JP3762935B1 - 情報処理装置,ファイル管理システムおよびファイル管理プログラム - Google Patents
情報処理装置,ファイル管理システムおよびファイル管理プログラム Download PDFInfo
- Publication number
- JP3762935B1 JP3762935B1 JP2005113328A JP2005113328A JP3762935B1 JP 3762935 B1 JP3762935 B1 JP 3762935B1 JP 2005113328 A JP2005113328 A JP 2005113328A JP 2005113328 A JP2005113328 A JP 2005113328A JP 3762935 B1 JP3762935 B1 JP 3762935B1
- Authority
- JP
- Japan
- Prior art keywords
- file
- character
- writing
- management target
- personal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【課題】各端末におけるファイルが、万人が参照可能な状態で各端末から外部へ持ち出されるのを抑止できるようにして、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止する。
【解決手段】所定条件を満たす管理対象ファイルを探査する探査手段12と、この探索手段12によって探索された管理対象ファイルにフラグを設定する設定手段13と、書出手段11によって外部記憶媒体70へ書き出されるファイルが、設定手段13によってフラグを設定された管理対象ファイルである場合、書出手段11による当該ファイルの外部記憶媒体70への書出しを禁止する禁止手段14とをそなえて構成される。
【選択図】図1
【解決手段】所定条件を満たす管理対象ファイルを探査する探査手段12と、この探索手段12によって探索された管理対象ファイルにフラグを設定する設定手段13と、書出手段11によって外部記憶媒体70へ書き出されるファイルが、設定手段13によってフラグを設定された管理対象ファイルである場合、書出手段11による当該ファイルの外部記憶媒体70への書出しを禁止する禁止手段14とをそなえて構成される。
【選択図】図1
Description
本発明は、パーソナルコンピュータ等の情報処理装置(利用者端末,サーバ等)に保有される、個人情報を含むファイルを管理する技術に関し、特に、そのファイルの、情報処理装置から外部記憶媒体(フレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスク,メモリカード,USBメモリ,外付けハードディスク等)への書出しを管理する技術に関する。
近年、個人情報の保護の意識の高まりに伴い、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。特に、個人情報保護法の施行に伴って、個人情報取扱事業者は、個人情報の流出・漏洩や不正利用をより確実に防止する必要が生じている。ここで、個人情報とは、単体もしくは組合せによって特定の個人を識別することのできる情報で、例えば氏名,生年月日,連絡先(住所,居所,電話番号,電子メールアドレス等)などが含まれる。各種企業内で保存されて取り扱われる顧客情報,取引先情報などが個人情報に該当する場合が多い。
このような個人情報は、当然、企業にとっては秘匿性の高い機密情報に該当するが、企業にとっての機密情報としては、個人情報のほかにも、発表前の新製品,特許出願前の技術,経営戦略などに係る情報が該当する。なお、システム監査学会によれば、機密情報とは、情報資産の中で、許可した者以外に開示したり、目的外に利用された場合、経営資源としての価値を損なうおそれのある情報と定義されている。
上述のような個人情報や機密情報の流出・漏洩や不正利用を確実に防止するためには、集中管理システムを導入し、これらの個人情報や機密情報を一元的に管理することが望ましい。しかしながら、現実には、企業内において、顧客情報,取引先情報などの個人情報は、社員個人によって利用される複数の利用者端末〔パーソナルコンピュータ(以下、PCと略記する場合がある)〕や各部署のサーバに、ばらばらに分散して保存されている場合が多い。より具体的には、個々の社員が各自の業務都合で自分のPCに個人情報(顧客情報等)を保存していたり、中央データベース、あるいは、各社員によって独自に収集された個人情報のサブセットがPCにまちまちに存在していたりする。
このため、上記集中管理システムを構築する場合、管理者は、まず最初に、企業内にばらばらに存在する個人情報や機密情報の洗い出しを行ない、企業内のどこにどのような個人情報や機密情報が存在しているかを把握する必要があるが、個人情報や機密情報の洗い出しは、管理者が各社員に指示し人間対人間で全社・全部門の人的な協力を得て行なわれることになる。
なお、例えば下記特許文献1においては、個人情報保護法の施行に伴い、個人情報の流出・漏洩や不正利用を防止する個人情報保護サービスを提供するための技術「個人情報保護サービス事業の処理方法および装置」が提案・開示されている。この特許文献1では、個人情報を不適切に取得した企業を特定して警告することができ、且つ、適正に取得した企業から個人情報が不正に流出することを防止できるようにするための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
特開2002−183367号公報
上述のごとく各社員からの申告といった人的な協力のもとで個人情報や機密情報の洗い出しを行なうと、手間がかかるだけでなく全ての個人情報や機密情報を確実に漏れなく洗い出すのは困難になる。特に、個人情報や機密情報の分散化が進んでいると、個人情報や機密情報の洗い出しは極めて困難になる。また、個人情報や機密情報の洗い出しに漏れがあると、その個人情報や機密情報の状態を管理できず、不用意な流出・漏洩や不正利用を招くおそれもある。
本発明は、このような状況に鑑み創案されたもので、個人情報が企業内の複数のPCやサーバに分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、各端末において個人情報を含むファイルを把握し、そのファイルが、万人が参照可能な状態で各端末から外部へ持ち出されるのを抑止できるようにして、個人情報の不用意な流出・漏洩や不正利用などを確実に防止することを目的としている。
上記目的を達成するために、本発明の情報処理装置(請求項1)は、利用者によって指定されたファイルを外部記憶媒体へ書き出す書出手段と、記憶部におけるデータの中から、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとして探査する探査手段と、該探査手段によって探査された管理対象ファイルに、管理対象であることを示すフラグを設定する設定手段と、該書出手段によって該外部記憶媒体へ書き出されるファイルが、該設定手段によって該フラグを設定された管理対象ファイルである場合、該書出手段による当該ファイルの外部記憶媒体への書出しを禁止する禁止手段とをそなえて構成され、該探査手段が、前記データに含まれるデータ集合体のテキストデータを抽出する抽出手段と、該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されていることを特徴としている。
このような情報処理装置において、該設定手段によって該フラグを設定された管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換し、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納してから、当該完成文書ファイルをファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段をさらにそなえてもよく(請求項2)、このとき、該書出手段によって該外部記憶媒体へ書き出されるファイルが、該暗号化手段によって作成された暗号化ファイルである場合、該禁止手段による書出し禁止動作が抑止され、該書出手段が、当該ファイルを該外部記憶媒体へ書き出すように構成してもよい(請求項3)。
上記情報処理装置において、該設定手段によって該フラグを設定された管理対象ファイルを、ファイルに対するアクセスを管理するファイルアクセス管理サーバの管理下に置くべく、該ファイルアクセス管理サーバに登録する登録手段をさらにそなえ、該登録手段が、該管理対象ファイルを該ファイルアクセス管理サーバに登録することによって、該ファイルアクセス管理サーバにおいて、当該管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換させ、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納させてから、当該完成文書ファイルを所定の暗号鍵で暗号化して暗号化ファイルを作成させてもよく(請求項4)、このとき、該書出手段によって該外部記憶媒体へ書き出されるファイルが、該ファイルアクセス管理サーバによって作成された暗号化ファイルである場合、該禁止手段による書出し禁止動作が抑止され、該書出手段が、当該ファイルを該外部記憶媒体へ書き出すように構成してもよい(請求項5)。
また、本発明の情報処理装置(請求項6)は、上述と同様の書出手段,探査手段および設定手段をそなえるとともに、該書出手段によって該外部記憶媒体へ書き出されるファイルが、該設定手段によって該フラグを設定された管理対象ファイルである場合、当該ファイルを、コンテナ機能を有する完成文書ファイルに変換し、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納してから、当該ファイルを、ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段とをそなえて構成され、該書出手段が、該暗号化手段によって作成された暗号化ファイルを該外部記憶媒体へ書き出すように構成されていることを特徴としている。
さらに、本発明の情報処理装置(請求項7)は、上述と同様の書出手段,探査手段および設定手段をそなえるとともに、該設定手段によって該フラグを設定された管理対象ファイルを、ファイルに対するアクセスを管理するファイルアクセス管理サーバの管理下に置くべく、該ファイルアクセス管理サーバに登録する登録手段とをそなえて構成され、該登録手段が、該管理対象ファイルを該ファイルアクセス管理サーバに登録することによって、該ファイルアクセス管理サーバにおいて、当該管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換させ、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納させてから、当該完成文書ファイルを所定の暗号鍵で暗号化して暗号化ファイルを作成させ、該書出手段が、該ファイルアクセス管理サーバによって作成された暗号化ファイルを該外部記憶媒体へ書き出すように構成されていることを特徴としている。
上述した各情報処理装置は、該暗号化ファイルに対するアクセスを、該ファイルアクセス管理サーバに管理させるように構成してもよいし(請求項8)、該設定手段によって該フラグを設定された該管理対象ファイルに対する操作履歴をログとしてログ記録サーバにおいて記録すべく、該管理対象ファイルに対する操作情報を該ログ記録サーバに通知する通知手段をさらにそなえて構成されてもよい(請求項9)。
一方、本発明のファイル管理システム(請求項10)は、利用者端末と、該利用者端末と通信可能に接続され、ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、該利用者端末が、上述と同様の書出手段,探査手段,設定手段および禁止手段をそなえるほか、該設定手段によって該フラグを設定された管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換し、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納してから、当該完成文書ファイルを、該ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段をそなえて構成されるとともに、該ファイルアクセス管理サーバが、該暗号化ファイルに対するアクセスを行なう端末から該暗号化ファイルについての認証情報を受信する受信手段と、該受信手段によって受信された該認証情報に基づいて当該端末の利用者が該暗号化ファイルの正当な利用者であるか否かの認証判定を行なう認証手段と、該認証手段によって当該端末の利用者が正当な利用者であることを認証した場合、該暗号化ファイルを復号化する復号鍵を当該端末に送信する送信手段とをそなえて構成されていることを特徴としている。このとき、該利用者端末において、該書出手段によって該外部記憶媒体へ書き出されるファイルが、該暗号化手段によって作成された暗号化ファイルである場合、該禁止手段による書出し禁止動作が抑止され、該書出手段が、当該ファイルを該外部記憶媒体へ書き出すように構成してもよい(請求項11)。
また、本発明のファイル管理システム(請求項12)は、利用者端末と、該利用者端末と通信可能に接続され、ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、該利用者端末が、上述と同様の書出手段,探査手段,設定手段および禁止手段をそなえるほか、該設定手段によって該フラグを設定された管理対象ファイルを、該ファイルアクセス管理サーバの管理下に置くべく、該ファイルアクセス管理サーバに登録する登録手段をそなえて構成されるとともに、該ファイルアクセス管理サーバが、該登録手段によって登録される管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換し、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納してから、当該完成文書ファイルを、所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段をそなえるほか、上述と同様の受信手段,認証手段および送信手段をそなえて構成されていることを特徴としている。このとき、該利用者端末において、該書出手段によって該外部記憶媒体へ書き出されるファイルが、該ファイルアクセス管理サーバによって作成された暗号化ファイルである場合、該禁止手段による書出し禁止動作が抑止され、該書出手段が、当該ファイルを該外部記憶媒体へ書き出すように構成してもよい(請求項13)。
さらに、本発明のファイル管理システム(請求項14)は、利用者端末と、該利用者端末と通信可能に接続され、ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、該利用者端末が、上述と同様の書出手段,探査手段および設定手段をそなえるほか、該書出手段によって該外部記憶媒体へ書き出されるファイルが、該設定手段によって該フラグを設定された管理対象ファイルである場合、当該ファイルを、コンテナ機能を有する完全文書ファイルに変換し、該コンテナ機能を用いて当該完全文書ファイルに当該管理対象ファイルを格納してから、当該ファイルを、ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段をそなえて構成され、該書出手段が、該暗号化手段によって作成された暗号化ファイルを該外部記憶媒体へ書き出すように構成されるとともに、該ファイルアクセス管理サーバが、上述と同様の受信手段,認証手段およびをそなえて構成されていることを特徴としている。
またさらに、本発明のファイル管理システム(請求項15)は、利用者端末と、該利用者端末と通信可能に接続され、ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、該利用者端末が、上述と同様の書出手段,探査手段および設定手段をそなえるほか、該設定手段によって該フラグを設定された管理対象ファイルを、ファイルに対するアクセスを管理するファイルアクセス管理サーバの管理下に置くべく、該ファイルアクセス管理サーバに登録する登録手段をそなえて構成されるとともに、該ファイルアクセス管理サーバが、該登録手段によって登録される管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換し、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納してから、当該完成文書ファイルを、所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段と、上述と同様の受信手段,認証手段および送信手段をそなえて構成され、該利用者端末において、該書出手段が、該ファイルアクセス管理サーバによって作成された暗号化ファイルを該外部記憶媒体へ書き出すように構成されていることを特徴としている。
上述した各ファイル管理システムにおいて、該利用者端末における資産を管理する資産管理サーバをさらにそなえ、該資産管理サーバが、該利用者端末を少なくとも該探査手段および該設定手段として機能させるファイル管理プログラムを該利用者端末にインストールするように構成してもよいし(請求項16)、該利用者端末における該探査手段による探査結果を管理する管理手段をさらにそなえてもよい(請求項17)。また、該設定手段によって該フラグを設定された該管理対象ファイルに対する操作履歴をログとして記録するログ記録サーバをさらにそなえ、該利用者端末が、該管理対象ファイルに対する操作情報を該ログ記録サーバに通知する通知手段をさらにそなえて構成されていてもよい(請求項18)。
そして、本発明のファイル管理プログラム(請求項19〜26)は、いずれも、利用者によって指定されたファイルを外部記憶媒体へ書き出す書出手段を有する情報処理装置としてのコンピュータにファイル管理機能を実現させるものであって、それぞれ、上述した情報処理装置(請求項1〜7,9)としての機能を実現させるものである。
上述した本発明によれば、個人情報ファイルが管理対象ファイルとして探査されると、その管理対象ファイルにフラグが設定される。そして、書出手段による書出し対象のファイルが管理対象ファイルである場合、そのファイルの外部記憶媒体への書出しを禁止する。これにより、個人情報が複数の利用者端末に分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、各端末において個人情報を含むファイルが把握され外部記憶媒体に書き出されることが禁止されるので、そのファイルが外部へ持ち出されるのを抑止でき、個人情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
特に、本発明の探査手段では、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。従って、電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの探査処理を高速に行なうことが可能になる。また、不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に探査することが可能になる。つまり、本発明の探査手段により個人情報ファイルであると判定される電子ファイルの数が多くなり、個人情報ファイルである可能性の高い電子ファイル(疑わしい電子ファイル)を確実に洗い出すことができる。さらに、文字区間の文字数が所定範囲内であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合対象としているので、照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が所定範囲を超える長い文字区間が、照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの探査処理のさらなる高速化に寄与することになる。本発明の探査手段による上述のごとき探査手法によって、個人情報ファイルを自動的に特定して探査することができるので、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報ファイル(個人情報ファイルである可能性の高い電子ファイル)を確実に探査して洗い出し、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
特に、本発明の探査手段では、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。従って、電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの探査処理を高速に行なうことが可能になる。また、不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に探査することが可能になる。つまり、本発明の探査手段により個人情報ファイルであると判定される電子ファイルの数が多くなり、個人情報ファイルである可能性の高い電子ファイル(疑わしい電子ファイル)を確実に洗い出すことができる。さらに、文字区間の文字数が所定範囲内であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合対象としているので、照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が所定範囲を超える長い文字区間が、照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの探査処理のさらなる高速化に寄与することになる。本発明の探査手段による上述のごとき探査手法によって、個人情報ファイルを自動的に特定して探査することができるので、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報ファイル(個人情報ファイルである可能性の高い電子ファイル)を確実に探査して洗い出し、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
また、管理対象ファイルを、利用者端末もしくはファイルアクセス管理サーバにおいて暗号化ファイル(管理対象ファイルを完成文書ファイルに変換しこの完成文書ファイルに当該管理対象ファイルを格納してから当該完成文書ファイルを所定の暗号鍵で暗号化したもの)に変換する。そして、このような暗号化ファイルについては、禁止手段による書出し禁止動作が抑止され、外部記憶媒体への書出しを可能にする。また、禁止手段をもたない構成を採用した場合に、書出し対象のファイルが管理対象ファイルであれば、上述のごとく管理対象ファイルを暗号化ファイルに変換してから外部記憶媒体へ書き出すようにする。
これにより、個人情報が複数の利用者端末に分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、各端末において個人情報を含むファイルが把握され暗号化ファイルに変換された上で外部記憶媒体へ書き出されるので、そのファイルが、万人が参照可能な状態で各端末から外部へ持ち出されるのを抑止でき、個人情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
このとき、暗号化ファイルの正当な利用者については、ファイルアクセス管理サーバにより正当な利用者であることを認証されれば、ファイルアクセス管理サーバから受信した復号鍵で暗号化ファイルを復号し、暗号化ファイルの内容に対するアクセスが可能になるが、その他の利用者は、暗号化ファイルを復号することができず、その内容に対するアクセスを行なうことは不可能になっている。つまり、管理対象ファイルは、正当な利用者のみがアクセス可能な暗号化ファイルに変換された上で外部記憶媒体に書き出されるので、上述のごとく個人情報の不用意な流出・漏洩や不正利用などを確実に防止しながら、正当な利用者のアクセスは可能になるので、正当な利用者についての利便性を損なうことがない。
このとき、管理対象ファイルのオリジナルは完全文書ファイルに格納されて暗号化されることになるので、その管理対象ファイルのオリジナルは、そのままの状態、即ち利用者端末において万人が参照可能な状態で残ることがないので、個人情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
また、フラグを設定された管理対象ファイルに対する操作履歴をログとして記録することにより、その管理対象ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更操作)が生じた場合にはその履歴が記録され、管理対象ファイルに対するアクセスを追跡管理可能になるので、個人情報の不正利用をより確実に防止することができる。
さらに、資産管理サーバが利用者端末にファイル管理プログラムをインストールし、利用者端末が、インストールされたファイル管理プログラムを実行して探査手段や設定手段などの機能を果たすように構成することにより、利用者がそれぞれ自分の端末にファイル管理プログラムをインストールする手間を省くことができ、例えば企業内などにおいて多数の端末が存在する場合にはネットワークを介し一括してファイル管理プログラムのインストールを行なうことが可能になり、本発明のファイル管理システムを極めて効率的に構築することができる。
またさらに、利用者端末における探査手段による探査結果(管理対象ファイル)を管理手段によって管理することで、上述のごとく企業内などにおいて多数の端末が存在し個人情報が分散して保存されていても、これらの個人情報を一元的に管理することができ、個人情報を集中管理するシステムを容易に構築して導入することが可能になる。
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕第1実施形態の説明
〔1−1〕第1実施形態の構成
図1は本発明の第1実施形態としてのファイル管理システムの構成を示すブロック図であり、この図1に示す第1実施形態のファイル管理システム1Aは、複数の利用者端末10Aのほかにファイルアクセス管理サーバ20A,資産管理サーバ30,システム管理者端末40およびログ記録サーバ50をそなえて構成され、これらの端末10A,40およびサーバ20A,30,50がネットワーク〔例えば、社内LAN(Local Area Network)〕60を介して相互に通信可能に接続されている。
〔1〕第1実施形態の説明
〔1−1〕第1実施形態の構成
図1は本発明の第1実施形態としてのファイル管理システムの構成を示すブロック図であり、この図1に示す第1実施形態のファイル管理システム1Aは、複数の利用者端末10Aのほかにファイルアクセス管理サーバ20A,資産管理サーバ30,システム管理者端末40およびログ記録サーバ50をそなえて構成され、これらの端末10A,40およびサーバ20A,30,50がネットワーク〔例えば、社内LAN(Local Area Network)〕60を介して相互に通信可能に接続されている。
各利用者端末10Aは、企業等の社内において各社員(利用者)によって使用されるパーソナルコンピュータ(PC)等の情報処理装置であって、ファイルアクセス管理サーバ20A,資産管理サーバ30,システム管理者端末40およびログ記録サーバ50とネットワーク60を介して相互に通信可能に接続されている。そして、各利用者端末10Aは、書出手段11,探査手段12,設定手段13,禁止手段14,暗号化手段15および通知手段16としての機能を果たすもので、これらの機能は、利用者端末10Aを成すCPU(Central Processin Unit;演算処理部)が、後述するごとく資産管理サーバ30からインストールされたファイル管理プログラムを実行することによって実現される。
書出手段11は、PC等の端末装置に元々そなえられた機能で、利用者によって指定されたファイルを外部記憶媒体70へ書き出すものである。本実施形態における外部記憶媒体70としては、例えば、フレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスク,メモリカード,USBメモリ,外付けハードディスク等の各種記憶媒体が挙げられる。
探査手段12は、資産管理サーバ30からインストールされたファイル管理プログラムを実行することにより、本利用者端末10Aに保存されているファイルの中から、予め設定された条件を満たすファイルを管理対象ファイルとして探査するものである。ここで、探査手段12は、単体もしくは組合せによって特定の個人を識別可能な文字列を含む個人情報ファイルや、前記条件において予め設定される秘匿性の高い文字列を含む機密情報ファイルを、管理対象ファイルとして探査するものである。本実施形態の探査手段12による個人情報ファイル(管理対象ファイル)の探査手法としては、後述する2つの探査手法のうちのいずれか一方を用いることができる。
本実施形態において、個人情報ファイルの条件は、個人情報を含むレコードを所定数以上保有しているファイルであり、個人情報は、単体もしくは組合せによって特定の個人を識別することのできる文字列、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。また、個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。また、機密情報ファイルの条件は、機密情報を含むレコードを所定数以上保有しているファイルであり、機密情報は、発表前の新製品,特許出願前の技術,経営戦略などで使用される文字列である。なお、以下の説明では、探査手段12により個人情報ファイルを探査する場合について説明するが、機密情報ファイルについても、個人情報ファイルと同様にして探査することができる。
設定手段13は、探査手段12によって探査された管理対象ファイル(個人情報ファイル)に、管理対象であることを示すフラグを設定する。その際、管理対象ファイルのフラグをオン設定し管理対象ファイル以外のファイル(個人情報ファイルではないファイル)のフラグをオフ設定してもよいし、逆に、管理対象ファイルのフラグをオフ設定し管理対象ファイル以外のファイル(個人情報ファイルではないファイル)のフラグをオン設定してもよい。
禁止手段14は、書出手段11によって外部記憶媒体70へ書き出されるファイルが、設定手段13によってフラグを設定された管理対象ファイルである場合、書出手段11による当該ファイルの外部記憶媒体70への書出しを禁止するものである。また、書出手段11によって外部記憶媒体70へ書き出されるファイルが、設定手段13によってフラグを設定された管理対象ファイルであるが、後述するごとく暗号化手段15によって作成された暗号化ファイルである場合には、禁止手段14による書出し禁止動作は抑止され、書出手段11が、当該ファイルを外部記憶媒体70へ書き出すことができるようになっている。
暗号化手段15は、設定手段13によってフラグを設定された管理対象ファイルを、コンテナ機能を有する完成文書ファイル〔ここでは、改竄操作の困難なPDF(Portable Document Format)ファイル〕に変換し、さらに、前記コンテナ機能を用いて当該PDFファイルに当該管理対象ファイルのオリジナルファイルを格納してから、当該PDFファイルを、後述するファイルアクセス管理サーバ20Aによって管理される所定の暗号鍵(実際にはファイルアクセス管理サーバ20Aから受信したもの)で暗号化して暗号化ファイルを作成するものである。なお、PDFファイルへの変換は例えばPDFドライバによって行なわれ、このPDFドライバを起動することにより、管理対象ファイルがPDF化され、PDFファイルファイルが生成されるようになっている。
また、暗号化動作と併せて、当該暗号化ファイルにアクセスする利用者(ユーザ)について、当該暗号化ファイルへのアクセス権限(例えば、閲覧,注釈,印刷,コピーのほか、格納されたオリジナルファイルの取出しや、取り出されたファイルの編集,添付などのアクセスの中から選択されたものを実行する権限)の設定が、暗号化手段15からファイルアクセス管理サーバ20Aに対して自動的に行なわれるものとする。ここでは、例えば、必要最小限のアクセス権限(例えば閲覧権)のみを設定するようにする。
通知手段16は、探査手段12による探査結果(管理対象ファイルについての情報)や後述するごとく各管理対象ファイル(個人情報ファイル)に対して設定されるPマークのランクを、後述するシステム管理者端末40に通知する機能を果たすとともに、利用者端末10Aでの管理対象ファイルに対する操作情報(アクセス情報;例えば、リネイム,コピー,消去,移動などによるデータ変更操作)を、後述するログ記録サーバ50に通知する機能を果たすものである。その通知に際しては、一般的な電子メールを用いることができる。
ファイルアクセス管理サーバ20Aは、ネットワーク60を介して利用者端末10Aと通信可能に接続され、ファイルに対するアクセスを管理するもので、第1実施形態では、受信手段21,認証手段22および送信手段23をそなえて構成されている。
受信手段21は、各利用者端末10Aで作成された暗号化ファイルに対するアクセスを行なう端末(ネットワーク60に接続された利用者端末10Aを含む各種端末)から、ネットワーク60を介して、暗号化ファイルについての認証情報を受信するものである。ここで、認証情報は、暗号化ファイルを開こうとしている端末の利用者がその暗号化ファイルの正当な送信先(利用者/登録者)であることをファイルアクセス管理サーバ20Aで判定・認証するために必要な情報であり、ファイルアクセス管理サーバ20Aによるサービスの利用者についてこのファイルアクセス管理サーバ20Aに予め登録されたユーザIDおよびパスワードを含んでいる。これらのユーザIDおよびパスワードは、暗号化ファイルを開く際に利用者がキーボードやマウスを操作することにより入力される。
認証手段22は、受信手段21によって受信された認証情報に基づいて、認証情報を送信した端末の利用者が暗号化ファイルの正当な利用者であるか否かの認証判定を行なうもので、実際には、利用者によって入力されたユーザIDおよびパスワードが、ファイルアクセス管理サーバ20Aに予め登録・保存されているユーザIDおよびパスワードと一致するか否かを判定することにより、その利用者が正当な登録者であるか否かを判定・認証するものである。
送信手段23は、認証手段22によって当該端末の利用者が正当な利用者であることを認証した場合、暗号化ファイルを復号化する復号鍵を当該端末にネットワーク60経由で送信するものである。その復号鍵を受信した端末では、その復号鍵を用いて暗号化ファイルの復号化を行ない元の個人情報ファイルを復元し、復元された個人情報ファイルに対し、与えられたアクセス権限に応じたアクセス(例えば閲覧)が行なわれるようになる。
資産管理サーバ30は、利用者端末10Aにおける資産を管理するもので、本実施形態では、この資産管理サーバ30が、利用者端末10Aを書出手段11,探査手段12,設定手段13,禁止手段14,暗号化手段15および通知手段16として機能させるファイル管理プログラムを利用者端末10Aにインストールする機能を有している。より具体的に説明すると、資産管理サーバ30は、ネットワーク60を介して通信可能に接続された複数の利用者端末10Aからクライアント情報(ホスト情報)を収集し、上述したファイル管理プログラムをインストールされていない利用者端末10Aを認識する機能も有しており、その機能によって認識された利用者端末10Aに対し、ネットワーク60経由で、上記ファイル管理プログラムをインストールするように構成されている。
システム管理者端末(管理手段)40は、各利用者端末10A(通知手段16)から、探査手段12による探査結果および後述するPマークのランクの通知を受け、利用者端末10Aにおける探査手段12による探査結果を管理し、管理対象ファイル(個人情報ファイル)についての管理を後述するごとく行なうものである。
