JP4168188B2 - Management system, management server and management program - Google Patents

Management system, management server and management program Download PDF

Info

Publication number
JP4168188B2
JP4168188B2 JP2007305137A JP2007305137A JP4168188B2 JP 4168188 B2 JP4168188 B2 JP 4168188B2 JP 2007305137 A JP2007305137 A JP 2007305137A JP 2007305137 A JP2007305137 A JP 2007305137A JP 4168188 B2 JP4168188 B2 JP 4168188B2
Authority
JP
Japan
Prior art keywords
user terminal
management
file
personal information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007305137A
Other languages
Japanese (ja)
Other versions
JP2008204433A (en
Inventor
邦夫 飯島
Original Assignee
クオリティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クオリティ株式会社 filed Critical クオリティ株式会社
Priority to JP2007305137A priority Critical patent/JP4168188B2/en
Publication of JP2008204433A publication Critical patent/JP2008204433A/en
Application granted granted Critical
Publication of JP4168188B2 publication Critical patent/JP4168188B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、企業等における内部システム(企業内システム)でのセキュリティを確保するための技術に関し、特に、その内部システムを利用する利用者(社員,従業員)に対して、当該内部システムのセキュリティを確保するための電子教育を、実態に即し且つ徹底して行なえるようにすると共に、パーソナルコンピュータ等の情報処理装置(利用者端末,サーバ等)に保有される、個人情報や機密情報などを含むファイルを管理する技術に関する。   The present invention relates to a technique for ensuring security in an internal system (in-house system) in a company or the like, and in particular, security of the internal system for users (employees, employees) who use the internal system. E-education to ensure security in accordance with the actual situation and personal information and confidential information held in information processing devices such as personal computers (user terminals, servers, etc.) TECHNICAL FIELD OF THE INVENTION

一般に、企業内等で構築される情報処理システム(内部システム)においては、各社員によって操作・使用されるPC(Personal Computer)等の利用者端末(情報処理装置;
以下、単に「端末」という場合がある)が、構内通信網〔LAN(Local Area Network)〕を介し他の利用者端末と相互に通信可能に接続されるとともに、各利用者端末は、LANに接続されたプロキシサーバを介してインターネット等の外部通信網に接続可能になっており、インターネット上の各種サーバによるサービスの提供を受けることができる(例えば下記特許文献1参照)。
In general, in an information processing system (internal system) constructed in a company or the like, a user terminal (information processing apparatus; PC, etc.) operated and used by each employee
Hereinafter, the terminal may be simply referred to as “terminal”), and is connected to other user terminals via a local area network (LAN) so that each user terminal is connected to the LAN. It can be connected to an external communication network such as the Internet through a connected proxy server, and can receive services provided by various servers on the Internet (for example, see Patent Document 1 below).

ところで、近年、企業内等で構築される情報処理システム(内部システム)のセキュリティに対する意識は高くなっており、大企業等では、情報漏洩対策やセキュリティ対策が企業内システム(各端末)に施されている場合が多くなってきている。   By the way, in recent years, security awareness of information processing systems (internal systems) built in the company has increased, and in large companies, information leakage countermeasures and security measures have been implemented in the company systems (each terminal). If you are getting more.

また、システム管理者をおけないような中小企業等においても、近年、端末台数が増大し、端末をLANで接続して上述のごとき内部システムを構築する場合が多くなってきているが、中小企業等では、大企業ほどセキュリティに対する意識は高くない場合が多く、何らセキュリティ上の対策を施すことなくインターネット等の外部通信網に接続可能な状態となっている場合がある。   In addition, even in the small and medium-sized enterprises that do not have a system administrator, the number of terminals has increased in recent years, and there are many cases where an internal system as described above is constructed by connecting terminals via a LAN. In many cases, security awareness is not as high as in large corporations, and there is a case in which connection to an external communication network such as the Internet is possible without taking any security measures.

そこで、大企業や中小企業の内部システムに対し、セキュリティ対策として、例えば、下記特許文献2や下記特許文献3に開示された技術を適用することも考えられる。
下記特許文献2では、業務処理を安全に行なう業務管理技術に関し、複数の業務処理装置全体のコンピュータウイルスに対する安全レベルを複数段階(この特許文献2では3段階)で診断し、その診断結果として得られた安全レベルを複数の業務処理装置に通知することが開示されている。
Therefore, for example, the techniques disclosed in Patent Document 2 and Patent Document 3 below may be applied as security measures to internal systems of large companies and small and medium businesses.
Patent Document 2 below relates to a business management technique for safely performing business processing, and diagnoses the safety level against computer viruses of a plurality of business processing devices in multiple stages (three stages in Patent Document 2), and obtains the diagnosis result. It is disclosed that a given safety level is notified to a plurality of business processing devices.

また、下記特許文献3では、セキュリティマネジメントのノウハウを標準化したシステムにより、高度なスキルをもたない者でも効率的かつ実効的にセキュリティマネジメントを行なうことのできる技術に関し、ユーザの端末に対しセキュリティに関する設問を提示し、端末からの設問の回答を評価し、その評価結果に基づいて教育プランを作成し、ユーザはそのプランに基づいた教育を受けることが開示されている。   Patent Document 3 below relates to a technology that enables a person without advanced skills to efficiently and effectively perform security management by using a system that standardizes know-how of security management. It is disclosed that a question is presented, an answer to the question from the terminal is evaluated, an education plan is created based on the evaluation result, and the user receives education based on the plan.

また、以下の特許文献4に開示された技術は、ネットワーク内における各情報機器の資源の構成および利用状況、トラフィックをネットワーク外に配置した集中監視装置で監視する方法/システムに関し、コンピュータウィルス対策,ネットワーク内の情報資源への不正アクセス対策,ネットワークへの不正接続対策を一挙に解決することを目的としている。この特許文献4における、例えば請求項4や請求項6には、エージェントが収集した情報機器の資源の構成や利用状況の情報をインターネットを介して取得し、不正利用や不正接続を検出すると、ネットワーク管理者に通知することが開示されている。   The technology disclosed in Patent Document 4 below relates to the configuration and usage of resources of each information device in a network, and a method / system for monitoring traffic with a centralized monitoring device arranged outside the network. The purpose is to solve the problem of unauthorized access to information resources in the network and countermeasures against unauthorized connection to the network. In this patent document 4, for example, in claim 4 or claim 6, information on resource configuration and usage status of information equipment collected by an agent is acquired via the Internet, and when unauthorized use or unauthorized connection is detected, It is disclosed to notify the administrator.

また、特許文献5に開示された技術は、情報セキュリティの教育,管理,監査に、好ましく用いることのできるセキュリティ教育方法およびセキュリティ教育支援コンピュータに関し、この特許文献5における、例えば段落0018や0025には、クライアントコンピュータの要求に応じて、セキュリティに関する教育コンテンツの送受信によるセキュリティ教育の受講手続きが行なわれることが記載されている。   The technique disclosed in Patent Document 5 relates to a security education method and a security education support computer that can be preferably used for information security education, management, and auditing. It is described that a security education attendance procedure is performed by sending and receiving security-related educational content in response to a request from a client computer.

また、特許文献6に開示された技術は、業務処理を安全に行なう業務管理システム等に関し、業務処理を行なっているユーザが意識せずに、セキュリティ対策を簡単かつ有効的に行なうことを目的としている。この特許文献6における、例えば請求項4には、各業務処理装置から受信されたセキュリティ情報に基づいて各業務処理装置のコンピュータウィルスに対する安全レベルを診断することが記載されているほか、例えば請求項5には、各業務処理装置のコンピュータウィルスに対する安全レベルに基づいて複数の業務処理装置全体のコンピュータウィルスに対する安全レベルを診断することが記載されている。   In addition, the technology disclosed in Patent Document 6 relates to a business management system for safely performing business processing, and aims to easily and effectively implement security measures without the user performing business processing being conscious. Yes. For example, claim 4 in Patent Document 6 describes that the safety level of each business processing device against a computer virus is diagnosed based on the security information received from each business processing device. No. 5 describes diagnosing the safety level of a plurality of business processing devices against computer viruses based on the safety level of each business processing device against computer viruses.

また、以下の非特許文献1に開示された技術は、セキュリティの運用に関するスタンダード(標準書)の作成に関し、この非特許文献1の第107頁左欄の「ポイント4」においては、セキュリティ違反者に対して、セキュリティの再教育を実施することが記載されている。この場合、同じ教育が再度行なわれるものと考えられる。   Further, the technology disclosed in Non-Patent Document 1 below relates to the creation of a standard (standard document) related to security operation. In “Point 4” on the left column of page 107 of Non-Patent Document 1, a security violator For this, it is described that security re-education will be implemented. In this case, it is considered that the same education is performed again.

また、近年は、個人情報の保護の意識の高まりに伴い、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。特に、個人情報保護法の施行に伴って、個人情報取扱事業者は、個人情報の流出・漏洩や不正利用をより確実に防止する必要が生じている。ここで、個人情報とは、単体もしくは組合せによって特定の個人を識別することのできる情報で、例えば氏名,生年月日,連絡先(住所,居所,電話番号,電子メールアドレス等)などが含まれる。各種企業内で保存されて取り扱われる顧客情報,取引先情報などが個人情報に該当する場合が多い。   In recent years, along with the heightened awareness of protection of personal information, it has been desired to reliably prevent inadvertent leakage / leakage of personal information and unauthorized use of personal information. In particular, with the enforcement of the Personal Information Protection Law, there is a need for businesses that handle personal information to more reliably prevent the leakage or leakage of personal information and unauthorized use. Here, personal information is information that can identify a specific individual by itself or in combination, and includes, for example, name, date of birth, contact information (address, address, telephone number, e-mail address, etc.). . Customer information, business partner information, etc. stored and handled in various companies often correspond to personal information.

このような個人情報は、当然、企業にとっては秘匿性の高い機密情報に該当するが、企業にとっての機密情報としては、個人情報のほかにも、発表前の新製品,特許出願前の技術,経営戦略などに係る情報が該当する。なお、システム監査学会によれば、機密情報とは、情報資産の中で、許可した者以外に開示したり、目的外に利用された場合、経営資源としての価値を損なうおそれのある情報と定義されている。   Naturally, such personal information corresponds to confidential information with high confidentiality for companies, but as confidential information for companies, in addition to personal information, new products before publication, technology before patent application, Information related to management strategies, etc. According to the Institute of Systems Audits, confidential information is defined as information that may impair the value of management resources when disclosed to anyone other than the authorized person or used for other purposes. Has been.

上述のような個人情報や機密情報の流出・漏洩や不正利用を確実に防止するためには、集中管理システムを導入し、これらの個人情報や機密情報を一元的に管理することが望ましい。しかしながら、現実には、企業内において、顧客情報,取引先情報などの個人情報は、社員個人によって利用される複数の利用者端末〔パーソナルコンピュータ(以下、PCと略記する場合がある)〕や各部署のサーバに、ばらばらに分散して保存されている場合が多い。より具体的には、個々の社員が各自の業務都合で自分のPCに個人情報(顧客情報等)を保存していたり、中央データベース、あるいは、各社員によって独自に収集された個人情報のサブセットがPCにまちまちに存在していたりする。   In order to reliably prevent the outflow / leakage and unauthorized use of personal information and confidential information as described above, it is desirable to introduce a centralized management system and centrally manage such personal information and confidential information. However, in reality, personal information such as customer information and business partner information in a company includes a plurality of user terminals [personal computers (hereinafter sometimes abbreviated as PCs)] used by individual employees, In many cases, they are distributed and stored in department servers. More specifically, individual employees store their personal information (customer information, etc.) on their PCs for their own work, or a central database or a subset of personal information collected by each employee. It exists in various places on the PC.

このため、上記集中管理システムを構築する場合、管理者は、まず最初に、企業内にばらばらに存在する個人情報や機密情報の洗い出しを行ない、企業内のどこにどのような個人情報や機密情報が存在しているかを把握する必要があるが、個人情報や機密情報の洗い出しは、管理者が各社員に指示し人間対人間で全社・全部門の人的な協力を得て行なわれることになる。   For this reason, when constructing the above centralized management system, the administrator first identifies personal information and confidential information that are scattered in the company, and what kind of personal information and confidential information is located in the company. It is necessary to grasp whether it exists, but personal information and confidential information are identified by the manager instructing each employee and with the cooperation of the entire company and all departments in person-to-person relations. .

なお、例えば下記特許文献7においては、個人情報保護法の施行に伴い、個人情報の流
出・漏洩や不正利用を防止する個人情報保護サービスを提供するための技術「個人情報保護サービス事業の処理方法および装置」が提案・開示されている。この特許文献7では、個人情報を不適切に取得した企業を特定して警告することができ、且つ、適正に取得した企業から個人情報が不正に流出することを防止できるようにするための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
For example, in Patent Document 7 below, in accordance with the enforcement of the Personal Information Protection Law, a technique for providing a personal information protection service that prevents personal information from being leaked or leaked or used illegally is described as “Personal Information Protection Service Business Processing Method”. And device "have been proposed and disclosed. In this patent document 7, it is possible to identify and warn a company that has improperly acquired personal information, and to prevent illegal leakage of personal information from a company that has acquired it appropriately. However, it does not disclose how to deal with the case where personal information is distributed in the company as described above.

また、例えば下記特許文献8では、コンピュータシステムや、その他のデータ処理機器もしくはシステムにおいて、ファイルの不正複写を防止するためのファイル複写管理技術が開示され、特に、ファイルに格別の複写禁止措置を講じることなく、特定言語で記述されたソースコード・ファイルや特定のファイル形式のマルチメディアデータ・ファイルなどの不正複写を防止するための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。   Further, for example, Patent Document 8 below discloses a file copy management technique for preventing unauthorized copying of a file in a computer system or other data processing device or system, and in particular, a special copy prohibition measure is taken for a file. Technology for preventing unauthorized copying of source code files written in a specific language or multimedia data files of a specific file format has been disclosed. There is no disclosure of what to do if they exist in a distributed manner.

さらに、例えば下記特許文献9においては、統合内部情報流出防止システムが開示されており、特に、出力装置および移動可能格納装置を通じたオフライン情報流出と、通信プログラムによるオンライン情報流出とを根本的に防止および監視することで、組織内部システムから重要情報が流出するのを防止するための技術が開示されているが、やはり、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
再公表特許WO2003/038634号公報 特開2005−202620号公報 特開2002−279057号公報 特開2002−149435号公報 特開2004−302585号公報 特開2005−202620号公報 特開2002−183367号公報 特開2001−350671号公報 特表2003−535398号公報 CS-ND-2004-00109-011,サンプルを見ながら策定するドンと来い!,情報セキュリティポリシー最終回セキュリティ対策の「スタンダード(標準書)」を作る7,N+I NETWORK,日本,ソフトバンクパブリッシング株式会社,佐藤慶浩他,2003年1月1日,第3巻,第1号,p.104-p.109
Further, for example, in Patent Document 9 below, an integrated internal information leakage prevention system is disclosed, and in particular, offline information leakage through an output device and a movable storage device and online information leakage by a communication program are fundamentally prevented. And the technology to prevent important information from leaking from the internal system by monitoring is disclosed, but again, as mentioned above, coping with the case where personal information is distributed in the company Is not disclosed.
Republished patent WO2003 / 038634 JP 2005-202620 A JP 2002-279057 A JP 2002-149435 A JP 2004-302585 A JP 2005-202620 A JP 2002-183367 A JP 2001-350671 A Special table 2003-535398 gazette CS-ND-2004-00109-011, Come with Don, who develops while looking at the sample! , Information security policy making the “standard” of the final security measures 7, N + I NETWORK, Japan, Softbank Publishing Co., Ltd., Yoshihiro Sato et al., January 1, 2003, Vol. 3, No. 1, p.104-p.109

しかしながら、上記特許文献2では、複数の業務処理装置全体の安全レベルを診断してその診断結果を業務処理装置に通知するだけであって、業務処理装置の利用者に対してセキュリティについての意識を徹底させるための処理(例えば電子教育)は行なわれていない。また、上記特許文献3では、セキュリティに関する設問に対する回答に基づいて教育プランを作成しており、各端末の利用者による回答を参照しているだけであって各端末における実際の状況(実態)を参照することができないため、利用者が正直な回答をしていない限り、実態に応じた適切なセキュリティ教育を実行できているとは言い難い。   However, in Patent Document 2, only the safety level of a plurality of business processing devices is diagnosed and the result of the diagnosis is notified to the business processing device. Processing to ensure thoroughness (for example, electronic education) is not performed. Moreover, in the said patent document 3, the educational plan is created based on the answer with respect to the question regarding security, and only the reference by the user of each terminal is referred, and the actual situation (actual state) in each terminal is shown. Since it is not possible to refer to it, it is difficult to say that appropriate security education according to the actual situation can be executed unless the user gives an honest answer.

このため、大企業,中小企業などの企業規模にかかわらず、情報処理システムでのセキュリティを確保すべく、その情報処理システムを利用する利用者(社員,従業員)に対して、当該情報処理システムのセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえるようにするほか、その情報処理システムにおけるセキュリティ状況を極めて正確かつ容易に把握できるようにすることが望まれている。   For this reason, regardless of the size of the enterprise such as large enterprises and small and medium enterprises, in order to ensure security in the information processing system, the information processing system is provided to users (employees, employees) who use the information processing system. In addition to making it possible to conduct electronic education to ensure security in accordance with the actual conditions of each user terminal, it is also possible to grasp the security status of the information processing system extremely accurately and easily. Is desired.

また、以上の特許文献1−6,非特許文献1では、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して処置をすることができない。したがって、利用者教育(社員教育)を徹底して行なうことについては十分ではなく、安全な環境の確保・維持に寄与しているとは言えない状態であった。   Further, in Patent Documents 1-6 and Non-Patent Document 1 described above, it is impossible to take measures against violations that are highly likely to have been intentionally performed by the user after electronic education about security in general. . Therefore, thorough user education (employee education) is not sufficient, and it cannot be said that it contributes to securing and maintaining a safe environment.

また、セキュリティに関連して、企業内の多数の端末に分散して存在する個人情報ファイルなどの情報を確実に探査し管理可能な状態に置くことが望まれている。ここで、各端末において新たに作成・追加された個人情報ファイルを確実に洗い出すためには、例えば定期的に個人情報ファイルの探査を行なう必要がある。また、各PCの個人情報ファイルをサーバなどによって把握し管理したとしても、各端末から書出された記憶媒体(FD、CD−R(RW)、DVD−R(RW)、半導体メモリ)、電子メールやファイル転送ソフトによる送信から個人情報が流出する可能性がある。   In addition, in relation to security, it is desired that information such as personal information files distributed in a large number of terminals in a company is reliably searched and managed. Here, in order to reliably identify a personal information file newly created / added in each terminal, for example, it is necessary to periodically search the personal information file. Even if the personal information file of each PC is grasped and managed by a server or the like, a storage medium (FD, CD-R (RW), DVD-R (RW), semiconductor memory) written from each terminal, electronic Personal information may be leaked from email or file transfer software.

したがって、各PCの個人情報ファイルを管理することに加え、電子ファイルの外部記憶媒体への書出もしくは他のコンピュータへの送信を実行する行為についても管理を行う必要がある。しかし、各端末からの個人情報の書出もしくは送信などによる情報拡散について配慮されたシステムは存在していないのが現状であった。
Therefore, in addition to the Turkey to manage the personal information file for each PC, it is necessary to perform also management on actions to perform transmission to the writing unloading or other computer to an external storage medium of the electronic file. However, there is currently no system that considers information diffusion by writing or transmitting personal information from each terminal.

また、以上の特許文献7などのように、上述のごとく各社員からの申告といった人的な協力のもとで個人情報や機密情報の洗い出しを行なうと、手間がかかるだけでなく全ての個人情報や機密情報を確実に漏れなく洗い出すのは困難になる。特に、個人情報や機密情報の分散化が進んでいると、個人情報や機密情報の洗い出しは極めて困難になる。また、個人情報や機密情報の洗い出しに漏れがあると、その個人情報や機密情報の状態を管理できず、不用意な流出・漏洩や不正利用を招くおそれもある。   In addition, as described above in Patent Document 7, if personal information and confidential information are identified with human cooperation such as reporting from each employee as described above, not only is it time-consuming, but all personal information is also collected. It is difficult to ensure that confidential information is clearly identified without omission. In particular, when personal information and confidential information are being distributed, it is extremely difficult to identify personal information and confidential information. In addition, if there is a leak in identifying personal information or confidential information, the state of the personal information or confidential information cannot be managed, and there is a risk of inadvertent outflow / leakage or unauthorized use.

また、特許文献8では、不正複写を防止するための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
さらに、特許文献9においては、組織内部システムから重要情報が流出するのを防止するための技術が開示されているが、やはり、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
Further, Patent Document 8 discloses a technique for preventing unauthorized copying, but does not disclose how to deal with personal information distributed in a company as described above.
Furthermore, Patent Document 9 discloses a technique for preventing important information from leaking from the internal system of the organization. However, as described above, when personal information exists in a distributed manner in the company. No response has been disclosed.

本発明は、このような状況に鑑み創案されたもので、企業等における内部システムの利用者に対して、当該内部システムのセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえるようにすることにより、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境を確保・維持し、情報拡散を抑止することを第一の目的としている。   The present invention was devised in view of such a situation. Electronic education for ensuring the security of an internal system in a company or the like is conducted in accordance with the actual situation of each user terminal. In addition, the primary objective is to raise the user's security awareness, ensure and maintain a safe environment in the internal system of the company, etc., and deter the spread of information by enabling thorough implementation. .

また、本発明は、企業等における内部システムのセキュリティ状況を評価して通知することにより、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、内部システムや各端末におけるセキュリティ状況を極めて正確かつ容易に把握できるようにして、経営者,管理者,利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境を確保・維持することを第二の目的としている。   In addition, the present invention evaluates and notifies the security status of the internal system in a company or the like, so that even if a system administrator is not placed, or even if a manager or administrator is indifferent to security measures, To make it possible to grasp the security status of internal systems and terminals in an extremely accurate and easy manner, to raise the security awareness of managers, managers and users, and to secure and maintain a safe environment in internal systems of companies, etc. The second purpose.

また、本発明は、このような状況に鑑み創案されたもので、個人情報や機密情報が企業内の複数のPCやサーバに分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、個人情報や機密情報の状態を管理できるようにして、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することを目的としている。   In addition, the present invention was devised in view of such a situation, and even if personal information and confidential information are distributed and stored in a plurality of PCs and servers in a company, without human cooperation. In addition, it is possible to manage the state of personal information and confidential information without imposing a special burden on the person in charge, and to reliably prevent inadvertent leakage, leakage, or unauthorized use of personal information or confidential information. It is said.

上記目的を達成するために、本発明は、以下に示す管理システムおよび管理サーバならびに管理プログラムを用いることを要旨としている。
[1]本発明の管理システムでは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該複数の利用者端末のそれぞれが、電子ファイルを含むデータを保持する記憶部と、該記憶部におけるデータの中から個人情報要素もしくは機密情報要素を保有している管理対象ファイルを特定して探査する探査手段と、該ネットワークを介して該探査手段による探査の結果を該管理サーバへ送信する送信手段とをそなえて構成され、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末が前記管理条件を満たしているかを判断する判断手段と、該管理条件を満たすかの判断結果に応じて前記管理条件に係る事項を含む電子教育を該利用者端末に実行させる電子教育制御手段と、前記電子教育を完了していない利用者端末について、前記探査の結果に基づいて、前記管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段と、該管理対象ファイルに対する該アクセスログに基づいて定めた該利用者端末におけるセキュリティレベルに応じて該利用者端末の動作を制限する管理手段と、をそなえて構成されていることを特徴とする。
In order to achieve the above object, the gist of the present invention is to use the following management system, management server, and management program.
[1] In the management system of the present invention, a plurality of user terminals are connected to the plurality of user terminals so as to be able to communicate with each other, and the plurality of user terminals are set in accordance with a management condition predetermined as a usage state of the user terminals. A management server that manages the user terminals, and environmental information collection means that collects environmental information related to the management conditions in each of the plurality of user terminals from each user terminal to the management server. Each of the user terminals in the storage unit stores data including an electronic file, and a search for specifying and searching for a management target file holding a personal information element or a confidential information element from the data in the storage unit Means and a transmission means for transmitting a result of the search by the search means to the management server via the network. The management server is collected from each user terminal. Based on the environment information, determining means for determining whether each user terminal meets the management conditions, the use of electronic education including matters related to the management conditions depending on the determination result satisfies the control conditions For the electronic education control means to be executed by the user terminal and the user terminal that has not completed the electronic education, the access log for the management target file is collected and recorded from the user terminal based on the search result. Log collecting means, and management means for restricting the operation of the user terminal according to the security level of the user terminal determined based on the access log for the management target file. Features.

[2]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該複数の利用者端末のそれぞれが、電子ファイルを含むデータを保持する記憶部と、該記憶部におけるデータの中から個人情報要素もしくは機密情報要素を所定数以上保有している管理対象ファイルを特定して探査する探査手段と、該ネットワークを介して該探査手段による探査の結果を該管理サーバへ送信する送信手段とをそなえて構成され、該管理サーバが、前記管理条件に係る事項を含む電子教育を該複数の利用者端末に実行させる電子教育制御手段と、該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記管理条件を満たしているかを判断する判断手段と、前記管理条件を満たしていないと判断された利用者端末について、前記探査の結果に基づいて、前記管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段と、管理対象ファイルに対する該アクセスログに基づいて、該利用者端末におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて該利用者端末の動作制限を変更する管理手段とをそなえて構成されている、ことを特徴とする。
[2] The management system of the present invention is connected to a plurality of user terminals and the plurality of user terminals so that they can communicate with each other, and the plurality of user terminals according to a management condition predetermined as a usage state of the user terminals. A management server that manages the user terminals, and environmental information collection means that collects environmental information related to management conditions in each of the plurality of user terminals from each user terminal to the management server, Each user terminal identifies and searches for a storage unit that holds data including electronic files, and a management target file that holds a predetermined number or more of personal information elements or confidential information elements from the data in the storage unit a search means for, through the network is configured to result of the search by said search means includes a transmitting means for transmitting to said management server, the management server, according to the management condition An electronic education control means for executing an electronic education including a term in said plurality of user terminals, on the basis of the environment information of each user terminal that has been collected by the environment report collection means after the electronic education by electronic education control means and determining means for determining whether each user terminal meets the management condition for the user terminal is determined not to satisfy the control conditions based on the result of the search, access to the management object file Log collecting means for collecting and recording logs from the user terminal, and changing / setting the security level in the user terminal based on the access log for the management target file, and using the usage according to the security level And management means for changing the operation restriction of the person terminal.

[3]本発明の管理システムは、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該複数の利用者端末のそれぞれが、電子ファイルを含むデータを保持する記憶部と、該記憶部におけるデータの中から個人情報要素もしくは機密情報要素を所定数以上保有している管理対象ファイルを特定して探査する探査手段と、該ネットワークを介して該探査手段による探査の結果を該管理サーバへ送信する送信手段とをそなえて構成され、該管理サーバが、セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断する判断手段と、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、前記管理条件を満たしていないと判断された利用者端末、または前記第二電子教育を完了していない利用者端末について、前記探査の結果に基づいて、前記管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段と、管理対象ファイルに対する該アクセスログに基づいて、該利用者端末におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて該利用者端末の動作制限を変更する管理手段とをそなえて構成されている、ことを特徴とする。
[3] The management system of the present invention is connected to a plurality of user terminals so as to be able to communicate with the plurality of user terminals, and the plurality of user terminals according to a management condition predetermined as a usage state of the user terminals. A management server that manages the user terminals, and environmental information collection means that collects environmental information related to management conditions in each of the plurality of user terminals from each user terminal to the management server, Each user terminal identifies and searches for a storage unit that holds data including electronic files, and a management target file that holds a predetermined number or more of personal information elements or confidential information elements from the data in the storage unit And a transmission means for transmitting a result of the search by the search means to the management server via the network. First electronic education control means for causing the plurality of user terminals to execute electronic education, and the environmental information in each user terminal collected by the environmental information collecting means after electronic education by the first electronic education control means Based on the above, the determination means for determining whether or not each user terminal satisfies the management conditions, and the user terminal that is determined not to satisfy the management conditions by the determination means of a second electronic education control means for executing the detailed electronic education, the user terminal is determined not to satisfy the control conditions or for user terminals that do not complete the second electronic education, the exploration based on the results, a log collecting means for recording the access log for the management object file to collect from the user terminal, the access to the management object file And a management means for changing / setting the security level of the user terminal based on the security level and changing the operation restriction of the user terminal according to the security level. .

[4]本発明の管理システムは、上記[2]または[3]において、該管理手段が、該管理対象ファイルにかかわる処理/操作を実行した利用者端末については、該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、該管理対象ファイルにかかわる処理/操作を所定期間にわたり実行していない利用者端末については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和する、ことを特徴とする。   [4] In the management system of the present invention, in the above [2] or [3], the security level is set high for the user terminal on which the management unit has executed the processing / operation related to the management target file. The operation restriction of the user terminal is tightened while the security level is set low for the user terminal that has not executed the process / operation related to the management target file for a predetermined period of time. It is characterized by releasing or relaxing the restriction.

[5]本発明の管理システムは、上記[2]〜[4]のいずれかにおいて、該管理手段が、該記憶部に該管理対象ファイルを保有している利用者端末については、該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、該記憶部に該管理対象ファイルを保有していない利用者端末については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和する、ことを特徴とする。   [5] The management system according to the present invention provides the management system according to any one of [2] to [4], in which the management unit has the security level for the user terminal having the management target file in the storage unit. Is set high to tighten the operation restriction of the user terminal, while the user terminal that does not have the management target file in the storage unit is set to a low security level to operate the user terminal. It is characterized by releasing or relaxing the restriction.

[6]本発明の管理システムは、上記[2]〜[5]のいずれかにおいて、該管理手段が、外部へ送出されるファイルを自動的に暗号化する暗号化機能を設定されていない利用者端末については、該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、該暗号化機能を設定されている利用者端末については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和する、ことを特徴とする。   [6] The management system of the present invention is used in any one of the above [2] to [5], wherein the management means is not set with an encryption function for automatically encrypting a file sent to the outside. For a user terminal, the security level is set high to tighten the operational restrictions of the user terminal, while for the user terminal set with the encryption function, the security level is set low to use the user terminal. It is characterized in that the operation restriction on the user terminal is released or relaxed.

[7]本発明の管理システムは、上記[2]〜[6]のいずれかにおいて、該管理手段が、閲覧禁止サイトへのアクセスを行なっている利用者端末については、該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていない利用者端末については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和する、ことを特徴とする。   [7] In the management system of the present invention, in any one of the above [2] to [6], the security means sets the security level high for a user terminal that is accessing a browsing prohibited site. While restricting the operation restrictions of the user terminal, the user terminal that does not access the browsing prohibited site is set to a low security level to release or relax the operation restriction of the user terminal. It is characterized by that.

[8]本発明の管理システムは、上記[2]〜[7]のいずれかにおいて、該管理手段が、該利用者端末の動作制限として、該利用者端末のインターネット接続の制限もしくは禁止を行なう、ことを特徴とする。   [8] In the management system of the present invention, in any one of the above [2] to [7], the management means restricts or prohibits the Internet connection of the user terminal as the operation restriction of the user terminal. It is characterized by that.

[9]本発明の管理システムは、上記[2]〜[8]のいずれかにおいて、該管理手段が、該利用者端末の動作制限として、該利用者端末において該管理対象ファイルの内容の表示に際し当該内容における個人情報要素もしくは機密情報要素のマスク表示を行なう、ことを特徴とする。   [9] In the management system of the present invention, in any one of the above [2] to [8], the management unit displays the contents of the management target file on the user terminal as an operation restriction on the user terminal. At the time, the personal information element or the confidential information element in the content is masked and displayed.

[10]本発明の管理システムは、上記[2]〜[9]のいずれかにおいて、該管理手段が、該利用者端末の動作制限として、該利用者端末において該管理対象ファイルの内容の印刷に際し当該内容における個人情報要素もしくは機密情報要素のマスク印刷を行なう、ことを特徴とする。   [10] In the management system of the present invention, in any one of the above [2] to [9], the management unit prints the contents of the management target file in the user terminal as an operation restriction of the user terminal. In this case, the personal information element or the confidential information element in the content is mask-printed.

[11]本発明の管理システムは、上記[2]〜[10]のいずれかにおいて、該管理手段が、該利用者端末の動作制限を行なう際に、該利用者端末において該探査手段による該記憶部の探査を実行させ、その探査の結果を該送信手段によって該管理サーバへ送信させる、ことを特徴とする。   [11] The management system according to the present invention provides the management system according to any one of the above [2] to [10], in which when the management unit restricts the operation of the user terminal, the user terminal performs the search by the search unit. The search of the storage unit is executed, and the result of the search is transmitted to the management server by the transmission means.

[12]本発明の管理サーバは、利用者端末とネットワークを介して相互に通信可能に接続され、該利用者端末における、個人情報要素もしくは機密情報要素を所定数以上保有している管理対象ファイルを管理する管理サーバであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、前記管理条件に係る事項を含む電子教育を該複数の利用者端末に実行させる電子教育制御手段と、該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記管理条件を満たしているかを判断する判断手段と、前記管理条件を満たしていないと判断された利用者端末について、該利用者端末の記憶部におけるデータの中から探査手段によって探査された、該管理対象ファイルについての探査の結果に基づいて該管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段と、管理対象ファイルに対する該アクセスログに基づいて、該利用者端末におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて該利用者端末の動作制限を変更する管理手段と、をそなえて構成されていることを特徴とする。
[12] The management server of the present invention is connected to a user terminal via a network so as to be able to communicate with each other, and the management target file has a predetermined number or more of personal information elements or confidential information elements in the user terminal Management information collecting means for collecting environmental information related to the management conditions in each of the plurality of user terminals from each user terminal to the management server, and items related to the management conditions. Electronic education control means for causing the plurality of user terminals to perform electronic education including, and based on the environmental information in each user terminal collected by the environmental information collection means after electronic education by the electronic education control means, user terminal and determining means for determining whether meets the management condition for the user terminal is determined not to satisfy the control conditions, the user Log collecting means for collecting and recording an access log for the management target file from the user terminal based on a search result of the management target file searched by the searching means from data in the storage unit at the end; , based on the access log for the management object file, the security level of the user terminal to change and set, equipped with a management means for changing the operation restriction of the user terminal in accordance with the security level configuration It is characterized by being.

[13]本発明の管理プログラムは、複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された前記環境情報に基づいて、各利用者端末が前記管理条件を満たしているかを判断する判断手段、該管理条件を満たすかの判断結果に応じて前記管理条件に係る事項を含む電子教育を該複数の利用者端末に実行させる電子教育制御手段、前記電子教育を完了していない利用者端末について、該利用者端末の記憶部におけるデータの中から探査手段によって探査された、該管理対象ファイルについての探査の結果に基づいて該管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段、該管理対象ファイルに対する該アクセスログに基づいて定めた該利用者端末におけるセキュリティレベルに応じて該利用者端末の動作制限を変更する管理手段、として該コンピュータを機能させることを特徴とする。
[13] A management program of the present invention is connected to a plurality of user terminals so as to be able to communicate with each other, and manages the plurality of user terminals according to a management condition predetermined as a usage state of the user terminals. Management program for causing a computer to function as a server, environmental information collecting means for collecting environmental information related to management conditions in each of the plurality of user terminals from each user terminal to the management server, and each user terminal based on the collected the environment information from the electronic each user terminal including matters related to the management condition in response to said determining means for determining whether meets the control conditions, or the determination result satisfies the control conditions electronic educational control means for executing the teaching to the plurality of user terminals, the user terminals that do not complete the electronic education, the data in the storage unit of the user terminal Probed by probing means from the log collecting means for the access log for the management object file records collected from the user terminal based on the results of the exploration of the management object file, the access log for the management object file The computer is caused to function as management means for changing the operation restriction of the user terminal according to the security level of the user terminal determined based on the above.

[14]本発明の管理プログラムは、複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段、前記管理条件に係る事項を含む電子教育を該複数の利用者端末に実行させる電子教育制御手段、該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記管理条件を満たしているかを判断する判断手段、前記管理条件を満たしていないと判断された利用者端末について、該利用者端末の記憶部におけるデータの中から探査手段によって探査された、該管理対象ファイルについての探査の結果に基づいて該管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段、管理対象ファイルに対する該アクセスログに基づいて、該利用者端末におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて該利用者端末の動作制限を変更する管理手段、として該コンピュータを機能させることを特徴とする。
[14] A management program according to the present invention is connected to a plurality of user terminals so as to communicate with each other, and manages the plurality of user terminals according to management conditions predetermined as usage states of the user terminals. as a server, a management program for causing a computer to function, the environment information relating to the management conditions in each of the plurality of user terminals, environmental information collection means for collecting the said management server from each user terminal, the management condition Electronic education control means for causing the plurality of user terminals to perform electronic education including such matters , based on the environmental information in each user terminal collected by the environmental information collection means after electronic education by the electronic education control means , determination means for each user terminal to determine whether meets the management condition for the user terminal that is judged not to satisfy the control conditions A log that collects and records an access log for the management target file from the user terminal based on the search result of the management target file searched by the search means from the data in the storage unit of the user terminal collecting means, based on the access log for the management object file, the security level of the user terminal to change and set, the computer as a management means for changing the operation restriction of the user terminal in accordance with the security level Is made to function.

[A]上記の管理システムもしくは管理プログラムまたは管理サーバにおいて、該複数の利用者端末が、共通の構内通信網に接続されて内部システムを構成するとともに、該管理サーバが、該構内通信網に接続された外部通信網と該構内通信網とを介して該複数の利用者端末と相互に通信可能に接続され、該管理サーバの該評価手段が、該複数の利用者端末についてのセキュリティレベルを評価することにより、該内部システム全体の評価レベルを評価するように構成してもよい。   [A] In the above management system, management program or management server, the plurality of user terminals are connected to a common local area network to constitute an internal system, and the management server is connected to the local area network And the plurality of user terminals are communicably connected to each other via the external communication network and the local communication network, and the evaluation unit of the management server evaluates the security level of the plurality of user terminals. By doing so, the evaluation level of the entire internal system may be evaluated.

[B]上記の管理システムもしくは管理プログラムまたは管理サーバにおいて、該管理サーバにおける該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの管理条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についての評価レベルを数値化して評価してもよい。   [B] In the above management system, management program, or management server, the evaluation means in the management server is based on a ratio of user terminals satisfying the at least one management condition among the plurality of user terminals. Thus, the evaluation levels for the plurality of user terminals may be digitized for evaluation.

[C]上記の管理システムもしくは管理プログラムまたは管理サーバにおいて、該複数の利用者端末のうちで前記少なくとも一つの管理条件を満たしている利用者端末の割合と、
前記管理条件の重要度とに基づいて、該複数の利用者端末についての評価レベルを数値化して評価してもよい。
[C] In the management system or management program or management server described above, a ratio of user terminals satisfying the at least one management condition among the plurality of user terminals;
Based on the importance of the management condition, the evaluation levels for the plurality of user terminals may be converted into numerical values and evaluated.

[D]上記の管理システムもしくは管理プログラムまたは管理サーバにおいて、前記評価レベルを評価するための複数の管理条件が予め設定されるとともに、前記複数の管理条件のうち、重要度が他の管理条件よりも高いものが重要管理条件として予め設定され、該管理サーバにおける該評価手段が、まず該複数の利用者端末のそれぞれが前記重要管理条件を満たしているか否かを判定し、該複数の利用者端末のうち1台でも前記重要管理条件を満たさないものがある場合には、該複数の利用者端末についての評価レベルを最低レベルとして決定する一方、前記重要管理条件を満たさない利用者端末が1台も存在しない場合には、前記重要管理条件以外の管理条件のうちで少なくとも一つの管理条件を満たしている利用者端末の割合に基づいて該複数の利用者端末についての評価レベルを数値化して評価してもよい。   [D] In the above management system, management program, or management server, a plurality of management conditions for evaluating the evaluation level are set in advance, and the importance of the plurality of management conditions is higher than that of other management conditions. Is set in advance as important management conditions, and the evaluation means in the management server first determines whether or not each of the plurality of user terminals satisfies the important management conditions, and the plurality of users If even one of the terminals does not satisfy the important management condition, the evaluation level for the plurality of user terminals is determined as the lowest level, while one user terminal does not satisfy the important management condition. If there is no device, based on the percentage of user terminals that satisfy at least one of the management conditions other than the important management conditions The valuation of a plurality of user terminals may be evaluated by digitizing.

[E]上記の管理システムもしくは管理プログラムまたは管理サーバにおいて、前記管理条件としては、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態として、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
のうちの少なくとも一つが含まれていることが好ましい。
[E] In the above management system, management program, or management server, the management condition may be a desired use condition or use state of the user terminal determined by the administrator side.
(1) The security software is installed on the user terminal and turned on.
(2) The security patch update information of the security patch update software as security countermeasure software on the user terminal is the latest.
(3) The update information of the virus definition file of the antivirus software as the security software on the user terminal is the latest.
(4) Dangerous software is not installed on the user terminal,
(5) User terminal does not have unauthorized copy,
It is preferable that at least one of them is included.

また、上記の管理システムもしくは管理プログラムまたは管理サーバにおいて、前記管理条件としては、更に、
(a)利用者端末に使用許可ソフトウエア以外のソフトウエアがインストールされていな
いこと、
(b)利用者端末に使用禁止ソフトウエアがインストールされていないこと、
(c)利用者端末に使用許可ソフトウエア以外のソフトウエア用のデータが保存されてい
ないこと、
(d)利用者端末に使用禁止ソフトウエア用のデータが保存されていないこと、
(e)利用者端末に使用許可されていない共有設定が存在しないこと、
(e)利用者端末に許可されていないフォルダが作成されていないこと、
(f)利用者端末に使用許可周辺機器以外の周辺機器が接続されていないこと、
(g)利用者端末に使用禁止周辺機器接続されていないこと、
のうちの少なくとも一つが含まれていることが好ましい。
In the above management system or management program or management server, the management condition further includes:
(a) No software other than licensed software is installed on the user terminal,
(b) No prohibited software is installed on the user terminal,
(c) No data for software other than licensed software is stored on the user terminal,
(d) No data for prohibited software is stored in the user terminal.
(e) No sharing settings that are not permitted to be used on the user terminal,
(e) No unauthorized folder has been created on the user terminal,
(f) Peripheral devices other than authorized peripheral devices are not connected to the user terminal,
(g) No prohibited peripheral devices are connected to the user terminal,
It is preferable that at least one of them is included.

[F]上記の管理システムもしくは管理プログラムまたは管理サーバにおいて、該環境情報収集手段が、該管理サーバにおける環境情報収集エージェントファイル送信手段および環境情報受信手段と、該複数の利用者端末のそれぞれにおける環境情報収集エージェントファイル実行手段とから構成され、該管理サーバにおける該環境情報収集エージェントファイル送信手段が、該複数の利用者端末のそれぞれに前記環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信し、各利用者端末における該環境情報収集エージェントファイル実行手段が、該管理サーバから送信された該環境情報収集エージェントファイルを実行することにより、当該利用者端末における前記環境情報を収集し、その収集結果を該管理サーバへ
送信して通知し、該管理サーバにおける該環境情報受信手段が、各利用者端末から送信された前記環境情報を受信し、該評価手段もしくは該判断手段に受け渡すように構成してもよい。
[F] In the above management system, management program, or management server, the environment information collection unit includes an environment information collection agent file transmission unit and an environment information reception unit in the management server, and an environment in each of the plurality of user terminals. The environment information collection agent file transmission means in the management server collects the environment information and notifies the management server of the collection result to each of the plurality of user terminals. The environment information collection agent file to be executed is transmitted to the plurality of user terminals, and the environment information collection agent file execution means in each user terminal receives the environment information collection agent file transmitted from the management server. By executing it, the user terminal The environmental information is collected, the collection result is transmitted to the management server for notification, and the environmental information receiving means in the management server receives the environmental information transmitted from each user terminal, and the evaluation means Or you may comprise so that it may hand over to this judgment means.

[G]上記の管理システムもしくは管理プログラムまたは管理サーバにおいて、該管理サーバにおける該第一電子教育制御手段が、前記少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末のそれぞれに実行させる第一電子教育エージェントファイルを作成もしくは保持する第一電子教育エージェントファイル作成/保持手段と、該第一電子教育エージェントファイル作成/保持手段により作成/保持された、該第一電子教育エージェントファイルを、該複数の利用者端末に送信する第一電子教育エージェントファイル送信手段とから構成され、該複数の利用者端末のそれぞれが、該管理サーバから送信された該第一電子教育エージェントファイルを実行することにより、当該利用者端末において、前記少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を当該利用者端末の利用者に対して実行する第一電子教育エージェントファイル実行手段をそなえていてもよい。   [G] In the above management system, management program, or management server, the first electronic education control means in the management server conducts electronic education on security including matters relating to the at least one management condition to the plurality of users. First electronic education agent file creation / holding means for creating or holding a first electronic education agent file to be executed by each terminal, and the first electronic education agent file creation / holding means First electronic education agent file transmission means for transmitting an electronic education agent file to the plurality of user terminals, and each of the plurality of user terminals is transmitted from the management server to the first electronic education agent file. By executing the agent file, the user terminal It said at least one electronic education about security, including the matters relating to the control conditions may include a first electronic educational agent files execution means for executing to the user of the user terminal.

[H]上記の管理システムもしくは管理プログラムまたは管理サーバにおいて、該管理サーバにおける該第二電子教育制御手段が、該判断手段によって満たされていないと判断された管理条件に係る事項についての電子教育を、該判断手段によって当該管理条件を満たしていないと判断された利用者端末に実行させる第二電子教育エージェントファイルを作成もしくは保持する第二電子教育エージェントファイル作成/保持手段と、該第二電子教育エージェントファイル作成/保持手段により作成/保持された、該第二電子教育エージェントファイルを、当該利用者端末に送信する第二電子教育エージェントファイル送信手段とから構成され、当該利用者端末が、該管理サーバから送信された該第二電子教育エージェントファイルを実行することにより、当該利用者端末において、該判断手段によって満たされていないと判断された管理条件に係る事項についての電子教育を当該利用者端末の利用者に対して実行する第二電子教育エージェントファイル実行手段をそなえていてもよい。   [H] In the above management system, management program, or management server, the second electronic education control means in the management server performs electronic education on matters related to management conditions determined not to be satisfied by the determination means. A second electronic education agent file creation / holding means for creating or holding a second electronic education agent file to be executed by the user terminal determined not to satisfy the management condition by the determination means; and the second electronic education A second electronic education agent file transmitting means for transmitting the second electronic education agent file created / held by the agent file creating / holding means to the user terminal; Execute the second electronic education agent file sent from the server The second electronic education agent file execution means for executing electronic education on the matters relating to the management conditions determined not to be satisfied by the determination means in the user terminal for the user of the user terminal May be provided.

[I]なお、上記項目[1]〜[12]、[A]〜[H]の管理システムまたは管理プログラムにおいて、該管理サーバにおける該評価手段が、該環境情報収集手段によって定期的に収集される前記環境情報に基づいて、該複数の利用者端末についての評価レベルを定期的に評価し、該管理サーバにおける該通知手段が、定期的な評価結果を該複数の利用者端末の利用者および/もしくは管理者に通知してもよい。   [I] In the management system or management program of the items [1] to [12] and [A] to [H], the evaluation unit in the management server is periodically collected by the environmental information collection unit. Based on the environmental information, periodically evaluates the evaluation level for the plurality of user terminals, and the notification means in the management server sends the periodic evaluation results to the users of the plurality of user terminals and Alternatively, the administrator may be notified.

[J]本発明の管理サーバは、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理するものであって、該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、各利用者端末から送信された前記環境情報を受信する環境情報受信手段、少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの管理条件を満たしているか否かを判断する判断手段、該判断手段によって管理条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての電子教育を実行させる第二電子教育制御手段、該判断手段によって管理条件を満たしていないと判断された利用者端末に、電子ファイルの書出もしくは送信命令が発生した場合であっても電子
ファイルの書出もしくは送信を中止させる動作制限制御手段、をそなえて構成されていてもよい。
[J] The management server of the present invention is connected to a plurality of user terminals so as to communicate with each other, and manages the plurality of user terminals. Environment information is stored in each of the plurality of user terminals. Environment information collection agent file transmission means for transmitting an environment information collection agent file for executing collection and notification of the collection result to the management server to the plurality of user terminals, the environment transmitted from each user terminal Environment information receiving means for receiving information, first electronic education control means for causing the plurality of user terminals to perform electronic education on security including matters relating to at least one management condition, electronic by the first electronic education control means It is received by the environment information receiving means according to the environment information collecting agent file transmitted by the environment information collecting agent file transmitting means after education. Based on the environment information in each user terminal, a determination means for determining whether or not each user terminal satisfies the at least one management condition, and a use determined by the determination means that the management condition is not satisfied E-education on matters relating to the management conditions to the warning means for issuing a warning to the user and / or the administrator of the user terminal, and the user terminal determined to not satisfy the management conditions by the determination means Second electronic education control means for executing the electronic file, even if an electronic file writing or transmission command is issued to the user terminal determined to not satisfy the management conditions by the judging means Alternatively, it may be configured with operation restriction control means for stopping transmission.

上述した本発明の管理システムおよび管理サーバならびに管理プログラムによれば、少なくとも次のいずれかの効果ないし利点を得ることができる。
(i)各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについての電子教育を実行させた後に、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件を満たしていないと判断された利用者端末に対し、満たされていない管理条件に係る事項についての電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
According to the management system, management server, and management program of the present invention described above, at least one of the following effects or advantages can be obtained.
(I) At least one management condition (for example, at least one of the above items (1) to (5) or the above items (1) to (5) and (a) to (g)) in each user terminal After executing the electronic education on security including matters concerning at least one of the above, environmental information on each user terminal is collected from each user terminal to the management server and collected on this management server Based on the environmental information, it is determined whether each user terminal satisfies the management conditions. For user terminals that are determined not to satisfy the management conditions, Electronic education is executed. In other words, if there is a violation of management conditions after e-education for security in general, the violation is likely due to the intention of the user, and e-learning about violations is executed for the violating user. Will be.

従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。   Therefore, electronic education to ensure security for users can be conducted thoroughly and thoroughly in accordance with the actual situation of each user terminal, raising the user's awareness of security, and ensuring a safe environment in the internal system of companies, etc. Can further contribute to securing and maintaining In other words, since it is possible to conduct electronic education for violations that are likely to have been intentionally performed by users after electronic education on security in general, thorough user education (employee education) It will be possible to do this, and it will contribute to securing and maintaining a safe environment for the internal system.

(ii)複数の利用者端末のそれぞれにおける環境情報が、各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された各利用者端末における環境情報に基づいて、複数の利用者端末についての評価レベル、つまりは企業等における内部システムのセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。これにより、企業等における内部システムのセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、内部システムや各端末におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業等の内部システムにおける安全な環境を確保・維持することができる。特に、上述のようなサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステムのセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。   (Ii) Environmental information in each of the plurality of user terminals is collected from each user terminal to the management server, and in this management server, the plurality of user terminals are based on the collected environment information in each user terminal. The evaluation level of the system, that is, the security status of the internal system in the company or the like is evaluated, and the evaluation result is notified to the user and the administrator. As a result, a service that evaluates the security status of internal systems in a company, etc., can be provided to the company, etc., even if there is no system administrator in place, and the manager and administrator are indifferent to security measures. Even so, the security status of internal systems and terminals can be grasped extremely accurately and easily, raising the security awareness of managers, administrators and users, and ensuring a safe environment in internal systems of companies, etc. Can be maintained. In particular, services such as those mentioned above are effective for small and medium-sized enterprises that are not as conscious of security as large enterprises. By using this service, managers and managers of such small and medium-sized enterprises can use their services. The system security status and electronic education can be done very easily and thoroughly.

(iii)管理サーバにおいて、複数の利用者端末のうちで少なくとも一つの管理条件(
例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)を満たしている利用者端末の割合に基づいて、もしくは、同割合および各管理条件の重要度に基づいて、複数の利用者端末(内部システム)についての評価レベルを数値化して評価することが可能である。上記割合のみに基づいて数値化/評価を行なう場合、例えば、上記項目(1)〜(5)または上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つの管理条件うちの少なくとも一つを満たす利用者端末の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベルを評価対象の内部システムに対して付与することができる。つまり、管理条件を満たす利用者端末が多いシステムほど高い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。また、管理条件の重要度に基づいて数値化/評価を行なうことで、重要度の高い管理条件を満たさない利用者端末が存在するシステムについては、
低い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。
(Iii) In the management server, at least one management condition among a plurality of user terminals (
For example, a user terminal satisfying at least one of the items (1) to (5) or at least one of the items (1) to (5) and (a) to (g) It is possible to evaluate the evaluation levels of a plurality of user terminals (internal systems) by quantifying them based on the ratio of the above or based on the ratio and the importance of each management condition. When performing quantification / evaluation based only on the above ratio, for example, management of at least one of the above items (1) to (5) or the above items (1) to (5) and (a) to (g) If the percentage of user terminals that satisfy at least one of the conditions is 100%, the highest evaluation is given. Hereinafter, a graded evaluation level corresponding to the ratio may be given to the internal system to be evaluated. it can. That is, a higher evaluation level can be given to a system with more user terminals that satisfy the management conditions, and an evaluation according to the level of safety can be given to the internal system to be evaluated. In addition, by quantifying / assessing based on the importance of management conditions, for systems with user terminals that do not satisfy management conditions with high importance,
A low evaluation level can be given, and an evaluation according to the high safety can be given to the internal system to be evaluated.

(iv)複数の管理条件(例えば上記項目(1)〜(5)、または、例えば上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)のうちの少なくとも一つについて、内部システムの安全性を確保するための重要度が極めて高い場合、その管理条件を重要管理条件として設定することにより、その重要管理条件を満たさない利用者端末が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを評価対象の内部システムに対して付与することで、評価対象の内部システムの評価レベル(セキュリティ状況)を簡易かつ確実に評価することができる。   (Iv) at least of a plurality of management conditions (for example, the above items (1) to (5), or at least one of the above items (1) to (5) and (a) to (g)), for example. On the other hand, if the importance for ensuring the safety of the internal system is extremely high, by setting the management condition as an important management condition, if there is even one user terminal that does not satisfy the important management condition Regardless of the ratio of other items, by assigning a low evaluation level to the internal system to be evaluated, the evaluation level (security status) of the internal system to be evaluated can be easily and reliably evaluated.

(v)環境情報収集エージェントファイルを管理サーバから複数の利用者端末に送信し、各利用者端末において環境情報収集エージェントファイルを実行させることで当該利用者端末における環境情報を管理サーバに収集することが可能である。従って、管理サーバは、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象の内部システムに属する複数の利用者端末に対して一斉に送信するだけで、複数の利用者端末における環境情報を極めて容易に収集することができる。   (V) Sending environment information collection agent files from the management server to a plurality of user terminals and causing the environment information collection agent file to be executed on each user terminal to collect environment information on the user terminals in the management server. Is possible. Therefore, the management server creates an environment information collection agent file, and transmits the environment information collection agent file to a plurality of user terminals belonging to the internal system to be evaluated at the same time. Environmental information can be collected very easily.

(vi)第一もしくは第二電子教育エージェントファイルを管理サーバから利用者端末に送信し、各利用者端末において第一もしくは第二電子教育エージェントファイルを実行させることでセキュリティ全般についての電子教育や違反事項についての電子教育を当該利用者端末の利用者に対して実行させることが可能である。従って、管理サーバは、第一電子教育エージェントファイルを評価対象の内部ネットワークに属する複数の利用者端末に対して一斉に送信するだけで、複数の利用者端末に対するセキュリティ全般についての電子教育を極めて容易に実行することができるほか、第二電子教育エージェントファイルを違反者の利用者端末に対して送信するだけで、違反者に対する違反事項についての電子教育を極めて容易に実行することができる。   (Vi) The first or second electronic education agent file is transmitted from the management server to the user terminal, and the first or second electronic education agent file is executed on each user terminal, so that electronic education or violations related to security in general. It is possible to cause the user of the user terminal to perform electronic education on matters. Therefore, the management server can send electronic education about security in general to multiple user terminals by simply sending the first electronic education agent file to multiple user terminals belonging to the internal network to be evaluated. In addition, the second electronic education agent file can be transmitted to the violator's user terminal, and electronic education about violations for the violator can be executed very easily.

(vii)定期的に収集される環境情報に基づいて、複数の利用者端末(評価対象の内部
システム)についての評価レベルを定期的に評価し、その定期的な評価結果を複数の利用者端末の利用者や管理者に通知することにより、利用者や管理者は、内部システムのセキュリティ状況を定期的に把握することができ、その内部システムについて安全な環境の確保・維持に寄与することになる。
(Vii) Based on the environmental information collected regularly, evaluate the evaluation level for multiple user terminals (evaluation target internal systems) regularly, and the periodic evaluation results for multiple user terminals By notifying users and administrators, the users and administrators can periodically grasp the security status of the internal system and contribute to ensuring and maintaining a safe environment for the internal system. Become.

(viii)管理条件を満たしていないと管理サーバにより判断された利用者端末において、管理対象ファイル(個人情報や機密情報などを含むファイル)が探査され、管理サーバ(管理手段)によってその探査の結果および/または管理対象ファイルに対するアクセスログに基づいて利用者端末が管理される。より具体的には、探査結果やアクセスログに基づいて利用者端末におけるセキュリティレベルが変更・設定され、そのセキュリティレベルに応じて、利用者端末の動作制限が変更され、管理対象ファイル自体やその管理対象ファイルに含まれる情報が、利用者端末から流出することが防止される。これにより、個人情報や機密情報が複数の利用者端末に分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、各利用者端末を管理して管理対象ファイルの状態を管理することができ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。   (viii) On the user terminal determined by the management server that the management conditions are not satisfied, the management target file (file containing personal information, confidential information, etc.) is searched for, and the result of the search by the management server (management means) And / or the user terminal is managed based on the access log for the management target file. More specifically, the security level of the user terminal is changed / set based on the search result and the access log, and the operation restriction of the user terminal is changed according to the security level, and the management target file itself and its management are changed. Information included in the target file is prevented from leaking from the user terminal. As a result, even if personal information and confidential information are distributed and stored in multiple user terminals, each user terminal can be managed without human cooperation and without placing a special burden on the person in charge. Thus, the state of the management target file can be managed, and the inadvertent leakage / leakage or unauthorized use of personal information or confidential information can be surely prevented.

この場合、管理サーバとしては、全ての利用者端末ではなく、管理条件違反の利用者端末や所定の電子教育(第二電子教育)を終了していない利用者端末についてだけ、管理対象ファイルに対するアクセスログに基づいた管理を行えばよいため、効率的で、漏れのない管理が行えるようになる。   In this case, as a management server, access to the management target file is not performed only for all user terminals, but for user terminals that violate the management conditions and user terminals that have not completed the predetermined electronic education (second electronic education). Since management based on logs is sufficient, efficient and leak-free management can be performed.

また、管理条件を満たす利用者端末では、セキュリティレベルに応じた利用者端末の動作制限は発生しないため、通常の利用者端末の使用について何ら支障をきたすことはない。   In addition, in the user terminal that satisfies the management condition, the operation restriction of the user terminal according to the security level does not occur, so that there is no problem with the normal use of the user terminal.

(ix)そして、第一電子教育と第二電子教育とを段階的に施す場合には、第二電子教育を実行させる利用者端末に対して、管理対象ファイル(個人情報や機密情報などを含むファイル)が探査され、管理サーバ(管理手段)によってその探査の結果および/または管理対象ファイルに対するアクセスログに基づいて利用者端末が管理される。より具体的には、探査結果やアクセスログに基づいて利用者端末におけるセキュリティレベルが変更・設定され、そのセキュリティレベルに応じて、利用者端末の動作制限が変更され、管理対象ファイル自体やその管理対象ファイルに含まれる情報が、利用者端末から流出することが防止される。   (Ix) When the first electronic education and the second electronic education are provided in stages, the files to be managed (including personal information and confidential information) are sent to the user terminal that executes the second electronic education. The file is searched, and the user terminal is managed by the management server (management means) based on the search result and / or the access log for the management target file. More specifically, the security level of the user terminal is changed / set based on the search result and the access log, and the operation restriction of the user terminal is changed according to the security level, and the management target file itself and its management are changed. Information included in the target file is prevented from leaking from the user terminal.

この場合、管理サーバとしては、全ての利用者端末ではなく、第二電子教育を完了していない管理条件違反の利用者端末についてだけ、管理対象ファイルに対するアクセスログに基づいた管理を行えばよいため、効率的で、漏れのない管理が行えるようになる。   In this case, the management server only needs to perform management based on the access log for the management target file not only for all user terminals but only for user terminals that violate the management conditions for which the second electronic education has not been completed. Efficient and leak-free management.

また、第二電子教育を受けず第一電子教育を受けただけの利用者端末では、セキュリティレベルに応じた利用者端末の動作制限は発生しないため、通常の利用者端末の使用について何ら支障をきたすことはない。   In addition, user terminals that have only received the first electronic education without receiving the second electronic education do not have any restrictions on the operation of the user terminal according to the security level. Never come.

また、管理対象ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末(例えば、管理対象ファイルにかかわる処理/操作を実行した端末,記憶部に管理対象ファイルを保有している端末,暗号化機能を設定されていない端末,閲覧禁止サイトへのアクセスを行なっている端末など)についてはセキュリティレベルを高く設定して利用者端末での動作制限(例えば、利用者端末のインターネット接続の制限/禁止,個人情報要素/機密情報要素のマスク表示やマスク印刷など)を厳格化する一方でその可能性の低い利用者端末についてはセキュリティレベルを低く設定して利用者端末での動作制限を解除もしくは緩和することによって、上記可能性の低い場合には端末を効率よく使用できる環境が提供されることになるので、利用者は、自発的に、自分の端末を上記可能性の低い状態に移行させるようになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。   In addition, user terminals that are likely to cause inadvertent outflow / leakage or unauthorized use of managed files (for example, terminals that have executed processing / operations related to managed files, and have managed files in storage For terminals that do not have the encryption function set, terminals that access browsing-prohibited sites, etc., set a high security level to restrict operation on user terminals (for example, user terminals) Internet connection restrictions / prohibition, personal information element / confidential information element mask display and mask printing, etc., while user terminals with a low possibility are set to a low security level. By removing or relaxing the operation restrictions, it is possible to provide an environment where the terminal can be used efficiently when the above possibility is low. Therefore, users will voluntarily move their terminals to a state with a low possibility, and more reliably prevent inadvertent leakage / leakage or unauthorized use of personal information or confidential information. be able to.

さらに、利用者端末の動作制限を行なう際に、利用者端末において記憶部の探査を実行させ、その探査の結果を管理サーバへ送信させることにより、上述のごとく管理対象ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末において、再度、管理対象ファイル(個人情報や機密情報などを含むファイル)が探査されることになる。これにより、上記可能性の高い利用者端末における管理対象ファイルを確実に管理サーバの管理下に置くことができ、個人情報や機密情報の不用意な流出・漏洩や、個人情報や機密情報の不正利用などをより確実に防止することができる。   Furthermore, when restricting the operation of the user terminal, the user terminal is searched for the storage unit, and the result of the search is transmitted to the management server. On a user terminal that is highly likely to be leaked or illegally used, the management target file (file containing personal information, confidential information, etc.) is searched again. As a result, the management target file in the user terminal with the high possibility can be surely put under the management of the management server, personal information or confidential information is inadvertently leaked or leaked, or personal information or confidential information is illegal. Use and the like can be prevented more reliably.

以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の構成:
〔1−1〕管理システムの概略構成:
図1は本発明の一実施形態としてのセキュリティ管理サービス提供システムや個人・機密情報管理システムなどの管理システム1の構成を示すブロック図であり、この図1に示すように、本実施形態の管理システム1は、複数の利用者端末11のほかに管理サーバ20をそなえて構成され、これらの端末11およびサーバ20がネットワークとしての外部
通信網30を介して相互に通信可能に接続されている。
Embodiments of the present invention will be described below with reference to the drawings.
[1] Configuration of this embodiment:
[1-1] Schematic configuration of management system:
FIG. 1 is a block diagram showing the configuration of a management system 1 such as a security management service providing system and a personal / confidential information management system as an embodiment of the present invention. As shown in FIG. The system 1 includes a management server 20 in addition to a plurality of user terminals 11, and these terminals 11 and the server 20 are connected to each other via an external communication network 30 serving as a network.

各利用者端末11は、企業等の社内の企業内システムにおいて各社員(利用者)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、後述するような機能構成を有している。なお、本実施形態における各利用者端末11は、個人情報ファイルや機密情報ファイルの探査を含む各種機能(後述)を実現するためのプログラム(後述)を、後述するごとく管理サーバ20からインストールされるものである。   Each user terminal 11 is constituted by a terminal device such as a personal computer (PC) used by each employee (user) in an in-company system such as a company, and has a functional configuration as described later. . Each user terminal 11 in the present embodiment is installed with a program (described later) for realizing various functions (described later) including searching for a personal information file and a confidential information file from the management server 20 as described later. Is.

なお、本実施形態では、個人情報や機密情報(総称して個人・機密情報)に対して流出や不正利用などを防止するものであるが、以下、説明のために個人情報具体例にして具体的説明を行うが、個人情報の場合と同様にして、機密情報に対しても適用されるものである。
In this embodiment, personal information and confidential information (collectively, personal / confidential information) are prevented from being leaked or illegally used. For the sake of explanation, personal information will be used as a specific example. Although specific explanation will be given, it is also applied to confidential information in the same manner as in the case of personal information.

〔1−3〕管理システムの概略動作:
本実施形態の管理システムは、セキュリティ管理サービス提供システムや情報管理システムとしての動作を行うものであり、図2(a)に示されるように、セキュリティ管理(1)(図2中のステップS1001)として、利用者端末11における環境情報の収集やそれによるセキュリティの評価を行い、該評価結果に基づいて個人・機密情報管理(図2中のステップS1002)として、個人情報や機密情報の探査や個人情報ファイルや機密情報へのアクセスログの収集やセキュリティレベルの設定や各種動作制限を行い、さらに、セキュリティ管理(2)(図2中のステップS1003)として、前記評価結果に基づいて電子教育を施し、結果通知を行うものである。
[1-3] General operation of management system:
The management system according to the present embodiment operates as a security management service providing system or an information management system. As shown in FIG. 2A, security management (1) (step S1001 in FIG. 2). The environmental information is collected at the user terminal 11 and the security is thereby evaluated. Based on the evaluation result, personal / confidential information management (step S1002 in FIG. 2) is performed. Collecting access logs to information files and confidential information, setting security levels, restricting various operations, and providing electronic education based on the evaluation results as security management (2) (step S1003 in FIG. 2) The result notification is performed.

また、本実施形態の管理システムは、セキュリティ管理サービス提供システムや情報管理システムとしての動作を行うものであり、図2(b)に示されるように、セキュリティ管理(図2中のステップS1001’)として、利用者端末11における環境情報の収集やそれによるセキュリティの評価を行い、該評価結果に基づいて電子教育を施し、結果通知を行い、さらに、該評価結果に基づいて個人・機密情報管理(図2中のステップS1002)として、個人・機密情報の探査や個人・機密情報ファイルへのアクセスログの収集やセキュリティレベルの設定や各種動作制限を行うものである。   Further, the management system of the present embodiment operates as a security management service providing system or an information management system, and as shown in FIG. 2B, security management (step S1001 ′ in FIG. 2). Collecting environmental information in the user terminal 11 and evaluating security based thereon, providing electronic education based on the evaluation result, notifying the result, and managing personal and confidential information based on the evaluation result ( Step S1002) in FIG. 2 searches for personal / confidential information, collects access logs to personal / confidential information files, sets security levels, and restricts various operations.

なお、この図2のフローチャートは本管理システム1の全体的な概略動作を示したものであり、セキュリティ管理(図2中のステップS1001,1003,1001’)や個人・機密情報管理(図2中のステップS1002)などの各動作の詳細については、後に詳しく説明する。   The flowchart in FIG. 2 shows the overall schematic operation of the management system 1, and includes security management (steps S1001, 1003, 1001 ′ in FIG. 2) and personal / confidential information management (in FIG. 2). Details of each operation such as step S1002) will be described later.

〔1−3〕管理システム(セキュリティ管理サービス提供システム)の詳細構成:
図3は本発明の一実施形態としての管理システム(管理サーバおよび利用者端末)1の構成を示すブロック図で、この図3に示すように、本実施形態の管理システム(セキュリティ管理サービス提供システム)1は、企業内システム10の管理者(システム管理者,当該企業の経営者等)の依頼を受け、後述する管理サーバ20によって評価対象(管理対象)である企業内システム10のセキュリティ管理および電子教育を行なうと共に情報漏洩を防止するサービス(セキュリティ管理サービス)を企業内システム10に提供するものである。
[1-3] Detailed configuration of management system (security management service providing system):
FIG. 3 is a block diagram showing the configuration of a management system (management server and user terminal) 1 as an embodiment of the present invention. As shown in FIG. 3, the management system (security management service providing system) of this embodiment is shown in FIG. ) 1 receives the request of the administrator (system manager, manager of the company, etc.) of the in-company system 10 and performs security management of the in-company system 10 that is an evaluation target (managed object) by the management server 20 described later. A service (security management service) for providing electronic education and preventing information leakage is provided to the in-company system 10.

従って、本実施形態のシステム1においては、図3に示すように、評価対象となりうる複数の企業内システム10と、上記サービスを提供すべく各企業内システム10に属する複数の利用者端末11を管理しうる管理サーバ(セキュリティ管理サービス提供サーバ)20とが、外部通信網30を介して相互に通信可能に接続されている。ここで、外部通信網30は、インターネット,公衆回線網などを含むものである。   Therefore, in the system 1 of the present embodiment, as shown in FIG. 3, a plurality of in-company systems 10 that can be evaluated and a plurality of user terminals 11 belonging to each in-company system 10 to provide the service. A management server (security management service providing server) 20 that can be managed is connected to be communicable with each other via an external communication network 30. Here, the external communication network 30 includes the Internet, a public line network, and the like.

企業内システム(内部システム)10においては、複数の利用者端末11が、共通の構内通信網であるLAN12を介して相互に通信可能に接続されるとともに、LAN12にはプロキシサーバ13、プリンタ19が接続されている。   In an in-house system (internal system) 10, a plurality of user terminals 11 are connected to be communicable with each other via a common local area communication network LAN 12, and a proxy server 13 and a printer 19 are connected to the LAN 12. It is connected.

そして、各利用者端末11は、LAN12およびプロキシサーバ13を介して外部通信網30に接続されて外部の各種サーバ(管理サーバ20を含む)と通信接続できるように構成されている。つまり、各利用者端末11と管理サーバ20とは、LAN12,プロキシサーバ13および外部通信網30を介して相互に通信可能に接続されるように構成されている。   Each user terminal 11 is connected to the external communication network 30 via the LAN 12 and the proxy server 13 so as to be communicably connected to various external servers (including the management server 20). That is, each user terminal 11 and the management server 20 are configured to be communicable with each other via the LAN 12, the proxy server 13, and the external communication network 30.

企業内システム10に属する各利用者端末11は、当該企業の社員である利用者によって使用・携帯されるパーソナルコンピュータ等であり、ハードディスク等の記憶部(図示略)や、後述するエージェントファイルを含む各種プログラムを実行することにより後述する実行手段111,112,113,119として機能しうる処理部(CPU)110をそなえて構成されている。   Each user terminal 11 belonging to the in-company system 10 is a personal computer or the like used / carried by a user who is an employee of the company, and includes a storage unit (not shown) such as a hard disk and an agent file described later. A processing unit (CPU) 110 that can function as execution means 111, 112, 113, and 119 described later by executing various programs is provided.

また、管理サーバ20は、上述したように評価対象となりうる複数の企業内システム10に属する各利用者端末11と相互に通信可能に接続され、各利用者端末11を管理することによって、上記セキュリティ管理サービスや個人・機密情報管理サービスを提供するもので、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27,第二電子教育制御手段28および動作制限制御手段29としての機能を果たすものである。   In addition, the management server 20 is connected to each user terminal 11 belonging to a plurality of in-company systems 10 that can be evaluated as described above so as to be able to communicate with each other. Provides management service and personal / confidential information management service. Environment information collection agent file transmission means 21, environment information reception means 22, evaluation means 23, evaluation result notification means 24, first electronic education control means 25, determination means 26, the warning means 27, the second electronic education control means 28, and the operation restriction control means 29.

これらの各手段21〜29としての機能は、管理サーバ20を構成する処理部(CPU;図示略)によって、予めインストールされている管理プログラム(セキュリティ管理サービス提供プログラム)を実行することにより実現される。   The functions of these means 21 to 29 are realized by executing a management program (security management service providing program) installed in advance by a processing unit (CPU; not shown) constituting the management server 20. .

環境情報収集エージェントファイル送信手段21は、環境情報収集エージェントファイルを、電子メールに添付するなどして、評価対象のシステム10における複数の利用者端末11のそれぞれに送信するものである。このとき、送信先の各利用者端末11に関する情報(メールアドレス等)は、企業内システム10の管理者等からセキュリティ管理の依頼とともに受けることになる。なお、各利用者端末11に送信されるべき環境情報収集エージェントファイルを、環境情報収集エージェントファイル送信手段21により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等からLAN12を通じて各利用者端末11に送信してもよい。   The environment information collection agent file transmission means 21 transmits the environment information collection agent file to each of the plurality of user terminals 11 in the evaluation target system 10 by attaching it to an e-mail or the like. At this time, information (e-mail address, etc.) related to each user terminal 11 of the transmission destination is received together with a security management request from the administrator of the in-company system 10. The environment information collection agent file to be transmitted to each user terminal 11 is once transmitted to the management terminal or the like (not shown) of the in-company system 10 by the environment information collection agent file transmission means 21, and the management terminal Or the like may be transmitted to each user terminal 11 through the LAN 12.

管理サーバ20では、各利用者端末11に実行させることを望む処理(タスク)がエージェントファイルとして予め作成されており、そのエージェントファイルが上記記憶部等に保存されている。ここで、環境情報収集エージェントファイルは、各利用者端末11における環境情報の収集処理とその収集結果の管理サーバ20への通知処理とを各利用者端末11に実行させるものである。   In the management server 20, a process (task) desired to be executed by each user terminal 11 is created in advance as an agent file, and the agent file is stored in the storage unit or the like. Here, the environment information collection agent file causes each user terminal 11 to execute a process of collecting environment information in each user terminal 11 and a process of notifying the collection result to the management server 20.

また、管理サーバ20は、複数の利用者端末10とネットワーク30を介して相互に通信可能に接続され、各利用者端末10における個人情報ファイルを、管理対象ファイルとして管理するもので、ファイルアクセス管理サーバ(管理対象ファイルに対するアクセスを管理するサーバ)としての機能構成も有している。   The management server 20 is connected to a plurality of user terminals 10 so as to be able to communicate with each other via the network 30, and manages the personal information file in each user terminal 10 as a management target file. It also has a functional configuration as a server (a server that manages access to a management target file).

ここで、本実施形態において、管理対象ファイルとは、個人情報要素もしくは機密情報
要素を所定数以上保有している電子ファイルを意味している。すなわち、本実施形態における管理対象ファイルとしての個人情報ファイルは、特定の個人を識別可能な個人情報要素を所定数以上保有していることを所定条件として、後述するごとく探査手段(個人情報探査手段1100)によって特定・探査されるものであり、個人情報は、前述した通り、単体もしくは組合せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。なお、個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。
Here, in the present embodiment, the management target file means an electronic file having a predetermined number or more of personal information elements or confidential information elements. In other words, the personal information file as the management target file in the present embodiment has a predetermined condition that it has a predetermined number or more of personal information elements that can identify a specific individual. 1100), and as described above, personal information is information (a variety of personal information elements) that can identify a specific individual by itself or in combination, such as name, date of birth, and contact information. (Address, whereabouts, telephone number, e-mail address). In addition to these, personal information includes title, basic resident register number, account number, credit card number, license number, passport number, and the like.

各利用者端末11に送信された環境情報収集エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末11上の処理部110で実行される。つまり、処理部110が環境情報収集エージェントファイル実行手段111として機能し、その実行動作に伴って、当該利用者端末11における環境情報が収集され、その収集結果が、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知されるようになっている。   The environment information collection agent file transmitted to each user terminal 11 is automatically or on the user terminal 11 when the user performs a predetermined operation (for example, a double click operation with a mouse) on the file. It is executed by the processing unit 110. That is, the processing unit 110 functions as the environment information collection agent file execution unit 111, and the environment information in the user terminal 11 is collected along with the execution operation, and the collection result is the LAN 12, the proxy server 13, and the external communication. The information is transmitted / notified to the management server 20 through the network 30.

ここで、各利用者端末11において収集される環境情報は、各利用者端末11における動作環境に関する情報(資産情報/インベントリ情報/実行環境情報)であり、後述するごとく評価手段23での評価処理や判断手段26での判断処理に際して必要な情報(後述する管理条件の内容に係る情報;例えば、各利用者端末11にインストールされている全てのソフトウエアに関する情報)や管理対象ファイルに関する情報を含んでいれば十分であるが、必要に応じて、以下のような、利用者端末11におけるハードウエア資源やソフトウエア資源に関する情報を環境情報として収集することも可能である。   Here, the environment information collected in each user terminal 11 is information (operating information / inventory information / execution environment information) related to the operating environment in each user terminal 11, and an evaluation process in the evaluation unit 23 as described later. And information necessary for the determination process in the determination means 26 (information related to the contents of management conditions described later; for example, information related to all software installed in each user terminal 11) and information related to managed files However, if necessary, it is possible to collect the following information regarding hardware resources and software resources in the user terminal 11 as environmental information.

ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPU IDなどに関する情報が挙げられる。   As information about hardware resources, for example, computer name / OS / CPU / CPU speed / keyboard type / physical memory / available memory / video card / resolution / printer / swap size / domain name / logon user name / model name / Network card / MAC address / IP address / Net mask / Default gateway / DNS server / Socket version / Total capacity and free space for each local drive / BIOS version / BIOS manufacturer / machine manufacturer / machine name / machine serial machine UUID / motherboard manufacturer Information on name / motherboard name / CPU ID and the like.

ソフトウエア資源に関する情報としては、利用者端末11に保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕を利用者端末11が保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。また、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕を利用者端末11が保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。さらに、セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパイウエア対策ソフトウエア等のセキュリティソフトウエアを利用者端末11が保有している場合には、その設定状況(セキュリティ設定;オン/オフ状態など)も収集される。   As information regarding software resources, information (for example, product name, detailed version, file size, file update date, etc.) regarding software (various application programs) held in the user terminal 11 may be mentioned. If the user terminal 11 has security patch update software (for example, “Windows (registered trademark) Update”) for repairing an OS security hole, the security patch update information (whether it is the latest one or not) Whether or not) is also collected. In addition, when the user terminal 11 has anti-virus software (for example, “Norton AntiVilus (registered trademark)” etc.), the update information of the virus definition file in the anti-virus software (whether it is the latest or not) Is also collected. Furthermore, when the user terminal 11 has security software such as security patch update software, anti-virus software, anti-spyware software, etc., the setting status (security setting; on / off status, etc.) is also included. Collected.

環境情報受信手段22は、各利用者端末11から送信された環境情報を受信し、評価手段23や判断手段26に受け渡すものである。
本実施形態の管理システム1では、管理サーバ20における環境情報収集エージェントファイル送信手段21および環境情報受信手段22と、各利用者端末11における環境情報収集エージェントファイル実行手段111とによって、複数の利用者端末11のそれぞ
れにおける環境情報を各利用者端末11から管理サーバ20に収集する環境情報収集手段が構成されている。
The environment information receiving means 22 receives the environment information transmitted from each user terminal 11 and passes it to the evaluation means 23 and the judging means 26.
In the management system 1 of the present embodiment, the environment information collection agent file transmission unit 21 and the environment information reception unit 22 in the management server 20 and the environment information collection agent file execution unit 111 in each user terminal 11 provide a plurality of users. Environmental information collecting means for collecting environmental information in each terminal 11 from each user terminal 11 to the management server 20 is configured.

評価手段23は、上記環境情報収集手段によって収集された各利用者端末11における環境情報、つまり環境情報受信手段22によって受信された、企業内システム10の各利用者端末11における環境情報に基づいて、各利用者端末11が少なくとも一つの管理条件(後述)を満たしているか否かを判断して複数の利用者端末11についての安全度合いを数値化することにより、企業内システム10全体の評価レベル(セキュリティ状況の評価レベル)を評価・決定するものである。   The evaluation means 23 is based on the environmental information in each user terminal 11 collected by the environmental information collecting means, that is, the environmental information in each user terminal 11 of the in-company system 10 received by the environmental information receiving means 22. By evaluating whether each user terminal 11 satisfies at least one management condition (described later) and quantifying the degree of safety for the plurality of user terminals 11, the overall evaluation level of the in-company system 10 is determined. (Evaluation level of security status) is evaluated and determined.

その際、評価手段23は、図5を参照しながら後述するごとく、企業内システム10における複数の利用者端末11のうちで少なくとも一つの管理条件(後述)を満たしている利用者端末11の割合に基づいて上記安全度合いを数値化してもよいし、図6や図7を参照しながら後述するごとく、上記割合と管理条件の重要度(後述)とに基づいて上記安全度合いを数値化してもよい。   At that time, as will be described later with reference to FIG. 5, the evaluation means 23 is the proportion of the user terminals 11 that satisfy at least one management condition (described later) among the plurality of user terminals 11 in the in-company system 10. The degree of safety may be quantified based on the above, or as described later with reference to FIGS. 6 and 7, the degree of safety may be quantified based on the ratio and the importance of management conditions (described later). Good.

そして、本実施形態の評価手段23は、安全度合いを数値化した結果(後述する割合Pや評価値V)に応じて、段階的に、企業内システム10のセキュリティ状況の評価レベルを決定するようになっている。例えば、評価レベルを1〜5の5段階とし、企業内システム10の安全度合いが最も高い場合に評価レベル“5”とし、企業内システム10の安全度合いが最も低い場合に評価レベル“1”とする。   And the evaluation means 23 of this embodiment determines the evaluation level of the security condition of the in-company system 10 step by step according to the result of quantifying the degree of safety (the ratio P and evaluation value V described later). It has become. For example, the evaluation level is 5 levels of 1 to 5, the evaluation level is “5” when the safety level of the in-company system 10 is the highest, and the evaluation level is “1” when the safety level of the in-company system 10 is the lowest. To do.

また、上述した管理条件は、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態を意味しており、具体的には下記項目(1)〜(5)のものが挙げられる。いずれの管理条件も、各利用者端末11がその管理条件を満たす場合にその管理条件を満たさない場合よりも安全度合いが高くなるような条件である。   Moreover, the management conditions mentioned above mean the desirable use conditions or use states of the user terminal determined by the administrator, and specifically include the following items (1) to (5). Any of the management conditions is such a condition that the degree of safety is higher when each user terminal 11 satisfies the management condition than when the user terminal 11 does not satisfy the management condition.

(1)利用者端末11にセキュリティ対策ソフトウエアがインストールされ、オン設定に
なっていること。
(2)利用者端末11における、セキュリティ対策ソフトウエアとしてのセキュリティパ
ッチ更新ソフトウエアのセキュリティパッチの更新情報が最新であること。
(1) The security software is installed on the user terminal 11 and turned on.
(2) The security patch update information of the security patch update software as the security countermeasure software in the user terminal 11 is the latest.

(3)利用者端末11における、セキュリティ対策ソフトウエアとしてのウイルス対策ソ
フトウエアのウイルス定義ファイルの更新情報が最新であること。
(4)利用者端末11に危険ソフトウエアがインストールされていないこと。危険ソフト
ウエアとしては、仮想VPNソフトウエア,P2Pソフトウエア,スパイウエア,ファイル交換ソフトウエア(例えばWinny)などが挙げられる。
(3) The update information of the virus definition file of the antivirus software as the security countermeasure software in the user terminal 11 is the latest.
(4) No dangerous software is installed on the user terminal 11. Examples of dangerous software include virtual VPN software, P2P software, spyware, and file exchange software (for example, Winny).

(5)利用者端末11が、ソフトウエア等の不正コピーを保有していないこと。
または、管理条件は、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態として、上記(1)〜(5)に加えて、下記項目(a)〜(g)のものが挙げられる。いずれの管理条件も、各利用者端末11がその管理条件を満たす場合にその管理条件を満たさない場合よりも安全度合いが高くなるような条件である。
(5) The user terminal 11 does not have an unauthorized copy of software or the like.
Alternatively, the management conditions include the following items (a) to (g) in addition to the above (1) to (5) as desirable usage conditions or usage states of the user terminal determined by the administrator. Any of the management conditions is such that the degree of safety is higher when each user terminal 11 satisfies the management condition than when the user terminal 11 does not satisfy the management condition.

(a)利用者端末に使用許可ソフトウエア以外のソフトウエアがインストールされていな
いこと、
(b)利用者端末に使用禁止ソフトウエアがインストールされていないこと、
(c)利用者端末に使用許可ソフトウエア以外のソフトウエア用のデータが保存されてい
ないこと、
(d)利用者端末に使用禁止ソフトウエア用のデータが保存されていないこと、
(e)利用者端末に使用許可されていない共有設定が存在しないこと、
(e)利用者端末に許可されていないフォルダが作成されていないこと、
(f)利用者端末に使用許可周辺機器以外の周辺機器が接続されていないこと、
(g)利用者端末に使用禁止周辺機器接続されていないこと、
なお、この管理条件は、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態として、上記項目(1)〜(g)のうちのどの項目を満たすか、あるいは、幾つの項目数を満たすかを定めてもよい。
(a) No software other than licensed software is installed on the user terminal,
(b) No prohibited software is installed on the user terminal,
(c) No data for software other than licensed software is stored on the user terminal,
(d) No data for prohibited software is stored in the user terminal.
(e) No sharing settings that are not permitted to be used on the user terminal,
(e) No unauthorized folder has been created on the user terminal,
(f) Peripheral devices other than authorized peripheral devices are not connected to the user terminal,
(g) No prohibited peripheral devices are connected to the user terminal,
In addition, this management condition satisfies which item among the above items (1) to (g), or how many items, as a desirable use condition or use state of the user terminal determined by the administrator You may decide.

また、この管理条件は、複数の利用者端末に対して一律に設定されていてもよいし、個々の利用者端末毎に定められていてもよいし、さらには、状況に応じて変更されてもよい。   In addition, the management condition may be set uniformly for a plurality of user terminals, may be set for each user terminal, or may be changed according to the situation. Also good.

ここで、状況に応じて変更とは、管理条件違反の利用者端末に対して、更に管理条件を厳しく設定したり、個人情報を保有している利用者端末に対して更に管理条件を厳しく設定することや、逆に、違反や個人情報所有のない利用者端末に対して管理条件を緩く設定することなどが該当する。   Here, “change according to the situation” means that more strict management conditions are set for user terminals that violate the management conditions, or more strict management conditions are set for user terminals that hold personal information. And, conversely, loosely setting management conditions for user terminals that do not have violations or possess personal information.

評価手段23が図5や図6に示す手法で評価処理を行なう際、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件を全て満たす利用者端末11の割合を算出して評価レベルを決定してもよいし、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件のうちの少なくとも一つを満たす利用者端末11の割合を算出して評価レベルを決定してもよい。また、図6に示す手法で評価処理を行なう際には、後述するように、項目(1)
〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件のうちの少なくとも一つを、企業内システ
ム10の安全性を確保するための重要度が極めて高いものとし、重要管理条件として予め設定されている。
When the evaluation means 23 performs the evaluation process by the method shown in FIG. 5 or FIG. 6, all the management conditions of these items (1) to (5) or (1) to (5) and (a) to (g) are set. The evaluation level may be determined by calculating the proportion of the user terminals 11 that satisfy, or the management conditions of these items (1) to (5) or (1) to (5) and (a) to (g) The evaluation level may be determined by calculating the ratio of the user terminals 11 that satisfy at least one of the above. When performing the evaluation process by the method shown in FIG. 6, as described later, item (1)
~ (5) or (1) ~ (5) and at least one of the management conditions of (a) ~ (g) shall be extremely important to ensure the safety of the corporate system 10 The important management conditions are set in advance.

図7に示す手法で評価処理を行なう際には、各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)に対して、内部システム10の安全性を確保するための重要度が設定されている。この場合、図7を参照しながら後述する評価値Vを算出するために用いられる、重みとしての重要度Mi(i=1〜5)が、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)毎に予め設定されている。この重要度Miは、内部システム10の安全性を確保するためにその管理条件を満たしている必要性が高いものほど大きい値になるように設定されている。   When the evaluation process is performed by the method shown in FIG. 7, the safety of the internal system 10 with respect to each management condition (1) to (5) or (1) to (5) and (a) to (g). An importance level for ensuring the security level is set. In this case, the importance Mi (i = 1 to 5) as a weight used for calculating an evaluation value V to be described later with reference to FIG. 7 is the management condition (1) to (5) or (1). It is preset for each of (5) and (a) to (g). The importance Mi is set so as to increase as the necessity of satisfying the management condition in order to ensure the safety of the internal system 10 increases.

評価結果通知手段(通知手段)24は、評価手段23によって得られた評価結果(算出された割合,表価値,評価レベルを含む)を、各利用者端末11や管理者等の端末(図示略)に送信して表示させ、複数の利用者端末11の利用者や管理者等(企業内システム10の管理者等)に通知するものである。   The evaluation result notifying means (notifying means) 24 sends the evaluation result (including the calculated ratio, table value, and evaluation level) obtained by the evaluating means 23 to each user terminal 11 or a terminal such as an administrator (not shown). ) To be displayed and notified to the users and managers of the plurality of user terminals 11 (such as the manager of the in-company system 10).

なお、企業内システム10の評価依頼(セキュリティ管理依頼)において定期的な評価を依頼されている場合、本実施形態の管理システム1では、企業内システム10の各利用者端末11の環境情報が上記環境情報収集手段によって定期的に収集され、評価手段23は、その定期的な収集結果に基づいて複数の利用者端末11(企業内システム10)についての安全度合い(セキュリティ状況の評価レベル)を定期的に評価し、評価結果通知手段24が、その定期的な評価結果を複数の利用者端末11の管理者等や利用者に通知し、その管理者等の端末や利用者端末11において表示させる。   When a periodic evaluation is requested in the evaluation request (security management request) of the in-company system 10, in the management system 1 of the present embodiment, the environment information of each user terminal 11 of the in-company system 10 is the above. It is periodically collected by the environmental information collecting means, and the evaluating means 23 periodically determines the degree of safety (security level evaluation level) for the plurality of user terminals 11 (in-house system 10) based on the periodic collection results. The evaluation result notifying means 24 notifies the periodic evaluation results to the managers and users of the plurality of user terminals 11 and displays them on the terminals of the managers and the user terminals 11. .

第一電子教育制御手段25は、少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム10を利用する際のセキュリティ全般についての電子教育を、企業内システム10に属する複数の利用者端末11に実行させるもので、第一電子教育エージェントフ
ァイル作成/保持手段251および第一電子教育エージェントファイル送信手段252としての機能を有している。
The first electronic education control means 25 is an electronic education (e-learning) on security including at least the matters relating to the management conditions (1) to (5) or (1) to (5) and (a) to (g). In other words, the electronic education about security in general when using the in-company system 10 is executed by the plurality of user terminals 11 belonging to the in-company system 10, and the first electronic education agent file creating / holding means 251 and The first electronic education agent file transmission means 252 has a function.

第一電子教育エージェントファイル作成/保持手段251は、企業内システム10におけるセキュリティ全般についての電子教育を、企業内システム10に属する複数の利用者端末11のそれぞれに実行させる第一電子教育エージェントファイルを作成または保持するものである。前述したように、管理サーバ20において、各利用者端末11に実行させることを望む処理(タスク)がエージェントファイルとして作成される。   The first electronic education agent file creation / holding means 251 generates a first electronic education agent file that causes each of a plurality of user terminals 11 belonging to the in-company system 10 to execute electronic education about security in the in-company system 10 in general. Create or hold. As described above, in the management server 20, a process (task) desired to be executed by each user terminal 11 is created as an agent file.

ここで、第一電子教育エージェントファイルは、企業内システム10におけるセキュリティ全般についての電子教育を各利用者端末11に実行させるもので、必要に応じて第一電子教育エージェントファイル作成/保持手段251によって作成されてもよいし、企業内システム10におけるセキュリティ全般についての第一電子教育エージェントファイルを予め作成して第一電子教育エージェントファイル作成/保持手段251に保持させておいてもよい。   Here, the first electronic education agent file is for causing each user terminal 11 to perform electronic education about the overall security in the in-company system 10, and the first electronic education agent file creation / holding means 251 as necessary. The first electronic education agent file for security in general in the in-company system 10 may be created in advance and held in the first electronic education agent file creation / holding means 251.

第一電子教育エージェントファイル送信手段252は、第一電子教育エージェントファイル作成/保持手段251により作成または保持された、第一電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、評価対象のシステム10における複数の利用者端末11に送信するものである。このとき、送信先の各利用者端末11に関する情報(メールアドレス等)は、上述した通り、企業内システム10の管理者等からセキュリティ管理の依頼とともに受けることになる。なお、各利用者端末11に送信されるべき第一電子教育エージェントファイルを、第一電子教育エージェントファイル送信手段252により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等からLAN12を通じて各利用者端末11に送信してもよい。   The first electronic education agent file transmission means 252 attaches the first electronic education agent file created or held by the first electronic education agent file creation / holding means 251 to an e-mail after creation or reading. Are transmitted to a plurality of user terminals 11 in the system 10 to be evaluated. At this time, information (email address and the like) related to each user terminal 11 as the transmission destination is received together with a security management request from the administrator of the in-company system 10 as described above. The first electronic education agent file to be transmitted to each user terminal 11 is once transmitted to the management terminal or the like (not shown) of the in-company system 10 by the first electronic education agent file transmission means 252. You may transmit to each user terminal 11 via LAN12 from a management terminal.

なお、本実施形態における第一電子教育制御手段25は、上述した機能(図4を参照しながら後述するごとく図4のステップS107,S108の処理に際して用いられる機能)に加え、評価手段23によって得られた評価結果(評価レベル等)に応じた電子教育(eラーニング)を、企業内システム10に属する複数の利用者端末11に対して実行させる機能を併せもっている。この機能は、図4を参照しながら後述するごとく図4のステップS118,S119の処理に際して用いられるものであるが、図4のステップS107,S108の処理に際して用いることも可能である。   Note that the first electronic education control means 25 in this embodiment is obtained by the evaluation means 23 in addition to the functions described above (functions used in steps S107 and S108 in FIG. 4 as described later with reference to FIG. 4). It also has a function of causing a plurality of user terminals 11 belonging to the in-company system 10 to execute electronic education (e-learning) corresponding to the obtained evaluation result (evaluation level or the like). As will be described later with reference to FIG. 4, this function is used in the processing in steps S118 and S119 in FIG. 4, but can also be used in the processing in steps S107 and S108 in FIG.

この場合、第一電子教育エージェントファイル作成/保持手段251は、評価手段23によって得られた評価結果に応じた電子教育を、企業内システム10に属する複数の利用者端末11のそれぞれに実行させる電子教育エージェントファイルを作成または保持するようになっている。この電子教育エージェントファイルは、評価手段23による評価結果に応じた電子教育を各利用者端末11に実行させるもので、評価結果が得られた時点で第一電子教育エージェントファイル作成/保持手段251によって作成されてもよいし、評価結果に応じた電子教育エージェントファイルを評価結果毎に予め作成して第一電子教育エージェントファイル作成/保持手段251に保持させておいてもよい。そして、第一電子教育エージェントファイル送信手段252は、第一電子教育エージェントファイル作成/保持手段251により作成または保持された、評価結果に応じた上記電子教育エージェントファイルを、上述した第一電子教育エージェントファイルの送信と同様、作成後または読出後に電子メールに添付するなどして、評価対象のシステム10における複数の利用者端末11に送信するようになっている。   In this case, the first electronic education agent file creation / holding means 251 is an electronic that causes each of the plurality of user terminals 11 belonging to the in-company system 10 to execute electronic education according to the evaluation result obtained by the evaluation means 23. Create or maintain educational agent files. This electronic education agent file causes each user terminal 11 to execute electronic education according to the evaluation result by the evaluation means 23. When the evaluation result is obtained, the first electronic education agent file creation / holding means 251 Alternatively, an electronic education agent file corresponding to the evaluation result may be created in advance for each evaluation result and held in the first electronic education agent file creation / holding means 251. The first electronic education agent file transmission means 252 then sends the electronic education agent file according to the evaluation result created or held by the first electronic education agent file creation / holding means 251 to the first electronic education agent described above. Similar to the transmission of a file, it is transmitted to a plurality of user terminals 11 in the system 10 to be evaluated by attaching it to an e-mail after creation or reading.

各利用者端末11に送信された、上記第一電子教育エージェントファイルもしくは評価結果に応じた上記電子教育エージェントファイルは、自動的に、または、利用者がそのフ
ァイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末11上の処理部110で実行される。つまり、処理部110が第一電子教育エージェントファイル実行手段112として機能し、その実行動作に伴って、当該利用者端末11において企業内システム10におけるセキュリティ全般についての電子教育もしくは評価結果に応じた電子教育が、当該利用者端末11の利用者に対して実行される。
The first electronic education agent file transmitted to each user terminal 11 or the electronic education agent file according to the evaluation result is automatically or the user performs a predetermined operation (for example, double-clicking with the mouse). When the operation is performed, it is executed by the processing unit 110 on the user terminal 11. That is, the processing unit 110 functions as the first electronic education agent file execution unit 112, and in accordance with the execution operation, the electronic corresponding to the electronic education or the evaluation result of the overall security in the in-company system 10 at the user terminal 11 is performed. Education is executed for the user of the user terminal 11.

このとき、各利用者端末11における第一電子教育エージェントファイル実行手段112は、各利用者端末11で電子教育を修了したか否かに関する情報を、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知したり、企業内システム10の管理者等に通知したりするように構成してもよい。これにより、管理サーバ20や管理者等は、電子教育を行なった利用者(社員)/行なっていない利用者(社員)を把握することができ、より徹底した電子教育を行なうことが可能になる。   At this time, the first electronic education agent file execution means 112 in each user terminal 11 manages information regarding whether or not the electronic education has been completed in each user terminal 11 through the LAN 12, the proxy server 13, and the external communication network 30. It may be configured to transmit / notify to the server 20 or notify the administrator of the in-company system 10 or the like. As a result, the management server 20, the administrator, and the like can grasp the user (employee) who has performed electronic education / the user (employee) who has not performed electronic education, and can perform more thorough electronic education. .

また、各利用者端末11において利用者が電子教育を履修して修了するまで電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく電子教育を確実かつ徹底して実行させることができる。   In addition, the electronic education is used so that the operation of the electronic education (electronic education for security in general or electronic education according to the evaluation result) is not terminated until the user completes and completes the electronic education in each user terminal 11. It may be configured to force the person to execute. Thereby, electronic education can be executed reliably and thoroughly regardless of the user's will and consciousness.

さらに、電子教育を修了した利用者端末11では、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、電子教育を修了していない利用者端末11では、そのデスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。このデスクトップスタンプ(ビットマップ画像)は、利用者端末11側では削除/移動不可能な状態で、デスクトップの壁紙上に貼り付けられるため、利用者が自分で操作を行なってデスクトップスタンプを削除したり移動させたりすることができず、デスクトップ上で常に表示され、利用者本人だけでなく他の人の目にもさらされることになる。従って、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)を確実にかつ徹底して実行させることができる。   Furthermore, the user terminal 11 that has completed the electronic education displays a completed desktop stamp indicating that the electronic education has been completed on the desktop, while the user terminal 11 that has not completed the electronic education displays the desktop. In addition, an incomplete desktop stamp indicating that the electronic education has not been completed may be displayed in a stamped manner. This desktop stamp (bitmap image) cannot be deleted / moved on the user terminal 11 side, and is pasted on the desktop wallpaper. Therefore, the user can delete the desktop stamp by himself or herself. It cannot be moved, is always displayed on the desktop, and is exposed not only to the user but also to others. Therefore, by displaying the completed desktop stamp and the incomplete desktop stamp on the desktop, it is possible to encourage the user's will and awareness to voluntarily execute the electronic education, and the electronic education (security E-education in general or e-education according to evaluation results) can be executed reliably and thoroughly.

なお、企業内システム10に属する複数の利用者端末11の全てが上記管理条件を満たしているような場合には、各利用者端末11に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なわなくてもよいが、このような場合でも、セキュリティ確保の確認・再認識のために電子教育を行なうことが好ましい。   When all of the plurality of user terminals 11 belonging to the in-company system 10 satisfy the above management conditions, electronic education for each user terminal 11 (according to electronic education and evaluation results for overall security) However, even in such a case, it is preferable to conduct electronic education to confirm and re-recognize security.

判断手段26は、第一電子教育制御手段25による複数の利用者端末11に対する電子教育を行なった後に上述した環境報収集手段によって定期的に収集された各利用者端末11における環境情報に基づいて、各利用者端末11が少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たしているか否か(管理条件違反を行なっているか否か)を判断するものである。   The determination means 26 is based on the environmental information in each user terminal 11 collected periodically by the environmental information collecting means described above after the first electronic education control means 25 performs electronic education on the plurality of user terminals 11. Whether each user terminal 11 satisfies at least the management conditions (1) to (5) or (1) to (5) and (a) to (g) (whether or not a management condition is violated) ).

警告手段27は、判断手段26によって管理条件を満たしていないと判断された利用者端末11の利用者や管理者に対し、管理条件違反を行なっている旨を示す警告を発するもので、その警告を、違反者の利用者端末11やその管理者等の端末に送信して表示させ、違反者や管理者等(企業内システム10の管理者等)に対する警告を行なうものである。   The warning unit 27 issues a warning indicating that the management condition is violated to the user or the administrator of the user terminal 11 that is determined not to satisfy the management condition by the determination unit 26. Is transmitted to the terminal of the violator's user terminal 11 or a terminal of the manager or the like and displayed, and a warning is given to the violator or the manager (such as the manager of the in-company system 10).

第二電子教育制御手段28は、判断手段26によって管理条件を満たしていないと判断された利用者端末11に、その管理条件(違反管理条件)に係る事項についての電子教育
を実行させるもので、第二電子教育エージェントファイル作成/保持手段281および第二電子教育エージェントファイル送信手段282としての機能を有している。
The second electronic education control means 28 causes the user terminal 11 determined not to satisfy the management conditions by the determination means 26 to execute electronic education on matters relating to the management conditions (violation management conditions). It has functions as second electronic education agent file creation / holding means 281 and second electronic education agent file transmission means 282.

第二電子教育エージェントファイル作成/保持手段281は、判断手段26によって満たされていないと判断された管理条件(違反管理条件)に係る事項についての詳細な電子教育を、判断手段26によって当該管理条件を満たしていないと判断された利用者端末11に実行させる第二電子教育エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ20において、各利用者端末11に実行させることを望む処理(タスク)がエージェントファイルとして作成される。   The second electronic education agent file creation / holding means 281 performs detailed electronic education on matters relating to management conditions (violation management conditions) determined not to be satisfied by the determination means 26 by the determination means 26. The second electronic education agent file to be executed by the user terminal 11 determined not to satisfy the above is created or held. As described above, in the management server 20, a process (task) desired to be executed by each user terminal 11 is created as an agent file.

ここで、第二電子教育エージェントファイルは、違反管理条件に係る事項についての詳細な電子教育を、その違反を行なった利用者端末11に実行させるもので、判断手段26によって違反があると判断した時点で第二電子教育エージェントファイル作成/保持手段281によって作成されてもよいし、管理条件毎に違反者向けの第二電子教育エージェントファイルを予め作成して第二電子教育エージェントファイル作成/保持手段281に保持させておいてもよい。   Here, the second electronic education agent file causes the user terminal 11 that made the violation to execute detailed electronic education on the matters relating to the violation management condition, and the determination means 26 determined that there was a violation. The second electronic education agent file creation / retention means 281 may be created at the time, or a second electronic education agent file creation / retention means is created in advance for the violator for each management condition. You may hold | maintain to 281.

第二電子教育エージェントファイル送信手段282は、第二電子教育エージェントファイル作成/保持手段281により作成または保持された、第二電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末11に送信するようになっている。このとき、送信先の違反を行なった利用者端末11に関する情報(メールアドレス等)は、上述した通り、企業内システム10の管理者等からセキュリティ管理の依頼とともに既に受け取られ管理サーバ20において管理されているものとする。なお、利用者端末11に送信されるべき第二電子教育エージェントファイルを、第二電子教育エージェントファイル送信手段282により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等からLAN12を通じて該当する利用者端末11に送信してもよい。   The second electronic education agent file transmission means 282 attaches the second electronic education agent file created or held by the second electronic education agent file creation / holding means 281 to the e-mail after creation or reading. , It is transmitted to the user terminal 11 that made the violation. At this time, information (e-mail address, etc.) regarding the user terminal 11 that has violated the transmission destination is already received together with a security management request from the administrator of the in-company system 10 and managed by the management server 20 as described above. It shall be. The second electronic education agent file to be transmitted to the user terminal 11 is once transmitted to a management terminal or the like (not shown) of the in-company system 10 by the second electronic education agent file transmission means 282, and the management is performed. You may transmit to the user terminal 11 applicable via LAN12 from a terminal.

利用者端末11に送信された第二電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末11上の処理部110で実行される。つまり、処理部110が第二電子教育エージェントファイル実行手段113として機能し、その実行動作に伴って、当該利用者端末11において違反管理条件に係る事項についての詳細な電子教育が、当該利用者端末11の利用者(管理条件違反者)に対して実行される。   The second electronic education agent file transmitted to the user terminal 11 is automatically or on the user terminal 11 when the user performs a predetermined operation (for example, a double click operation with a mouse) on the file. It is executed by the processing unit 110. That is, the processing unit 110 functions as the second electronic education agent file execution unit 113, and in accordance with the execution operation, detailed electronic education on matters relating to the violation management condition in the user terminal 11 is performed on the user terminal. It is executed for 11 users (management condition violators).

このとき、違反者の利用者端末11における第二電子教育エージェントファイル実行手段113は、利用者端末11で電子教育を修了したか否かに関する情報を、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知したり、企業内システム10の管理者等に通知したりするように構成してもよい。これにより、管理サーバ20や管理者等は、違反者が電子教育を行なったか否かを把握することができ、より徹底した電子教育を行なうことが可能になる。   At this time, the second electronic education agent file execution means 113 in the user terminal 11 of the violator obtains information regarding whether or not the electronic education has been completed at the user terminal 11 through the LAN 12, the proxy server 13 and the external communication network 30. It may be configured to transmit / notify the management server 20 or notify the administrator of the in-company system 10 or the like. As a result, the management server 20, the administrator, and the like can grasp whether the violator has performed electronic education, and can perform more thorough electronic education.

また、違反者の利用者端末11において違反者(利用者)が電子教育を履修して修了するまで電子教育(違反管理条件に係る事項についての詳細な電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく、違反管理条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。   Also, do not end the operation of electronic education (detailed electronic education on matters related to violation management conditions) until the violator (user) completes and completes electronic education at user terminal 11 of the violator. You may comprise so that a user may perform electronic education compulsorily. Thereby, regardless of the user's will and consciousness, detailed electronic education on matters related to violation management conditions can be executed reliably and thoroughly.

さらに、第一電子教育エージェントファイルによる電子教育を修了した場合と同様、違反管理条件に係る事項についての詳細な電子教育を修了した利用者端末11において、そ
のデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、その電子教育を修了していない利用者端末11では、デスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。これにより、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反管理条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。
Further, as in the case where the electronic education using the first electronic education agent file is completed, in the user terminal 11 that has completed the detailed electronic education on the matters relating to the violation management condition, the electronic education is completed on the desktop. The user terminal 11 that has not completed the electronic education is displayed on the desktop with an incomplete desktop stamp indicating that the electronic education has not been completed. May be. As a result, completed desktop stamps and incomplete desktop stamps are stamped on the desktop, enabling users to work on their will and awareness to voluntarily execute electronic education. It is possible to ensure that detailed electronic education on matters related to is executed thoroughly and thoroughly.

動作制限制御手段29は、判断手段26によって管理条件を満たしていないと判断された利用者端末11に、各種動作の制限を課すもので、動作制限制御管理手段290、動作制限制御エージェントファイル作成/保持手段291、および動作制限制御エージェントファイル送信手段292としての機能を有している。   The operation restriction control unit 29 imposes various operation restrictions on the user terminal 11 that is determined not to satisfy the management condition by the determination unit 26. The operation restriction control management unit 290, the operation restriction control agent file creation / It has functions as holding means 291 and operation restriction control agent file transmission means 292.

ここで、動作制限制御管理手段290は、管理条件を満たしていない場合に、管理対象ファイルに対するアクセスログを該利用者端末から収集して記録し、該探査の結果、および/または、該管理対象ファイルに対する該アクセスログに基づいて、該利用者端末11におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて該利用者端末11の動作制限を変更する管理手段である。   Here, when the management condition is not satisfied, the operation restriction control management unit 290 collects and records the access log for the management target file from the user terminal, and records the search result and / or the management target. Management means for changing / setting the security level of the user terminal 11 based on the access log for the file and changing the operation restriction of the user terminal 11 according to the security level.

また、この動作制限制御管理手段290は、該管理対象ファイルにかかわる処理/操作を実行した利用者端末11については、該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、該管理対象ファイルにかかわる処理/操作を所定期間にわたり実行していない利用者端末11については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和する。   Further, the operation restriction control management unit 290 sets the security level high for the user terminal 11 that has executed the processing / operation related to the management target file, and tightens the operation restriction of the user terminal. For the user terminal 11 that has not executed the process / operation related to the management target file for a predetermined period, the security level is set low, and the operation restriction of the user terminal is released or relaxed.

また、この動作制限制御管理手段290は、記憶部に該管理対象ファイルを保有している利用者端末11については、該セキュリティレベルを高く設定して当該利用者端末11の動作制限を厳格化する一方、該記憶部に該管理対象ファイルを保有していない利用者端末11については該セキュリティレベルを低く設定して当該利用者端末11の動作制限を解除もしくは緩和する。   Further, the operation restriction control management means 290 makes the operation restriction of the user terminal 11 stricter by setting the security level higher for the user terminal 11 having the management target file in the storage unit. On the other hand, for the user terminal 11 that does not have the management target file in the storage unit, the security level is set low, and the operation restriction of the user terminal 11 is released or relaxed.

また、この動作制限制御管理手段290は、外部へ送出されるファイルを自動的に暗号化する暗号化機能を設定されていない利用者端末11については、該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、該暗号化機能を設定されている利用者端末11については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和する。   In addition, the operation restriction control management unit 290 sets the security level to a high level for the user terminal 11 that is not set with an encryption function for automatically encrypting a file sent to the outside. While restricting the operation restrictions of the terminal, the user terminal 11 to which the encryption function is set is set to a low security level to release or relax the operation restriction of the user terminal.

また、この動作制限制御管理手段290は、閲覧禁止サイトへのアクセスを行なっている利用者端末11については、該セキュリティレベルを高く設定して当該利用者端末11の動作制限を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていない利用者端末11については該セキュリティレベルを低く設定して当該利用者端末11の動作制限を解除もしくは緩和する。   Further, the operation restriction control management means 290 sets the security level to be high for the user terminal 11 accessing the browsing prohibited site, and tightens the operation restriction of the user terminal 11. For the user terminal 11 that has not accessed the browsing-prohibited site, the security level is set low, and the operation restriction of the user terminal 11 is released or relaxed.

また、この動作制限制御管理手段290は、該利用者端末11の動作制限として、該利用者端末のインターネット接続の制限もしくは禁止を行なう。
また、この動作制限制御管理手段290は、該利用者端末11の動作制限として、該利用者端末11において該管理対象ファイルの内容の表示に際し当該内容における個人情報要素もしくは機密情報要素のマスク表示を行なう。
Further, the operation restriction control management means 290 restricts or prohibits the Internet connection of the user terminal 11 as the operation restriction of the user terminal 11.
Further, the operation restriction control management means 290 displays a mask display of the personal information element or the confidential information element in the contents when the contents of the management target file are displayed on the user terminal 11 as the operation restriction of the user terminal 11. Do.

また、この動作制限制御管理手段290は、該利用者端末11の動作制限として、該利
用者端末11において該管理対象ファイルの内容の印刷に際し当該内容における個人情報要素もしくは機密情報要素のマスク印刷を行なう。
Further, the operation restriction control management means 290 performs mask printing of the personal information element or the confidential information element in the contents when the contents of the management target file are printed in the user terminal 11 as the operation restriction of the user terminal 11. Do.

また、この動作制限制御管理手段290は、該利用者端末11の動作制限を行なう際に、該利用者端末11において該探査手段による該記憶部の探査を実行させ、その探査の結果を該送信手段によって該管理サーバ20へ送信させる。   Further, the operation restriction control management means 290, when restricting the operation of the user terminal 11, causes the user terminal 11 to search the storage unit by the search means, and transmits the search result to the transmission terminal. It is transmitted to the management server 20 by means.

ここで、動作制限制御エージェントファイル作成/保持手段291は、判断手段26によって管理条件を満たされていないと判断された場合に、管理対象ファイルに対するアクセスログを該利用者端末11から収集すると共に、設定されたセキュリティレベルに応じて該利用者端末11の動作制限を変更する動作制限制御エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ20において、各利用者端末11に実行させることを望む処理(タスク)がエージェントファイルとして作成される。   Here, the operation restriction control agent file creation / holding unit 291 collects an access log for the management target file from the user terminal 11 when the determination unit 26 determines that the management condition is not satisfied, An operation restriction control agent file for changing the operation restriction of the user terminal 11 in accordance with the set security level is created or held. As described above, in the management server 20, a process (task) desired to be executed by each user terminal 11 is created as an agent file.

ここで、動作制限制御エージェントファイルは、管理対象ファイルに対するアクセスログを該利用者端末11から収集すると共に、設定されたセキュリティレベルに応じて該利用者端末11の動作制限を実行させるもので、判断手段26によって違反があると判断した時点で動作制限制御エージェントファイル作成/保持手段291によって作成されてもよいし、管理条件毎に違反者向けの動作制限制御エージェントファイルを予め作成して動作制限制御エージェントファイル作成/保持手段291に保持させておいてもよい。   Here, the operation restriction control agent file collects the access log for the management target file from the user terminal 11 and executes the operation restriction of the user terminal 11 according to the set security level. When the means 26 determines that there is a violation, the operation restriction control agent file creation / holding means 291 may create the action restriction control agent file for the violator in advance for each management condition. The agent file creation / holding unit 291 may hold the file.

動作制限制御エージェントファイル送信手段292は、動作制限制御エージェントファイル作成/保持手段291により作成または保持された、動作制限制御エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末11に送信するようになっている。   The operation restriction control agent file transmission unit 292 is configured to execute the violation by attaching the operation restriction control agent file created or held by the operation restriction control agent file creation / holding unit 291 to an e-mail after creation or reading. It transmits to the user terminal 11 which performed.

このとき、送信先の違反を行なった利用者端末11に関する情報(メールアドレス等)は、上述した通り、企業内システム10の管理者等からセキュリティ管理の依頼とともに既に受け取られ管理サーバ20において管理されているものとする。なお、利用者端末11に送信されるべき動作制限制御エージェントファイルを、動作制限制御エージェントファイル送信手段292により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等からLAN12を通じて該当する利用者端末11に送信してもよい。   At this time, information (e-mail address, etc.) regarding the user terminal 11 that has violated the transmission destination is already received together with a security management request from the administrator of the in-company system 10 and managed by the management server 20 as described above. It shall be. The operation restriction control agent file to be transmitted to the user terminal 11 is once transmitted to the management terminal or the like (not shown) of the in-company system 10 by the operation restriction control agent file transmission unit 292, and the management terminal or the like is transmitted. To the corresponding user terminal 11 through the LAN 12.

利用者端末11に送信された動作制限制御エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末11上の処理部110で実行が開始される。そして、処理部110が動作制限制御エージェントファイル実行手段119として機能し、利用者端末11においては設定されている各種動作の命令が生じた場合に制限が実行される。   The operation restriction control agent file transmitted to the user terminal 11 is processed automatically or when the user performs a predetermined operation (for example, a double click operation with a mouse) on the file. Execution is started in section 110. Then, the processing unit 110 functions as the operation restriction control agent file execution unit 119, and the restriction is executed in the user terminal 11 when a command for various operations set is generated.

すなわち、利用者端末11における動作制限制御エージェントファイル実行手段119が、利用者端末11における各種動作の制限を実行するものであり、利用者端末11における動作制限制御手段として動作することになる。   That is, the operation restriction control agent file execution unit 119 in the user terminal 11 executes various operation restrictions in the user terminal 11 and operates as an operation restriction control unit in the user terminal 11.

また、違反者の利用者端末11において違反者(利用者)が第二電子教育を履修して修了するまで電子教育(違反管理条件に係る事項についての詳細な電子教育)の動作を終了させないようにして第二電子教育を利用者に対して強制的に実行させるように構成しておいて、第二電子教育が完了した時点で電子ファイルの動作制限制御を解除するようにしてもよい。これにより、利用者の意志や意識に関係なく、違反管理条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。   Also, do not end the operation of electronic education (detailed electronic education on matters related to violation management conditions) until the offender (user) completes the second electronic education at the user terminal 11 of the offender. The second electronic education may be forcibly executed by the user, and the operation restriction control of the electronic file may be canceled when the second electronic education is completed. Thereby, regardless of the user's will and consciousness, detailed electronic education on matters related to violation management conditions can be executed reliably and thoroughly.

さらに、電子教育を修了していない利用者端末11では、設定されている各種動作の実行時に、その実行使用とする動作に合わせて、電子教育を修了していない旨を示す内容の説明文を電子ファイルに添付する、あるいは、電子教育を修了していない旨を示す内容の説明文ファイルを電子メールの添付ファイルの代わりに送信する、表示画面に表示する、プリンタから印刷する、ように構成してもよい。これにより、電子教育未完了を周囲に知らしめることになり、結果として、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反管理条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。   Furthermore, in the user terminal 11 which has not completed electronic education, at the time of execution of various set operations, an explanatory text with contents indicating that the electronic education has not been completed in accordance with the operation to be used. It is configured to be attached to an electronic file, or to send an explanatory text file indicating that e-education has not been completed, instead of an attached file of an e-mail, to be displayed on a display screen, or to be printed from a printer. May be. As a result, the electronic education incompletion is informed to the surroundings, and as a result, the user can work on the will and awareness of the user to voluntarily execute the electronic education. Detailed electronic education about can be executed reliably and thoroughly.

〔2〕実施形態の動作(セキュリティ管理動作):
次に、上述のごとく構成された本実施形態の管理システム1の動作について、図4以降を参照しながら説明する。なお、図2により説明したように、本実施形態の管理システム1は、セキュリティ管理と個人・機密情報管理とを行うことを特徴としている。以下、順に説明する。
[2] Operation of embodiment (security management operation):
Next, the operation of the management system 1 of the present embodiment configured as described above will be described with reference to FIG. As described with reference to FIG. 2, the management system 1 of this embodiment is characterized by performing security management and personal / confidential information management. Hereinafter, it demonstrates in order.

〔2−1〕セキュリティ管理動作:
〔2−1−1〕セキュリティ評価動作:
ここでは、セキュリティ管理として、まず、利用者端末11に対するセキュリティ評価と電子教育とについて説明を行う。
[2-1] Security management operation:
[2-1-1] Security evaluation operation:
Here, as security management, security evaluation and electronic education for the user terminal 11 will be described first.

まず、図4に示すフローチャート(ステップS101〜ステップS124)に従って、本実施形態の管理サーバ20のセキュリティ管理の動作について説明する。
この図4に示すように、管理サーバ(セキュリティ管理サービス提供サーバ)20では、外部通信網30を介して接続された企業内システム10についての新たなセキュリティ管理依頼があったか否か、および、定期的な評価タイミングになったか否かが定期的(所定制御周期毎)に監視されており(ステップS101,S111)、企業内システム10の管理者等から新たなセキュリティ管理依頼を受けると(ステップS101のYESルート)、そのセキュリティ管理依頼とともに送られてきた送信先の各利用者端末11に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エージェントファイルが、電子メールに添付するなどして、企業内システム10における複数の利用者端末11のそれぞれに送信される(ステップS102)。
First, the security management operation of the management server 20 of this embodiment will be described with reference to the flowchart shown in FIG. 4 (steps S101 to S124).
As shown in FIG. 4, the management server (security management service providing server) 20 determines whether or not there is a new security management request for the in-company system 10 connected via the external communication network 30, and periodically. Whether or not the evaluation timing has come is monitored regularly (every predetermined control cycle) (steps S101 and S111), and when a new security management request is received from the administrator of the in-house system 10 or the like (in step S101) YES route), the environment information collection agent file is electronically converted by the environment information collection agent file transmission means 21 based on the information (email address etc.) regarding each user terminal 11 of the transmission destination sent together with the security management request. Multiple attachments in the corporate system 10 such as by attaching to an email Sent to each use terminal 11 (step S102).

ここで、図8に示すフローチャート(ステップS51〜S54)に従って、本実施形態の企業内システム10における各利用者端末11の環境情報収集動作について説明する。この図8に示すように、各利用者端末11では、管理サーバ20から環境情報収集エージェントファイルを受信したか否かを監視しており(ステップS51)、環境情報収集エージェントファイルを受信すると(ステップS51のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その環境情報収集エージェントファイルが利用者端末11上の処理部110で実行される(ステップS52)。これにより、当該利用者端末11における環境情報(資産情報/インベントリ情報/実行環境情報;管理条件の内容に係る情報;例えば、各利用者端末11にインストールされている全てのソフトウエアに関する情報や、利用者端末11に接続されている外部記憶媒体などの周辺機器に関する情報)が収集され(ステップS53)、その収集結果が、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知される(ステップS54)。   Here, according to the flowchart (steps S51 to S54) shown in FIG. 8, the environment information collecting operation of each user terminal 11 in the in-company system 10 of the present embodiment will be described. As shown in FIG. 8, each user terminal 11 monitors whether or not an environment information collection agent file has been received from the management server 20 (step S51), and when an environment information collection agent file is received (step S51). YES route of S51), or automatically or when the user performs a predetermined operation (for example, a double click operation with a mouse) on the file, the environment information collection agent file is processed by the processing unit 110 on the user terminal 11. (Step S52). Thereby, the environment information (asset information / inventory information / execution environment information; information related to the contents of the management condition; for example, information about all software installed in each user terminal 11, Information on peripheral devices such as external storage media connected to the user terminal 11) is collected (step S53), and the collection result is transmitted / notified to the management server 20 through the LAN 12, the proxy server 13 and the external communication network 30. (Step S54).

管理サーバ20では、企業内システム10に属する各利用者端末11からの環境情報が受信され(ステップS103)、企業内システム10に属する全ての利用者端末11から環境情報が受信されると(ステップS104のYESルート)、評価手段23によるセキ
ュリティ評価が実行される(ステップS105)。
The management server 20 receives environment information from each user terminal 11 belonging to the in-company system 10 (step S103), and receives environment information from all user terminals 11 belonging to the in-company system 10 (step S103). (YES route of S104), security evaluation by the evaluation means 23 is executed (step S105).

なお、ステップS104では、企業内システム10に属する全ての利用者端末11から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末11からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。   In step S104, security evaluation is performed when environment information is received from all user terminals 11 belonging to the in-company system 10. However, even if a predetermined time elapses, all user terminals 11 receive the security evaluation. When environment information cannot be received, security evaluation by the evaluation unit 23 may be performed based on environment information received at the time when the predetermined time has elapsed.

また、ステップS104において、上述のごとく全ての利用者端末11から環境情報を受信したか否かを判定するのではなく、企業内システム10に属する利用者端末11のうちの所定数以上もしくは所定割合以上の利用者端末11から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末11から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。   In step S104, it is not determined whether environment information has been received from all the user terminals 11 as described above, but a predetermined number or more or a predetermined ratio of the user terminals 11 belonging to the in-company system 10. It is determined whether or not environmental information has been received from the above user terminals 11, and evaluation is performed based on the received environmental information when environmental information is received from a predetermined number or more or a predetermined ratio of user terminals 11 or more. Security evaluation by means 23 may be performed.

ついで、ステップS105で実行されうる、評価手段23によるセキュリティ評価手法の第一例〜第3例について、それぞれ図5〜図7を参照しながら説明する。
図5は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第一例)を説明するためのフローチャート(ステップS21〜S23)であり、この図5に示すように、セキュリティ評価手法の第一例では、予め、例えば上述した管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つを管理条件として設定しておく。
Next, a first example to a third example of the security evaluation method performed by the evaluation unit 23 that can be executed in step S105 will be described with reference to FIGS.
FIG. 5 is a flowchart (steps S21 to S23) for explaining the operation (first example of the security evaluation method) of the evaluation unit 23 in the management server 20 of this embodiment. As shown in FIG. In the first example of the technique, for example, at least one of the above-described management conditions (1) to (5) or (1) to (5) and (a) to (g) is set as the management condition in advance. deep.

そして、評価手段23は、環境情報受信手段22によって受信された、企業内システム10の各利用者端末11における環境情報を参照し、企業内システム10に属する複数の利用者端末11について、1台ずつ、設定された管理条件を全て満たしているか否かを判定する(ステップS21)。環境情報を受信した全ての利用者端末11について管理条件の判定を終了した時点で、管理条件を満たす利用者端末11の割合(企業内システム10における利用者端末11の総数に対する割合)Pを算出する(ステップS22)。   Then, the evaluation unit 23 refers to the environmental information in each user terminal 11 of the in-company system 10 received by the environment information receiving unit 22, and sets one user terminal 11 belonging to the in-company system 10. It is determined whether or not all set management conditions are satisfied (step S21). When the management conditions for all the user terminals 11 that have received the environment information have been determined, the ratio of the user terminals 11 that satisfy the management conditions (the ratio to the total number of user terminals 11 in the in-company system 10) P is calculated. (Step S22).

管理条件を満たしている利用者端末11の割合Pが高いほど、企業内システム10において何らかの悪影響を及ぼしうる利用者端末11(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末11や、不正コピー行為を行なった利用者端末11)の割合(数)が低く、企業内システム10の安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。   The higher the ratio P of the user terminals 11 that satisfy the management conditions, the higher the ratio P of the user terminals 11 that may have some adverse effects on the in-company system 10 (such as causing a security problem, being infected with a virus, The proportion (number) of user terminals 11 that are likely to cause information leakage due to wear or the like and user terminals 11 that have performed illegal copying is low, and the degree of safety of the corporate system 10 is high. The security situation is considered good.

そこで、企業内システム10の安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、割合Pが90〜100%の場合に評価レベル“5”を割り当て、割合Pが80〜90%の場合に評価レベル“4”を割り当て、割合Pが70〜80%の場合に評価レベル“3”を割り当て、割合Pが50〜70%の場合に評価レベル“2”を割り当て、割合Pが50%未満の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段23は、企業内システム10に対し、ステップS22で算出された割合Pに応じた評価レベルを決定する(ステップS23)。   Therefore, when the degree of safety (security status) of the in-house system 10 is evaluated in, for example, five levels (evaluation levels 1 to 5) as described above, the evaluation level “5” is set when the ratio P is 90 to 100%. Allocation, evaluation level “4” is allocated when the ratio P is 80 to 90%, evaluation level “3” is allocated when the ratio P is 70 to 80%, and evaluation level when the ratio P is 50 to 70% “2” is assigned, and an evaluation level “1” is assigned in advance when the ratio P is less than 50%. Based on such evaluation level setting, the evaluation means 23 determines an evaluation level corresponding to the ratio P calculated in step S22 for the in-company system 10 (step S23).

なお、図5に示すセキュリティ評価手法の第一例では、管理条件が項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つである場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件であってもよいし、項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条
件を含んでいてもよい。
In the first example of the security evaluation method shown in FIG. 5, the management condition is at least one of items (1) to (5) or (1) to (5) and (a) to (g). Although the case has been described, the present invention is not limited to this, and under these management conditions other than these items (1) to (5) or (1) to (5) and (a) to (g) There may be management conditions other than items (1) to (5) or (1) to (5) and (a) to (g).

図6は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第二例)を説明するためのフローチャート(ステップS31〜S36)であり、この図6に示すように、セキュリティ評価手法の第二例では、予め、例えば上述した管理条件(1)〜(3),(5)のうちの少なくとも一つを管理条件として設定しておくほか、特に、例えば管理条件(4)の「利用者端末に危険ソフトウエアがインストールされていないこと」につ
いては、企業内システム10の安全性を確保するための重要度が極めて高いものとし、重要管理条件として設定しておく。
FIG. 6 is a flowchart (steps S31 to S36) for explaining the operation of the evaluation unit 23 (second example of the security evaluation method) in the management server 20 of this embodiment. As shown in FIG. In the second example of the technique, for example, at least one of the management conditions (1) to (3) and (5) described above is set as the management condition in advance. “No dangerous software is installed on the user terminal” is assumed to have a very high degree of importance for ensuring the safety of the in-company system 10 and is set as an important management condition.

そして、評価手段23は、環境情報受信手段22によって受信された、企業内システム10の各利用者端末11における環境情報を参照し、まず、企業内システム10に属する複数の利用者端末11について、1台ずつ、重要管理条件として設定された管理条件(4)
を満たしているか否かを判定する(ステップS31)。このとき、管理条件(4)を満たさ
ない利用者端末11が1台でも存在した場合(ステップS32のYESルート)、つまり危険ソフトウエアをインストールしている利用者端末11が1台でもあれば、他の管理条件の判定等を行なうことなく、そのような利用者端末11の属する企業内システム10の評価レベルとして、予め定められた低い評価レベル(例えば“1”)を決定し、その企業内システム10に付与する(ステップS33)。
Then, the evaluation unit 23 refers to the environment information in each user terminal 11 of the in-company system 10 received by the environment information receiving unit 22, and first, for a plurality of user terminals 11 belonging to the in-company system 10, Management conditions set as important management conditions one by one (4)
Is determined (step S31). At this time, if there is at least one user terminal 11 that does not satisfy the management condition (4) (YES route in step S32), that is, if there is at least one user terminal 11 that has installed dangerous software, Without determining other management conditions, a predetermined low evaluation level (for example, “1”) is determined as the evaluation level of the in-company system 10 to which the user terminal 11 belongs. This is given to the system 10 (step S33).

一方、管理条件(4)を満たさない利用者端末11が1台も存在しない場合(ステップS
32のNOルート)、つまり危険ソフトウエアをインストールしている利用者端末11が1台もなければ、図5を参照しながら説明した第一例と同様の評価処理を行なう。
On the other hand, when there is no user terminal 11 that does not satisfy the management condition (4) (step S
32 NO route), that is, if there is no user terminal 11 in which dangerous software is installed, the same evaluation process as in the first example described with reference to FIG. 5 is performed.

つまり、企業内システム10に属する複数の利用者端末11について、1台ずつ、管理条件(4)を除いて設定された管理条件を全て満たしているか否かを判定する(ステップS
34)。環境情報を受信した全ての利用者端末11の全てについて管理条件の判定を終了した時点で、管理条件を満たす利用者端末11の割合(企業内システム10における利用者端末11の総数に対する割合)Pを算出する(ステップS35)。そして、第一例と同様の評価レベル設定に基づき、評価手段23は、企業内システム10に対し、ステップS35で算出された割合Pに応じた評価レベルを決定する(ステップS36)。
That is, it is determined whether each of the plurality of user terminals 11 belonging to the in-company system 10 satisfies all the management conditions set excluding the management condition (4) (step S).
34). The ratio of the user terminals 11 that satisfy the management condition at the time when the determination of the management conditions is completed for all the user terminals 11 that have received the environment information (ratio to the total number of user terminals 11 in the in-company system 10) P Is calculated (step S35). Then, based on the same evaluation level setting as in the first example, the evaluation unit 23 determines an evaluation level corresponding to the ratio P calculated in step S35 for the in-company system 10 (step S36).

なお、図6に示すセキュリティ評価手法の第二例では、重要管理条件が項目(4)の管理
条件である場合について説明したが、本発明は、これに限定されるものではなく、他の項目(1)〜(3),(5)の管理条件を重要管理条件として設定してもよいし、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件を重要管理条件として設定してもよいし、複数の管理条件を重要管理条件として設定してもよい。
In the second example of the security evaluation method shown in FIG. 6, the case where the important management condition is the management condition of the item (4) has been described, but the present invention is not limited to this, and other items The management conditions (1) to (3) and (5) may be set as important management conditions, or these items (1) to (5) or (1) to (5) and (a) to (a) Management conditions other than g) may be set as important management conditions, or a plurality of management conditions may be set as important management conditions.

図7は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第3例)を説明するためのフローチャート(ステップS41〜S48)であり、この図7に示すように、セキュリティ評価手法の第3例では、予め、例えば上述した管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の全てを管理条件として設定しておく。また、第3例では、前述したような重要度M1〜M5が予め設定されている。   FIG. 7 is a flowchart (steps S41 to S48) for explaining the operation of the evaluation unit 23 (third example of the security evaluation method) in the management server 20 of the present embodiment. As shown in FIG. In the third example of the technique, for example, the management conditions (1) to (5) or (1) to (5) and (a) to (g) described above are set as management conditions in advance. In the third example, the importance levels M1 to M5 as described above are set in advance.

そして、評価手段23は、環境情報受信手段22によって受信された、企業内システム10の各利用者端末11における環境情報を参照し、企業内システム10に属する複数の利用者端末11について、1台ずつ、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のそれぞれを満たしているか否かを判定する(ステップS41)。環境情報を受信した全ての利用者端末11の全てについて各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の判定を終了した時点で、各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たす利用者端末1
1の割合(企業内システム10における利用者端末11の総数に対する割合)P1〜P5をそれぞれ算出する(ステップS42〜S46)。
Then, the evaluation unit 23 refers to the environment information in each user terminal 11 of the in-company system 10 received by the environment information receiving unit 22, and sets one unit for the plurality of user terminals 11 belonging to the in-company system 10. It is determined whether each of the management conditions (1) to (5) or (1) to (5) and (a) to (g) is satisfied (step S41). When all the management conditions (1) to (5) or (1) to (5) and (a) to (g) have been determined for all the user terminals 11 that have received the environment information, User terminal 1 that satisfies the conditions (1) to (5) or (1) to (5) and (a) to (g)
1 (the ratio to the total number of user terminals 11 in the in-company system 10) P1 to P5 are calculated (steps S42 to S46).

この後、評価手段23は、重要度Mi(i=1〜5)の高い管理条件を満たさない利用者端末11の数(割合)が多いほど大きな値になる、評価値Vを、下記式によって算出する(ステップS47)。   Thereafter, the evaluation unit 23 calculates an evaluation value V, which becomes a larger value as the number (ratio) of the user terminals 11 that do not satisfy the management condition having a high importance Mi (i = 1 to 5) increases. Calculate (step S47).

評価値V=Σ(100−Pi)×Mi,
ここでは、Σは、iが1,2,3,4,5のそれぞれの時に算出される(100−Pi)×Miの総和を意味している。
Evaluation value V = Σ (100−Pi) × Mi,
Here, Σ means the sum of (100−Pi) × Mi calculated when i is 1, 2, 3, 4, 5 respectively.

この評価値Vは、企業内システム10に属する全ての利用者端末11が管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を全て満足している場合には、割合P1〜P5が全て100%となるので、評価値Vは0になる。そして、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たしていない利用者端末11の数(割合)が増えるほど、特に、重要度Miの値の大きい管理条件を満たしていない利用者端末11の数(割合)が増えるほど、評価値Vは大きくなる。   This evaluation value V satisfies all the management conditions (1) to (5) or (1) to (5) and (a) to (g) for all user terminals 11 belonging to the in-company system 10. In this case, since the ratios P1 to P5 are all 100%, the evaluation value V is 0. As the number (ratio) of user terminals 11 that do not satisfy the management conditions (1) to (5) or (1) to (5) and (a) to (g) increases, in particular, the importance Mi The evaluation value V increases as the number (ratio) of user terminals 11 that do not satisfy the management condition having a large value increases.

つまり、評価値Vの値が小さい(0に近い)ほど、企業内システム10において何らかの悪影響を及ぼしうる利用者端末11(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末11や、不正コピー行為を行なった利用者端末11)の割合(数)が低く、企業内システム10の安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。   That is, as the evaluation value V is smaller (closer to 0), the user terminal 11 that may have some adverse effect on the in-company system 10 (such as causing a security problem, being infected with a virus, The ratio (number) of the user terminals 11 that are likely to cause information leakage due to, etc. or the user terminals 11 that have performed illegal copying is low, and the in-company system 10 has a high degree of safety. The situation is considered good.

または、評価値Vの値が小さい(0に近い)ほど、企業内システム10において何らかの悪影響を及ぼしうる利用者端末11(電子ファイルの送信などによって情報漏洩を生じさせたりする可能性の高い利用者端末11)の割合(数)が低く、企業内システム10の信頼度合いが高い、つまりセキュリティ状況が良好であると考えられる。   Alternatively, as the evaluation value V is smaller (closer to 0), the user terminal 11 (a user who is more likely to cause information leakage due to transmission of an electronic file or the like) that may have some adverse effects in the in-company system 10. The ratio (number) of the terminal 11) is low, and the degree of reliability of the in-company system 10 is high, that is, the security situation is considered good.

そこで、企業内システム10の安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、セキュリティ評価手法の第3例では、評価値Vが0〜K1の場合に評価レベル“5”を割り当て、評価値VがK1〜K2(>K1)の場合に評価レベル“4”を割り当て、評価値VがK2〜K3(>K2)の場合に評価レベル“3”を割り当て、評価値VがK3〜K4(>K3)の場合に評価レベル“2”を割り当て、評価値VがK4〜K5(>K4)の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段23は、企業内システム10に対し、ステップS47で算出された評価値Vに応じた評価レベルを決定する(ステップS48)。なお、評価値Vの最大値であるK5は、割合P1〜P5が全て0%のときの評価値Vの値、つまり、100×(M1+M2+M3+M4+M5)である。   Therefore, when the degree of safety (security status) of the in-company system 10 is evaluated in, for example, five levels (evaluation levels 1 to 5) as described above, in the third example of the security evaluation method, the evaluation value V is 0 to K1. Is assigned an evaluation level “5”, assigned an evaluation level “4” when the evaluation value V is K1 to K2 (> K1), and assigned an evaluation level “4” when the evaluation value V is K2 to K3 (> K2). 3 ”is assigned, the evaluation level“ 2 ”is assigned when the evaluation value V is K3 to K4 (> K3), and the evaluation level“ 1 ”is assigned when the evaluation value V is K4 to K5 (> K4). , Set in advance. Based on such evaluation level setting, the evaluation means 23 determines an evaluation level corresponding to the evaluation value V calculated in step S47 for the in-company system 10 (step S48). Note that K5 which is the maximum value of the evaluation value V is the value of the evaluation value V when the ratios P1 to P5 are all 0%, that is, 100 × (M1 + M2 + M3 + M4 + M5).

なお、図7に示すセキュリティ評価手法の第3例では、管理条件が項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)である場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件であってもよいし、項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件を含んでいてもよい。   In the third example of the security evaluation method shown in FIG. 7, the case where the management conditions are items (1) to (5) or (1) to (5) and (a) to (g) has been described. The present invention is not limited thereto, and may be management conditions other than these items (1) to (5) or (1) to (5) and (a) to (g), Management conditions other than items (1) to (5) or (1) to (5) and (a) to (g) may be included.

上述のようにして、ステップS105(図5〜図7のいずれかのセキュリティ評価手法)により企業内システム10のセキュリティ評価結果が得られると、評価結果通知手段24により、その評価結果が、複数の利用者端末11や管理者等(企業内システム10の管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図4の
ステップS106)。
As described above, when the security evaluation result of the in-company system 10 is obtained in step S105 (any one of the security evaluation methods in FIGS. 5 to 7), the evaluation result notification means 24 determines that the evaluation result is a plurality of It is displayed on a terminal (not shown) of the user terminal 11 or an administrator (such as an administrator of the in-company system 10) and notified to each user or administrator (step S106 in FIG. 4).

このとき、通知される評価結果としては、少なくともステップS105で得られた5段階の評価レベルが含まれ、この評価レベル以外に、より詳細な情報、例えば、算出された割合P,P1〜P5や評価値Vが含まれていてもよいし、さらに詳細な情報、例えば、どの利用者端末11がどの管理条件を満たさなかったかなどの情報が含まれていてもよい。なお、評価結果としてどのような情報を通知するかについては、管理サーバ20において予め決定されていてもよいし、セキュリティ管理依頼を行なった管理者等の指示に従って決定されてもよい。   At this time, the notified evaluation result includes at least the five evaluation levels obtained in step S105. In addition to this evaluation level, more detailed information, for example, calculated ratios P, P1 to P5, The evaluation value V may be included, or more detailed information, for example, information such as which user terminal 11 does not satisfy which management condition may be included. Note that what kind of information is notified as the evaluation result may be determined in advance in the management server 20, or may be determined in accordance with an instruction from the administrator who has requested the security management.

そして、本実施形態の管理サーバ20では、少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム10を利用する際のセキュリティ全般についての電子教育を、企業内システム10に属する複数の利用者端末11に対して実行させるべく、その電子教育用のエージェントファイル(第一電子教育エージェントファイル)が、第一電子教育エージェントファイル作成/保持手段251によって作成されるか、もしくは、第一電子教育エージェントファイル作成/保持手段251から読み出される(ステップS107)。   In the management server 20 of the present embodiment, at least electronic management education (e) including the matters relating to the management conditions (1) to (5) or (1) to (5) and (a) to (g). Learning), that is, an electronic education agent file (first) in order to execute a plurality of user terminals 11 belonging to the in-company system 10 for an electronic education about security in general when using the in-company system 10. 1 electronic education agent file) is created by the first electronic education agent file creation / holding means 251 or read from the first electronic education agent file creation / holding means 251 (step S107).

なお、第一電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251に保持されていれば、そのエージェントファイルが第一電子教育エージェントファイルとして読み出される一方、保持されていなければ、第一電子教育エージェントファイル作成/保持手段251によって作成されることになる。   Note that the first electronic education agent file may correspond to each of the above-described five evaluation levels, or performs electronic education related to environmental information that is particularly problematic based on the detailed information of the evaluation results. It may be a thing. If an agent file for executing the corresponding electronic education is held in the first electronic education agent file creation / holding means 251, the agent file is read out and held as the first electronic education agent file. If not, it is created by the first electronic education agent file creation / holding means 251.

このようにして、第一電子教育エージェントファイル作成/保持手段251から読み出されたエージェントファイル、もしくは、第一電子教育エージェントファイル作成/保持手段251によって作成されたエージェントファイルは、セキュリティ管理依頼とともに送られてきた送信先の各利用者端末11に関する情報(メールアドレス等)に基づき、第一電子教育エージェントファイル送信手段252により、電子メールに添付するなどして、企業内システム10における複数の利用者端末11のそれぞれに送信される(ステップS108)。   In this way, the agent file read from the first electronic education agent file creation / retention means 251 or the agent file created by the first electronic education agent file creation / retention means 251 is sent together with the security management request. A plurality of users in the in-company system 10 are attached to an e-mail or the like by the first electronic education agent file transmission means 252 based on the received information (e-mail address or the like) regarding each user terminal 11 of the transmission destination. It is transmitted to each of the terminals 11 (step S108).

〔2−1−2〕セキュリティ評価に基づく電子教育動作:
ここで、図9に示すフローチャート(ステップS61〜S64)に従って、本実施形態の企業内システム10における各利用者端末11の電子教育動作について説明する。この図9に示すように、各利用者端末11では、管理サーバ20から第一電子教育エージェントファイルを受信したか否かを監視しており(ステップS61)、第一電子教育エージェントファイルを受信すると(ステップS61のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その第一電子教育エージェントファイルが利用者端末11上の処理部110で実行される(ステップS62)。これにより、当該利用者端末11においてセキュリティ全般についての電子教育が、当該利用者端末11の利用者に対して実行され(ステップS63)、本実施形態では、その電子教育結果(例えば、各利用者端末11で電子教育を修了したか否かに関する情報など)が、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知される(ステップS64)。
[2-1-2] Electronic educational operation based on security evaluation:
Here, according to the flowchart (steps S61 to S64) shown in FIG. 9, the electronic education operation of each user terminal 11 in the in-company system 10 of the present embodiment will be described. As shown in FIG. 9, each user terminal 11 monitors whether or not the first electronic education agent file has been received from the management server 20 (step S61). (YES route of step S61) When the user performs a predetermined operation (for example, a double click operation with a mouse) on the file, the first electronic education agent file is stored on the user terminal 11. It is executed by the processing unit 110 (step S62). Thereby, the electronic education about the security in general is performed for the user of the user terminal 11 in the user terminal 11 (step S63). In this embodiment, the electronic education result (for example, each user) Information regarding whether or not the electronic education has been completed at the terminal 11 is transmitted / notified to the management server 20 through the LAN 12, the proxy server 13, and the external communication network 30 (step S64).

管理サーバ20では、企業内システム10に属する各利用者端末11からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ20を経由して企
業内システム10の管理者等や各利用者端末11の利用者に通知される(ステップS110)。なお、電子教育結果は、各利用者端末11から企業内システム10の管理者等に直接通知してもよい。
The management server 20 receives an electronic education result from each user terminal 11 belonging to the in-company system 10 (step S109), and the electronic education result is sent to the administrator of the in-company system 10 via the management server 20. And the user of each user terminal 11 is notified (step S110). The electronic education result may be notified directly from each user terminal 11 to the administrator of the in-company system 10 or the like.

一方、上述のごときステップS102〜S110の処理(システム評価・通知処理およびセキュリティ全般についての電子教育処理)を終了している企業内システム10に対する定期評価タイミングになると(ステップS101のNOルートからステップS111YESルート)、新規セキュリティ管理依頼時に送られてきた送信先の各利用者端末11に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エージェントファイルが、電子メールに添付するなどして、企業内システム10における複数の利用者端末11のそれぞれに送信される(ステップS112)。このとき、環境情報収集エージェントファイルを受信した各利用者端末11で実行される環境情報収集動作は、図8を参照しながら上述した手順と同様であるので、その説明は省略する。   On the other hand, when the regular evaluation timing is reached for the in-company system 10 that has completed the processing of steps S102 to S110 (system evaluation / notification processing and electronic security processing for security in general) as described above (YES in step S101 to step S111). Route), the environment information collection agent file is sent by the environment information collection agent file transmission means 21 based on the information (email address, etc.) regarding each destination user terminal 11 sent at the time of the new security management request. And is transmitted to each of the plurality of user terminals 11 in the in-company system 10 (step S112). At this time, the environment information collection operation executed at each user terminal 11 that has received the environment information collection agent file is the same as the procedure described above with reference to FIG.

なお、セキュリティ評価(図4ステップS105)で評価のレベルが悪い場合には、定期評価タイミング(図4中のステップS111)とする時間間隔を短く設定し、再び電子教育を実行する(図4中のステップS118)か、第二電子教育を実行する(図4中のステップS123)ことが望ましい。この際には、評価レベルが悪いほど、レベルに応じて定期評価タイミングを短く設定することが望ましい。   If the evaluation level is low in the security evaluation (step S105 in FIG. 4), the time interval set as the regular evaluation timing (step S111 in FIG. 4) is set short, and the electronic education is executed again (in FIG. 4). Step S118) or the second electronic education is preferably executed (Step S123 in FIG. 4). In this case, it is desirable to set the periodic evaluation timing to be shorter according to the level as the evaluation level is worse.

管理サーバ20では、企業内システム10に属する各利用者端末11からの環境情報が受信され(ステップS113)、企業内システム10に属する全ての利用者端末11から環境情報が受信されると(ステップS114のYESルート)、評価手段23によるセキュリティ評価が実行される(ステップS115)。   The management server 20 receives environment information from each user terminal 11 belonging to the in-company system 10 (step S113), and receives environment information from all user terminals 11 belonging to the in-company system 10 (step S113). (YES route of S114), security evaluation by the evaluation means 23 is executed (step S115).

なお、ステップS114では、企業内システム10に属する全ての利用者端末11から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末11からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。   In step S114, security evaluation is performed when environment information is received from all user terminals 11 belonging to the in-company system 10. However, even if a predetermined time elapses, all user terminals 11 receive the security evaluation. When environment information cannot be received, security evaluation by the evaluation unit 23 may be performed based on environment information received at the time when the predetermined time has elapsed.

また、ステップS114において、上述のごとく全ての利用者端末11から環境情報を受信したか否かを判定するのではなく、企業内システム10に属する利用者端末11のうちの所定数以上もしくは所定割合以上の利用者端末11から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末11から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段23によるセキュリティ評価処理(ステップS115)や判断手段26による判断処理(ステップS120)を行なうようにしてもよい。   In step S114, it is not determined whether environment information has been received from all the user terminals 11 as described above, but a predetermined number or more or a predetermined ratio of the user terminals 11 belonging to the in-company system 10. It is determined whether or not environmental information has been received from the above user terminals 11, and evaluation is performed based on the received environmental information when environmental information is received from a predetermined number or more or a predetermined ratio of user terminals 11 or more. You may make it perform the security evaluation process (step S115) by the means 23, and the judgment process (step S120) by the judgment means 26. FIG.

ステップS115において、例えば図5〜図7を参照しながら上述したセキュリティ評価手法により企業内システム10のセキュリティ評価結果が得られると、評価結果通知手段24により、その評価結果が、複数の利用者端末11や管理者等(企業内システム10の管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図4のステップS116)。   In step S115, when the security evaluation result of the in-company system 10 is obtained by the security evaluation method described above with reference to FIGS. 5 to 7, for example, the evaluation result is notified to the plurality of user terminals by the evaluation result notification unit 24. 11 or a manager (such as a manager of the in-company system 10) (not shown) and notifies each user or manager (step S116 in FIG. 4).

また、管理サーバ20では、ステップS115でのセキュリティ評価結果に基づいて、企業内システム10に属する複数の利用者端末11の全てに対して共通の電子教育を行なう必要があるか否かが判断される(ステップS117)。例えば、企業内システム10に属する複数の利用者端末11の全てが上記管理条件を満たしているような場合や、企業内
システム10に対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合には、電子教育は不要であると判断して(ステップS117のNOルート)、処理を終了する(ステップS101に戻る)。
Further, the management server 20 determines whether or not it is necessary to perform common electronic education for all of the plurality of user terminals 11 belonging to the in-company system 10 based on the security evaluation result in step S115. (Step S117). For example, when all of the plurality of user terminals 11 belonging to the in-company system 10 satisfy the above management conditions, or when the current security evaluation result for the in-company system 10 is not different from the previous time or better than the previous time. If it is, it is determined that electronic education is not necessary (NO route of step S117), and the process is terminated (return to step S101).

一方、そうでない場合、つまり企業内システム10に対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合には、電子教育が必要であると判断して(ステップS117のYESルート)、前述と同様のセキュリティ全般についての電子教育を行なうか、ステップS115で得られたセキュリティ評価結果に応じた電子教育(eラーニング)を行なう。本実施形態では、後者の電子教育、つまりステップS115で得られたセキュリティ評価結果に応じた電子教育を行なうものとする。   On the other hand, if this is not the case, that is, if the current security evaluation result for the corporate system 10 is worse than the previous time, it is determined that electronic education is necessary (YES route in step S117), and The same electronic education on general security is performed, or the electronic education (e-learning) corresponding to the security evaluation result obtained in step S115 is performed. In the present embodiment, it is assumed that the latter electronic education, that is, electronic education corresponding to the security evaluation result obtained in step S115 is performed.

このとき、本実施形態の管理サーバ20では、ステップS115で得られたセキュリティ評価結果に従い、そのセキュリティ評価結果に応じた電子教育(eラーニング)を、企業内システム10に属する複数の利用者端末11に対して実行させるべく、その電子教育用のエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251によって作成されるか、もしくは、第一電子教育エージェントファイル作成/保持手段251から読み出される(ステップS118)。   At this time, according to the security evaluation result obtained in step S115, the management server 20 of the present embodiment provides electronic education (e-learning) according to the security evaluation result to a plurality of user terminals 11 belonging to the in-company system 10. The electronic education agent file is created by the first electronic education agent file creation / holding means 251 or read from the first electronic education agent file creation / holding means 251 (see FIG. Step S118).

ここで、セキュリティ評価結果に応じた電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251に保持されていれば、そのエージェントファイルが電子教育エージェントファイルとして読み出される一方、保持されていなければ、第一電子教育エージェントファイル作成/保持手段251によって作成されることになる。   Here, the electronic education agent file corresponding to the security evaluation result may correspond to each of the above-described five evaluation levels, or may be particularly problematic environmental information based on the detailed information of the evaluation result. Such electronic education may be performed. If the agent file for executing the corresponding electronic education is held in the first electronic education agent file creation / holding means 251, the agent file must be held while being read as the electronic education agent file. For example, the first electronic education agent file creation / holding means 251 creates the file.

このようにして、第一電子教育エージェントファイル作成/保持手段251から読み出されたエージェントファイル、もしくは、第一電子教育エージェントファイル作成/保持手段251によって作成されたエージェントファイルは、新規セキュリティ管理依頼時に既に送られてきている送信先の各利用者端末11に関する情報(メールアドレス等)に基づき、第一電子教育エージェントファイル送信手段252により、電子メールに添付するなどして、企業内システム10における複数の利用者端末11のそれぞれに送信される(ステップS119)。   In this way, the agent file read from the first electronic education agent file creation / retention means 251 or the agent file created by the first electronic education agent file creation / retention means 251 is stored at the time of a new security management request. Based on the information (e-mail address, etc.) regarding each user terminal 11 that has already been sent, the first electronic education agent file transmission means 252 attaches it to an e-mail, etc. Is transmitted to each of the user terminals 11 (step S119).

このとき、電子教育エージェントファイルを受信した各利用者端末11で実行される電子教育動作は、図9を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ20では、企業内システム10に属する各利用者端末11からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ20を経由して企業内システム10の管理者等や各利用者端末11の利用者に通知される(ステップS110)。   At this time, the electronic education operation executed by each user terminal 11 that has received the electronic education agent file is the same as the procedure described above with reference to FIG. Thereafter, the management server 20 receives the electronic education result from each user terminal 11 belonging to the in-company system 10 (step S109), and the electronic education result is sent to the in-company system 10 via the management server 20. The administrator or the like or the user of each user terminal 11 is notified (step S110).

なお、本実施形態では、ステップS117において、企業内システム10に対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合に電子教育が必要であると判断しているが、企業内システム10に属する複数の利用者端末11の全てが上記管理条件を満たしているような場合や、企業内システム10に対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合であっても、セキュリティ確保の確認・再認識のために各利用者端末11に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なうようにしてもよい。   In this embodiment, in step S117, it is determined that electronic education is necessary when the current security evaluation result for the in-company system 10 is worse than the previous time. The case where all of the plurality of user terminals 11 belonging to the above-mentioned management conditions satisfy the above-mentioned management conditions, the case where the current security evaluation result for the in-company system 10 is not different from the previous time, or the case where it is better than the previous time. However, in order to confirm and re-recognize security, electronic education for each user terminal 11 (electronic education for security in general and electronic education according to evaluation results) may be performed.

さて、管理サーバ20においては、企業内システム10に属する全ての利用者端末11
から環境情報が受信されると(ステップS114のYESルート)、上述したステップS115〜S119と並行して以下のようなステップS120〜S124が実行される。
Now, in the management server 20, all user terminals 11 belonging to the in-company system 10 are used.
When environment information is received from (YES route of step S114), the following steps S120 to S124 are executed in parallel with the above-described steps S115 to S119.

即ち、まず、判断手段26によって、ステップS113で受信された各利用者端末11における環境情報に基づき、各利用者端末11が少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たしているか否か(管理条件違反を行なっているか否か)が判断される(ステップS120)。   That is, first, based on the environmental information in each user terminal 11 received in step S113 by the judging means 26, each user terminal 11 has at least the management conditions (1) to (5) or (1) to (5). ) And (a) to (g) are determined (whether the management condition is violated) (step S120).

利用者端末11に管理条件違反が無ければ(ステップS120のNOルート)、処理を終了する(ステップS101に戻る)。一方、管理条件違反があれば(ステップS120のYESルート)、警告手段27によって、管理条件違反を行なっている旨を示す警告が、違反者の利用者端末11やその管理者等の端末に送信されて表示され、違反者や管理者等(企業内システム10の管理者等)に対する警告が行なわれる。その警告は、端末表示部上でのポップアップ表示や警告音などによって行なわれる。   If there is no management condition violation in the user terminal 11 (NO route in step S120), the process ends (returns to step S101). On the other hand, if there is a violation of the management condition (YES route in step S120), the warning means 27 sends a warning indicating that the management condition is violated to the user terminal 11 of the violator or the terminal of the administrator. Then, a warning is given to the violator, manager, etc. (administrator, etc. of the company system 10). The warning is performed by a pop-up display or a warning sound on the terminal display unit.

そして、本実施形態の管理サーバ20では、違反管理条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末11に対して実行させるべく、その電子教育用のエージェントファイル(第二電子教育エージェントファイル)が、第二電子教育エージェントファイル作成/保持手段281によって作成されるか、もしくは、第二電子教育エージェントファイル作成/保持手段281から読み出される(ステップS123)。   Then, in the management server 20 of the present embodiment, in order to cause the violator's user terminal 11 to execute electronic education (e-learning) on matters relating to violation management conditions, an agent file for electronic education (first The second electronic education agent file) is created by the second electronic education agent file creation / retention means 281 or read from the second electronic education agent file creation / retention means 281 (step S123).

なお、対応する電子教育を実行させるためのエージェントファイルが、第二電子教育エージェントファイル作成/保持手段281に保持されていれば、そのエージェントファイルが第二電子教育エージェントファイルとして読み出される一方、保持されていなければ、第二電子教育エージェントファイル作成/保持手段281によって作成されることになる。   If the agent file for executing the corresponding electronic education is held in the second electronic education agent file creation / holding means 281, the agent file is read out as the second electronic education agent file and held. If not, it is created by the second electronic education agent file creation / holding means 281.

このようにして、第二電子教育エージェントファイル作成/保持手段281から読み出されたエージェントファイル、もしくは、第二電子教育エージェントファイル作成/保持手段281によって作成されたエージェントファイルは、セキュリティ管理依頼時に既に送られている、企業内システム10に属する複数の各利用者端末11に関する情報(メールアドレス等)の中から、違反者の利用者端末11についてのメールアドレスを検索して、そのメールアドレスに基づき、第二電子教育エージェントファイル送信手段282により、電子メールに添付するなどして、管理条件違反者の利用者端末11に送信される(ステップS124)。   In this way, the agent file read from the second electronic education agent file creation / retention means 281 or the agent file created by the second electronic education agent file creation / retention means 281 is already at the time of the security management request. From the sent information (e-mail address, etc.) regarding each of the plurality of user terminals 11 belonging to the in-company system 10, the e-mail address of the violator's user terminal 11 is searched and based on the e-mail address. Then, the second electronic education agent file transmission means 282 transmits it to the user terminal 11 of the violating management condition by attaching it to an electronic mail (step S124).

このとき、第二電子教育エージェントファイルを受信した違反者の利用者端末11で実行される電子教育動作(違反管理条件に係る事項についての詳細な電子教育)は、図9を参照しながら上述した手順と同様であるので、その説明は省略する。   At this time, the electronic education operation (detailed electronic education about the matter related to the violation management condition) executed on the user terminal 11 of the violator who has received the second electronic education agent file has been described above with reference to FIG. Since it is the same as the procedure, its description is omitted.

〔2−2〕個人・機密情報管理動作:
つぎに、個人・機密情報管理の動作(図2ステップS1002)について、図10の図面を参照して説明を行う。この実施形態では、セキュリティ管理(図2中のステップS1001)において、セキュリティ評価結果が良好でない場合に、電子教育を施すことにしているが、セキュリティの評価結果として管理条件の違反が見つかるなど良好でない場合には、電子教育と並行して個人・機密情報管理の動作を行うことが望ましい。すなわち、セキュリティの評価結果が望ましくない場合には、その利用者端末11における個人情報や機密情報の流出の可能性があるため、電子教育と共に速やかに個人・機密情報管理により情報の流出を防止する必要がある。
[2-2] Personal / confidential information management operation:
Next, the personal / confidential information management operation (step S1002 in FIG. 2) will be described with reference to the drawing in FIG. In this embodiment, in the security management (step S1001 in FIG. 2), electronic education is given when the security evaluation result is not good. In some cases, it is desirable to perform personal and confidential information management operations in parallel with electronic education. That is, when the security evaluation result is not desirable, there is a possibility of leakage of personal information and confidential information at the user terminal 11, so that information leakage is prevented by personal and confidential information management promptly together with electronic education. There is a need.

すなわち、本実施形態の管理サーバ20では、違反管理条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末11に対して実行させると共に、動作制限制御エージェントファイルが、動作制限制御エージェントファイル作成/保持手段291によって作成されるか、もしくは、動作制限制御エージェントファイル作成/保持手段291から読み出される。   That is, in the management server 20 of the present embodiment, the violator's user terminal 11 is caused to execute electronic education (e-learning) on matters relating to the violation management condition, and the operation restriction control agent file includes an operation restriction. It is created by the control agent file creation / holding means 291 or read from the operation restriction control agent file creation / holding means 291.

なお、利用者端末11における動作制限を実行させるためのエージェントファイルが、動作制限制御エージェントファイル作成/保持手段291に保持されていれば、そのエージェントファイルが動作制限制御エージェントファイルとして読み出される一方、保持されていなければ、動作制限制御エージェントファイル作成/保持手段291によって作成されることになる。   If the agent file for executing the operation restriction in the user terminal 11 is held in the operation restriction control agent file creation / holding means 291, the agent file is read as the operation restriction control agent file, If not, it is created by the operation restriction control agent file creation / holding means 291.

このようにして、動作制限制御エージェントファイル作成/保持手段291から読み出されたエージェントファイル、もしくは、動作制限制御エージェントファイル作成/保持手段291によって作成されたエージェントファイルは、セキュリティ管理依頼時に既に送られている、企業内システム10に属する複数の各利用者端末11に関する情報(メールアドレス等)の中から、違反者の利用者端末11についてのメールアドレスを検索して、そのメールアドレスに基づき、動作制限制御エージェントファイル送信手段292により、電子メールに添付するなどして、管理条件違反者の利用者端末11に送信される。なお、上述した第二電子教育エージェントファイルと動作制限制御エージェントファイルとは、同一の利用者端末11に送られるが、同一タイミングであっても、異なるタイミングであってもよい。   In this way, the agent file read from the operation restriction control agent file creation / holding means 291 or the agent file created by the action restriction control agent file creation / holding means 291 has already been sent at the time of security management request. The mail address of the violator's user terminal 11 is searched from information (email address, etc.) related to each of the plurality of user terminals 11 belonging to the in-company system 10, and the operation is performed based on the mail address. The restriction control agent file transmission unit 292 transmits the file to the user terminal 11 of the person who violates the management condition by attaching it to an e-mail. The second electronic education agent file and the operation restriction control agent file described above are sent to the same user terminal 11, but may be at the same timing or at different timings.

なお、この実施形態では、セキュリティ管理動作において管理条件を満たさないことが見つかった場合に、第一電子教育と共に、あるいは、第二電子教育と共に、以下に述べる個人・機密情報管理についての動作制限制御を実行することが望ましい。   In this embodiment, when it is found that the management condition is not satisfied in the security management operation, the operation restriction control for personal / confidential information management described below is performed together with the first electronic education or the second electronic education. It is desirable to perform.

なお、管理条件を満たさない場合や電子教育を未完了の場合だけでなく、必要に応じて、以下の個人・機密情報管理についての動作を単独で実行してもよい。
このとき、動作制限制御エージェントファイルを受信した違反者の利用者端末11で実行される個人・機密情報管理についての動作制限制御を、図10に示す。
In addition to the case where the management conditions are not satisfied or the case where the electronic education is not completed, the following operations for personal / confidential information management may be executed independently as necessary.
FIG. 10 shows the operation restriction control for personal / confidential information management executed at the user terminal 11 of the violator who has received the operation restriction control agent file at this time.

まず、利用者端末11の処理部110内の動作制限制御エージェントファイル実行手段119は、各種動作命令発生時に(図10中のステップS2001)、上述したセキュリティ管理動作における評価で管理条件の違反が存在していたか、あるいは、実行手段113が第一電子教育を実行中(未完了)であるか、第二電子教育を実行中(未完了)であるか、など、評価に問題が存在しているかを調べる(図10中のステップS2002)。この場合、処理部110内に第二電子教育エージェントファイルが存在しているか、あるいは、管理サーバに対して完了の報告を通知したか、などを参照してもよい。   First, the operation restriction control agent file execution means 119 in the processing unit 110 of the user terminal 11 violates a management condition in the evaluation in the security management operation described above when various operation commands are generated (step S2001 in FIG. 10). Whether there is a problem in the evaluation, such as whether the execution means 113 is executing the first electronic education (incomplete) or the second electronic education is being executed (incomplete) (Step S2002 in FIG. 10). In this case, it may be referred to whether the second electronic education agent file exists in the processing unit 110 or whether a report of completion is notified to the management server.

ここで、電子教育が既に完了していたり、管理条件違反が見つからない場合(図10中のステップS2003でNO)、個人・機密情報管理について制限なしの通常の状態で各種動作を実行する(図10中のステップS2009)。   Here, when the electronic education has already been completed or no management condition violation has been found (NO in step S2003 in FIG. 10), various operations are executed in a normal state with no restrictions on personal / confidential information management (FIG. 10). Step S2009 in 10).

なお、以上の場合、管理条件の状態(違反の有無)や電子教育完了の有無について、所定のフラグがセットされており、該フラグを参照することで、動作状態を決定することができる。   In the above case, a predetermined flag is set for the state of the management condition (whether there is a violation) or the completion of the electronic education, and the operation state can be determined by referring to the flag.

この場合、利用者端末11において各種動作命令が発生する毎に、あるいは所定周期の定期的に、図4で説明したセキュリティ評価(ステップS115)や管理条件違反の判断
(図4中のステップS120)が各利用者端末11に対して実行されて、所定のフラグがセットされることが望ましい。
In this case, the security evaluation (step S115) described in FIG. 4 and the management condition violation determination (step S120 in FIG. 4) each time various operation commands are generated in the user terminal 11 or periodically at predetermined intervals. Is preferably executed for each user terminal 11 and a predetermined flag is set.

また、ここで、管理条件違反が存在していたり、電子教育が完了していない等、評価に問題があれば(図10中のステップS2003でYES)、個人・機密情報管理として、管理対象ファイルに対するアクセスログを該利用者端末11から収集し、該利用者端末11から送信されてきた前記探査の結果、および/または、該管理対象ファイルに対する該アクセスログに基づいて、該利用者端末11におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて該利用者端末の動作制限の状態を決定する(図10中のステップS2004)。この管理対象ファイルに対するアクセスログ収集、セキュリティレベルの変更・設定、動作制限の状態決定については、後に詳しく説明する。   If there is a problem in the evaluation such as a violation of management conditions or the completion of electronic education (YES in step S2003 in FIG. 10), the file to be managed is managed as personal / confidential information management. Is collected from the user terminal 11 and based on the result of the search transmitted from the user terminal 11 and / or the access log for the management target file, the user terminal 11 The security level is changed / set, and the operation restriction state of the user terminal is determined according to the security level (step S2004 in FIG. 10). The collection of the access log for the management target file, the change / setting of the security level, and the state determination of the operation restriction will be described in detail later.

なお、この動作制限の内容(ネットワークの使用制限、電子ファイルの送信制限、電子ファイルの暗号化、プリント・表示時におけるマスクによる制限)は、動作制限制御エージェントファイルにより設定されていてもよいし、利用者端末11内の不揮発性メモリ(図示せず)などに設定されていてもよい。   The contents of this operation restriction (network use restriction, electronic file transmission restriction, electronic file encryption, restriction by mask at the time of printing / displaying) may be set by the operation restriction control agent file, It may be set in a nonvolatile memory (not shown) in the user terminal 11 or the like.

また、この動作制限の内容は、複数の各利用者端末で同一であってもよいし、利用者端末毎に異なっていてもよい。また、利用者端末毎に異なる場合には、違反の内容やレベルなどに応じて制限の状態を変更するものであってもよい。   Further, the content of the operation restriction may be the same for each of the plurality of user terminals, or may be different for each user terminal. Moreover, when it differs for every user terminal, you may change a restriction | limiting state according to the content, level, etc. of violation.

別途定められた制限の設定(図10中のステップS2005)に応じて、動作制限制御エージェントファイル実行手段119は、予め管理者が定めたものであって利用者の知らないパスワードに基づいて電子ファイルを暗号化する(図10中のステップS2006、S2009)。   In response to a separately defined restriction setting (step S2005 in FIG. 10), the operation restriction control agent file execution means 119 is an electronic file based on a password that is determined in advance by the administrator and is unknown to the user. Is encrypted (steps S2006 and S2009 in FIG. 10).

なお、この暗号化の際の暗号化プログラムとパスワードとは、制限として暗号化を行う指定と共に、管理者側が動作制限制御エージェントファイルに含めておけばよい。この場合、動作制限制御エージェントファイル実行手段119が、暗号化手段を兼ねることになる。   It should be noted that the encryption program and password at the time of encryption may be included in the operation restriction control agent file by the administrator together with the designation of performing encryption as restrictions. In this case, the operation restriction control agent file execution unit 119 also serves as an encryption unit.

なお、電子ファイルについて暗号化して送信した場合に、利用者端末11が上述した管理条件を満たした場合には、管理サーバ側より復号化に必要なパスワードが利用者端末11または電子ファイル宛先に送信される。   When the electronic file is encrypted and transmitted, and the user terminal 11 satisfies the management conditions described above, the password necessary for decryption is transmitted from the management server side to the user terminal 11 or the electronic file destination. Is done.

また、別途定められた制限の設定(図10中のステップS2005)に応じて、利用者端末11におけるネットワーク接続における利用が制限されている場合には、動作制限制御エージェントファイル実行手段119は、ネットワーク接続における接続自体や、ネットワークを介したデータの授受が制限される(図10中のステップS2007、S2009)。また、利用者端末11におけるネットワーク接続における電子ファイル送信が制限されている場合には、後述する動作制限手段によって、ネットワーク接続におけるファイル転送が制限される(図10中のステップS2007、S2009)。この場合、電子ファイルの送信を完全禁止としてもよいし、第二電子教育未完了と管理対象ファイルのアクセスログとの関係で動作制限制御が生じている旨のメッセージのファイルを送信してもよい。   If the use of the user terminal 11 in the network connection is restricted in accordance with a separately set restriction setting (step S2005 in FIG. 10), the operation restriction control agent file execution unit 119 The connection itself in the connection and the exchange of data via the network are restricted (steps S2007 and S2009 in FIG. 10). Further, when electronic file transmission in the network connection in the user terminal 11 is restricted, file transfer in the network connection is restricted by an operation restriction unit described later (steps S2007 and S2009 in FIG. 10). In this case, transmission of the electronic file may be completely prohibited, or a file with a message indicating that the operation restriction control has occurred due to the relationship between the second electronic education incomplete and the access log of the management target file may be transmitted. .

また、電子ファイルの送信先を管理サーバに変更することも可能である。その場合には、その管理サーバのメールアドレスあるいはIPアドレスを、宛先変更の指定と共に、動作制限制御エージェントファイルに含めておけばよい。また、送信先を管理サーバに変更した場合には、該当する電子ファイルを利用者端末の記憶部から削除する指定を動作制限
制御エージェントファイルに含めておくことで、該当する電子ファイルを管理サーバに回収することが可能になる。
It is also possible to change the transmission destination of the electronic file to the management server. In that case, the mail address or IP address of the management server may be included in the operation restriction control agent file together with the designation of destination change. In addition, when the destination is changed to the management server, the operation restriction control agent file includes a specification for deleting the corresponding electronic file from the storage unit of the user terminal, so that the corresponding electronic file is stored in the management server. It becomes possible to collect.

なお、電子メールに添付された電子ファイルが送信される場合には、添付された電子ファイル部分を削除した状態で電子メール本文については送信をする、あるいは、電子メール本文と添付ファイルとの両方を送信しない、のいずれであってもよい。この場合、電子ファイルや電子メールが送信されないことを、利用者に伝えることが望ましい。   If an electronic file attached to an e-mail is sent, send the e-mail body with the attached electronic file part deleted, or both the e-mail body and the attached file. Any of transmission may be sufficient. In this case, it is desirable to inform the user that an electronic file or email is not sent.

なお、以上の各種の制限については、管理条件の程度に応じて定めてもよいが、送信しようとしている電子ファイルに個人情報や機密情報が含まれているか否か、管理対象ファイルであるか否か、または、そこに含まれる個人情報や機密情報の量に応じて決定してもよい。この場合、動作制限制御エージェントファイルは、個人情報や機密情報に該当するであろう単語が予め格納されたテーブルを用いて、このテーブルに合致あるいは類似する単語が存在すれば個人情報や機密情報であると判定を行う。なお、電子ファイルに個人情報や機密情報が含まれているか否かの判断については後述する。また、利用者端末11が複数の電子ファイルを送信しようとした場合に、個人情報の有無により、各電子ファイル毎に制限の内容を変更することも可能である。すなわち、利用者端末11が複数の電子ファイルを送信しようとした場合に、個人情報を有する電子ファイルは送信の制限あり、個人情報を有しない電子ファイルは送信の制限なし、とすることができる。   The above various restrictions may be determined according to the degree of management conditions, but whether the electronic file to be sent contains personal information or confidential information, whether it is a managed file or not. Alternatively, it may be determined according to the amount of personal information or confidential information contained therein. In this case, the operation restriction control agent file uses a table in which words that may correspond to personal information and confidential information are stored in advance. If there is a word that matches or resembles this table, the personal information or confidential information is stored. Judge that there is. The determination as to whether personal information or confidential information is included in the electronic file will be described later. In addition, when the user terminal 11 tries to transmit a plurality of electronic files, it is possible to change the restriction content for each electronic file depending on the presence or absence of personal information. That is, when the user terminal 11 tries to transmit a plurality of electronic files, the electronic file having personal information can be restricted in transmission, and the electronic file not having personal information can be restricted in transmission.

また、利用者端末11が複数の電子ファイルを送信しようとした場合に、後述する個人情報のPrマークに応じて、電子ファイルは送信の制限の程度(中止、暗号化、宛先変更、宛先変更+削除)を決定することも可能である。   Further, when the user terminal 11 tries to transmit a plurality of electronic files, the electronic file is limited in transmission degree (stop, encryption, destination change, destination change +) according to a Pr mark of personal information described later. It is also possible to determine (deletion).

あるいは、別途定められた制限の設定(図10中のステップS2005)に応じて、動作制限制御エージェントファイル実行手段119は、表示画面に表示する際あるいはプリントアウトする際に、表示やプリントする内容をマスクして読み取れないようにする(図10中のステップS2008)。   Alternatively, the operation restriction control agent file execution unit 119 displays the contents to be displayed or printed when displaying on the display screen or when printing out, in accordance with the restriction set separately (step S2005 in FIG. 10). Mask it so that it cannot be read (step S2008 in FIG. 10).

そして、第二電子教育が完了している場合(図10中のステップS2003でNO)、あるいは、第二電子教育は未完了であるものの(図10中のステップS2003でYES)管理対象ファイルに起因する動作制限に関係しない場合には(図10中のステップS2004でNO)、制限のない状態で各種の動作を実行する(図10中のステップS2009)。   If the second electronic education has been completed (NO in step S2003 in FIG. 10), or the second electronic education has not been completed (YES in step S2003 in FIG. 10), it is caused by the management target file. If it is not related to the operation restriction to be performed (NO in step S2004 in FIG. 10), various operations are executed without restriction (step S2009 in FIG. 10).

なお、以上の説明では、管理条件違反が存在する場合、あるいは、電子教育が未完了の場合に、動作制限を実行するようにしていたが、これに限定されるものではない。
たとえば、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、該第二電子教育実行後に更に管理条件違反の有無を判断(第二判断)し、この第二判断によって管理条件違反が発見されれば、第二電子教育実行を完了した後であっても、動作制限を実行するようにしてもよい。この場合、第一判断による動作制限と、第二判断による動作制限の両方を、制限のレベルを変えて実行することが望ましい。すなわち、第一判断によって軽い動作制限を掛け、その後、第二判断によって厳しい動作制限を掛けるようにする。
In the above description, the operation restriction is executed when there is a violation of the management condition or when the electronic education is not completed. However, the present invention is not limited to this.
For example, it is determined whether or not there is a management condition violation after the execution of the first electronic education (first determination). If there is a violation of the management condition, the second electronic education is executed. If a determination (second determination) is made and a management condition violation is found by this second determination, the operation restriction may be executed even after the second electronic education execution is completed. In this case, it is desirable to execute both the operation restriction based on the first determination and the operation restriction based on the second determination while changing the restriction level. That is, a light operation restriction is applied by the first determination, and then a severe operation restriction is applied by the second determination.

また、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、該第二電子教育実行後に更に管理条件違反の有無を判断(第二判断)し、第一判断による低い動作制限、第二電子教育の未完了による中程度の動作制限、第二電子教育後の第二判断による厳しい動作制限、といった3段階の動作制限としてもよい。   In addition, after the execution of the first electronic education, it is determined whether or not there is a management condition violation (first determination). If there is a violation of the management condition, the second electronic education is executed. Judgment (second judgment), three-stage operation restriction, such as low operation restriction by the first judgment, moderate operation restriction due to incomplete second electronic education, severe restriction by second judgment after the second electronic education It is good.

また、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、該第二電子教育実行後に更に管理条件違反の有無を判断(第二判断)し、この第二判断によって管理条件違反が発見されれば、第二電子教育実行を完了した後に動作制限を実行するようにしてもよい。この場合、第一判断によっては動作制限をかけず、第二判断によって動作制限をかけるようにする。   In addition, after the execution of the first electronic education, it is judged whether or not there is a management condition violation (first judgment). If there is a violation of the management condition, the second electronic education is executed. If the management condition violation is found by the second determination, the operation restriction may be executed after the second electronic education execution is completed. In this case, the operation restriction is not applied depending on the first determination, but the operation restriction is applied based on the second determination.

また、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、該第二電子教育実行後に更に管理条件違反の有無を判断(第二判断)し、第二判断に関係なく、第一判断のみで動作制限を掛けるようにしてもよい。この場合には、第二判断で違反の解除が認められれば、動作制限を解除することが望ましい。   In addition, after the execution of the first electronic education, it is determined whether or not there is a management condition violation (first determination). If there is a violation of the management condition, the second electronic education is executed. The determination (second determination) may be performed, and the operation restriction may be applied only by the first determination regardless of the second determination. In this case, it is desirable to release the operation restriction if the violation is permitted in the second determination.

〔3〕実施形態の動作(個人・機密情報管理動作):
ここで、本実施形態の利用者端末11における個人・機密情報の取り扱いについて説明する。
[3] Operation of embodiment (personal / confidential information management operation):
Here, handling of personal / confidential information in the user terminal 11 of the present embodiment will be described.

本実施形態では、第二電子教育を完了していないという第1条件に加え、該第1条件に該当する利用者端末11において、管理対象ファイルに対するアクセスログを該利用者端末11から収集すると共に、設定されたセキュリティレベルに応じて、管理対象ファイルに対するアクセスログを該利用者端末から収集し、利用者端末から送信されてきた探査の結果、および/または、該管理対象ファイルに対する該アクセスログに基づいて、該利用者端末におけるセキュリティレベルを変更・設定し、該セキュリティレベルを第2条件として、該セキュリティレベルに応じて該利用者端末の動作制限を変更するようにしている。   In the present embodiment, in addition to the first condition that the second electronic education is not completed, the access log for the management target file is collected from the user terminal 11 in the user terminal 11 corresponding to the first condition. In accordance with the set security level, an access log for the management target file is collected from the user terminal, and the search result transmitted from the user terminal and / or the access log for the management target file are stored in the access log. Based on this, the security level in the user terminal is changed and set, and the operation limit of the user terminal is changed according to the security level, with the security level as the second condition.

ここで、各利用者端末11は、企業等の社内において各社員(利用者)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され図11〜図12を参照しながら後述するような機能構成を有している。   Here, each user terminal 11 is constituted by a terminal device such as a personal computer (PC) used by each employee (user) in the company or the like, and will be described later with reference to FIGS. It has a functional configuration.

そして、本実施形態では、複数の利用者端末11としては、動作制限に関連し、利用者端末11において、個人情報ファイルの探査を実行するための個人情報探査プログラム(個人情報要素もしくは機密情報要素を所定数以上保有している管理対象ファイルを特定して探査する探査手段(探査プログラム)))を用いる。なお、この個人情報探査プログラムは、上述した動作制限制御エージェントファイルに含まれているか、あるいは、別途利用者端末11が保有していてもよい。   In the present embodiment, as the plurality of user terminals 11, a personal information search program (personal information element or confidential information element for executing search for a personal information file in the user terminal 11 in connection with the operation restriction). Search means (exploration program)) that specifies and searches for management target files having a predetermined number or more. The personal information search program may be included in the above-described operation restriction control agent file, or may be held separately by the user terminal 11.

なお、個人情報と機密情報とに対して実行する個人・機密情報管理についての動作を、ここでは、主に個人情報の場合を具体例にして説明を行う。
〔3−1〕本実施形態の利用者端末11の機能構成:
図11は本実施形態の利用者端末11として、個人情報探査プログラム常駐端末の機能構成を示すブロック図である。
In addition, the operation | movement regarding the personal and confidential information management performed with respect to personal information and confidential information is demonstrated here by making the case of personal information mainly into a specific example here.
[3-1] Functional configuration of the user terminal 11 of the present embodiment:
FIG. 11 is a block diagram showing a functional configuration of a personal information search program resident terminal as the user terminal 11 of the present embodiment.

なお、この図11のブロック図に示す利用者端末11の構成は、上述した動作制限制御エージェントファイル実行手段119が動作制限制御エージェントファイルを実行することにより実現される機能ブロック図である。   The configuration of the user terminal 11 shown in the block diagram of FIG. 11 is a functional block diagram realized by the operation restriction control agent file execution means 119 described above executing the operation restriction control agent file.

この図11に示すように、本実施形態の利用者端末11は、各種処理を実行するCPU(Central Processin Unit)110aと、個人情報等を含む電子ファイルを保持しうる記憶部1110bとをそなえるほか、管理サーバ20から提供される検疫テーブル1110
cや、記憶部1110bに保持される電子ファイルのPrマーク(プライバシレベルマーク;個人情報ファイルである可能性の高さを示すレベルで、後述する判定値によって決定されるレベル)を保持するPrマークテーブル1110d、文字あるいは画像の表示を行う表示部1110eをそなえて構成されている。
As shown in FIG. 11, the user terminal 11 according to the present embodiment includes a CPU (Central Processin Unit) 110a that executes various processes and a storage unit 1110b that can hold an electronic file including personal information and the like. The quarantine table 1110 provided from the management server 20
c or Pr mark (Privacy level mark; a level indicating the high possibility of being a personal information file, a level determined by a judgment value described later) of the electronic file held in the storage unit 1110b A table 1110d and a display unit 1110e for displaying characters or images are provided.

また、後述するごとく、管理サーバ20から、処理部(CPU)110を後述する個人情報探査手段1100として機能させるための個人情報探査プログラムをインストールされている。なお、この個人情報探査プログラムは、動作制限制御エージェントファイルに含まれたものであってもよい。   As will be described later, a personal information search program for causing the processing unit (CPU) 110 to function as personal information search means 1100 described later is installed from the management server 20. The personal information search program may be included in the operation restriction control agent file.

ここで、記憶部1110bは、利用者端末11に内蔵されるハードディスクや、利用者端末11に接続・外付けされる記憶装置、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど),磁気ディスク,光ディスク,光磁気ディスクのほかICカード,ROMカートリッジ,磁気テープなどの記録媒体を用いる記憶装置である。なお、上述した検疫テーブル1110cおよびPrマークテーブル1110dは、利用者端末11を構成するRAM(Random Access Memory)やハードディスク等に保持されてもよいし、記憶部1110bに保持されてもよい。   Here, the storage unit 1110b is a hard disk built in the user terminal 11 or a storage device connected to or externally attached to the user terminal 11, such as a flexible disk, CD (CD-ROM, CD-R, CD-RW). Etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.), magnetic disks, optical disks, magneto-optical disks, IC cards, ROM cartridges, magnetic tapes and other recording media This is a storage device to be used. The quarantine table 1110c and the Pr mark table 1110d described above may be held in a RAM (Random Access Memory), a hard disk, or the like that constitutes the user terminal 11, or may be held in the storage unit 1110b.

処理部(CPU)110は、動作制限制御エージェントファイルを実行することにより、個人情報探査手段1100,検知手段1200,第一制御手段1300,アクセス監視手段1400,送出要求監視手段1600,送受信手段1500,動作制限制御手段1800および表示制御手段1900としての機能を果たすものである。そして、これらの機能は、処理部(CPU)110が、後述するごとく管理サーバ20からインストールされた動作制限制御エージェントファイルに含まれる、個人情報探査プログラムや個人・機密情報管理プログラムを実行することによって実現されるものとする。   The processing unit (CPU) 110 executes the operation restriction control agent file to thereby execute a personal information search unit 1100, a detection unit 1200, a first control unit 1300, an access monitoring unit 1400, a transmission request monitoring unit 1600, a transmission / reception unit 1500, It functions as the operation restriction control means 1800 and the display control means 1900. These functions are executed when the processing unit (CPU) 110 executes a personal information search program or a personal / confidential information management program included in the operation restriction control agent file installed from the management server 20 as described later. It shall be realized.

個人情報探査手段1100は、管理サーバ20からインストールされる個人情報探査プログラムを実行することにより、記憶部1110bに保存されている電子ファイルをテキストファイルにするテキスト抽出エンジンとして機能するとともに、検疫テーブル1110cを用いて記憶部1110bにおけるデータの中から個人情報ファイルを探査する探査エンジンとして機能するものである。   The personal information search unit 1100 executes a personal information search program installed from the management server 20, thereby functioning as a text extraction engine that converts an electronic file stored in the storage unit 1110b into a text file, and a quarantine table 1110c. It functions as an exploration engine for exploring a personal information file from data in the storage unit 1110b.

ここで、個人情報探査手段1100は、テキストファイルなどから必要な情報要素を探査することが基本であるが、その他に、別の探査手段によって予め探査された結果のフラグなどが存在する場合に、該フラグを探査することも可能である。この場合、テキストフィルなどからの情報要素の探査と、フラグの探査とを並行して行うようなものであってもよい。   Here, the personal information searching means 1100 is basically searched for a necessary information element from a text file or the like, but in addition, when there is a flag or the like of a result searched in advance by another searching means, It is also possible to search for the flag. In this case, the search for the information element from the text fill or the like and the search for the flag may be performed in parallel.

なお、個人情報探査手段1100は、CPU110aを個人情報探査手段1100として機能させるプログラムをインストールした直後や、利用者端末10の起動時や、後述するごとく利用者端末10の動作制限の厳格化変更を行なう際や、所定周期毎に、記憶部1110bにおけるデータの中から上記所定条件を満たす個人情報ファイル(管理対象ファイル)を特定して探査するもので、記憶部1110bに保有される各ファイル(探査対象ファイル)をテキストファイルにするテキスト抽出エンジンとして機能するとともに、検疫テーブル1110cを用いて記憶部1110bにおけるデータの中から個人情報ファイルを探査する探査エンジンとして機能するものである。   It should be noted that the personal information search unit 1100 immediately changes the operation restrictions of the user terminal 10 immediately after installing a program that causes the CPU 110a to function as the personal information search unit 1100, or when the user terminal 10 is activated. When performing or specifying a personal information file (management target file) satisfying the above-mentioned predetermined condition from data in the storage unit 1110b at every predetermined cycle, each file (exploration) held in the storage unit 1110b is searched. It functions as a text extraction engine that converts a target file) into a text file, and also functions as a search engine that searches a personal information file from data in the storage unit 1110b using a quarantine table 1110c.

つまり、個人情報探査手段1100は、管理サーバ20から指示された条件(検疫テーブル1110c)に従って、利用者端末11の記憶部1110bに存在する各種電子ファ
イルを参照して個人情報ファイルの探査を行ない、個人情報ファイルであると判定された電子ファイルをログ(ローカルキャッシュデータベース)に書き出すものである。また、本実施形態では、この個人情報探査手段1100で得られた判定結果(判定値)に基づいて決定されたPrマークがPrマークテーブル1110dに登録される。この個人情報探査手段1100の機能構成の詳細については、図12を参照しながら後述する。
That is, the personal information searching unit 1100 searches for a personal information file by referring to various electronic files existing in the storage unit 1110b of the user terminal 11 according to the condition (quarantine table 1110c) instructed from the management server 20. An electronic file determined to be a personal information file is written in a log (local cache database). In the present embodiment, the Pr mark determined based on the determination result (determination value) obtained by the personal information searching unit 1100 is registered in the Pr mark table 1110d. Details of the functional configuration of the personal information searching means 1100 will be described later with reference to FIG.

検知手段1200は、利用者端末11の記憶部1110bに既に保存されている電子ファイルに対する変更や、その記憶部1110bへの新たな電子ファイルの追加を検知するものである。   The detection unit 1200 detects a change to an electronic file already stored in the storage unit 1110b of the user terminal 11 and an addition of a new electronic file to the storage unit 1110b.

すなわち、検知手段1200は、個人情報探査手段1100によって個人情報ファイルであると判定されたファイルに対し利用者端末10において実行されたアクセスを検知し、そのアクセス内容を、ファイル毎にアクセスログとして記録・保存するものであり、そのアクセスログは、アクセス検知時に、もしくは、定期的に、もしくは、管理サーバ20(後述する収集手段)からの要求時などに、送受信手段1500およびネットワーク30を通じて管理サーバ20に送信・通知されるようになっている。なお、アクセス内容としては、アクセス種別〔例えば、印刷,外部記憶媒体への書出し,削除,リネイム(変更),上書き保存,FTP(File Transfer Protocol)サーバへのアップロードなど〕や、アクセス種別毎のアクセス回数などが挙げられる。   That is, the detection unit 1200 detects an access executed on the user terminal 10 with respect to a file determined to be a personal information file by the personal information search unit 1100, and records the access contents as an access log for each file. The access log is stored, and the access log is stored in the management server 20 through the transmission / reception unit 1500 and the network 30 at the time of access detection, periodically, or when requested from the management server 20 (collection unit described later). Is sent and notified. The access contents include access types (for example, printing, writing to an external storage medium, deletion, rename (change), overwriting, uploading to an FTP (File Transfer Protocol) server), and access for each access type. Number of times.

第一制御手段1300は、個人情報探査手段1100に、図16を参照しながら後述する手順で、最初(本管理システム1の立ち上げ時/個人情報探査プログラムのインストール時/利用者端末11の新規接続時)に利用者端末11の記憶部1110bにおける全データを対象にして個人情報ファイルの探査を一度だけ実行させてから、検知手段1200により電子ファイルの追加・変更を検知する都度、個人情報探査プログラムを起動し、追加・変更された電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を個人情報探査手段1100に実行させるものである。   The first control means 1300 makes the personal information search means 1100 first (when this management system 1 is started up / at the time of installation of the personal information search program / new of the user terminal 11) in the procedure described later with reference to FIG. Each time the personal information file is searched for all data in the storage unit 1110b of the user terminal 11 at the time of connection), the detection unit 1200 detects the addition / change of the electronic file. The program is started, and the personal information searching means 1100 is caused to execute real-time search for determining whether the added / changed electronic file is a personal information file.

アクセス監視手段1400,は、個人情報探査手段1100によって探査され個人情報ファイルであると判定された電子ファイル(Prマークを付与された電子ファイル)を監視し、その電子ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じた場合にはその旨をログ情報として書き出し送受信手段1500を通じて管理サーバ20に通知するものである。   The access monitoring unit 1400 monitors the electronic file (electronic file to which the Pr mark is assigned) that has been searched by the personal information searching unit 1100 and determined to be a personal information file, and accesses to the electronic file (for example, renaming, When data changes due to copying, erasing, moving, etc.), the fact is written as log information and notified to the management server 20 through the transmission / reception means 1500.

送受信手段1500は、ネットワークを介して管理サーバ20(もしくはファイルアクセス管理サーバ20’)との間で各種情報を送受信するもので、個人情報探査手段1100による判定結果を管理サーバ20へ送信する送信手段として機能するものである。送受信手段1500が上記送信手段として機能する際、判定結果(個人情報ファイルのリンク先情報や判定値など)を、前回送信した探査結果との差分を得て、その差分を管理サーバ20へ送信するほか、送信すべき情報を暗号化するように構成してもよい。   The transmission / reception unit 1500 transmits / receives various information to / from the management server 20 (or file access management server 20 ′) via the network, and transmits a determination result by the personal information search unit 1100 to the management server 20. It functions as. When the transmission / reception unit 1500 functions as the transmission unit, a difference between the determination result (link destination information and determination value of the personal information file) and the previously transmitted search result is obtained, and the difference is transmitted to the management server 20. In addition, the information to be transmitted may be encrypted.

また、送受信手段1500は、ネットワーク30を介して管理サーバ20や他の利用者端末10との間で各種情報を送受信するもので、個人情報探査手段1100による探査結果や検知手段1200により得られたアクセスログなどを管理サーバ20へ送信する送信手段としての機能も果たすものである。   The transmission / reception unit 1500 transmits / receives various information to / from the management server 20 and other user terminals 10 via the network 30. The transmission / reception unit 1500 is obtained by the search result by the personal information search unit 1100 and the detection unit 1200. It also serves as a transmission means for transmitting an access log or the like to the management server 20.

送出要求監視手段1600は、個人情報探査手段1100によって探査され個人情報ファイルであると判定された電子ファイル(Prマークを付与された電子ファイル)を監視し、その電子ファイルに対するアクセスとしての送信要求が生じた場合にはその旨をログ情報として書き出し、動作制限制御手段1800や送受信手段1500を通じて、所定の
動作制限制御を実行するものである。
The transmission request monitoring unit 1600 monitors an electronic file (an electronic file to which a Pr mark is added) that has been searched by the personal information searching unit 1100 and determined to be a personal information file, and a transmission request for access to the electronic file is received. If it occurs, the fact is written as log information, and predetermined operation restriction control is executed through the operation restriction control means 1800 and the transmission / reception means 1500.

動作制限制御手段1800は、動作制限制御の指定に応じて、電子ファイルが個人情報ファイルであると判定された場合、利用者端末の各種動作を制限(ネットワーク接続制限、ファイル転送制限、ファイル暗号化、ファイルのプリントや表示のマスク化など)するものである。   The operation restriction control unit 1800 restricts various operations of the user terminal (network connection restriction, file transfer restriction, file encryption) when it is determined that the electronic file is a personal information file according to the designation of the action restriction control. File printing, display masking, etc.).

また、動作制限制御手段1800は、外部記録媒体用ドライバ、暗号化手段/登録手段、などとしての機能も有する。
ここで、外部記憶媒体用ドライバは、利用者端末10の利用者(所有者)が自らの意志によって外部からインストールしたプログラムを実行することによって実現される機能であり、利用者によって指定されたファイルを記憶部1110bから読み出して外部記憶媒体へ書き出すものである。本実施形態における外部記憶媒体としては、例えば、フレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスク,メモリカード,USB(Universal Serial Bus)メモリ,外付けハードディスク等の各種記憶媒体が挙げられる。
The operation restriction control unit 1800 also has functions as an external recording medium driver, encryption unit / registration unit, and the like.
Here, the external storage medium driver is a function realized by the user (owner) of the user terminal 10 executing a program installed from the outside by his own will, and is a file designated by the user. Is read from the storage unit 1110b and written to an external storage medium. Examples of the external storage medium in the present embodiment include various storage media such as a flexible disk, CD, DVD, magnetic disk, optical disk, magneto-optical disk, memory card, USB (Universal Serial Bus) memory, and external hard disk. .

暗号化手段/登録手段も、利用者端末10の利用者(所有者)が自らの意志によって外部からインストールしたプログラムを実行することによって実現される機能であり、この暗号化手段/登録手段15は、外部へ送出されるファイルを自動的に暗号化する暗号化機能を実現するためのものである。   The encryption means / registration means is also a function realized by the user (owner) of the user terminal 10 executing a program installed from the outside by his / her own will, and this encryption means / registration means 15 is This is to realize an encryption function for automatically encrypting a file sent to the outside.

この暗号化手段/登録手段としての機能が設定(インストール)されている場合、特に暗号化手段としての機能が設定されている場合、その暗号化手段は、メールに添付されてもしくは外部記憶媒体40に書き出されて外部へ送出されるファイルを、コンテナ機能を有する完成文書ファイル〔ここでは、改竄操作の困難なPDF(Portable Document Format)ファイル〕に変換し、さらに、前記コンテナ機能を用いて当該PDFファイルに当該電子ファイルのオリジナルファイルを格納してから、当該PDFファイルを、管理サーバ20におけるファイルアクセス管理サーバとしての機能(後述)によって管理される所定の暗号鍵(実際にはサーバ20から受信したもの)で暗号化して暗号化ファイルを作成することになる。なお、PDFファイルへの変換は例えばPDFドライバによって行なわれ、このPDFドライバを起動することにより、電子ファイルがPDF化され、PDFファイルファイルが生成されるようになっている。   When the function as the encryption unit / registration unit is set (installed), particularly when the function as the encryption unit is set, the encryption unit is attached to the mail or the external storage medium 40. The file that is written out and sent to the outside is converted into a completed document file having a container function [here, a PDF (Portable Document Format) file that is difficult to falsify], and further using the container function After the original file of the electronic file is stored in the PDF file, the PDF file is received by a predetermined encryption key (actually received from the server 20) managed by a function (described later) as a file access management server in the management server 20 To create an encrypted file. Note that conversion to a PDF file is performed by, for example, a PDF driver, and when the PDF driver is activated, the electronic file is converted to PDF and a PDF file file is generated.

また、暗号化動作と併せて、当該暗号化ファイルにアクセスする利用者(ユーザ)について、当該暗号化ファイルへのアクセス権限(例えば、閲覧,注釈,印刷,コピーのほか、格納されたオリジナルファイルの取出しや、取り出されたファイルの編集,添付などのアクセスの中から選択されたものを実行する権限)の設定が、暗号化手段からサーバ20に対して自動的に行なわれるものとする。ここでは、例えば、必要最小限のアクセス権限(例えば閲覧権)のみを設定するようにする。   In addition to the encryption operation, the user (user) who accesses the encrypted file has the authority to access the encrypted file (for example, in addition to viewing, annotation, printing, copying, It is assumed that the setting of the authority to execute the one selected from the access such as fetching, editing of the fetched file, and attachment is automatically performed on the server 20 from the encryption means. Here, for example, only the necessary minimum access authority (for example, viewing authority) is set.

一方、登録手段としての機能が設定されている場合、その登録手段は、メールに添付されてもしくは外部記憶媒体に書き出されて外部へ送出されるファイルを、管理サーバ20におけるファイルアクセス管理サーバとしての機能(後述)の管理下に置くべく、サーバ20に登録するもので、登録時には、その管理対象ファイルをサーバ20に送信するとともに、登録処理に応じ、サーバ20の暗号化手段によって後述するごとく作成された暗号化ファイルを受信する機能を果たすものである。   On the other hand, when the function as the registration unit is set, the registration unit uses the file attached to the mail or written to the external storage medium and sent to the outside as the file access management server in the management server 20. Is registered in the server 20 so as to be managed under the function (described later). At the time of registration, the management target file is transmitted to the server 20, and the encryption unit of the server 20 responds to the registration process as described later. It fulfills the function of receiving the created encrypted file.

表示制御手段1900は、表示部1110eへの表示用データの送出するものであり、動作制限制御の指定に応じて、利用者端末11における電子教育の完了に応じて、また、
電子ファイルが管理対象ファイルなどの個人情報ファイルであるか否かに応じて、表示部1110eへの表示用データの送出を制限する制御を行うものである。
The display control unit 1900 sends display data to the display unit 1110e. According to the designation of the operation restriction control, according to the completion of the electronic education in the user terminal 11,
Depending on whether the electronic file is a personal information file such as a management target file, control is performed to limit the sending of display data to the display unit 1110e.

〔3−2〕利用者端末における個人・機密情報探査の詳細な機能構成:
図12は本実施形態の利用者端末11における処理部(CPU)110に含まれる個人情報探査手段1100の詳細な機能構成を示すブロック図である。
[3-2] Detailed functional configuration of personal / confidential information search in user terminal:
FIG. 12 is a block diagram illustrating a detailed functional configuration of the personal information search unit 1100 included in the processing unit (CPU) 110 in the user terminal 11 according to the present embodiment.

この図12に示すように、本実施形態の個人情報探査手段1100は、抽出手段1110,切出手段1120,第一判定手段1130,文字判定手段1140,照合手段1150および第二判定手段1160としての機能を有しており、これらの機能も、処理部(CPU)110が、管理サーバ20から送られた動作制限制御エージェントファイルに含まれる個人情報探査プログラムを実行することによって実現される。   As shown in FIG. 12, the personal information exploration means 1100 of this embodiment includes an extraction means 1110, a cutout means 1120, a first determination means 1130, a character determination means 1140, a collation means 1150, and a second determination means 1160. These functions are also realized by the processing unit (CPU) 110 executing the personal information search program included in the operation restriction control agent file sent from the management server 20.

抽出手段1110は、記憶部1110bにおける電子ファイル(判定対象ファイル)のテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出するも
ので、前記テキスト抽出エンジンとして機能するものである。
The extraction unit 1110 extracts text data (for example, CSV (Comma Separated Value) format data) of an electronic file (determination target file) in the storage unit 1110b, and functions as the text extraction engine.

なお、上記ファイルバッファには、2バイトコード文字(全角文字)がファイルバッファの終端で欠けないように取り込まれる。また、切出手段1120によってファイルバッファから後述するデータ整形用バッファ(図示略)へデータが切り出されて取り込まれると、その分だけデータが上記ファイルバッファに取り込まれるようになっている。   In the file buffer, 2-byte code characters (double-byte characters) are captured so as not to be lost at the end of the file buffer. In addition, when data is cut out and taken in from a file buffer to a data shaping buffer (not shown), which will be described later, by the cut-out means 1120, the corresponding amount of data is taken into the file buffer.

切出手段1120は、抽出手段1110によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出して、判定対象/照合対象としてバッファ(図示略)に順次書き出すものである。ここで、区切り文字は、例えば半角スペース,半角カンマ(半角カンマ+半角スペースも半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed)である。   The cutout unit 1120 cuts out character sections delimited by delimiters from the text data extracted by the extraction unit 1110 and sequentially writes them as a determination target / collation target in a buffer (not shown). Here, the delimiter is, for example, a half-width space, a half-width comma (half-width comma + half-width space is also regarded as a half-width comma), a tab character (half-width), CR (Carrige Return), or LF (Line Feed).

ここで、上記所定の区切り位置としては、予め設定された区切り文字の出現位置、もしくは、1バイトコード文字と2バイトコード文字との境界位置(半角文字/ASCII文字のあとに全角文字が続く部分もしくは全角文字のあとに半角文字/ASCII文字が続く部分)、もしくは、全角算用数字「0」〜「9」と全角算用数字およびハイフンを除く文字との境界位置が含まれている。また、区切り文字は、データの区切りであるデリミタ(delimiter)、具体的には、半角スペース,半角カンマ(半角カンマ+半角スペースも
半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed
)のほか、「:(コロン)」,「;(セミコロン)」,「>」,「}」,「]」とする。
Here, as the predetermined delimiter position, an appearance position of a delimiter character set in advance or a boundary position between a 1-byte code character and a 2-byte code character (a portion where a single-byte character / ASCII character is followed by a double-byte character) Or, a half-width character / ASCII character is followed by a half-width character / ASCII character), or a boundary position between a full-width arithmetic number “0” to “9” and a character excluding the full-width arithmetic number and the hyphen. The delimiter is a delimiter that is a delimiter of data. Specifically, a half-width space, half-width comma (half-width comma + half-width space is also considered a half-width comma), tab character (half-width), CR (Carrige Return) , LF (Line Feed
), “: (Colon)”, “; (semi-colon)”, “>”, “}”, “]”.

また、切出手段1120によって切り出される文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。本実施形態では、切出手段1120が、上述のような記号文字を除去する機能を有しているものとする。   Further, symbols other than alphanumeric characters, katakana, hiragana, kanji characters, such as hyphens, underbars, parenthesis symbols, and the like are removed from the character section cut out by the cutting means 1120. In the present embodiment, it is assumed that the cutting means 1120 has a function of removing the symbol characters as described above.

第一判定手段1130は、切出手段1120によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に本実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定すべく、電話番号判定手段1130a,電子メールアドレス判定手段1130bおよび住所判定手段1130cとしての機能をそなえている。なお、本実施形態の第一判定手段1130では、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なっている。   The first determination unit 1130 is a personal information element other than the name (specifically, in the present embodiment, a telephone string) in a character section (hereinafter simply referred to as a character string) from which the symbol character has been removed by the cutout unit 1120. In order to determine whether or not any one of a number, an e-mail address, and an address), the telephone number determination unit 1130a, the e-mail address determination unit 1130b, and the address determination unit 1130c are provided. . Note that the first determination unit 1130 of the present embodiment performs the character string determination process in order of lighter determination processing load, that is, in the order of a telephone number, an e-mail address, and an address.

電話番号判定手段1130aは、上記文字列が電話番号に該当するか否かを判定するもので、上記文字列が検疫テーブル1110cに設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定し、その旨を第二判定手段1160に通知し、上記文字列に対する第一判定手段1130による判定処理を終了させるものである。本実施形態において、電話番号判定条件は、上記文字列中に9〜15桁の数字が含まれていることとする。   The telephone number determination means 1130a determines whether or not the character string corresponds to a telephone number. If the character string satisfies the telephone number determination condition set in the quarantine table 1110c, the character string is a telephone number. It judges that it corresponds to a number, notifies that to the 2nd judgment means 1160, and terminates the judgment process by the 1st judgment means 1130 with respect to the said character string. In the present embodiment, it is assumed that the telephone number determination condition includes a 9-15 digit number in the character string.

電子メールアドレス判定手段1130bは、電話番号判定手段1130aによって上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電話メールアドレスに該当するか否かを判定するもので、上記文字列が検疫テーブル1110cに設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定し、その旨を第二判定手段1160に通知し、上記文字列に対する第一判定手段1130による判定処理を終了させるものである。   The e-mail address determination unit 1130b determines whether or not the character string corresponds to a telephone mail address when the telephone number determination unit 1130a determines that the character string does not correspond to a telephone number. If the character string satisfies the e-mail address determination condition set in the quarantine table 1110c, it is determined that the character string corresponds to the e-mail address, and that is notified to the second determination means 1160. The determination processing by the first determination means 1130 is terminated.

本実施形態において、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII(American Standard Code for Information Interchange)」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット)」+「一文字以上のASCII」となる文字列が含まれていることとする。この場合、最短の電子メールアドレスは例えば「a@a.a」となる。   In the present embodiment, the e-mail address determination condition is as follows: “One or more ASCII (American Standard Code for Information Interchange)” + “@ (at sign)” + “One or more ASCII characters” + “. It is assumed that the character string “dot)” + “ASCII of one or more characters” is included. In this case, the shortest e-mail address is “a@a.a”, for example.

住所判定手段1130cは、電子メールアドレス判定手段1130bによって上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が検疫テーブル1110cに設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定し、その旨を第二判定手段1160に通知するものである。本実施形態において、住所判定条件は、上記文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていることとする。このとき、処理部(CPU)110の演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。また、住所判定条件は、上述した条件に代え、上記文字列中に、郵便番号に対応する7桁ちょうどの数字列が含まれていること、あるいは、「3桁の数字列」+「−(ハイフン)」+「4桁の数字列」となる数字列が含まれていることとしてもよい。   The address determination unit 1130c determines whether or not the character string corresponds to an address (residence) when the e-mail address determination unit 1130b determines that the character string does not correspond to an e-mail address. When the character string satisfies the address determination condition set in the quarantine table 1110c, it is determined that the character string corresponds to an address, and the fact is notified to the second determination unit 1160. In the present embodiment, the address determination condition includes a character string of “one or more double-byte characters” + “city” or “city” or “county” + “one or more double-byte characters” in the character string. Suppose that At this time, if the processing capacity of the processing unit (CPU) 110 is sufficiently high, it may be added to the address determination condition that a 7-digit number corresponding to the postal code is included in addition to the character string. Good. In addition, the address determination condition is that the character string includes a 7-digit numeric string corresponding to the postal code or “3-digit numeric string” + “− (−” instead of the above-described conditions. Hyphens) ”+“ a digit string of four digits ”may be included.

文字判定手段1140は、第一判定手段1130によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、検疫テーブル1110cに設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否かを判定するものである。本実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であることであるが、ここで、上記所定範囲は、氏名(苗字だけの場合や名前だけの場合を含む)の文字数として一般的(適切)な数の範囲、例えば1以上6以下に設定される。   When the first determination unit 1130 determines that the character string does not correspond to any of a telephone number, an e-mail address, and an address, the character determination unit 1140 sets the character string in the quarantine table 1110c. Specifically, it is determined whether the number of characters in the character string is within a predetermined range and whether all the characters in the character string are kanji. In the present embodiment, the character determination condition is that, as described above, the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji characters. Is set to a general (appropriate) number range, for example, 1 to 6 as the number of characters of the name (including only the last name and only the name).

照合手段1150は、第一判定手段1130によって電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに文字判定手段1140によって上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定し、その照合判定結果を第二判定手段1160に通知するものである。   The collating unit 1150 is a character section determined by the first determining unit 1130 as not corresponding to any of a telephone number, an e-mail address, and an address, and is further within the predetermined range by the character determining unit 1140 and For a character section in which all characters are determined to be kanji, a character / character string included in the character section and an inappropriate character / inappropriate character string preset as a character / character string that cannot appear in the name Is checked to determine whether or not the character section includes an inappropriate character / unsuitable character string, and the verification determination result is notified to the second determination means 1160.

ここで、不適切文字/不適切文字列は、検疫テーブル1110cに予め設定されており、例えば、東京,大阪,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通,第一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効といった、一般的な氏名において出現し得ない文字/文字列、つまり氏名としては不適切な文字/文字列である。   Here, inappropriate characters / unsuitable character strings are set in advance in the quarantine table 1110c. For example, Tokyo, Osaka, Yokohama, Kyushu, Hokkaido, Kyoto, capital, private, school, store, stock, prefecture, university , Gakuin, Tokyo Stock Exchange, Research, Administration, General Affairs, Accounting, Sales, Administration, Pharmaceutical, Sales, School, Education, Specialty, Architecture, Machine, Corporation, Factory, Manufacturing, Technology, Commerce, Books, Unknown, Deputy Director, Public, Publication , Advertising, Broadcasting, Target, Wholesale, Retail, Planning, HR, Information, Department, President, Regulatory, General Manager, Section Manager, Section Manager, Officer, Head Office, Branch Office, Business, Business, Education, Precision, Oil, Transportation, Management, Strategy , Materials, engineer, electricity, production, tax, public relations, transportation, chief, computer, finance, office work, development, policy, production, economy, industry, finance, banking, research, English, quality, warranty, equipment, charge, chief , Supervisor, audit, support, design, insurance, safe, business, representative, transportation, first 2nd, 3rd, 4th, 5th, 6th, 7th, 8th, 9th, Special Sales, Facility, Name, Mail, Name, Name, City Hall, Affiliation, Characteristic, Childhood, Christianity, Association, Church , Union, cult, commerce, nationwide, branch, contact, assembly, life, consumption, promotion, city hall, ward office, synthesis, modification, function, overview, composition, company, organization, association, deletion, document, deadline, valid, A character / character string that cannot appear in a general name, that is, a character / character string that is inappropriate as a name.

第二判定手段(判定手段)116は、第一判定手段1130における電話番号判定手段1130a,電子メールアドレス判定手段1130bおよび住所判定手段1130cによる判定結果と照合手段1150による照合判定結果とに基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定するものである。   The second determination means (determination means) 116 is based on the determination result by the telephone number determination means 1130a, the e-mail address determination means 1130b and the address determination means 1130c in the first determination means 1130 and the verification determination result by the verification means 1150. It is determined whether or not the determination target file is a personal information file.

より具体的に説明すると、第二判定手段1160は、電話番号判定手段1130a,電子メールアドレス判定手段1130bおよび住所判定手段1130cからの判定結果の通知を受け電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、照合手段1150からの照合判定結果を受け、照合手段1150によって不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。   More specifically, the second determination unit 1160 receives notification of determination results from the telephone number determination unit 1130a, the e-mail address determination unit 1130b, and the address determination unit 1130c. Counts the number of character sections considered to be applicable, and receives the collation determination result from the collation means 1150, and the character section determined by the collation means 1150 as not including an inappropriate character / inappropriate character string as the name Count the number.

そして、第二判定手段1160は、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。例えば、第二判定手段1160は、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。   Then, the second determination means 1160 is based on the counting results (four count values; the number of telephone numbers, the number of e-mail addresses, the number of addresses, the number of names) for each of the telephone number, e-mail address, address, and name. A determination value that increases as these count values increase is calculated. For example, the second determination unit 1160 may calculate the sum of four count values as the determination value, or set a weighting factor in advance for each of the telephone number, e-mail address, address, and name. The sum of the multiplication results of the weighting coefficient and the count value for the personal information element may be calculated as the determination value, and various methods for calculating the determination value are conceivable.

上述のような判定値が算出されると、第二判定手段1160は、その判定値に基づいて、判定対象ファイルが個人情報ファイルであるか否かを判定する。具体的には、前記判定値が所定閾値を超えた場合に判定対象ファイルが個人情報ファイルであると判定する。このような判定を行なう際に、第二判定手段1160は、さらに、判定値の大きさに応じたPrマーク(プライベートレベルマーク)を、判定対象ファイルに付与して、Prマークテーブル1110dに設定・登録し、ランク付けを行なう。このPrマークは、前述した通り、判定対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPrマークは高いランクに設定される。   When the determination value as described above is calculated, the second determination unit 1160 determines whether the determination target file is a personal information file based on the determination value. Specifically, when the determination value exceeds a predetermined threshold, it is determined that the determination target file is a personal information file. When making such a determination, the second determination means 1160 further assigns a Pr mark (private level mark) according to the size of the determination value to the determination target file and sets it in the Pr mark table 1110d. Register and rank. As described above, the Pr mark is a level indicating the high possibility that the determination target file is a personal information file. The larger the determination value, the higher the Pr mark is set.

例えば、前記判定値が10以上となった場合、判定対象ファイルが個人情報ファイルであると判定する。また、前記判定値が10以上100未満である場合、Prマークとして“Pr1”を付与し、前記判定値が100以上1000未満である場合、Prマークとして“Pr2”を付与し、前記判定値が1000以上10000未満である場合、Prマークとして“Pr3”を付与し、前記判定値が10000以上である場合、Prマークとし
て“Pr4”を付与する。なお、個人情報ファイルを判定するための所定閾値やPrマークを決定するための基準値は、管理サーバ20(後述する管理コンソール24)から適宜設定される。また、ここではPrマークを“Pr1”〜“Pr4”の4つにランク分けしているが、ランク分けの数はこれに限定されるものではない。
For example, when the determination value is 10 or more, it is determined that the determination target file is a personal information file. When the determination value is 10 or more and less than 100, “Pr1” is assigned as the Pr mark, and when the determination value is 100 or more and less than 1000, “Pr2” is assigned as the Pr mark. When it is 1000 or more and less than 10,000, “Pr3” is assigned as the Pr mark, and when the determination value is 10000 or more, “Pr4” is assigned as the Pr mark. The predetermined threshold for determining the personal information file and the reference value for determining the Pr mark are set as appropriate from the management server 20 (a management console 24 described later). Here, the Pr mark is ranked into four “Pr1” to “Pr4”, but the number of ranks is not limited to this.

上述のように判定対象ファイルに付与されたPrマーク(Prマークテーブル10d)は、個人情報ファイルであると判定されたファイル毎に、そのファイルを特定するための情報(例えば、ファイル名など)とともに、送受信手段1500およびネットワーク30を介して管理サーバ20へ送信され、図6を参照しながら後述するごとく、収集手段203によりデータベース20bに保存される。そして、Prマークを付与された管理対象ファイル(個人情報ファイル)は、そのPrマークのランクに応じて、図11を参照しながら後述するごとく、管理サーバ20(後述する第二個人情報管理手段208)により管理対象ファイルとして後述するごとく管理される。   As described above, the Pr mark (Pr mark table 10d) given to the determination target file is, together with information (for example, a file name) for specifying the file for each file determined to be a personal information file. The data is transmitted to the management server 20 via the transmission / reception unit 1500 and the network 30, and is stored in the database 20b by the collection unit 203 as described later with reference to FIG. Then, the management target file (personal information file) to which the Pr mark is assigned corresponds to the rank of the Pr mark, as will be described later with reference to FIG. 11, the management server 20 (second personal information management means 208 described later). ) To be managed as a management target file as described later.

なお、以上が一般的なPrマークのランク付けであるが、さらに、以下のように扱うことも可能である。たとえば、病名(病歴)、病院名(通院歴、入院歴)、薬品名(投薬履歴)、年収、職業、前科(犯罪履歴)などの文字列が一般的な文章中に個人情報と関係なく出現しているときには何ら問題ないが、住所や氏名や電話番号や電子メールアドレスなどの個人情報と関連している場合には、他人に知られたくない個人情報であるとして、特に高いPrマークレベルを設定する必要がある。   The above is the general ranking of the Pr mark, but it can also be handled as follows. For example, character strings such as disease name (medical history), hospital name (visit history, hospitalization history), drug name (medicine history), annual income, occupation, criminal record (crime history) appear in general sentences regardless of personal information. However, if it is related to personal information such as an address, name, telephone number, or email address, it is considered that the personal information is not desired to be known to others. Must be set.

すなわち、病名(病歴)、病院名(通院歴、入院歴)、薬品名(投薬履歴)、年収、職業、前科(犯罪履歴)などの文字列と、住所や氏名や電話番号や電子メールアドレスなどの個人情報とが関連した文字列として存在する場合には、重み係数を特に大きく設定して計算したPrマークを判定対象ファイルに付与して、Prマークテーブル1110dに設定・登録し、ランク付けを行なう。   In other words, disease name (medical history), hospital name (visiting history, hospitalization history), drug name (medicine history), annual income, occupation, criminal history (crime history), character strings, address, name, phone number, e-mail address, etc. If the personal information is associated as a character string, the Pr mark calculated by setting a particularly large weighting coefficient is assigned to the determination target file, set and registered in the Pr mark table 1110d, and ranked. Do.

また、以上のように電子ファイルが個人情報ファイルであると判定された場合に、記憶手段としてのPrマークテーブル1110dに、上述したPrマークの情報に関連づけされた状態で、当該電子ファイルの個人情報に該当する箇所(電子ファイル中のアドレス)が記憶される。   In addition, when it is determined that the electronic file is a personal information file as described above, the personal information of the electronic file is stored in the Pr mark table 1110d serving as a storage unit in a state associated with the Pr mark information described above. (Corresponding to the address in the electronic file) is stored.

なお、後述するように、以上の個人情報の有無に基づいて管理サーバがセキュリティレベルを設定し、動作制限を変更するものであるが、このPrマークに応じて動作制限を決定してもよい。   As will be described later, the management server sets the security level based on the presence or absence of the above personal information and changes the operation restriction. However, the operation restriction may be determined according to the Pr mark.

たとえば、管理サーバが、上述のように判定対象ファイルに付与されたPrマーク(Prマークテーブル1110d)に応じて、上述した個人情報の有無に基づいて利用者端末11の動作制限が実行される。   For example, the management server restricts the operation of the user terminal 11 based on the presence / absence of the personal information described above according to the Pr mark (Pr mark table 1110d) given to the determination target file as described above.

たとえば、
Pr1では電子ファイルを転送する際に暗号化して転送し、上述した管理条件を満たした場合に管理サーバ側より復号化に必要なパスワードが送信される。
Pr2では電子ファイルの送信が中止される。
Pr3では電子ファイルの送信の際に送信宛先が管理サーバに変更される。
Pr4では、該利用者端末において、Pr4に該当しない全ての電子ファイルを含めて送信禁止され、該当する電子ファイルは利用者端末から削除される。
などの段階的な電子ファイルの動作制限が可能である。
For example,
In Pr1, when an electronic file is transferred, it is encrypted and transferred. When the above management conditions are satisfied, a password necessary for decryption is transmitted from the management server side.
In Pr2, transmission of the electronic file is stopped.
In Pr3, the transmission destination is changed to the management server when the electronic file is transmitted.
In Pr4, the user terminal prohibits transmission including all electronic files not corresponding to Pr4, and the corresponding electronic file is deleted from the user terminal.
It is possible to limit the operation of electronic files step by step.

ここで、このようにPrマークに応じて動作の制限を課すだけでなく、管理条件につい
ての評価レベルと、個人情報Prのランクとの和や積に応じて、動作制限の内容を変更することも可能である。
Here, not only imposing the limitation of the operation according to the Pr mark as described above, but also changing the content of the operation limitation according to the sum or product of the evaluation level for the management condition and the rank of the personal information Pr. Is also possible.

〔3−3〕管理サーバのその他の機能構成:
〔3−3−1〕管理サーバ20の機能構成:
以上の説明では、利用者端末11側で、管理条件における安全度合いや個人情報や機密情報の有無に応じて利用者端末11の動作制限を実行していたが、この利用者端末11の動作制限を管理サーバ20側で管理してもよい。
[3-3] Other functional configuration of the management server:
[3-3-1] Functional configuration of the management server 20:
In the above description, on the user terminal 11 side, the operation restriction of the user terminal 11 is executed according to the degree of safety in the management conditions and the presence / absence of personal information and confidential information. May be managed on the management server 20 side.

図13は、個人情報や機密情報の有無を管理サーバ側で管理する際の、本実施形態の管理サーバ20の機能構成を示すブロック図で、この図13に示すように、本実施形態の管理サーバ20は、各種処理を実行するCPU20aと、各利用者端末11からのログ情報や個人情報ファイルなどを格納・保存するデータベース(RDB:Relational DataBase
)20bと、このデータベース20bに保存されたログ情報や個人情報を含む各種情報を表示する表示部20cとをそなえて構成されている。
FIG. 13 is a block diagram showing the functional configuration of the management server 20 of the present embodiment when managing the presence / absence of personal information and confidential information on the management server side. As shown in FIG. The server 20 includes a CPU 20a that executes various processes and a database (RDB: Relational DataBase) that stores and saves log information and personal information files from each user terminal 11.
) 20b and a display unit 20c for displaying various information including log information and personal information stored in the database 20b.

CPU20aは、クライアント情報収集手段201,インストール手段202,収集手段203,第二個人情報探査手段204,差分抽出手段205,第二制御手段206,管理コンソール207,第二個人情報管理手段208,表示制御手段209,送受信手段210およびデジタル署名手段211としての機能を果たすもので、これらの機能は、CPU20aが、個人情報管理サーバ用プログラム(個人情報探査プログラムを含む)を実行することによって実現される。   The CPU 20a includes client information collection means 201, installation means 202, collection means 203, second personal information search means 204, difference extraction means 205, second control means 206, management console 207, second personal information management means 208, display control. Functions as the means 209, the transmission / reception means 210, and the digital signature means 211 are realized by the CPU 20a executing a personal information management server program (including a personal information search program).

クライアント情報収集手段201は、本管理システム1の立ち上げ時や、新規の利用者端末11をネットワークに接続した時など、個人情報ファイルの探査・管理を開始する際に、ネットワークおよび送受信手段210を介して通信可能に接続された利用者端末11からクライアント情報(ホスト情報)を収集し、個人情報ファイルの探査・管理対象の利用者端末11を認識するものである。その際、各利用者端末11が、上述した個人情報探査プログラムのインストールを要求しているか否か(個人情報探査プログラムの常駐を望むか否か)についての情報も収集される。   The client information collection unit 201 sets the network and transmission / reception unit 210 when starting the search and management of the personal information file, such as when the management system 1 is started up or when a new user terminal 11 is connected to the network. Client information (host information) is collected from the user terminals 11 that are communicably connected to each other, and the user terminal 11 that is the object of searching and managing the personal information file is recognized. At this time, information on whether or not each user terminal 11 requests installation of the personal information search program described above (whether or not the personal information search program is desired to reside) is also collected.

インストール手段202は、ネットワークに接続された利用者端末11に対し、当該利用者端末11の利用者からの要求に応じて、上述した個人情報探査プログラムを、ネットワークおよび送受信手段210を介してインストールするものである。そして、上記利用者端末用プログラムを当該利用者端末10に実行させて当該利用者端末10の記憶部1110bにおける管理対象ファイルを探査させるものである。   The installation unit 202 installs the personal information search program described above on the user terminal 11 connected to the network via the network and the transmission / reception unit 210 in response to a request from the user of the user terminal 11. Is. Then, the user terminal 10 is caused to execute the user terminal program to search for a management target file in the storage unit 1110b of the user terminal 10.

なお、このインストール手段202によって個人情報探査プログラムをインストールされた利用者端末11が利用者端末11(個人情報探査プログラム常駐端末)となり、個人情報探査プログラムをインストールされなかった利用者端末11が利用者端末11(個人情報探査プログラム非常駐端末)となる。   Note that the user terminal 11 in which the personal information search program is installed by the installation means 202 becomes the user terminal 11 (personal information search program resident terminal), and the user terminal 11 in which the personal information search program is not installed is the user. It becomes terminal 11 (personal information search program non-resident terminal).

収集手段203は、ネットワークおよび送受信手段210を介して、利用者端末11で実行された個人情報ファイルの探査結果(個人情報ファイルのリンク先情報,判定値,Prマークなど)を受信・収集し、データベース20bに格納する機能を果たすほか、利用者端末11における個人情報ファイルの探査を行なうべく、初回探査時に、利用者端末11における全てのファイルを、ネットワークおよび送受信手段210を介して吸い上げる機能や、初回探査時以後の定期探査時に、利用者端末11における差分ファイル(後述)を、ネットワークおよび送受信手段210を介して吸い上げる機能や、初回探査時や定期探査時に、利用者端末11における最新のファイル情報(後述)を、ネットワークおよび
送受信手段210を介して吸い上げる機能も果たすものである。
The collection unit 203 receives and collects the search result of personal information file (link destination information of personal information file, determination value, Pr mark, etc.) executed by the user terminal 11 via the network and the transmission / reception unit 210, In addition to performing the function of storing in the database 20b, in order to search for a personal information file in the user terminal 11, a function of sucking up all files in the user terminal 11 via the network and transmission / reception means 210 at the time of the first search, A function of sucking up a difference file (described later) in the user terminal 11 via the network and the transmission / reception means 210 at the time of the periodic search after the first search, or the latest file information at the user terminal 11 at the time of the first search or the periodic search. (To be described later) via network and transmission / reception means 210 Gel functions are also intended to fulfill.

また、収集手段203は、各利用者端末11から送信されてきた前記探査結果に基づいて各利用者端末11における個人情報ファイルを把握し、ネットワーク30および送受信手段210を介して、各個人情報ファイルに対するアクセスログを利用者端末11から収集して記録するログ収集手段としての機能を果たすものである。   Further, the collecting unit 203 grasps the personal information file in each user terminal 11 based on the search result transmitted from each user terminal 11, and each personal information file via the network 30 and the transmission / reception unit 210. It functions as a log collecting means for collecting and recording the access log from the user terminal 11.

なお、収集手段203によるアクセスログの収集は、各利用者端末11のアクセスログを受信することにより受動的に行なってもよいし、収集手段203側から各利用者端末11に対して定期的にアクセスログの送信要求を行なうことにより能動的に行なってもよい。   The access log collection by the collection unit 203 may be performed passively by receiving the access log of each user terminal 11 or periodically from the collection unit 203 side to each user terminal 11. This may be done actively by making an access log transmission request.

ここで収集されるアクセスログは、前述した通り、各利用者端末11の検知手段1200によって個人情報ファイル毎に検知・記録されたものであり、アクセス種別やアクセス回数を含み、個人情報ファイルのファイル名や、その個人情報に対するアクセスを行なった利用者端末11を特定しうる情報(PC名)や、その利用者端末11の所有者を特定しうる情報(所有者名)と対応付けられて、データベース20bに登録・保存されるようになっている。なお、本実施形態では、収集手段203が、各利用者端末11での閲覧禁止サイトへのアクセス回数についてもアクセスログとして収集し、各利用者端末11に対応付けてデータベース20bに登録・保存するものとする。   As described above, the access log collected here is detected and recorded for each personal information file by the detecting means 1200 of each user terminal 11, and includes the access type and the number of accesses. In association with the name, information (PC name) that can identify the user terminal 11 that has accessed the personal information, and information (owner name) that can identify the owner of the user terminal 11, It is registered and stored in the database 20b. In the present embodiment, the collection unit 203 also collects the number of accesses to the browsing-prohibited site at each user terminal 11 as an access log, and registers and saves it in the database 20b in association with each user terminal 11. Shall.

第二個人情報探査手段204は、上述した個人情報探査プログラムをCPU20aで実行することにより、ネットワークを介して利用者端末11における個人情報ファイルの探査を行なうもので、本実施形態では、収集手段203により利用者端末11から吸い上げられたファイルを判定対象とし、そのファイルが個人情報ファイルであるか否かの判定を行なう。   The second personal information search means 204 searches the personal information file in the user terminal 11 via the network by executing the above-described personal information search program by the CPU 20a. In the present embodiment, the second personal information search means 204 searches the personal information file. The file extracted from the user terminal 11 is determined as a determination target, and it is determined whether or not the file is a personal information file.

この第二個人情報探査手段204も、上述した個人情報探査手段1100と同様、判定対象ファイルをテキストファイルにするテキスト抽出エンジンとして機能するとともに、データベース20bにおける検疫テーブル20b−1(上述した利用者端末11における検疫テーブル1110cと同じもの)を用いて利用者端末11の記憶部1110bにおけるデータの中から個人情報ファイルを探査する探査エンジンとして機能するものである。つまり、第二個人情報探査手段204は、検疫テーブル20b−1に従って、利用者端末11の記憶部1110bに存在する各種電子ファイルを参照して個人情報ファイルの探査を行ない、個人情報ファイルであると判定された電子ファイルをログに書き出すものである。また、本実施形態では、この第二個人情報探査手段204で得られた判定結果(判定値)に基づいて決定されたPrマークが、データベース20bにおけるPrマークテーブル20b−2(上述した利用者端末11におけるPrマークテーブル1110dと同様のもの)に登録される。   This second personal information search means 204 also functions as a text extraction engine that converts the determination target file into a text file, as well as the personal information search means 1100 described above, and also includes a quarantine table 20b-1 (user terminal described above) in the database 20b. 11 is the same as the quarantine table 1110c in FIG. 11) and functions as a search engine that searches for personal information files from the data in the storage unit 1110b of the user terminal 11. That is, the second personal information searching unit 204 searches the personal information file by referring to various electronic files existing in the storage unit 1110b of the user terminal 11 according to the quarantine table 20b-1, and is a personal information file. The determined electronic file is written in a log. In the present embodiment, the Pr mark determined based on the determination result (determination value) obtained by the second personal information exploration means 204 is the Pr mark table 20b-2 in the database 20b (the above-described user terminal). 11 is the same as the Pr mark table 1110d in FIG.

なお、第二個人情報探査手段204も、図12に示した個人情報探査手段1100と同様の機能構成を有しているが、第二個人情報探査手段204では、抽出手段1110には記憶部1110bに代えて収集手段203が接続され、検疫テーブル1110cおよびPrマークテーブル1110dに代えて検疫テーブル20b−1およびPrマークテーブル20b−2が用いられる。また、第二判定手段1160には、送受信手段に代えて送受信手段210が接続され、第二個人情報探査手段204による判定結果は、利用者端末11に通知されるようになっている。   The second personal information searching unit 204 has the same functional configuration as the personal information searching unit 1100 shown in FIG. 12, but in the second personal information searching unit 204, the extracting unit 1110 includes a storage unit 1110b. Instead, the collection means 203 is connected, and the quarantine table 20b-1 and the Pr mark table 20b-2 are used instead of the quarantine table 1110c and the Pr mark table 1110d. In addition, the transmission / reception unit 210 is connected to the second determination unit 1160 instead of the transmission / reception unit, and the determination result by the second personal information search unit 204 is notified to the user terminal 11.

そして、以上のようにして利用者端末11に通知された判定結果と、当該電子ファイルの個人情報に該当する箇所(電子ファイル中のアドレス)のデータとが、記憶部1110
bなどの記憶手段に記憶される。
Then, the determination result notified to the user terminal 11 as described above and the data of the location (address in the electronic file) corresponding to the personal information of the electronic file are stored in the storage unit 1110.
stored in a storage means such as b.

ここで、管理サーバ20のデータベース20bには、利用者端末11に提供すべき検疫テーブル1110cと同じ検疫テーブル20b−1と、利用者端末11の個人情報探査手段1100による判定結果(Prマーク)および第二個人情報探査手段204による判定結果(Prマーク)を保持するPrマークテーブル20b−2と、後述する電子ファイル情報保存手段20b−3とがそなえられている。   Here, in the database 20b of the management server 20, the same quarantine table 20b-1 as the quarantine table 1110c to be provided to the user terminal 11, the determination result (Pr mark) by the personal information exploration means 1100 of the user terminal 11, and A Pr mark table 20b-2 for holding a determination result (Pr mark) by the second personal information searching unit 204 and an electronic file information storage unit 20b-3 to be described later are provided.

ファイル情報保存手段20b−3は、初回探査時や定期探査時に、収集手段203によって利用者端末11から吸い上げられた最新のファイル情報を、第二個人情報探査手段204により最後に個人情報ファイルの定期探査を行なった時点での、利用者端末11における電子ファイルに関する情報として保存するものである。ここで、ファイル情報は、上述した通り、利用者端末11(記憶部1110b)における全てのファイルに関する情報、具体的にはファイル作成/更新日時,ファイルサイズ,ファイル名である。   The file information storage unit 20b-3 stores the latest file information that has been sucked up from the user terminal 11 by the collection unit 203 at the time of the initial search or the periodic search, and finally the period of the personal information file by the second personal information search unit 204. The information is stored as information on the electronic file in the user terminal 11 at the time of the search. Here, as described above, the file information is information on all files in the user terminal 11 (storage unit 1110b), specifically, file creation / update date / time, file size, and file name.

差分抽出手段205は、定期探査時に、利用者端末11における電子ファイルに関する最新情報(最新ファイル情報)とファイル情報保存手段20b−3に保存されている情報(最後に個人情報ファイルの定期探査を行なった時点でのファイル情報)とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルを、差分ファイルとして、ネットワーク,送受信手段410および収集手段203を介して利用者端末11から定期的に抽出するものである。   The difference extraction unit 205 performs the latest search for the electronic file in the user terminal 11 (latest file information) and the information stored in the file information storage unit 20b-3 (finally the personal information file is periodically searched during the regular search. And the electronic file added / changed between the time when the personal information file was last searched and the current time as a difference file, the network, transmission / reception means 410 and collection The information is periodically extracted from the user terminal 11 via the means 203.

第二制御手段206は、第二個人情報探査手段204に、図16を参照しながら後述する手順で、最初(本管理システム1の立ち上げ時/利用者端末11の新規接続時)に利用者端末11の記憶部1110bにおける全データを対象にして個人情報ファイルの探査を一度だけ実行させてから、必要に応じて、定期探査タイミングになる都度、個人情報探査プログラムを起動し、差分抽出手段205により抽出された差分ファイルが個人情報ファイルであるか否かを判定する定期探査を第二個人情報探査手段204に実行させるものである。   The second control means 206 sends the user to the second personal information exploration means 204 first (when the management system 1 is started up / when the user terminal 11 is newly connected) in the procedure described later with reference to FIG. The personal information search program is started once for all data in the storage unit 1110b of the terminal 11 and then the personal information search program is started whenever necessary, so that the difference extraction unit 205 The second personal information exploration means 204 is caused to execute a periodic exploration for determining whether or not the difference file extracted by the above is a personal information file.

管理コンソール207は、個人情報ファイルの判定条件(上記検疫テーブル1110c,20b−1や、個人情報ファイルやPrマークを判定するために必要になる所定閾値など)を設定して管理するものである。検疫テーブル1110c,20b−1には、上述した電話番号判定条件,電子メールアドレス判定条件,住所判定条件,文字判定条件(上記所定範囲)や不適切文字/不適切文字列が設定される。   The management console 207 sets and manages personal information file determination conditions (the quarantine tables 1110c and 20b-1, the predetermined threshold necessary for determining the personal information file and the Pr mark, etc.). In the quarantine tables 1110c and 20b-1, the above-described telephone number determination conditions, e-mail address determination conditions, address determination conditions, character determination conditions (the predetermined range) and inappropriate characters / unsuitable character strings are set.

第二個人情報管理手段208は、収集手段203によって収集されデータベース20bに格納された探査結果に基づいて、各利用者端末11における個人情報ファイルを管理するもので、第一個人情報探査手段1100,第二個人情報探査手段204で個人情報ファイルであると判定された電子ファイル(Prマークの付与された電子ファイル;以下、個人情報ファイルという)を管理対象としている。   The second personal information management means 208 manages personal information files in each user terminal 11 based on the search results collected by the collection means 203 and stored in the database 20b. An electronic file (an electronic file to which a Pr mark is attached; hereinafter referred to as a personal information file) determined as a personal information file by the two personal information searching means 204 is managed.

この第二個人情報管理手段208は、データベース20bのPrマークテーブル20b−2に登録されている個人情報ファイルの判定値(またはPrマーク)に応じて、個人情報ファイルの利用者(保有者)に注意情報/警告情報を通知したり、個人情報ファイルを、その個人情報ファイルを保存している利用者端末11から強制的に捕獲・回収したり、その個人情報ファイルが利用者端末11から外部へ出力されるのを強制的に禁止したり、その個人情報ファイルを管理者のみがアクセス可能なフォルダ(図示略)に格納したり、個人情報ファイルに対するアクセスをファイルアクセス管理サーバ20’に管理させたりするものである。   This second personal information management means 208 provides the personal information file user (owner) with the personal information file judgment value (or Pr mark) registered in the Pr mark table 20b-2 of the database 20b. Notice information / warning information is notified, personal information file is forcibly captured and collected from the user terminal 11 storing the personal information file, and the personal information file is externally transmitted from the user terminal 11 to the outside. Forcibly prohibiting output, storing the personal information file in a folder (not shown) accessible only to the administrator, or allowing the file access management server 20 'to manage access to the personal information file. To do.

例えば、Prマークのランクが“Pr1”である場合、警告情報によるリコメンドは行なわないが“Pr1”の個人情報ファイルが存在することをログとして記録する。Prマークのランクが“Pr2”である場合、その個人情報ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報を通知する。Prマークのランクが“Pr3”である場合、その個人情報ファイルを保管している利用者が存在する旨を、システム管理者に対し警告情報としてメール等により通知するとともに、その個人情報ファイルの返却を利用者に指示する。Prマークのランクが“Pr4”である場合、その個人情報ファイルを利用者端末11から強制的に捕獲・回収したり、個人情報ファイルが利用者端末11から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したり、個人情報ファイルに対するアクセスをファイルアクセス管理サーバ20’に管理させたりする。なお、Prマークのランクが“Pr4”でなくても、“Pr3”の個人情報ファイルが所定日数放置された場合には、その個人情報ファイルに対して、Prマークのランクが“Pr4”である場合と同様の処置を実行するようにしてもよい。   For example, when the rank of the Pr mark is “Pr1”, the warning information is not recommended, but the presence of the personal information file “Pr1” is recorded as a log. When the rank of the Pr mark is “Pr2”, notice information in a pop-up display is notified in order to call attention to the user of the personal information file. If the rank of the Pr mark is “Pr3”, the system administrator is notified by e-mail as warning information that there is a user storing the personal information file, and the personal information file is returned. To the user. When the rank of the Pr mark is “Pr4”, the personal information file is forcibly captured and collected from the user terminal 11 or the personal information file is forcibly output from the user terminal 11 to the outside. It is prohibited, the personal information file is stored in a folder accessible only to the administrator, or access to the personal information file is managed by the file access management server 20 ′. Even if the Pr mark rank is not “Pr4”, if the personal information file “Pr3” is left for a predetermined number of days, the rank of the Pr mark is “Pr4” for the personal information file. You may make it perform the treatment similar to the case.

また、第二個人情報管理手段208は、各利用者端末11もしくはデータベース20bに格納された個人情報ファイルを種々の確度で探査する機能や、表示制御手段26によってその探査結果等を表示部20cに表示させる機能を有している。   Further, the second personal information management means 208 has a function for searching the personal information file stored in each user terminal 11 or the database 20b with various accuracy, and the search control means 26 displays the search result on the display unit 20c. It has a function to display.

表示制御手段209は、表示部20cに各種情報を表示させるべく表示部20cの表示状態を制御するものであり、送受信手段210は、ネットワークを介して各利用者端末11との間で各種情報を送受信するものである。   The display control unit 209 controls the display state of the display unit 20c so that various types of information are displayed on the display unit 20c. The transmission / reception unit 210 exchanges various types of information with each user terminal 11 via the network. Send and receive.

デジタル署名手段211は、個人情報探査手段1100もしくは第二個人情報探査手段204によって探査された個人情報ファイルに対し、デジタル署名を付与するものである。ここで、デジタル署名は、デジタル文書の正当性を保証するために付けられる暗号化された署名情報で、公開鍵暗号方式の応用によって、デジタル文書(ここでは個人情報ファイル)の作成者を証明し、且つその文書が改竄されていないことを保証するものである。署名者(管理サーバ20側の管理者)は、自身の秘密鍵を用いて暗号化した署名をデジタル文書に付加して送る。受取人(利用者端末11側の利用者)は、署名者の公開鍵を用いて署名を復号し、正しい内容かどうか確認する。これにより、第三者による偽造防止のほか、署名者がそのデジタル文書を作成したことの証明にも用いることができる。   The digital signature unit 211 gives a digital signature to the personal information file searched by the personal information search unit 1100 or the second personal information search unit 204. Here, the digital signature is encrypted signature information attached to guarantee the authenticity of the digital document, and proves the creator of the digital document (here, the personal information file) by applying public key cryptography. And that the document has not been tampered with. The signer (administrator on the management server 20 side) adds a signature encrypted using his / her private key to the digital document and sends it. The recipient (the user on the user terminal 11 side) decrypts the signature using the signer's public key and confirms whether the content is correct. As a result, it can be used not only to prevent forgery by a third party but also to prove that the signer has created the digital document.

なお、利用者端末11の個人情報ファイルについては、利用者端末11からネットワークを介して管理サーバ20へ送信され、デジタル署名手段211によってデジタル署名を付与されてから利用者端末11に返送され、デジタル署名を付与されていない元の個人情報ファイルは削除されることになる。また、利用者端末11の個人情報ファイルは、管理サーバ20側での判定後にデジタル署名手段211によってデジタル署名を付与されてから利用者端末11に返送され、デジタル署名を付与されていない元の個人情報ファイルは削除されることになる。   The personal information file of the user terminal 11 is transmitted from the user terminal 11 to the management server 20 via the network, and after being given a digital signature by the digital signature unit 211, it is returned to the user terminal 11 for digital The original personal information file to which no signature is assigned is deleted. Further, the personal information file of the user terminal 11 is returned to the user terminal 11 after being given a digital signature by the digital signature means 211 after determination on the management server 20 side, and is an original individual not assigned with a digital signature. The information file will be deleted.

また、本実施形態の第二個人情報管理手段208は、各利用者端末11による探査結果と、収集手段203によって収集・記録されたアクセスログと、クライアント情報収集手段201によって収集・記録された調査結果(利用者端末11を外部記憶媒体用ドライバとして機能させるプログラムの有無に関する情報)とに基づいて、各利用者端末11を管理すべく、各個人情報ファイルに対するアクセス状況に関する公開情報や、外部記憶媒体用ドライバをインストールされた利用者端末11に関する公開情報を作成し、その公開情報を、表示部20c上で表示したり、ネットワーク30を介し全ての利用者端末11に対して公開したり、ネットワーク30を介してメール等で全ての利用者端末11に対して通
知したりする機能を果たすものである。
In addition, the second personal information management unit 208 of the present embodiment includes a search result by each user terminal 11, an access log collected and recorded by the collection unit 203, and a survey collected and recorded by the client information collection unit 201. Based on the result (information on the presence or absence of a program that causes the user terminal 11 to function as an external storage medium driver), public information on the access status to each personal information file or external storage to manage each user terminal 11 Create public information related to the user terminal 11 in which the medium driver is installed, and display the public information on the display unit 20c, make it public to all user terminals 11 via the network 30, A function for notifying all user terminals 11 by e-mail or the like via 30 A.

ここで、公開情報としては、個人情報ファイルのファイル名や、その個人情報ファイルに対してアクセスを行なった利用者端末11を特定しうる情報(PC名)や、その利用者端末11の所有者を特定しうる情報(所有者名)や、個人情報ファイルの数の集計結果(利用者端末11の個人情報ファイル数や個人情報保有数)や、個人情報ファイルに対するアクセスの回数の集計結果(個人情報ファイル毎/アクセス種別毎)がある。なお、アクセス種別としては、印刷,外部記憶媒体への書出し,削除,リネイム(変更),上書き保存,FTPサーバへのアップロードなどが挙げられる。   Here, as public information, the file name of the personal information file, information (PC name) that can identify the user terminal 11 that has accessed the personal information file, and the owner of the user terminal 11 Information (owner name), the total number of personal information files (the number of personal information files and the number of personal information held in the user terminal 11), and the total number of accesses to the personal information file (individuals) Information file / access type). Examples of the access type include printing, writing to an external storage medium, deletion, rename (change), overwriting, uploading to an FTP server, and the like.

また、公開情報としては、個人情報ファイルを保有するとともに外部記憶媒体用ドライバをインストールしている利用者端末11を特定しうる情報(PC名)や、その利用者端末11の所有者を特定しうる情報(所有者名)や、その利用者端末11において保有されている個人情報ファイルのファイル名や、その利用者端末11で実行された外部記憶媒体40への個人情報ファイルの書出し回数もある。   Also, as public information, information (PC name) that can identify the user terminal 11 that has a personal information file and that has an external storage medium driver installed, and the owner of the user terminal 11 are specified. There is also information that can be obtained (owner name), the file name of the personal information file held in the user terminal 11, and the number of times of writing the personal information file to the external storage medium 40 executed in the user terminal 11. .

さらに、本実施形態の第二個人情報管理手段208は、個人情報ファイルに対するアクセス状況に関する情報のほかに、各利用者端末11における閲覧禁止サイトへのアクセス回数(例えば図21参照)や、各利用者端末11の他端末/サーバにおける個人情報ファイルに対するアクセス回数を監視・収集し、公開情報として作成・公開する機能も有している。   Furthermore, the second personal information management means 208 of the present embodiment, in addition to the information related to the access status to the personal information file, the number of accesses to the browsing-prohibited site in each user terminal 11 (see, for example, FIG. 21) It also has a function of monitoring / collecting the number of accesses to the personal information file in the other terminal / server of the user terminal 11 and creating / disclosing it as public information.

なお、第二個人情報管理手段208によって作成・公開される公開情報の具体例については、別途、図面を参照しながら後述する。
さらに、本実施形態の第二個人情報管理手段208は、各利用者端末11による探査結果と、収集手段203によって収集・記録されたアクセスログと、クライアント情報収集手段201によって収集・記録された調査結果(利用者端末11を外部記憶媒体用ドライバや暗号化手段/登録手段として機能させるプログラムの有無に関する情報)と、閲覧禁止サイトへのアクセス回数や他端末/サーバにおける個人情報ファイルに対するアクセス回数とに基づいて、各利用者端末11を管理すべく、各利用者端末11からの個人情報ファイルの流出を防止するための、各利用者端末11におけるセキュリティレベルを変更・設定し、そのセキュリティレベルに応じて、各利用者端末11におけるファイルに対するアクセスの制限や各利用者端末11の動作制限を変更し、利用者端末11からの個人情報ファイル自体もしくはその個人情報ファイルに含まれる情報(個人情報要素)の流出を防止する機能も果たすように構成されている。
A specific example of public information created and disclosed by the second personal information management unit 208 will be described later with reference to the drawings.
Furthermore, the second personal information management unit 208 of the present embodiment includes a search result by each user terminal 11, an access log collected and recorded by the collection unit 203, and a survey collected and recorded by the client information collection unit 201. Results (information on the presence / absence of a program that causes the user terminal 11 to function as an external storage medium driver or encryption unit / registration unit), the number of accesses to a browsing-prohibited site, and the number of accesses to a personal information file in another terminal / server In order to manage each user terminal 11, the security level in each user terminal 11 for preventing the leakage of the personal information file from each user terminal 11 is changed and set to the security level. Depending on the restriction of access to the file in each user terminal 11 and each user terminal Change the first operation restriction, which is configured to perform a function of preventing the leakage of information included in the personal information file itself or a personal information file from the user terminal 11 (personal information element).

本実施形態の第二個人情報管理手段208は、例えば、下記項目(11)〜(15)の基準に従って、各利用者端末11のセキュリティレベルの設定(ファイルに対するアクセス制限の設定および動作制限の設定)を行なうものとする。   The second personal information management means 208 of the present embodiment, for example, according to the criteria of the following items (11) to (15), the security level setting of each user terminal 11 (file access restriction setting and operation restriction setting) ).

(11)個人情報ファイルにかかわる処理/操作(自端末10/他端末/サーバにおける個人情報ファイルに対する何らかのアクセス)を実行した利用者端末11についてはセキュリティレベルを高く設定し当該利用者端末11におけるファイル(個人情報ファイルのみならず通常のファイルも含む)に対するアクセス制限や当該利用者端末11の動作制限を厳格化する一方、個人情報ファイルにかかわる処理/操作を所定期間にわたり一切実行していない利用者端末11についてはセキュリティレベルを低く設定し上記アクセス制限や上記動作制限を解除もしくは緩和する。     (11) A high security level is set for the user terminal 11 that has executed processing / operation related to the personal information file (some access to the personal information file in the own terminal 10 / other terminal / server), and the file in the user terminal 11 is set. Users who have strictly restricted access restrictions (including not only personal information files but also normal files) and operation restrictions of the user terminal 11, but have not executed any processing / operations related to personal information files for a predetermined period of time. For the terminal 11, the security level is set low, and the access restriction and the operation restriction are released or relaxed.

(12)記憶部1110bに個人情報ファイルを保有している利用者端末11についてはセキュリティレベルを高く設定し当該利用者端末11におけるファイルに対するアクセス
制限や当該利用者端末11の動作制限を厳格化する一方、記憶部1110bに個人情報ファイルを保有していない利用者端末11についてはセキュリティレベルを低く設定し上記アクセス制限や上記動作制限を解除もしくは緩和する。
(12) For the user terminal 11 that has the personal information file in the storage unit 1110b, the security level is set high, and the access restriction on the file in the user terminal 11 and the operation restriction of the user terminal 11 are tightened. On the other hand, for the user terminal 11 that does not have a personal information file in the storage unit 1110b, the security level is set low, and the access restriction and the operation restriction are released or relaxed.

(13)外部へ送出されるファイルを自動的に暗号化する暗号化機能(前述した暗号化手段/登録手段としての機能)を設定されていない利用者端末11についてはセキュリティレベルを高く設定し当該利用者端末11におけるファイルに対するアクセス制限や当該利用者端末11の動作制限を厳格化する一方、暗号化機能を設定されている利用者端末11についてはセキュリティレベルを低く設定し上記アクセス制限や上記動作制限を解除もしくは緩和する。     (13) A high security level is set for the user terminal 11 for which the encryption function for automatically encrypting the file sent to the outside (function as the encryption means / registration means described above) is not set. While restricting access restrictions on files in the user terminal 11 and operation restrictions of the user terminal 11, the user terminal 11 to which the encryption function is set is set to a low security level so that the access restriction and the operation are performed. Remove or relax restrictions.

(14)外部記憶媒体用ドライバをインストールしている利用者端末11についてはセキュリティレベルを高く設定し当該利用者端末11におけるファイルに対するアクセス制限や当該利用者端末11の動作制限を厳格化する一方、外部記憶媒体用ドライバをインストールしていない利用者端末11についてはセキュリティレベルを低く設定し上記アクセス制限や上記動作制限を解除もしくは緩和する。     (14) While setting a high security level for the user terminal 11 in which the driver for the external storage medium is installed, the access restriction on the file in the user terminal 11 and the operation restriction of the user terminal 11 are tightened. For the user terminal 11 in which the external storage medium driver is not installed, the security level is set low, and the access restriction and the operation restriction are released or relaxed.

(15)閲覧禁止サイトへのアクセスを行なっている利用者端末11についてはセキュリティレベルを高く設定し当該利用者端末11におけるファイルに対するアクセス制限や当該利用者端末11の動作制限を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていない利用者端末11についてはセキュリティレベルを低く設定し上記アクセス制限や上記動作制限を解除もしくは緩和する。     (15) While setting a high security level for the user terminal 11 accessing the browsing-prohibited site, the access restriction on the file in the user terminal 11 and the operation restriction of the user terminal 11 are tightened. For the user terminal 11 that has not accessed the browsing-prohibited site, the security level is set low, and the access restriction and the operation restriction are released or relaxed.

このようなセキュリティレベルの設定(ファイルに対するアクセス制限の設定および動作制限の設定)を第二個人情報管理手段208が行なうことにより、個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の低い利用者端末11、具体的には、個人情報ファイルに対するアクセスを所定期間にわたり一切行なっておらず、且つ、個人情報ファイルを保有しておらず、且つ、外部送出ファイルを暗号化するための機能を有しており、且つ、外部記憶媒体ドライバをインストールしておらず、且つ、閲覧禁止サイトへのアクセスを一切行なっていない利用者端末11に対しては、アクセス制限や動作制限を解除もしくは緩和して、利用者端末11を効率よく使用できる環境が利用者に提供されるようになっている。   When the second personal information management unit 208 performs such security level settings (access restriction settings and operation restriction settings for files), personal information files may be inadvertently leaked, leaked, or illegally used. User terminal 11 with low possibility, specifically, no personal information file is accessed for a predetermined period, no personal information file is held, and the externally sent file is encrypted. Access restrictions and operation restrictions on the user terminal 11 that has a function for the above, has not installed an external storage medium driver, and does not access any browsing-prohibited site. An environment in which the user terminal 11 can be used efficiently after being released or relaxed is provided to the user.

ここで、アクセス制限の状態としては、印刷,外部記憶媒体への書出し,削除,リネイム(変更),上書き保存,FTPサーバへのアップロードなど全種類のアクセスを実行可能な状態と、全種類のアクセスを実行不能な状態との2段階を設定しておき、セキュリティレベル「低」が設定された場合には全種類のアクセスを実行可能な状態に切り替える一方、セキュリティレベル「高」が設定された場合には全種類のアクセスを実行不能な状態に切り替えるようにしてもよい。また、アクセス制限の状態として、全種類のアクセスを実行可能な状態から全種類のアクセスを実行不能な状態までの間に複数段階の状態を設定しておき、セキュリティレベル「低」から「高」までの各レベルに対応させて段階的に切り替えるようにしてもよい。   Here, the access restriction states include a state where all types of access such as printing, writing to an external storage medium, deletion, rename (change), overwriting, uploading to an FTP server can be executed, and all types of access. If the security level “Low” is set and the security level “Low” is set, all types of access are switched to the executable state, while the security level “High” is set. For example, all types of access may be switched to an inexecutable state. In addition, as a state of access restriction, multiple levels are set from a state where all types of access can be performed to a state where all types of access cannot be performed, and the security level is set from low to high. You may make it switch in steps corresponding to each level.

また、利用者端末11の動作制限の状態としては、例えば、下記項目(21)〜(25)の状態が上げられる。
(21)インターネット接続の制限もしくは禁止。このとき、第二個人情報管理手段208は、セキュリティレベルに応じて、利用者端末11のインターネット接続の状態を、全ての外部サイトに接続可能な状態から、外部サイトへの接続を完全に禁止する状態まで段階的に変更してもよい。その段階的な変更に際しては、例えば、接続可能なサイトをそのサイトの内容・種類によって段階的に制限していく。
Moreover, as the operation | movement restriction | limiting state of the user terminal 11, the state of the following item (21)-(25) is raised, for example.
(21) Restrict or prohibit Internet connection. At this time, the second personal information management means 208 completely prohibits the connection to the external site from the state in which the user terminal 11 can be connected to all external sites according to the security level. The state may be changed step by step. In the stepwise change, for example, the connectable sites are limited stepwise depending on the content and type of the site.

(22)利用者端末11において個人情報ファイル(管理対象ファイル)の内容の表示に際し当該内容における個人情報要素(もしくは機密情報要素)のマスク表示を行なう。マスク表示に際しては、例えば、内容における個人情報要素(もしくは機密情報要素)を、その要素を特定できない状態(例えば「○○○」や「×××」など)に置き換える。また、第二個人情報管理手段208は、セキュリティレベルに応じて、マスク表示によってマスクされる部分を段階的に変更してもよい。その段階的な変更に際しては、セキュリティレベルに応じた厳格化に伴い、例えば、氏名,住所の詳細(例えばマンション名や番地など),住所の市区町村名,電話番号,メールアドレスといった順で、マスク表示を増やしていく。さらに、第二個人情報管理手段208は、利用者端末11もしくはその利用者端末11の利用者本人に対し当該内容の表示が許可されているか否かを判断し、許可されていない場合に前記マスク表示を行なう一方、許可されている場合に前記マスク表示を行なわないようにしてもよいし、利用者端末11もしくはその利用者端末の利用者本人が管理対象ファイル(個人情報ファイル)の作成部署に所属しているか否かを判断し、所属していない場合に前記マスク表示を行なう一方、所属している場合に前記マスク表示を行なわないようにしてもよい。この場合、利用者端末11毎もしくは利用者毎に表示を許可されているか否かの情報を記憶部のテーブル等に予め登録しておき(この情報はファイル毎に登録しておいてもよい)、第二個人情報管理手段208がそのテーブル等を参照することによって表示許可の判断を行なう。また、各ファイルの作成部署および各利用者端末11(もしくは利用者)の所属部署を記憶部のテーブル等に予め登録しておき、第二個人情報管理手段208がそのテーブル等を参照することによって作成部署に所属しているか否かの判断を行なう。なお、管理対象ファイルが例えば病院における個人情報ファイルであれば、個人情報要素として病歴等が含まれるので、その病歴等のマスク表示を行なう。このとき、セキュリティレベルに応じた厳格化に伴って上述のような段階的な変更を行なう場合には、少なくとも氏名,病歴等の順でマスク表示を増やしていく。これにより、利用者は、セキュリティレベルが高くなる前の状態では、個人名を流出させることなく病歴等の統計情報を得ることが可能になる。また、管理対象ファイルが例えば不動産についての個人情報ファイルであれば、個人情報要素として年収情報等が含まれるので、その年収情報等のマスク表示を行なう。このとき、セキュリティレベルに応じた厳格化に伴って上述のような段階的な変更を行なう場合には、少なくとも氏名,年収情報等の順で、マスク表示を増やしていく。これにより、利用者は、セキュリティレベルが高くなる前の状態では、個人名を流出させることなく年収情報等の統計情報を得ることが可能になる。     (22) When displaying the contents of the personal information file (managed file) on the user terminal 11, a mask display of the personal information element (or confidential information element) in the content is performed. When displaying the mask, for example, the personal information element (or confidential information element) in the content is replaced with a state in which the element cannot be specified (for example, “XXX”, “XXX”, etc.). Further, the second personal information managing means 208 may change the portion masked by the mask display step by step according to the security level. In gradual changes in accordance with the security level, for example, name, address details (such as condominium name and address), address city name, phone number, email address, etc. Increase the mask display. Further, the second personal information managing means 208 determines whether or not display of the contents is permitted for the user terminal 11 or the user of the user terminal 11 and if not permitted, the mask is displayed. While displaying, the mask display may not be performed if permitted, or the user terminal 11 or the user himself / herself of the user terminal may be in the department for creating the management target file (personal information file). It may be determined whether or not the user belongs, and the mask display may be performed when the user does not belong, while the mask display may not be performed when the user belongs. In this case, information indicating whether display is permitted for each user terminal 11 or for each user is registered in advance in a table or the like of the storage unit (this information may be registered for each file). The second personal information management means 208 determines display permission by referring to the table or the like. In addition, the department in which each file is created and the department to which each user terminal 11 (or user) belongs is registered in advance in a table or the like in the storage unit, and the second personal information management means 208 refers to the table or the like Judgment is made as to whether it belongs to the creating department. If the management target file is, for example, a personal information file in a hospital, since a medical history is included as a personal information element, a mask display of the medical history is performed. At this time, when the above-described stepwise change is made in accordance with the strictness according to the security level, the mask display is increased at least in the order of name, medical history, and the like. Thus, the user can obtain statistical information such as a medical history without leaking the personal name in a state before the security level is increased. Also, if the management target file is a personal information file for real estate, for example, annual income information or the like is included as a personal information element, so that the annual income information or the like is displayed as a mask. At this time, when the above-described stepwise change is made in accordance with the strictness according to the security level, the mask display is increased at least in the order of name, annual income information, and the like. Thereby, the user can obtain statistical information such as annual income information without leaking the personal name in a state before the security level is increased.

(23)利用者端末11において個人情報ファイル(管理対象ファイル)の内容の印刷に際し当該内容における個人情報要素(もしくは機密情報要素)のマスク印刷を行なう。マスク印刷に際しては、上記項目(22)のマスク表示と同様、例えば、内容における個人情報要素(もしくは機密情報要素)を、その要素を特定できない状態(例えば「○○○」や「×××」など)に置き換える。また、第二個人情報管理手段208は、セキュリティレベルに応じて、マスク印刷によってマスクされる部分を段階的に変更してもよい。その段階的な変更に際しては、セキュリティレベルに応じた厳格化に伴い、例えば、氏名,住所の詳細(例えばマンション名や番地など),住所の市区町村名,電話番号,メールアドレスといった順で、マスク印刷を増やしていく。さらに、第二個人情報管理手段208は、利用者端末11もしくはその利用者端末11の利用者本人に対し当該内容の印刷が許可されているか否かを判断し、許可されていない場合に前記マスク印刷を行なう一方、許可されている場合に前記マスク印刷を行なわないようにしてもよいし、利用者端末11もしくはその利用者端末の利用者本人が管理対象ファイル(個人情報ファイル)の作成部署に所属しているか否かを判断し、所属していない場合に前記マスク印刷を行なう一方、所属している場合に前記マスク印刷を行なわないようにしてもよい。この場合、利用者端末11毎もしくは利用者毎に印刷を許可されているか否かの情報を記憶部のテーブル等に予め登録しておき(この情報はファイル毎に登録しておいてもよい)、第二個人情報管理手段20
8がそのテーブル等を参照することによって印刷許可の判断を行なう。また、各ファイルの作成部署および各利用者端末11(もしくは利用者)の所属部署を記憶部のテーブル等に予め登録しておき、第二個人情報管理手段208がそのテーブル等を参照することによって作成部署に所属しているか否かの判断を行なう。なお、管理対象ファイルが例えば病院における個人情報ファイルであれば、個人情報要素として病歴等が含まれるので、その病歴等のマスク印刷を行なう。このとき、セキュリティレベルに応じた厳格化に伴って上述のような段階的な変更を行なう場合には、少なくとも氏名,病歴等の順でマスク印刷を増やしていく。これにより、利用者は、セキュリティレベルが高くなる前の状態では、個人名を流出させることなく病歴等の統計情報を得ることが可能になる。また、管理対象ファイルが例えば不動産についての個人情報ファイルであれば、個人情報要素として年収情報等が含まれるので、その年収情報等のマスク印刷を行なう。このとき、セキュリティレベルに応じた厳格化に伴って上述のような段階的な変更を行なう場合には、少なくとも氏名,年収情報等の順で、マスク印刷を増やしていく。これにより、利用者は、セキュリティレベルが高くなる前の状態では、個人名を流出させることなく年収情報等の統計情報を得ることが可能になる。
(23) When printing the contents of the personal information file (management target file) at the user terminal 11, the personal information element (or confidential information element) in the contents is mask-printed. When printing a mask, as with the mask display in item (22) above, for example, the personal information element (or confidential information element) in the content cannot be specified (for example, “XX” or “XXX”). Etc.). Further, the second personal information management means 208 may change the portion masked by mask printing step by step according to the security level. In gradual changes in accordance with the security level, for example, name, address details (such as condominium name and address), address city name, phone number, email address, etc. Increase mask printing. Further, the second personal information management means 208 determines whether the user terminal 11 or the user himself / herself of the user terminal 11 is permitted to print the content. While printing is performed, the mask printing may not be performed if permitted, or the user terminal 11 or the user himself / herself of the user terminal may be in the department for creating the management target file (personal information file). It may be determined whether the user belongs, and the mask printing may be performed when the user does not belong, while the mask printing may not be performed when the user belongs. In this case, information indicating whether printing is permitted for each user terminal 11 or for each user is registered in advance in a table or the like of the storage unit (this information may be registered for each file). Second personal information management means 20
8 determines whether to permit printing by referring to the table. In addition, the department in which each file is created and the department to which each user terminal 11 (or user) belongs is registered in advance in a table or the like in the storage unit, and the second personal information management means 208 refers to the table or the like. Judgment is made as to whether it belongs to the creating department. If the management target file is, for example, a personal information file in a hospital, since a medical history is included as a personal information element, mask printing of the medical history is performed. At this time, in the case where the above-described stepwise change is made in accordance with the strictness according to the security level, the mask printing is increased at least in the order of name, medical history, and the like. Thus, the user can obtain statistical information such as a medical history without leaking the personal name in a state before the security level is increased. If the management target file is, for example, a personal information file for real estate, since the annual income information and the like are included as the personal information element, mask printing of the annual income information and the like is performed. At this time, when the above-described stepwise change is made in accordance with the strictness according to the security level, the mask printing is increased at least in the order of name, annual income information, and the like. Thereby, the user can obtain statistical information such as annual income information without leaking the personal name in a state before the security level is increased.

なお、第二個人情報管理手段208は、上述のごとくファイルに対するアクセス制限や利用者端末11の動作制限の厳格化変更を行なう際に、その利用者端末11において個人情報探査手段1100による記憶部1110bの探査を再度実行させ、その探査の結果を送受信手段1500によって管理サーバ20へ送信させる機能もそなえている。   Note that the second personal information management unit 208 performs the storage unit 1110b by the personal information search unit 1100 in the user terminal 11 when the access restriction on the file or the operation restriction of the user terminal 11 is strictly changed as described above. The search is executed again, and the result of the search is transmitted to the management server 20 by the transmission / reception means 1500.

また、本実施形態では、上記項目(11)〜(15)の基準毎にセキュリティレベルの設定(アクセス制限の設定や動作制限の設定)を行なっているが、各基準を満たしている度合いを数値化し、その数値の合計値、あるいは、その数値を所定関数に代入して得られた値(例えば重み付けを行なって加算した値)などに基づいて、上記項目(11)〜(15)の基準を満たしているかを総合的に判断してセキュリティレベルを設定するようにしてもよい。   In this embodiment, the security level is set (access restriction setting and operation restriction setting) for each of the criteria of the items (11) to (15). Based on the total value of the numerical values, or the values obtained by substituting the numerical values into a predetermined function (for example, values obtained by weighting and adding), the criteria for the above items (11) to (15) are determined. The security level may be set by comprehensively judging whether the level is satisfied.

〔3−3−2〕ファイルアクセス管理サーバ20’の機能構成:
図14は本実施形態のファイルアクセス管理サーバ20’の機能構成を示すブロック図で、この図13に示すように、本実施形態のファイルアクセス管理サーバ20’は、例えば、管理サーバ20(第二個人情報管理手段208)から指示された個人情報ファイル(Prマークのランクが“Pr4”の個人情報ファイル)を管理対象とするもので、各種処理を実行するCPU30aと、後述するごとく暗号鍵や復号鍵などを保存する記憶部30bとをそなえて構成されている。なお、ここでは、Prマークのランクが“Pr4”の個人情報ファイルを管理対象としているが、Prマークのランクに関係なく、第一個人情報探査手段1100,第二個人情報探査手段204によって個人情報ファイルであると判定された全ての電子ファイルをファイルアクセス管理サーバ20’の管理対象としてもよい。
[3-3-2] Functional configuration of file access management server 20 ′:
FIG. 14 is a block diagram showing the functional configuration of the file access management server 20 ′ of this embodiment. As shown in FIG. 13, the file access management server 20 ′ of this embodiment is, for example, the management server 20 (second A personal information file (a personal information file whose Pr mark rank is “Pr4”) instructed by the personal information management means 208) is to be managed, a CPU 30a that executes various processes, and an encryption key and decryption as will be described later. A storage unit 30b for storing a key or the like is provided. Here, the personal information file whose Pr mark rank is “Pr4” is a management target, but the personal information file is managed by the first personal information search means 1100 and the second personal information search means 204 regardless of the rank of the Pr mark. All the electronic files determined to be may be managed by the file access management server 20 ′.

CPU30aは、後述する送受信手段31,変換手段32,暗号化手段33および判定手段34としての機能を果たすもので、これらの機能は、CPU30aが、ファイルアクセス管理サーバ用のプログラムを実行することによって実現される。また、記憶部30bは、後述するごとく、個人情報ファイルを暗号化するための暗号鍵や、暗号化された個人情報ファイルを復号化するための復号鍵や、暗号化された個人情報ファイルに対するアクセス権限(後述)や、予め登録されている利用者〔暗号化ファイルの閲覧を許可された登録者(社員)〕のユーザID/パスワードなどを保存するもので、例えばハードディスクやRAMによって構成されている。   The CPU 30a functions as a transmission / reception unit 31, a conversion unit 32, an encryption unit 33, and a determination unit 34, which will be described later. These functions are realized by the CPU 30a executing a program for a file access management server. Is done. Further, as will be described later, the storage unit 30b has an encryption key for encrypting the personal information file, a decryption key for decrypting the encrypted personal information file, and an access to the encrypted personal information file. Stores authority (to be described later) and user ID / password of a pre-registered user [registrant (employee) who is permitted to view encrypted files], and is configured by a hard disk or RAM, for example. .

送受信手段31は、ファイルアクセス管理サーバ20’が本来有している通信機能によって実現されるものであって、後述する個人情報ファイル受信手段31a,暗号化ファイ
ル送信手段31b,認証情報受信手段31cおよび復号鍵送信手段31dとしての機能を果たす。
The transmission / reception means 31 is realized by a communication function originally possessed by the file access management server 20 ′. It functions as the decryption key transmission means 31d.

個人情報ファイル受信手段31aは、管理サーバ20からネットワーク30経由で管理対象の個人情報ファイルを受信するものである。
変換手段32は、個人情報ファイル受信手段31aによって受信された管理対象の個人情報ファイルを、改竄操作の困難なPDF(Portable Document Format)ファイル等の完成文書ファイルに変換するものである。この変換手段32は例えばPDFドライバによって実現され、このPDFドライバを起動することにより、個人情報ファイルがPDF化され、完成文書ファイルとしてのPDFファイルが生成されるようになっている。
The personal information file receiving means 31 a receives a personal information file to be managed from the management server 20 via the network 30.
The conversion unit 32 converts the personal information file to be managed received by the personal information file receiving unit 31a into a completed document file such as a PDF (Portable Document Format) file that is difficult to falsify. The conversion means 32 is realized by, for example, a PDF driver. By starting the PDF driver, the personal information file is converted to PDF, and a PDF file as a completed document file is generated.

暗号化手段33は、変換手段32で得られたPDFファイルを、所定の暗号鍵を用いて暗号化するものである。
暗号化ファイル送信手段31bは、暗号化手段33によって暗号化(鍵掛け)されたファイル(以下、暗号化ファイルという)を、ネットワーク経由で管理サーバ20に送信するものである。
The encryption unit 33 encrypts the PDF file obtained by the conversion unit 32 using a predetermined encryption key.
The encrypted file transmission unit 31b transmits the file encrypted (keyed) by the encryption unit 33 (hereinafter referred to as an encrypted file) to the management server 20 via the network.

なお、ファイルアクセス管理サーバ20’による管理に際しては、上述のような暗号化手段33による暗号化時に、ポリシー設定によって、各暗号化ファイルに対する各種アクセス権限(閲覧,送信,コピー等の権限)が利用者毎や暗号化ファイル毎に設定される。その際、システム運用を簡易化すべく1種類のポリシを設定し、そのポリシ設定によって、全ての暗号化ファイルに対する各利用者端末11でのアクセス権限〔例えば、本システム1を導入している社内の全社員/全利用者(ファイルアクセス管理サーバ20’に登録されている全登録者)のアクセス権限〕として、閲覧権限のみを自動的(強制的)に設定・付与し、閲覧以外のアクセス、例えば送信,コピー,別名保存,画面キャプチャ(スクリーンショット)などのアクセスを一切行なえないようにしてもよい。   In the management by the file access management server 20 ′, various access authorities (permissions such as viewing, transmission, copying, etc.) for each encrypted file are used depending on the policy setting at the time of encryption by the encryption means 33 as described above. Set for each person or encrypted file. At that time, one type of policy is set in order to simplify the system operation, and by the policy setting, the access authority at each user terminal 11 for all the encrypted files [for example, in-house where the system 1 is installed As the access authority of all employees / all users (all registered users registered in the file access management server 20 ′), only browsing authority is automatically set (granted), and access other than browsing, for example, Access such as sending, copying, saving as another name, and screen capture (screen shot) may not be performed.

認証情報受信手段31cは、利用者端末11もしくは管理サーバ20での暗号化ファイルに対するアクセス時に利用者端末11もしくは管理サーバ20からネットワーク経由で送信されてくる認証情報を受信するものである。ここで、認証情報は、暗号化ファイルを開こうとしている利用者端末11もしくは管理サーバ20の利用者がその暗号化ファイルの正当な送信先(利用者/登録者)であることをファイルアクセス管理サーバ20’で判定・認証するために必要な情報であり、ファイルアクセス管理サーバ20’によるサービスの利用者についてこのファイルアクセス管理サーバ20’(記憶部30b)に予め登録されたユーザIDおよびパスワードを含んでいる。これらのユーザIDおよびパスワードは、暗号化ファイルを開く際に利用者がキーボードやマウスを操作することにより入力される。   The authentication information receiving unit 31c receives the authentication information transmitted from the user terminal 11 or the management server 20 via the network when accessing the encrypted file at the user terminal 11 or the management server 20. Here, the authentication information is file access management that the user terminal 11 or the management server 20 who is trying to open the encrypted file is a valid transmission destination (user / registrant) of the encrypted file. This is information necessary for determination / authentication by the server 20 ′, and a user ID and a password registered in advance in the file access management server 20 ′ (storage unit 30b) for the user of the service by the file access management server 20 ′. Contains. These user ID and password are input by the user operating the keyboard and mouse when opening the encrypted file.

判定手段34は、認証情報受信手段31cによって受信された認証情報に基づいて、認証情報を送信した利用者端末11/管理サーバ20が暗号化ファイルの正当な送信先であるか否かを判定するもので、実際には、利用者によって入力されたユーザIDおよびパスワードが、ファイルアクセス管理サーバ20’の記憶部30bに予め登録・保存されているユーザIDおよびパスワードと一致するか否かを判定することにより、その利用者が正当な登録者であるか否かを判定・認証するものである。   Based on the authentication information received by the authentication information receiving unit 31c, the determining unit 34 determines whether the user terminal 11 / management server 20 that has transmitted the authentication information is a valid transmission destination of the encrypted file. In practice, it is determined whether or not the user ID and password input by the user match the user ID and password registered and stored in advance in the storage unit 30b of the file access management server 20 ′. Thus, it is determined and authenticated whether or not the user is a valid registrant.

復号鍵送信手段31dは、判定手段34によって利用者が正当な登録者であることが認証された場合に、暗号化ファイルを復号化するための復号鍵を記憶部30bから読み出して利用者端末11もしくは管理サーバ20にネットワーク経由で送信するものである。   The decryption key transmission unit 31d reads out the decryption key for decrypting the encrypted file from the storage unit 30b when the determination unit 34 authenticates that the user is a valid registrant, and the user terminal 11 Alternatively, it is transmitted to the management server 20 via the network.

そして、利用者端末11もしくは管理サーバ20においては、ファイルアクセス管理サ
ーバ20’から復号鍵を受信すると、その復号鍵を用いて暗号化ファイルの復号化を行ない元の個人情報ファイルを復元し、復元された個人情報ファイルに対し、与えられたアクセス権限に応じたアクセス(例えば閲覧)が行なわれるようになる。
When the user terminal 11 or the management server 20 receives the decryption key from the file access management server 20 ′, the decryption of the encrypted file is performed using the decryption key, and the original personal information file is restored. Access (for example, browsing) corresponding to the given access authority is performed on the personal information file that has been given.

〔3−4〕本実施形態の個人・機密情報管理の動作:
次に、図15〜図28を参照しながら、上述のごとく構成された本実施形態の情報管理システム1の動作について説明する。
[3-4] Personal / confidential information management operation of this embodiment:
Next, the operation of the information management system 1 according to the present embodiment configured as described above will be described with reference to FIGS.

〔3−4−1〕利用者端末11の動作:
本システム1においては、管理サーバ20により、ネットワーク30に接続された利用者端末11に上記利用者端末用プログラムがインストールされているか否かが認識され、インストールされていない場合、その利用者端末11に上記利用者端末用プログラムがインストールされる。
[3-4-1] Operation of user terminal 11:
In the system 1, the management server 20 recognizes whether or not the user terminal program is installed in the user terminal 11 connected to the network 30. If the user terminal 11 is not installed, the user terminal 11 The above-mentioned user terminal program is installed.

そして、上記利用者端末用プログラムをインストールされた利用者端末11では、その利用者端末用プログラムを実行することにより、以下のような処理が行なわれる。図15に示すフローチャート(ステップS11〜S17)に従って、本実施形態の利用者端末11の動作について説明する。   In the user terminal 11 in which the user terminal program is installed, the following processing is performed by executing the user terminal program. The operation of the user terminal 11 of the present embodiment will be described according to the flowchart (steps S11 to S17) shown in FIG.

利用者端末11においては、個人情報探査手段1100による個人情報ファイルの探査タイミングになったか否か(ステップS11)、個人情報ファイルに対するアクセスが有ったか否か(ステップS11のNOルートからステップS14)、アクセスログの送信タイミングになったか否か(ステップS14のNOルートからステップS16)が、常時、監視されている。   In the user terminal 11, it is determined whether or not the personal information file search timing by the personal information searching means 1100 has come (step S11), and whether or not the personal information file has been accessed (from the NO route in step S11 to step S14). Whether or not the access log transmission timing has come (from the NO route in step S14 to step S16) is constantly monitored.

上記利用者端末用プログラムプログラムを管理サーバ20からインストールしたこと、あるいは、利用者端末11の起動時、あるいは、所定の探査周期が経過したことなどを、個人情報探査手段1100による個人情報ファイルの探査タイミングとして検知すると(ステップS11のYESルート)、個人情報探査手段1100としての機能が起動され、この個人情報探査手段1100により、記憶部1110bにおけるデータの中から個人情報ファイルが特定され探査される(ステップS12;その詳細な探査手順については図16を参照しながら後述)。   Searching the personal information file by the personal information search means 1100 indicates that the user terminal program program has been installed from the management server 20, the user terminal 11 is started, or a predetermined search cycle has elapsed. When the timing is detected (YES route in step S11), the function as the personal information searching unit 1100 is activated, and the personal information searching unit 1100 identifies and searches the personal information file from the data in the storage unit 1110b ( Step S12: The detailed search procedure will be described later with reference to FIG.

そして、個人情報探査手段1100によって探査された個人情報ファイル毎に、判定結果(判定値/系数値)やPrマークが、そのファイルを特定するための情報(例えばファイル名など)とともに、送受信手段1500およびネットワーク30を通じて管理サーバ20に探査結果として送信される(ステップS13)。   Then, for each personal information file searched by the personal information searching unit 1100, the determination result (determination value / system value) and the Pr mark together with information (for example, a file name) for specifying the file are included in the transmission / reception unit 1500. And it is transmitted as a search result to the management server 20 through the network 30 (step S13).

また、利用者端末11において、個人情報探査手段1100によって探査された個人情報ファイルに対するアクセスが検知手段1200によって検知されると(ステップS14のYESルート)、そのアクセス内容が、ファイル毎にアクセスログとして例えば記憶部1110bに記録・保存される(ステップS15)。なお、検知手段1200が検知対象とする個人情報ファイルは、自端末の記憶部1110bに保有されるものだけでなく、他端末/サーバに保有されるものも含んでいるものとする。   In the user terminal 11, when the access to the personal information file searched by the personal information searching unit 1100 is detected by the detecting unit 1200 (YES route in step S14), the access content is stored as an access log for each file. For example, it is recorded / saved in the storage unit 1110b (step S15). It is assumed that the personal information file to be detected by the detection unit 1200 includes not only those stored in the storage unit 1110b of the terminal itself but also those stored in other terminals / servers.

さらに、検知手段1200によるアクセス検知時、もしくは、所定のアクセスログ送信周期、もしくは、管理サーバ20(収集手段203)からのアクセスログの送信要求時などを、アクセスログの送信タイミングとして検知すると(ステップS16のYESルート)、検知手段1200により検知された直後のアクセスログ、もしくは、それまでに記憶部1110bに記録・蓄積されたアクセスログが、送受信手段1500およびネットワー
ク30を通じて管理サーバ20に送信・通知される(ステップS17)。
Furthermore, when the access is detected by the detection unit 1200, or when a predetermined access log transmission cycle or an access log transmission request from the management server 20 (collection unit 203) is detected as the access log transmission timing (step S3). S16 YES route), the access log immediately after being detected by the detection means 1200, or the access log recorded / accumulated in the storage unit 1110b until then is transmitted / notified to the management server 20 through the transmission / reception means 1500 and the network 30. (Step S17).

なお、利用者端末11において暗号化手段15としての機能が設定されている場合、メールに添付されてもしくは外部記憶媒体40に書き出されて外部へ送出されるファイルは、暗号化手段15としての機能によって、コンテナ機能を有するPDFファイルに変換され、そのコンテナ機能を用いて当該PDFファイルに当該ファイルのオリジナルファイルが格納されてから、そのPDFファイルは、ファイルアクセス管理サーバ20によって管理される所定の暗号鍵で暗号化され、暗号化ファイルが作成される。このとき、当該暗号化ファイルにアクセスする利用者について、当該暗号化ファイルに対するアクセス権限(例えば閲覧権限)も、暗号化手段15からファイルアクセス管理サーバ20に対して自動的に設定される。   If the function as the encryption unit 15 is set in the user terminal 11, the file attached to the mail or written to the external storage medium 40 and sent to the outside is stored as the encryption unit 15. The PDF file is converted into a PDF file having a container function by the function, the original file of the file is stored in the PDF file using the container function, and then the PDF file is stored in a predetermined file managed by the file access management server 20. It is encrypted with the encryption key and an encrypted file is created. At this time, for the user who accesses the encrypted file, the access authority (for example, viewing authority) for the encrypted file is automatically set from the encryption unit 15 to the file access management server 20.

また、利用者端末11において登録手段としての機能が設定されている場合、メールに添付されてもしくは外部記憶媒体40に書き出されて外部へ送出されるファイルは、登録手段としての機能によって、管理サーバ20におけるファイルアクセス管理サーバとしての機能の管理下に置くべく、サーバ20に登録される。登録時には、登録手段から送受信手段1500およびネットワーク30を介して、そのファイルがサーバ20に送信されるとともに、登録処理に応じて、図17を参照しながら後述する手順で作成された暗号化ファイルがサーバ20から受信される。   Further, when the function as a registration unit is set in the user terminal 11, the file attached to the mail or written to the external storage medium 40 and sent to the outside is managed by the function as the registration unit. The server 20 is registered in the server 20 to be managed under the function of the file access management server. At the time of registration, the file is transmitted from the registration unit to the server 20 via the transmission / reception unit 1500 and the network 30, and an encrypted file created by a procedure described later with reference to FIG. Received from the server 20.

〔3−4−2〕個人情報探査手段の動作:
本実施形態の個人情報探査手段1100,204では、以下のように、電話番号,電子メールアドレス,住所および氏名の出現頻度をそれぞれ数値化し、個人情報ファイルの特定・探査を行なっている。その際、切出手段1120によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれている場合、その文字区間は、個人情報要素(本実施形態では氏名)には該当しないものと見なされて除外される一方、切出手段1120によって切り出された文字区間に、個人情報において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列が含まれていない場合、その文字区間は、個人情報をなす個人情報要素に該当するものと見なされて、つまり個人情報要素が出現したものと見なされ、出現回数のカウントアップを行なっている。
[3-4-2] Operation of personal information exploration means:
In the personal information searching means 1100 and 204 of this embodiment, the appearance frequency of the telephone number, e-mail address, address, and name is digitized as follows, and the personal information file is specified and searched. At this time, if the character section cut out by the cutting means 1120 includes an inappropriate character / unsuitable character string preset as a character / character string that cannot appear in the personal information, the character section is As a character / character string that cannot appear in the personal information in advance in the character section cut out by the cutting means 1120, it is excluded because it is regarded as not corresponding to the personal information element (name in this embodiment). If the set inappropriate character / unsuitable character string is not included, the character section is regarded as corresponding to the personal information element constituting personal information, that is, the personal information element appears. , Count up the number of appearances.

本実施形態の利用者端末11もしくは管理サーバ20において、上述した個人情報探査手段1100,204(個人情報探査プログラム)によって実行される、初回の個人情報ファイルの探査動作の一連の手順を、図16に示すフローチャート(ステップS1802〜S1818)に従って説明する。   A series of procedures for the first personal information file search operation executed by the personal information search means 1100 and 204 (personal information search program) described above in the user terminal 11 or the management server 20 of the present embodiment are shown in FIG. It demonstrates according to the flowchart (steps S1802-S1818) shown.

本実施形態の管理システム1を構築する際には、まず、管理サーバ20として機能すべきコンピュータに個人・機密情報管理サーバ用プログラムをインストールし、そのコンピュータが個人・機密情報管理サーバ用プログラムを実行することにより管理サーバ20としての機能を果たす。そして、個人情報ファイルの探査・管理を開始する際には、管理サーバ20により、個人情報探査プログラムの常駐を希望する利用者端末11に対しネットワーク経由で個人情報探査プログラムがインストールされる。このようにインストールされた個人情報探査プログラムを利用者端末11の処理部(CPU)110で実行することにより、処理部(CPU)110が個人情報探査手段1100,検知手段1200,第一制御手段1300,アクセス監視手段1400,送受信手段1500、および、送出要求監視手段1600としての機能を果たす。なお、個人情報探査プログラムをインストールする際には、検疫テーブル1110cも併せて送信される。また、個人情報探査プログラムは、個人・機密情報管理サーバ用プログラムに予め含まれており、その個人情報探査プログラムが利用者端末11にインストールされるとともに、その個人情報探査プログラム
を管理サーバ20で実行することにより、管理サーバ20のCPU20aが第二個人情報探査手段としての機能を果たす。
When constructing the management system 1 of the present embodiment, first, the personal / confidential information management server program is installed in the computer that should function as the management server 20, and the computer executes the personal / confidential information management server program. By doing so, the function as the management server 20 is achieved. When starting the search / management of the personal information file, the management server 20 installs the personal information search program via the network to the user terminal 11 that wants to reside in the personal information search program. By executing the personal information search program installed in this way by the processing unit (CPU) 110 of the user terminal 11, the processing unit (CPU) 110 allows the personal information search unit 1100, the detection unit 1200, and the first control unit 1300. , Access monitoring means 1400, transmission / reception means 1500, and transmission request monitoring means 1600. When the personal information search program is installed, the quarantine table 1110c is also transmitted. The personal information search program is included in advance in the personal / confidential information management server program. The personal information search program is installed in the user terminal 11 and the personal information search program is executed by the management server 20. As a result, the CPU 20a of the management server 20 functions as a second personal information search means.

そして、図16は、本管理システム1の立ち上げ時/個人情報探査プログラムのインストール時/利用者端末11の新規接続時に、利用者端末11において、個人情報探査手段1100によって実行される、初回の個人情報ファイルの探査動作の手順、もしくは、本管理システム1の立ち上げ時/利用者端末11の新規接続時に、管理サーバ20において、第二個人情報探査手段によって実行される、初回の個人情報ファイルの探査動作の手順を示している。   FIG. 16 shows the first time executed by the personal information search unit 1100 in the user terminal 11 when the management system 1 is started up / when the personal information search program is installed / when the user terminal 11 is newly connected. The first personal information file executed by the second personal information searching means in the management server 20 at the time of starting the personal information file or when the management system 1 is started up or when the user terminal 11 is newly connected. The procedure of the exploration operation is shown.

利用者端末11の全てのデータの中から、まだ判定対象となっていない電子ファイルが判定対象ファイルとして一つ選択されて読み出され(ステップS1802)、その判定対象ファイルから抽出手段(テキスト抽出エンジン)111によりテキストデータが抽出される(ステップS1803)。   An electronic file that is not yet a determination target is selected and read out from all the data of the user terminal 11 as a determination target file (step S1802) and extracted from the determination target file (text extraction engine). ) 111 extracts text data (step S1803).

このように抽出されたテキストからは、切出手段1120により、上述した区切り文字で区切られる文字区間が切り出され、判定対象/照合対象としてバッファ(図示略)に順次書き出される(ステップS1804)。文字区間の切り出しに際し、前述したように、切出手段1120により、文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。   From the extracted text, the character section delimited by the delimiter described above is extracted by the extraction means 1120, and sequentially written in a buffer (not shown) as a determination target / collation target (step S1804). When cutting out a character section, as described above, the cutting means 1120 removes symbols other than alphanumeric characters, katakana, hiragana, kanji characters, such as hyphens, underbars, and parenthesis symbols, from the character section. .

そして、切出手段1120によって切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当するか否かを、電話番号判定手段1130a,電子メールアドレス判定手段1130bおよび住所判定手段1130cによって順次判定する(ステップS1805,S1807,S1809)。   Whether or not the character string (hereinafter simply referred to as character string) in the character section from which the symbol character has been removed by the cutting means 1120 corresponds to any one of a telephone number, an e-mail address, and an address. Are sequentially determined by the telephone number determination unit 1130a, the e-mail address determination unit 1130b, and the address determination unit 1130c (steps S1805, S1807, S1809).

まず、電話番号判定手段1130aにより、上記文字列が電話番号に該当するか否かが判定される(ステップS1805)。その際、上記文字列が検疫テーブル1110cに設定されている電話番号判定条件を満たしていれば、つまり上記文字列中に9〜15桁の数字が含まれていれば、上記文字列が電話番号に該当するものと判定され(ステップS1805のYESルート)、その旨が第二判定手段1160に通知され、この第二判定手段1160において、電話番号の出現回数に対応する計数値が1だけカウントアップされ(ステップS1806)、ステップS1814の処理へ移行する。   First, the telephone number determination unit 1130a determines whether or not the character string corresponds to a telephone number (step S1805). At this time, if the character string satisfies the telephone number determination condition set in the quarantine table 1110c, that is, if the character string includes 9 to 15-digit numbers, the character string is converted into a telephone number. (YES route of step S1805), the fact is notified to the second determination means 1160, and the second determination means 1160 counts up the count value corresponding to the number of appearances of the telephone number by one. Then (step S1806), the process proceeds to step S1814.

上記文字列が電話番号に該当しないと判定された場合(ステップS1805のNOルート)、電子メールアドレス判定手段1130bにより、上記文字列が電話メールアドレスに該当するか否かが判定される(ステップS1807)。その際、上記文字列が検疫テーブル1110cに設定されている電子メールアドレス判定条件を満たしていれば、つまり上記文字列中に「一文字以上のASCII」+「@」+「一文字以上のASCII」+「.」+「一文字以上のASCII」となる文字列が含まれていれば、上記文字列が電子メールアドレスに該当するものと判定され(ステップS1807のYESルート)、その旨が第二判定手段1160に通知され、この第二判定手段1160において、電子メールアドレスの出現回数に対応する計数値が1だけカウントアップされ(ステップS1808)、ステップS1814の処理へ移行する。   If it is determined that the character string does not correspond to a telephone number (NO route in step S1805), the e-mail address determination unit 1130b determines whether the character string corresponds to a telephone mail address (step S1807). ). At this time, if the character string satisfies the e-mail address determination condition set in the quarantine table 1110c, that is, “one or more ASCII” + “@” + “one or more ASCII” + If the character string “.” + “ASCII of one or more characters” is included, it is determined that the character string corresponds to the e-mail address (YES route of step S1807), and that is the second determination means. 1160 is notified, and in the second determination means 1160, the count value corresponding to the number of appearances of the e-mail address is incremented by 1 (step S1808), and the process proceeds to step S1814.

上記文字列が電子メールアドレスに該当しないと判定された場合(ステップS1807のNOルート)、住所判定手段1130cにより、上記文字列が住所(居所)に該当するか否かが判定される(ステップS1809)。その際、上記文字列が検疫テーブル1110cに設定されている住所判定条件を満たしていれば、つまり上記文字列中に「一文字以
上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていれば、上記文字列が住所に該当するものと判定され(ステップS1809のYESルート)、その旨が第二判定手段1160に通知され、この第二判定手段1160において、住所(居所)の出現回数に対応する計数値が1だけカウントアップされ(ステップS1810)、ステップS1814の処理へ移行する。
If it is determined that the character string does not correspond to an e-mail address (NO route of step S1807), the address determination unit 1130c determines whether the character string corresponds to an address (location) (step S1809). ). At this time, if the character string satisfies the address determination condition set in the quarantine table 1110c, that is, “one or more double-byte characters” + “city” or “city” or “county” + If a character string that is “one or more double-byte characters” is included, it is determined that the character string corresponds to an address (YES route of step S1809), and that is notified to the second determination means 1160, In the second determination means 1160, the count value corresponding to the number of appearances of the address (residence) is incremented by 1 (step S1810), and the process proceeds to step S1814.

上記文字列が住所に該当しないと判定された場合(ステップS1809のNOルート)、つまり第一判定手段1130によって上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合、文字判定手段1140により、その文字列が、検疫テーブル1110cに設定されている文字判定条件(文字数が1以上6以下であり全ての文字が漢字であること)を満たすか否かが判定される(ステップS1811)。この文字判定条件を満たさない場合(ステップS1811のNOルート)、ステップS1814の処理へ移行する。   When it is determined that the character string does not correspond to an address (NO route in step S1809), that is, the first determination unit 1130 determines that the character string does not correspond to any of a telephone number, an e-mail address, and an address. If it is determined, whether or not the character string satisfies the character determination condition (the number of characters is 1 or more and 6 or less and all characters are kanji) set in the quarantine table 1110c by the character determination unit 1140. It is determined (step S1811). When this character determination condition is not satisfied (NO route in step S1811), the process proceeds to step S1814.

一方、この文字判定条件を満たす場合(ステップS1811のYESルート)、照合手段1150により、当該文字区間(上記文字列)に含まれる文字/文字列と検疫テーブル1110cに設定されている氏名についての不適切文字/不適切文字列とが照合され、当該文字区間に不適切文字/不適切文字列が含まれるか否かが判定される(ステップS1812)。当該文字区間に、一つでも不適切文字/不適切文字列と一致する文字/文字列が存在した場合(ステップS1812のYESルート)には、その時点不適切文字/不適切文字列との照合処理を直ちに終了し、ステップS1814の処理へ移行する。   On the other hand, if this character determination condition is satisfied (YES route in step S1811), the collation means 1150 determines whether the character / character string included in the character section (character string) and the name set in the quarantine table 1110c are incorrect. The appropriate character / unsuitable character string is collated, and it is determined whether or not the character section includes the inappropriate character / unsuitable character string (step S1812). If at least one character / character string that matches the inappropriate character / inappropriate character string exists in the character section (YES route in step S1812), matching with the inappropriate character / inappropriate character string at that time The process ends immediately, and the process proceeds to step S1814.

また、当該文字区間に不適切文字/不適切文字列が含まれていない場合(ステップS1812のNOルート)、その照合判定結果が第二判定手段1160に通知され、この第二判定手段1160において、当該文字区間が氏名に該当するものと見なされ、氏名の出現回数に対応する計数値が1だけカウントアップされ(ステップS18130)、ステップS1814の処理へ移行する。   If the character section does not include inappropriate characters / unsuitable character strings (NO route in step S1812), the collation determination result is notified to the second determination unit 1160. In the second determination unit 1160, The character section is considered to correspond to the name, and the count value corresponding to the number of appearances of the name is incremented by 1 (step S18130), and the process proceeds to step S1814.

ステップS1814では、判定対象ファイルから抽出されたテキストデータから未だ切り出されていない文字区間の有無が判定され、有る場合(YESルート)には、ステップS1804に戻り、上述と同様の処理(ステップS1804〜S18130)を繰り返し実行する。このようにして全ての文字区間がテキストデータから切り出され全ての文字区間に対する判定処理,照合処理,計数処理等を終了すると(ステップS1814のNOルート)、第二判定手段1160において、電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数値に基づいて、上述した判定値が算出される(ステップS1815)。   In step S1814, it is determined whether or not there is a character section that has not yet been extracted from the text data extracted from the determination target file. If there is a character section (YES route), the process returns to step S1804, and the same processing as described above (steps S1804 to S1804). S18130) is repeatedly executed. When all the character sections are cut out from the text data in this way and the determination processing, collation processing, counting processing, etc. for all the character sections are finished (NO route in step S1814), the second determination means 1160 uses the telephone number, electronic Based on the count values for each of the mail address, address, and name, the above-described determination value is calculated (step S1815).

そして、第二判定手段1160においては、ステップS1815で算出された判定値に基づいて、上述したように、判定対象ファイルが個人情報ファイルであるか否かが判定されるとともに、Prマークのランク付け(本実施形態では“Pr1”〜“Pr4”の4つ)が行なわれる(ステップS1816)。   Then, in the second determination means 1160, based on the determination value calculated in step S1815, as described above, it is determined whether or not the determination target file is a personal information file, and the Pr mark is ranked. (In the present embodiment, four of "Pr1" to "Pr4") are performed (step S1816).

この後、利用者端末11における全ての電子ファイルについて個人情報の探査を行なったか否かを判定し(ステップS1817)、まだ未探査の電子ファイルが存在する場合(ステップS1817のNOルート)、ステップS1802に戻り上述と同様の処理を実行する一方、全ての電子ファイルについて探査を完了した場合(ステップS1817のYESルート)、ステップS1816での個人情報ファイルの判定結果やPrマークのランク付けの結果は、Prマークテーブル1110dもしくは20b−2に登録され、送受信手段1500およびネットワークを介して管理サーバ20に送信され、管理サーバ20において、収集手段203によりデータベース20bに登録・保存される(ステップS181
8)。また、利用者端末11の判定結果等については、管理サーバ20側の第二個人情報探査手段からデータベース20bに登録・保存する(ステップS1818)。このようなステップS1818の処理完了後、個人情報ファイルの探査動作を終了する。
Thereafter, it is determined whether or not the personal information has been searched for all the electronic files in the user terminal 11 (step S1817). If there are still unsearched electronic files (NO route of step S1817), step S1802 is performed. Returning to FIG. 6, the same processing as described above is executed. On the other hand, when the search is completed for all the electronic files (YES route in step S1817), the personal information file determination result and the Pr mark ranking result in step S1816 are: It is registered in the Pr mark table 1110d or 20b-2, transmitted to the management server 20 via the transmission / reception unit 1500 and the network, and registered and stored in the database 20b by the collection unit 203 in the management server 20 (step S181).
8). Further, the determination result of the user terminal 11 is registered and stored in the database 20b from the second personal information searching means on the management server 20 side (step S1818). After completing the processing in step S1818, the personal information file search operation is terminated.

〔3−4−3〕利用者端末11の動作:
次に、利用者端末11の動作について説明する。より具体的に、ここでは、図16を参照しながら上述した初回の個人情報ファイルの探査後に利用者端末11で実行される、リアルタイム探査動作およびアクセス監視動作について説明する。
[3-4-3] Operation of user terminal 11:
Next, the operation of the user terminal 11 will be described. More specifically, here, a real-time search operation and an access monitoring operation executed by the user terminal 11 after the first search for the personal information file described above will be described with reference to FIG.

利用者端末11では、検知手段1200により、記憶部1110bに既に保存されている電子ファイルに対する変更やその記憶部1110bへの新たな電子ファイルの追加が監視されており、ファイルの追加・変更が検知されると、その都度、第一制御手段1300により直ちに個人情報探査プログラムが起動され、個人情報探査手段1100により、追加・変更された電子ファイルを判定対象ファイルとして図16のステップS1803〜S1816による判定処理を実行する。これにより、追加・変更された電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査が実行され、判定結果が管理サーバ20に通知される。   In the user terminal 11, the detection unit 1200 monitors changes to an electronic file already stored in the storage unit 1110b and addition of a new electronic file to the storage unit 1110b, and detects addition / change of the file. Each time, the personal information search program is immediately started by the first control unit 1300, and the personal information search unit 1100 determines the added / changed electronic file as a determination target file in steps S1803 to S1816 in FIG. Execute the process. Thereby, a real-time search for determining whether the added / changed electronic file is a personal information file is executed, and the determination result is notified to the management server 20.

また、利用者端末11では、アクセス監視手段1400により、個人情報ファイル(つまり、Prマークを付与された電子ファイル/個人情報探査手段1100により個人情報ファイルであると判定された電子ファイル)が監視されており、その個人情報ファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じると、その旨が、ログ情報として書き出され、送受信手段1500およびネットワークを介して管理サーバ20に送信され、管理サーバ20において、収集手段203によりデータベース20bに登録・保存される。   In the user terminal 11, the access monitoring unit 1400 monitors the personal information file (that is, the electronic file assigned with the Pr mark / the electronic file determined to be a personal information file by the personal information searching unit 1100). When access to the personal information file (for example, data change by renaming, copying, erasing, moving, etc.) occurs, the fact is written as log information, and the management server 20 via the transmission / reception means 1500 and the network. Is registered and stored in the database 20b by the collection means 203 in the management server 20.

また、利用者端末11では、管理条件違反があった場合には、送出要求監視手段1600により、個人情報ファイル(つまり、Prマークを付与された電子ファイル/個人情報探査手段1100により個人情報ファイルであると判定された電子ファイル)が監視されており、その個人情報ファイルに対するアクセスが送信要求であれば、Prマークの有無が調べられる。   In the user terminal 11, if there is a management condition violation, the transmission request monitoring unit 1600 uses the personal information file (that is, the electronic file / principal information search unit 1100 to which the Pr mark has been added) If the access to the personal information file is a transmission request, the presence or absence of the Pr mark is checked.

そして、電子ファイルにPrマークの付与があれば、送出要求監視手段1600からの指示を受けた動作制限制御手段1800が、動作制限制御エージェントファイルなどに定められた所定の制限状態で電子ファイルの送信等を実行する。   If the Pr mark is attached to the electronic file, the operation restriction control unit 1800 that has received an instruction from the transmission request monitoring unit 1600 transmits the electronic file in a predetermined restriction state defined in the operation restriction control agent file or the like. Etc.

すなわち、電子ファイルの送信等時に、該個人情報ファイルが存在すれば、暗号化して送信等、送信等の中止、送信等の際に送信宛先を管理サーバに変更、Prに該当しない全ての電子ファイルを含めて送信等禁止、該当する電子ファイルは利用者端末から削除、など、所定の制限を実行するよう制御する。   That is, if the personal information file exists at the time of electronic file transmission, etc., the transmission destination is changed to the management server at the time of transmission stop, transmission, etc. if encrypted, all electronic files not corresponding to Pr Control is performed so as to execute a predetermined restriction such as prohibition of transmission including, and deletion of the corresponding electronic file from the user terminal.

また、電子ファイルにPrマークの付与がなければ、送出要求監視手段1600からの指示を受けた動作制限制御手段1800が、制限なし状態で電子ファイルの送信等を実行する。   If the Pr mark is not attached to the electronic file, the operation restriction control unit 1800 that has received an instruction from the transmission request monitoring unit 1600 executes transmission of the electronic file without restriction.

また、その個人情報ファイルに対するアクセスが表示部1110eへの表示要求(閲覧要求)であれば、同様にして、表示制御手段によりPrマークの有無が調べられる。
ここで、電子ファイルにPrマークの付与がなければ、表示制御手段が、制限なし状態で表示部1110eに電子ファイルの表示を実行する。
If the access to the personal information file is a display request (view request) to the display unit 1110e, the presence or absence of the Pr mark is similarly examined by the display control means.
Here, if the Pr mark is not given to the electronic file, the display control unit displays the electronic file on the display unit 1110e without restriction.

そして、電子ファイルにPrマークの付与があれば、表示制御手段は、処理部(CPU)110が取得している利用者端末11の位置が所定の位置(たとえば、社内)であるか否かを判定する。この利用者端末11の位置情報は、図示されないGPS装置からのGPS情報、携帯電話装置などから得た基地局情報、送受信手段1500を介して得たネットワーク接続時のIP情報などから得る。   If the Pr mark is given to the electronic file, the display control means determines whether or not the position of the user terminal 11 acquired by the processing unit (CPU) 110 is a predetermined position (for example, in-house). judge. The location information of the user terminal 11 is obtained from GPS information from a GPS device (not shown), base station information obtained from a mobile phone device or the like, IP information at the time of network connection obtained through the transmission / reception means 1500, and the like.

ここで、利用者端末11の位置が予め定められた所定の位置(社内など)に存在していれば、表示制御手段が、制限なし状態で表示部1110eに電子ファイルの表示を実行する。   Here, if the position of the user terminal 11 exists at a predetermined position (in-house or the like), the display control unit displays the electronic file on the display unit 1110e in an unrestricted state.

また、利用者端末11の位置が予め定められた所定の位置(社内など)に存在していなければ、表示制御手段が、制限あり状態で表示部1110eに電子ファイルの表示を実行する。   If the position of the user terminal 11 does not exist at a predetermined position (in-house or the like), the display control unit displays the electronic file on the display unit 1110e in a restricted state.

すなわち、表示制御手段から表示部1110eへの該個人情報ファイルの送出時に、該個人情報ファイルの個人情報に該当する箇所についてマスクによる不可視状態にして表示部1110eに表示するよう制御する。   That is, when the personal information file is sent from the display control means to the display unit 1110e, the portion corresponding to the personal information in the personal information file is controlled to be invisible by the mask and displayed on the display unit 1110e.

ここで、マスクによる不可視状態とは、文字色を背景の色と同じ状態にする、あるいは、文字周辺を文字色と同じ色で塗りつぶす、見えにくい透かしを付加する、意味のない一定の文字に置換するなどの処理を実行する。   Here, the invisible state by the mask means that the character color is the same as the background color, or the character surroundings are painted with the same color as the character color, a hard-to-see watermark is added, and it is replaced with a fixed meaningless character. Execute processing such as

たとえば、地の色が透明あるいは白で、文字色が黒であれば、文字色を白くするか、あるいは、文字と共に文字周辺を黒色で塗りつぶした状態にするか、あるいは、文字を黒丸などの一定の文字に置換する。   For example, if the background color is transparent or white and the text color is black, the text color will be white, or the area around the text will be filled with black, or the text will be constant, such as a black circle Replace with the character.

これにより、個人情報ファイルの個人情報部分がディスプレイに表示されなくなり、表示媒体を介した個人情報の流出が防止される。また、個人情報部分を薄い色で表示したりすることも可能である。また、Prマークのランクに応じて、高いレベルの個人情報ファイルについては、個人情報ファイル全体の表示を禁止、あるいは、マスクによる不可視状態での表示としてもよい。   As a result, the personal information portion of the personal information file is not displayed on the display, and personal information is prevented from being leaked through the display medium. It is also possible to display the personal information part in a light color. Further, according to the rank of the Pr mark, the high-level personal information file may be prohibited from being displayed as a whole or may be displayed in an invisible state using a mask.

なお、以上の電子ファイルの送信等や表示における制限時に、単純に中止するだけでなく、個人情報ファイルであるために送信等や表示ができない旨のメッセージファイルを送信等や表示するようにしてもよい。   In addition, when the above electronic file transmission or the like is restricted in display, it is not only simply canceled, but a message file indicating that it cannot be transmitted or displayed because it is a personal information file may be transmitted or displayed. Good.

〔3−4−4〕個人・機密情報について管理サーバの動作:
次に、本実施形態の管理サーバ20の動作について図17〜図28を参照しながら説明する。
[3-4-4] Operation of management server for personal / confidential information:
Next, the operation of the management server 20 of this embodiment will be described with reference to FIGS.

まず、図17に示すフローチャート(ステップS201〜S215)に従って、本実施形態の管理サーバ20の主たる動作について説明する。
管理サーバ20においては、クライアント情報収集手段201による収集タイミングになったか否か(ステップS201)、各利用者端末11から個人情報探査手段1100による探査結果を受信したか否か(ステップS201のNOルートからステップS206)、アクセスログの収集タイミングになったか否か(ステップS206のNOルートからステップS210)が、常時、監視されている。
First, the main operation of the management server 20 of this embodiment will be described with reference to the flowchart shown in FIG. 17 (steps S201 to S215).
In the management server 20, it is determined whether or not the collection timing by the client information collecting unit 201 has come (step S201), and whether or not the search result by the personal information searching unit 1100 has been received from each user terminal 11 (NO route of step S201) To step S206), whether or not the access log collection timing has come (from the NO route of step S206 to step S210) is constantly monitored.

本システム1の立ち上げ時、あるいは、利用者端末11がネットワーク30に接続されたことを検知した時や、所定の収集周期が経過したことなどを、クライアント情報収集手
段201による収集タイミングとして検知すると(ステップS201のYESルート)、各利用者端末11の利用者情報(ホスト情報)がクライアント情報収集手段201によって収集されるとともに、各利用者端末11におけるプログラム(例えば、上記利用者端末用プログラムのほか、利用者端末11を外部記憶媒体用ドライバや暗号化手段/登録手段として機能させるプログラム)のインストール状況がクライアント情報収集手段201によって収集される(ステップS202)。収集されたインストール状況(各プログラムの有無)は、各利用者端末11に対応付けられてデータベース20bに登録・保存される。
When the client information collection unit 201 detects that the system 1 has been started up, or that the user terminal 11 has been connected to the network 30, or that a predetermined collection period has elapsed. (YES route of step S201), the user information (host information) of each user terminal 11 is collected by the client information collecting means 201, and a program (for example, the above-mentioned program for the user terminal) in each user terminal 11 is collected. In addition, the client information collection unit 201 collects the installation status of the program that causes the user terminal 11 to function as an external storage medium driver or encryption unit / registration unit (step S202). The collected installation status (presence / absence of each program) is registered / saved in the database 20b in association with each user terminal 11.

上記利用者端末用プログラムをインストールされていない利用者端末11が存在する場合(ステップS203のYESルート)、インストール手段202によって、送受信手段210およびネットワーク30を介してその利用者端末11に上記利用者端末用プログラムがインストールされ、上記利用者端末用プログラムを当該利用者端末11に実行させて当該利用者端末11の記憶部1110bにおける管理対象ファイルを探査させる(ステップS204)。   When there is a user terminal 11 in which the user terminal program is not installed (YES route in step S203), the installation unit 202 causes the user terminal 11 to connect to the user terminal 11 via the transmission / reception unit 210 and the network 30. The terminal program is installed, and the user terminal 11 is made to execute the user terminal program to search for a management target file in the storage unit 1110b of the user terminal 11 (step S204).

このように上記利用者端末用プログラムを利用者端末11にインストールした後、もしくは、上記利用者端末用プログラムをインストールされていない利用者端末11が存在しない場合(ステップS203のNOルート)、各利用者端末11における外部記憶媒体用ドライバのインストール状況や暗号化手段/登録手段の設定状況、つまり、利用者端末11を外部記憶媒体用ドライバや暗号化手段/登録手段として機能させるプログラムの有無に応じて、各利用者端末11についてのセキュリティレベルが、第二個人情報管理手段208によって設定される(ステップS205)。   After installing the user terminal program in the user terminal 11 as described above, or when there is no user terminal 11 in which the user terminal program is not installed (NO route in step S203), each use According to the installation status of the external storage medium driver in the user terminal 11 and the setting status of the encryption means / registration means, that is, the presence or absence of a program that causes the user terminal 11 to function as the external storage medium driver or encryption means / registration means. Thus, the security level for each user terminal 11 is set by the second personal information management means 208 (step S205).

このとき、第二個人情報管理手段208は、上述した項目(13)に記載されたセキュリティレベル設定基準に従って、暗号化手段/登録手段としての機能を設定されていない利用者端末11についてはセキュリティレベルを高く設定してファイルに対するアクセス制限や当該利用者端末11の動作制限を厳格化する一方、暗号化機能を設定されている利用者端末11についてはセキュリティレベルを低く設定してファイルに対するアクセス制限や当該利用者端末11の動作制限を解除もしくは緩和し、さらに、上述した項目(14)に記載されたセキュリティレベル設定基準に従って、外部記憶媒体用ドライバをインストールしている利用者端末11についてはセキュリティレベルを高く設定してファイルに対するアクセス制限や当該利用者端末11の動作制限を厳格化する一方、外部記憶媒体用ドライバをインストールしていない利用者端末11についてはセキュリティレベルを低く設定してファイルに対するアクセス制限や当該利用者端末11の動作制限を解除もしくは緩和する。   At this time, the second personal information management means 208 performs the security level for the user terminal 11 that is not set to function as the encryption means / registration means in accordance with the security level setting criteria described in the item (13) described above. Is set high to tighten access restrictions on the file and operation restrictions of the user terminal 11, while the user terminal 11 set with the encryption function is set to a low security level to restrict access to the file. The restriction on the operation of the user terminal 11 is canceled or relaxed, and the security level is set for the user terminal 11 in which the driver for the external storage medium is installed in accordance with the security level setting standard described in the item (14) described above. Is set to a high value to restrict access to files and the user terminal 11 While tightening the operation limit, the user terminal 11 is not installed the driver for the external storage medium releases or relax the operation restriction of access restriction and the user terminal 11 to the file by setting lower security level.

また、各利用者端末11から個人情報探査手段1100による探査結果を受信した場合(ステップS206のYESルート)、その探査結果(個人情報ファイルのファイル名やリンク先情報,判定値,Prマークなど)は、収集手段203によって各利用者端末11に対応付けられてデータベース20bに登録・保存される(ステップS207)。また、収集手段203によって、その探査結果に基づいて各利用者端末11における個人情報ファイルが把握され、把握された個人情報ファイルが、収集手段203によるアクセスログ収集対象として登録される(ステップS208)。   Further, when a search result by the personal information search means 1100 is received from each user terminal 11 (YES route in step S206), the search result (file name of the personal information file, link destination information, determination value, Pr mark, etc.) Are registered and stored in the database 20b in association with each user terminal 11 by the collection means 203 (step S207). Further, the collecting unit 203 grasps the personal information file in each user terminal 11 based on the search result, and the grasped personal information file is registered as an access log collection target by the collecting unit 203 (step S208). .

この後、各利用者端末11からの個人情報ファイルの探査結果に応じて、各利用者端末11についてのセキュリティレベルが、第二個人情報管理手段208によって設定される(ステップS209)。このとき、第二個人情報管理手段208は、上述した項目(12)に記載されたセキュリティレベル設定基準に従って、記憶部1110bに個人情報ファイルを保有している利用者端末11についてはセキュリティレベルを高く設定してファイルに対するアクセス制限や当該利用者端末11の動作制限を厳格化する一方、記憶部1110
bに個人情報ファイルを保有していない利用者端末11についてはセキュリティレベルを低く設定してファイルに対するアクセス制限や当該利用者端末11の動作制限を解除もしくは緩和する。
Thereafter, the security level for each user terminal 11 is set by the second personal information management means 208 according to the search result of the personal information file from each user terminal 11 (step S209). At this time, the second personal information management means 208 increases the security level for the user terminal 11 that holds the personal information file in the storage unit 1110b in accordance with the security level setting criteria described in the item (12) described above. The storage unit 1110 is set to tighten access restrictions on files and operation restrictions of the user terminal 11
For the user terminal 11 that does not have a personal information file in b, the security level is set low, and the access restriction on the file and the operation restriction of the user terminal 11 are released or relaxed.

さらに、各利用者端末11の能動的なアクセスログ通知、もしくは、管理サーバ20(収集手段203)からのアクセスログの送信要求時などを、アクセスログの収集タイミングとして検知すると(ステップS210のYESルート)、収集手段203によって各利用者端末11からアクセスログ(検知手段1200によって記録された個人情報ファイルに対するアクセスログや、閲覧禁止サイトに対するアクセスログ)が収集され(ステップS211)、収集されたアクセスログ(個人情報ファイルのファイル名,PC名,所有者名,アクセス種別,アクセス回数,閲覧禁止サイトへのアクセス回数)は、収集手段203によって各利用者端末11/個人情報ファイルに対応付けられてデータベース20bに登録・保存される(ステップS212)。   Furthermore, when an active access log notification of each user terminal 11 or an access log transmission request from the management server 20 (collection means 203) is detected as an access log collection timing (YES route in step S210) ) The access log (the access log for the personal information file recorded by the detection unit 1200 and the access log for the browsing prohibited site) is collected from each user terminal 11 by the collection unit 203 (step S211), and the collected access log (The file name of personal information file, PC name, owner name, access type, number of accesses, number of accesses to browsing-prohibited site) is associated with each user terminal 11 / personal information file by the collecting means 203 in a database. 20b is registered and saved (step S 12).

そして、第二個人情報管理手段208によって、各利用者端末11による探査結果と、収集手段203によって収集・記録されたアクセスログと、クライアント情報収集手段201によって収集・記録された調査結果(利用者端末11を外部記憶媒体用ドライバとして機能させるプログラムの有無に関する情報)とに基づいて、各利用者端末11を管理すべく、各個人情報ファイルに対するアクセス状況に関する公開情報や、外部記憶媒体用ドライバをインストールされた利用者端末11に関する公開情報が作成され(ステップS213)、作成された公開情報が、表示制御部26を介して表示部20c上で表示されたり、ネットワーク30を介し全ての利用者端末11に対して公開されたり、ネットワーク30を介してメール等で全ての利用者端末11に対して通知されたりする(ステップS214)。   Then, the second personal information management means 208, the search result by each user terminal 11, the access log collected and recorded by the collection means 203, and the investigation result collected and recorded by the client information collection means 201 (user Based on the presence / absence of a program that causes the terminal 11 to function as an external storage medium driver), in order to manage each user terminal 11, public information regarding the access status to each personal information file and external storage medium driver Public information about the installed user terminal 11 is created (step S213), and the created public information is displayed on the display unit 20c via the display control unit 26 or all user terminals via the network 30. 11 or via the network 30 by e-mail etc. Or it is notified to the terminal 11 (step S214).

また、収集手段203によって収集・記録されたアクセスログ(閲覧禁止ログに対するアクセスログも含む)に応じて、各利用者端末11についてのセキュリティレベルが、第二個人情報管理手段208によって設定される(ステップS215)。このとき、第二個人情報管理手段208は、上述した項目(11)に記載されたセキュリティレベル設定基準に従って、個人情報ファイルにかかわる処理/操作(自端末10/他端末/サーバにおける個人情報ファイルに対する何らかのアクセス)を実行した利用者端末11についてはセキュリティレベルを高く設定し、ファイル(個人情報ファイルのみならず通常のファイルも含む)に対するアクセス制限や当該利用者端末11の動作制限を厳格化する一方、個人情報ファイルにかかわる処理/操作を所定期間にわたり一切実行していない利用者端末11についてはセキュリティレベルを低く設定してファイルに対するアクセス制限や当該利用者端末11の動作制限を解除もしくは緩和し、さらに、上述した項目(15)に記載されたセキュリティレベル設定基準に従って、閲覧禁止サイトへのアクセスを行なっている利用者端末11についてはセキュリティレベルを高く設定してファイルに対するアクセス制限や当該利用者端末11の動作制限を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていない利用者端末11についてはセキュリティレベルを低く設定してファイルに対するアクセス制限や当該利用者端末11の動作制限を解除もしくは緩和する。   Further, the security level for each user terminal 11 is set by the second personal information managing means 208 in accordance with the access logs collected and recorded by the collecting means 203 (including the access logs for the browsing prohibition log) ( Step S215). At this time, the second personal information management unit 208 performs processing / operation related to the personal information file according to the security level setting standard described in the item (11) described above (for the personal information file in the own terminal 10 / other terminals / servers). While the security level is set high for the user terminal 11 that has executed (some access), access restrictions on files (including not only personal information files but also ordinary files) and operational restrictions on the user terminals 11 are tightened. For the user terminal 11 that has not executed any processing / operation related to the personal information file for a predetermined period of time, the security level is set low to cancel or relax the access restriction on the file and the operation restriction of the user terminal 11, In addition, the security level described in item (15) above. For the user terminal 11 that is accessing the browsing prohibited site in accordance with the network setting standards, the security level is set high to tighten the access restriction on the file and the operation restriction of the user terminal 11, while the browsing prohibited site For the user terminal 11 that has not accessed the file, the security level is set low to cancel or relax the access restriction on the file and the operation restriction of the user terminal 11.

なお、本実施形態では、ステップS205,S209,S215において、第二個人情報管理手段208がファイルに対するアクセス制限や利用者端末11の動作制限の厳格化変更を行なう際には、その利用者端末11において個人情報探査手段1100による記憶部1110bの探査を再度実行させ、その探査の結果を送受信手段1500によって管理サーバ20へ送信させる。これにより、個人情報ファイル(管理対象ファイル)の不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末において、再度、個人情報ファイルを探査し、ステップS207〜S209の処理を再度行なっている。   In the present embodiment, when the second personal information management unit 208 makes a strict change in the access restriction on the file or the operation restriction of the user terminal 11 in steps S205, S209, and S215, the user terminal 11 Then, the personal information search unit 1100 searches the storage unit 1110b again, and the transmission / reception unit 1500 transmits the search result to the management server 20. As a result, the personal information file is searched again at the user terminal that is likely to cause an inadvertent outflow / leakage or unauthorized use of the personal information file (managed file), and the processes of steps S207 to S209 are performed. I'm doing it again.

〔3−4−4−1〕公開情報の具体例
ここで、ステップS213で作成されステップS214で公開される公開情報の具体例について、図21〜図28を参照しながら説明する。なお、図21〜図28は、いずれも第二個人情報管理手段208によって作成され公開される公開情報(利用者端末11や管理サーバ20のディスプレイに表示される画面やリスト)の具体例を示す図である。
[3--4-4-1] Specific Example of Public Information A specific example of public information created in step S213 and disclosed in step S214 will be described with reference to FIGS. 21 to 28 show specific examples of public information (screens and lists displayed on the display of the user terminal 11 and the management server 20) created and released by the second personal information management unit 208. FIG.

図21には、月毎に集計された個人情報ファイル数および個人情報保有数を棒グラフとしてディスプレイに表示する画面101と、この画面101から「件数」(ここでは「1000件〜100000件」)でドリルダウンされてディスプレイに表示されるリスト102と、画面101から「月」でドリルダウンされてディスプレイに表示される画面(部署毎の棒グラフ表示)103と、さらに、この画面103から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト104とが示されている。リスト102,104では、個人情報ファイル毎に、そのファイル名と、その個人情報ファイルに含まれる個人情報件数(例えば個人情報要素の数)と、その個人情報ファイルを保有する利用者端末11の所有者名と、その利用者端末11のPC名と、その利用者端末11の属する部署名や職務とが表示されている。   FIG. 21 shows a screen 101 for displaying the number of personal information files and the number of personal information held on a display as a bar graph on the display, and “number” (here, “1000 to 100,000”) from this screen 101. A list 102 drilled down and displayed on the display, a screen (bar graph display for each department) 103 drilled down from the screen 101 with “Month” and displayed on the display, and a “department name” from this screen 103 A list 104 that is drilled down (here “Sales Department”) and displayed on the display is shown. In the lists 102 and 104, for each personal information file, the file name, the number of personal information items included in the personal information file (for example, the number of personal information elements), and the possession of the user terminal 11 that owns the personal information file. The user name, the PC name of the user terminal 11, and the department name and job to which the user terminal 11 belongs are displayed.

図22には、部署毎/アクセス種別毎に集計された個人情報ファイルに対するアクセス数(個人情報アクセス記録)を棒グラフとしてディスプレイに表示する画面105と、この画面105から、「部署名」および「アクセス種別」でドリルダウンされてディスプレイに表示されるリスト106,107とが示されている。リスト106は「営業部」および「ファイル保存」でドリルダウン表示されるものであり、リスト107は「営業部」および「USB」でドリルダウン表示されるものであり、これらのリスト106,107では、アクセスを行なった利用者端末11の所有者名毎に、その利用者端末11のPC名と、アクセス日時と、アクセスを行なった個人情報ファイルのファイル名と、ドキュメントパス/ドキュメント操作/プリンタ名/FTPサーバ/FTPコマンド等とが表示されている。なお、図中、アクセス種別「FTP」はFTPサーバとの間のアップロード/ダウンロード、「USB」は外部記憶媒体(USBメモリ)へのアクセス、「変更」はリネーム、「保存」はファイルの上書き保存のことである。このようなリスト106,107により、個人情報流出につながる可能性のある個人情報ファイルへのアクセスを記録し把握することができる。   FIG. 22 shows a screen 105 that displays the number of accesses to the personal information file (personal information access records) aggregated for each department / access type on the display as a bar graph, and from this screen 105, “Department name” and “Access Lists 106 and 107 drilled down by “type” and displayed on the display are shown. The list 106 is drilled down for “sales department” and “file save”, and the list 107 is drilled down for “sales department” and “USB”. In these lists 106 and 107, For each owner name of the accessed user terminal 11, the PC name of the user terminal 11, the access date and time, the file name of the accessed personal information file, the document path / document operation / printer name / FTP server / FTP command and the like are displayed. In the figure, the access type “FTP” is upload / download to / from the FTP server, “USB” is access to the external storage medium (USB memory), “change” is rename, and “save” is file overwriting save. That is. With such lists 106 and 107, it is possible to record and grasp access to personal information files that may lead to personal information leakage.

図23は、図22に示した画面105を簡略化した例を示すもので、この図23には、部署毎に集計された個人情報ファイルに対するアクセス数(個人情報アクセス記録)を棒グラフとしてディスプレイに表示する画面108と、この画面108から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト109とが示されている。リスト109では、選択された部署における利用者端末11の所有者名毎に、その利用者端末11のPC名と、アクセス日時と、アクセスを行なった個人情報ファイルのファイル名と、ドキュメントパスおよび操作内容とが表示されている。このようなリスト109により、個人情報流出の可能性のあるユーザ操作を把握することができる。   FIG. 23 shows a simplified example of the screen 105 shown in FIG. 22. In FIG. 23, the number of accesses to the personal information file (personal information access records) aggregated for each department is displayed on a display as a bar graph. A screen 108 to be displayed and a list 109 that is drilled down from this screen 108 with a “department name” (here “sales department”) and displayed on the display are shown. In the list 109, for each owner name of the user terminal 11 in the selected department, the PC name of the user terminal 11, the access date and time, the file name of the accessed personal information file, the document path, and the operation The contents are displayed. With such a list 109, it is possible to grasp user operations that may cause personal information leakage.

図24には、部署毎に集計された、個人情報ファイルを保有し且つ大容量記憶デバイス(外部記憶媒体用ドライバ)をインストール済みの対象PC数を棒グラフとしてディスプレイに表示する画面110と、この画面110から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト111とが示されている。リスト111では、アクセスを行なった利用者端末11の所有者名毎に、その利用者端末11のPC名と、その利用者端末11が保有する個人情報ファイルのファイル名,ドキュメントパスおよび操作内容とが表示されている。このようなリスト111により、個人情報流出の可能性のあるユーザ操作を把握することができる。   FIG. 24 shows a screen 110 that displays the number of target PCs, which are aggregated for each department, that have a personal information file and have a mass storage device (external storage medium driver) installed, as a bar graph on the display. A list 111 that is drilled down from 110 to “department name” (here “sales department”) and displayed on the display is shown. In the list 111, for each owner name of the accessing user terminal 11, the PC name of the user terminal 11, the file name of the personal information file held by the user terminal 11, the document path, and the operation content are displayed. Is displayed. With such a list 111, it is possible to grasp user operations that may leak personal information.

図25には、部署毎に集計された、個人情報ファイルの外部メディア(外部記憶媒体40)への書出し回数を棒グラフとしてディスプレイに表示する画面112と、この画面112から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト113とが示されている。リスト113では、選択された部署における利用者端末11の所有者名毎に、その利用者端末11のPC名と、書出し日時と、その書出し対象となった個人情報ファイルのファイル名,ドキュメントパスおよび操作内容とが表示されている。このようなリスト113により、個人情報流出の可能性のあるユーザ操作を把握することができる。   FIG. 25 shows a screen 112 for displaying the number of times of writing personal information files to an external medium (external storage medium 40), which is aggregated for each department, on the display as a bar graph. A list 113 that is drilled down by "Sales Department") and displayed on the display is shown. In the list 113, for each owner name of the user terminal 11 in the selected department, the PC name of the user terminal 11, the date and time of writing, the file name of the personal information file to be written, the document path, and Operation details are displayed. With such a list 113, it is possible to grasp user operations that may cause personal information leakage.

図26には、部署毎に集計された、個人情報ファイルのFTP転送回数を棒グラフとしてディスプレイに表示する画面114と、この画面114から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト115とが示されている。リスト115では、選択された部署における利用者端末11の所有者名毎に、その利用者端末11のPC名と、FTP転送日時と、その転送対象となった個人情報ファイルのファイル名,FTPサーバ名およびFTPコマンドとが表示されている。このようなリスト115により、個人情報流出の可能性のあるユーザ操作を把握することができる。   In FIG. 26, a screen 114 that displays the number of FTP transfers of the personal information file that is aggregated for each department on the display as a bar graph, and the screen 114 is drilled down by “Department name” (here “Sales Department”). A list 115 displayed on the display is shown. In the list 115, for each owner name of the user terminal 11 in the selected department, the PC name of the user terminal 11, the FTP transfer date and time, the file name of the personal information file to be transferred, the FTP server Name and FTP command are displayed. Such a list 115 makes it possible to grasp user operations that may cause personal information leakage.

図27には、部署毎に集計された、個人情報ファイルのリネーム回数を棒グラフとしてディスプレイに表示する画面116と、この画面116から「部署名」(ここでは「営業部」)でドリルダウンされてディスプレイに表示されるリスト117とが示されている。リスト117では、選択された部署における利用者端末11の所有者名毎に、その利用者端末11のPC名と、リネーム日時と、そのリネーム対象となった個人情報ファイルのファイル名およびドキュメントパスとが表示されている。このようなリスト117により、個人情報流出の可能性のあるユーザ操作を把握することができる。   In FIG. 27, a screen 116 for displaying the number of renames of the personal information file as a bar graph on the display, which is totaled for each department, is drilled down from this screen 116 with “Department name” (here “Sales Department”). A list 117 displayed on the display is shown. In the list 117, for each owner name of the user terminal 11 in the selected department, the PC name of the user terminal 11, the renaming date and time, the file name and document path of the personal information file to be renamed, Is displayed. With such a list 117, it is possible to grasp user operations that may leak personal information.

図28には、禁止閲覧サイト毎に集計されたアクセス回数を棒グラフとしてディスプレイに表示する画面118と、この画面118から「サイト名」(ここでは「ファイル便」)でドリルダウンされてディスプレイに表示されるリスト119とが示されている。リスト119では、選択されたサイトにアクセスした利用者端末11の所有者名毎に、その利用者端末11のPC名と、アクセス時間とが表示されている。このようなリスト119により、閲覧禁止サイトへのアクセスを監視することができる。   In FIG. 28, a screen 118 for displaying the number of accesses counted for each prohibited browsing site as a bar graph on the display, and drilling down from this screen 118 with “site name” (here “file service”) is displayed on the display. A list 119 to be played is shown. In the list 119, for each owner name of the user terminal 11 that has accessed the selected site, the PC name of the user terminal 11 and the access time are displayed. With such a list 119, access to a browsing-prohibited site can be monitored.

〔3−4−4−2〕Prマークに基づく個人・機密情報管理サーバの管理動作
次に、個人情報探査手段1100による探査結果として得られたPrマークに基づく管理サーバ20(第二個人情報管理手段208)の管理動作について、図18に示すフローチャート(ステップS20〜S29)に従って説明する。
[3--4-4-2] Management Operation of Personal / Confidential Information Management Server Based on Pr Mark Next, the management server 20 (second personal information management based on the Pr mark obtained as a search result by the personal information search means 1100 The management operation of the means 208) will be described according to the flowchart (steps S20 to S29) shown in FIG.

第二個人情報管理手段208では、データベース20bにおける個人情報ファイルの判定結果(Prマークテーブル)を参照し、個人情報ファイル(Prマークを付与されたファイル)の有無を判定する(ステップS20)。個人情報ファイルが存在する場合(ステップS21のYESルート)、個人情報ファイルの探査結果〔ここではPrマークレベル(ランク)〕に応じて、第二個人情報管理手段208により、各個人情報ファイルに対する管理・操作が以下のように行なわれる(ステップS21〜S29)。   The second personal information management means 208 refers to the determination result (Pr mark table) of the personal information file in the database 20b and determines whether or not there is a personal information file (file to which the Pr mark is given) (step S20). If there is a personal information file (YES route in step S21), the personal information file is managed by the second personal information management means 208 in accordance with the search result of the personal information file [here, the Pr mark level (rank)]. The operation is performed as follows (steps S21 to S29).

まず、Prマークレベル“P1”の個人情報ファイルの有無が判定され(ステップS21)、Prマークレベル“P1”の個人情報ファイルがある場合(ステップS21のYESルート)、その個人情報ファイルをアクセス監視対象(アクセスログの記録対象)として設定・登録する(ステップS22)。なお、ステップS22の処理は、図17のステップS208と同一の処理と重複するので、ステップS21およびS22は省略してもよい。   First, the presence / absence of a personal information file of Pr mark level “P1” is determined (step S21). If there is a personal information file of Pr mark level “P1” (YES route of step S21), access monitoring of the personal information file is performed. It is set and registered as a target (access log recording target) (step S22). In addition, since the process of step S22 overlaps with the process same as step S208 of FIG. 17, you may abbreviate | omit step S21 and S22.

Prマークレベル“P1”の個人情報ファイルがない場合(ステップS21のNOルート)、もしくは、ステップS22での登録後、Prマークレベル“P2”の個人情報ファイルの有無が判定され(ステップS23)、Prマークレベル“P2”の個人情報ファイルがある場合(ステップS23のYESルート)、その個人情報ファイルをアクセス監視対象として設定・登録するとともに、その個人情報ファイルの利用者に対して注意を促すべくポップアップ表示による注意情報が通知される(ステップS24)。   When there is no personal information file of Pr mark level “P1” (NO route of step S21), or after registration in step S22, it is determined whether or not there is a personal information file of Pr mark level “P2” (step S23). When there is a personal information file of Pr mark level “P2” (YES route in step S23), the personal information file is set and registered as an access monitoring target, and the user of the personal information file is urged to be alerted. Attention information by pop-up display is notified (step S24).

Prマークレベル“P2”の個人情報ファイルがない場合(ステップS23のNOルート)、もしくは、ステップS24での注意情報通知後、Prマークレベル“P3”の個人情報ファイルの有無が判定され(ステップS25)、Prマークレベル“P3”の個人情報ファイルがある場合(ステップS25のYESルート)、その個人情報ファイルをアクセス監視対象として設定・登録するとともに、その個人情報ファイルを保管している利用者が存在する旨が、システム管理者に対し警告情報としてメール等により通知されるとともに、その個人情報ファイルの返却が利用者に指示される(ステップS26)。   When there is no personal information file of Pr mark level “P2” (NO route of step S23), or after the notice information is notified in step S24, it is determined whether or not there is a personal information file of Pr mark level “P3” (step S25). ), If there is a personal information file of Pr mark level “P3” (YES route of step S25), the personal information file is set and registered as an access monitoring target, and the user who stores the personal information file is The fact that it exists is notified to the system administrator by e-mail or the like as warning information, and the user is instructed to return the personal information file (step S26).

Prマークレベル“P3”の個人情報ファイルがない場合(ステップS25のNOルート)、もしくは、ステップS26で警報情報通知および返却指示を行なった後、Prマークレベル“P4”の個人情報ファイルの有無が判定され(ステップS27)、Prマークレベル“P4”の個人情報ファイルがある場合(ステップS27のYESルート)、その個人情報ファイルがクライアント端末10から強制的に捕獲・回収され(ステップS28)、さらに、その個人情報ファイルをファイルアクセス管理サーバ20の管理下に置き、その個人情報ファイルに対するアクセスをファイルアクセス管理サーバ20に管理させる(ステップS29)。Prマークレベル“P4”の個人情報ファイルがない場合(ステップS27のNOルート)、もしくは、ステップS29での処理終了後、管理動作を終了する。   If there is no personal information file of Pr mark level “P3” (NO route of step S25), or after issuing the alarm information notification and return instruction in step S26, whether or not there is a personal information file of Pr mark level “P4”. If there is a personal information file of Pr mark level “P4” (YES route of step S27), the personal information file is forcibly captured and collected from the client terminal 10 (step S28). The personal information file is placed under the management of the file access management server 20, and the file access management server 20 manages the access to the personal information file (step S29). When there is no personal information file with the Pr mark level “P4” (NO route in step S27), or after the processing in step S29 is completed, the management operation is terminated.

なお、前述した通り、Prマークレベル“P4”の個人情報ファイルについては、その個人情報ファイルが利用者端末11から外部へ出力されるのを強制的に禁止したり、個人情報ファイルを管理者のみがアクセス可能なフォルダに格納したりしてもよい。また、Prマークレベル“P3”の個人情報ファイルが所定日数放置された場合、Prマークレベル“P4”の個人情報ファイルと同様の処置を実行してもよい。さらに、Prマークレベル“P1”〜“P4”の個人情報ファイルの全てをファイルアクセス管理サーバ20の管理下に置くようにしてもよい。   As described above, for the personal information file of the Pr mark level “P4”, the personal information file is forcibly prohibited from being output from the user terminal 11 to the outside, or the personal information file is only for the administrator. May be stored in an accessible folder. When the personal information file with the Pr mark level “P3” is left for a predetermined number of days, the same processing as that for the personal information file with the Pr mark level “P4” may be executed. Furthermore, all of the personal information files of the Pr mark levels “P1” to “P4” may be placed under the management of the file access management server 20.

〔3−4−5〕ファイルアクセス管理サーバの動作:
次に、図19および図20を参照しながら、ファイルアクセス管理サーバ20の動作について説明する。
[3-4-5] Operation of file access management server:
Next, the operation of the file access management server 20 will be described with reference to FIGS. 19 and 20.

まず、図19に示すフローチャート(ステップS31〜S34)に従って、本実施形態のファイルアクセス管理サーバ20によるファイル変換動作を説明する。
ファイルアクセス管理サーバ20において、管理対象のファイルが、ファイルアクセス管理サーバ20による管理対象として登録されるべく各利用者端末11からネットワーク30経由で個人情報ファイル受信手段27aにより受信されると(ステップS31のYESルート)、そのファイルが、暗号化手段28により、PDFファイルに変換され(ステップS32)、さらに、所定の暗号鍵を用いて暗号化処理(鍵掛け処理)が行なわれる(ステップS33)。そして、暗号化ファイルは、暗号化ファイル送信手段27bによりネットワーク30経由で利用者端末11に送信される(ステップS34)。
First, the file conversion operation by the file access management server 20 of this embodiment will be described with reference to the flowchart shown in FIG. 19 (steps S31 to S34).
In the file access management server 20, when a file to be managed is received by the personal information file receiving means 27a from each user terminal 11 via the network 30 so as to be registered as a management target by the file access management server 20 (step S31). The YES route) is converted into a PDF file by the encryption means 28 (step S32), and further, encryption processing (keying processing) is performed using a predetermined encryption key (step S33). Then, the encrypted file is transmitted to the user terminal 11 via the network 30 by the encrypted file transmitting unit 27b (step S34).

ついで、図20に示すフローチャート(ステップS41〜S45)に従って、本実施形
態のファイルアクセス管理サーバ20による認証動作について説明する。
利用者端末11の利用者が、暗号化ファイルの内容を閲覧しようとする場合、その利用者によって認証情報が入力されファイルアクセス管理サーバ20へ送信される。そして、その認証情報がネットワーク30経由で認証情報受信手段27cにより受信されると(ステップS41のYESルート)、判定手段29は、認証情報に含まれるユーザIDによってデータベース20bを検索し、そのユーザIDに対応する登録パスワードをデータベース20bから読み出し、認証情報に含まれるパスワードと、データベース20bから読み出された登録パスワードとを比較し、これらのパスワードが一致するか否かの判定(利用者認証;ステップS42)を行なう。
Next, an authentication operation performed by the file access management server 20 according to the present embodiment will be described with reference to the flowchart shown in FIG. 20 (steps S41 to S45).
When the user of the user terminal 11 wants to view the contents of the encrypted file, authentication information is input by the user and transmitted to the file access management server 20. When the authentication information is received by the authentication information receiving unit 27c via the network 30 (YES route in step S41), the determination unit 29 searches the database 20b with the user ID included in the authentication information, and the user ID Is read from the database 20b, the password included in the authentication information is compared with the registered password read from the database 20b, and it is determined whether these passwords match (user authentication; step S42) is performed.

これらのパスワードが一致し、利用者端末11の利用者が正当な登録者(正当な送信先)であることが認証されると(ステップS43のYESルート)、復号鍵送信手段27dにより、暗号化ファイルを復号化するための復号鍵がデータベース20bから読み出され、その利用者端末11にネットワーク30経由で送信される(ステップS44)。   If these passwords match and it is authenticated that the user of the user terminal 11 is a legitimate registrant (legitimate transmission destination) (YES route in step S43), the decryption key transmission means 27d performs encryption. A decryption key for decrypting the file is read from the database 20b and transmitted to the user terminal 11 via the network 30 (step S44).

そして、利用者端末11において、復号鍵が受信されると、その復号鍵を用いて暗号化ファイルが復号化されて元のファイルが復元され、そのファイルに対し、予め与えられたアクセス権限に応じたアクセスが実行される。例えば、前述したようにアクセス権限として閲覧権限のみが与えられている場合、利用者は、復元されたファイルの内容を閲覧することはできるが、閲覧以外のアクセス、例えばプリンタによる印刷出力や他の記録媒体へのコピーや画面コピー(画面キャプチャ)や別名保存などのアクセスは一切行なうことができない。   Then, when the decryption key is received at the user terminal 11, the encrypted file is decrypted using the decryption key, the original file is restored, and the file is subjected to access authority given in advance. Access is performed. For example, when only the viewing authority is given as the access authority as described above, the user can browse the contents of the restored file, but access other than browsing, for example, print output by a printer or other Access to the recording medium, copy of the screen (screen capture), and saving as another name cannot be performed at all.

一方、ファイルアクセス管理サーバ20の判定手段29によりパスワードが不一致であると判定された場合、もしくは、ユーザIDに対応する登録パスワードがデータベース20bに登録されていなかった場合には、利用者が正当な登録者(正当な送信先)ではないと判定され(ステップS43のNOルート)、ファイルアクセス管理サーバ20から利用者端末11にネットワーク30経由でエラー通知が行なわれる(ステップS45)。   On the other hand, if the determination unit 29 of the file access management server 20 determines that the passwords do not match, or if the registered password corresponding to the user ID is not registered in the database 20b, the user is valid. It is determined that the user is not a registrant (authorized transmission destination) (NO route in step S43), and an error notification is sent from the file access management server 20 to the user terminal 11 via the network 30 (step S45).

〔4〕本実施形態の効果:
このように、本発明の一実施形態としての管理システム1によれば、各利用者端末11において少なくとも一つの管理条件(例えば上記項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについての電子教育(例えば企業等の内部システム10を利用する際のセキュリティ全般についての電子教育)を実行させた後に、各利用者端末11における環境情報が各利用者端末から管理サーバ20に収集され、この管理サーバ20(判断手段26)において、収集された環境情報に基づいて、各利用者端末11が管理条件を満たしているか否かが判断され、警告手段27により管理条件を満たしていないと判断された利用者端末11の利用者(管理条件違反者)や管理者に対し警告が発せられるとともに、その利用者端末11に対し、違反管理条件に係る事項についての詳細な電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に管理条件違反があった場合、その違反は利用者の故意による可能性が高く、その違反についての警告が利用者や管理者に対して行なわれるとともに、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
[4] Effects of this embodiment:
Thus, according to the management system 1 as an embodiment of the present invention, each user terminal 11 has at least one management condition (for example, the above items (1) to (5) or (1) to (5)). After executing electronic education about security including matters relating to (at least one of (a) to (g)) (for example, electronic education about security in general when using the internal system 10 of a company, etc.) Environmental information in each user terminal 11 is collected from each user terminal to the management server 20, and each user terminal 11 sets management conditions based on the collected environmental information in this management server 20 (determination means 26). A warning is issued to the user (administrator who violated the management condition) or the administrator of the user terminal 11 that has been determined whether or not the management condition is satisfied by the warning means 27, and With respect to the user terminal 11, detailed electronic education on matters related to violation management conditions is executed. In other words, if there is a violation of management conditions after e-education of security in general, the violation is likely to be intentional by the user, and a warning about the violation is given to the user and administrator, Electronic education about violations will be implemented for users who are violators.

従って、警告によって管理者のセキュリティに対する意識が高められ、管理者は、システムの状況を確実に把握して、企業等の内部システム10における安全な環境を確保・維持することができる。また、利用者(違反者)に対する警告が行なわれるとともに、利用者(違反者)に対してセキュリティを確保するための電子教育を、各利用者端末11の実態に即し且つ徹底して行なえ、利用者(違反者)のセキュリティに対する意識を高め、企業等の内部システム10における安全な環境の確保・維持にさらなる寄与を果たすことが
できる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システム10について安全な環境の確保・維持に寄与することになる。
Accordingly, the warning raises the security awareness of the administrator, and the administrator can reliably grasp the system status and ensure and maintain a safe environment in the internal system 10 of the company or the like. In addition, a warning is given to the user (violator), and electronic education for ensuring security for the user (violator) can be performed in accordance with the actual condition of each user terminal 11, It is possible to raise the security awareness of the user (violator) and further contribute to securing and maintaining a safe environment in the internal system 10 of a company or the like. In other words, since it is possible to conduct electronic education for violations that are likely to have been deliberately performed by users after electronic education about security in general, thorough user education (employee education) As a result, the internal system 10 contributes to securing and maintaining a safe environment.

また、複数の利用者端末のそれぞれ11における環境情報(例えば企業等の内部システム10に属する複数の利用者端末11のそれぞれにおける環境情報)が、各利用者端末11から管理サーバ20に収集され、この管理サーバ20において、収集された各利用者端末11における環境情報に基づいて、複数の利用者端末11についての評価レベル、つまりは企業等における内部システム11のセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。   Also, environmental information in each of the plurality of user terminals 11 (for example, environmental information in each of the plurality of user terminals 11 belonging to the internal system 10 such as a company) is collected from each user terminal 11 to the management server 20, In this management server 20, based on the collected environment information in each user terminal 11, the evaluation level for a plurality of user terminals 11, that is, the security status of the internal system 11 in a company or the like is evaluated, and the evaluation result Is notified to users and administrators.

これにより、企業等における内部システム10のセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、内部システム10や各端末11におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業等の内部システム10における安全な環境を確保・維持することができる。特に、このように管理サーバ20によって提供されるサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステム10のセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。   As a result, a service for evaluating the security status of the internal system 10 in a company or the like can be provided to the company or the like, and even if no system administrator is placed, the manager or administrator can take security measures. Even without care, the security status of the internal system 10 and each terminal 11 can be grasped extremely accurately and easily, and the security awareness of managers, managers, and users is raised, and the internal system 10 of companies and the like is safe. The environment can be secured and maintained. In particular, the service provided by the management server 20 in this way is effective for small and medium-sized businesses that are not as conscious of security as large companies. By using this service, The manager can grasp the security status of his / her system 10 and conduct electronic education very easily and thoroughly.

このとき、管理サーバ20において、図5に示すように複数の利用者端末11のうちで少なくとも一つの管理条件(例えば上記項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)を満たしている利用者端末11の割合Pに基づいて、もしくは、図6に示した第二例のごとく設定された重要管理条件に基づいて、もしくは、図7に示すように各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たす利用者端末11の割合P1〜P5および各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の重要度M1〜M5に基づいて、複数の利用者端末11(企業内システム10)についての安全度合いを数値化して評価することが可能である。   At this time, in the management server 20, as shown in FIG. 5, at least one management condition among the plurality of user terminals 11 (for example, the items (1) to (5) or (1) to (5) and (a ) To (g) based on the ratio P of the user terminals 11 satisfying, or based on the important management conditions set as in the second example shown in FIG. 7, the ratios P1 to P5 of the user terminals 11 that satisfy the management conditions (1) to (5) or (1) to (5) and (a) to (g) and the management conditions (1 ) To (5) or (1) to (5) and (a) to (g) based on the importance M1 to M5, the degree of safety of the plurality of user terminals 11 (in-company system 10) is quantified. Can be evaluated.

図5に示した第一手法によれば、例えば、上記項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件のうちの少なくとも一つを満たす利用者端末の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベルを評価対象部システム10に対して付与することができる。つまり、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たす利用者端末11が多いシステム10ほど、高い数値が得られて高い評価レベルを付与でき、安全性の高さに応じた評価を企業内システム10に対して下すことができる。   According to the first method shown in FIG. 5, for example, at least one of the management conditions of the items (1) to (5) or (1) to (5) and (a) to (g) is satisfied. If the ratio of user terminals is 100%, the highest evaluation is given, and a stepwise evaluation level corresponding to the ratio can be given to the evaluation target system 10 below. That is, the higher the number of user terminals 11 that satisfy the management conditions (1) to (5) or (1) to (5) and (a) to (g), the higher the numerical value obtained and the higher the evaluation level. It is possible to make an evaluation on the in-company system 10 according to the level of safety.

また、図6に示した第二手法のごとく、上記項目(4)の管理条件「利用者端末に危険ソ
フトウエアがインストールされていないこと」は、内部システムの安全性を確保するための重要度が極めて高いので、重要管理条件として設定することにより、上記項目(4)を満
たさない利用者端末11が1台でもあれば、つまり危険ソフトウエアをインストールしている利用者端末11が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを企業内システム10に対して付与することで、企業内システム10の安全度合い(セキュリティ状況,評価レベル)を簡易かつ確実に評価することができる。
In addition, as in the second method shown in FIG. 6, the management condition of item (4) “having no dangerous software installed on the user terminal” is important for ensuring the safety of the internal system. Since there is at least one user terminal 11 that does not satisfy the item (4) by setting it as an important management condition, that is, one user terminal 11 that installs dangerous software. However, by giving a low evaluation level to the in-company system 10 regardless of the ratio of other items, the safety level (security status, evaluation level) of the in-company system 10 can be easily and reliably evaluated. be able to.

さらに、図7に示した第3手法のごとく、重要度Mi(i=1〜5)の高い管理条件を満たさない利用者端末11の数(割合)が多いほど大きくなる評価値Vを算出して評価レベルを決定することで、重要度の高い管理条件を満たさない利用者端末11が存在するシステム10については、低い評価レベルを付与でき、安全性の高さに応じた評価を企業内
システム10に対して下すことができる。
Further, as in the third method shown in FIG. 7, the evaluation value V that increases as the number (ratio) of user terminals 11 that do not satisfy the management condition having a high importance Mi (i = 1 to 5) increases. By determining the evaluation level, a low evaluation level can be given to the system 10 in which the user terminal 11 that does not satisfy the management condition with high importance exists, and an evaluation in accordance with the high safety is performed in the company system 10 can be lowered.

この場合、評価レベルに応じて送信等制限の内容を変更することが可能である。
たとえば、
評価レベル5:制限無く電子ファイルの送信等、
評価レベル4:電子ファイルについて暗号化して送信等し、上述した管理条件を満たした場合に管理サーバ側より復号化に必要なパスワードが送信される。
評価レベル3:電子ファイルの送信等が中止される。
評価レベル2:電子ファイルの送信等の際に送信宛先が管理サーバに変更される。
評価レベル1:電子ファイルの送信等禁止され、該当する電子ファイルは利用者端末から削除される。
などの段階的な電子ファイルの送信等制限が可能である。
In this case, it is possible to change the contents of restrictions such as transmission according to the evaluation level.
For example,
Evaluation level 5: Sending electronic files without restrictions, etc.
Evaluation level 4: When an electronic file is encrypted and transmitted, the password necessary for decryption is transmitted from the management server side when the above management conditions are satisfied.
Evaluation level 3: Transmission of an electronic file or the like is stopped.
Evaluation level 2: The transmission destination is changed to the management server when an electronic file is transmitted.
Evaluation level 1: Electronic file transmission is prohibited, and the corresponding electronic file is deleted from the user terminal.
It is possible to limit the transmission of electronic files in stages.

ここで、この場合に、個人情報ファイルについて送信等の
動作の制限を課すことが可能である。また、評価レベルと、個人情報Prのランクとの和や積に応じて、送信等の制限の内容を変更することも可能である。
Here, in this case, it is possible to impose restrictions on operations such as transmission for the personal information file. In addition, it is possible to change the content of restrictions such as transmission according to the sum or product of the evaluation level and the rank of the personal information Pr.

なお、電子ファイルについて暗号化して送信等し、上述した管理条件を満たした場合には、動作制限制御エージェントファイルが管理サーバにアクセスし、管理サーバ側より復号化に必要なパスワードが該利用者端末もしくは電子ファイル送信先に送信される。   When the electronic file is encrypted and transmitted, and the management conditions described above are satisfied, the operation restriction control agent file accesses the management server, and the password required for decryption from the management server side is the user terminal. Alternatively, it is transmitted to the electronic file transmission destination.

このとき、環境情報収集エージェントファイルを管理サーバ20から複数の利用者端末11に送信し、各利用者端末11において環境情報収集エージェントファイルを実行させることで当該利用者端末11における環境情報を管理サーバ20に収集することが可能である。従って、管理サーバ20は、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを企業内システム10に属する複数の利用者端末11に対して一斉に送信するだけで、複数の利用者端末11における環境情報を極めて容易に収集することができる。   At this time, the environment information collection agent file is transmitted from the management server 20 to the plurality of user terminals 11, and the environment information collection agent file is executed on each user terminal 11, whereby the environment information in the user terminal 11 is managed by the management server. 20 can be collected. Therefore, the management server 20 creates an environment information collection agent file and transmits the environment information collection agent file to the plurality of user terminals 11 belonging to the in-company system 10 all at once. 11 can be collected very easily.

さらに、第一,第二電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを管理サーバ20から各利用者端末11に送信し、各利用者端末11においてこれらの電子教育エージェントファイルを実行させることで、セキュリティ全般についての電子教育や違反事項についての電子教育のほか、評価結果に応じた電子教育を当該利用者端末11の利用者に対して実行させることが可能である。従って、管理サーバ20は、第一電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを評価対象ネットワーク10に属する複数の利用者端末11に対して一斉に送信するだけで、複数の利用者端末11に対するセキュリティ全般についての電子教育や評価結果に応じた電子教育を極めて容易に実行することができるほか、第二電子教育エージェントファイルを違反者の利用者端末11に対して送信するだけで、違反者に対する違反事項についての詳細な電子教育を極めて容易に実行することができる。これにより、企業内システム10におけるセキュリティ上の利用者教育(社員教育)を徹底して行なうことが可能になる。   Further, the first and second electronic education agent files and the electronic education agent file corresponding to the evaluation result are transmitted from the management server 20 to each user terminal 11, and these electronic education agent files are executed in each user terminal 11. Thus, in addition to the electronic education about security in general and the electronic education about violations, it is possible to cause the user of the user terminal 11 to execute electronic education according to the evaluation result. Therefore, the management server 20 simply transmits the first electronic education agent file and the electronic education agent file corresponding to the evaluation result to the plurality of user terminals 11 belonging to the evaluation target network 10, thereby simultaneously In addition to being able to execute electronic education on the security of the terminal 11 in general and electronic education according to the evaluation result, the second electronic education agent file can be transmitted to the violator's user terminal 11 by simply sending it. Detailed electronic education on violations for violators can be carried out very easily. This makes it possible to thoroughly perform security user education (employee education) in the in-company system 10.

なお、定期的に収集される環境情報に基づいて、複数の利用者端末11(企業内システム10)についての評価レベル(安全度合い)を定期的に評価し、その定期的な評価結果を複数の利用者端末11の利用者や管理者等に通知することにより、利用者や管理者等は、企業内システム10のセキュリティ状況を定期的に把握することができ、その企業内システム10について安全な環境の確保・維持に寄与することになる。   In addition, based on the environmental information collected regularly, the evaluation level (degree of safety) about a plurality of user terminals 11 (in-company system 10) is periodically evaluated, and the periodic evaluation results are obtained from a plurality of evaluation results. By notifying the user or administrator of the user terminal 11, the user or administrator can periodically grasp the security status of the in-company system 10, and the in-company system 10 is safe. It will contribute to securing and maintaining the environment.

また、管理条件を満たしていないと管理サーバにより判断された利用者端末において、
電子ファイルの送信等を制限することで、違反者の端末からの送信等による情報の拡散が有効に防止される。この場合、管理条件を満たす利用者端末では、送信等についての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。
In addition, in the user terminal determined by the management server that the management conditions are not satisfied,
By restricting transmission of electronic files, etc., diffusion of information due to transmission from the violator's terminal is effectively prevented. In this case, the user terminal that satisfies the management condition does not have a restriction on transmission or the like, so that there is no problem with the use of the user terminal.

また、管理サーバにより判断された管理条件の程度に応じて、電子ファイルの送信等の制限を変更することによっても、違反者の端末からの送信等による情報の拡散が適切、かつ、有効に防止される。また、管理条件を満たす利用者端末では、送信等についての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。   Also, by changing restrictions on electronic file transmission, etc., depending on the degree of management conditions determined by the management server, it is possible to appropriately and effectively prevent the spread of information due to transmission from the offender's terminal. Is done. In addition, since there is no restriction on transmission or the like in a user terminal that satisfies the management conditions, there is no problem with the use of the user terminal.

そして、第二電子教育を実行させる利用者端末に対して、送信等の制限(書出中止もしくは送信中止、あるいは、個人情報を除いた状態にした送信等)を実行することで、違反者の端末からの送信等による情報の拡散が有効に防止される。また、第二電子教育を受けず第一電子教育を受けただけの利用者端末では、送信等についての制限は生じないため、利用者端末の使用について、何ら支障をきたすことはない。   And by restricting the transmission etc. to the user terminal that executes the second electronic education (e.g., stop writing, stop sending, or send without the personal information) Spreading of information due to transmission from the terminal or the like is effectively prevented. Moreover, since there is no restriction on transmission or the like in a user terminal that has only received the first electronic education without receiving the second electronic education, there is no problem with the use of the user terminal.

すなわち、第二電子教育を受けている利用者端末において、電子ファイルの送信等命令が発生した場合、動作制限制御手段が、電子ファイルの送信等を制限(書出中止もしくは送信中止、あるいは、個人情報を除いた状態にした送信等)するよう制御する。これにより、個人情報ファイルが外部記憶媒体やネットワークに送信等されなくなり、外部記憶媒体やネットワークを介した個人情報の流出が防止される。また、同様に、当該電子ファイルが個人情報ファイルであると判定されていれば、動作制限制御手段が、電子ファイルの送信等を制限(書出中止もしくは送信中止、あるいは、個人情報を除いた状態にした送信等)するよう制御する。これにより、個人情報ファイルが外部記憶媒体やネットワークに送信等されなくなり、外部記憶媒体やネットワークを介した個人情報の流出が防止される。   In other words, when a command such as sending an electronic file occurs in a user terminal receiving second electronic education, the operation restriction control means restricts sending the electronic file, etc. (writing stop or sending stop, or personal (Transmission without information, etc.). Thereby, the personal information file is not transmitted to the external storage medium or the network, and the leakage of the personal information via the external storage medium or the network is prevented. Similarly, if it is determined that the electronic file is a personal information file, the operation restriction control means restricts the transmission of the electronic file, etc. (when the writing is stopped or stopped, or the personal information is excluded) Control to transmit). Thereby, the personal information file is not transmitted to the external storage medium or the network, and the leakage of the personal information via the external storage medium or the network is prevented.

また、管理サーバをさらにそなえ、該管理サーバが、探査された個人情報ファイルに対する送信要求を管理することで、個人情報の送信等による不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することが可能になる。   In addition, a management server is further provided, and the management server manages transmission requests for the searched personal information files, so that inadvertent leakage / leakage or unauthorized use of personal information due to the transmission of personal information, etc. can be ensured. It becomes possible to prevent.

このように本発明の一実施形態としての管理システム1や管理サーバ20によれば、各利用者端末11において個人情報ファイルが探査され、管理サーバ20(第二個人情報管理手段208)によってその探査の結果や管理対象ファイルに対するアクセスログに基づいて利用者端末11が管理される。より具体的には、探査結果やアクセスログに基づいて各利用者端末11におけるセキュリティレベルが変更・設定され、そのセキュリティレベルに応じて、各利用者端末11におけるファイルに対するアクセス制限や利用者端末11の動作制限が変更され、個人情報ファイル自体やその個人情報ファイルに含まれる情報が、利用者端末11から流出することが防止される。これにより、個人情報や機密情報が複数の利用者端末に分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、各利用者端末11を管理して個人情報ファイルの状態を管理することができ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。   As described above, according to the management system 1 and the management server 20 as one embodiment of the present invention, the personal information file is searched for in each user terminal 11, and the search is performed by the management server 20 (second personal information management means 208). The user terminal 11 is managed on the basis of the result and the access log for the management target file. More specifically, the security level in each user terminal 11 is changed / set based on the search result and the access log. According to the security level, the access restriction on the file in each user terminal 11 and the user terminal 11 are changed. The personal information file itself and the information contained in the personal information file are prevented from leaking from the user terminal 11. As a result, even if personal information and confidential information are distributed and stored in a plurality of user terminals, each user terminal 11 can be connected without obtaining human cooperation and applying a special load on the person in charge. It is possible to manage the state of the personal information file by managing it, and it is possible to surely prevent the personal information and confidential information from being inadvertently leaked or leaked or illegally used.

また、個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末11(例えば、個人情報ファイルにかかわる処理/操作を実行した利用者端末11,記憶部1110bに個人情報ファイルを保有している利用者端末11,暗号化手段/登録手段としての機能を設定されていない利用者端末11,外部記憶媒体用ドライバをインストールしている利用者端末11など)についてはセキュリティレベルを高く設定してアクセス制限(例えば、利用者端末のインターネット接続の制限/禁止,個人情報要素/機密情報要素のマスク表示やマスク印刷など)や利用者端末での動作制限を厳格化する
一方でその可能性の低い利用者端末についてはセキュリティレベルを低く設定して利用者端末11でのアクセス制限や動作制限を解除もしくは緩和することによって、上記可能性の低い場合には利用者端末11を効率よく使用できる環境が提供されることになるので、利用者は、自発的に、自分の端末10を上記可能性の低い状態に移行させるようになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
In addition, the user terminal 11 (for example, the user terminal 11 that has executed the processing / operation related to the personal information file, the storage unit 1110b, which has a high possibility of inadvertent leakage / leakage or unauthorized use of the personal information file) For a user terminal 11 that has a personal information file, a user terminal 11 that is not set as an encryption / registration function, a user terminal 11 that has an external storage medium driver installed, etc.) Set a high security level to restrict access restrictions (for example, restriction / prohibition of Internet connection of user terminals, mask display of personal information elements / confidential information elements, mask printing, etc.) and operation restrictions on user terminals. On the other hand, for user terminals with a low possibility, the security level is set to a low level to restrict access and By releasing or relaxing the restriction, an environment in which the user terminal 11 can be used efficiently when the possibility is low is provided. Therefore, the user voluntarily uses his / her terminal 10 as described above. It becomes possible to shift to a state where the possibility is low, and it is possible to more surely prevent personal information and confidential information from being inadvertently leaked or leaked or illegally used.

特に、本実施形態では、上記項目(11)〜(15)に記載された基準に従ったセキュリティレベルの設定(ファイルに対するアクセス制限の設定)を第二個人情報管理手段208が行なうことにより、個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の低い利用者端末11、具体的には、個人情報ファイルに対するアクセスを所定期間にわたり一切行なっておらず、且つ、個人情報ファイルを保有しておらず、且つ、外部送出ファイルを暗号化するための機能を有しており、且つ、外部記憶媒体ドライバをインストールしておらず、且つ、閲覧禁止サイトへのアクセスを一切行なっていない利用者端末11に対しては、アクセス制限や動作制限を解除もしくは緩和して、利用者端末11を効率よく使用できる環境が利用者に提供される。   In particular, in this embodiment, the second personal information management means 208 performs security level setting (setting of file access restriction) in accordance with the criteria described in the items (11) to (15) above. A user terminal 11 that is unlikely to cause an inadvertent leakage / leakage or unauthorized use of an information file. Specifically, the personal information file has not been accessed for a predetermined period of time, and the personal information file Has no function, has a function to encrypt externally sent files, does not have an external storage medium driver installed, and does not access any browsing-prohibited sites. For user terminals 11 that do not exist, an environment where the user terminal 11 can be used efficiently is provided to the user by releasing or relaxing access restrictions and operation restrictions. It is.

また、ファイルに対するアクセス制限や利用者端末11での動作制限を、セキュリティレベルに応じて段階的に変更して切り替えることにより、セキュリティレベルが徐々に変更・設定される場合には、ファイルに対するアクセスや利用者端末11での動作制限が、可能な状態(アクセスや動作の許可状態)からいきなり不可能な状態(アクセスや動作の禁止状態)に切り替わるのではなく、段階的に切り替わることになり、いきなり利用者端末11の利用環境が不都合な状況になるのではなく、利用者は、アクセス制限や動作制限による不都合を徐々に感じることができ、自発的に、自分の端末10を、個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の低い状態に移行させるようになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。   In addition, when the security level is gradually changed or set by changing the access restriction on the file or the operation restriction on the user terminal 11 step by step according to the security level, The operation restriction on the user terminal 11 does not suddenly change from a possible state (access or operation permitted state) to an impossible state (access or operation prohibited state), but gradually changes. The usage environment of the user terminal 11 does not become an inconvenient situation, but the user can gradually feel the inconvenience due to the access restriction and the operation restriction, and voluntarily attach his / her terminal 10 to the personal information file. It is now possible to shift to a state where there is a low possibility of inadvertent leakage / leakage or unauthorized use. They are possible to more reliably prevent a mind outflow, loss or unauthorized use.

さらに、第二個人情報管理手段208がファイルに対するアクセス制限や利用者端末11の動作制限の厳格化変更を行なう際に、利用者端末11において記憶部1110bの探査を実行させ、その探査の結果を管理サーバ20へ送信させることにより、上述のごとく個人情報ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末11において、再度、個人情報ファイルが探査されることになる。これにより、上記可能性の高い利用者端末11における個人情報ファイルを確実に管理サーバ20の管理下に置くことができ、個人情報や機密情報の不用意な流出・漏洩や、個人情報や機密情報の不正利用などをより確実に防止することができる。   Further, when the second personal information management unit 208 makes a strict change in the access restriction on the file or the operation restriction of the user terminal 11, the user terminal 11 searches the storage unit 1110b, and the search result is displayed. By transmitting to the management server 20, the personal information file is searched again in the user terminal 11 that is likely to cause an inadvertent outflow / leakage or unauthorized use of the personal information file as described above. Become. As a result, the personal information file in the user terminal 11 having the high possibility can be surely placed under the management of the management server 20, and personal information and confidential information are inadvertently leaked or leaked. It is possible to more reliably prevent unauthorized use of.

このとき、例えば図21〜図28に示したように、個人情報象ファイルに対するアクセス状況(例えば、個人情報ファイルのファイル名,PC名,所有者名,個人情報ファイルの数の集計結果,個人情報ファイルに対するアクセスの回数の集計結果など)が公開されることで、利用者が、自発的に、個人情報ファイルに対するアクセスを行なわなくなるような環境が提供されることになり、個人情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。   At this time, for example, as shown in FIG. 21 to FIG. 28, the access status to the personal information file (for example, the personal information file name, PC name, owner name, total number of personal information files, personal information (Such as the results of counting the number of accesses to the file) will be open to provide an environment in which the user will not voluntarily access the personal information file. Outflow / leakage and unauthorized use can be more reliably prevented.

また、外部記憶媒体用ドライバをインストールされた利用者端末11に関する情報(例えば、その利用者端末のPC名,その利用者端末の所有者名,個人情報ファイルのファイル名,その個人情報ファイルの書出し回数など)が公開されることで、利用者が、自発的に、外部記憶媒体用ドライバをインストールしなくなるようになったり、インストールしていてもそのドライバ14を用いて個人情報ファイルの書出しを行なわなくなるような環境が提供されることになり、個人情報の不用意な流出・漏洩や不正利用などをより確実に
防止することができる。
Information on the user terminal 11 in which the external storage medium driver is installed (for example, the PC name of the user terminal, the owner name of the user terminal, the file name of the personal information file, and the writing of the personal information file) And the like, the user voluntarily stops installing the driver for the external storage medium, or writes the personal information file using the driver 14 even if the driver is installed. An environment in which personal information is lost can be provided, and inadvertent leakage / leakage or unauthorized use of personal information can be prevented more reliably.

なお、個人情報ファイルの探査を行なう個人情報探査手段1100および検知手段1200としての機能をもたない利用者端末11がネットワークに接続されると、管理サーバ20により、その機能を実現するための利用者端末用プログラムがインストールされ、その機能が自動的に利用者端末11に導入され、さらに、その個人情報探査手段1100により利用者端末11における個人情報ファイルの有無が判定されるので、新たな利用者端末11がネットワーク30に接続された場合でも、その利用者端末11における個人情報ファイルを確実に探査して洗い出して管理可能な状態に置くことが可能になり、個人情報の不用意な流出・漏洩や、個人情報の不正利用などを確実に防止することができる。   When the user terminal 11 having no function as the personal information search unit 1100 and the detection unit 1200 for searching the personal information file is connected to the network, the management server 20 uses the user terminal 11 to realize the function. The user terminal program is installed, its functions are automatically introduced into the user terminal 11, and the personal information search means 1100 determines whether or not there is a personal information file in the user terminal 11. Even when the user terminal 11 is connected to the network 30, the personal information file in the user terminal 11 can be surely searched, identified, and put into a manageable state. Leakage and unauthorized use of personal information can be reliably prevented.

また、本実施形態では、特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルを管理対象ファイルとし、個人情報探査手段1100において、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。   In the present embodiment, a personal information file having a predetermined number or more of personal information elements that can identify a specific individual is set as a management target file, and the personal information search unit 1100 stores a telephone number, an e-mail address, and an address. Character sections that do not fall under any of these categories and contain inappropriate characters / unsuitable character strings are considered not related to personal information, but do not fall under any of phone numbers, email addresses, or addresses, and are inappropriate Character sections that do not contain characters / inappropriate character strings are considered to be related to names.

従って、第1判定手段1130において電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、照合手段1150において不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう従来手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの探索処理を高速に行なうことが可能になる。   Therefore, for the character section determined to correspond to any one of the telephone number, the e-mail address, and the address in the first determination means 1130, the determination process is terminated when the determination is made, and the telephone number, the e-mail Only a character section determined not to correspond to either an address or an address is subjected to a matching process with an inappropriate character / unsuitable character string, and the matching unit 1150 has one inappropriate character / unsuitable character string. However, when it is determined that it is included in the character section, the collation process can be terminated, so the name collation process is faster than the conventional method that collates with all name strings in the name list. In other words, the personal information file search process can be performed at high speed.

このとき、第1判定手段1130において、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で文字区間における文字列の判定処理を行なうことで、判定処理をより高速に効率良く実行することが可能になる。   At this time, in the first determination means 1130, the determination processing is performed at a higher speed by performing the determination processing of the character string in the character section in order from the lighter determination processing load, that is, in the order of the telephone number, the e-mail address, and the address. Can be executed efficiently.

また、第二判定手段1160において不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に探索することが可能になる。つまり、本実施形態によって個人情報ファイルであると判定される電子ファイルの数は、従来手法よりも多くなり、個人情報ファイルである可能性の高い電子ファイル(疑わしい電子ファイル)を確実に洗い出すことができる。   In addition, since the second determination unit 1160 regards all character sections that do not include inappropriate characters / unsuitable character strings as corresponding to names, electronic files that do not include inappropriate characters / unsuitable character strings for names, It is possible to reliably search for an electronic file that is highly likely to contain name information and is likely to be a personal information file. That is, the number of electronic files that are determined to be personal information files according to the present embodiment is larger than that of the conventional method, and an electronic file that is highly likely to be a personal information file (suspicious electronic file) can be reliably identified. it can.

さらに、本実施形態では、文字判定手段1140により、文字区間の文字数が1以上6以下であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合手段1150による照合対象としているので、照合手段1150による照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が6を超える長い文字区間が、照合手段1150による照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの探索処理のさらなる高速化に寄与することになる。   Furthermore, in this embodiment, the character determination means 1140 determines whether the number of characters in the character section is 1 or more and 6 or less and all the characters in the character section are kanji characters, and the characters satisfying this character determination condition. Since only the section is set as a collation target by the collation means 1150, the character section to be collated by the collation means 1150 is narrowed down to a character section having a higher possibility of name, and the name collation accuracy can be improved. At the same time, name verification processing can be performed at high speed. In addition, since a long character section having more than 6 characters is excluded from the collation target by the collating means 1150, it contributes to further speeding up the name collating process, that is, further speeding up the personal information file search process. Become.

特に、本実施形態の個人情報探索プログラムによれば、切出手段1120によりテキストデータから判定対象の文字区間として切り出す際、テキストデータ内の要素が明確な区
切り文字によって区切られていない場合であっても、1バイトコード文字と2バイトコード文字との境界位置つまり半角文字と全角文字との境界位置(半角文字のあとに全角文字が続く部分もしくは全角文字のあとに半角文字が続く部分)や、全角算用数字と全角算用数字およびハイフンを除く文字との境界位置で、テキストデータが区切られて文字区間として切り出されることになる。
In particular, according to the personal information search program of the present embodiment, when the cutting unit 1120 cuts out text data as a determination target character section, elements in the text data are not separated by clear delimiters. Also, the boundary position between 1-byte code character and 2-byte code character, that is, the boundary position between a half-width character and a full-width character (a portion where a half-width character is followed by a full-width character or a portion where a half-width character is followed by a half-width character), The text data is divided and cut out as character sections at the boundary position between the full-width arithmetic numbers and the characters excluding the full-width arithmetic numbers and hyphens.

これにより、全角文字で記載された住所や氏名などと半角文字で記載された電話番号や電子メールアドレスなどの文字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合や、全角文字で記載された住所や氏名などと全角文字で記載された電話番号などの数字列とがテキストデータにおいて区切り文字によって区切られることなく混在する場合であっても、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素毎に文字区間を切り出すことができる。従って、住所,氏名,電話番号,電子メールアドレスなどの個人情報要素の判定を確実に行なえるようになり、個人情報ファイルを効率よく短時間で確実に探索することができる。   This makes it possible to mix addresses and names written in double-byte characters and strings such as phone numbers and e-mail addresses written in single-byte characters without being separated by delimiters in text data. Address, name, phone number, and e-mail address even if the address, name, etc. written in and the numeric string such as a phone number written in full-width characters are mixed in the text data without being separated by a delimiter A character section can be cut out for each personal information element. Accordingly, it is possible to reliably determine personal information elements such as address, name, telephone number, and e-mail address, and to search the personal information file efficiently and reliably in a short time.

また、電子メールアドレス判定手段1130bによる電子メールアドレス判定条件として、判定対象の文字区間における文字列に「一文字以上のASCII文字」+「@(アッ
トマーク)」+「一文字以上のASCII文字」+「.(ドット)」+「一文字以上のA
SCII文字」となる文字列が含まれており、且つ、当該文字列の最後の文字が半角の英字であることを設定することにより、「@(アットマーク)」を単価や単位の表示に用い
ている文字列であって、「@(アットマーク)」のあとに「一文字以上の半角数字」+「.(ドット)」+「一文字以上の半角数字」となる数字列(例えば「123@45.67」)を、電
子メールアドレスとして誤って判定することを確実に防止することができる。従って、電子メールアドレスなどの個人情報要素の判定を確実に行なえるようになり、個人情報ファイルを効率よく短時間で確実に探索することができる。
Further, as an e-mail address determination condition by the e-mail address determination means 1130b, the character string in the character section to be determined includes “one or more ASCII characters” + “@ (at sign)” + “one or more ASCII characters” + “ . (Dot) ”+“ A with one or more characters
“@ (At sign)” is used to display the unit price and unit by setting that the character string “SCII character” is included and the last character of the character string is a half-width alphabetic character. A string of numbers that is “@ (at sign)” followed by “one or more half-width numbers” + “. (Dot)” + “one or more half-width numbers” (for example, “123@45.67 ") Can be reliably prevented from being erroneously determined as an e-mail address. Therefore, it is possible to reliably determine personal information elements such as an e-mail address, and it is possible to search for a personal information file efficiently and reliably in a short time.

電子メールアドレスにおいて“@”以降の最後の「.(ドット)」以降の文字列は、現在のところ、必ず、例えば“com”,“net”,“jp”などの英字列になっている。また、“@”は、一般に、単価や単位の表示に用いられることが多々ある。例えば、ある物品の1
個当たりの値段や重さを表示する際、“@100.00”とか“@10.55”というように“@”を用いる場合がある。このため、電子メールアドレス判定条件が、単に判定対象の文字区間における文字列に「一文字以上のASCII文字」+「@(アットマーク)」+「一文字以
上のASCII文字」+「.(ドット)」+「一文字以上のASCII文字」となる文字
列が含まれていることとすると、上記のような“@100.00”や“@10.55”を含む文字列も
電子メールアドレスとして誤って認識してしまうことになるが、文字列の最後の文字が半角の英字であることを電子メールアドレス判定条件に追加することで、上述のような数字列“@100.00”や“@10.55”を含む文字列を電子メールアドレスとして誤認識するのを確
実に防止することができるのである。
In the electronic mail address, the character string after the last “. (Dot)” after “@” is always an alphabetic character string such as “com”, “net”, and “jp” at present. In general, “@” is often used to display a unit price or a unit. For example, one of an article
When displaying the price and weight per piece, “@” may be used, such as “@ 100.00” or “@ 10.55”. For this reason, the e-mail address determination condition is simply that “one or more ASCII characters” + “@ (at mark)” + “one or more ASCII characters” + “. (Dot)” in the character string in the character section to be determined. + If a character string that is “one or more ASCII characters” is included, the above character strings containing “@ 100.00” or “@ 10.55” may be mistakenly recognized as e-mail addresses. However, by adding that the last character of the character string is a single-byte alphabetic character to the e-mail address judgment condition, the character string including the numeric character strings “@ 100.00” and “@ 10.55” as described above It is possible to reliably prevent erroneous recognition as an e-mail address.

さらに、住所判定手段1130cによる住所判定条件として、判定対象の文字区間における文字列に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字または半角文字」となる文字列が含まれていることに加え、判定対象の文字区間の先頭文字と47都道府県名もしくは市区郡名の頭文字との一致をみることで、「市」,「区」,「郡」を途中に含む文字列であるが住所とは全く関係の無い文字列を誤って住所として判定することがなくなり、47都道府県名もしくは市区郡名の完全一致を判定する場合に比べ極めて短時間で、住所としての確度の高い文字区間を効率よく確実に探索することができる。   Further, as an address determination condition by the address determination unit 1130c, “one or more full-width characters” + “city” or “ku” or “gun” + “one or more full-width characters or half-width characters are included in the character string in the character section to be determined. ”And the first character of the character section to be judged and the initials of the 47 prefectures or city names. , When a character string that includes "county" in the middle but is not related to the address at all is mistakenly determined as an address, and when 47 prefecture names or city names are determined to match completely Compared with an extremely short time, it is possible to efficiently and reliably search for a character section with high accuracy as an address.

またさらに、文字判定手段1140による文字判定条件(氏名判定条件)に、判定対象の文字列の先頭文字が、日本人に多い苗字上位所定数(例えば上位3000種類)に属す
る苗字の頭文字と一致することを追加することにより、苗字の完全一致を判定する場合に比べ極めて短時間で、氏名としての確度の高い文字区間を効率よく確実に探索することができる。
Furthermore, the first character of the character string to be determined matches the initial character of the last name belonging to the upper predetermined number (for example, the top 3000 types) common to Japanese in the character determination condition (name determination condition) by the character determination means 1140. By adding this, it is possible to efficiently and reliably search for a character section having a high degree of accuracy as a name in a very short time compared with the case of determining complete match of the last name.

そして、管理サーバ20の第二個人情報管理手段208により、第二判定手段1160で得られた計数結果(判定値レベル)に応じて、個人情報ファイルであると判定された電子ファイルの管理を行なうことにより、個人情報ファイル毎に、判定値レベル(個人情報ファイルである可能性の高さ/個人情報要素数の多さ)に応じた管理手法を選択して実行することができるほか、企業内などにおいて多数の端末が存在し個人情報ファイルが分散して保存されていても、これらの個人情報ファイルを一元的に管理することができ、個人情報ファイルを集中管理するシステムを容易に構築して導入することが可能になる。   Then, the second personal information management unit 208 of the management server 20 manages the electronic file determined to be a personal information file according to the counting result (determination value level) obtained by the second determination unit 1160. Therefore, it is possible to select and execute a management method according to the judgment value level (high possibility of being a personal information file / the number of personal information elements) for each personal information file. Even if a large number of terminals exist and personal information files are distributed and stored, these personal information files can be managed centrally, and a system for centrally managing personal information files can be easily constructed. It becomes possible to introduce.

一方、利用者端末11から外部へ送出されるファイルを、利用者端末11もしくはファイルアクセス管理サーバ20において暗号化ファイルに変換することで、外部送出対象のファイルについては暗号化ファイルに変換された上で送出されるので、そのファイルが、万人が参照可能な状態で各端末10から外部へ持ち出されるのを抑止でき、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。   On the other hand, by converting a file sent from the user terminal 11 to the outside in the user terminal 11 or the file access management server 20, the file to be externally sent is converted into an encrypted file. So that the file can be prevented from being taken out from each terminal 10 in a state where everyone can refer to it, and personal information and confidential information can be prevented from being inadvertently leaked or leaked or illegally used. Can be prevented.

このとき、暗号化ファイルの正当な利用者については、ファイルアクセス管理サーバ20により正当な利用者であることを認証されれば、ファイルアクセス管理サーバ20から受信した復号鍵で暗号化ファイルを復号し、暗号化ファイルの内容に対するアクセスが可能になるが、その他の利用者は、暗号化ファイルを復号することができず、その内容に対するアクセスを行なうことは不可能になっている。つまり、ファイルは、正当な利用者のみがアクセス可能な暗号化ファイルに変換された上で外部に送出されるので、上述のごとく個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止しながら、正当な利用者のアクセスは可能になるので、正当な利用者についての利便性を損なうことがない。   At this time, if the authorized user of the encrypted file is authenticated by the file access management server 20 as being authorized, the encrypted file is decrypted with the decryption key received from the file access management server 20. The content of the encrypted file can be accessed, but other users cannot decrypt the encrypted file and cannot access the content. In other words, the file is sent to the outside after being converted into an encrypted file that can be accessed only by legitimate users. As described above, inadvertent leakage / leakage of personal information or confidential information, unauthorized use, etc. Access to a legitimate user is possible while ensuring prevention, so the convenience of the legitimate user is not impaired.

なお、このとき、ファイルのオリジナルは完全文書ファイルに格納されて暗号化されることになるので、そのファイルのオリジナルは、そのままの状態、即ち利用者端末11において万人が参照可能な状態で残ることがないので、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。   At this time, since the original of the file is stored in the complete document file and is encrypted, the original of the file remains as it is, that is, in a state where everyone can refer to the user terminal 11. Therefore, it is possible to more reliably prevent inadvertent leakage / leakage and unauthorized use of personal information and confidential information.

〔5〕その他:
〔5−1〕その他(1):
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
[5] Other:
[5-1] Others (1):
The present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the present invention.

例えば、上述した実施形態では、管理対象ファイルが個人情報ファイルである場合について説明したが、本発明は、これに限定されるものではなく、個人情報以外の機密情報を含む機密情報ファイルを管理対象ファイルとしてもよい。   For example, in the above-described embodiment, the case where the management target file is a personal information file has been described. However, the present invention is not limited to this, and a confidential information file including confidential information other than personal information is managed. It may be a file.

この場合、機密情報ファイルを判定するための所定条件は、機密情報を含むレコード(機密情報要素)を所定数以上保有していることであり、機密情報要素は、例えば、発表前の新製品,特許出願前の技術,経営戦略などで使用される文字列である。なお、このような機密情報ファイルについても、個人情報ファイルと同様にして、個人情報探査手段1100によって探査することができ、上述した実施形態と同様の作用効果を得ることができる。   In this case, the predetermined condition for determining the confidential information file is that a predetermined number or more of records (sensitive information elements) including the confidential information are held, and the confidential information element includes, for example, a new product before the announcement, It is a character string used in technology and management strategy before patent application. Such a confidential information file can also be searched by the personal information searching means 1100 in the same manner as the personal information file, and the same operational effects as those of the above-described embodiment can be obtained.

また、上述した実施形態では、個人情報探査手段1100としての機能が、利用者端末
11にそなえられている場合について説明したが、この機能は、利用者端末11に代えて、利用者端末11と通信可能に接続された個人・機密情報管理サーバ(管理サーバ)20にそなえてもよい。
In the above-described embodiment, the case where the function as the personal information searching unit 1100 is provided in the user terminal 11 has been described. A personal / confidential information management server (management server) 20 connected to be communicable may be provided.

ただし、この場合、利用者端末11の記憶部1110bにおけるファイルが、一旦、管理サーバ20に吸い上げられ、そのファイルについて、管理サーバ20側の個人情報探査手段1100としての機能による探査処理が施されることになる。これにより、利用者が、利用者端末11における、メモリ容量や、他プログラムとの相性の問題などの理由で、個人情報探査手段1100を実現するためのプログラムの非常駐を要望する場合、その要望に対応することができ、利便性が高められる。   However, in this case, a file in the storage unit 1110b of the user terminal 11 is temporarily downloaded to the management server 20, and a search process is performed on the file by a function as the personal information search unit 1100 on the management server 20 side. It will be. Thereby, when a user requests non-resident of a program for realizing personal information exploration means 1100 for reasons such as memory capacity in user terminal 11 and compatibility with other programs, the request It is possible to cope with it, and convenience is enhanced.

さらに、上述した実施形態では、管理対象ファイル(個人情報ファイル)が各利用者端末11の記憶部1110bに保存されていることを前提としていたが、本発明は、これに限定されるものではなく、管理対象ファイル(個人情報ファイル,機密情報ファイル等)は、管理システム1に属する、利用者端末11以外のサーバ、管理サーバ20やその他のサーバやPCに保存されていてもよい。   Furthermore, in the above-described embodiment, it is assumed that the management target file (personal information file) is stored in the storage unit 1110b of each user terminal 11, but the present invention is not limited to this. The management target file (personal information file, confidential information file, etc.) may be stored in a server other than the user terminal 11 belonging to the management system 1, the management server 20, other servers, or a PC.

このような場合、管理サーバ20の収集手段(ログ収集手段)23が、管理システム1内における管理対象ファイルに対する各利用者端末11のアクセスログを収集して記録しており、管理サーバ20の第二個人情報管理手段208が、収集手段203によって収集・記録されたアクセスログに基づいて、利用者端末11を管理する。   In such a case, the collecting means (log collecting means) 23 of the management server 20 collects and records the access log of each user terminal 11 for the management target file in the management system 1. Two personal information management means 208 manages the user terminal 11 based on the access log collected and recorded by the collecting means 203.

このとき、第二個人情報管理手段208は、収集手段203によって収集・記録されたアクセスログに基づいて、利用者端末11において個人情報探査手段1100による探査を実行させるか否かを利用者端末11毎に判定し、前記探査を実行させると判定された利用者端末11において個人情報探査手段1100による探査を実行させてもよい。利用者端末11において個人情報探査手段1100による探査を実行させると判定する条件は、例えば、前記アクセスログに基づいて利用者端末11が管理対象ファイルに所定回数(例えば10回)を超えるアクセスを行なった場合とする。   At this time, the second personal information management unit 208 determines whether or not the user terminal 11 is to perform the search by the personal information search unit 1100 based on the access log collected and recorded by the collection unit 203. It is possible to make a search by the personal information search means 1100 in the user terminal 11 that is determined every time and is determined to execute the search. For example, the user terminal 11 accesses the management target file more than a predetermined number of times (for example, 10 times) based on the access log. Suppose that

そして、第二個人情報管理手段208は、上述した実施形態〔項目(11)〜(15),(21)〜(23)参照〕と同様にして、利用者端末11から送信されてきた前記探査の結果、および/
または、管理対象ファイルに対するアクセスログに基づいて、利用者端末11におけるセキュリティレベルを変更・設定し、そのセキュリティレベルに応じて、利用者端末11の動作制限を変更してもよい。
Then, the second personal information management means 208 performs the search transmitted from the user terminal 11 in the same manner as in the above-described embodiments (see items (11) to (15) and (21) to (23)). And / or
Alternatively, the security level of the user terminal 11 may be changed / set based on the access log for the management target file, and the operation restriction of the user terminal 11 may be changed according to the security level.

また、以上の各実施形態において、各利用者端末11において、必要なプログラムは予め常駐していてもよいし、サーバから送られて常駐してもよいし、必要時にサーバから送られて実行する形式でも良い。   In each of the above embodiments, the necessary program may be resident in advance in each user terminal 11, may be sent from the server, may be resident, or is sent from the server and executed when necessary. The format is acceptable.

管理システム1内の管理対象ファイルにアクセスする頻度の高い利用者端末11は、管理対象ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末と見なすことができるので、上述のごとく、アクセスログに基づいて、第二個人情報管理手段208が、管理対象ファイルに所定回数を超えるアクセスを行なった利用者端末11を見い出した場合には、その利用者端末11において、直ちに管理対象ファイル(個人情報や機密情報などを含むファイル)が探査されることになる。これにより、上記可能性の高い利用者端末における管理対象ファイルを確実に管理サーバの管理下に置くことができ、個人情報や機密情報の不用意な流出・漏洩や、個人情報や機密情報の不正利用などをより確実に防止することができる。   The user terminal 11 that frequently accesses the management target file in the management system 1 can be regarded as a user terminal that has a high possibility of inadvertent outflow / leakage or unauthorized use of the management target file. As described above, when the second personal information managing unit 208 finds the user terminal 11 that has accessed the management target file more than a predetermined number of times based on the access log, in the user terminal 11, The management target file (file containing personal information, confidential information, etc.) is searched immediately. As a result, the management target file in the user terminal with the high possibility can be surely put under the management of the management server, personal information or confidential information is inadvertently leaked or leaked, or personal information or confidential information is illegal. Use and the like can be prevented more reliably.

〔5−2〕その他(2):
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
[5-2] Others (2):
The present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the present invention.

例えば、上述した実施形態では、管理サーバ20を企業外部にそなえ、外部の管理サーバ20が、企業内システム10のセキュリティ評価および電子教育を行なうサービス(セキュリティ管理サービス)を企業内システム10に提供するように構成しているが、本発明は、これに限定されるものではなく、上述した管理サーバ20としての機能を企業内管理サーバ等にそなえ、この企業内管理サーバ等が、企業内システム10に対するサービスとしてではなく、企業内システム10を管理すべく、上述した企業内システム10のセキュリティ評価および電子教育を行なうように構成してもよい。   For example, in the above-described embodiment, the management server 20 is provided outside the company, and the external management server 20 provides the company system 10 with a service (security management service) for performing security evaluation and electronic education of the company system 10. However, the present invention is not limited to this, and the above-described management server 20 is provided with the function as the management server 20 described above. In order to manage the in-company system 10 instead of as a service for the above, the above-described security evaluation and electronic education of the in-company system 10 may be performed.

上述した環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27および第二電子教育制御手段28としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(管理プログラム/セキュリティ管理サービス提供プログラム)を実行することによって実現される。   The above-described environment information collection agent file transmission means 21, environment information reception means 22, evaluation means 23, evaluation result notification means 24, first electronic education control means 25, determination means 26, warning means 27, and second electronic education control means 28 Functions (all or part of the functions of each means) are realized by a computer (including a CPU, an information processing device, and various terminals) executing a predetermined application program (management program / security management service providing program) Is done.

そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から管理プログラム/セキュリティ管理サービス提供プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   The program is, for example, a computer such as a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.). It is provided in a form recorded on a readable recording medium. In this case, the computer reads the management program / security management service providing program from the recording medium, transfers it to the internal storage device or the external storage device, and uses it. Further, the program may be recorded in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記管理プログラム/セキュリティ管理サービス提供プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27および第二電子教育制御手段28としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。   Here, the computer is a concept including hardware and an OS (operating system), and means hardware operating under the control of the OS. Further, when the OS is unnecessary and the hardware is operated by the application program alone, the hardware itself corresponds to the computer. The hardware includes at least a microprocessor such as a CPU and means for reading a program recorded on a recording medium. The application program as the management program / security management service providing program is stored in the computer as described above in the environment information collection agent file transmission means 21, environment information reception means 22, evaluation means 23, evaluation result notification means 24, first electronic Program codes for realizing the functions of the education control means 25, the determination means 26, the warning means 27, and the second electronic education control means 28 are included. Also, some of the functions may be realized by the OS instead of the application program.

さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が送信等された送信等物等の、コンピュータ読取可能な種々の媒体を利用することもできる。   Furthermore, as a recording medium in the present embodiment, in addition to the flexible disk, CD, DVD, magnetic disk, optical disk, and magneto-optical disk described above, an IC card, ROM cartridge, magnetic tape, punch card, computer internal storage device (RAM) In addition, various computer-readable media such as an external storage device, a transmission such as a transmission in which a code such as a barcode is transmitted, and the like can also be used.

〔6〕付記:
(付記1)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段と、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段と、
少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの管理条件を満たしているか否かを判断する判断手段と、
該判断手段によって管理条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段と、
該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての電子教育を実行させる第二電子教育制御手段と、
該判断手段によって管理条件を満たしていないと判断された利用者端末に、電子ファイルの送信等命令が発生した場合であっても電子ファイルの送信等を制限させる動作制限制御手段と、
をそなえて構成されていることを特徴とする、管理サーバ。
[6] Note:
(Appendix 1)
A management server connected to a plurality of user terminals so as to communicate with each other and managing the plurality of user terminals,
Environment information collection agent file transmission for transmitting an environment information collection agent file that causes each of the plurality of user terminals to collect environment information and notify the management server of the collection result to the plurality of user terminals Means,
Environmental information receiving means for receiving the environmental information transmitted from each user terminal;
First electronic education control means for causing the plurality of user terminals to execute electronic education on security including matters relating to at least one management condition;
Based on the environment information in each user terminal received by the environment information receiving means according to the environment information collecting agent file transmitted by the environment information collecting agent file transmitting means after the electronic education by the first electronic education control means, Determining means for determining whether each user terminal satisfies the at least one management condition;
Warning means for issuing a warning to the user and / or the administrator of the user terminal that is determined not to satisfy the management conditions by the determination means;
Second electronic education control means for causing the user terminal determined not to satisfy the management conditions by the determination means to execute electronic education on matters relating to the management conditions;
An operation restriction control means for restricting transmission of an electronic file or the like even when a command such as transmission of an electronic file is issued to a user terminal determined not to satisfy the management condition by the determination means;
A management server characterized by comprising

(付記2)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段と、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段と、
該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が少なくとも一つの管理条件を満たしているか否かを判断し該複数の利用者端末についての評価レベルを評価する評価手段と、
該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、
前記少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの管理条件を満たしているか否かを判断する判断手段と、
該判断手段によって管理条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段と、
該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての電子教育を実行させる第二電子教育制御手段と、
該判断手段によって管理条件を満たしていないと判断された利用者端末に、電子ファイルの送信等命令が発生した場合であっても電子ファイルの送信等を制限させる動作制限制御手段と、
をそなえて構成されていることを特徴とする、管理サーバ。
(Appendix 2)
A management server connected to a plurality of user terminals so as to communicate with each other and managing the plurality of user terminals,
Environment information collection agent file transmission for transmitting an environment information collection agent file that causes each of the plurality of user terminals to collect environment information and notify the management server of the collection result to the plurality of user terminals Means,
Environmental information receiving means for receiving the environmental information transmitted from each user terminal;
Based on the environment information in each user terminal received by the environment information receiving means, it is determined whether each user terminal satisfies at least one management condition, and an evaluation level for the plurality of user terminals An evaluation means for evaluating
Notification means for notifying the users and / or managers of the plurality of user terminals of the evaluation results obtained by the evaluation means;
First electronic education control means for causing the plurality of user terminals to execute electronic education about security including matters relating to the at least one management condition;
Based on the environment information in each user terminal received by the environment information receiving means according to the environment information collecting agent file transmitted by the environment information collecting agent file transmitting means after the electronic education by the first electronic education control means, Determining means for determining whether each user terminal satisfies the at least one management condition;
Warning means for issuing a warning to the user and / or the administrator of the user terminal that is determined not to satisfy the management conditions by the determination means;
Second electronic education control means for causing the user terminal determined not to satisfy the management conditions by the determination means to execute electronic education on matters relating to the management conditions;
An operation restriction control means for restricting transmission of an electronic file or the like even when a command such as transmission of an electronic file is issued to a user terminal determined not to satisfy the management condition by the determination means;
A management server characterized by comprising

(付記3)
該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの管理条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についての評価レベルを数値化して評価することを特徴とする、付記2記載の管理サーバ。
(Appendix 3)
The evaluation means evaluates the evaluation levels of the plurality of user terminals by quantifying them based on a ratio of user terminals satisfying the at least one management condition among the plurality of user terminals. The management server according to appendix 2, characterized by:

(付記4)
該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの管理条件を満たしている利用者端末の割合と、前記管理条件の重要度とに基づいて、該複数の利用者端末についての評価レベルを数値化して評価することを特徴とする、付記2記載の管理サーバ。
(Appendix 4)
The evaluation means determines the number of user terminals that satisfy the at least one management condition out of the plurality of user terminals and the importance of the management condition. The management server according to appendix 2, characterized in that the evaluation level is digitized and evaluated.

(付記5)
前記評価レベルを評価するための複数の管理条件が予め設定されるとともに、前記複数の管理条件のうち、重要度が他の管理条件よりも高いものが重要管理条件として予め設定され、
該評価手段が、まず該複数の利用者端末のそれぞれが前記重要管理条件を満たしているか否かを判定し、該複数の利用者端末のうち1台でも前記重要管理条件を満たさないものがある場合には、該複数の利用者端末についての評価レベルを最低レベルとして決定する一方、前記重要管理条件を満たさない利用者端末が1台も存在しない場合には、前記重要管理条件以外の管理条件のうちで少なくとも一つの管理条件を満たしている利用者端末の割合に基づいて該複数の利用者端末についての評価レベルを数値化して評価することを特徴とする、付記2記載の管理サーバ。
(Appendix 5)
A plurality of management conditions for evaluating the evaluation level are set in advance, and among the plurality of management conditions, those having higher importance than other management conditions are set in advance as important management conditions,
The evaluation means first determines whether or not each of the plurality of user terminals satisfies the important management condition, and even one of the plurality of user terminals does not satisfy the important management condition. In this case, when the evaluation level for the plurality of user terminals is determined as the lowest level, and there is no user terminal that does not satisfy the important management conditions, the management conditions other than the important management conditions The management server according to claim 2, wherein the evaluation level of the plurality of user terminals is quantified and evaluated based on a ratio of user terminals satisfying at least one management condition.

(付記6)
該評価手段が、該環境情報受信手段によって定期的に受信される前記環境情報に基づいて、該複数の利用者端末についての評価レベルを定期的に評価し、
該通知手段が、定期的な評価結果を該複数の利用者端末の利用者および/もしくは管理者に通知することを特徴とする、付記2〜付記5のいずれか一項に記載の管理サーバ。
(Appendix 6)
The evaluation means periodically evaluates the evaluation level for the plurality of user terminals based on the environment information periodically received by the environment information receiving means;
6. The management server according to any one of appendix 2 to appendix 5, wherein the notifying means notifies the users and / or managers of the plurality of user terminals of periodic evaluation results.

(付記7)
前記管理条件が、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
のうちの少なくとも一つを含んでいることを特徴とする、付記1〜付記6のいずれか一項に記載の管理サーバ。
(Appendix 7)
The management condition is
(1) The security software is installed on the user terminal and turned on.
(2) The security patch update information of the security patch update software as security countermeasure software on the user terminal is the latest.
(3) The update information of the virus definition file of the antivirus software as the security software on the user terminal is the latest.
(4) Dangerous software is not installed on the user terminal,
(5) User terminal does not have unauthorized copy,
The management server according to any one of supplementary notes 1 to 6, wherein at least one of the above is included.

(付記8)
該第一電子教育制御手段が、
前記少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末のそれぞれに実行させる第一電子教育エージェントファイルを作成もしくは保持する第一電子教育エージェントファイル作成/保持手段と、
該第一電子教育エージェントファイル作成/保持手段により作成/保持された、該第一電子教育エージェントファイルを、該複数の利用者端末に送信する第一電子教育エージェントファイル送信手段とから構成されていることを特徴とする、付記1〜付記7のいずれか一項に記載の管理サーバ。
(Appendix 8)
The first electronic education control means is
First electronic education agent file creation / holding means for creating or holding a first electronic education agent file for causing each of the plurality of user terminals to execute electronic education on security including matters relating to the at least one management condition; ,
A first electronic education agent file transmitting means for transmitting the first electronic education agent file created / held by the first electronic education agent file creating / holding means to the plurality of user terminals; The management server according to any one of Supplementary Note 1 to Supplementary Note 7, which is characterized in that.

(付記9)
該第二電子教育制御手段が、
該判断手段によって満たされていないと判断された管理条件に係る事項についての電子
教育を、該判断手段によって管理条件を満たしていないと判断された利用者端末に実行させる第二電子教育エージェントファイルを作成もしくは保持する第二電子教育エージェントファイル作成/保持手段と、
該第二電子教育エージェントファイル作成/保持手段により作成/保持された、該第二電子教育エージェントファイルを、当該利用者端末に送信する第二電子教育エージェントファイル送信手段とから構成されている、
ことを特徴とする付記1〜付記8のいずれか一項に記載の管理サーバ。
(Appendix 9)
The second electronic education control means is
A second electronic education agent file that causes a user terminal that is determined not to satisfy the management condition by the determination means to execute electronic education on a matter related to the management condition determined not to be satisfied by the determination means; A second electronic education agent file creation / holding means to create or hold;
A second electronic education agent file transmitting means for transmitting the second electronic education agent file created / held by the second electronic education agent file creating / holding means to the user terminal;
The management server according to any one of Supplementary Note 1 to Supplementary Note 8, which is characterized in that.

(付記10)
前記動作制限制御手段は、前記管理条件または前記評価レベルに応じて、送信等制限の内容を変更する、
ことを特徴とする付記1〜付記9のいずれか一項に記載の管理サーバ。
(Appendix 10)
The operation restriction control means changes the content of restriction such as transmission according to the management condition or the evaluation level.
The management server according to any one of Supplementary Note 1 to Supplementary Note 9, which is characterized in that.

(付記11)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段、
少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、
該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの管理条件を満たしているか否かを判断する判断手段、
該判断手段によって管理条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、
該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての電子教育を実行させる第二電子教育制御手段、および、
該判断手段によって管理条件を満たしていないと判断された利用者端末に電子ファイルの送信等命令が発生した場合であっても電子ファイルの送信等を制限させる動作制限制御手段、
として該コンピュータを機能させることを特徴とする、管理プログラム。
(Appendix 11)
A management program connected to a plurality of user terminals so as to communicate with each other, and causing a computer to function as a management server for managing the plurality of user terminals,
Environment information collection agent file transmission for transmitting an environment information collection agent file that causes each of the plurality of user terminals to collect environment information and notify the management server of the collection result to the plurality of user terminals means,
Environment information receiving means for receiving the environment information transmitted from each user terminal;
First electronic education control means for causing the plurality of user terminals to execute electronic education on security including matters relating to at least one management condition;
Based on the environment information in each user terminal received by the environment information receiving means according to the environment information collecting agent file transmitted by the environment information collecting agent file transmitting means after the electronic education by the first electronic education control means, Determining means for determining whether each user terminal satisfies the at least one management condition;
Warning means for issuing a warning to the user and / or the administrator of the user terminal that is determined not to satisfy the management conditions by the determination means;
Second electronic education control means for causing the user terminal determined not to satisfy the management conditions by the determination means to execute electronic education on matters relating to the management conditions; and
An operation restriction control means for restricting transmission of an electronic file or the like even when a command such as transmission of an electronic file is issued to a user terminal that is judged not to satisfy the management condition by the judgment means;
A management program for causing the computer to function as

(付記12)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段、
該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が少なくとも一つの管理条件を満たしているか否かを判断し該複数の利用者端末についての評価レベルを評価する評価手段、
該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段、
前記少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、
該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信
手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの管理条件を満たしているか否かを判断する判断手段、
該判断手段によって管理条件を満たしていないと判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、
該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての電子教育を実行させる第二電子教育制御手段、および、
該判断手段によって管理条件を満たしていないと判断された利用者端末に電子ファイルの送信等命令が発生した場合であっても電子ファイルの送信等を制限させる動作制限制御手段、
として該コンピュータを機能させることを特徴とする、管理プログラム。
(Appendix 12)
A management program connected to a plurality of user terminals so as to communicate with each other, and causing a computer to function as a management server for managing the plurality of user terminals,
Environment information collection agent file transmission for transmitting an environment information collection agent file that causes each of the plurality of user terminals to collect environment information and notify the management server of the collection result to the plurality of user terminals means,
Environment information receiving means for receiving the environment information transmitted from each user terminal;
Based on the environment information in each user terminal received by the environment information receiving means, it is determined whether each user terminal satisfies at least one management condition, and an evaluation level for the plurality of user terminals Evaluation means to evaluate,
Notification means for notifying the users and / or managers of the plurality of user terminals of the evaluation results obtained by the evaluation means;
First electronic education control means for causing the plurality of user terminals to perform electronic education on security including matters relating to the at least one management condition;
Based on the environment information in each user terminal received by the environment information receiving means according to the environment information collecting agent file transmitted by the environment information collecting agent file transmitting means after the electronic education by the first electronic education control means, Determining means for determining whether each user terminal satisfies the at least one management condition;
Warning means for issuing a warning to the user and / or the administrator of the user terminal that is determined not to satisfy the management conditions by the determination means;
Second electronic education control means for causing the user terminal determined not to satisfy the management conditions by the determination means to execute electronic education on matters relating to the management conditions; and
An operation restriction control means for restricting transmission of an electronic file or the like even when a command such as transmission of an electronic file is issued to a user terminal that is judged not to satisfy the management condition by the judgment means;
A management program for causing the computer to function as

(付記13)
該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの管理条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についての評価レベルを数値化して評価するように、該コンピュータを機能させることを特徴とする、付記11記載の管理プログラム。
(Appendix 13)
The evaluation means quantifies and evaluates the evaluation level for the plurality of user terminals based on a ratio of the user terminals satisfying the at least one management condition among the plurality of user terminals. The management program according to appendix 11, wherein the computer is caused to function.

(付記14)
該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの管理条件を満たしている利用者端末の割合と、前記管理条件の重要度とに基づいて、該複数の利用者端末についての評価レベルを数値化して評価するように、該コンピュータを機能させることを特徴とする、付記11記載の管理プログラム。
(Appendix 14)
The evaluation means determines the number of user terminals that satisfy the at least one management condition out of the plurality of user terminals and the importance of the management condition. 12. The management program according to appendix 11, wherein the computer is caused to function so as to evaluate the evaluation level numerically.

(付記15)
前記評価レベルを評価するための複数の管理条件が予め設定されるとともに、前記複数の管理条件のうち、重要度が他の管理条件よりも高いものが重要管理条件として予め設定され、
該評価手段が、まず該複数の利用者端末のそれぞれが前記重要管理条件を満たしているか否かを判定し、該複数の利用者端末のうち1台でも前記重要管理条件を満たさないものがある場合には、該複数の利用者端末についての評価レベルを最低レベルとして決定する一方、前記重要管理条件を満たさない利用者端末が1台も存在しない場合には、前記重要管理条件以外の管理条件のうちで少なくとも一つの管理条件を満たしている利用者端末の割合に基づいて該複数の利用者端末についての評価レベルを数値化して評価するように、該コンピュータを機能させることを特徴とする、付記11記載の管理プログラム。
(Appendix 15)
A plurality of management conditions for evaluating the evaluation level are set in advance, and among the plurality of management conditions, those having higher importance than other management conditions are set in advance as important management conditions,
The evaluation means first determines whether or not each of the plurality of user terminals satisfies the important management condition, and even one of the plurality of user terminals does not satisfy the important management condition. In this case, when the evaluation level for the plurality of user terminals is determined as the lowest level, and there is no user terminal that does not satisfy the important management conditions, the management conditions other than the important management conditions Wherein the computer is caused to function so as to evaluate and evaluate the evaluation level for the plurality of user terminals based on a ratio of user terminals satisfying at least one of the management conditions. The management program according to appendix 11.

(付記16)
該評価手段が、該環境情報受信手段によって定期的に受信される前記環境情報に基づいて、該複数の利用者端末についての安全度合いを定期的に評価し、該通知手段が、定期的な評価結果を該複数の利用者端末の利用者および/もしくは管理者に通知するように、該コンピュータを機能させることを特徴とする、付記11〜付記14のいずれか一項に記載の管理プログラム。
(Appendix 16)
The evaluation unit periodically evaluates the degree of safety of the plurality of user terminals based on the environment information periodically received by the environment information receiving unit, and the notification unit performs the periodic evaluation. The management program according to any one of appendices 11 to 14, wherein the computer is caused to function so as to notify a user and / or manager of the plurality of user terminals of the result.

(付記17)
前記管理条件が、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
のうちの少なくとも一つを含んでいることを特徴とする、付記10〜付記15のいずれか一項に記載の管理プログラム。
(Appendix 17)
The management condition is
(1) The security software is installed on the user terminal and turned on.
(2) The security patch update information of the security patch update software as security countermeasure software on the user terminal is the latest.
(3) The update information of the virus definition file of the antivirus software as the security software on the user terminal is the latest.
(4) Dangerous software is not installed on the user terminal,
(5) User terminal does not have unauthorized copy,
The management program according to any one of Supplementary Note 10 to Supplementary Note 15, which includes at least one of the above.

(付記18)
該コンピュータを該第一電子教育制御手段として機能させる際に、
前記少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末のそれぞれに実行させる第一電子教育エージェントファイルを作成もしくは保持する第一電子教育エージェントファイル作成/保持手段、および、
該第一電子教育エージェントファイル作成/保持手段により作成/保持された、該第一電子教育エージェントファイルを、該複数の利用者端末に送信する第一電子教育エージェントファイル送信手段として、該コンピュータを機能させることを特徴とする、付記11〜付記16のいずれか一項に記載の管理プログラム。
(Appendix 18)
When the computer functions as the first electronic education control means,
First electronic education agent file creation / holding means for creating or holding a first electronic education agent file for causing each of the plurality of user terminals to perform electronic education on security including matters relating to the at least one management condition; and,
The computer functions as first electronic education agent file transmission means for transmitting the first electronic education agent file created / held by the first electronic education agent file creation / holding means to the plurality of user terminals. The management program according to any one of appendix 11 to appendix 16, wherein the management program is executed.

(付記19)
該コンピュータを該第二電子教育制御手段として機能させる際に、
該判断手段によって満たされていないと判断された管理条件に係る事項についての電子教育を、該判断手段によって管理条件を満たしていないと判断された利用者端末に実行させる第二電子教育エージェントファイルを作成もしくは保持する第二電子教育エージェントファイル作成/保持手段、および、
該第二電子教育エージェントファイル作成/保持手段により作成/保持された、該第二電子教育エージェントファイルを、当該利用者端末に送信する第二電子教育エージェントファイル送信手段として、該コンピュータを機能させることを特徴とする、付記10〜付記17のいずれか一項に記載の管理プログラム。
(Appendix 19)
When the computer functions as the second electronic education control means,
A second electronic education agent file that causes a user terminal that is determined not to satisfy the management condition by the determination means to execute electronic education on the matter related to the management condition determined not to be satisfied by the determination means; Second electronic education agent file creation / retention means to be created or retained, and
Causing the computer to function as second electronic education agent file transmission means for transmitting the second electronic education agent file created / held by the second electronic education agent file creation / holding means to the user terminal. The management program according to any one of appendix 10 to appendix 17, characterized by:

(付記20)
該コンピュータを該動作制限制御手段として機能させる際に、
前記管理条件または前記評価レベルに応じて、送信等制限の内容を変更させる、
ことを特徴とする付記11〜付記19のいずれか一項に記載の管理プログラム。
(Appendix 20)
When the computer functions as the operation restriction control unit,
Depending on the management condition or the evaluation level, the contents of restrictions such as transmission are changed.
The management program according to any one of Supplementary Note 11 to Supplementary Note 19, wherein

(付記A1)
個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果を記憶する記憶手段と、電子ファイルの送信等命令に応じて電子ファイルの内容を記録媒体や他のコンピュータに送信等する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、電子ファイルの送信等を中止する動作制限制御手段と、をそなえて構成された、ことを特徴とする個人・機密情報管理端末。
(Appendix A1)
Personal information search means for searching a personal information file by executing a personal information search program, and starting the personal information search program, and determining whether or not the electronic file to be held is a personal information file A control unit to be executed by a search unit; a storage unit that stores the determination result by the personal information search unit when the electronic file is determined to be a personal information file by the personal information search unit; A function of transmitting the contents of the electronic file to a recording medium or another computer in response to an instruction such as transmission, and when the electronic file is determined to be a personal information file by the personal information exploration means, Personal / confidential information characterized by comprising an operation restriction control means for canceling transmission, etc. The management terminal.

(付記A2)
個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう個人情報探査手段と、前記個人情報探査プログラムを起動し、保持する電子ファイルが個人情報ファイルであるか否かの判定を前記個人情報探査手段に実行させる制御手段と、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果と、当該電子ファイルの個人情報に該当する箇所とを記憶する記憶手段と、電子ファイルの送信等命令に応じて電子ファイルの内容を外部の
記録媒体や他のコンピュータに送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、電子ファイルの送信等時に、該個人情報ファイルの個人情報に該当する電子ファイルの送信等する動作制限制御手段と、をそなえて構成された、ことを特徴とする個人・機密情報管理端末。
(Appendix A2)
Personal information search means for searching a personal information file by executing a personal information search program, and starting the personal information search program, and determining whether or not the electronic file to be held is a personal information file Corresponding to the determination result by the personal information searching means and the personal information of the electronic file when the electronic information file is determined to be a personal information file by the control means to be executed by the searching means and the personal information searching means And a function for transmitting the contents of the electronic file to an external recording medium or another computer in response to a command such as transmission of the electronic file, and the electronic file is If it is determined that the file is a personal information file, the personal information file It is constructed to include the operation restriction control means for transmitting of an electronic file corresponding to the broadcast, the personal-confidential information management terminal, characterized in that.

(付記A3)
個人情報探査プログラムを常駐させていない利用者端末と、ネットワークを介して前記利用者端末と相互に通信可能に接続され、利用者端末における個人情報ファイルを管理する個人・機密情報管理サーバと、をそなえ、該個人・機密情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該利用者端末における個人情報ファイルの探査を行なう個人情報探査手段と、該個人情報探査手段により個人情報ファイルの探査を行なった時点での、該利用者端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、電子ファイルが個人情報ファイルであるか否かを判定する探査を該個人情報探査手段に実行させる制御手段とをそなえて構成され、該利用者端末が、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報探査手段による判定結果を記憶する記憶手段と、電子ファイルの送信等命令に応じて電子ファイルの内容を外部記録媒体や他のコンピュータ送信する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、電子ファイルの送信等を中止する動作制限制御手段と、をそなえて構成されていることを特徴とする管理システム。
(Appendix A3)
A user terminal that does not have a personal information exploration program resident on it, and a personal / confidential information management server that is connected to the user terminal via a network so as to be able to communicate with each other and manages personal information files in the user terminal The personal / confidential information management server executes a personal information search program to search a personal information file in the user terminal via the network, and the personal information search means. Electronic file information storage means for storing information about the electronic file in the user terminal at the time of searching for the personal information file, and searching for determining whether the electronic file is a personal information file Control means to be executed by the search means, and the user terminal is the personal information search means When it is determined that the electronic file is a personal information file, the storage means for storing the determination result by the personal information searching means, and the contents of the electronic file are transferred to an external recording medium or the like according to a command such as transmission of the electronic file. And an operation restriction control means for stopping the transmission of the electronic file when the personal information search means determines that the electronic file is a personal information file. Management system characterized by

(付記A4)
個人情報探査プログラムを常駐させていない利用者端末と、ネットワークを介して前記利用者端末と相互に通信可能に接続され、利用者端末における個人情報ファイルを管理する個人・機密情報管理サーバと、をそなえ、該個人・機密情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該利用者端末における個人情報ファイルの探査を行なう個人情報探査手段と、該個人情報探査手段により個人情報ファイルの探査を行なった時点での、該利用者端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、電子ファイルが個人情報ファイルであるか否かを判定する探査を該個人情報探査手段に実行させる制御手段とをそなえて構成され、該利用者端末が、前記個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果と、当該電子ファイルの個人情報に該当する箇所とを記憶する記憶手段と、電子ファイルの送信等命令に応じて電子ファイルの内容を外部記録媒体や他のコンピュータに送信等する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、電子ファイルの送信等時に、該個人情報ファイルの個人情報に該当する電子ファイルついて送信等する動作制限制御手段と、をそなえて構成されていることを特徴とする管理システム。
(Appendix A4)
A user terminal that does not have a personal information exploration program resident on it, and a personal / confidential information management server that is connected to the user terminal via a network so as to be able to communicate with each other and manages personal information files in the user terminal. The personal / confidential information management server executes a personal information search program to search a personal information file in the user terminal via the network, and the personal information search means. Electronic file information storage means for storing information about the electronic file in the user terminal at the time of searching for the personal information file, and searching for determining whether the electronic file is a personal information file Control means to be executed by the exploration means, and the user terminal is the personal information exploration operator. When it is determined that the electronic file is a personal information file, a storage unit that stores the determination result by the personal information search unit and a portion corresponding to the personal information of the electronic file, and transmission of the electronic file A function of transmitting the contents of the electronic file to an external recording medium or another computer in response to an instruction such as, and when the personal information search means determines that the electronic file is a personal information file, A management system, comprising: an operation restriction control means for transmitting an electronic file corresponding to the personal information of the personal information file at the time of transmission or the like.

(付記A5)
複数の利用者端末と、該複数の利用者端末とネットワークを介して相互に通信可能に接続され、該複数の利用者端末における個人情報ファイルを管理する個人・機密情報管理サーバとをそなえるとともに、該複数の利用者端末が、個人情報ファイルの探査を実行するための個人情報探査プログラムを常駐させている利用者端末と、前記個人情報探査プログラムを常駐させていない利用者端末とを含み、該利用者端末が、前記個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう第一個人情報探査手段と、該利用者端末における電子ファイルの追加・変更を検知する検知手段と、該検知手段により電子ファイルの追加・変更を検知した場合に、前記個人情報探査プログラムを起動し、追加・変更された当該電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を該第一個人情報探査手段に実行させる第一制御手段と、該第一個人情報探査手段
により当該電子ファイルが個人情報ファイルであると判定された場合、該ネットワークを介して該第一個人情報探査手段による判定結果を該個人・機密情報管理サーバへ送信する送信手段と、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該第一個人情報探査手段による判定結果を記憶する記憶手段と、電子ファイルの送信等命令に応じて電子ファイルの内容を外部記録媒体や他のコンピュータに送信等する機能を備えると共に、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、電子ファイルの送信等を中止する動作制限制御手段と、をそなえて構成され、該個人・機密情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該利用者端末における個人情報ファイルの探査を行なう第二個人情報探査手段と、該第二個人情報探査手段により最後に個人情報ファイルの定期探査を行なった時点での、該利用者端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、該利用者端末における電子ファイルに関する最新情報と該ファイル情報保存手段に保存されている情報とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルを、差分ファイルとして、該ネットワークを介して該利用者端末から定期的に抽出する差分抽出手段と、該差分抽出手段により抽出された前記差分ファイルが個人情報ファイルであるか否かを判定する定期探査を該第二個人情報探査手段に実行させる第二制御手段とをそなえて構成され、該利用者端末が、該第二個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該第二個人情報探査手段による判定結果を記憶する記憶手段と、電子ファイルの送信等命令に応じて電子ファイルの内容を外部記録媒体や他のコンピュータに送信等する機能を備えると共に、該第二個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、電子ファイルの送信等を中止する動作制限制御手段と、をそなえて構成されている、ことを特徴とする管理システム。
(Appendix A5)
A plurality of user terminals and a personal / confidential information management server that is connected to the plurality of user terminals so as to communicate with each other via a network and manage personal information files in the plurality of user terminals, The plurality of user terminals include a user terminal in which a personal information search program for executing a search for a personal information file is resident, and a user terminal in which the personal information search program is not resident, A first personal information search means for searching for a personal information file by a user terminal executing the personal information search program; a detection means for detecting addition / change of an electronic file in the user terminal; and the detection means When the addition / change of an electronic file is detected by the above, the personal information search program is started and the added / changed electronic file is A first control means for causing the first personal information search means to execute a real-time search for determining whether or not the file is a personal information file, and the electronic file is determined to be a personal information file by the first personal information search means In this case, it is determined that the electronic file is a personal information file by the transmitting means for transmitting the determination result by the first personal information searching means to the personal / confidential information management server via the network and the first personal information searching means. A storage means for storing the determination result by the first personal information exploration means, and a function of transmitting the contents of the electronic file to an external recording medium or another computer according to a command such as transmission of the electronic file, If the first personal information exploration means determines that the electronic file is a personal information file, send the electronic file The personal / confidential information management server searches the personal information file in the user terminal via the network by executing the personal information search program. Second personal information search means for performing electronic file information storage means for storing information relating to the electronic file in the user terminal at the time when the personal information file was last searched by the second personal information search means; The latest information about the electronic file in the user terminal is compared with the information stored in the file information storage means, and the personal information file is added / changed from the time when the periodic search of the personal information file was last performed until the present time. A differential extraction that periodically extracts the electronic file as a difference file from the user terminal via the network. And a second control means for causing the second personal information search means to execute a periodic search for determining whether or not the difference file extracted by the difference extraction means is a personal information file. When the user terminal determines that the electronic file is a personal information file by the second personal information searching means, a storage means for storing the determination result by the second personal information searching means, When it is determined that the electronic file is a personal information file by the second personal information exploration means, with the function of transmitting the contents of the electronic file to an external recording medium or another computer according to a command such as transmission, A management system comprising: an operation restriction control means for stopping transmission of an electronic file.

(付記A6)
複数の利用者端末と、該複数の利用者端末とネットワークを介して相互に通信可能に接続され、該複数の利用者端末における個人情報ファイルを管理する個人・機密情報管理サーバとをそなえるとともに、該複数の利用者端末が、個人情報ファイルの探査を実行するための個人情報探査プログラムを常駐させている利用者端末と、前記個人情報探査プログラムを常駐させていない利用者端末とを含み、該利用者端末が、前記個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう第一個人情報探査手段と、該利用者端末における電子ファイルの追加・変更を検知する検知手段と、該検知手段により電子ファイルの追加・変更を検知した場合に、前記個人情報探査プログラムを起動し、追加・変更された当該電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を該第一個人情報探査手段に実行させる第一制御手段と、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、該ネットワークを介して該第一個人情報探査手段による判定結果を該個人・機密情報管理サーバへ送信する送信手段と、前記第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該第一個人情報探査手段による前記判定結果に基づいて、当該電子ファイルの個人情報に該当する箇所を記憶する記憶手段と、電子ファイルの送信等命令に応じて電子ファイルの内容を外部記録媒体や他のコンピュータに送信等する機能を備えると共に、該第一個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、電子ファイルの送信等時に、該個人情報ファイルの個人情報に該当する電子ファイルついて送信等する動作制限制御手段と、をそなえて構成され、該個人・機密情報管理サーバが、前記個人情報探査プログラムを実行することにより該ネットワークを介して該利用者端末における個人情報ファイルの探査を行なう第二個人情報探査手段と、該第二個人情報探査手段により最後に個人情報ファイルの定期探査を行なった時点での、該利用者端末における電子ファイルに関する情報を保存する電子ファイル情報保存手段と、該利用者端末における電子ファイルに関する最新情報と該ファイル情報保存手段に保存
されている情報とを比較し、最後に個人情報ファイルの定期探査を行なった時点から現時点までの間に追加・変更された電子ファイルを、差分ファイルとして、該ネットワークを介して該利用者端末から定期的に抽出する差分抽出手段と、該差分抽出手段により抽出された前記差分ファイルが個人情報ファイルであるか否かを判定する定期探査を該第二個人情報探査手段に実行させる第二制御手段とをそなえて構成され、該利用者端末が、該第二個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、電子ファイルの送信等時に、該個人情報ファイルの個人情報に該当する電子ファイルついて送信等する動作制限制御手段と、をそなえて構成されている、ことを特徴とする管理システム。
(Appendix A6)
A plurality of user terminals and a personal / confidential information management server that is connected to the plurality of user terminals so as to communicate with each other via a network and manage personal information files in the plurality of user terminals, The plurality of user terminals include a user terminal in which a personal information search program for executing a search for a personal information file is resident, and a user terminal in which the personal information search program is not resident, A first personal information search means for searching for a personal information file by a user terminal executing the personal information search program; a detection means for detecting addition / change of an electronic file in the user terminal; and the detection means When the addition / change of an electronic file is detected by the above, the personal information search program is started and the added / changed electronic file is A first control means for causing the first personal information search means to execute a real-time search for determining whether or not the file is a personal information file, and the electronic file is determined to be a personal information file by the first personal information search means In this case, it is determined that the electronic file is a personal information file by the transmission means for transmitting the determination result by the first personal information search means to the personal / confidential information management server via the network and the first personal information search means. The storage means for storing the location corresponding to the personal information of the electronic file based on the determination result by the first personal information search means, and the content of the electronic file according to the instruction such as transmission of the electronic file The electronic file has a function of transmitting to a recording medium or another computer and the first personal information searching means When it is determined that the file is a personal information file, it is configured to include an operation restriction control means for transmitting the electronic file corresponding to the personal information of the personal information file when transmitting the electronic file. The information management server executes the personal information search program to search the personal information file in the user terminal via the network, and finally the second personal information search means uses the second personal information search means. Electronic file information storage means for storing information related to the electronic file in the user terminal at the time of periodic search of the personal information file, latest information regarding the electronic file in the user terminal, and storage in the file information storage means Compared to the current information, the last time the personal information file was regularly searched The difference extraction means for periodically extracting the electronic file added / changed as a difference file from the user terminal via the network, and the difference file extracted by the difference extraction means And a second control means for causing the second personal information search means to execute a periodic search for determining whether or not the file is an information file, and the user terminal uses the second personal information search means to When it is determined that the file is a personal information file, it is configured to include operation restriction control means for transmitting the electronic file corresponding to the personal information of the personal information file when transmitting the electronic file, etc. Management system characterized by that.

(付記A7)
前記利用者端末は、文字あるいは画像を表示する表示手段と、前記表示手段への表示の制御を行う表示制御手段とをさらにそなえ、前記表示制御手段は、前記個人情報ファイルであると判定された電子ファイルについても制限なく表示を実行する制御を行う、ことを特徴とする付記A3〜付記A6のいずれか1項に記載の管理システム。
(Appendix A7)
The user terminal further includes display means for displaying characters or images, and display control means for controlling display on the display means. The display control means is determined to be the personal information file. The management system according to any one of Supplementary Note A3 to Supplementary Note A6, wherein the electronic file is controlled to be displayed without limitation.

(付記A8)
前記利用者端末は、文字あるいは画像を表示する表示手段と、前記表示手段への表示の制御を行う表示制御手段と、該利用者端末の位置を検出する位置検出手段とをさらにそなえ、前記表示制御手段は、前記位置検出手段で検出された位置に応じて、前記個人情報ファイルであると判定された電子ファイルについての表示に制限を加える、ことを特徴とする付記A3〜付記A6のいずれか1項に記載の管理システム。
(Appendix A8)
The user terminal further includes display means for displaying characters or images, display control means for controlling display on the display means, and position detection means for detecting the position of the user terminal, and the display Any one of appendix A3 to appendix A6, wherein the control means limits the display of the electronic file determined to be the personal information file according to the position detected by the position detection means. The management system according to item 1.

(付記A9)
利用者端末における個人情報ファイルを管理する個人・機密情報管理サーバとネットワークを介して相互に通信可能に接続された利用者端末において個人情報ファイルの探査を行なう個人情報探査手段、該利用者端末における電子ファイルの追加・変更を検知する検知手段、該検知手段により電子ファイルの追加・変更を検知した場合に、追加・変更された当該電子ファイルが個人情報ファイルであるか否かを判定するリアルタイム探査を該個人情報探査手段に実行させる制御手段、個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合に、該個人情報探査手段による前記判定結果に基づいて、当該電子ファイルの個人情報に該当する箇所を記憶する記憶手段、電子ファイルの送信等命令に応じて電子ファイルの内容を外部記録媒体や他のコンピュータに送信等する機能を備えると共に、該個人情報探査手段により当該電子ファイルが個人情報ファイルであると判定された場合、電子ファイルの送信等時に、該個人情報ファイルの個人情報に該当する電子ファイルついて送信等する動作制限制御手段、として該利用者端末を機能させることを特徴とする個人・機密情報管理プログラム。
(Appendix A9)
Personal information search means for searching for a personal information file in a user terminal that is communicably connected to a personal / confidential information management server that manages the personal information file in the user terminal via a network, in the user terminal Detection means for detecting addition / change of an electronic file, and real-time search for determining whether the added / changed electronic file is a personal information file when the detection means detects addition / change of the electronic file When the electronic information is determined to be a personal information file by the control means for causing the personal information search means to execute the personal information search means, based on the determination result by the personal information search means, Storage means for storing locations corresponding to personal information, electronic file transmission according to instructions such as electronic file transmission If the electronic file is determined to be a personal information file by the personal information exploration means, the personal information may be transmitted when the electronic file is transmitted. A personal / confidential information management program for causing a user terminal to function as an operation restriction control means for transmitting an electronic file corresponding to personal information of a file.

(付記A10)
個人情報ファイルを管理する個人・機密情報管理サーバとネットワークを介して相互に通信可能に接続された利用者端末において、電子ファイルが個人情報ファイルであると前記個人・機密情報管理サーバにより判定された場合に、該判定結果に基づいて、当該電子ファイルの個人情報に該当する箇所を記憶する記憶手段、電子ファイルの送信等命令に応じて電子ファイルの内容を外部記録媒体や他のコンピュータに送信等する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、電子ファイルの送信等時に、該個人情報ファイルの個人情報に該当する電子ファイルついて送信等する動作制限制御手段、として該利用者端末を機能させることを特徴とする個人・機密情報管理プログラム。
(Appendix A10)
The personal / confidential information management server determines that the electronic file is a personal information file in a user terminal that is communicably connected to the personal / confidential information management server that manages the personal information file via the network. In this case, based on the determination result, storage means for storing a portion corresponding to the personal information of the electronic file, transmission of the contents of the electronic file to an external recording medium or other computer according to a command such as transmission of the electronic file, etc. And an operation restriction control means for transmitting an electronic file corresponding to the personal information of the personal information file when the electronic file is determined to be a personal information file. A personal / confidential information management program characterized by causing the user terminal to function.

(付記A11)
最初に個人・機密情報管理端末あるいは利用者端末における全データを対象にして個人情報ファイルの探査を実行させてから、リアルタイム探査を実行させる、ことを特徴とする(付記A1〜付記A8記載の管理システム。
(Appendix A11)
First, the personal information file is searched for all data in the personal / confidential information management terminal or user terminal, and then the real-time search is executed (management described in Appendix A1 to Appendix A8). system.

(付記A11)
最初に該利用者端末における全データを対象にして個人情報ファイルの探査を実行させてから、前記定期探査を実行させる、ことを特徴とする付記A3〜付記A8記載の管理システム。
(Appendix A11)
The management system according to appendix A3 to appendix A8, wherein the search for the personal information file is first executed for all data in the user terminal, and then the periodic search is executed.

(付記A12)
該個人・機密情報管理サーバが、探査された個人情報ファイルを保存している利用者端末から当該個人情報ファイルが外部へ出力されるのを強制的に禁止する、ことを特徴とする付記A3〜付記A8記載の管理システム。
(Appendix A12)
Appendices A3 to A3, wherein the personal / confidential information management server forcibly prohibits the personal information file from being output to the outside from the user terminal storing the searched personal information file. The management system according to appendix A8.

(付記A13)
該複数の利用者端末のそれぞれが、探査された個人情報ファイルを監視し、当該個人情報ファイルに対する送信要求が生じた場合にはその旨を該個人・機密情報管理サーバに通知する送出要求監視手段をさらにそなえて構成されている、ことを特徴とする付記A3〜付記A8記載の管理システム。
(Appendix A13)
Each of the plurality of user terminals monitors the searched personal information file, and when a transmission request for the personal information file is generated, a transmission request monitoring means for notifying the personal / confidential information management server to that effect The management system according to appendix A3 to appendix A8, characterized by further comprising:

また、該個人・機密情報管理サーバと相互に通信可能に接続され、電子ファイルに対するアクセスを管理する電子ファイルアクセス管理サーバをさらにそなえ、該個人・機密情報管理サーバが、探査された個人情報ファイルに対する送信要求を該ファイルアクセス管理サーバに管理させる、ことを特徴とする付記A3〜付記A8記載の管理システム。   The personal / confidential information management server is further connected to the personal / confidential information management server so as to be communicable with each other, and further comprises an electronic file access management server for managing access to the electronic file. The management system according to appendix A3 to appendix A8, wherein the file access management server manages the transmission request.

(付記A14)
個人情報探査プログラムが、判定対象ファイルが特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルであるか否かを判定する機能をコンピュータに実現させるためのものであって、当該判定対象ファイルに含まれるテキストデータを抽出する抽出手段、該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第一判定手段、該第一判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第二判定手段として、該コンピュータを機能させる個人・機密情報管理プログラム。
(Appendix A14)
The personal information exploration program is for causing a computer to realize a function for determining whether or not a determination target file is a personal information file having a predetermined number or more of personal information elements that can identify a specific individual. Extraction means for extracting the text data included in the determination target file, extraction means for extracting the character section delimited by the delimiter from the text data extracted by the extraction means, and the extraction means It is a personal information element other than the name by determining whether or not the character string in the character section satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition The first judgment to judge whether it corresponds to any one of telephone number, e-mail address and address Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, the e-mail address, and the address by the first determination means is within a predetermined range, and whether or not the character in the character section is a Chinese character A character determination unit that determines whether the character is within the predetermined range and is determined to be a kanji by the character determination unit, a character or a character string included in the character segment and a name that cannot appear in a name Collating means for judging whether or not the character section includes the inappropriate character or the inappropriate character string by collating the inappropriate character or the inappropriate character string preset as a sequence; and The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by one judging means and the matching means And counting the number of character sections determined not to include the inappropriate character or the inappropriate character string, and based on the count result, whether or not the determination target file is a personal information file. A personal / confidential information management program that causes the computer to function as second determination means for determining.

(付記A15)
該第一判定手段において、該切出手段によって切り出された文字区間における文字列が、電話番号に該当するか否かを判定し、電話番号に該当しない場合に電子メールアドレス
に該当するか否かを判定し、電子メールアドレスに該当しない場合に住所に該当するか否かを判定し、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当すると判定された時点で、当該文字列についての判定処理を終了する付記A14記載の個人情報探査プログラム。
(Appendix A15)
In the first determination means, it is determined whether or not the character string in the character section cut out by the cutting means corresponds to a telephone number, and if it does not correspond to a telephone number, whether or not it corresponds to an e-mail address. If it does not correspond to an e-mail address, it is determined whether or not it corresponds to an address, and when it is determined that it corresponds to any one of a telephone number, an e-mail address, and an address, the character string The personal information exploration program described in appendix A14, which ends the determination process for.

(付記A16)
該第二判定手段が、該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間における文字列を氏名に該当する個人情報要素と見なして、当該判定対象ファイルが個人情報ファイルであるか否かを判定する付記A14記載の個人情報探査プログラム。
(Appendix A16)
The second determination means regards the character string in the character section determined not to include the inappropriate character or the inappropriate character string by the matching means as a personal information element corresponding to the name, and the determination target file is A personal information search program described in appendix A14 for determining whether the file is a personal information file.

(付記A17)
さらに、該第二判定手段が、前記計数結果に基づいて、該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とが多いほど大きくなる判定値を算出し、算出された判定値が所定閾値を超えた場合に当該判定対象ファイルが個人情報ファイルであると判定する付記A14記載の個人情報探査プログラム。
(Appendix A17)
Further, the second determination means determines the number of character sections determined by the first determination means to correspond to any one of a telephone number, an e-mail address, and an address based on the counting result and the collation A determination value that increases as the number of character sections determined not to include the inappropriate character or inappropriate character string by the means increases, and the determination is made when the calculated determination value exceeds a predetermined threshold The personal information search program described in appendix A14, which determines that the target file is a personal information file.

(付記A18)
そして、該個人・機密情報管理サーバが、該第二判定手段によって算出された前記判定値に応じて、当該判定対象ファイルを管理したり、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを管理対象とし、該第二判定手段によって算出された前記判定値に応じて、当該個人情報ファイルを管理する付記A14記載の個人情報探査プログラム。
(Appendix A18)
The personal / confidential information management server manages the determination target file according to the determination value calculated by the second determination unit, or the first personal information search unit or the second personal information search unit. The personal information search program according to appendix A14, which manages the personal information file searched by the second determination means and manages the personal information file according to the determination value calculated by the second determination means.

(付記B1)
複数の利用者端末と、
該複数の利用者端末とネットワークを介して相互に通信可能に接続され、該複数の利用者端末における個人情報ファイルを管理する個人・機密情報管理サーバとをそなえるとともに、
該複数の利用者端末が、個人情報ファイルの探査を実行するための個人情報探査プログラムを常駐させている利用者端末と、前記個人情報探査プログラムを常駐させていない利用者端末とを含み、
該利用者端末が、
前記個人情報探査プログラムを実行することにより個人情報ファイルの探査を行なう第一個人情報探査手段と、
該利用者端末におけるファイルの追加・変更を検知する検知手段と、
該検知手段によりファイルの追加・変更を検知した場合に、前記個人情報探査プログラムを起動し、追加・変更された当該ファイルが個人情報ファイルであるか否かを判定するアルタイム探査を該第一個人情報探査手段に実行させる第一制御手段と、
該第一個人情報探査手段により当該ファイルが個人情報ファイルであると判定された場合、該ネットワークを介して該第一個人情報探査手段による判定結果を該個人・機密情報管理サーバへ送信する送信手段とをそなえて構成され、
該個人・機密情報管理サーバが、
前記個人情報探査プログラムを実行することにより該ネットワークを介して該利用者端末における個人情報ファイルの探査を行なう第二個人情報探査手段と、
該第二個人情報探査手段により最後に個人情報ファイルの定期探査を行なった時点での、該利用者端末におけるファイルに関する情報を保存するファイル情報保存手段と、
該利用者端末におけるファイルに関する最新情報と該ファイル情報保存手段に保存され
ている情報とを比較し、最後に個人情報ファイルの定期探査を行なった時点か
ら現時点までの間に追加・変更されたファイルを、差分ファイルとして、該ネットワークを介して該利用者端末から定期的に抽出する差分抽出手段と、
該差分抽出手段により抽出された前記差分ファイルが個人情報ファイルであるか否かを判定する定期探査を該第二個人情報探査手段に実行させる第二制御手段とをそなえて構成されていることを特徴とする、管理システム。
(Appendix B1)
Multiple user terminals,
The plurality of user terminals are connected to each other via a network so as to be communicable with each other, and have a personal / confidential information management server for managing personal information files in the plurality of user terminals,
The plurality of user terminals include a user terminal in which a personal information search program for executing a search for a personal information file is resident, and a user terminal in which the personal information search program is not resident,
The user terminal is
First personal information exploration means for exploring a personal information file by executing the personal information exploration program;
Detecting means for detecting addition / change of a file in the user terminal;
When the addition / change of a file is detected by the detection means, the personal information search program is started, and the real-time search is performed to determine whether the added / changed file is a personal information file. First control means to be executed by the information search means;
A transmission means for transmitting a determination result by the first personal information search means to the personal / confidential information management server via the network when the first personal information search means determines that the file is a personal information file; Composed,
The personal / confidential information management server
A second personal information exploration means for exploring a personal information file in the user terminal via the network by executing the personal information exploration program;
File information storage means for storing information about the file in the user terminal at the time when the personal information file was last searched by the second personal information search means;
A file added / changed between the time when the latest information about the file in the user terminal and the information stored in the file information storage means are compared and the personal information file is last searched and until the present time. A difference extracting means for periodically extracting from the user terminal via the network as a difference file;
And a second control means for causing the second personal information search means to execute a periodic search for determining whether or not the difference file extracted by the difference extraction means is a personal information file. A characteristic management system.

(付記B2)
該第一制御手段が、該第一個人情報探査手段に、最初に該利用者端末における全データを対象にして個人情報ファイルの探査を実行させてから、前記リアルタイム探査を実行させることを特徴とする、付記B1記載の管理システム。
(Appendix B2)
The first control means causes the first personal information search means to first search the personal information file for all data in the user terminal and then execute the real-time search. The management system according to Appendix B1.

(付記B3)
該第二制御手段が、該第二個人情報探査手段に、最初に該利用者端末における全データを対象にして個人情報ファイルの探査を実行させてから、前記定期探査を実行させることを特徴とする、付記B1または付記B2に記載の管理システム。
(Appendix B3)
The second control means causes the second personal information search means to first search the personal information file for all data in the user terminal and then execute the periodic search. The management system according to Supplementary Note B1 or Supplementary Note B2.

(付記B4)
該ファイル情報保存手段が、ファイルに関する情報として、少なくともファイル作成/更新日時,ファイルサイズ,ファイル名を保存していることを特徴とする、付記B1〜付記B3のいずれか一項に記載の管理システム。
(Appendix B4)
The management system according to any one of Appendix B1 to Appendix B3, wherein the file information storage unit stores at least a file creation / update date, file size, and file name as information about the file. .

(付記B5)
該個人・機密情報管理サーバが、
該ネットワークに接続された利用者端末に対し、当該利用者端末の利用者からの要求に応じて前記個人情報探査プログラムをインストールするインストール手段をさらにそなえて構成されていることを特徴とする、付記B1〜付記B4のいずれか一項に記載の管理システム。
(Appendix B5)
The personal / confidential information management server
The apparatus further includes an installation unit that installs the personal information search program in response to a request from the user of the user terminal for the user terminal connected to the network. The management system according to any one of B1 to Appendix B4.

(付記B6)
該個人・機密情報管理サーバが、
該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルに対し、デジタル署名を付与するデジタル署名手段をさらにそなえて構成されていることを特徴とする、付記B1〜付記B5のいずれか一項に記載の管理システム。
(Appendix B6)
The personal / confidential information management server
Appendices B1 to B1, further comprising digital signature means for giving a digital signature to the personal information file searched by the first personal information search means or the second personal information search means The management system according to any one of B5.

(付記B7)
該個人・機密情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを保存している利用者端末から当該個人情報ファイルを強制的に回収することを特徴とする、付記B1〜付記B6のいずれか一項に記載の管理システム。
(Appendix B7)
The personal / confidential information management server forcibly collects the personal information file from the user terminal storing the personal information file searched by the first personal information searching means or the second personal information searching means. The management system according to any one of Supplementary Notes B1 to B6, characterized by:

(付記B8)
該個人・機密情報管理サーバが、回収された個人情報ファイルを管理者のみがアクセス可能なフォルダに格納することを特徴とする、付記B7記載の管理システム。
(Appendix B8)
The management system according to appendix B7, wherein the personal / confidential information management server stores the collected personal information file in a folder accessible only to the administrator.

(付記B9)
該個人・機密情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを保存している利用者端末から当該個人情報ファイルが外部へ出力されるのを強制的に禁止することを特徴とする、付記B1〜付記B6のいずれか一項に記載の管理システム。
(Appendix B9)
The personal / confidential information management server outputs the personal information file to the outside from the user terminal storing the personal information file searched by the first personal information searching means or the second personal information searching means. Is forcibly prohibited. The management system according to any one of Supplementary Notes B1 to B6.

(付記B10)
該個人・機密情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを保存している利用者端末に対し警告情報を通知することを特徴とする、付記B1〜付記B6のいずれか一項に記載の管理システム。
(Appendix B10)
The personal / confidential information management server notifies warning information to a user terminal storing a personal information file searched by the first personal information searching means or the second personal information searching means. The management system according to any one of Appendix B1 to Appendix B6.

(付記B11)
該複数の利用者端末のそれぞれが、
該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを監視し、当該個人情報ファイルに対するアクセスが生じた場合にはその旨を該個人・機密情報管理サーバに通知するアクセス監視手段1400をさらにそなえて構成されていることを特徴とする、付記B1〜付記B6のいずれか一項に記載の管理システム。
(Appendix B11)
Each of the plurality of user terminals
The personal information file searched by the first personal information searching means or the second personal information searching means is monitored, and when access to the personal information file occurs, the personal / confidential information management server is notified of the fact. The management system according to any one of Appendix B1 to Appendix B6, further comprising an access monitoring unit 1400.

(付記B12)
該個人・機密情報管理サーバと相互に通信可能に接続され、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバをさらにそなえ、
該個人・機密情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルに対するアクセスを該ファイルアクセス管理サーバに管理させることを特徴とする、付記B1〜付記B11のいずれか一項に記載の管理システム。
(Appendix B12)
A file access management server connected to the personal / confidential information management server so as to be able to communicate with each other and managing access to the electronic file;
Supplementary notes B1 to B1, wherein the personal / confidential information management server causes the file access management server to manage access to the personal information file searched by the first personal information search means or the second personal information search means The management system according to any one of Appendix B11.

(付記B13)
前記個人情報探査プログラムが、
判定対象ファイルが特定の個人を識別可能な個人情報要素を所定数以上保有している個人情報ファイルであるか否かを判定する機能をコンピュータに実現させるためのものであって、
当該判定対象ファイルに含まれるテキストデータを抽出する抽出手段、
該抽出手段によって抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出す切出手段、
該切出手段によって切り出された文字区間における文字列が、予め設定された電話番号判定条件,電子メールアドレス判定条件および住所判定条件のいずれか一つを満たすか否かの判定を行なうことにより、氏名以外の個人情報要素である電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当するか否かを判定する第一判定手段、
該第一判定手段によって電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間における文字の数が所定範囲内であり且つ同文字区間における文字が漢字であるか否かを判定する文字判定手段、
該文字判定手段によって前記所定範囲内であり且つ漢字であると判定された文字区間について、当該文字区間に含まれる文字もしくは文字列と氏名において出現し得ない漢字もしくは漢字列として予め設定された不適切文字もしくは不適切文字列とを照合することにより、当該文字区間が前記の不適切文字もしくは不適切文字列を含むか否かを判定する照合手段、および、
該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とをそれぞれ計数し、その計数結果に基づいて、当該判定対象ファイルが個人情報ファイルであるか否かを判定する第二判定手段として、該コンピュータを機能させることを特徴とする、付記B1〜付記B12のいずれか一項に記載の管理システム。
(Appendix B13)
The personal information exploration program is
In order for a computer to realize a function of determining whether a determination target file is a personal information file having a predetermined number or more of personal information elements that can identify a specific individual,
Extraction means for extracting text data included in the determination target file;
Cutting means for cutting out character sections delimited by delimiters from the text data extracted by the extracting means;
By determining whether or not the character string in the character section cut by the cutting means satisfies any one of the preset telephone number determination condition, e-mail address determination condition, and address determination condition, A first judging means for judging whether or not any one of a telephone number, an e-mail address and an address which is a personal information element other than the name;
Whether or not the number of characters in the character section determined not to correspond to any of the telephone number, e-mail address, and address by the first determination means is within a predetermined range, and whether or not the character in the character section is a Chinese character Character judging means for judging,
A character section that is determined by the character determining means to be within the predetermined range and to be a kanji character is a character or character string included in the character section and a kanji or kanji character string that is not set in advance in the name. Collating means for determining whether or not the character section includes the inappropriate character or the inappropriate character string by verifying the appropriate character or the inappropriate character string, and
The number of character sections determined to correspond to any one of a telephone number, an e-mail address, and an address by the first determination means and the inappropriate character or the inappropriate character string is not included by the matching means The number of character sections determined is counted, and the computer is caused to function as second determination means for determining whether the determination target file is a personal information file based on the count result. The management system according to any one of Appendix B1 to Appendix B12.

(付記B14)
該第一判定手段において、該切出手段によって切り出された文字区間における文字列が
、電話番号に該当するか否かを判定し、電話番号に該当しない場合に電子メールアドレスに該当するか否かを判定し、電子メールアドレスに該当しない場合に住所に該当するか否かを判定し、電話番号,電子メールアドレス,住所のうちのいずれか一つに該当すると判定された時点で、当該文字列についての判定処理を終了することを特徴とする、付記B13記載の管理システム。
(Appendix B14)
In the first determination means, it is determined whether or not the character string in the character section cut out by the cutting means corresponds to a telephone number, and if it does not correspond to a telephone number, whether or not it corresponds to an e-mail address. If it does not correspond to an e-mail address, it is determined whether or not it corresponds to an address, and when it is determined that it corresponds to any one of a telephone number, an e-mail address, and an address, the character string The management system according to Supplementary Note B13, characterized in that the determination process is terminated.

(付記B15)
該第二判定手段が、該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間における文字列を氏名に該当する個人情報要素と見なして、当該判定対象ファイルが個人情報ファイルであるか否かを判定することを特徴とする、付記B13または付記B14に記載の管理システム。
(Appendix B15)
The second determination means regards the character string in the character section determined not to include the inappropriate character or the inappropriate character string by the matching means as a personal information element corresponding to the name, and the determination target file is The management system according to appendix B13 or appendix B14, wherein it is determined whether the file is a personal information file.

(付記B16)
該第二判定手段が、前記計数結果に基づいて、該第一判定手段によって電話番号,電子メールアドレスおよび住所のうちのいずれか一つに該当すると判定された文字区間の数と該照合手段によって前記の不適切文字もしくは不適切文字列を含まないと判定された文字区間の数とが多いほど大きくなる判定値を算出し、算出された判定値が所定閾値を超えた場合に当該判定対象ファイルが個人情報ファイルであると判定することを特徴とする、付記B13〜付記B15のいずれか一項に記載の管理システム。
(Appendix B16)
The second determining means determines the number of character sections determined by the first determining means to correspond to any one of a telephone number, an e-mail address, and an address based on the counting result and the matching means. A determination value that increases as the number of character sections determined not to include the inappropriate character or inappropriate character string increases, and when the calculated determination value exceeds a predetermined threshold, the determination target file The management system according to any one of Supplementary Note B13 to Supplementary Note B15, wherein it is determined that is a personal information file.

(付記B17)
該個人・機密情報管理サーバが、該第二判定手段によって算出された前記判定値に応じて、当該判定対象ファイルを管理することを特徴とする、付記B16記載の管理システム。
(Appendix B17)
The management system according to appendix B16, wherein the personal / confidential information management server manages the determination target file in accordance with the determination value calculated by the second determination unit.

(付記B18)
該個人・機密情報管理サーバが、該第一個人情報探査手段もしくは該第二個人情報探査手段によって探査された個人情報ファイルを管理対象とし、該第二判定手段によって算出された前記判定値に応じて、当該個人情報ファイルを管理することを特徴とする、付記B16または付記B17に記載の管理システム。
(Appendix B18)
The personal / confidential information management server manages the personal information file searched by the first personal information search means or the second personal information search means, and according to the determination value calculated by the second determination means. The management system according to appendix B16 or appendix B17, wherein the personal information file is managed.

(付記B19)
当該電子ファイルが個人情報ファイルであると判定された場合の判定結果を記憶する記憶手段と、
電子ファイルの送信等命令に応じて電子ファイルの内容を外部記録媒体や他のコンピュータに送信等する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、電子ファイルの送信等を中止する動作制限制御手段と、をそなえて構成されている、
ことを特徴とする付記B1〜付記B18記載の管理システム。
(Appendix B19)
Storage means for storing a determination result when it is determined that the electronic file is a personal information file;
A function of transmitting the contents of the electronic file to an external recording medium or another computer in response to a command such as transmission of the electronic file, and when the electronic file is determined to be a personal information file, transmission of the electronic file, etc. And an operation restriction control means for stopping the operation,
The management system according to appendix B1 to appendix B18, wherein

(付記B20)
当該電子ファイルが個人情報ファイルであると判定された場合の判定結果を記憶する記憶手段と、
電子ファイルの送信等命令に応じて電子ファイルの内容を外部記録媒体や他のコンピュータに送信等する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、電子ファイルの送信等を制限する動作制限制御手段と、をそなえて構成されている、
ことを特徴とする付記B1〜付記B19記載の管理システム。
(Appendix B20)
Storage means for storing a determination result when it is determined that the electronic file is a personal information file;
A function of transmitting the contents of the electronic file to an external recording medium or another computer in response to a command such as transmission of the electronic file, and when the electronic file is determined to be a personal information file, transmission of the electronic file, etc. An operation restriction control means for restricting,
The management system according to appendix B1 to appendix B19, which is characterized by that.

(付記B21)
当該電子ファイルが個人情報ファイルであると判定された場合の判定結果を記憶する記憶手段と、
電子ファイルの表示命令に応じて電子ファイルの内容を表示部に表示する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルの表示部の表示を中止する表示制御手段と、をそなえて構成されている、
ことを特徴とする付記B1〜付記B20記載の管理システム。
(Appendix B21)
Storage means for storing a determination result when it is determined that the electronic file is a personal information file;
A function of displaying the contents of the electronic file on the display unit according to the display instruction of the electronic file is provided, and when it is determined that the electronic file is a personal information file, the display of the display unit of the personal information file is stopped. Display control means, and
The management system according to appendix B1 to appendix B20, wherein

(付記B22)
当該電子ファイルが個人情報ファイルであると判定された場合の判定結果を記憶する記憶手段と、
電子ファイルの表示命令に応じて電子ファイルの内容を表示部に表示する機能を備えると共に、当該電子ファイルが個人情報ファイルであると判定された場合、該個人情報ファイルの表示部への表示を制限する表示制御手段と、をそなえて構成されている、
ことを特徴とする付記B1〜付記B20記載の管理システム。
(Appendix B22)
Storage means for storing a determination result when it is determined that the electronic file is a personal information file;
A function to display the contents of the electronic file on the display unit in response to the display instruction of the electronic file, and restricting the display of the personal information file on the display unit when it is determined that the electronic file is a personal information file Display control means to be configured,
The management system according to appendix B1 to appendix B20, wherein

(付記C1)
利用者端末とネットワークを介して相互に通信可能に接続され、該利用者端末における、個人情報要素もしくは機密情報要素を所定数以上保有している管理対象ファイルを管理する管理サーバであって、
該利用者端末の記憶部におけるデータの中から探査手段によって探査された、該管理対象ファイルについての探査の結果に基づいて該利用者端末における該管理対象ファイルを把握し、該管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段と、
該探査手段による探査の結果、および/または、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログに基づいて、該利用者端末を管理する管理手段とをそなえて構成され、
該管理手段が、前記探査の結果、および/または、該管理対象ファイルに対する該アクセスログに基づいて、該利用者端末からの該管理対象ファイルの流出を防止するための、該利用者端末におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて、該利用者端末の動作制限を変更することを特徴とする、管理サーバ。
(Appendix C1)
A management server that is connected to a user terminal so as to be able to communicate with each other via a network, and that manages a management target file having a predetermined number or more of personal information elements or confidential information elements in the user terminal,
Based on the result of the search for the management target file searched by the search means from the data in the storage unit of the user terminal, the management target file in the user terminal is grasped, and the management target file is accessed. Log collecting means for collecting and recording logs from the user terminal;
Management means for managing the user terminal based on the result of the search by the search means and / or the access log for the management target file collected and recorded by the log collection means. ,
Security in the user terminal for the management means to prevent outflow of the management target file from the user terminal based on the search result and / or the access log for the management target file A management server, wherein a level is changed and set, and the operation restriction of the user terminal is changed according to the security level.

(付記C2)
個人情報要素もしくは機密情報要素を所定数以上保有している管理対象ファイルを管理する管理サーバであって、
該管理対象ファイルに対する利用者端末のアクセスログを収集して記録するログ収集手段と、
該ログ収集手段によって収集・記録された該アクセスログに基づいて、該利用者端末を管理する管理手段とをそなえて構成され、
該管理手段が、該アクセスログに基づいて、利用者端末の記憶部におけるデータの中から該管理対象ファイルを特定する探査を実行させるか否かを判定し、前記探査を実行させると判定した場合に該利用者端末において前記探査を実行させ、該利用者端末から送信されてきた前記探査の結果、および/または、該管理対象ファイルに対する該アクセスログに基づいて、該利用者端末におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて、該利用者端末の動作制限を変更することを特徴とする、管理サーバ。
(Appendix C2)
A management server that manages files to be managed that have a predetermined number of personal information elements or confidential information elements,
Log collection means for collecting and recording access logs of user terminals for the managed files;
Based on the access log collected and recorded by the log collecting means, the managing means for managing the user terminal,
When the management means determines whether or not to execute a search for specifying the management target file from the data in the storage unit of the user terminal based on the access log, and determines that the search is to be executed The security level of the user terminal is set based on the search result transmitted from the user terminal and / or the access log for the management target file. A management server characterized by changing / setting and changing the operation restriction of the user terminal according to the security level.

(付記C3)
該管理手段が、前記探査の結果、および、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログに基づいて、該管理対象ファイルに対するアクセス状況に関する公開情報を作成し、作成された該公開情報を公開することを特徴とする、付記1または付記2に記載の管理サーバ。
(Appendix C3)
The management means creates and creates public information on the access status of the management target file based on the result of the search and the access log for the management target file collected and recorded by the log collection means. The management server according to appendix 1 or appendix 2, characterized in that the published information is published.

(付記C4)
該公開情報として、該管理対象ファイルのファイル名と、該管理対象ファイルに対してアクセスを行なった利用者端末を特定しうる情報と、当該利用者端末の所有者を特定しうる情報とが含まれていることを特徴とする、付記3記載の管理サーバ。
(Appendix C4)
The public information includes a file name of the management target file, information that can specify the user terminal that has accessed the management target file, and information that can specify the owner of the user terminal. The management server according to supplementary note 3, wherein

(付記C5)
該公開情報として、該管理対象ファイルの数の集計結果が含まれていることを特徴とする、付記2〜付記4のいずれか一項に記載の管理サーバ。
(Appendix C5)
The management server according to any one of appendix 2 to appendix 4, wherein the public information includes a count result of the number of the management target files.

(付記C6)
該公開情報として、該管理対象ファイルに対するアクセスの数の集計結果が含まれていることを特徴とする、付記2〜付記5のいずれか一項に記載の管理サーバ。
(Appendix C6)
The management server according to any one of appendix 2 to appendix 5, wherein the public information includes a total result of the number of accesses to the management target file.

(付記C7)
該利用者端末において外部記憶媒体用のドライバがインストールされているか否かを調査する調査手段をさらにそなえて構成され、
該管理手段が、前記探査の結果、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログ、および、該調査手段による調査の結果に基づいて、該利用者端末を管理することを特徴とする、付記1〜付記6のいずれか一項に記載の管理サーバ。
(Appendix C7)
The user terminal is further provided with an investigation means for investigating whether or not a driver for an external storage medium is installed;
The management means manages the user terminal based on the access log for the management target file collected and recorded by the log collection means as a result of the search, and the result of the investigation by the investigation means. The management server according to any one of Supplementary Note 1 to Supplementary Note 6, wherein:

(付記C8)
該管理手段が、前記探査の結果、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログ、および、該調査手段による調査の結果に基づいて、該外部記憶媒体用のドライバをインストールされた利用者端末に関する公開情報を作成し、作成された該公開情報を公開することを特徴とする、付記7記載の管理サーバ。
(Appendix C8)
The management means is a driver for the external storage medium based on the access log for the management target file collected and recorded by the log collection means as a result of the search, and the investigation result by the investigation means The management server according to appendix 7, characterized in that public information relating to a user terminal in which is installed is created and the created public information is made public.

(付記C9)
該公開情報として、該管理対象ファイルを保有するとともに該外部記憶媒体用のドライバをインストールしている利用者端末を特定しうる情報と、当該利用者端末の所有者を特定しうる情報と、当該利用者端末において保有されている該管理対象ファイルのファイル名とが含まれていることを特徴とする、付記8記載の管理サーバ。
(Appendix C9)
As the public information, information that can identify the user terminal that holds the management target file and installs the driver for the external storage medium, information that can identify the owner of the user terminal, 9. The management server according to appendix 8, characterized in that the file name of the management target file held in the user terminal is included.

(付記C10)
該公開情報として、該利用者端末で実行された該外部記憶媒体への該管理対象ファイルの書出し回数が含まれていることを特徴とする、付記9記載の管理サーバ。
(Appendix C10)
The management server according to appendix 9, wherein the public information includes the number of times the management target file has been written to the external storage medium executed by the user terminal.

(付記C11)
該管理手段が、前記探査の結果、および、該ログ収集手段によって収集・記録された、該管理対象ファイルに対する該アクセスログに基づいて、該利用者端末におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて、該利用者端末におけるファイルに対するアクセスの制限を変更し、該利用者端末からの該管理対象ファイルの流出を防止することを特徴とする、付記1〜付記10のいずれか一項に記載の管理サーバ。
(Appendix C11)
The management means changes / sets the security level in the user terminal based on the search result and the access log for the management target file collected / recorded by the log collection means, The access restriction on the file in the user terminal is changed according to the level, and the outflow of the management target file from the user terminal is prevented. The management server described in.

(付記C12)
該管理手段が、該管理対象ファイルにかかわる処理/操作を実行した利用者端末については該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該管理対象ファイルにかかわる処理/操作を所定期間にわたり実行していない利用者端末については該セキュリティレベルを低く設定してファイルに対するアクセスの制限
を解除もしくは緩和することを特徴とする、付記11記載の管理サーバ。
(Appendix C12)
For the user terminal that has executed the processing / operation related to the management target file, the management means sets the security level high to tighten the restriction on the access to the file, while the processing / operation related to the management target file. 12. The management server according to appendix 11, wherein for a user terminal that has not been executed for a predetermined period of time, the security level is set low to release or relax restrictions on file access.

(付記C13)
該管理手段が、該記憶部に該管理対象ファイルを保有している利用者端末については該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該記憶部に該管理対象ファイルを保有していない利用者端末については該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和することを特徴とする、付記11または付記12に記載の管理サーバ。
(Appendix C13)
The management means sets a high security level for a user terminal that holds the management target file in the storage unit to tighten access restrictions on the file, while the management unit stores the management target file in the storage unit. 13. The management server according to appendix 11 or appendix 12, wherein the security level is set low for a user terminal that does not have a password to cancel or relax access restrictions on files.

(付記C14)
該管理手段が、外部へ送出されるファイルを自動的に暗号化する暗号化機能を設定されていない利用者端末については該セキュリティレベルを高く設定してファイルに対するアクセスの制限を厳格化する一方、該暗号化機能を設定されている利用者端末については該セキュリティレベルを低く設定してファイルに対するアクセスの制限を解除もしくは緩和することを特徴とする、付記11〜付記13のいずれか一項に記載の管理サーバ。
(Appendix C14)
For the user terminal that is not set to an encryption function for automatically encrypting a file to be sent to the outside, the management means sets the security level to be high and tightens restrictions on access to the file, 14. The user terminal having the encryption function set according to any one of appendix 11 to appendix 13, characterized in that the security level is set low to release or relax access restrictions on files. Management server.

(付記C15)
該管理手段が、閲覧禁止サイトへのアクセスを行なっている利用者端末については該セキュリティレベルを高く設定してファイルに対するアクセス制限を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていない利用者端末については該セキュリティレベルを低く設定してファイルに対するアクセス制限を解除もしくは緩和することを特徴とする、付記11〜付記14のいずれか一項に記載の管理サーバ。
(Appendix C15)
For the user terminals that are accessing the browsing-prohibited sites, the management means sets the security level high to tighten the access restrictions on the files, while the users who do not access the browsing-prohibited sites 15. The management server according to any one of appendix 11 to appendix 14, wherein the security level of the terminal is set low to release or relax access restrictions on files.

(付記C16)
該探査手段としてコンピュータを機能させるプログラムを該利用者端末にインストールするインストール手段をさらにそなえて構成されることを特徴とする、付記1〜付記15のいずれか一項に記載の管理サーバ。
(Appendix C16)
The management server according to any one of appendices 1 to 15, further comprising an installation unit that installs a program that causes a computer to function as the exploration unit in the user terminal.

(付記C17)
該インストール手段が、該プログラムをインストールされていない利用者端末が該ネットワークに接続されたことを検知すると、当該利用者端末に該プログラムをインストールし、該プログラムを当該利用者端末に実行させて管理対象ファイルの有無を判定させることを特徴とする、付記16記載の管理サーバ。
(Appendix C17)
When the installation means detects that a user terminal not installed with the program is connected to the network, the program is installed on the user terminal, and the program is executed on the user terminal for management. 18. The management server according to appendix 16, wherein the presence / absence of a target file is determined.

(付記C18)
該管理手段が、該管理対象ファイルにかかわる処理/操作を実行した利用者端末については該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、該管理対象ファイルにかかわる処理/操作を所定期間にわたり実行していない利用者端末については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和することを特徴とする、付記1〜付記17のいずれか一項に記載の管理サーバ。
(Appendix C18)
For the user terminal that has executed the processing / operation related to the management target file, the management means sets the security level high to tighten the operation restriction of the user terminal, while the processing related to the management target file / For user terminals that have not been operated for a predetermined period of time, the security level is set low, and the operation restrictions on the user terminals are released or relaxed, Management server described in the section.

(付記C19)
該管理手段が、該記憶部に該管理対象ファイルを保有している利用者端末については該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、該記憶部に該管理対象ファイルを保有していない利用者端末については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和することを特徴とする、付記1〜付記18のいずれか一項に記載の管理サーバ。
(Appendix C19)
The management means sets a high security level for the user terminal that holds the management target file in the storage unit to tighten the restriction on the operation of the user terminal, while the management unit stores the management terminal in the storage unit. The user terminal that does not have the target file is set to a low security level to release or relax the operation restriction of the user terminal, according to any one of appendix 1 to appendix 18, Management server.

(付記C20)
該管理手段が、外部へ送出されるファイルを自動的に暗号化する暗号化機能を設定され
ていない利用者端末については該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、該暗号化機能を設定されている利用者端末については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和することを特徴とする、付記1〜付記19のいずれか一項に記載の管理サーバ。
(Appendix C20)
For a user terminal that is not set with an encryption function for automatically encrypting a file sent to the outside, the management means sets the security level to be high so that the operation restriction of the user terminal is tightened. On the other hand, any one of appendix 1 to appendix 19, wherein the user terminal set with the encryption function is set to a low security level to release or relax the operation restriction of the user terminal. The management server according to one item.

(付記C21)
該管理手段が、閲覧禁止サイトへのアクセスを行なっている利用者端末については該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていない利用者端末については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和することを特徴とする、付記1〜付記20のいずれか一項に記載の管理サーバ。
(Appendix C21)
For the user terminal that is accessing the browsing-prohibited site, the management means sets the security level high to tighten the operational restrictions on the user terminal, while accessing the browsing-prohibited site. The management server according to any one of Supplementary Note 1 to Supplementary Note 20, wherein the security level is set low for a user terminal that does not exist, and the operation restriction of the user terminal is canceled or relaxed.

(付記C22)
該管理手段が、該利用者端末の動作制限として、該利用者端末のインターネット接続の制限もしくは禁止を行なうことを特徴とする、付記1〜付記21のいずれか一項に記載の管理サーバ。
(Appendix C22)
The management server according to any one of Supplementary Note 1 to Supplementary Note 21, wherein the management unit restricts or prohibits Internet connection of the user terminal as an operation restriction of the user terminal.

(付記C23)
該管理手段が、該セキュリティレベルに応じて、該利用者端末のインターネット接続の状態を、接続可能な状態から禁止状態まで段階的に変更することを特徴とする、付記22記載の管理サーバ。
(Appendix C23)
23. The management server according to appendix 22, wherein the management means changes the Internet connection status of the user terminal stepwise from a connectable status to a prohibited status according to the security level.

(付記C24)
該管理手段が、該利用者端末の動作制限として、該利用者端末において該管理対象ファイルの内容の表示に際し当該内容における個人情報要素もしくは機密情報要素のマスク表示を行なうことを特徴とする、付記1〜付記23のいずれか一項に記載の管理サーバ。
(Appendix C24)
The management means performs the mask display of the personal information element or the confidential information element in the contents when displaying the contents of the management target file on the user terminal as the operation restriction of the user terminal. The management server according to any one of 1 to 23.

(付記C25)
該管理手段が、当該利用者端末もしくはその利用者端末の利用者本人に対し当該内容の表示が許可されているか否かを判断し、許可されていない場合に前記マスク表示を行なう一方、許可されている場合に前記マスク表示を行なわないことを特徴とする、付記24記載の管理サーバ。
(Appendix C25)
The management means determines whether or not display of the contents is permitted for the user terminal or the user of the user terminal, and performs the mask display if not permitted. 25. The management server according to appendix 24, wherein the mask display is not performed when the

(付記C26)
該管理手段が、当該利用者端末もしくはその利用者端末の利用者本人が該管理対象ファイルの作成部署に所属しているか否かを判断し、所属していない場合に前記マスク表示を行なう一方、所属している場合に前記マスク表示を行なわないことを特徴とする、付記24記載の管理サーバ。
(Appendix C26)
The management means determines whether the user terminal or the user of the user terminal belongs to the creation department of the management target file, and performs the mask display when not belonging, 25. The management server according to appendix 24, wherein the mask display is not performed when the user belongs.

(付記C27)
該管理手段が、該セキュリティレベルに応じて、前記マスク表示によってマスクされる部分を段階的に変更することを特徴とする、付記24〜付記26のいずれか一項に記載の管理サーバ。
(Appendix C27)
27. The management server according to any one of appendices 24 to 26, wherein the management unit changes a portion masked by the mask display stepwise according to the security level.

(付記C28)
該管理手段が、該利用者端末の動作制限として、該利用者端末において該管理対象ファイルの内容の印刷に際し当該内容における個人情報要素もしくは機密情報要素のマスク印刷を行なうことを特徴とする、付記1〜付記27のいずれか一項に記載の管理サーバ。
(Appendix C28)
The management means, as an operation restriction of the user terminal, performs mask printing of personal information elements or confidential information elements in the contents when the contents of the management target file are printed in the user terminal. The management server according to any one of 1 to 27.

(付記C29)
該管理手段が、当該利用者端末もしくはその利用者端末の利用者本人に対し当該内容の印刷が許可されているか否かを判断し、許可されていない場合に前記マスク印刷を行なう一方、許可されている場合に前記マスク印刷を行なわないことを特徴とする、付記24記載の管理サーバ。
(Appendix C29)
The management means determines whether or not printing of the content is permitted for the user terminal or the user of the user terminal, and if not permitted, performs the mask printing while being permitted. 25. The management server according to appendix 24, wherein the mask printing is not performed if the

(付記C30)
該管理手段が、当該利用者端末もしくはその利用者端末の利用者本人が該管理対象ファイルの作成部署に所属しているか否かを判断し、所属していない場合に前記マスク印刷を行なう一方、所属している場合に前記マスク印刷を行なわないことを特徴とする、付記24記載の管理サーバ。
(Appendix C30)
The management means determines whether the user terminal or the user himself / herself of the user terminal belongs to the creation department of the management target file, and performs the mask printing when the user terminal does not belong, 25. The management server according to appendix 24, wherein the mask printing is not performed when the user belongs.

(付記C31)
該管理手段が、該セキュリティレベルに応じて、前記マスク印刷によってマスクされる部分を段階的に変更することを特徴とする、付記24〜付記26のいずれか一項に記載の管理サーバ。
(Appendix C31)
27. The management server according to any one of appendices 24 to 26, wherein the management unit changes a portion masked by the mask printing step by step according to the security level.

(付記C32)
該管理手段が、該利用者端末の動作制限を行なう際に、該利用者端末において該探査手段による該記憶部の探査を実行させ、その探査の結果を該管理サーバへ送信させることを特徴とする、付記1〜付記31のいずれか一項に記載の管理サーバ。
(Appendix C32)
When the management means restricts the operation of the user terminal, the management terminal causes the search means to search the storage unit by the user terminal, and transmits the search result to the management server. The management server according to any one of supplementary notes 1 to 31.

本発明の一実施形態としての管理システム(管理サーバおよび利用者端末)の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the management system (a management server and a user terminal) as one Embodiment of this invention. 本実施形態の全体動作を説明するためのフローチャートである。It is a flowchart for demonstrating the whole operation | movement of this embodiment. 本発明の一実施形態としての管理システム(管理サーバおよび利用者端末)の構成を示すブロック図である。It is a block diagram which shows the structure of the management system (a management server and a user terminal) as one Embodiment of this invention. 本実施形態の管理サーバの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the management server of this embodiment. 本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第一例)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (the 1st example of a security evaluation method) of the evaluation means in the management server of this embodiment. 本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第二例)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (2nd example of a security evaluation method) of the evaluation means in the management server of this embodiment. 本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第3例)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (3rd example of a security evaluation method) of the evaluation means in the management server of this embodiment. 本実施形態の企業内システムにおける各利用者端末の環境情報収集動作を説明するためのフローチャートである。It is a flowchart for demonstrating the environmental information collection operation | movement of each user terminal in the in-company system of this embodiment. 本実施形態の企業内システムにおける各利用者端末の電子教育動作を説明するためのフローチャートである。It is a flowchart for demonstrating the electronic education operation | movement of each user terminal in the company system of this embodiment. 本実施形態の企業内システムにおける各利用者端末の送信等制限動作を説明するためのフローチャートである。It is a flowchart for demonstrating restriction | limiting operations, such as transmission of each user terminal in the in-company system of this embodiment. 本実施形態の利用者端末における第一個人情報探査手段の詳細な機能構成を示すブロック図である。It is a block diagram which shows the detailed functional structure of the 1st personal information search means in the user terminal of this embodiment. 本実施形態の利用者端末における第一個人情報探査手段の詳細な機能構成を示すブロック図である。It is a block diagram which shows the detailed functional structure of the 1st personal information search means in the user terminal of this embodiment. 本実施形態の個人・機密情報管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the personal and confidential information management server of this embodiment. 本実施形態のファイルアクセス管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the file access management server of this embodiment. 本実施形態の利用者端末の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the user terminal of this embodiment. 本実施形態の探査手段の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the search means of this embodiment. 本実施形態の個人・機密情報管理サーバ(管理サーバ)の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the personal and confidential information management server (management server) of this embodiment. 本実施形態の個人・機密情報管理サーバ(管理サーバ)の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the personal and confidential information management server (management server) of this embodiment. 本実施形態の個人・機密情報管理サーバ(管理サーバ)におけるファイルアクセス管理サーバとしての機能による認証動作を説明するためのフローチャートである。It is a flowchart for demonstrating the authentication operation | movement by the function as a file access management server in the personal and confidential information management server (management server) of this embodiment. 本実施形態の個人・機密情報管理サーバ(管理サーバ)におけるファイルアクセス管理サーバとしての機能によるファイル変換動作を説明するためのフローチャートである。It is a flowchart for demonstrating the file conversion operation | movement by the function as a file access management server in the personal and confidential information management server (management server) of this embodiment. 本実施形態の個人・機密情報管理サーバ(管理サーバ)の管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the personal / confidential information management server (management server) of this embodiment. 本実施形態の個人・機密情報管理サーバ(管理サーバ)の管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the personal / confidential information management server (management server) of this embodiment. 本実施形態の個人・機密情報管理サーバ(管理サーバ)の管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the personal / confidential information management server (management server) of this embodiment. 本実施形態の個人・機密情報管理サーバ(管理サーバ)の管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the personal / confidential information management server (management server) of this embodiment. 本実施形態の個人・機密情報管理サーバ(管理サーバ)の管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the personal / confidential information management server (management server) of this embodiment. 本実施形態の個人・機密情報管理サーバ(管理サーバ)の管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the personal / confidential information management server (management server) of this embodiment. 本実施形態の個人・機密情報管理サーバ(管理サーバ)の管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the personal / confidential information management server (management server) of this embodiment. 本実施形態の個人・機密情報管理サーバ(管理サーバ)の管理手段によって作成され公開される公開情報の具体例を示す図である。It is a figure which shows the specific example of the public information created and published by the management means of the personal / confidential information management server (management server) of this embodiment.

符号の説明Explanation of symbols

1 管理システム(セキュリティ管理サービス提供システム)
10 企業内システム(内部システム,企業内システム)
11 利用者端末
110 処理部
111 環境情報収集エージェントファイル実行手段(環境情報収集手段)
112 第一電子教育エージェントファイル実行手段
113 第二電子教育エージェントファイル実行手段
119 動作制限制御エージェントファイル実行手段
12 構内通信網(LAN)
13 プロキシサーバ
19 プリンタ
20 管理サーバ(セキュリティ管理サービス提供サーバ)
21 環境情報収集エージェントファイル送信手段(環境情報収集手段)
22 環境情報受信手段(環境情報収集手段)
23 評価手段
24 評価結果通知手段(通知手段)
25 第一電子教育制御手段
251 第一電子教育エージェントファイル作成/保持手段
252 第一電子教育エージェントファイル送信手段
26 判断手段
27 警告手段
28 第二電子教育制御手段
29 動作制限制御手段
281 第二電子教育エージェントファイル作成/保持手段
282 第二電子教育エージェントファイル送信手段
291 動作制限制御エージェントファイル作成/保持手段
292 動作制限制御エージェントファイル送信手段
30 外部通信網(ネットワーク)
1 management system (security management service provision system)
10 Corporate system (internal system, corporate system)
11 User terminal 110 Processing unit 111 Environment information collection agent file execution means (environment information collection means)
112 First Electronic Education Agent File Execution Unit 113 Second Electronic Education Agent File Execution Unit 119 Operation Restriction Control Agent File Execution Unit 12 Local Communication Network (LAN)
13 Proxy Server 19 Printer 20 Management Server (Security Management Service Providing Server)
21 Environment information collection agent file transmission means (environment information collection means)
22 Environmental information receiving means (environmental information collecting means)
23 Evaluation means 24 Evaluation result notification means (notification means)
25 First electronic education control means 251 First electronic education agent file creation / holding means 252 First electronic education agent file transmission means 26 Judgment means 27 Warning means 28 Second electronic education control means 29 Operation restriction control means 281 Second electronic education Agent file creation / retention means 282 Second electronic education agent file transmission means 291 Operation restriction control agent file creation / retention means 292 Operation restriction control agent file transmission means 30 External communication network (network)

Claims (14)

複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該複数の利用者端末のそれぞれが、
電子ファイルを含むデータを保持する記憶部と、
該記憶部におけるデータの中から個人情報要素もしくは機密情報要素を保有している管理対象ファイルを特定して探査する探査手段と、
該ネットワークを介して該探査手段による探査の結果を該管理サーバへ送信する送信手段とをそなえて構成され、
該管理サーバが、
各利用者端末から収集された環境情報に基づいて、各利用者端末が前記管理条件を満たしているかを判断する判断手段と、
該管理条件を満たすかの判断結果に応じて前記管理条件に係る事項を含む電子教育を該利用者端末に実行させる電子教育制御手段と、
前記電子教育を完了していない利用者端末について、前記探査の結果に基づいて、前記管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段と、
該管理対象ファイルに対する該アクセスログに基づいて定めた該利用者端末におけるセキュリティレベルに応じて該利用者端末の動作を制限する管理手段と、をそなえて構成されている、
ことを特徴とする管理システム。
Multiple user terminals,
A management server connected to the plurality of user terminals so as to communicate with each other, and managing the plurality of user terminals according to a management condition predetermined as a usage state of the user terminal;
Environmental information collecting means for collecting environmental information related to management conditions in each of the plurality of user terminals from each user terminal to the management server;
Each of the plurality of user terminals
A storage unit for holding data including electronic files;
Exploration means for identifying and exploring a management target file having a personal information element or a confidential information element from data in the storage unit;
A transmission unit configured to transmit a result of the search by the search unit to the management server via the network;
The management server
Based on the collected environmental information from each user terminal, and determining means for determining whether each user terminal meets the management condition,
An electronic education control means for executing on the user terminal an electronic education including matters related to the management conditions depending on the determination result satisfies the control conditions,
Log collection means for collecting and recording an access log for the management target file from the user terminal based on the search result for the user terminal that has not completed the electronic education;
Management means for limiting the operation of the user terminal according to the security level of the user terminal determined based on the access log for the management target file ,
Management system characterized by that.
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
該複数の利用者端末のそれぞれが、
電子ファイルを含むデータを保持する記憶部と、
該記憶部におけるデータの中から個人情報要素もしくは機密情報要素を所定数以上保有している管理対象ファイルを特定して探査する探査手段と、
該ネットワークを介して該探査手段による探査の結果を該管理サーバへ送信する送信手段とをそなえて構成され、
該管理サーバが、
前記管理条件に係る事項を含む電子教育を該複数の利用者端末に実行させる電子教育制御手段と、
該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記管理条件を満たしているかを判断する判断手段と、
前記管理条件を満たしていないと判断された利用者端末について、前記探査の結果に基づいて、前記管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段と、
管理対象ファイルに対する該アクセスログに基づいて、該利用者端末におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて該利用者端末の動作制限を変更する管理手段とをそなえて構成されている、
ことを特徴とする管理システム。
Multiple user terminals,
A management server connected to the plurality of user terminals so as to communicate with each other, and managing the plurality of user terminals according to a management condition predetermined as a usage state of the user terminal;
Environmental information collecting means for collecting environmental information related to management conditions in each of the plurality of user terminals from each user terminal to the management server;
Each of the plurality of user terminals
A storage unit for holding data including electronic files;
Exploration means for identifying and exploring a management target file having a predetermined number or more of personal information elements or confidential information elements from the data in the storage unit;
A transmission unit configured to transmit a result of the search by the search unit to the management server via the network;
The management server
Electronic education control means for causing the plurality of user terminals to execute electronic education including matters relating to the management condition ;
A determination unit based on the environment information at each user terminal that has been collected by the environment report collection means after the electronic education, to determine whether each user terminal meets the management conditions of the electronic education control means,
Log collection means for collecting and recording an access log for the management target file from the user terminal based on the search result for the user terminal determined not to satisfy the management condition;
Based on the access log for the management object file, the security level of the user terminal to change and set, it is configured to include a management means for changing the operation restriction of the user terminal in accordance with the security level Yes,
Management system characterized by that.
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
該複数の利用者端末のそれぞれが、
電子ファイルを含むデータを保持する記憶部と、
該記憶部におけるデータの中から個人情報要素もしくは機密情報要素を所定数以上保有している管理対象ファイルを特定して探査する探査手段と、
該ネットワークを介して該探査手段による探査の結果を該管理サーバへ送信する送信手段とをそなえて構成され、
該管理サーバが、
セキュリティ全般についての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段と、
該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かを判断する判断手段と、
該判断手段によって管理条件を満たしていないと判断された利用者端末に、当該管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、
前記管理条件を満たしていないと判断された利用者端末、または前記第二電子教育を完了していない利用者端末について、前記探査の結果に基づいて、前記管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段と、
管理対象ファイルに対する該アクセスログに基づいて、該利用者端末におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて該利用者端末の動作制限を変更する管理手段とをそなえて構成されている、
ことを特徴とする管理システム。
Multiple user terminals,
A management server connected to the plurality of user terminals so as to communicate with each other, and managing the plurality of user terminals according to a management condition predetermined as a usage state of the user terminal;
Environmental information collecting means for collecting environmental information related to management conditions in each of the plurality of user terminals from each user terminal to the management server;
Each of the plurality of user terminals
A storage unit for holding data including electronic files;
Exploration means for identifying and exploring a management target file having a predetermined number or more of personal information elements or confidential information elements from the data in the storage unit;
A transmission unit configured to transmit a result of the search by the search unit to the management server via the network;
The management server
First electronic education control means for causing the plurality of user terminals to execute electronic education about security in general;
Judgment means for judging whether or not each user terminal satisfies a management condition based on the environmental information in each user terminal collected by the environmental information collecting means after the electronic education by the first electronic education control means. When,
A second electronic education control means for causing the user terminal determined not to satisfy the management conditions by the determination means to execute a detailed electronic education on matters relating to the management conditions;
The management condition satisfied though not with the determined user terminal or for the user terminals that do not complete the second electronic education, based on the result of the search, the use of access logs for the managed files Log collection means for collecting and recording from a user terminal,
Based on the access log for the management object file, the security level of the user terminal to change and set, it is configured to include a management means for changing the operation restriction of the user terminal in accordance with the security level Yes,
Management system characterized by that.
該管理手段が、
該管理対象ファイルにかかわる処理/操作を実行した利用者端末については、
該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、該管理対象ファイルにかかわる処理/操作を所定期間にわたり実行していない利用者端末については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和する、
ことを特徴とする請求項2または請求項3に記載の管理システム。
The management means is
For the user terminal that has executed the process / operation related to the managed file,
While the security level is set high to tighten the operational restrictions of the user terminal, the security level is set low for user terminals that have not executed the process / operation related to the management target file for a predetermined period. Cancel or relax the restrictions on the operation of the user terminal,
The management system according to claim 2 or claim 3, wherein
該管理手段が、
該記憶部に該管理対象ファイルを保有している利用者端末については、
該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、該記憶部に該管理対象ファイルを保有していない利用者端末については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和する、
ことを特徴とする請求項2〜請求項4のいずれか一項に記載の管理システム。
The management means is
For user terminals that have the managed file in the storage unit,
While setting the security level high to tighten the operational restrictions of the user terminal, for the user terminal that does not have the management target file in the storage unit, the security level is set low and the user terminal Remove or relax device restrictions,
The management system as described in any one of Claims 2-4 characterized by the above-mentioned.
該管理手段が、
外部へ送出されるファイルを自動的に暗号化する暗号化機能を設定されていない利用者端末については、
該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、該暗号化機能を設定されている利用者端末については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和する、
ことを特徴とする請求項2〜請求項5のいずれか一項に記載の管理システム。
The management means is
For user terminals that do not have an encryption function that automatically encrypts files sent to the outside,
While setting the security level high to tighten the operation restriction of the user terminal, for the user terminal set with the encryption function, setting the security level low to restrict the operation of the user terminal Cancel or relax
The management system according to any one of claims 2 to 5, wherein:
該管理手段が、
閲覧禁止サイトへのアクセスを行なっている利用者端末については、
該セキュリティレベルを高く設定して当該利用者端末の動作制限を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていない利用者端末については該セキュリティレベルを低く設定して当該利用者端末の動作制限を解除もしくは緩和する、
ことを特徴とする請求項2〜請求項6のいずれか一項に記載の管理システム。
The management means is
For user terminals that access prohibited sites,
While setting the security level high to tighten the operational restrictions of the user terminal, the user terminal that does not access the browsing-prohibited site is set low and the operation of the user terminal Remove or relax restrictions,
The management system according to any one of Claims 2 to 6, wherein:
該管理手段が、
該利用者端末の動作制限として、該利用者端末のインターネット接続の制限もしくは禁止を行なう、
ことを特徴とする請求項2〜請求項7のいずれか一項に記載の管理システム。
The management means
As an operation restriction of the user terminal, the internet connection of the user terminal is restricted or prohibited.
The management system according to any one of claims 2 to 7, wherein
該管理手段が、
該利用者端末の動作制限として、該利用者端末において該管理対象ファイルの内容の表示に際し当該内容における個人情報要素もしくは機密情報要素のマスク表示を行なう、
ことを特徴とする、請求項2〜請求項8のいずれか一項に記載の管理システム。
The management means is
As the operation restriction of the user terminal, when displaying the contents of the management target file on the user terminal, a mask display of the personal information element or the confidential information element in the content is performed.
The management system according to any one of claims 2 to 8, wherein the management system is characterized.
該管理手段が、
該利用者端末の動作制限として、該利用者端末において該管理対象ファイルの内容の印刷に際し当該内容における個人情報要素もしくは機密情報要素のマスク印刷を行なう、
ことを特徴とする、請求項2〜請求項9のいずれか一項に記載の管理システム。
The management means is
As the operation restriction of the user terminal, when printing the contents of the management target file in the user terminal, mask printing of personal information elements or confidential information elements in the contents is performed.
The management system according to any one of claims 2 to 9, wherein the management system is characterized.
該管理手段が、
該利用者端末の動作制限を行なう際に、該利用者端末において該探査手段による該記憶部の探査を実行させ、その探査の結果を該送信手段によって該管理サーバへ送信させる、
ことを特徴とする請求項2〜請求項10のいずれか一項に記載の管理システム。
The management means is
When restricting the operation of the user terminal, the user terminal searches the storage unit by the exploration means, and transmits the exploration result to the management server by the transmission means.
The management system according to any one of claims 2 to 10, wherein
利用者端末とネットワークを介して相互に通信可能に接続され、該利用者端末における、個人情報要素もしくは機密情報要素を所定数以上保有している管理対象ファイルを管理する管理サーバであって、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、
前記管理条件に係る事項を含む電子教育を該複数の利用者端末に実行させる電子教育制御手段と、
該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記管理条件を満たしているかを判断する判断手段と、
前記管理条件を満たしていないと判断された利用者端末について、該利用者端末の記憶部におけるデータの中から探査手段によって探査された、該管理対象ファイルについての探査の結果に基づいて該管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段と、
管理対象ファイルに対する該アクセスログに基づいて、該利用者端末におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて該利用者端末の動作制限を変更する管理手段と、
をそなえて構成されていることを特徴とする管理サーバ。
A management server that is connected to a user terminal so as to be able to communicate with each other via a network, and that manages a management target file having a predetermined number or more of personal information elements or confidential information elements in the user terminal,
Environmental information collecting means for collecting environmental information related to management conditions in each of the plurality of user terminals from each user terminal to the management server;
Electronic education control means for causing the plurality of user terminals to execute electronic education including matters relating to the management condition ;
A determination unit based on the environment information at each user terminal that has been collected by the environment report collection means after the electronic education, to determine whether each user terminal meets the management conditions of the electronic education control means,
For the user terminal determined not to satisfy the management condition, the management target is searched based on the search result of the management target file searched by the searching means from the data in the storage unit of the user terminal. Log collection means for collecting and recording access logs for files from the user terminal;
Based on the access log for the management object file, and a management unit configured to change and set the security level in the user terminal changes the operating limit of the user terminal in accordance with the security level,
A management server characterized by comprising:
複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された前記環境情報に基づいて、各利用者端末が前記管理条件を満たしているかを判断する判断手段、
該管理条件を満たすかの判断結果に応じて前記管理条件に係る事項を含む電子教育を該複数の利用者端末に実行させる電子教育制御手段、
前記電子教育を完了していない利用者端末について、該利用者端末の記憶部におけるデータの中から探査手段によって探査された、該管理対象ファイルについての探査の結果に基づいて該管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段、
該管理対象ファイルに対する該アクセスログに基づいて定めた該利用者端末におけるセキュリティレベルに応じて該利用者端末の動作制限を変更する管理手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
A management program that allows a computer to function as a management server that is connected to a plurality of user terminals in a mutually communicable manner and manages the plurality of user terminals in accordance with management conditions that are predetermined as user terminal use states. There,
Environmental information collecting means for collecting environmental information related to management conditions in each of the plurality of user terminals from each user terminal to the management server;
Based on the environment information collected from each user terminal, determining means for determining whether each user terminal meets the management condition,
Electronic educational control means for executing an electronic education including matters related to the management conditions depending on the determination result satisfies the condition file to the plurality of user terminals,
For the user terminal that has not completed the electronic education, access to the management target file based on the search result of the management target file searched by the searching means from the data in the storage unit of the user terminal Log collection means for collecting and recording logs from the user terminal;
Management means for changing the operation restriction of the user terminal according to the security level in the user terminal determined based on the access log for the management target file ;
A management program for causing the computer to function as
複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段、
前記管理条件に係る事項を含む電子教育を該複数の利用者端末に実行させる電子教育制御手段、
該電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記管理条件を満たしているかを判断する判断手段、
前記管理条件を満たしていないと判断された利用者端末について、該利用者端末の記憶部におけるデータの中から探査手段によって探査された、該管理対象ファイルについての探査の結果に基づいて該管理対象ファイルに対するアクセスログを該利用者端末から収集して記録するログ収集手段、
管理対象ファイルに対する該アクセスログに基づいて、該利用者端末におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて該利用者端末の動作制限を変更する管理手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
A management program that allows a computer to function as a management server that is connected to a plurality of user terminals in a mutually communicable manner and manages the plurality of user terminals in accordance with management conditions that are predetermined as user terminal use states. There,
Environmental information collecting means for collecting environmental information related to management conditions in each of the plurality of user terminals from each user terminal to the management server;
Electronic education control means for causing the plurality of user terminals to execute electronic education including matters relating to the management conditions ;
Determination means based on the environmental information in each user terminal that has been collected by the environment report collection means after the electronic education by electronic education control means determines whether each user terminal meets the management condition,
For the user terminal determined not to satisfy the management condition, the management target is searched based on the search result of the management target file searched by the searching means from the data in the storage unit of the user terminal. Log collection means for collecting and recording access logs for files from the user terminal;
Based on the access log to said management object file, the security level of the user terminal to change and set, to change the operation restriction of the user terminal in accordance with the security level management means,
A management program for causing the computer to function as
JP2007305137A 2007-01-23 2007-11-26 Management system, management server and management program Expired - Fee Related JP4168188B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007305137A JP4168188B2 (en) 2007-01-23 2007-11-26 Management system, management server and management program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007013066 2007-01-23
JP2007305137A JP4168188B2 (en) 2007-01-23 2007-11-26 Management system, management server and management program

Publications (2)

Publication Number Publication Date
JP2008204433A JP2008204433A (en) 2008-09-04
JP4168188B2 true JP4168188B2 (en) 2008-10-22

Family

ID=39781831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007305137A Expired - Fee Related JP4168188B2 (en) 2007-01-23 2007-11-26 Management system, management server and management program

Country Status (1)

Country Link
JP (1) JP4168188B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010079444A (en) * 2008-09-24 2010-04-08 Hitachi Software Eng Co Ltd File management method and system by metadata
JP5229049B2 (en) * 2009-03-27 2013-07-03 カシオ計算機株式会社 Server device, access control system, and access control program
DE102009027682A1 (en) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Method for generating a soft token
JP5656569B2 (en) * 2010-11-08 2015-01-21 株式会社あかとり研究所 Food safety management system and method
JP5419949B2 (en) * 2011-10-31 2014-02-19 株式会社smart−FOA Information collection system and information collection method
JP7005900B2 (en) * 2017-01-17 2022-01-24 日本電気株式会社 File management method, file management device and file management program

Also Published As

Publication number Publication date
JP2008204433A (en) 2008-09-04

Similar Documents

Publication Publication Date Title
US8645866B2 (en) Dynamic icon overlay system and method of producing dynamic icon overlays
US20100205014A1 (en) Method and system for providing response services
JP4168188B2 (en) Management system, management server and management program
JP3814655B1 (en) File management system, information processing apparatus, and file management program
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
JP3918023B2 (en) Personal information management system
JP4175578B1 (en) Management system and management program
JP3705439B1 (en) Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP4206459B2 (en) Personal information management terminal, personal information management system, and personal information management program
JP3878975B1 (en) Management server and management program
JP2009230763A (en) Information management system, information processing terminal device and information management system program
JP3840529B1 (en) Personal information management system, personal information management server, and program for personal information management server
JP4082520B2 (en) Personal information search program
JP3890367B1 (en) Management system and management program
JP4251369B2 (en) Personal information management system and personal information management program
JP4370536B2 (en) Management system and management program
JP4206465B1 (en) Management system and management program
JP3928006B2 (en) Customer information management system
JP3823168B1 (en) Management server and management program
JP4139919B2 (en) Personal information search program
JP3743783B1 (en) Personal information management system, personal information management server, and personal information management server program
JP2009140472A (en) Management system and management program
JP3799383B2 (en) Customer information management system and information processing apparatus with customer information management function
JP4206466B2 (en) Personal information search program
Council Data Protection Policy

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080630

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080717

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees