定のディスプレイ(あるいは、表示装置)にのみ秘密ファイルを表示することを許可できる。 Further, the display information 64a included in the permission information 64 includes a serial number. The serial number is identification information that uniquely identifies the display device. Further, the terminal information 63 includes information associated with the serial number. This allows the secret file to be displayed only on a specific authorized display (or display device).

また、チェック対象82に「ディスプレイ情報」を含むことによって、適切な情報漏洩対策が施された端末であるか否かをサーバ51が判定することができる。また、「適切な情報漏洩対策が施された端末」は、例えば、「ディスプレイ情報」と関連付けられた、情報管理者が許可した特定の端末を含む。つまり、サーバ51は端末21が適切な情報漏洩対策を施された端末ではないと判定した場合、表示条件を満たさないことを示す判定結果を端末21に送信する。そして、端末21は、サーバ51から表示条件を満たさないことを示す判定結果を受信すると、表示装置28には秘密ファイルを表示しないように制御する。このようにして、情報漏洩リスクを軽減できる。例えば、ユーザが適切な情報漏洩対策が施されていない端末を利用して業務を行う際に、表示装置に秘密ファイルを表示することによって生じる情報漏洩リスクを軽減できる。 Further, by including the "display information" in the check target 82, the server 51 can determine whether or not the terminal is provided with appropriate information leakage countermeasures. Further, the "terminal with appropriate information leakage countermeasures" includes, for example, a specific terminal associated with "display information" and authorized by the information manager. That is, when the server 51 determines that the terminal 21 is not a terminal for which appropriate information leakage measures have been taken, the server 51 transmits a determination result indicating that the display condition is not satisfied to the terminal 21. Then, when the terminal 21 receives the determination result indicating that the display condition is not satisfied from the server 51, the terminal 21 controls the display device 28 so as not to display the secret file. In this way, the risk of information leakage can be reduced. For example, it is possible to reduce the risk of information leakage caused by displaying a secret file on a display device when a user performs business using a terminal that is not provided with appropriate measures against information leakage.

ここで、例えば、端末21が表示装置28を内蔵した上で、さらに外付けの表示装置にさらに接続されている態様を考える。この場合、端末21は、内蔵の表示装置28と外付けの表示装置の双方の情報を取得することができる。例えば、端末21に導入されたOSがWindows(登録商標)の場合、端末21はデバイスマネージャーの機能を利用することで、端末21に内蔵または接続された表示装置に関する情報を取得できる。そして、本実施例で説明したディスプレイ情報(外付けの表示装置に関しては、前述した「外付け情報」に対応する)に関する判定は、内蔵の表示装置28と外付けの表示装置の双方について実行してもよい。この場合、端末21に内蔵の表示装置28が許可情報を満たす場合でも、外付けの表示装置が許可情報を満たさなければ、秘密ファイルの表示は許可されない。これにより、例えば、端末21に内蔵の表示装置28に情報漏洩対策が施されていても外付けの表示装置には情報漏洩対策が施されていないことで情報漏洩が発生することを抑制することができる。なお、ここで説明した外付けの表示装置は、例えば、液晶ディスプレイやプロジェクタ等であっても同様に抑制することができる。 Here, for example, consider a mode in which the terminal 21 has a built-in display device 28 and is further connected to an external display device. In this case, the terminal 21 can acquire information on both the built-in display device 28 and the external display device. For example, when the OS installed in the terminal 21 is Windows (registered trademark), the terminal 21 can acquire information about the display device built in or connected to the terminal 21 by using the function of the device manager. Then, the determination regarding the display information (corresponding to the above-mentioned "external information" for the external display device) described in this embodiment is executed for both the built-in display device 28 and the external display device. You may. In this case, even if the display device 28 built in the terminal 21 satisfies the permission information, the display of the secret file is not permitted unless the external display device satisfies the permission information. As a result, for example, even if the display device 28 built in the terminal 21 is provided with measures against information leakage, the external display device is not provided with measures against information leakage, thereby suppressing the occurrence of information leakage. Can be done. The external display device described here can be similarly suppressed even if it is a liquid crystal display, a projector, or the like.

また、チェック対象82に「ネットワークセグメント」あるいは「VPNソフト」を含むことによって、端末21が社外からサーバ51に接続しているか否かを判定することができる。そして、端末21は、サーバ51から表示条件を満たさないことを示す判定結果を受信すると、表示装置28には秘密ファイルを表示しないよう制御する。このようにして、情報漏洩リスクを軽減できる。例えば、ユーザが出張先や移動中などの社外で業務を行う際に、端末21の表示装置28に秘密ファイルを表示することによって生じる情報漏洩リスクを軽減できる。 Further, by including the "network segment" or "VPN software" in the check target 82, it is possible to determine whether or not the terminal 21 is connected to the server 51 from outside the company. Then, when the terminal 21 receives the determination result indicating that the display condition is not satisfied from the server 51, the terminal 21 controls not to display the secret file on the display device 28. In this way, the risk of information leakage can be reduced. For example, it is possible to reduce the risk of information leakage caused by displaying a secret file on the display device 28 of the terminal 21 when the user performs business outside the company such as on a business trip or on the move.

また、チェック対象82に「監視ソフト」を含むことによって、端末が所定の監視ソフトウェアを実行しているか否かを判定することができる。つまり、サーバ51は端末21が所定の監視ソフトウェアを実行していると判定した場合、表示条件を満たすことを示す判定結果を端末21に送信する。そして、端末21は、サーバ51から表示条件を満たすことを示す判定結果を受信すると、表示装置28には秘密ファイルを表示するように制御する。このようにして、情報漏洩リスクを軽減できる。例えば、ユーザが端末21の表示装置28に秘密ファイルを表示して業務を行う際に、端末21が実行している監視ソフトウェアの情報漏洩防止機能によって情報漏洩リスクを軽減できる。 Further, by including the "monitoring software" in the check target 82, it is possible to determine whether or not the terminal is executing the predetermined monitoring software. That is, when the server 51 determines that the terminal 21 is executing the predetermined monitoring software, the server 51 transmits a determination result indicating that the display condition is satisfied to the terminal 21. Then, when the terminal 21 receives the determination result indicating that the display condition is satisfied from the server 51, the terminal 21 controls the display device 28 to display the secret file. In this way, the risk of information leakage can be reduced. For example, when a user displays a secret file on the display device 28 of the terminal 21 and performs business, the risk of information leakage can be reduced by the information leakage prevention function of the monitoring software executed by the terminal 21.

〔変形例〕
図15A~15Bは、端末21の処理の一例を示す。図15A~15Bを用いて、図12に示す判定結果が表示を許可することを示す場合(ステップS24;Y)および、判定結果が表示を許可することを示さない場合(ステップS24;N)における、端末21の処理の一例を説明する。ただし、一例として、端末「PC001」および端末「PC003」はそれぞれ、図14に示す端末142aおよび端末142bとそれぞれ対応する。つまり、表示装置151aは、図14に示す端末142aに備えられる表示装置であるとする。同様に、表示装置151bは、図14に示す端末142bに備えられる表示装置であるとする。また、ウィンドウ152a、ウィンドウ153aは、それぞれ表示装置151aの画面上の表示領域であるとする。同様に、ウィンドウ152bは表示装置151bの画面上の表示領域であるとする。
[Modification example]
15A to 15B show an example of processing of the terminal 21. 15A to 15B are used when the determination result shown in FIG. 12 indicates that the display is permitted (step S24; Y) and when the determination result does not indicate that the display is permitted (step S24; N). , An example of processing of the terminal 21 will be described. However, as an example, the terminal "PC001" and the terminal "PC003" correspond to the terminal 142a and the terminal 142b shown in FIG. 14, respectively. That is, it is assumed that the display device 151a is a display device provided in the terminal 142a shown in FIG. Similarly, it is assumed that the display device 151b is a display device provided in the terminal 142b shown in FIG. Further, it is assumed that the window 152a and the window 153a are display areas on the screen of the display device 151a, respectively. Similarly, it is assumed that the window 152b is a display area on the screen of the display device 151b.

まず、端末「PC001」が表示装置151aに秘密ファイルを表示することを許可されている場合について説明する。上述したように、秘密ファイルを表示することが許可されている場合は、端末「PC001」は表示装置151aに秘密ファイルを表示する。例えば、端末「PC001」は、表示装置151aを制御することで、ウィンドウ153aの画面内に秘密ファイルの内容(あるいは、秘密ファイルに含まれる秘密情報の内容)を表示する。さらに、端末「PC001」は、メッセージをウィンドウ152aの画面内に表示してもよい。その場合、例えば、端末「PC001」は、ウィンドウ153aの画面内に秘密ファイルを表示していることをユーザに通知するメッセージを、ウィンドウ152aの画面内に表示する。このようにして、ユーザに対して秘密情報が含まれているファイルであることを通知し、秘密情報が漏洩されないよう注意喚起を促すことができる。 First, a case where the terminal "PC001" is permitted to display the secret file on the display device 151a will be described. As described above, when the display of the secret file is permitted, the terminal "PC001" displays the secret file on the display device 151a. For example, the terminal "PC001" controls the display device 151a to display the contents of the secret file (or the contents of the secret information contained in the secret file) in the screen of the window 153a. Further, the terminal "PC001" may display a message in the screen of the window 152a. In that case, for example, the terminal "PC001" displays a message in the screen of the window 152a notifying the user that the secret file is displayed in the screen of the window 153a. In this way, it is possible to notify the user that the file contains confidential information and call attention so that the confidential information is not leaked.

次に、端末「PC003」が表示装置151bに秘密ファイルを表示することを許可されていない場合について説明する。上述したように、秘密ファイルを表示することが許可されていない場合は、端末「PC003」は、秘密ファイルの表示が許可されていないことを示すメッセージをウィンドウ152bの画面内に表示する。例えば、端末「PC003」は、表示装置151bを制御することで、表示装置151bに秘密ファイルを表示することを許可されていない理由を示すメッセージを、ウィンドウ152bの画面内に表示する。このようにすることで、ユーザに対して、表示しようとしているファイルに秘密情報が含まれており、利用している端末が閲覧を許可されていないため、表示装置151bに秘密ファイルを表示することが許可されていないことを認識させることができる。 Next, a case where the terminal “PC003” is not permitted to display the secret file on the display device 151b will be described. As described above, when the display of the secret file is not permitted, the terminal "PC003" displays a message indicating that the display of the secret file is not permitted in the screen of the window 152b. For example, the terminal "PC003" controls the display device 151b to display a message indicating the reason why the display device 151b is not permitted to display the secret file in the screen of the window 152b. By doing so, since the file to be displayed contains confidential information to the user and the terminal being used is not permitted to view the file, the confidential file is displayed on the display device 151b. Can be made aware that is not allowed.

また利用端末に対し、ウィンドウにメッセージを表示させることには限定されない。例えば、利用端末にメッセージを図示しないスピーカなどの音響装置を用いて出力するようにしてもよい。つまり秘密ファイルの閲覧可否に通知するメッセージをユーザに認識させる形態であればよい。 Further, the user terminal is not limited to displaying a message in a window. For example, the message may be output to the user terminal using an audio device such as a speaker (not shown). In other words, the form may be such that the user recognizes the message notifying whether or not the secret file can be viewed.

〔ハードウェア構成〕
図16は、本実施例に係るハードウェア構成の一例を示す。端末21は、例えば、それぞれがバス161で相互に接続された、CPU(Central Processing Unit)162、メモリ163、記憶装置164、NIC(Network Interface Card)165、媒体読取装置166、入力装置167、出力装置168を備える情報処理装置である。
[Hardware configuration]
FIG. 16 shows an example of the hardware configuration according to this embodiment. The terminal 21 is, for example, a CPU (Central Processing Unit) 162, a memory 163, a storage device 164, a NIC (Network Interface Card) 165, a medium reading device 166, an input device 167, and an output, each of which is connected to each other by a bus 161. It is an information processing device including the device 168.

CPU162は、端末21における各種の動作制御を行う中央処理装置である。CPU162は、メモリ163あるいは記憶装置164に記憶されたプログラムを読み出して処理、制御を実行するプロセッサである。CPU162による処理、制御によって、図2に示す収集部22、検知部23、取得部25、通信部26、出力部27、表示部29が実現されてもよい。 The CPU 162 is a central processing unit that controls various operations in the terminal 21. The CPU 162 is a processor that reads out a program stored in the memory 163 or the storage device 164, processes it, and executes control. The collection unit 22, the detection unit 23, the acquisition unit 25, the communication unit 26, the output unit 27, and the display unit 29 shown in FIG. 2 may be realized by processing and control by the CPU 162.

メモリ163は、本実施例で説明した各種の処理を実行するプログラムや、各種の処理に利用されるそれぞれのデータを一時的に記憶するRAM(Random Access Memory)等のメモリである。 The memory 163 is a memory such as a program for executing various processes described in the present embodiment and a RAM (Random Access Memory) for temporarily storing each data used for various processes.

記憶装置164は、本実施例で説明した各種の処理を実行するプログラムや、各種の処理に利用されるそれぞれのデータを記憶するHDD(Hard Disk Drive)、SSD(Solid State Drive)等の記憶媒体である。 The storage device 164 is a storage medium such as an HDD (Hard Disk Drive) or SSD (Solid State Drive) that stores programs for executing various processes described in the present embodiment and data used for various processes. Is.

また、メモリ163、記憶装置164のそれぞれは、図2に記載した記憶部24として機能することができる。また、図2に示す記憶部24は、必ずしも記憶装置164に記憶される必要はない。つまり、端末21の外部にある記憶装置に記憶される構成であってもよい。 Further, each of the memory 163 and the storage device 164 can function as the storage unit 24 shown in FIG. Further, the storage unit 24 shown in FIG. 2 does not necessarily have to be stored in the storage device 164. That is, it may be configured to be stored in a storage device outside the terminal 21.

NIC165は、有線または無線のネットワークを介したデータの送受信に用いられるハードウェアである。 NIC165 is hardware used for transmitting and receiving data via a wired or wireless network.

媒体読取装置166は、記憶媒体からデータを読み取る装置である。媒体読取装置166は、例えば、ディスク媒体に記憶されたデータを読み取るディスクドライブや、メモリーカードに記憶されたデータを読み取るカードスロット等である。なお、ディスク媒体は、例えば、CD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)などの記憶媒体を含む。また、媒体読取装置166を用いて読み取り可能な記録媒体に、前述した記憶部24に記憶されるデータの一部または全部を記憶してもよい。 The medium reading device 166 is a device that reads data from a storage medium. The medium reading device 166 is, for example, a disk drive for reading data stored in a disk medium, a card slot for reading data stored in a memory card, and the like. The disc medium includes, for example, a storage medium such as a CD-ROM (Compact Disc Read Only Memory) or a DVD (Digital Versatile Disc). Further, a part or all of the data stored in the above-mentioned storage unit 24 may be stored in a recording medium that can be read by using the medium reading device 166.

入力装置167は、端末21のユーザからの入力や指令を受ける装置である。入力装置167は、例えば、キーボードやマウス、タッチパッド等である。 The input device 167 is a device that receives an input or a command from the user of the terminal 21. The input device 167 is, for example, a keyboard, a mouse, a touch pad, or the like.

出力装置168は、CPU162の制御の下で、各種の情報の表示を行う。また、出力装置168は、例えば、液晶ディスプレイ、有機ELディスプレイ、プラズマディスプレイ、プロジェクタなどを含む。また、出力装置168は、CPU162の制御の下で、各種の音声情報を出力する。出力装置168は、例えば、スピーカなどを含む。また、出力装置168は、図2に示す表示装置28として機能することができる。 The output device 168 displays various information under the control of the CPU 162. Further, the output device 168 includes, for example, a liquid crystal display, an organic EL display, a plasma display, a projector and the like. Further, the output device 168 outputs various voice information under the control of the CPU 162. The output device 168 includes, for example, a speaker and the like. Further, the output device 168 can function as the display device 28 shown in FIG.

図16に示した各装置の各構成要素は、必ずしも物理的に図16のように構成されていることを要しない。つまり、各装置の分散・統合の具体的な形態は図16のものに限らず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成できる。また、上記の実施例で説明した各種の処理は、予め用意されたプログラムをPCやワークステーション等のコンピュータで実行することによって実現できる。 Each component of each device shown in FIG. 16 does not necessarily have to be physically configured as shown in FIG. That is, the specific form of distribution / integration of each device is not limited to that of FIG. 16, and all or a part thereof may be functionally or physically in an arbitrary unit according to various loads and usage conditions. It can be distributed and integrated. Further, the various processes described in the above embodiment can be realized by executing a program prepared in advance on a computer such as a PC or a workstation.

また、図5に示すサーバ51についても図16に示すハードウェア構成と同様に構成される。 Further, the server 51 shown in FIG. 5 is configured in the same manner as the hardware configuration shown in FIG.

また、端末21とサーバ51が分離して構成されている場合について説明したが、本実施例はこれに限定されない。つまり、本実施例で説明した各種の処理は、各装置が一体化された情報処理装置によって実施されてもよい。 Further, although the case where the terminal 21 and the server 51 are configured separately has been described, the present embodiment is not limited to this. That is, the various processes described in this embodiment may be performed by an information processing device in which each device is integrated.

〔制御装置〕
図17は、制御装置171の機能ブロック図の一例を示す。制御装置171は、例えば、図2に示す端末21と図5に示すサーバ51とが一体となって機能する情報処理装置である。制御装置171は、処理部172と記憶部173を含む。
〔Control device〕
FIG. 17 shows an example of a functional block diagram of the control device 171. The control device 171 is, for example, an information processing device in which the terminal 21 shown in FIG. 2 and the server 51 shown in FIG. 5 function integrally. The control device 171 includes a processing unit 172 and a storage unit 173.

処理部172は、判定部174、表示部175、制御部176を含む。判定部174は、例えば、図5に示す判定部55と同様の機能を備える。表示部175は、例えば、図2に示す表示部29と同様の機能を備える。制御部176は、例えば、判定部174が判定した結果に基づいて、表示部175(あるいは、図2に示す表示装置28)を制御する。また、制御部176は、例えば、図2にそれぞれ示す収集部22、検知部23、取得部25、出力部27と同様の機能を備える。また、図16に示すCPU162による処理、制御によって、処理部172が実現されてもよい。 The processing unit 172 includes a determination unit 174, a display unit 175, and a control unit 176. The determination unit 174 has, for example, the same function as the determination unit 55 shown in FIG. The display unit 175 has, for example, the same function as the display unit 29 shown in FIG. The control unit 176 controls the display unit 175 (or the display device 28 shown in FIG. 2) based on the result of the determination by the determination unit 174, for example. Further, the control unit 176 has, for example, the same functions as the collection unit 22, the detection unit 23, the acquisition unit 25, and the output unit 27 shown in FIG. 2, respectively. Further, the processing unit 172 may be realized by the processing and control by the CPU 162 shown in FIG.

記憶部173は、例えば、図2に示す記憶部24および図5に示す記憶部53と同様の機能を備える。また、図16にそれぞれ示すメモリ163、記憶装置164は、記憶部173として機能することができる。ただし、記憶部173は、必ずしも図16に示す記憶装置164に記憶される必要はない。つまり、制御装置171の外部の図示しない記憶装置に記憶される構成であってもよい。 The storage unit 173 has, for example, the same functions as the storage unit 24 shown in FIG. 2 and the storage unit 53 shown in FIG. Further, the memory 163 and the storage device 164 shown in FIG. 16 can function as the storage unit 173, respectively. However, the storage unit 173 does not necessarily have to be stored in the storage device 164 shown in FIG. That is, the configuration may be such that it is stored in a storage device (not shown) outside the control device 171.

〔シーケンス図の説明〕
図18は、本実施例に係る処理の一例を示す。情報処理端末181は、例えば、図2に示す端末21である。文書サーバ182は、例えば、秘密ファイルを格納するサーバである。ポリシー管理サーバ183は、例えば、図5に示すサーバ51である。また、文書サーバ182とポリシー管理サーバ183は、同一のサーバ(例えば、サーバ51)によって構成されてもよい。
[Explanation of sequence diagram]
FIG. 18 shows an example of the process according to this embodiment. The information processing terminal 181 is, for example, the terminal 21 shown in FIG. The document server 182 is, for example, a server that stores a secret file. The policy management server 183 is, for example, the server 51 shown in FIG. Further, the document server 182 and the policy management server 183 may be configured by the same server (for example, the server 51).

図18を用いて、ファイル閲覧者(ユーザ)が情報処理端末181を利用して、秘密ファイルを閲覧しようとする場合の処理の一例を説明する。なお、図18において、図11~13および対応する説明に記載した処理と同様の処理については、図11~13と同じ参照番号を付して説明を省略する。まず情報処理端末181がステップS11~S12の処理を実行する。その後、端末情報(例えば、図3に示す端末情報31)をポリシー管理サーバ183に送信し、閲覧しようとする秘密ファイルの表示要求(ファイル表示要求)を文書サーバ182に送信する。その後、文書サーバ182は、情報処理端末181から受信したファイル表示要求に基づいて、秘密ファイルに含まれる秘密情報の分類区分(ファイル情報、例えば、図4に示すファイル情報41)を情報処理端末181に送信する。また、ポリシー管理サーバ183は、情報処理端末181から受信した端末情報を登録する(例えば、ステップS32の処理を実行する)。文書サーバ182からファイル情報を受信した情報処理端末181は、ファイル情報をポリシー管理サーバ183に送信する。その後、ポリシー管理サーバ183は、ステップS33~S35の処理を実行する。ポリシー管理サーバ183は、判定結果を情報処理端末181に送信する。その後、情報処理端末181は、受信した判定結果に基づいて、ステップS14の処理を実行する。 FIG. 18 will explain an example of processing when a file viewer (user) tries to browse a secret file by using the information processing terminal 181. In FIG. 18, the same processing as that described in FIGS. 11 to 13 and the corresponding description is given the same reference number as in FIGS. 11 to 13 and the description thereof will be omitted. First, the information processing terminal 181 executes the processes of steps S11 to S12. After that, the terminal information (for example, the terminal information 31 shown in FIG. 3) is transmitted to the policy management server 183, and the display request (file display request) of the secret file to be viewed is transmitted to the document server 182. After that, the document server 182 determines the classification classification (file information, for example, the file information 41 shown in FIG. 4) of the secret information included in the secret file based on the file display request received from the information processing terminal 181. Send to. Further, the policy management server 183 registers the terminal information received from the information processing terminal 181 (for example, the process of step S32 is executed). The information processing terminal 181 that has received the file information from the document server 182 transmits the file information to the policy management server 183. After that, the policy management server 183 executes the processes of steps S33 to S35. The policy management server 183 transmits the determination result to the information processing terminal 181. After that, the information processing terminal 181 executes the process of step S14 based on the received determination result.

21 端末
22 収集部
23 検知部
24、53、173 記憶部
25、54 取得部
26、52 通信部
27 出力部
28 表示装置
29、175 表示部
51 サーバ
55、174 判定部
161 バス
162 CPU
163 メモリ
164 記憶装置
165 NIC
166 媒体読取装置
167 入力装置
168 出力装置
171 制御装置
172 処理部
176 制御部
21 Terminal 22 Collection unit 23 Detection unit 24, 53, 173 Storage unit 25, 54 Acquisition unit 26, 52 Communication unit 27 Output unit 28 Display device 29, 175 Display unit 51 Server 55, 174 Judgment unit 161 Bus 162 CPU
163 Memory 164 Storage Device 165 NIC
166 Media reader 167 Input device 168 Output device 171 Control device 172 Processing unit 176 Control unit

Claims (7)

コンピュータに、
ファイルの表示を要求した情報処理装置に内蔵または接続された表示装置が、前記表示装置に関してのセキュリティ要件を含む条件であって、前記ファイルの表示を許可する要件を示す表示条件を満たすか否かを判定し、
判定した結果、前記表示装置が前記表示条件を満たす場合、前記表示装置に前記ファイルを表示し、前記表示装置が前記表示条件を満たさない場合、前記表示装置に前記ファイルを表示しないように制御する、
処理を実行させることを特徴とする制御プログラム。
On the computer
Whether or not the display device built in or connected to the information processing device that requested the display of the file meets the conditions including the security requirements for the display device and the display conditions indicating the requirements for permitting the display of the file. Judging,
As a result of the determination, if the display device satisfies the display condition, the file is displayed on the display device, and if the display device does not satisfy the display condition, the file is not displayed on the display device. ,
A control program characterized by executing processing.
前記表示条件は、前記ファイルに関する秘密情報の種類を示す情報に基づいて決定されることを特徴とする請求項1に記載の制御プログラム。 The control program according to claim 1, wherein the display condition is determined based on information indicating the type of confidential information regarding the file. 前記判定する処理は、前記ファイルの表示が許可された表示装置の情報を記憶する第1記憶部に記憶された第1表示装置の識別情報と、前記表示装置の識別情報と、が一致するか否かを含む前記表示条件に基づいて、前記表示装置が前記表示条件を満たすか否かを判定することを含む、
ことを特徴とする請求項1または2に記載の制御プログラム。
In the determination process, whether the identification information of the first display device stored in the first storage unit that stores the information of the display device permitted to display the file and the identification information of the display device match. Including determining whether or not the display device satisfies the display condition based on the display condition including whether or not.
The control program according to claim 1 or 2.
前記判定する処理は、所定のソフトウェアの識別情報を記憶する第2記憶部に記憶された第1ソフトウェアの識別情報と、前記表示装置が実行するソフトウェアの識別情報と、が一致するか否かを含む前記表示条件に基づいて、前記表示装置が前記表示条件を満たすか否かを判定することを含む、
ことを特徴とする請求項1~3の何れか一項に記載の制御プログラム。
In the determination process, it is determined whether or not the identification information of the first software stored in the second storage unit that stores the identification information of the predetermined software and the identification information of the software executed by the display device match. Including determining whether or not the display device satisfies the display condition based on the display condition including.
The control program according to any one of claims 1 to 3, wherein the control program is characterized by the above.
前記制御する処理は、前記判定する処理により判定された結果を示す情報を前記表示装置に表示することを含む、
ことを特徴とする請求項1~4の何れか一項に記載の制御プログラム。
The control process includes displaying information indicating the result determined by the determination process on the display device.
The control program according to any one of claims 1 to 4, wherein the control program is characterized by the above.
コンピュータが、
ファイルの表示を要求した情報処理装置に内蔵または接続された表示装置が、前記表示装置に関してのセキュリティ要件を含む条件であって、前記ファイルの表示を許可する要件を示す表示条件を満たすか否かを判定し、
判定した結果、前記表示装置が前記表示条件を満たす場合、前記表示装置に前記ファイルを表示し、前記表示装置が前記表示条件を満たさない場合、前記表示装置に前記ファイルを表示しないように制御する、
処理を実行することを特徴とする制御方法。
The computer
Whether or not the display device built in or connected to the information processing device that requested the display of the file meets the conditions including the security requirements for the display device and the display conditions indicating the requirements for permitting the display of the file. Judging,
As a result of the determination, if the display device satisfies the display condition, the file is displayed on the display device, and if the display device does not satisfy the display condition, the file is not displayed on the display device. ,
A control method characterized by performing processing.
ファイルの表示を要求した情報処理装置に内蔵または接続された表示装置が、前記表示装置に関してのセキュリティ要件を含む条件であって、前記ファイルの表示を許可する要件を示す表示条件を満たすか否かを判定する判定部と、
判定した結果、前記表示装置が前記表示条件を満たす場合、前記表示装置に前記ファイルを表示し、前記表示装置が前記表示条件を満たさない場合、前記表示装置に前記ファイルを表示しないように制御する制御部と、
を備えることを特徴とする制御装置。
Whether or not the display device built in or connected to the information processing device that requested the display of the file meets the conditions including the security requirements for the display device and the display conditions indicating the requirements for permitting the display of the file. Judgment unit to determine
As a result of the determination, if the display device satisfies the display condition, the file is displayed on the display device, and if the display device does not satisfy the display condition, the file is not displayed on the display device. Control unit and
A control device characterized by comprising.
JP2020142211A 2020-08-26 2020-08-26 Control program, control method, and control apparatus Pending JP2022037965A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020142211A JP2022037965A (en) 2020-08-26 2020-08-26 Control program, control method, and control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020142211A JP2022037965A (en) 2020-08-26 2020-08-26 Control program, control method, and control apparatus

Publications (1)

Publication Number Publication Date
JP2022037965A true JP2022037965A (en) 2022-03-10

Family

ID=80497665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020142211A Pending JP2022037965A (en) 2020-08-26 2020-08-26 Control program, control method, and control apparatus

Country Status (1)

Country Link
JP (1) JP2022037965A (en)

Similar Documents

Publication Publication Date Title
US20210240848A1 (en) Detecting an attempted access of personal information on client computing devices
US11106768B2 (en) Methods and systems for generating history data of system use and replay mode for identifying security events showing data and user bindings
US10521607B2 (en) Contextual content sharing in a video conference
US10375116B2 (en) System and method to provide server control for access to mobile client data
US20200193067A1 (en) Event-based display information protection system
US20200394327A1 (en) Data security compliance for mobile device applications
US8832796B2 (en) Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
Al Ayubi et al. A mobile app development guideline for hospital settings: Maximizing the use of and minimizing the security risks of" bring your own devices" policies
WO2021169382A1 (en) Link test method and apparatus, electronic device and storage medium
CN105659247B (en) The proactive Threat Management system of context-aware
JP4850159B2 (en) External device management system
KR101910592B1 (en) Safety apparatus for personally identifiable information
JP2022037965A (en) Control program, control method, and control apparatus
JP5730735B2 (en) Security management system, method and program
KR101629740B1 (en) Apparatus and Method of Information Storage with Independent Operating System
KR102658484B1 (en) Method and apparatus for providing service that manages user privacy and consent detail
Mansikka DATA LOSS PREVENTION: for securing enterprise data integrity
Terry HIPAA and your mobile devices
JP2008225830A (en) Information management system, terminal equipment, information management method, and program
Tsinale et al. Security and privacy determinants for a secured cloud-based electronic health record system