ログ記録サーバ50は、各利用者端末10A(通知手段16)から、利用者端末10Aでの管理対象ファイルに対する操作情報(アクセス情報)の通知を受け、その操作履歴(アクセス履歴)をログとして記録するものである。
ここで、本実施形態の探査手段12により個人情報ファイル(管理対象ファイル)を探査する際に用いられる、2つの探査手法について説明する。ここでは、システム管理者端末40による、管理対象ファイルに対する管理についても併せて説明する。
ここで、本実施形態の探査手段12により個人情報ファイル(管理対象ファイル)を探査する際に用いられる、2つの探査手法について説明する。ここでは、システム管理者端末40による、管理対象ファイルに対する管理についても併せて説明する。
(A)第1の探査手法
第1の探査手法では、以下のように、住所,電話番号,メールアドレス,氏名の出現頻度を数値化し、個人情報ファイルの特定を行なっている。
まず、利用者端末10Aにおける、ある一つのファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字/文字列として予め設定された特徴文字/特徴文字列とを照合し、特徴文字/特徴文字列が当該ファイルにおいて出現する回数を計数する。ただし、文字列による照合・認識を行なうとCPUにかかる負荷が極めて大きくなるので、1文字ずつの照合・認識を行なうものとする。従って、前記条件としては、特徴文字が1文字ずつ設定されている。なお、CPUの演算処理能力が十分に高い場合には文字列による照合・認識を行なってもよい。
第1の探査手法では、以下のように、住所,電話番号,メールアドレス,氏名の出現頻度を数値化し、個人情報ファイルの特定を行なっている。
まず、利用者端末10Aにおける、ある一つのファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字/文字列として予め設定された特徴文字/特徴文字列とを照合し、特徴文字/特徴文字列が当該ファイルにおいて出現する回数を計数する。ただし、文字列による照合・認識を行なうとCPUにかかる負荷が極めて大きくなるので、1文字ずつの照合・認識を行なうものとする。従って、前記条件としては、特徴文字が1文字ずつ設定されている。なお、CPUの演算処理能力が十分に高い場合には文字列による照合・認識を行なってもよい。
そして、当該ファイル(テキストファイル)から抽出された文字を、1文字ずつ、前記条件として設定された特徴文字と照合し、これらが一致する場合には、その特徴文字が出現したものと判断して、その特徴文字のカウント値を“1”カウントアップする。このようにして当該ファイルに含まれる全ての文字における、特徴文字の出現回数を計数してから、その計数結果に基づいて個人情報ファイルの特定(当該ファイルが個人情報ファイルであるか否かの判定)を行なっている。
ここで、前記条件として予め設定される特徴文字について具体的に説明する。一般的な個人情報では、通常、住所が必須となる。そこで、日本国内の住所において特徴的に出現する文字を特徴文字として前記条件に設定登録しておく。例えば、住所情報には“都”,“道”,“府”,“県”,“市”,“区”,“町”,“村”,“郡”などが含まれている可能性が高く、“東京都”の場合、“東”,“京”の文字は通常文書中にも出現するが住所情報の場合、“都”と組合わせて出現することになるので、“都”の出現回数を住所数として見なすことが可能になる。同様に“府”や“県”や“道”も住所の見なし情報となるほか、“@”についてはメールアドレスの見なし情報として用いることが可能になる。
具体的には、前記条件として以下のような特徴文字およびポイントが設定されている。
(1)住所の見なし情報(特徴文字)として“東”,“京”,“都”,“大”,“阪”,“府”,“北”,“海”,“道”が設定され、これらの特徴文字の計数値の合計が住所ポイント1として計数・算出される。
(2)住所の見なし情報(特徴文字)として、住所ポイント1以外の府県名、つまり“山”,“形”,“神”,“奈”,“川”,“埼”,“玉”,…,“福”,“岡”,“県”などが設定され、これらの特徴文字の計数値の合計が住所ポイント2として計数・算出される。
(3)住所の見なし情報(特徴文字)として“市”,“区”,“町”,“村”,“郡”が設定され、これらの特徴文字の計数値の合計が住所ポイント3として算出される。
(1)住所の見なし情報(特徴文字)として“東”,“京”,“都”,“大”,“阪”,“府”,“北”,“海”,“道”が設定され、これらの特徴文字の計数値の合計が住所ポイント1として計数・算出される。
(2)住所の見なし情報(特徴文字)として、住所ポイント1以外の府県名、つまり“山”,“形”,“神”,“奈”,“川”,“埼”,“玉”,…,“福”,“岡”,“県”などが設定され、これらの特徴文字の計数値の合計が住所ポイント2として計数・算出される。
(3)住所の見なし情報(特徴文字)として“市”,“区”,“町”,“村”,“郡”が設定され、これらの特徴文字の計数値の合計が住所ポイント3として算出される。
(4)メールアドレスの見なし情報(特徴文字)として“@”が設定され、この“@”の計数値がメールアドレスポイントとして用いられる。
(5)電話番号の見なし情報(特徴文字列)として、“N”(数字,ハイフンからなる所定桁数の数字列)が設定され、その計数値が電話番号ポイントとして用いられる。より具体的には、電話番号は“090-XXXX-XXXX”,“03-XXXX-XXXX”,“048-XXX-XXXX”というように、携帯電話局番や市外局番に対応する特定の数字列“090”,“03”,“048”の後に8桁もしくは7桁の数字列が連続する構成となっており、このような数字列が出現した場合に電話番号ポイントを“1”カウントアップする。このとき、数字列中におけるハイフンの有無に関係なくカウントアップを行なう。
(5)電話番号の見なし情報(特徴文字列)として、“N”(数字,ハイフンからなる所定桁数の数字列)が設定され、その計数値が電話番号ポイントとして用いられる。より具体的には、電話番号は“090-XXXX-XXXX”,“03-XXXX-XXXX”,“048-XXX-XXXX”というように、携帯電話局番や市外局番に対応する特定の数字列“090”,“03”,“048”の後に8桁もしくは7桁の数字列が連続する構成となっており、このような数字列が出現した場合に電話番号ポイントを“1”カウントアップする。このとき、数字列中におけるハイフンの有無に関係なくカウントアップを行なう。
(6)氏名の見なし情報(特徴文字)として、例えば日本国内における苗字のベスト50に含まれる文字“佐”,“藤”,“田”,“中”,“高”,“橋”,…,“山”,“田”が設定され、これらの特徴文字の計数値の合計が氏名ポイントとして算出される。
(7)合計ポイントとして、上述した項目(1)〜(6)の各ポイントの合計値が計数・算出される。
(7)合計ポイントとして、上述した項目(1)〜(6)の各ポイントの合計値が計数・算出される。
なお、上述のようにして得られた計数結果(出現回数)に基づいて各都道府県名の出現率を算出する際に、重複文字が存在する場合の取扱について説明する。例えば“東京都”と“京都府”とがテキストファイルに混在する場合、“都”が重複するため、“都”の計数値には“東京都”の計数値に“京都府”のカウントが混ざることになる。“京都府”の“府”は“大阪府”の“府”と重複するので、まず“大阪”の出現率を算定し、その出現率を“府”の出現率から減算すれば、“京都府”の出現率を予測することが可能になる。このようにして予測された“京都府”の出現率を“都”の出現率から減算することにより、“東京都”の出現率とすることができる。また、県名と市名とが重複するような場合(例えば大阪府大阪市)、“大阪”の出現率が2倍になるが、郵政省管理で公開されている日本の住所録に基づいて都道府県名別の重複率を算定し、算定された重複率に基づいて出現率の調整を行なうことにより、実際の出現率を推定することが可能である。
さらに、都道府県表示が無い場合の取扱について説明する。ファイルにおいて、都道府県名についてタイトルヘッダを用いる場合や、政令指定都市の住所表示や郵便番号を使用した住所表示では、“都”,“道”,“府”,“県”の出現率が極端に低下することになる。その代わり県名等の名称出現率が高くなるので、名称出現率から、ファイルが住所情報を含む個人情報ファイルであることの特定を行なうことが可能になる。
なお、前記条件では、住所,メールアドレス,電話番号,氏名において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定しているが、本発明は、これらに限定されるものでなく、生年月日,役職名,個人識別情報(例えば、住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号など)において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定してもよい。
そして、上述のようにして得られた計数結果に基づいて、当該ファイルが個人情報ファイルであるか否かを判定するための判定値が算出される。その判定値としては、(a)検疫合計ポイント(上記項目(7)参照)の値をそのまま用いてもよいし、(b)特徴文字/特徴文字列の出現率が高いほど大きくなる判定ポイントを前記判定値として算出してもよいし、(c)特徴文字/特徴文字列毎に得られた計数結果に基づいて対象ファイルにおける特徴文字/特徴文字列の出現パターンを求め、求められた出現パターンと特徴文字/特徴文字列の出現パターンとして予め設定された特徴出現パターンとの一致の度合いを示す一致度を前記判定値として算出してもよいし、(d)これら3種類の判定値のうちの2以上を組み合わせ、2以上の判定値を所定関数に代入して算出された値を前記判定値として用いてもよい。
このとき、当該ファイルに複数種類の情報(例えば住所,メールアドレス,電話番号,氏名の4種類)に係る特徴文字/特徴文字列が存在している場合、対象ファイル中に1種類の情報に係る特徴文字/特徴文字列が存在している場合よりも、前記判定値が大きくなるように、計数結果に対する重み付けを行なう。つまり、データファイル中に、個人を特定しうる複数種類の情報が含まれている場合には、そのデータファイルが個人情報ファイルである可能性は、個人を特定しうる情報が1種類だけ含まれている場合よりも高いと考えられるので、そのデータファイルについての判定値(重要度)が大きくなるように重み付けを行なう。また、その情報の種類数が多いほど、判定値が大きくなるように重み付けを行なうようにしてもよい。これにより、より確実に個人情報ファイルを特定することが可能になる。
上述のような判定値が算出されると、その判定値に基づいて、当該ファイルが個人情報ファイルであるか否かを判定する。例えば、前記判定値が所定閾値を超えた場合に対象ファイルが個人情報ファイルであると判定する。
このような判定を行なう際に、本実施形態では、さらに、判定値の大きさに応じたPマーク(プライベートレベルマーク)を当該ファイルに付与してPマークテーブル(図示省略)に設定・登録し、ランク付けを行なってもよい。このPマークは、前述した通り、対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークを高いランクに設定する。
このような判定を行なう際に、本実施形態では、さらに、判定値の大きさに応じたPマーク(プライベートレベルマーク)を当該ファイルに付与してPマークテーブル(図示省略)に設定・登録し、ランク付けを行なってもよい。このPマークは、前述した通り、対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークを高いランクに設定する。
例えば、前記判定値が10以上となった場合、当該ファイルが個人情報ファイルであると判定、つまり当該ファイルが管理対象ファイルであると判定する。また、前記判定値が10以上100未満である場合、Pマークとして“P1”を付与し、前記判定値が100以上1000未満である場合、Pマークとして“P2”を付与し、前記判定値が1000以上10000未満である場合、Pマークとして“P3”を付与し、前記判定値が10000以上である場合、Pマークとして“P4”を付与する。
上述のように管理対象ファイルに付与されたPマークのレベルは、通知手段16およびネットワーク60を介してシステム管理者端末40へ送信され、このシステム管理者端末40によって管理対象ファイルはPマークのランクに応じて以下のように管理される。
例えば、Pマークのランクが“P1”である場合、警告情報によるリコメンドは行なわないが“P1”の管理対象ファイルが存在することをログとして記録する。Pマークのランクが“P2”である場合、その管理対象ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報を通知する。Pマークのランクが“P3”である場合、その管理対象ファイルの返却を指示する。Pマークのランクが“P4”である場合、その管理対象ファイルを利用者端末10Aから強制的に捕獲・回収する。なお、Pマークのランクが“P4”でなくても、“P3”のデータファイルが所定日数放置された場合には、そのデータファイルを利用者端末10Aから強制的に捕獲・回収してもよい。
例えば、Pマークのランクが“P1”である場合、警告情報によるリコメンドは行なわないが“P1”の管理対象ファイルが存在することをログとして記録する。Pマークのランクが“P2”である場合、その管理対象ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報を通知する。Pマークのランクが“P3”である場合、その管理対象ファイルの返却を指示する。Pマークのランクが“P4”である場合、その管理対象ファイルを利用者端末10Aから強制的に捕獲・回収する。なお、Pマークのランクが“P4”でなくても、“P3”のデータファイルが所定日数放置された場合には、そのデータファイルを利用者端末10Aから強制的に捕獲・回収してもよい。
(B)第2の探査手法
第2の探査手法では、以下のようにして、個人情報ファイルの特定を行なっている。
まず、利用者端末10Aにおけるファイルのテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出し、抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出して、判定対象/照合対象としてバッファ(図示略)に順次書き出す。ここで、区切り文字は、例えば半角スペース,半角カンマ(半角カンマ+半角スペースも半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed)である。切り出される文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。
第2の探査手法では、以下のようにして、個人情報ファイルの特定を行なっている。
まず、利用者端末10Aにおけるファイルのテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出し、抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出して、判定対象/照合対象としてバッファ(図示略)に順次書き出す。ここで、区切り文字は、例えば半角スペース,半角カンマ(半角カンマ+半角スペースも半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed)である。切り出される文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。
上述のように切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に本実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定する。ここでは、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なう。
最初に、上記文字列が電話番号に該当するか否かを判定する。具体的には、上記文字列が前記条件として設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定する。本実施形態において、電話番号判定条件は、上記文字列中に9〜15桁の数字が含まれていることとする。
ついで、上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電子メールアドレスに該当するか否かを判定する。具体的には、上記文字列が前記条件として設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定する。本実施形態において、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII(American Standard Code for Information Interchange)」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット)」+「一文字以上のASCII」となる文字列が含まれていることとする。この場合、最短の電子メールアドレスは例えば「a@a.a」となる。
さらに、上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が前記条件として設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定する。本実施形態において、住所判定条件は、上記文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていることとする。このとき、CPUの演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。また、住所判定条件は、上述した条件に代え、上記文字列中に、郵便番号に対応する7桁ちょうどの数字列が含まれていること、あるいは、「3桁の数字列」+「−(ハイフン)」+「4桁の数字列」となる数字列が含まれていることとしてもよい。
そして、上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、前記条件として設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否かを判定するものである。本実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であることであるが、ここで、上記所定範囲は、氏名(苗字だけの場合や名前だけの場合を含む)の文字数として一般的(適切)な数の範囲、例えば1以上6以下に設定される。
この後、電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定する。
ここで、不適切文字/不適切文字列は、前記条件として予め設定されており、例えば、東京,大阪,名古屋,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通,第一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効といった、一般的な氏名において出現し得ない文字/文字列、つまり、氏名としては不適切な文字/文字列である。
そして、上述した電話番号判定結果,電子メールアドレス判定結果および住所判定結果と不適切文字/不適切文字列の照合判定結果とに基づいて、対象ファイルが個人情報ファイルであるか否かを判定する。より具体的に説明すると、電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、不適切文字/不適切文字列の照合判定結果を受け、不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。
電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。例えば、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。
上述のような判定値が算出されると、その判定値に基づいて、対象ファイルが個人情報ファイルであるか否かを判定する。具体的には、前記判定値が所定閾値を超えた場合に対象ファイルが個人情報ファイルであると判定する。このとき、第1の探査手段においても説明したようにPマークを付与し、システム管理者端末40により、そのPマークに応じた管理を行なうようにしてもよい。
なお、上述した第2の探査手法では、氏名以外の個人情報要素が、電話番号,電子メールアドレス,住所の3要素である場合について説明したが、本発明は、これに限定されるものでなく、氏名以外の個人情報要素としては、例えば、生年月日,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号などを用いてもよい。
上述のような第1の探査手法もしくは第2の探査手法を用いて、探査手段12によって個人情報ファイルが管理対象ファイルとして探査され、その探査結果およびPマークのランクは、上述したように、通知手段16によってシステム管理者端末40に通知され、システム管理者端末40は、通知されたPマークのランクに応じて各管理対象ファイル(個人情報ファイル)についての管理(対処)を実行することになる。
〔1−2〕第1実施形態の動作
次に、図2〜図5に示すフローチャートを参照しながら、上述のごとく構成された第1実施形態のファイル管理システム1Aの動作について説明する。
まず、図2に示すフローチャート(ステップS101〜S109)に従って、第1実施形態のファイル管理システム1Aにおける利用者端末10Aの管理対象ファイル探査動作について説明する。
次に、図2〜図5に示すフローチャートを参照しながら、上述のごとく構成された第1実施形態のファイル管理システム1Aの動作について説明する。
まず、図2に示すフローチャート(ステップS101〜S109)に従って、第1実施形態のファイル管理システム1Aにおける利用者端末10Aの管理対象ファイル探査動作について説明する。
第1実施形態において、各利用者端末10Aの資産(端末10Aが保有するソフトウエア等)は、資産管理サーバ30によって管理されており、利用者端末10Aを書出手段11,探査手段12,設定手段13,禁止手段14,暗号化手段15および通知手段16として機能させるファイル管理プログラムがインストールされていない利用者端末10Aの存在が認識された場合、ファイル管理プログラムが、資産管理サーバ30からネットワーク60経由で利用者端末10Aにインストールされる(ステップS101)。
ファイル管理プログラムをインストールされた利用者端末10Aでは、そのファイル管理プログラムが実行され、探査手段12により、上述した第1もしくは第2の探査手法を用いて、利用者端末10Aに保存されているファイルの中から、個人情報ファイル(もしくは機密情報ファイル)が管理対象ファイルとして探査される(ステップS102)。
探査の結果、管理対象ファイルが存在しなければ(ステップS103のNOルート)、後述するステップS109へ移行する一方、管理対象ファイル(未だフラグ設定されていないもの)が存在すれば(ステップS103のYESルート)、通知手段16により、その探査結果(管理対象ファイルについての情報)と、各管理対象ファイル(個人情報ファイル)に対して設定されたPマークのランクとが、電子メール等を用いてネットワーク60経由でシステム管理者端末40に通知される(ステップS104)。また、その管理対象ファイル(未だフラグ設定されていないもの)には、設定手段13により、管理対象であることを示すフラグが設定される(ステップS105)。
そして、暗号化手段15により、管理対象ファイルは、コンテナ機能を有するPDFファイルに変換され(ステップS106)、そのコンテナ機能を用いて当該PDFファイルに当該管理対象ファイルのオリジナルファイルが格納されてから(ステップS107)、そのPDFファイルは、ファイルアクセス管理サーバ20Aによって管理される所定の暗号鍵で暗号化され、暗号化ファイルが作成される(ステップS108)。このとき、当該暗号化ファイルにアクセスする利用者について、当該暗号化ファイルに対するアクセス権限(例えば閲覧権限)も、暗号化手段15からファイルアクセス管理サーバ20Aに対して自動的に設定される(ステップS108)。
このようにして、管理対象ファイルの探査,フラグ設定,暗号化の処理を一旦終了し、次の探査タイミングが来るまで待機し(ステップS109のNOルート)、次の探査タイミングとなった場合(ステップS109のYESルート)、ステップS102に戻り、上述したステップS102〜S108を再度実行する。ここで、探査タイミングは、例えば、利用者端末10Aの電源投入時(起動時)や、利用者端末10Aにおけるデータの入出力動作(I/O動作)の発生時(新たなファイルの入力/作成時も含む)とする。
次に、図3に示すフローチャート(ステップS111〜S116)に従って、第1実施形態のファイル管理システム1Aにおける利用者端末10Aのファイル書出し制御動作について説明する。
利用者端末10Aにおいては、書出手段11に対するファイルの書出し要求の発生が監視され(ステップS111)、書出し要求が発生すると(ステップS111のYESルート)、書出手段11によって外部記憶媒体70へ書き出されるファイルが、設定手段13によってフラグを設定された管理対象ファイルであるか否かが判定され(ステップS112)、管理対象ファイルでない場合には(ステップS112のNOルート)、そのファイルは、書出手段11によりそのまま外部記憶媒体70に書き出される(ステップS113)。
利用者端末10Aにおいては、書出手段11に対するファイルの書出し要求の発生が監視され(ステップS111)、書出し要求が発生すると(ステップS111のYESルート)、書出手段11によって外部記憶媒体70へ書き出されるファイルが、設定手段13によってフラグを設定された管理対象ファイルであるか否かが判定され(ステップS112)、管理対象ファイルでない場合には(ステップS112のNOルート)、そのファイルは、書出手段11によりそのまま外部記憶媒体70に書き出される(ステップS113)。
一方、書出し対象ファイルが管理対象ファイルである場合には(ステップS112のYESルート)、その管理対象ファイルが、暗号化手段15によって暗号化された暗号化ファイルであるか否かを判定し(ステップS114)、暗号化ファイルであれば(ステップS114のYESルート)、その暗号化ファイルは、書出手段11により外部記憶媒体70に書き出される(ステップS115)。これに対し、管理対象ファイルが暗号化ファイルでなければ(ステップS114のNOルート)、禁止手段14により、書出手段11による当該管理対象ファイルの外部記憶媒体70への書出しが禁止される(ステップS116)。なお、本実施形態において、「ステップS114のNOルート」となる状況は、例えば、図2のステップS105でフラグを設定された管理対象ファイルが、ステップS106〜S108で暗号化ファイルに変換される前に、外部記憶媒体70への書出し対象になるような状況が考えられる。
図4に示すフローチャート(ステップS121,S122)に従って、第1実施形態のファイル管理システム1Aにおける利用者端末10Aのアクセス情報通知動作について説明する。
利用者端末10Aにおいては、管理対象ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更操作)が監視され(ステップS121)、そのアクセスが発生すると(ステップS121のYESルート)、通知手段16により、利用者端末10Aでの管理対象ファイルに対する操作情報(アクセス情報)が、電子メール等を用いてネットワーク60経由でログ記録サーバ50に通知され(ステップS122)、その操作情報の履歴がログ記録サーバ50で記録・保存される。
利用者端末10Aにおいては、管理対象ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更操作)が監視され(ステップS121)、そのアクセスが発生すると(ステップS121のYESルート)、通知手段16により、利用者端末10Aでの管理対象ファイルに対する操作情報(アクセス情報)が、電子メール等を用いてネットワーク60経由でログ記録サーバ50に通知され(ステップS122)、その操作情報の履歴がログ記録サーバ50で記録・保存される。
図5に示すフローチャート(ステップS131〜S135)に従って、第1実施形態のファイル管理システム1Aにおけるファイルアクセス管理サーバ20Aの認証動作について説明するためのフローチャートである。
利用者端末10Aの利用者や、ネットワーク60に接続された端末(図示省略)の利用者が、暗号化ファイルの内容を閲覧しようとする場合(暗号化ファイルに対する何らかのアクセスを行なった場合)、その利用者によって認証情報が入力されファイルアクセス管理サーバ20Aへ送信される。そして、その認証情報がネットワーク60経由で受信手段21により受信されると(ステップS131のYESルート)、認証手段22は、認証情報に含まれるユーザIDによってファイルアクセス管理サーバ20Aの記憶部を検索し、そのユーザIDに対応する登録パスワードを記憶部から読み出し、認証情報に含まれるパスワードと、記憶部から読み出された登録パスワードとを比較し、これらのパスワードが一致するか否かの認証判定を行なう(ステップS132)。
利用者端末10Aの利用者や、ネットワーク60に接続された端末(図示省略)の利用者が、暗号化ファイルの内容を閲覧しようとする場合(暗号化ファイルに対する何らかのアクセスを行なった場合)、その利用者によって認証情報が入力されファイルアクセス管理サーバ20Aへ送信される。そして、その認証情報がネットワーク60経由で受信手段21により受信されると(ステップS131のYESルート)、認証手段22は、認証情報に含まれるユーザIDによってファイルアクセス管理サーバ20Aの記憶部を検索し、そのユーザIDに対応する登録パスワードを記憶部から読み出し、認証情報に含まれるパスワードと、記憶部から読み出された登録パスワードとを比較し、これらのパスワードが一致するか否かの認証判定を行なう(ステップS132)。
これらのパスワードが一致し、暗号化ファイルに対するアクセスを行なう利用者が正当な登録者(正当な送信先)であることが認証されると(ステップS133のYESルート)、送信手段23により、暗号化ファイルを復号化するための復号鍵がファイルアクセス管理サーバ20Aの記憶部から読み出され、端末にネットワーク60経由で送信される(ステップS134)。
そして、端末において、復号鍵が受信されると、その復号鍵を用いて暗号化ファイルが復号化されて元の個人情報ファイルが復元され、その個人情報ファイルに対し、予め与えられたアクセス権限に応じたアクセスが実行される。例えば、前述したようにアクセス権限として閲覧権限のみが与えられている場合、利用者は、復元された個人情報ファイルの内容を閲覧することはできるが、閲覧以外のアクセス、例えばプリンタによる印刷出力や他の記録媒体へのコピーや画面コピー(画面キャプチャ)や別名保存などのアクセスは一切行なうことができない。
一方、ファイルアクセス管理サーバ20Aの認証手段22によりパスワードが不一致であると判定された場合、もしくは、ユーザIDに対応する登録パスワードがファイルアクセス管理サーバ20Aの記憶部に登録されていなかった場合には、利用者が正当な登録者(正当な送信先)ではないと判定され(ステップS133のNOルート)、ファイルアクセス管理サーバ20Aから端末にネットワーク60経由でエラー通知が行なわれる(ステップS135)。
〔1−3〕第1実施形態の効果
このように、本発明の第1実施形態としてのファイル管理システム1Aによれば、個人情報ファイルが管理対象ファイルとして探査されると、その管理対象ファイルにフラグが設定され、書出手段11による書出し対象のファイルが管理対象ファイルである場合、そのファイルの外部記憶媒体70への書出しが禁止される。これにより、個人情報が複数の利用者端末10Aに分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、各利用者端末10Aにおいて個人情報を含むファイルが把握され外部記憶媒体70に書き出されることが禁止されるので、そのファイルが外部へ持ち出されるのを抑止でき、個人情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
このように、本発明の第1実施形態としてのファイル管理システム1Aによれば、個人情報ファイルが管理対象ファイルとして探査されると、その管理対象ファイルにフラグが設定され、書出手段11による書出し対象のファイルが管理対象ファイルである場合、そのファイルの外部記憶媒体70への書出しが禁止される。これにより、個人情報が複数の利用者端末10Aに分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、各利用者端末10Aにおいて個人情報を含むファイルが把握され外部記憶媒体70に書き出されることが禁止されるので、そのファイルが外部へ持ち出されるのを抑止でき、個人情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
また、管理対象ファイルを、利用者端末10Aにおいて暗号化ファイルに変換して、このような暗号化ファイルについては、禁止手段14による書出し禁止動作が抑止され、外部記憶媒体70への書出しを可能にする。これにより、個人情報が複数の利用者端末10Aに分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、各利用者端末10Aにおいて個人情報を含むファイルが把握され暗号化ファイルに変換された上で外部記憶媒体70へ書き出されるので、そのファイルが、万人が参照可能な状態で各利用者端末10Aから外部へ持ち出されるのを抑止でき、個人情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
このとき、暗号化ファイルの正当な利用者については、ファイルアクセス管理サーバ20Aにより正当な利用者であることを認証されれば、ファイルアクセス管理サーバ20Aから受信した復号鍵で暗号化ファイルを復号し、暗号化ファイルの内容に対するアクセスが可能になるが、その他の利用者は、暗号化ファイルを復号することができず、その内容に対するアクセスを行なうことは不可能になっている。つまり、管理対象ファイルは、正当な利用者のみがアクセス可能な暗号化ファイルに変換された上で外部記憶媒体70に書き出されるので、上述のごとく個人情報の不用意な流出・漏洩や不正利用などを確実に防止しながら、正当な利用者のアクセスは可能になるので、正当な利用者についての利便性を損なうことがない。
このとき、管理対象ファイルのオリジナルは、コンテナ機能を有するPDFファイルに格納されて暗号化されることになるので、その管理対象ファイルのオリジナルは、そのままの状態、即ち利用者端末10Aにおいて万人が参照可能な状態で残ることがないので、個人情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
また、フラグを設定された管理対象ファイルに対する操作履歴をログとしてログ記録サーバ50で記録・保存することにより、その管理対象ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更操作)が生じた場合にはその履歴が記録され、管理対象ファイルに対するアクセスを追跡管理可能になるので、個人情報の不正利用をより確実に防止することができる。
さらに、資産管理サーバ30が利用者端末10Aにファイル管理プログラムをインストールし、利用者端末10Aが、インストールされたファイル管理プログラムを実行して探査手段12,設定手段13,禁止手段14,暗号化手段15および通知手段16としての機能を果たすように構成することにより、利用者がそれぞれ自分の端末10Aにファイル管理プログラムをインストールする手間を省くことができ、例えば企業内などにおいて多数の端末10Aが存在する場合にはネットワーク60を介し一括してファイル管理プログラムのインストールを行なうことが可能になり、ファイル管理システム1Aを極めて効率的に構築することができる。
またさらに、利用者端末10Aにおける探査手段12による探査結果(管理対象ファイル)をシステム管理者端末40によって管理することで、上述のごとく企業内などにおいて多数の端末10Aが存在し個人情報が分散して保存されていても、これらの個人情報を一元的に管理することができ、個人情報を集中管理するシステムを容易に構築して導入することが可能になる。
一方、上述した第1の探査手法では、各利用者端末10Aにおけるファイル毎に、特徴文字や特徴文字列の出現回数に基づく判定値によって、そのファイルが個人情報ファイルであるか否かが判定され、個人情報ファイルを自動的に特定して探査することができるので、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報ファイル(個人情報ファイルである可能性の高いデータファイル)を確実に探査して洗い出し、システム管理者端末40による管理可能な状態に置くことができる。従って、個人情報の開示要求や訂正要求に確実に対応することができるとともに、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
また、上述した第2の探査手法では、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。従って、電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう従来手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの探査処理を高速に行なうことが可能になる。
このとき、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で文字区間における文字列の判定処理を行なうことで、判定処理をより高速に効率良く実行することが可能になる。
また、不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に探査することが可能になる。つまり、本実施形態によって個人情報ファイルであると判定される電子ファイルの数は、従来手法に比べよりも多くなり、個人情報ファイルである可能性の高い電子ファイル(疑わしい電子ファイル)を確実に洗い出すことができる。
また、不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に探査することが可能になる。つまり、本実施形態によって個人情報ファイルであると判定される電子ファイルの数は、従来手法に比べよりも多くなり、個人情報ファイルである可能性の高い電子ファイル(疑わしい電子ファイル)を確実に洗い出すことができる。
さらに、文字区間の文字数が1以上6以下であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合対象としているので、照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が6を超える長い文字区間が、照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの探査処理のさらなる高速化に寄与することになる。
このように第2の探査手法によっても、個人情報ファイルを自動的に特定して探査することができるので、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報ファイル(個人情報ファイルである可能性の高い電子ファイル)を確実に探査して洗い出しシステム管理者端末40による管理可能な状態に置くことができ、個人情報の開示要求や訂正要求に確実に対応することができるとともに、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
また、個人情報ファイルは、各個人情報ファイルに付与されたPマーク(ランク/レベル)に応じ、システム管理者端末40によって管理され、個人情報ファイルの利用者(保有者)に注意情報/警告情報を通知したり、個人情報ファイルを利用者端末10Aから強制的に捕獲・回収したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したりすることが可能で、個人情報の不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することができる。
〔2〕第2実施形態の説明
〔2−1〕第2実施形態の構成
図6は本発明の第2実施形態としてのファイル管理システムの構成を示すブロック図であり、この図6に示す第2実施形態のファイル管理システム1Bも、第1実施形態のファイル管理システム1Aと同様、複数の利用者端末10Bのほかにファイルアクセス管理サーバ20B,資産管理サーバ30,システム管理者端末40およびログ記録サーバ50をそなえて構成され、これらの端末10B,40およびサーバ20B,30,50がネットワーク60を介して相互に通信可能に接続されている。なお、図6中、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その説明は省略し、以下では、第1実施形態のファイル管理システム1Aと異なる点について説明する。
〔2−1〕第2実施形態の構成
図6は本発明の第2実施形態としてのファイル管理システムの構成を示すブロック図であり、この図6に示す第2実施形態のファイル管理システム1Bも、第1実施形態のファイル管理システム1Aと同様、複数の利用者端末10Bのほかにファイルアクセス管理サーバ20B,資産管理サーバ30,システム管理者端末40およびログ記録サーバ50をそなえて構成され、これらの端末10B,40およびサーバ20B,30,50がネットワーク60を介して相互に通信可能に接続されている。なお、図6中、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その説明は省略し、以下では、第1実施形態のファイル管理システム1Aと異なる点について説明する。
第2実施形態の利用者端末10Bも、第1実施形態の利用者端末10Aと同様、企業等の社内において各社員(利用者)によって使用されるPC等の情報処理装置であって、ファイルアクセス管理サーバ20B,資産管理サーバ30,システム管理者端末40およびログ記録サーバ50とネットワーク60を介して相互に通信可能に接続されている。
そして、各利用者端末10Bは、書出手段11,探査手段12,設定手段13,禁止手段14,通知手段16および登録手段17としての機能を果たすもので、これらの機能は、利用者端末10Bを成すCPUが、第1実施形態と同様、資産管理サーバ30からインストールされたファイル管理プログラムを実行することによって実現される。つまり、第2実施形態の利用者端末10Bは、第1実施形態の利用者端末10Aにはそなえられていた暗号化手段15としての機能に代えて登録手段17としての機能がそなえられている点で、第1実施形態の利用者端末10Aと異なっている。
そして、各利用者端末10Bは、書出手段11,探査手段12,設定手段13,禁止手段14,通知手段16および登録手段17としての機能を果たすもので、これらの機能は、利用者端末10Bを成すCPUが、第1実施形態と同様、資産管理サーバ30からインストールされたファイル管理プログラムを実行することによって実現される。つまり、第2実施形態の利用者端末10Bは、第1実施形態の利用者端末10Aにはそなえられていた暗号化手段15としての機能に代えて登録手段17としての機能がそなえられている点で、第1実施形態の利用者端末10Aと異なっている。
また、第2実施形態のファイルアクセス管理サーバ20Bも、第1実施形態のファイルアクセス管理サーバ20Aと同様、ネットワーク60を介して利用者端末10Bと通信可能に接続され、ファイルに対するアクセスを管理するもので、第2実施形態では、第1実施形態と同様の受信手段21,認証手段22および送信手段23ほかに、暗号化手段24をさらにそなえて構成されている。
利用者端末10Bの登録手段17は、設定手段13によってフラグを設定された管理対象ファイル(個人情報ファイル)を、ファイルアクセス管理サーバ20Bの管理下に置くべく、このファイルアクセス管理サーバ20Bに登録するもので、登録時には、その管理対象ファイルをファイルアクセス管理サーバ20Bに送信するとともに、登録処理に応じて、ファイルアクセス管理サーバ20Bの暗号化手段24によって後述するごとく作成された暗号化ファイルを受信する機能を果たすものである。
そして、ファイルアクセス管理サーバ20Bの暗号化手段24は、第1実施形態において利用者端末10Aにそなえられた暗号化手段15と同様の機能を果たすもので、登録手段17によってファイルアクセス管理サーバ20Bに登録される管理対象ファイルを、コンテナ機能を有するPDFファイルに変換し、さらに、前記コンテナ機能を用いて当該PDFファイルに当該管理対象ファイルのオリジナルファイルを格納してから、当該PDFファイルを、所定の暗号鍵で暗号化して暗号化ファイルを作成するものである。また、第2実施形態においても、暗号化動作と併せて、当該暗号化ファイルにアクセスする利用者(ユーザ)について、当該暗号化ファイルへのアクセス権限の設定が、ファイルアクセス管理サーバ20Bで自動的に行なわれるものとする。ここでは、例えば、必要最小限のアクセス権限(例えば閲覧権)のみを設定するようにする。
このように、第1実施形態では利用者端末10A側で行なわれていた管理対象ファイルの暗号化処理が、第2実施形態では、ファイルアクセス管理サーバ20B側で実行されるように構成されている点が、第1実施形態と第2実施形態とで異なっている点である。
〔2−2〕第2実施形態の動作
次に、上述のごとく構成された第2実施形態のファイル管理システム1Bの動作について説明する。ここでは、図7に示すフローチャート(ステップS201〜S207およびS211〜S213)に従って、第2実施形態のファイル管理システム1Bの管理対象ファイル探査動作について説明する。つまり、第2実施形態のファイル管理システム1Bでは、上述したような構成の相違点から、第1実施形態のファイル管理システム1Aの管理対象ファイル探査動作(図2参照)とは異なる管理対象ファイル探査動作が、図7に示す手順で行なわれる。
次に、上述のごとく構成された第2実施形態のファイル管理システム1Bの動作について説明する。ここでは、図7に示すフローチャート(ステップS201〜S207およびS211〜S213)に従って、第2実施形態のファイル管理システム1Bの管理対象ファイル探査動作について説明する。つまり、第2実施形態のファイル管理システム1Bでは、上述したような構成の相違点から、第1実施形態のファイル管理システム1Aの管理対象ファイル探査動作(図2参照)とは異なる管理対象ファイル探査動作が、図7に示す手順で行なわれる。
第2実施形態においても、第1実施形態と同様、各利用者端末10Bの資産(端末10Bが保有するソフトウエア等)は、資産管理サーバ30によって管理されており、利用者端末10Bを書出手段11,探査手段12,設定手段13,禁止手段14,通知手段16および登録手段17として機能させるファイル管理プログラムがインストールされていない利用者端末10Bの存在が認識された場合、ファイル管理プログラムが、資産管理サーバ30からネットワーク60経由で利用者端末10Bにインストールされる(ステップS201)。
ファイル管理プログラムをインストールされた利用者端末10Bでは、そのファイル管理プログラムが実行され、探査手段12により、上述した第1もしくは第2の探査手法を用いて、利用者端末10Bに保存されているファイルの中から、個人情報ファイルが管理対象ファイルとして探査される(ステップS202)。
探査の結果、管理対象ファイルが存在しなければ(ステップS203のNOルート)、後述するステップS207へ移行する一方、管理対象ファイル(未だフラグ設定されていないもの)が存在すれば(ステップS203のYESルート)、通知手段16により、その探査結果(管理対象ファイルについての情報)と、各管理対象ファイル(個人情報ファイル)に対して設定されたPマークのランクとが、電子メール等を用いてネットワーク60経由でシステム管理者端末40に通知される(ステップS204)。また、その管理対象ファイル(未だフラグ設定されていないもの)には、設定手段13により、管理対象であることを示すフラグが設定される(ステップS205)。
そして、第2実施形態では、登録手段17により、管理対象ファイルをファイルアクセス管理サーバ20Bの管理下に置くべく、その管理対象ファイルがファイルアクセス管理サーバ20Bに登録される(ステップS206)。その際、管理対象ファイルは、登録手段17によりファイルアクセス管理サーバ20Bに送信され、登録処理に応じて、ファイルアクセス管理サーバ20Bの暗号化手段24によって作成された暗号化ファイルが、登録手段17により受信される。
このとき、ファイルアクセス管理サーバ20Bでは、暗号化手段24により、管理対象ファイルが、コンテナ機能を有するPDFファイルに変換され(ステップS211)、そのコンテナ機能を用いて当該PDFファイルに当該管理対象ファイルのオリジナルファイルが格納されてから(ステップS212)、そのPDFファイルが、所定の暗号鍵で暗号化され、暗号化ファイルが作成される(ステップS213)。このとき、当該暗号化ファイルにアクセスする利用者について、当該暗号化ファイルに対するアクセス権限(例えば閲覧権限)も、ファイルアクセス管理サーバ20Bにおいて自動的に設定される(ステップS213)。作成された暗号化ファイルは、ファイルアクセス管理サーバ20Bから利用者端末10Bに返信される。
このようにして、管理対象ファイルの探査,フラグ設定,登録(ファイルアクセス管理サーバ20Bによる暗号化)の処理を一旦終了し、次の探査タイミングが来るまで待機し(ステップS207のNOルート)、次の探査タイミングとなった場合(ステップS207のYESルート)、ステップS202に戻り、上述したステップS202〜S206およびS211〜S213を再度実行する。ここでも、探査タイミングは、例えば、利用者端末10Bの電源投入時(起動時)や、利用者端末10Bにおけるデータの入出力動作(I/O動作)の発生時(新たなファイルの入力/作成時も含む)とする。
〔2−3〕第2実施形態の効果
このように、本発明の第2実施形態としてのファイル管理システム1Bによれば、管理対象ファイルを暗号化ファイルに変換する処理(ファイルアクセス管理サーバ20Bへの登録処理)がファイルアクセス管理サーバ20B側の暗号化手段24で行なわれる点が異なるのみで、このファイル管理システム1Bによっても、第1実施形態と同様の作用効果を得ることができる。
このように、本発明の第2実施形態としてのファイル管理システム1Bによれば、管理対象ファイルを暗号化ファイルに変換する処理(ファイルアクセス管理サーバ20Bへの登録処理)がファイルアクセス管理サーバ20B側の暗号化手段24で行なわれる点が異なるのみで、このファイル管理システム1Bによっても、第1実施形態と同様の作用効果を得ることができる。
〔3〕第3実施形態の説明
〔3−1〕第3実施形態の構成
図8は本発明の第3実施形態としてのファイル管理システムの構成を示すブロック図であり、この図8に示す第3実施形態のファイル管理システム1Cも、第1実施形態のファイル管理システム1Aと同様、複数の利用者端末10Cのほかにファイルアクセス管理サーバ20C,資産管理サーバ30,システム管理者端末40およびログ記録サーバ50をそなえて構成され、これらの端末10C,40およびサーバ20C,30,50がネットワーク60を介して相互に通信可能に接続されている。なお、図8中、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その説明は省略し、以下では、第1実施形態のファイル管理システム1Aと異なる点について説明する。
〔3−1〕第3実施形態の構成
図8は本発明の第3実施形態としてのファイル管理システムの構成を示すブロック図であり、この図8に示す第3実施形態のファイル管理システム1Cも、第1実施形態のファイル管理システム1Aと同様、複数の利用者端末10Cのほかにファイルアクセス管理サーバ20C,資産管理サーバ30,システム管理者端末40およびログ記録サーバ50をそなえて構成され、これらの端末10C,40およびサーバ20C,30,50がネットワーク60を介して相互に通信可能に接続されている。なお、図8中、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その説明は省略し、以下では、第1実施形態のファイル管理システム1Aと異なる点について説明する。
第3実施形態の利用者端末10Cも、第1実施形態の利用者端末10Aと同様、企業等の社内において各社員(利用者)によって使用されるPC等の情報処理装置であって、ファイルアクセス管理サーバ20C,資産管理サーバ30,システム管理者端末40およびログ記録サーバ50とネットワーク60を介して相互に通信可能に接続されている。
そして、各利用者端末10Cは、書出手段11,探査手段12,設定手段13,暗号化手段15および通知手段16としての機能を果たすもので、これらの機能は、利用者端末10Cを成すCPUが、第1実施形態と同様、資産管理サーバ30からインストールされたファイル管理プログラムを実行することによって実現される。つまり、第3実施形態の利用者端末10Cは、第1実施形態の利用者端末10Aにはそなえられていた禁止手段14が省略されている点で、第1実施形態の利用者端末10Aと異なっている。
そして、各利用者端末10Cは、書出手段11,探査手段12,設定手段13,暗号化手段15および通知手段16としての機能を果たすもので、これらの機能は、利用者端末10Cを成すCPUが、第1実施形態と同様、資産管理サーバ30からインストールされたファイル管理プログラムを実行することによって実現される。つまり、第3実施形態の利用者端末10Cは、第1実施形態の利用者端末10Aにはそなえられていた禁止手段14が省略されている点で、第1実施形態の利用者端末10Aと異なっている。
なお、第3実施形態のファイルアクセス管理サーバ20Cも、第1実施形態のファイルアクセス管理サーバ20Aと同様、ネットワーク60を介して利用者端末10Cと通信可能に接続され、ファイルに対するアクセスを管理するもので、第3実施形態では、第1実施形態と同様の受信手段21,認証手段22および送信手段23をそなえて構成されている。
第3実施形態の利用者端末10Cにおいて、設定手段13によってフラグを設定された管理対象ファイルは、第1実施形態や第2実施形態のごとく直ちに暗号化ファイルに変換されるのではなくて、その管理対象ファイルが、書出手段11によって外部記憶媒体70に書き出される際に、始めて暗号化手段15によって上述と同様にして暗号化ファイルに変換され、書出手段11が、暗号化手段15によって作成された暗号化ファイルを外部記憶媒体70へ書き出すように構成されている。
〔3−2〕第3実施形態の動作
次に、上述のごとく構成された第3実施形態のファイル管理システム1Cの動作について説明する。ここでは、図9に示すフローチャート(ステップS301〜S306)に従って、第3実施形態のファイル管理システム1Cにおける利用者端末10Cの管理対象ファイル探査動作について説明し、図10に示すフローチャート(ステップS311〜S317)に従って、第3実施形態のファイル管理システム1Cにおける利用者端末10Cのファイル書出し制御動作について説明する。つまり、第3実施形態のファイル管理システム1Cでは、上述したような構成の相違点から、第1実施形態のファイル管理システム1Aの管理対象ファイル探査動作(図2参照)とは異なる管理対象ファイル探査動作が図9に示す手順で行なわれ、第1実施形態のファイル管理システム1Aのファイル書出し制御動作(図3参照)とは異なるファイル書出し制御動作が図10に示す手順で行なわれる。
次に、上述のごとく構成された第3実施形態のファイル管理システム1Cの動作について説明する。ここでは、図9に示すフローチャート(ステップS301〜S306)に従って、第3実施形態のファイル管理システム1Cにおける利用者端末10Cの管理対象ファイル探査動作について説明し、図10に示すフローチャート(ステップS311〜S317)に従って、第3実施形態のファイル管理システム1Cにおける利用者端末10Cのファイル書出し制御動作について説明する。つまり、第3実施形態のファイル管理システム1Cでは、上述したような構成の相違点から、第1実施形態のファイル管理システム1Aの管理対象ファイル探査動作(図2参照)とは異なる管理対象ファイル探査動作が図9に示す手順で行なわれ、第1実施形態のファイル管理システム1Aのファイル書出し制御動作(図3参照)とは異なるファイル書出し制御動作が図10に示す手順で行なわれる。
図9に示すように、第3実施形態においても、第1実施形態と同様、各利用者端末10Cの資産(端末10Cが保有するソフトウエア等)は、資産管理サーバ30によって管理されており、利用者端末10Cを書出手段11,探査手段12,設定手段13,暗号化手段15および通知手段16として機能させるファイル管理プログラムがインストールされていない利用者端末10Cの存在が認識された場合、ファイル管理プログラムが、資産管理サーバ30からネットワーク60経由で利用者端末10Cにインストールされる(ステップS301)。
ファイル管理プログラムをインストールされた利用者端末10Cでは、そのファイル管理プログラムが実行され、探査手段12により、上述した第1もしくは第2の探査手法を用いて、利用者端末10Cに保存されているファイルの中から、個人情報ファイルが管理対象ファイルとして探査される(ステップS302)。
探査の結果、管理対象ファイルが存在しなければ(ステップS303のNOルート)、後述するステップS306へ移行する一方、管理対象ファイル(未だフラグ設定されていないもの)が存在すれば(ステップS303のYESルート)、通知手段16により、その探査結果(管理対象ファイルについての情報)と、各管理対象ファイル(個人情報ファイル)に対して設定されたPマークのランクとが、電子メール等を用いてネットワーク60経由でシステム管理者端末40に通知される(ステップS304)。また、その管理対象ファイル(未だフラグ設定されていないもの)には、設定手段13により、管理対象であることを示すフラグが設定される(ステップS305)。
このようにして、管理対象ファイルの探査,フラグ設定の処理を一旦終了し、次の探査タイミングが来るまで待機し(ステップS306のNOルート)、次の探査タイミングとなった場合(ステップS306のYESルート)、ステップS302に戻り、上述したステップS302〜S305を再度実行する。ここでも、探査タイミングは、例えば、利用者端末10Cの電源投入時(起動時)や、利用者端末10Cにおけるデータの入出力動作(I/O動作)の発生時(新たなファイルの入力/作成時も含む)とする。
そして、図10に示すように、利用者端末10Cにおいても、第1実施形態と同様、書出手段11に対するファイルの書出し要求の発生が監視され(ステップS311)、書出し要求が発生すると(ステップS311のYESルート)、書出手段11によって外部記憶媒体70へ書き出されるファイルが、設定手段13によってフラグを設定された管理対象ファイルであるか否かが判定され(ステップS312)、管理対象ファイルでない場合には(ステップS312のNOルート)、そのファイルは、書出手段11によりそのまま外部記憶媒体70に書き出される(ステップS313)。
一方、書出し対象ファイルが管理対象ファイルである場合には(ステップS312のYESルート)、暗号化手段15により、管理対象ファイルが、コンテナ機能を有するPDFファイルに変換され(ステップS314)、そのコンテナ機能を用いて当該PDFファイルに当該管理対象ファイルのオリジナルファイルが格納されてから(ステップS315)、そのPDFファイルが、ファイルアクセス管理サーバ20Cによって管理される所定の暗号鍵で暗号化され、暗号化ファイルが作成される(ステップS316)。このとき、当該暗号化ファイルにアクセスする利用者について、当該暗号化ファイルに対するアクセス権限(例えば閲覧権限)も、暗号化手段15からファイルアクセス管理サーバ20Cに対して自動的に設定される(ステップS316)。そして、第3実施形態では、上述のように暗号化手段15によって作成された暗号化ファイルが、書出手段11により外部記憶媒体70へ書き出される(ステップS317)。
〔3−3〕第3実施形態の効果
このように、本発明の第3実施形態としてのファイル管理システム1Cによれば、第1実施形態においてそなえられていた禁止手段14をもたない構成を採用した場合であっても、書出し対象のファイルが管理対象ファイルであれば、上述のごとく管理対象ファイルを暗号化ファイルに変換してから外部記憶媒体70へ書き出すことにより、第1実施形態と同様の作用効果を得ることができる。
このように、本発明の第3実施形態としてのファイル管理システム1Cによれば、第1実施形態においてそなえられていた禁止手段14をもたない構成を採用した場合であっても、書出し対象のファイルが管理対象ファイルであれば、上述のごとく管理対象ファイルを暗号化ファイルに変換してから外部記憶媒体70へ書き出すことにより、第1実施形態と同様の作用効果を得ることができる。
〔4〕第4実施形態の説明
〔4−1〕第4実施形態の構成
図11は本発明の第4実施形態としてのファイル管理システムの構成を示すブロック図であり、この図11に示す第4実施形態のファイル管理システム1Dも、第3実施形態のファイル管理システム1Cと同様、複数の利用者端末10Dのほかにファイルアクセス管理サーバ20D,資産管理サーバ30,システム管理者端末40およびログ記録サーバ50をそなえて構成され、これらの端末10D,40およびサーバ20D,30,50がネットワーク60を介して相互に通信可能に接続されている。なお、図11中、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その説明は省略し、以下では、第1実施形態のファイル管理システム1Aや第3実施形態のファイル管理システム1Cと異なる点について説明する。
〔4−1〕第4実施形態の構成
図11は本発明の第4実施形態としてのファイル管理システムの構成を示すブロック図であり、この図11に示す第4実施形態のファイル管理システム1Dも、第3実施形態のファイル管理システム1Cと同様、複数の利用者端末10Dのほかにファイルアクセス管理サーバ20D,資産管理サーバ30,システム管理者端末40およびログ記録サーバ50をそなえて構成され、これらの端末10D,40およびサーバ20D,30,50がネットワーク60を介して相互に通信可能に接続されている。なお、図11中、既述の符号と同一の符号は同一もしくはほぼ同一の部分を示しているので、その説明は省略し、以下では、第1実施形態のファイル管理システム1Aや第3実施形態のファイル管理システム1Cと異なる点について説明する。
第4実施形態の利用者端末10Dも、第1実施形態の利用者端末10Aと同様、企業等の社内において各社員(利用者)によって使用されるPC等の情報処理装置であって、ファイルアクセス管理サーバ20D,資産管理サーバ30,システム管理者端末40およびログ記録サーバ50とネットワーク60を介して相互に通信可能に接続されている。
そして、各利用者端末10Dは、書出手段11,探査手段12,設定手段13,通知手段16および登録手段17としての機能を果たすもので、これらの機能は、利用者端末10Dを成すCPUが、第1実施形態と同様、資産管理サーバ30からインストールされたファイル管理プログラムを実行することによって実現される。つまり、第4実施形態の利用者端末10Dは、第3実施形態の利用者端末10Cにはそなえられていた暗号化手段15としての機能に代えて登録手段17としての機能がそなえられている点で、第3実施形態の利用者端末10Cと異なっている。
そして、各利用者端末10Dは、書出手段11,探査手段12,設定手段13,通知手段16および登録手段17としての機能を果たすもので、これらの機能は、利用者端末10Dを成すCPUが、第1実施形態と同様、資産管理サーバ30からインストールされたファイル管理プログラムを実行することによって実現される。つまり、第4実施形態の利用者端末10Dは、第3実施形態の利用者端末10Cにはそなえられていた暗号化手段15としての機能に代えて登録手段17としての機能がそなえられている点で、第3実施形態の利用者端末10Cと異なっている。
また、第4実施形態のファイルアクセス管理サーバ20Dも、第3実施形態のファイルアクセス管理サーバ20Cと同様、ネットワーク60を介して利用者端末10Dと通信可能に接続され、ファイルに対するアクセスを管理するもので、第4実施形態では、第3実施形態(第1実施形態)と同様の受信手段21,認証手段22および送信手段23ほかに、暗号化手段24をさらにそなえて構成されている。
利用者端末10Dの登録手段17は、第2実施形態における登録手段17と同様、設定手段13によってフラグを設定された管理対象ファイル(個人情報ファイル)を、ファイルアクセス管理サーバ20Dの管理下に置くべく、このファイルアクセス管理サーバ20Dに登録するもので、登録時には、その管理対象ファイルをファイルアクセス管理サーバ20Dに送信するとともに、登録処理に応じて、ファイルアクセス管理サーバ20Dの暗号化手段24によって後述するごとく作成された暗号化ファイルを受信する機能を果たすものである。
そして、ファイルアクセス管理サーバ20Dの暗号化手段24は、第1実施形態や第3実施形態において利用者端末10A,10Cにそなえられた暗号化手段15と同様の機能を果たすもので、登録手段17によってファイルアクセス管理サーバ20Dに登録される管理対象ファイルを、コンテナ機能を有するPDFファイルに変換し、さらに、前記コンテナ機能を用いて当該PDFファイルに当該管理対象ファイルのオリジナルファイルを格納してから、当該PDFファイルを、所定の暗号鍵で暗号化して暗号化ファイルを作成するものである。また、第4実施形態においても、暗号化動作と併せて、当該暗号化ファイルにアクセスする利用者(ユーザ)について、当該暗号化ファイルへのアクセス権限の設定が、ファイルアクセス管理サーバ20Dで自動的に行なわれるものとする。ここでは、例えば、必要最小限のアクセス権限(例えば閲覧権)のみを設定するようにする。
このように、第3実施形態では利用者端末10C側で行なわれていた管理対象ファイルの暗号化処理が、第4実施形態では、ファイルアクセス管理サーバ20D側で実行されるように構成されている点が、第3実施形態と第4実施形態とで異なっている点である。
〔4−2〕第4実施形態の動作
次に、上述のごとく構成された第4実施形態のファイル管理システム1Dの動作について説明する。ここでは、図12に示すフローチャート(ステップS401〜S405およびS411〜S413)に従って、第4実施形態のファイル管理システム1Dのファイル書出し制御動作について説明する。つまり、第4実施形態のファイル管理システム1Dでは、上述したような構成の相違点から、第3実施形態のファイル管理システム1Cのファイル書出し制御動作(図10参照)とは異なるファイル書出し制御動作が、図12に示す手順で行なわれる。
〔4−2〕第4実施形態の動作
次に、上述のごとく構成された第4実施形態のファイル管理システム1Dの動作について説明する。ここでは、図12に示すフローチャート(ステップS401〜S405およびS411〜S413)に従って、第4実施形態のファイル管理システム1Dのファイル書出し制御動作について説明する。つまり、第4実施形態のファイル管理システム1Dでは、上述したような構成の相違点から、第3実施形態のファイル管理システム1Cのファイル書出し制御動作(図10参照)とは異なるファイル書出し制御動作が、図12に示す手順で行なわれる。
図12に示すように、第4実施形態においても、第3実施形態と同様、書出手段11に対するファイルの書出し要求の発生が監視され(ステップS401)、書出し要求が発生すると(ステップS401のYESルート)、書出手段11によって外部記憶媒体70へ書き出されるファイルが、設定手段13によってフラグを設定された管理対象ファイルであるか否かが判定され(ステップS402)、管理対象ファイルでない場合には(ステップS402のNOルート)、そのファイルは、書出手段11によりそのまま外部記憶媒体70に書き出される(ステップS403)。
一方、書出し対象ファイルが管理対象ファイルである場合には(ステップS402のYESルート)、登録手段17により、管理対象ファイルをファイルアクセス管理サーバ20Dの管理下に置くべく、その管理対象ファイルがファイルアクセス管理サーバ20Dに登録される(ステップS404)。その際、管理対象ファイルは、登録手段17によりファイルアクセス管理サーバ20Dに送信され、登録処理に応じて、ファイルアクセス管理サーバ20Dの暗号化手段24によって作成された暗号化ファイルが、登録手段17により受信される。
このとき、ファイルアクセス管理サーバ20Dでは、暗号化手段24により、管理対象ファイルが、コンテナ機能を有するPDFファイルに変換され(ステップS411)、そのコンテナ機能を用いて当該PDFファイルに当該管理対象ファイルのオリジナルファイルが格納されてから(ステップS412)、そのPDFファイルが、所定の暗号鍵で暗号化され、暗号化ファイルが作成される(ステップS413)。このとき、当該暗号化ファイルにアクセスする利用者について、当該暗号化ファイルに対するアクセス権限(例えば閲覧権限)も、ファイルアクセス管理サーバ20Bにおいて自動的に設定される(ステップS413)。作成された暗号化ファイルは、ファイルアクセス管理サーバ20Dから利用者端末10Dに返信される。そして、利用者端末10Dでは、ファイルアクセス管理サーバ20Dから返信された暗号化ファイルが、書出手段11により外部記憶媒体70へ書き出される(ステップS405)。
〔4−3〕第4実施形態の効果
このように、本発明の第4実施形態としてのファイル管理システム1Dによれば、管理対象ファイルを暗号化ファイルに変換する処理(ファイルアクセス管理サーバ20Dへの登録処理)がファイルアクセス管理サーバ20D側の暗号化手段24で行なわれる点が異なるのみで、このファイル管理システム1Dによっても、第1実施形態や第3実施形態と同様の作用効果を得ることができる。
このように、本発明の第4実施形態としてのファイル管理システム1Dによれば、管理対象ファイルを暗号化ファイルに変換する処理(ファイルアクセス管理サーバ20Dへの登録処理)がファイルアクセス管理サーバ20D側の暗号化手段24で行なわれる点が異なるのみで、このファイル管理システム1Dによっても、第1実施形態や第3実施形態と同様の作用効果を得ることができる。
〔5〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
上述した利用者端末10A〜10Dにおける書出手段11,探査手段12,設定手段13,禁止手段14,暗号化手段15,通知手段16および登録手段17としての機能(各手段の全部もしくは一部の機能)は、上述した通り、コンピュータ(CPU,情報処理装置,各種端末を含む)が、資産管理サーバ30からインストールされた所定のアプリケーションプログラム(ファイル管理プログラム)を実行することによって実現される。
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
上述した利用者端末10A〜10Dにおける書出手段11,探査手段12,設定手段13,禁止手段14,暗号化手段15,通知手段16および登録手段17としての機能(各手段の全部もしくは一部の機能)は、上述した通り、コンピュータ(CPU,情報処理装置,各種端末を含む)が、資産管理サーバ30からインストールされた所定のアプリケーションプログラム(ファイル管理プログラム)を実行することによって実現される。
また、ファイルアクセス管理サーバ20Aにおける受信手段21,認証手段22,送信手段23および暗号化手段24としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(ファイルアクセス管理サーバ用プログラム)を実行することによって実現される。
ファイル管理プログラムや、このファイル管理プログラムを含むファイルアクセス管理サーバ用プログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から個人情報管理サーバ用プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえている。上記ファイル管理プログラムや上記ファイルアクセス管理サーバ用プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、書出手段11,探査手段12,設定手段13,禁止手段14,暗号化手段15,通知手段16,登録手段17,受信手段21,認証手段22,送信手段23および暗号化手段24としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROM等のメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
1A,1B,1C,1D ファイル管理システム
10A,10B,10C,10D 利用者端末
11 書出手段
12 探査手段
13 設定手段
14 禁止手段
15 暗号化手段
16 通知手段
17 登録手段
20A,20B,20C,20D ファイルアクセス管理サーバ
21 受信手段
22 認証手段
23 送信手段
24 暗号化手段
30 資産管理サーバ
40 システム管理者端末(管理手段)
50 ログ記録サーバ
60 ネットワーク(社内LAN)
70 外部記憶媒体
10A,10B,10C,10D 利用者端末
11 書出手段
12 探査手段
13 設定手段
14 禁止手段
15 暗号化手段
16 通知手段
17 登録手段
20A,20B,20C,20D ファイルアクセス管理サーバ
21 受信手段
22 認証手段
23 送信手段
24 暗号化手段
30 資産管理サーバ
40 システム管理者端末(管理手段)
50 ログ記録サーバ
60 ネットワーク(社内LAN)
70 外部記憶媒体
Claims (26)
- 利用者によって指定されたファイルを外部記憶媒体へ書き出す書出手段と、
記憶部におけるデータの中から、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとして探査する探査手段と、
該探査手段によって探査された管理対象ファイルに、管理対象であることを示すフラグを設定する設定手段と、
該書出手段によって該外部記憶媒体へ書き出されるファイルが、該設定手段によって該フラグを設定された管理対象ファイルである場合、該書出手段による当該ファイルの外部記憶媒体への書出しを禁止する禁止手段とをそなえて構成され、
該探査手段が、
前記データに含まれるデータ集合体のテキストデータを抽出する抽出手段と、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されていることを特徴とする、情報処理装置。 - 該設定手段によって該フラグを設定された管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換し、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納してから、当該完成文書ファイルを、ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段をさらにそなえて構成されていることを特徴とする、請求項1記載の情報処理装置。
- 該書出手段によって該外部記憶媒体へ書き出されるファイルが、該暗号化手段によって作成された暗号化ファイルである場合、該禁止手段による書出し禁止動作が抑止され、該書出手段が、当該ファイルを該外部記憶媒体へ書き出すように構成されていることを特徴とする、請求項2記載の情報処理装置。
- 該設定手段によって該フラグを設定された管理対象ファイルを、ファイルに対するアクセスを管理するファイルアクセス管理サーバの管理下に置くべく、該ファイルアクセス管理サーバに登録する登録手段をさらにそなえて構成され、
該登録手段が、該管理対象ファイルを該ファイルアクセス管理サーバに登録することによって、該ファイルアクセス管理サーバにおいて、当該管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換させ、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納させてから、当該完成文書ファイルを所定の暗号鍵で暗号化して暗号化ファイルを作成させることを特徴とする、請求項1記載の情報処理装置。 - 該書出手段によって該外部記憶媒体へ書き出されるファイルが、該ファイルアクセス管理サーバによって作成された暗号化ファイルである場合、該禁止手段による書出し禁止動作が抑止され、該書出手段が、当該ファイルを該外部記憶媒体へ書き出すように構成されていることを特徴とする、請求項4記載の情報処理装置。
- 利用者によって指定されたファイルを外部記憶媒体へ書き出す書出手段と、
記憶部におけるデータの中から、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとして探査する探査手段と、
該探査手段によって探査された管理対象ファイルに、管理対象であることを示すフラグを設定する設定手段と、
該書出手段によって該外部記憶媒体へ書き出されるファイルが、該設定手段によって該フラグを設定された管理対象ファイルである場合、当該ファイルを、コンテナ機能を有する完成文書ファイルに変換し、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納してから、当該ファイルを、ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段とをそなえて構成され、
該書出手段が、該暗号化手段によって作成された暗号化ファイルを該外部記憶媒体へ書き出すように構成され、
該探査手段が、
前記データに含まれるデータ集合体のテキストデータを抽出する抽出手段と、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されていることを特徴とする、情報処理装置。 - 利用者によって指定されたファイルを外部記憶媒体へ書き出す書出手段と、
記憶部におけるデータの中から、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとして探査する探査手段と、
該探査手段によって探査された管理対象ファイルに、管理対象であることを示すフラグを設定する設定手段と、
該設定手段によって該フラグを設定された管理対象ファイルを、ファイルに対するアクセスを管理するファイルアクセス管理サーバの管理下に置くべく、該ファイルアクセス管理サーバに登録する登録手段とをそなえて構成され、
該登録手段が、該管理対象ファイルを該ファイルアクセス管理サーバに登録することによって、該ファイルアクセス管理サーバにおいて、当該管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換させ、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納させてから、当該完成文書ファイルを所定の暗号鍵で暗号化して暗号化ファイルを作成させ、
該書出手段が、該ファイルアクセス管理サーバによって作成された暗号化ファイルを該外部記憶媒体へ書き出すように構成されるとともに、
該探査手段が、
前記データに含まれるデータ集合体のテキストデータを抽出する抽出手段と、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されていることを特徴とする、情報処理装置。 - 該暗号化ファイルに対するアクセスを、該ファイルアクセス管理サーバに管理させるように構成されていることを特徴とする、請求項2〜請求項7のいずれか一項に記載の情報処理装置。
- 該設定手段によって該フラグを設定された該管理対象ファイルに対する操作履歴をログとしてログ記録サーバにおいて記録すべく、該管理対象ファイルに対する操作情報を該ログ記録サーバに通知する通知手段をさらにそなえて構成されていることを特徴とする、請求項1〜請求項8のいずれか一項に記載の情報処理装置。
- 利用者端末と、
該利用者端末と通信可能に接続され、ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、
該利用者端末が、
利用者によって指定されたファイルを外部記憶媒体へ書き出す書出手段と、
記憶部におけるデータの中から、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとして探査する探査手段と、
該探査手段によって探査された管理対象ファイルに、管理対象であることを示すフラグを設定する設定手段と、
該書出手段によって該外部記憶媒体へ書き出されるファイルが、該設定手段によって該フラグを設定された管理対象ファイルである場合、該書出手段による当該ファイルの外部記憶媒体への書出しを禁止する禁止手段と、
該設定手段によって該フラグを設定された管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換し、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納してから、当該完成文書ファイルを、該ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段とをそなえて構成されるとともに、
該ファイルアクセス管理サーバが、
該暗号化ファイルに対するアクセスを行なう端末から該暗号化ファイルについての認証情報を受信する受信手段と、
該受信手段によって受信された該認証情報に基づいて当該端末の利用者が該暗号化ファイルの正当な利用者であるか否かの認証判定を行なう認証手段と、
該認証手段によって当該端末の利用者が正当な利用者であることを認証した場合、該暗号化ファイルを復号化する復号鍵を当該端末に送信する送信手段とをそなえて構成され、
さらに、該利用者端末における該探査手段が、
前記データに含まれるデータ集合体のテキストデータを抽出する抽出手段と、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されていることを特徴とする、ファイル管理システム。 - 該利用者端末において、該書出手段によって該外部記憶媒体へ書き出されるファイルが、該暗号化手段によって作成された暗号化ファイルである場合、該禁止手段による書出し禁止動作が抑止され、該書出手段が、当該ファイルを該外部記憶媒体へ書き出すように構成されていることを特徴とする、請求項10記載のファイル管理システム。
- 利用者端末と、
該利用者端末と通信可能に接続され、ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、
該利用者端末が、
利用者によって指定されたファイルを外部記憶媒体へ書き出す書出手段と、
記憶部におけるデータの中から、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルとして探査する探査手段と、
該探査手段によって探査された管理対象ファイルに、管理対象であることを示すフラグを設定する設定手段と、
該書出手段によって該外部記憶媒体へ書き出されるファイルが、該設定手段によって該フラグを設定された管理対象ファイルである場合、該書出手段による当該ファイルの外部記憶媒体への書出しを禁止する禁止手段と、
該設定手段によって該フラグを設定された管理対象ファイルを、該ファイルアクセス管理サーバの管理下に置くべく、該ファイルアクセス管理サーバに登録する登録手段とをそなえて構成されるとともに、
該ファイルアクセス管理サーバが、
該登録手段によって登録される管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換し、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納してから、当該完成文書ファイルを、所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段と、
該暗号化ファイルに対するアクセスを行なう端末から該暗号化ファイルについての認証情報を受信する受信手段と、
該受信手段によって受信された該認証情報に基づいて当該端末の利用者が該暗号化ファイルの正当な利用者であるか否かの認証判定を行なう認証手段と、
該認証手段によって当該端末の利用者が正当な利用者であることを認証した場合、該暗号化ファイルを復号化する復号鍵を当該端末に送信する送信手段とをそなえて構成され、
さらに、該利用者端末における該探査手段が、
前記データに含まれるデータ集合体のテキストデータを抽出する抽出手段と、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されていることを特徴とする、ファイル管理システム。 - 該利用者端末において、該書出手段によって該外部記憶媒体へ書き出されるファイルが、該ファイルアクセス管理サーバによって作成された暗号化ファイルである場合、該禁止手段による書出し禁止動作が抑止され、該書出手段が、当該ファイルを該外部記憶媒体へ書き出すように構成されていることを特徴とする、請求項12記載のファイル管理システム。
- 利用者端末と、
該利用者端末と通信可能に接続され、ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、
該利用者端末が、
利用者によって指定されたファイルを外部記憶媒体へ書き出す書出手段と、
記憶部におけるデータの中から、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルとして探査する探査手段と、
該探査手段によって探査された管理対象ファイルに、管理対象であることを示すフラグを設定する設定手段と、
該書出手段によって該外部記憶媒体へ書き出されるファイルが、該設定手段によって該フラグを設定された管理対象ファイルである場合、当該ファイルを、コンテナ機能を有する完全文書ファイルに変換し、該コンテナ機能を用いて当該完全文書ファイルに当該管理対象ファイルを格納してから、当該ファイルを、ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段とをそなえて構成され、
該書出手段が、該暗号化手段によって作成された暗号化ファイルを該外部記憶媒体へ書き出すように構成されるとともに、
該ファイルアクセス管理サーバが、
該暗号化ファイルに対するアクセスを行なう端末から該暗号化ファイルについての認証情報を受信する受信手段と、
該受信手段によって受信された該認証情報に基づいて当該端末の利用者が該暗号化ファイルの正当な利用者であるか否かの認証判定を行なう認証手段と、
該認証手段によって当該端末の利用者が正当な利用者であることを認証した場合、該暗号化ファイルを復号化する復号鍵を当該端末に送信する送信手段とをそなえて構成され、
さらに、該利用者端末における該探査手段が、
前記データに含まれるデータ集合体のテキストデータを抽出する抽出手段と、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されていることを特徴とする、ファイル管理システム。 - 利用者端末と、
該利用者端末と通信可能に接続され、ファイルに対するアクセスを管理するファイルアクセス管理サーバとをそなえ、
該利用者端末が、
利用者によって指定されたファイルを外部記憶媒体へ書き出す書出手段と、
記憶部におけるデータの中から、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとして探査する探査手段と、
該探査手段によって探査された管理対象ファイルに、管理対象であることを示すフラグを設定する設定手段と、
該設定手段によって該フラグを設定された管理対象ファイルを、ファイルに対するアクセスを管理するファイルアクセス管理サーバの管理下に置くべく、該ファイルアクセス管理サーバに登録する登録手段とをそなえて構成されるとともに、
該ファイルアクセス管理サーバが、
該登録手段によって登録される管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換し、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納してから、当該完成文書ファイルを、所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段と、
該暗号化ファイルに対するアクセスを行なう端末から該暗号化ファイルについての認証情報を受信する受信手段と、
該受信手段によって受信された該認証情報に基づいて当該端末の利用者が該暗号化ファイルの正当な利用者であるか否かの認証判定を行なう認証手段と、
該認証手段によって当該端末の利用者が正当な利用者であることを認証した場合、該暗号化ファイルを復号化する復号鍵を当該端末に送信する送信手段とをそなえて構成され、
該利用者端末において、該書出手段が、該ファイルアクセス管理サーバによって作成された暗号化ファイルを該外部記憶媒体へ書き出すように構成され、
さらに、該利用者端末における該探査手段が、
前記データに含まれるデータ集合体のテキストデータを抽出する抽出手段と、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段と、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段と、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段と、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段と、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報ファイルであるか否かを判定する第2判定手段とをそなえて構成されていることを特徴とする、ファイル管理システム。 - 該利用者端末における資産を管理する資産管理サーバをさらにそなえ、
該資産管理サーバが、該利用者端末を少なくとも該探査手段および該設定手段として機能させるファイル管理プログラムを該利用者端末にインストールすることを特徴とする、請求項10〜請求項15のいずれか一項に記載のファイル管理システム。 - 該利用者端末における該探査手段による探査結果を管理する管理手段をさらにそなえたことを特徴とする、請求項10〜請求項16のいずれか一項に記載のファイル管理システム。
- 該設定手段によって該フラグを設定された該管理対象ファイルに対する操作履歴をログとして記録するログ記録サーバをさらにそなえ、
該利用者端末が、該管理対象ファイルに対する操作情報を該ログ記録サーバに通知する通知手段をさらにそなえて構成されていることを特徴とする、請求項10〜請求項17のいずれか一項に記載のファイル管理システム。 - 利用者によって指定されたファイルを外部記憶媒体へ書き出す書出手段を有する情報処理装置としてのコンピュータにファイル管理機能を実現させるファイル管理プログラムであって、
記憶部におけるデータの中から、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとして探査する探査手段、
該探査手段によって探査された管理対象ファイルに、管理対象であることを示すフラグを設定する設定手段、および、
該書出手段によって該外部記憶媒体へ書き出されるファイルが、該設定手段によって該フラグを設定された管理対象ファイルである場合、該書出手段による当該ファイルの外部記憶媒体への書出しを禁止する禁止手段として、該コンピュータを機能させ、
さらに、該コンピュータを該探査手段として機能させるべく、
前記データに含まれるデータ集合体のテキストデータを抽出する抽出手段、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報ファイルであるか否かを判定する第2判定手段として、該コンピュータを機能させることを特徴とする、ファイル管理プログラム。 - 該設定手段によって該フラグを設定された管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換し、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納してから、当該完成文書ファイルを、ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段として、該コンピュータをさらに機能させることを特徴とする、請求項19記載のファイル管理プログラム。
- 該書出手段によって該外部記憶媒体へ書き出されるファイルが、該暗号化手段によって作成された暗号化ファイルである場合、該禁止手段による書出し禁止動作が抑止され、該書出手段が、当該ファイルを該外部記憶媒体へ書き出すように、該コンピュータを機能させることを特徴とする、請求項20記載のファイル管理プログラム。
- 該設定手段によって該フラグを設定された管理対象ファイルを、ファイルに対するアクセスを管理するファイルアクセス管理サーバの管理下に置くべく、該ファイルアクセス管理サーバに登録する登録手段として、該コンピュータをさらに機能させるとともに、
該登録手段が、該管理対象ファイルを該ファイルアクセス管理サーバに登録することによって、該ファイルアクセス管理サーバにおいて、当該管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換させ、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納させてから、当該完成文書ファイルを所定の暗号鍵で暗号化して暗号化ファイルを作成させるように、該コンピュータを機能させることを特徴とする、請求項19記載のファイル管理プログラム。 - 該書出手段によって該外部記憶媒体へ書き出されるファイルが、該ファイルアクセス管理サーバによって作成された暗号化ファイルである場合、該禁止手段による書出し禁止動作が抑止され、該書出手段が、当該ファイルを該外部記憶媒体へ書き出すように、該コンピュータを機能させることを特徴とする、請求項22記載のファイル管理プログラム。
- 利用者によって指定されたファイルを外部記憶媒体へ書き出す書出手段を有する情報処理装置としてのコンピュータにファイル管理機能を実現させるファイル管理プログラムであって、
記憶部におけるデータの中から、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとして探査する探査手段、
該探査手段によって探査された管理対象ファイルに、管理対象であることを示すフラグを設定する設定手段、および、
該書出手段によって該外部記憶媒体へ書き出されるファイルが、該設定手段によって該フラグを設定された管理対象ファイルである場合、当該ファイルを、コンテナ機能を有する完成文書ファイルに変換し、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納してから、当該ファイルを、ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化して暗号化ファイルを作成する暗号化手段として、該コンピュータを機能させるとともに、
該書出手段が、該暗号化手段によって作成された暗号化ファイルを該外部記憶媒体へ書き出すように、該コンピュータを機能させ、
さらに、該コンピュータを該探査手段として機能させるべく、
前記データに含まれるデータ集合体のテキストデータを抽出する抽出手段、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報ファイルであるか否かを判定する第2判定手段として、該コンピュータを機能させることを特徴とする、ファイル管理プログラム。 - 利用者によって指定されたファイルを外部記憶媒体へ書き出す書出手段を有する情報処理装置としてのコンピュータにファイル管理機能を実現させるファイル管理プログラムであって、
記憶部におけるデータの中から、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとして探査する探査手段、
該探査手段によって探査された管理対象ファイルに、管理対象であることを示すフラグを設定する設定手段、および、
該設定手段によって該フラグを設定された管理対象ファイルを、ファイルに対するアクセスを管理するファイルアクセス管理サーバの管理下に置くべく、該ファイルアクセス管理サーバに登録する登録手段として、該コンピュータを機能させ、
該登録手段が、該管理対象ファイルを該ファイルアクセス管理サーバに登録することによって、該ファイルアクセス管理サーバにおいて、当該管理対象ファイルを、コンテナ機能を有する完成文書ファイルに変換させ、該コンテナ機能を用いて当該完成文書ファイルに当該管理対象ファイルを格納させてから、当該完成文書ファイルを所定の暗号鍵で暗号化して暗号化ファイルを作成させるように、該コンピュータを機能させるとともに、
該書出手段が、該ファイルアクセス管理サーバによって作成された暗号化ファイルを該外部記憶媒体へ書き出すように、該コンピュータを機能させ、
さらに、該コンピュータを該探査手段として機能させるべく、
前記データに含まれるデータ集合体のテキストデータを抽出する抽出手段、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第1判定手段、
該第1判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、
該第1判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該データ集合体が個人情報ファイルであるか否かを判定する第2判定手段として、該コンピュータを機能させることを特徴とする、ファイル管理プログラム。 - 該設定手段によって該フラグを設定された該管理対象ファイルに対する操作履歴をログとしてログ記録サーバにおいて記録すべく、該管理対象ファイルに対する操作情報を該ログ記録サーバに通知する通知手段として、該コンピュータをさらに機能させることを特徴とする、請求項19〜請求項25のいずれか一項に記載のファイル管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005113328A JP3762935B1 (ja) | 2005-04-11 | 2005-04-11 | 情報処理装置,ファイル管理システムおよびファイル管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005113328A JP3762935B1 (ja) | 2005-04-11 | 2005-04-11 | 情報処理装置,ファイル管理システムおよびファイル管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP3762935B1 true JP3762935B1 (ja) | 2006-04-05 |
JP2006293671A JP2006293671A (ja) | 2006-10-26 |
Family
ID=36240966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005113328A Expired - Fee Related JP3762935B1 (ja) | 2005-04-11 | 2005-04-11 | 情報処理装置,ファイル管理システムおよびファイル管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3762935B1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007323511A (ja) * | 2006-06-02 | 2007-12-13 | Nippon Telegr & Teleph Corp <Ntt> | 個人情報を保護する方法及びそのシステム |
JP2008102827A (ja) * | 2006-10-20 | 2008-05-01 | Hitachi Capital Corp | 個人情報ファイルの監視システムおよび監視方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006302041A (ja) * | 2005-04-21 | 2006-11-02 | Trinity Security Systems Inc | 情報管理装置、情報管理方法および情報管理プログラム |
US9569528B2 (en) * | 2008-10-03 | 2017-02-14 | Ab Initio Technology Llc | Detection of confidential information |
JP6091286B2 (ja) * | 2013-03-28 | 2017-03-08 | 三菱スペース・ソフトウエア株式会社 | ファイル管理システムおよびファイル管理方法 |
JP2015082174A (ja) | 2013-10-22 | 2015-04-27 | 富士ゼロックス株式会社 | 文書管理装置及びプログラム |
KR102109864B1 (ko) * | 2018-02-22 | 2020-05-12 | 주식회사 알파비트 | 문서객체모델 레벨의 키 입력 암호화 장치 및 방법 |
JP7172782B2 (ja) * | 2019-03-20 | 2022-11-16 | 株式会社リコー | 管理装置、管理システム、サーバシステム、遠隔機器管理システム、データ削除要求方法およびプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001093055A1 (en) * | 2000-06-01 | 2001-12-06 | Safa Soft Co. Ltd | Total system for preventing information outflow from inside |
JP4278835B2 (ja) * | 2000-06-07 | 2009-06-17 | 株式会社リコー | ファイル複写管理方法及び記録媒体 |
JP4282301B2 (ja) * | 2002-10-11 | 2009-06-17 | 株式会社リコー | アクセス制御サーバ、電子データ発行ワークフロー処理方法、そのプログラム、コンピュータ装置、および記録媒体 |
JP3705439B1 (ja) * | 2004-11-08 | 2005-10-12 | クオリティ株式会社 | 個人情報探索プログラム,個人情報管理システムおよび個人情報管理機能付き情報処理装置 |
-
2005
- 2005-04-11 JP JP2005113328A patent/JP3762935B1/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007323511A (ja) * | 2006-06-02 | 2007-12-13 | Nippon Telegr & Teleph Corp <Ntt> | 個人情報を保護する方法及びそのシステム |
JP4711343B2 (ja) * | 2006-06-02 | 2011-06-29 | 日本電信電話株式会社 | 個人情報を保護する方法及びそのシステム |
JP2008102827A (ja) * | 2006-10-20 | 2008-05-01 | Hitachi Capital Corp | 個人情報ファイルの監視システムおよび監視方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2006293671A (ja) | 2006-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3762935B1 (ja) | 情報処理装置,ファイル管理システムおよびファイル管理プログラム | |
JP4129586B2 (ja) | 情報処理システム | |
JP3814655B1 (ja) | ファイル管理システム,情報処理装置およびファイル管理プログラム | |
JP3918023B2 (ja) | 個人情報管理システム | |
JP3705439B1 (ja) | 個人情報探索プログラム,個人情報管理システムおよび個人情報管理機能付き情報処理装置 | |
JP3909362B1 (ja) | 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム | |
JP3878975B1 (ja) | 管理サーバおよび管理プログラム | |
JP4206459B2 (ja) | 個人情報管理端末および個人情報管理システムならびに個人情報管理プログラム | |
JP4175578B1 (ja) | 管理システムおよび管理プログラム | |
JP4082520B2 (ja) | 個人情報探索プログラム | |
JP3799479B1 (ja) | 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム | |
JP4168188B2 (ja) | 管理システムおよび管理サーバならびに管理プログラム | |
JP3840529B1 (ja) | 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム | |
JP3855022B1 (ja) | 電子メールシステム,電子メール送受信プログラムおよび電子メールシステム用プログラム | |
JP3799379B1 (ja) | 情報処理システム | |
JP4251369B2 (ja) | 個人情報管理システムおよび個人情報管理プログラム | |
JP3890367B1 (ja) | 管理システムおよび管理プログラム | |
JP3928006B2 (ja) | 顧客情報管理システム | |
JP2008130077A (ja) | 電子メールシステムおよび電子メール送受信プログラム | |
JP3823168B1 (ja) | 管理サーバおよび管理プログラム | |
JP4139919B2 (ja) | 個人情報探索プログラム | |
JP4370536B2 (ja) | 管理システムおよび管理プログラム | |
JP4206466B2 (ja) | 個人情報探索プログラム | |
JP4175575B2 (ja) | 個人情報探索プログラム | |
JP3799383B2 (ja) | 顧客情報管理システムおよび顧客情報管理機能付き情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100127 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100127 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110127 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |